Помощь в написании студенческих работ
Антистрессовый сервис

Методы и модели оценки и снижения ущерба при потере доступности приложений в процессе эволюции автоматизированных систем

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

В первой главе работы было введено понятие доступности, был выполнен обзор существующих на сегодняшний день подходов к оценке и управлению риском потери доступности информационных систем. Был проведен анализ процесса эволюции автоматизированных систем и связанных с этим рисков потери доступности приложений, рассматривались существующие и применяемые на сегодняшний день методики управления… Читать ещё >

Методы и модели оценки и снижения ущерба при потере доступности приложений в процессе эволюции автоматизированных систем (реферат, курсовая, диплом, контрольная)

Содержание

  • Глава 1. Анализ предметной области исследования
    • 1. 1. Понятие риска потери доступности информационных систем
    • 1. 2. Доступность в методологии ІТІ
      • 1. 2. 1. Модели доступности и их взаимодействие
      • 1. 2. 2. Простая модель доступности услуги (ББАМ)
      • 1. 2. 3. Модель качества услуги
      • 1. 2. 4. Модель восстановления услуги
      • 1. 2. 5. Взаимосвязь моделей доступности
      • 1. 2. 6. Подходы к оценке риска потери доступности
      • 1. 2. 7. Оценка риска потери доступности для рассмотренных моделей
      • 1. 2. 8. Снижение риска потери доступности
    • 1. 3. Другие стандарты управления рисками потери доступности
    • 1. 4. Контроль за проведением изменений в ІТІ
    • 1. 5. Постановка задачи
  • Глава 2. Метод расчета возможного ущерба для выявленных негативных событий на основе модели дерева ущербов
    • 2. 1. Построение модели взаимодействия
  • приложений
    • 2. 2. Создание списка возможных уязвимостей
    • 2. 3. Понятие риска потери доступности
    • 2. 4. Построение дерева ущербов для /-го события
    • 2. 5. Свертка дерева ущерба для /-го события. Ожидаемое значение ущерба
    • 2. 6. Градации ущербов и вероятностей
    • 2. 7. Ущерб и продолжительность потери доступности
    • 2. 8. Расчет возможных ущербов для некоторых последствий негативных событий
      • 2. 8. 1. Временная потеря доступности
  • приложения с последующим её восстановлением
    • 2. 8. 2. Задержки с оплатой налогов, сборов, бюджетных платежей
    • 2. 8. 3. Несвоевременное предоставление банковской отчетности
    • 2. 8. 4. Перевод деятельности клиентов в другой банк
    • 2. 8. 5. Задержки при обработке банком клиентских платежей
    • 2. 9. Выводы
  • Глава 3. Метод декомпозиции обновлений
    • 3. 1. Понятие элементарного обновления
    • 3. 2. Снижение риска сбоя системы при использовании стратегии элементарных обновлений
    • 3. 3. Ограничение во времени и его влияние на риск потери доступности при проведении обновления
    • 3. 4. Метод декомпозиции и резервирования
      • 3. 4. 1. Резервирование и области его использования
      • 3. 4. 2. Применение метода декомпозиции
    • 3. 5. Выводы
  • Глава 4. Настройка и исследование эффективности предложенных моделей и методов
    • 4. 1. Пример 1: добавление функционала для обработки рублевых платежей нового формата
    • 4. 2. Пример 2: замена криптосистемы
    • 4. 3. Пример 3: замена платформы веб-сервера
    • 4. 4. Выводы

Актуальность темы

Защите информационных систем от разного рода внешних и внутренних угроз посвящено огромное количество работ в области защиты информации. Предлагаются самые разнообразные методы защиты внешнего и внутреннего периметра, такие, как защищенные каналы передачи, криптографическая защита данных, межсетевые экраны, разграничение прав доступа, разного рода внутренние процедуры и контроль, ведение журналов процессов и т. д.

В большинстве случаев речь, как правило, идет о неких злонамеренных действиях, защиту от которых необходимо выстраивать. Однако это вовсе не означает, что в отсутствие опасности совершения такого рода действий нормальной работе систем ничто не угрожает. За рамками рассмотрения остаются риски, связанные с ошибками пользователей, которые сложно предотвратить средствами автоматизации. Такие ошибки могут вызывать большие задержки в процессе работы, что, в свою очередь, может негативно сказаться на имидже компании и привести к потерям. Но кроме этого, есть еще одна большая группа рисков, не связанных со злонамеренными действиями и с ошибками пользователей. Это риски, возникающие при обновлениях систем.

Вопросами управления обновлениями (или изменениями) информационных систем занимаются достаточно давно, им посвящено много публикаций. Одна из первых работ датируется 1980;м годом и опубликована фирмой IBM [1]. В ней впервые управление изменениями рассматривается не как изолированная задача, а как составная часть управления информационными системами. С тех пор эта область знаний сильно расширилась, были предложены различные подходы к управлению изменениями, однако этот основополагающий принцип в силе и по сегодняшний день. В настоящее время процесс управления изменениями обычно связывают с методологией ITIL (IT infrastructure library) [2]. Наряду с ITIL, существуют и другие методологии, посвященные управлению изменениями в информационных системах, например, COBIT (Control Objectives for Information and related Technology) [3], Microsoft Operational Framework [4]. Позднее, в 2005;м году был разработан международный стандарт ISO/МЭК 20 000 [5], который объединил все эти методологии в одну общую концепцию управления процессами в ИТ, в том числе и управления изменениями.

Тем не менее, несмотря на достаточно большое количество разрабошн-ных подходов и методик, все они являются в значительной степени организационными и носят формальный характер. В них предлагаются процедуры планирования, утверждения, реализации и контроля за выполнением изменений в системе, обсуждаются вопросы организации взаимодействия руководства, бизнес-подразделений и подразделений ИТ при выполнении тех или иных действий, распределяются роли и зоны ответственности сотрудников. Но все эти процедуры являются внешними по отношению собственно к процессу обновления и не дают ответа на вопрос, как нужно проводить обновление систем наиболее безопасным образом так, чтобы риск возникновения внештатных ситуаций при этом был минимальным.

При обновлении приложений риски потери доступности являются наиболее вероятными. В то же время, они являются наименее изученными. Это можно объяснить трудностью выявления и классификации таких рисков, а также сложностью привязки их как к конкретным приложениям, так и к процессам взаимодействия приложений в многопрограммной среде. Если для того или иного приложения процесс обновления может быть достаточно хорошо описан и протестирован компанией-разработчиком, то отладка информационной среды взаимодействия приложений разных производителей ложится на плечи пользователей.

В данной работе предпринята попытка рассмотреть этот вопрос изнутри, обсудить риски, связанные с обновлением систем, а также предложить некоторые способы снижения этих рисков. По мнению автора, задача разработки методов и алгоритмов для снижения ущерба от потери доступности приложений в процессе их обновления является актуальной.

Объектом исследования являются автоматизированные системы в процессе проведения обновлений.

Предметом исследования являются риски потери доступности, возникающие в результате проведения обновления приложений автоматизированных систем.

Цель диссертационной работы — разработка общей методики, моделей и методов оценки и снижения ущерба, связанных с потерей доступности приложений в процессе эволюции автоматизированных систем.

Задачи исследования. Для достижения указанной цели необходимо решить следующие задачи:

1. разработка модели уязвимостей приложений при проведении запланированных изменений;

2. разработка метода расчета возможного ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов;

3. разработка метода декомпозиции обновлений для снижения общего рассчитанного ущерба для всех выявленных негативных событий;

4. разработка программного обеспечения, выполняющего расчет ожидаемых и максимальных ущербов при проведении обновления;

5. настройка и исследование эффективности предложенных моделей и методов на примере системы дистанционного банковского обслуживания (ДБО).

Методы исследования основаны на использовании теории вероятности, математической статистики, математического моделирования. В работе широко применяется компьютерное моделирование, в том числе с использованием самостоятельно разработанного программного обеспечения (ПО).

Информационной базой исследования являются отечественные и зарубежные литературные источники: методические рекомендации, монографии, публикации в отраслевых периодических журналах, материалы крупных исследовательских и методических центров. Также использованы материалы, размещенные в сети Интернет.

Научная новизна работы.

1. Разработана модель уязвимостей приложений при проведении запланированных изменений, учитывающая взаимосвязь приложений на основе анализа информационных процессов применительно к планируемому обновлению.

2. Разработан метод расчета возможного и максимального ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов, позволяющий снизить риски потери доступности за счет применения приоритетного тестирования.

3. Предложен метод декомпозиции обновлений, снижающий время восстановления системы при возникновении инцидентов потери доступности после обновлений.

Реализация и внедрение результатов исследования. Основные результаты исследований использованы на кафедре проектирования и безопасности компьютерных систем НЕГУ ИТМО при выполнении ряда научно-исследовательских работ и внедрении в образовательный процесс лабораторных работ по защите информационных процессов в компьютерных сетях.

Достоверность полученных результатов подтверждается полнотой и корректностью математического аппарата и теоретических обоснований, а также и результатами экспериментов, проведенных с помощью разработанного в диссертации программного обеспечения.

Практическая значимость работы заключается в следующем:

1. разработанный метод расчета возможного и максимального ущерба для каждого из выявленных негативных событий позволяет применить стратегию тестирования с приоритетом по отношению к информационным процессам, порождающих максимальные риски потери доступности;

2. разработанное программное обеспечение позволяет рассчитать ожидаемые и максимальные ущербы для каждого из выявленных негативных событий, что дает возможность определить приоритетность тестирования;

3. предложенный метод декомпозиции установки обновлений позволяет повысить эффективность традиционных методов резервирования за счет разбиения обновления элементарные составляющие;

4. разработанные методы и модели позволяют настраивать предложенные подходы для различных типов автоматизированных систем.

Внедрение и реализация. Практические результаты работы были внедрены и использованы в НИУ ИТМО, что подтверждено соответствующими актами о внедрении.

Публикации по теме диссертации. По теме диссертации опубликовано шесть научных работ [6−11], из них две выполнено самостоятельно, четыре в соавторстве. Три статьи [6−8] опубликованы в рецензируемом научном журнале, определенном в перечне ВАК.

Апробация работы. Основные научные положения и практические результаты работы были представлены и обсуждены на следующих научно-технических конференциях:

1) VII всероссийской межвузовской конференции молодых ученых, 2010 г.;

2) XL научной и учебно-методической конференции, 2011 г.;

3) VIII всероссийской межвузовской конференции молодых ученых, 2011 г.;

4) IX всероссийской межвузовской конференции молодых ученых, 2012 г.;

5) XLI научной и учебно-методической конференции, 2012 г.;

6) VIII miedzynarodowej naukowi — praktycznej konferencji «Aktualne prob-lemy nowoczesnych nauk — 2012», 2012 г.;

7) XLII научной и учебно-методической конференции НИУ ИТМО, 2013 г.

Основные научные положения, выносимые на защиту:

1. модель уязвимостей приложений при проведении запланированных изменений, учитывающая взаимосвязь приложений на основе анализа информационных процессов применительно к планируемому обновлению;

2. метод расчета возможного и максимального ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов, позволяющий снизить риски потери доступности за счет применения приоритетного тестирования;

3. метод декомпозиции обновлений, снижающий время восстановления системы при возникновении инцидентов потери доступности после обновлений.

Структура и объем диссертации

Диссертация состоит из введения, четырех глав, заключения, списка литературы. Материал изложен на 115 страницах компьютерного текста, иллюстрирован 20 рисунками и 30 таблицами.

4.4 Выводы.

В четвертой главе тестировались разные варианты обновлений, затрагивающие различные информационные процессы системы ДБО. Было проведено три последовательных обновлений системы. Каждое из обновлений было подготовлено и устанавливалось в двух видах: без использования декомпозиции и с использованием декомпозиции. Ниже приведены сводные результаты оценки эффективности предложенной методики для всех трех проведенных обновлений.

В таблицу 28 сведены суммарные величины рассчитанного ожидаемого и максимального ущерба для всех выявленных негативных событий для каждого из примеров.

ЗАКЛЮЧЕНИЕ

.

В диссертационной работе было рассмотрено понятие доступности информационных систем при проведении обновлений, предложена методика т расчета возможного ущерба при потере доступности информационных ресурсов на основе построения деревьев ущербов для выявленных негативных событий и разработано ГЮ для расчета величин ущербов, предложен метод декомпозиции для снижения ущерба от потери доступности при проведении обновлений, исследована эффективность разработанной методики на примере тестовой системы ДБО.

В первой главе работы было введено понятие доступности, был выполнен обзор существующих на сегодняшний день подходов к оценке и управлению риском потери доступности информационных систем. Был проведен анализ процесса эволюции автоматизированных систем и связанных с этим рисков потери доступности приложений, рассматривались существующие и применяемые на сегодняшний день методики управления изменениями в автоматизированных системах, были выявлены сильные и слабые стороны этих методик. Было отмечено, что существующие методики управления доступностью информационных систем с трудом применимы к управлению рисками потерь доступности при проведении изменений. На основе проведенного анализа был сделан вывод о недостаточности современных подходов к управлению проведениями изменений в автоматизированных системах, были сформулированы цели и задачи диссертационной работы.

Во второй главе был рассмотрен метод прогнозирования и анализа ущербов при потере доступности приложений с помощью построения деревьев ущербов. Для выявления возможных уязвимостей при проведении обновления использовалась процессная модель взаимодействия приложений для данной системы. Затем проводилась оценка риска потери доступности на основе анализа возможных ущербов от каждого из выявленных возможных негативных событий. На основе полученных результатов предлагалась стратегия тестирования обновления, при которой приоритет отдается тестированию процессов с более высокими рисками. Для количественной оценки риска потери доступности был предложен метод построения дерева ущерба для каждого из выявленных негативных событий.

В третьей главе было введено понятие элементарного обновления, была рассмотрена страте! ия декомпозиции обновления на основе разбиения всего комплексного обновления на несколько элементарных. Проведен анализ вероятности сохранения доступности системы без использования стратегии элементарных обновлений и с использованием данной стратегии. Показано, что при использовании стратегии элементарных обновлений риск потери доступности системы снижается. Были рассмотрены возможности и ограничения резервирования при проведении обновлений, а также применение метода декомпозиции в комбинации с резервированием для снижения риска потери доступности.

Для исследования эффективности предложенной методики использовалась тестовая ИТ инфраструктура, на которой была установлена система дистанционного банковского обслуживания (ДБО). Предметом исследования было выявление и предотвращение в максимально короткие сроки возможных проблем, которые могут возникнуть в результате изменений компонентов данной информационной системы.

На основании полученных результатов диссертационной работы можно сделать вывод, что цель диссертации, сформулированная во введении, достигнута и поставленные задачи решены.

Основные научные и практические результаты диссертационной работы:

1. Разработана модель уязвимостей приложений при проведении запланированных изменений.

2. Разработан метод расчета возможного и максимального ущерба для каждого из выявленных негативных событий на основе модели дерева ущербов, позволяющий снизить риски потери доступности за счет применения приоритетного тестирования.

3. Разработан метод декомпозиции обновлений, снижающий время восстановления системы при возникновении инцидентов потери доступности после обновлений и позволяющий повысить эффективность традиционных методов резервирования за счет разбиения обновления на элементарные составляющие.

4. Разработано программное обеспечение, позволяющее рассчитать ожидаемые и максимальные ущербы для каждого из выявленных негативных событий, что дает возможность определить приоритетность тестирования.

5. Проведена настройка и выполнено исследование эффективности предложенных моделей и методов на примере системы дистанционного банковского обслуживания, критичной к потерям доступности.

Показать весь текст

Список литературы

  1. IBM (1980). A Management System for the Information Business. White Plains, New York: IBM.
  2. Information Technology Infrastructure Library, ITIL official site электронный ресурс., режим доступа http://www.itil-officialsite.org, свободный, язык доступа английский, дата обращения 06.05.2013
  3. COBIT, ICASA, электронный ресурс., режим доступа http://www.isaca.org/cobit, свободный, язык доступа английский, дата обращения 06.05.2013
  4. Microsoft Operations Framework, Microsoft электронный ресурс., режим доступа http://technet.microsoft.com/en-us/library/cc506049.aspx, свободный, язык доступа английский, дата обращения 06.05.2013
  5. ISO/IEC 20 000, ISO электронный ресурс., режим доступа http://www.iso.org/iso/home/search.htm?qt=20 000&sort=rel&type=simple&pu blished=on, свободный, язык доступа английский, дата обращения 06.05.2013
  6. С.А., Генин М. Г. Минимизация рисков потери доступности программного обеспечения после установки обновлений или изменения функциональности // Научно-технический вестник СПбГУ ИТМО. 2011. — № 3 (73). — С. 111−116.
  7. С.А., Генин М. Г. Методы снижения рисков потерь доступности программного обеспечения критических информационных систем // Научно-технический вестник информационных технологий, механики и оптики. 2012. — № 4 (80). — С. 131−136.
  8. М.Г. Методика проведения обновлений, снижающая риски доступности информационных ресурсов. Информатика, моделирование, автоматизация проектирования // Сборник научных трудов под ред. Н. Н. Войта. Ульяновск: УлГТУ, 2011. — С. 125−137.
  9. M. Организация взаимодействия ИБС с внешними подсистемами // Банки и технологии 3'2000 с. 16−20.
  10. ITIL knowledge overview, ITIL.org электронный ресурс., режим доступа http://www.itil.org/en/vomkennen/itil/index.php, свободный, язык доступа английский, дата обращения 06.05.2013
  11. Hui Liu, Yue Lin, Peng Chen, Lufeng Jin, and Fan Ding. A Practical Availability Risk Assessment Framework in ITIL, 2010 Fifth IEEE International Symposium on Service Oriented System Engineering, 2010. — pp.287−290.
  12. M. C. Paulk, С. V. Weber, B. Curtis, and M. B. Chrissis. The capability maturity model: guidelines for improving the software process. Addison-Wesley Longman Publishing Co., Inc., 1995.
  13. ZHAO Dong-mei, MA Jian-feng, WANG Yue-sheng, Model of fuzzy risk assessment of the information system, JOURNAL ON COMMUNICATIONS, 2007 28(4), pp. 51−57
  14. Miroslaw Malek, Bratislav Milic and Nikola Milanovic, Analytical Availability Assessment of IT Services, ISAS 2008, LNCS 5017, pp.207−224, 2008.
  15. Reliability Workbench & Availability Workbench, Isograph’s flagship suite of Reliability Analysis software, электронный ресурс., режим доступаhttp://www.isographsoftware.com, свободный, язык доступа английский, дата обращения 06.05.2013
  16. Moebius: Model-Based Environment for Validation of System Reliability, Availability, Security, and Performance электронный ресурс., режим доступа http://www.mobius.uiuc.edu, свободный, язык доступа английский, дата обращения 06.05.2013
  17. SIIARPE (Symbolic Hierarchical Automated Reliability and Performance Eval-uator), SPNP (Stochastic Petri Net Package), электронный ресурс., режим доступа http://amod.ee.duke.edu, свободный, язык доступа английский, дата обращения 06.05.2013
  18. IBM Tivoli Availability Process Manager, электронный ресурс., режим доступаhttp://www-01.ibm.com/software/tivoli/products/availability-process-mgr/, свободный, язык доступа английский, дата обращения 06.05.2013
  19. HP OpenView, электронный ресурс., режим доступа http://www.managementsoftware.hp.com. свободный, язык доступа английский, дата обращения 06.05.2013
  20. AdventNet’s manageengine, электронный ресурс., режим доступа http://www.manageengine.com, свободный, язык доступа английский, дата обращения 06.05.2013
  21. ISO/IEC 27 000-series, электронный ресурс., режим доступаhttp://en.wikipedia.org/wiki/ISO/IEC 27 000-Series, свободный, язык доступа английский, дата обращения 06.05.2013
  22. Zambon Е, Bolzoni D, Etalle S, Salvato M, Model-Based Mitigation of Availability Risks, 2nd IEEE/IFIP International Workshop on Business-Driven IT Management, BDIM 2007. Page (s): 75 83
  23. Models, Methods and Tools for Availability Assessment of IT-Services and Business Processes, Dr.-Ing. Nikola Milanovic, Habilitationsschrift an der
  24. FakultAat IV- Elektrotechnik und Informatik der Technischen UniversitAat Berlin, 2010.
  25. ISO/IEC 22 301:2012 Societal security «Business continuity management systems — Requirements, 2012. электронный ресурс., режим доступа http://www.iso.org, свободный, язык доступа английский, дата обращения 06.05.2013
  26. J.D. Musa, «A theory of software reliability and its application», IEEE Trans. Software Engineering, vol SE-1, 1975 Sep, pp 312−327.
  27. J. D. Musa, A. Iannino, and K. Okumoto, Software Reliability Measurement, Prediction, Application, McGraw-Hill Book Company, Singapore (1987).
  28. B. Littlewood, J.L. Verrall, «A Bayesian reliability growth model for computer software», in 1973 IEEE Symp. Computer Software Reliability, New York, NY, 1973 Apr 30 May 2, pp 70−77.
  29. A.L. Goel, K. Okumoto, Bayesian Software Prediction Models -An Imperfect Debugging Model for Reliability and Other Quantitative Measures of Software Systems, Rome Air Development Center Report RADC-TR-78−155, vol I.
  30. A. L. Goel, K. Okumoto, «Time-dependent error-detection rate model for software reliability and other performance measures», IEEE Trans. Reliability, vol R-28, 1979 Aug, pp 206−211.
  31. S. Yamada and S. Osaki, Non-homogeneous Error Detection Rate for Software Reliability Growth, in Stochastic Models in Reliability Theory, ringer-Verlag, New York, 1984.
  32. S. Yamada, M. Ohba, and S. Osaki, S-Shaped Reliability Growth Modeling for Software Error Detection, IEEE Transactions on Reliability R-32(5), 47−484 (December 1983).
  33. S. Yamada, M. Ohba, and S. Osaki, S-Shaped Software Reliability Growth Models and Their Applications, IEEE Transactions on Reliability R-33(4), (1984).
  34. Налоговый кодекс РФ, статья 75, GARANT.RU электронный ресурс., режим доступа http://ivo.garant.ru/document?id=10 800 200&bvPara=l&sub=828, свободный, язык доступа русский, дата обращения 06.05.2013
  35. M.R. Lyu. Handbook of Software Reliability Engineering. McGraw-Hill, 1995.
  36. Резервирование сетевых соединений в критически важных приложениях, Network Systems Group электронный ресурс., режим доступа http://www.nsg.ru/doc/whitepapers/wpnsgdualuplink.pdf, свободный, язык доступа русский, дата обращения 26.03.2012
  37. High availability. That works. Vision solutions электронный ресурс., режим доступа http://www.visionsolutions.com/Products/High-Availability-Overview.aspx, свободный, язык доступа английский, дата обращения 26.03.2012
  38. Check Point High Availability for IP Appliances, Checkpoint электронный ресурс., режим доступа http://www.checkpoint.com/products/ip-appliances/check-point-high-availability.html, свободный, язык доступа английский, дата обращения 26.03.2012
Заполнить форму текущей работой