Tytuł projektu: Metodologia zwiększania niezawodności systemów informatycznych do zastosowań krytycznych z heterogenicznym interfejsem bezprzewodowym
Nr projektu: 2022/45/P/ST7/03450
Instytucja przyjmująca: Instytut Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk
Kierownik projektu: prof. Viacheslav Kovtun
Daty projektu: 01/09/2023 - 31/08/2025
Alan Cooper powiedział: "Nieefektywne systemy mechaniczne mogą kosztować kilka centów na każdej części, ale słabe procesy informacyjne mogą stracić całą firmę". Dodam ten trafny cytat do faktu, że z powodu złych procesów informacyjnych związanych z systemem krytycznym (elektrownia jądrowa, kontrolowana sygnalizacja świetlna, autonomiczny samochód) można stracić nie tylko biznes, ale także życie.
Nowoczesny system krytyczny jest daleki od "czarnej skrzynki". To konglomerat połączonych, synchronicznie funkcjonujących elementów, w tym ludzi - zarówno operatorów, jak i użytkowników. A komunikacja jest czynnikiem, który tworzy zbiór elementów systemu. Technologie komunikacyjne jako podstawa społeczeństwa informacyjnego ewoluują niezwykle szybko: 1, 2, 3, 4, 5G. Dotyczy to technologii mobilnej, bez której współczesny człowiek nie może już sobie wyobrazić. Podobnie, wdrażanie nowoczesnych systemów informatycznych do zastosowań krytycznych (ISCU) nie może ignorować wpływu heterogenicznego interfejsu komunikacyjnego na jakość ich działania.
Ale jak zmierzyć jakość ISCU? Aby odpowiedzieć na to pytanie, zwróćmy uwagę na termin "niezawodność" w tytule projektu. Niezawodność to zestaw wskaźników, które pozwalają na kompleksową ocenę niezawodności i bezpieczeństwa informacji nowoczesnego systemu z komponentami sprzętowymi i informacyjnymi.
Aby zwiększyć niezawodność, konieczne jest sformułowanie takiego algorytmu wpływania na kontrolowane parametry systemu docelowego, aby w rezultacie wzrosła niezawodność, bezpieczeństwo informacji lub obie te cechy. Ludzkie doświadczenie pokazuje, że taki algorytm można utworzyć metodą wyliczania. Nie sądzimy jednak, aby takie podejście było skuteczne w przypadku ISCU. Dlatego w projekcie uciekniemy się do modelowania matematycznego, które pozwoli nam uzyskać odpowiedni problematyczny opis matematyczny procesów komunikacji i usług 5G w ISCU. Jest to problematyczne, ponieważ rzeczywiste procesy nie zachodzą w idealnych warunkach laboratoryjnych.
W naszych modelach uwzględniamy wpływ pięciu aktualnych problemów w kontekście tematu projektu.
Pierwszy problem polega na tym, że szybkość połączenia 5G osiąga się poprzez skupienie kanału wymiany informacji między abonentem a stacją bazową. Jeśli między tymi podmiotami znajduje się przeszkoda (inna osoba, samochód), kanał zaczyna ulegać degradacji, aż do przedwczesnego zerwania. Problem komplikuje fakt, że zarówno abonent, jak i przeszkoda mogą być mobilne. Naszym zadaniem jest określenie ile zasobów stacja bazowa może przeznaczyć na skompensowanie zjawiska degradacji kanału danego abonenta bez ograniczania możliwości innych abonentów.
Drugi problem jest podobny do pierwszego, ale wynika z "fundamentalnej" przyczyny. Objawia się on w momencie, gdy mieszkanie abonenta od stacji bazowej zaczyna zbliżać się np. do nowego budynku. Naszym celem jest wykorzystanie zjawiska heterogeniczności i obejście przeszkody poprzez połączenie technologii 5G i WiFi. Ważne jest racjonalne przestrzenne rozmieszczenie zestawu routerów WiFi.
Trzeci problem wynika z konkurencyjnego pod względem zasobów charakteru technologii eMBB i mMTC platformy 5G. Technologia EMBB koncentruje się na zaspokajaniu potrzeb informacyjnych ludzi, a technologia mMTC koncentruje się na wspieraniu funkcjonowania sieci urządzeń Internetu rzeczy (IoT). Ilość zasobów komunikacyjnych stacji bazowej jest ograniczona. Naszym zadaniem jest zarządzanie ruchem eMBB i mMTC zgodnie z ustalonymi priorytetami. Problem ten wkrótce ulegnie znacznemu zaostrzeniu. Jeśli obecnie urządzenia IoЕ generują kompaktowe treści tekstowe, w nadchodzących latach Przemysłu 4.0 urządzenia te będą aktywnie generować treści wideo (miejski monitoring wideo, wirtualnie kontrolowany przemysł).
Czwartym problemem jest zagrożenie cyber-fizycznymi atakami na ISCU. Jeśli taki atak się powiedzie, haker może na przykład przejąć kontrolę nad zautomatyzowaną infrastrukturą miejską, implantami medycznymi, samojezdnymi pojazdami i z wymiaru informacyjnego uszkodzić wymiar fizyczny, zagrażając zarówno mieniu, jak i życiu ludzkiemu. Naszym zadaniem jest określenie racjonalnego schematu ochrony na podstawie poziomu agresywności obszaru cyberprzestrzeni, w którym działa docelowe ISCU, oraz potencjalnej podatności jego komponentów.
Piąty problem polega na tym, że nie istnieje idealne zabezpieczenie informacji. Każdy system znajdzie się w stanie niefunkcjonalnym. Jednak awaryjne przejście ISCU do tego stanu jest niedopuszczalne. W przypadku wykrycia oznak awarii podsystemu bezpieczeństwa informacji ISCU, należy zainicjować odpowiedni protokół bezpieczeństwa informacji. Naszym zadaniem jest oszacowanie prawdopodobieństwa wystąpienia takiej sytuacji, biorąc pod uwagę poziom agresywności cyberprzestrzeni i koszt środków bezpieczeństwa informacji.
W końcowym etapie połączymy zestaw modeli matematycznych w metodologię, za pomocą której określimy optymalne algorytmy zwiększające niezawodność ISCU z heterogenicznym interfejsem bezprzewodowym, które zostaną zmierzone w celu zapobiegania powyższym problemom.
Rezultaty projektu zwiększą niezawodność i bezpieczeństwo krytycznej infrastruktury informatycznej Polski, a także uczynią dostęp do informacji każdego z jej obywateli bardziej komfortowym, gdyż stabilniejsza możliwość komunikacji z rodziną i przyjaciółmi jest nie do przecenienia.
Publikacje w czasopismach
- V. Kovtun, O. Kovtun, K. Grochla, and K. Połys, “Assessment of Communication Resource Allocation by the Transmission Control Protocol for the Target Virtual Connection under Competitive Conditions,” Electronics, vol. 13, no. 7. MDPI AG, p. 1180, Mar. 22, 2024. doi: 10.3390/electronics13071180. Author's Version in ZenodoPublished Article Dataset
- V. Kovtun, K. Grochla, E. Zaitseva, and V. Levashenko, “The concept of optimal planning of a linearly oriented segment of the 5G network,” PLOS ONE, vol. 19, no. 4. Public Library of Science (PLoS), p. e0299000, Apr. 17, 2024. doi: 10.1371/journal.pone.0299000. Author's Version in ZenodoPublished Article Dataset
- V. Kovtun, K. Grochla, and K. Połys, “The concept of network resource control of a 5G cluster focused on the smart city’s critical infrastructure needs,” Alexandria Engineering Journal, vol. 94. Elsevier BV, pp. 248–256, May 2024. doi: 10.1016/j.aej.2024.03.038. Author's Version in ZenodoPublished Article Dataset
- V. Kovtun, K. Grochla, V. Kharchenko, M. A. Haq, and A. Semenov, “Stochastic forecasting of variable small data as a basis for analyzing an early stage of a cyber epidemic,” Scientific Reports, vol. 13, no. 1. Springer Science and Business Media LLC, Dec. 20, 2023. doi: 10.1038/s41598-023-49007-2. Author's Version in ZenodoPublished Article Dataset
Publikacje na konferencjach naukowych:
- V. Kovtun, and O. Kovtun, “Service-Oriented Model for Handling mMTC Subscribers’ Traffic in a 5G Cluster.” In Proc. 5th 5th International Workshop on Intelligent Information Technologies & Systems of Information Security, CEUR-WS, vol. 3675, 2024; pp. 236-246. Author's Version in ZenodoPublished Paper Dataset
- Kovtun, and O. Kovtun, “The Concept of Efficient Utilization of the Uplink Frequency Resource of a Smart Factory 5G Cluster by IIoT Devices.” In Proc. 8th International Conference on Computational Linguistics and Intelligent Systems. Volume I: Machine Learning Workshop, CEUR-WS, vol. 3664, 2024; pp. 273-283. Author's Version in ZenodoPublished Paper Dataset
Badania zrealizowane w ramach projektu nr 2022/45/P/ST7/03450 współfinansowanego ze środków Narodowego Centrum Nauki oraz programu ramowego Unii Europejskiej w zakresie badań naukowych i innowacji Horyzont 2020 na podstawie umowy nr 945339 w ramach działań „Marie Skłodowska-Curie”. Dla celów Open Access autor udostępnia na licencji CC-BY (Creative Commons – uznanie autorstwa) każdą wersję AAM, która może powstać w oparciu o niniejszy manuskrypt.