Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Модель адаптивной системы резервного копирования данных автоматизированной системы

Научный руководитель
Информационные технологии
06.09.2021
118
Поделиться
Аннотация
Работа посвящена снижению риска нарушения доступности информационных ресурсов за счет повышения надежности хранения резервных копий.
Библиографическое описание
Каверин, Н. В. Модель адаптивной системы резервного копирования данных автоматизированной системы / Н. В. Каверин. — Текст : непосредственный // Молодой ученый. — 2021. — № 36 (378). — С. 7-11. — URL: https://moluch.ru/archive/378/83907.


Работа посвящена снижению риска нарушения доступности информационных ресурсов за счет повышения надежности хранения резервных копий.

Ключевые слова: информационные технологии, информационные системы, информационная безопасность, надежность информационных систем.

The work is devoted to reducing the risk of availability of information resources by increasing the reliability of storage of backups.

Keywords: information technology, information systems, information security, reliability of information systems.

Эффективность современных предприятий зависит от качественного функционирования информационной системы (ИС). Характерной особенностью современных ИС является зависимость от хранилища данных централизованной архитектуры, содержащий большой объем ценной информации.

Угрозы нарушения доступности подобных данных приводят к значительному ущербу снижению эффективности или полной приостановки работы организации. Статистика инцидентов информационной безопасности (ИБ) за последние годы показывает увеличение атак на хранилища данных компаний с целью нарушения их доступности.

Кроме того, необходимо отметить наличие и аппаратных сбоев, и отказов, которые могут негативно сказаться на целостности и доступности важных для функционирования компании информации. В связи с этим, вопросы обеспечения доступности подобных данных являются важными. Особенно актуальны данные вопросы для распределенных информационных систем с большим количеством пользователей.

Вопросы обеспечения доступности важных данных в распределенных системах рассмотрены во многих работах, некоторые из них представлены таблица 1.

Таблица 1

Научные работы

Автор(ы)

Тема

Ссылка

1

Ревнивых А. В.,

Федотов А. М.

Доступность ресурсов информационных систем

https://cyberleninka.ru/article/n/dostupnost-resursov-informatsionnyh-sistem

2

Патутина А. М., Рудаков И. В.

Определение отказоустойчивости системы резервного копирования данных. 2019

https://cyberleninka.ru/article/n/opredelenie-otkazoustoychivosti-sistemy-rezervnogo-kopirovaniya-dannyh

В статье рассмотрены подходы балансировки нагрузки для уменьшения вероятности перегрузки вычислительных средств. В работе под номером 1 в таблице 1, предложено использование облачных технологий для адаптивного повышения производительности с учетом существующей нагрузки.

Вопросы резервирования данных рассмотрены в публикациях, представленных в таблице 2. Несмотря на достоинства данных работ, необходимо отметить, что данные решения не учитывают текущие оценки рисков ИБ.

Таблица 2

Пример работ с похожей тематикой

Автор(ы)

Тема

Ссылка

1

Черноусов Н. С.,

Зуев М. С.

Системы резервирования данных

https://cyberleninka.ru/article/n/sistemy-rezervirovaniya-dannyh

2

Айкашева Ю. А.

Резервное копирование и восстановление данных на предприятиях

https://cyberleninka.ru/article/n/rezervnoe-kopirovanie-i-vosstanovlenie-dannyh-na-predpriyatiyah

Целью данной работы является снижение риска нарушения доступности информационных ресурсов за счет повышения надежности хранения резервных копий.

Для достижения данной цели построена структурная модель адаптивной системы резервного копирования данных автоматизированной системы.

На рисунке 1 представлена структурная схема модели адаптивной системы резервного копирования данных.

Структурная схема модели адаптивной системы резервного копирования данных

Рис. 1. Структурная схема модели адаптивной системы резервного копирования данных

Входными данными модели являются:

– множество оценок интенсивности обновления данных разных классов I = {i 1 , i 2, ..., i N };

– множество оценок реализации угроз нарушения целостности и доступности хранилища данных P = {p 1 , p 2 ,..., p K };

– множество значений времени последнего резервного копирования данных различных классов Tр. = {t р/1 , t р/2 ,..., t р. N };

– максимальная оценка приемлемого уровня риска нарушения целостности и доступности R max ;

– множество функций зависимости ущерба от реализации угроз нарушения целостности и доступности в зависимости от интервала времени с последнего момента резервирования U = {t р/1 , t р/2 ,..., t р. N }.

Выходными данными модели являются:

– множество значений оптимальных интервалов времени резервного копирования данных T опт. разных классов;

– текущая оценка суммарного риска для текущего множества T опт.

Целевая функция исследования определяется как минимизация вычислительных затрат на обеспечение требуемого уровня оценки риска ИБ:

, (1)

где T р. — множество интервалов времени для следующего резервирования данных соответствующих классов данных;

R max — максимальная приемлема оценка риска ИБ.

Общий риск ИБ в работе определяется следующим выражением:

,(2)

Для каждого класса данных задается функция зависимости оценки ущерба от интенсивности обновления данных определенного класса:

,(3)

где I i — интенсивность обновления данных.

В частности, зависимость (3) может быть представлена в виде линейной функции:

.

На рисунке 2 представлены обобщенные графики зависимости затрат от интенсивности обновления данных.

Графики зависимости оценки ущерба от интенсивности обновления данных для различных классов данных

Рис. 2. Графики зависимости оценки ущерба от интенсивности обновления данных для различных классов данных

Вероятность реализации угрозы нарушения и целостности данных зависит от интервала резервирования данных и определяется обобщенно следующим выражением:

На рисунке 3 представлены обобщенные графики зависимости величины Pt от интервала времени резервирования.

Обобщенный график зависимости вероятности реализации угрозы от интервала времени с момента резервирования

Рис. 3. Обобщенный график зависимости вероятности реализации угрозы от интервала времени с момента резервирования

Таким образом, выбор интервала времени для резервирования определяется следующим выражением:

., (4)

Для определения величины могут использоваться методы оптимизации, представленных в таблице 3.

Таблица 3

Пример работ с похожей тематикой

Автор(ы)

Тема

Ссылка

1

Шаго Ф. Н., Зикратов И. А

Методика оптимизации планирования аудита системы менеджмента информационной безопасности

https://cyberleninka.ru/

2

Тараторин Д. И.

Методы и модели оптимизации системы информационной безопасности на предприятиях распределенного типа

https://www.dissercat.com/content/metody-i-modeli-optimizatsii-sistemy-informatsionnoi-bezopasnosti-na-predpriyatiyakh-raspred/read

Таким образом, предложенная модель позволяет изменять интервалы резервирования данных и выполнять данный процесс только при необходимости. Это позволит снизить нагрузку на вычислительную систему и обеспечить требуемый уровень защищенности.

Литература:

  1. Ажмухамедов И. М. Решение задач обеспечения информационной безопасности на основе системного анализа и нечеткого когнитивного моделирования, − 2012.
  2. О. М. Проталинский, И. М. Ажмухамедов, Информационная безопасность вуза, − 2009, № 1. — С. 18–23.
  3. Шаго Ф. Н., Зикратов И. А., Методика оптимизации планирования аудита системы менеджмента информационной безопасности, − 2014.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №36 (378) сентябрь 2021 г.
Скачать часть журнала с этой статьей(стр. 7-11):
Часть 1 (стр. 1-79)
Расположение в файле:
стр. 1стр. 7-11стр. 79
Похожие статьи
Математическая модель надежности на основе расчета рисков возникновения отказов
Применение методов нечёткой логики для решения научной задачи в соответствии с исходными данными
Определение воздействия внутренних и внешних угроз на информационную систему персональных данных с помощью построения математической модели
Программный модуль моделирования атак в сегменте корпоративной сети с учетом оценки риска
Исследование модели угроз информационной системе для учебно-методического управления вуза в Digital Security Office
Автоматизированное рабочее место планирования ИТ–бюджета
Анализ угроз доступности информационной системы
Математические модели поддержки принятия управленческих решений как один из механизмов совершенствования деятельности пожарно-спасательных подразделений
Имитационное моделирование процесса передачи данных
О подходе к оценке степени защищенности многоуровневой системы защиты информации на основе марковской модели

Молодой учёный