В работе проведен анализ существующих подходов к обеспечению устойчивости облачных вычислений. Предложена новая математическая модель облачной платформы критической информационной инфраструктуры Российской Федерации (КИИ РФ) с кибериммунитетом в условиях информационно-технических воздействий (ИТВ). Элементами новизны предложенной модели являются учет нового свойства самовосстановления, которое в формализованном виде описывается через вновь вводимые параметры и показатели: коэффициент покрытия кибериммунитета, время синтеза семантического инварианта, время обнаружения нарушения, время восстановления нарушения, а также новых операций: трансляции с кибериммунитетом, обнаружения нарушения, восстановления нарушения, синтеза иммунной памяти. Выдвинуты гипотезы о влиянии количества вредоносных входных данных и коэффициента покрытия кибериммунитета на устойчивость функционирования системы. Проведены экспериментальные исследования устойчивости функционирования облачной платформы КИИ РФ в условиях ИТВ, позволившие подтвердить выдвинутые гипотезы.
< ... >
The paper analyzes existing approaches to ensuring the resilience of cloud computing. A new mathematical model of the cloud platform of critical information infrastructure (CII) of the Russian Federation under the conditions of cyberattacks is proposed. The novelty of the proposed model lies in taking into account the new property of self-healing, which is formally described through newly introduced parameters and indicators: cyber immunity coverage coefficient, semantic invariant synthesis time, violation detection time, violation recovery time. The novelty also includes the introduction of new formal operations: translation with cyber immunity, violation detection, violation recovery, immune memory synthesis. Hypotheses are put forward about the influence of the amount of malicious input data and the cyber immunity coverage coefficient on the resilience of the system. Experimental studies of the resilience of the cloud platform of CII of the Russian Federation under the conditions of cyberattacks were carried out, which made it possible to confirm the hypotheses put forward.
Keywords:
cloud computing, critical information infrastructure, cyber resilience, information technology impacts, cyberattacks, cyber immunity