Methodology for Increasing the Dependability of Information Systems for Critical Use with a Heterogeneous Wireless Interface

 

 

Tytuł projektu: Metodologia zwiększania niezawodności systemów informatycznych do zastosowań krytycznych z heterogenicznym interfejsem bezprzewodowym

Nr projektu: 2022/45/P/ST7/03450

Instytucja przyjmująca: Instytut Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk

Kierownik projektu: prof. Viacheslav Kovtun

Daty projektu: 01/09/2023 - 31/08/2025

Alan Cooper powiedział: "Nieefektywne systemy mechaniczne mogą kosztować kilka centów na każdej części, ale słabe procesy informacyjne mogą stracić całą firmę". Dodam ten trafny cytat do faktu, że z powodu złych procesów informacyjnych związanych z systemem krytycznym (elektrownia jądrowa, kontrolowana sygnalizacja świetlna, autonomiczny samochód) można stracić nie tylko biznes, ale także życie.

Nowoczesny system krytyczny jest daleki od "czarnej skrzynki". To konglomerat połączonych, synchronicznie funkcjonujących elementów, w tym ludzi - zarówno operatorów, jak i użytkowników. A komunikacja jest czynnikiem, który tworzy zbiór elementów systemu. Technologie komunikacyjne jako podstawa społeczeństwa informacyjnego ewoluują niezwykle szybko: 1, 2, 3, 4, 5G. Dotyczy to technologii mobilnej, bez której współczesny człowiek nie może już sobie wyobrazić. Podobnie, wdrażanie nowoczesnych systemów informatycznych do zastosowań krytycznych (ISCU) nie może ignorować wpływu heterogenicznego interfejsu komunikacyjnego na jakość ich działania.

Ale jak zmierzyć jakość ISCU? Aby odpowiedzieć na to pytanie, zwróćmy uwagę na termin "niezawodność" w tytule projektu. Niezawodność to zestaw wskaźników, które pozwalają na kompleksową ocenę niezawodności i bezpieczeństwa informacji nowoczesnego systemu z komponentami sprzętowymi i informacyjnymi.

Aby zwiększyć niezawodność, konieczne jest sformułowanie takiego algorytmu wpływania na kontrolowane parametry systemu docelowego, aby w rezultacie wzrosła niezawodność, bezpieczeństwo informacji lub obie te cechy. Ludzkie doświadczenie pokazuje, że taki algorytm można utworzyć metodą wyliczania. Nie sądzimy jednak, aby takie podejście było skuteczne w przypadku ISCU. Dlatego w projekcie uciekniemy się do modelowania matematycznego, które pozwoli nam uzyskać odpowiedni problematyczny opis matematyczny procesów komunikacji i usług 5G w ISCU. Jest to problematyczne, ponieważ rzeczywiste procesy nie zachodzą w idealnych warunkach laboratoryjnych.

W naszych modelach uwzględniamy wpływ pięciu aktualnych problemów w kontekście tematu projektu.

Pierwszy problem polega na tym, że szybkość połączenia 5G osiąga się poprzez skupienie kanału wymiany informacji między abonentem a stacją bazową. Jeśli między tymi podmiotami znajduje się przeszkoda (inna osoba, samochód), kanał zaczyna ulegać degradacji, aż do przedwczesnego zerwania. Problem komplikuje fakt, że zarówno abonent, jak i przeszkoda mogą być mobilne. Naszym zadaniem jest określenie ile zasobów stacja bazowa może przeznaczyć na skompensowanie zjawiska degradacji kanału danego abonenta bez ograniczania możliwości innych abonentów.

Drugi problem jest podobny do pierwszego, ale wynika z "fundamentalnej" przyczyny. Objawia się on w momencie, gdy mieszkanie abonenta od stacji bazowej zaczyna zbliżać się np. do nowego budynku. Naszym celem jest wykorzystanie zjawiska heterogeniczności i obejście przeszkody poprzez połączenie technologii 5G i WiFi. Ważne jest racjonalne przestrzenne rozmieszczenie zestawu routerów WiFi.

Trzeci problem wynika z konkurencyjnego pod względem zasobów charakteru technologii eMBB i mMTC platformy 5G. Technologia EMBB koncentruje się na zaspokajaniu potrzeb informacyjnych ludzi, a technologia mMTC koncentruje się na wspieraniu funkcjonowania sieci urządzeń Internetu rzeczy (IoT). Ilość zasobów komunikacyjnych stacji bazowej jest ograniczona. Naszym zadaniem jest zarządzanie ruchem eMBB i mMTC zgodnie z ustalonymi priorytetami. Problem ten wkrótce ulegnie znacznemu zaostrzeniu. Jeśli obecnie urządzenia IoЕ generują kompaktowe treści tekstowe, w nadchodzących latach Przemysłu 4.0 urządzenia te będą aktywnie generować treści wideo (miejski monitoring wideo, wirtualnie kontrolowany przemysł).

Czwartym problemem jest zagrożenie cyber-fizycznymi atakami na ISCU. Jeśli taki atak się powiedzie, haker może na przykład przejąć kontrolę nad zautomatyzowaną infrastrukturą miejską, implantami medycznymi, samojezdnymi pojazdami i z wymiaru informacyjnego uszkodzić wymiar fizyczny, zagrażając zarówno mieniu, jak i życiu ludzkiemu. Naszym zadaniem jest określenie racjonalnego schematu ochrony na podstawie poziomu agresywności obszaru cyberprzestrzeni, w którym działa docelowe ISCU, oraz potencjalnej podatności jego komponentów.

Piąty problem polega na tym, że nie istnieje idealne zabezpieczenie informacji. Każdy system znajdzie się w stanie niefunkcjonalnym. Jednak awaryjne przejście ISCU do tego stanu jest niedopuszczalne. W przypadku wykrycia oznak awarii podsystemu bezpieczeństwa informacji ISCU, należy zainicjować odpowiedni protokół bezpieczeństwa informacji. Naszym zadaniem jest oszacowanie prawdopodobieństwa wystąpienia takiej sytuacji, biorąc pod uwagę poziom agresywności cyberprzestrzeni i koszt środków bezpieczeństwa informacji.

W końcowym etapie połączymy zestaw modeli matematycznych w metodologię, za pomocą której określimy optymalne algorytmy zwiększające niezawodność ISCU z heterogenicznym interfejsem bezprzewodowym, które zostaną zmierzone w celu zapobiegania powyższym problemom.

Rezultaty projektu zwiększą niezawodność i bezpieczeństwo krytycznej infrastruktury informatycznej Polski, a także uczynią dostęp do informacji każdego z jej obywateli bardziej komfortowym, gdyż stabilniejsza możliwość komunikacji z rodziną i przyjaciółmi jest nie do przecenienia.

Publikacje:

  1. V. Kovtun, K. Grochla, V. Kharchenko, et al. Stochastic forecasting of variable small data as a basis for analyzing an early stage  of a cyber epidemic. Scientific Reports, vol. 13. Springer Nature. p. 22810, Dec. 20, 2023. https://doi.org/10.1038/s41598-023-49007-2.
  2. V. Kovtun, K. Grochla, W. Kempa, and K. Połys, “Reliably Controlling Massive Traffic between a Sensor Network End Internet of Things Device Environment and a Hub Using Transmission Control Protocol Mechanisms,” Electronics, vol. 12, no. 24. MDPI AG, p. 4920, Dec. 06, 2023. https://doi.org/10.3390/electronics12244920.
  3. V. Kovtun, E. Zaitseva, V. Levashenko, K. Grochla, and O. Kovtun, “Small Stochastic Data Compactification Concept Justified in the Entropy Basis,” Entropy, vol. 25, no. 12. MDPI AG, p. 1567, Nov. 21, 2023. https://doi.org/10.3390/e25121567.
  4. V. Kovtun, K. Grochla, K. Połys, “Investigation of the Information Interaction of the Sensor Network end IoT Device and the Hub at the Transport Protocol Level,” Electronics, vol. 12, no. 22, MDPI AG, p. 4662, Nov. 15, 2023. https://doi.org/10.3390/electronics12224662.
  5. V. Kovtun and Y. Ivanov, “Crypto coding system based on the turbo codes with secret keys,” ICT Express. Elsevier BV, Aug. 2023. https://doi.org/10.1016/j.icte.2023.08.007.

Badania zrealizowane w ramach projektu nr 2022/45/P/ST7/03450 współfinansowanego ze środków Narodowego Centrum Nauki oraz programu ramowego Unii Europejskiej w zakresie badań naukowych i innowacji Horyzont 2020 na podstawie umowy nr 945339 w ramach działań „Marie Skłodowska-Curie”. Dla celów Open Access autor udostępnia na licencji CC-BY (Creative Commons – uznanie autorstwa) każdą wersję AAM, która może powstać w oparciu o niniejszy manuskrypt.

 

Numer projektu: 

2022/45/P/ST7/03450

Termin: 

od 01/09/2023 do 31/08/2025

Typ projektu: 

Projekt własny badawczy

Kierownik projektu: 

Wykonawcy projektu: 

Historia zmian

Data aktualizacji: 21/12/2023 - 10:19; autor zmian: Wiaczesław Kowtun (vkovtun@iitis.pl)

 

 

Tytuł projektu: Metodologia zwiększania niezawodności systemów informatycznych do zastosowań krytycznych z heterogenicznym interfejsem bezprzewodowym

Nr projektu: 2022/45/P/ST7/03450

Instytucja przyjmująca: Instytut Informatyki Teoretycznej i Stosowanej, Polska Akademia Nauk

Kierownik projektu: prof. Viacheslav Kovtun

Daty projektu: 01/09/2023 - 31/08/2025

Alan Cooper powiedział: "Nieefektywne systemy mechaniczne mogą kosztować kilka centów na każdej części, ale słabe procesy informacyjne mogą stracić całą firmę". Dodam ten trafny cytat do faktu, że z powodu złych procesów informacyjnych związanych z systemem krytycznym (elektrownia jądrowa, kontrolowana sygnalizacja świetlna, autonomiczny samochód) można stracić nie tylko biznes, ale także życie.

Nowoczesny system krytyczny jest daleki od "czarnej skrzynki". To konglomerat połączonych, synchronicznie funkcjonujących elementów, w tym ludzi - zarówno operatorów, jak i użytkowników. A komunikacja jest czynnikiem, który tworzy zbiór elementów systemu. Technologie komunikacyjne jako podstawa społeczeństwa informacyjnego ewoluują niezwykle szybko: 1, 2, 3, 4, 5G. Dotyczy to technologii mobilnej, bez której współczesny człowiek nie może już sobie wyobrazić. Podobnie, wdrażanie nowoczesnych systemów informatycznych do zastosowań krytycznych (ISCU) nie może ignorować wpływu heterogenicznego interfejsu komunikacyjnego na jakość ich działania.

Ale jak zmierzyć jakość ISCU? Aby odpowiedzieć na to pytanie, zwróćmy uwagę na termin "niezawodność" w tytule projektu. Niezawodność to zestaw wskaźników, które pozwalają na kompleksową ocenę niezawodności i bezpieczeństwa informacji nowoczesnego systemu z komponentami sprzętowymi i informacyjnymi.

Aby zwiększyć niezawodność, konieczne jest sformułowanie takiego algorytmu wpływania na kontrolowane parametry systemu docelowego, aby w rezultacie wzrosła niezawodność, bezpieczeństwo informacji lub obie te cechy. Ludzkie doświadczenie pokazuje, że taki algorytm można utworzyć metodą wyliczania. Nie sądzimy jednak, aby takie podejście było skuteczne w przypadku ISCU. Dlatego w projekcie uciekniemy się do modelowania matematycznego, które pozwoli nam uzyskać odpowiedni problematyczny opis matematyczny procesów komunikacji i usług 5G w ISCU. Jest to problematyczne, ponieważ rzeczywiste procesy nie zachodzą w idealnych warunkach laboratoryjnych.

W naszych modelach uwzględniamy wpływ pięciu aktualnych problemów w kontekście tematu projektu.

Pierwszy problem polega na tym, że szybkość połączenia 5G osiąga się poprzez skupienie kanału wymiany informacji między abonentem a stacją bazową. Jeśli między tymi podmiotami znajduje się przeszkoda (inna osoba, samochód), kanał zaczyna ulegać degradacji, aż do przedwczesnego zerwania. Problem komplikuje fakt, że zarówno abonent, jak i przeszkoda mogą być mobilne. Naszym zadaniem jest określenie ile zasobów stacja bazowa może przeznaczyć na skompensowanie zjawiska degradacji kanału danego abonenta bez ograniczania możliwości innych abonentów.

Drugi problem jest podobny do pierwszego, ale wynika z "fundamentalnej" przyczyny. Objawia się on w momencie, gdy mieszkanie abonenta od stacji bazowej zaczyna zbliżać się np. do nowego budynku. Naszym celem jest wykorzystanie zjawiska heterogeniczności i obejście przeszkody poprzez połączenie technologii 5G i WiFi. Ważne jest racjonalne przestrzenne rozmieszczenie zestawu routerów WiFi.

Trzeci problem wynika z konkurencyjnego pod względem zasobów charakteru technologii eMBB i mMTC platformy 5G. Technologia EMBB koncentruje się na zaspokajaniu potrzeb informacyjnych ludzi, a technologia mMTC koncentruje się na wspieraniu funkcjonowania sieci urządzeń Internetu rzeczy (IoT). Ilość zasobów komunikacyjnych stacji bazowej jest ograniczona. Naszym zadaniem jest zarządzanie ruchem eMBB i mMTC zgodnie z ustalonymi priorytetami. Problem ten wkrótce ulegnie znacznemu zaostrzeniu. Jeśli obecnie urządzenia IoЕ generują kompaktowe treści tekstowe, w nadchodzących latach Przemysłu 4.0 urządzenia te będą aktywnie generować treści wideo (miejski monitoring wideo, wirtualnie kontrolowany przemysł).

Czwartym problemem jest zagrożenie cyber-fizycznymi atakami na ISCU. Jeśli taki atak się powiedzie, haker może na przykład przejąć kontrolę nad zautomatyzowaną infrastrukturą miejską, implantami medycznymi, samojezdnymi pojazdami i z wymiaru informacyjnego uszkodzić wymiar fizyczny, zagrażając zarówno mieniu, jak i życiu ludzkiemu. Naszym zadaniem jest określenie racjonalnego schematu ochrony na podstawie poziomu agresywności obszaru cyberprzestrzeni, w którym działa docelowe ISCU, oraz potencjalnej podatności jego komponentów.

Piąty problem polega na tym, że nie istnieje idealne zabezpieczenie informacji. Każdy system znajdzie się w stanie niefunkcjonalnym. Jednak awaryjne przejście ISCU do tego stanu jest niedopuszczalne. W przypadku wykrycia oznak awarii podsystemu bezpieczeństwa informacji ISCU, należy zainicjować odpowiedni protokół bezpieczeństwa informacji. Naszym zadaniem jest oszacowanie prawdopodobieństwa wystąpienia takiej sytuacji, biorąc pod uwagę poziom agresywności cyberprzestrzeni i koszt środków bezpieczeństwa informacji.

W końcowym etapie połączymy zestaw modeli matematycznych w metodologię, za pomocą której określimy optymalne algorytmy zwiększające niezawodność ISCU z heterogenicznym interfejsem bezprzewodowym, które zostaną zmierzone w celu zapobiegania powyższym problemom.

Rezultaty projektu zwiększą niezawodność i bezpieczeństwo krytycznej infrastruktury informatycznej Polski, a także uczynią dostęp do informacji każdego z jej obywateli bardziej komfortowym, gdyż stabilniejsza możliwość komunikacji z rodziną i przyjaciółmi jest nie do przecenienia.

Publikacje:

  1. V. Kovtun, K. Grochla, V. Kharchenko, et al. Stochastic forecasting of variable small data as a basis for analyzing an early stage  of a cyber epidemic. Scientific Reports, vol. 13. Springer Nature. p. 22810, Dec. 20, 2023. https://doi.org/10.1038/s41598-023-49007-2.
  2. V. Kovtun, K. Grochla, W. Kempa, and K. Połys, “Reliably Controlling Massive Traffic between a Sensor Network End Internet of Things Device Environment and a Hub Using Transmission Control Protocol Mechanisms,” Electronics, vol. 12, no. 24. MDPI AG, p. 4920, Dec. 06, 2023. https://doi.org/10.3390/electronics12244920.
  3. V. Kovtun, E. Zaitseva, V. Levashenko, K. Grochla, and O. Kovtun, “Small Stochastic Data Compactification Concept Justified in the Entropy Basis,” Entropy, vol. 25, no. 12. MDPI AG, p. 1567, Nov. 21, 2023. https://doi.org/10.3390/e25121567.
  4. V. Kovtun, K. Grochla, K. Połys, “Investigation of the Information Interaction of the Sensor Network end IoT Device and the Hub at the Transport Protocol Level,” Electronics, vol. 12, no. 22, MDPI AG, p. 4662, Nov. 15, 2023. https://doi.org/10.3390/electronics12224662.
  5. V. Kovtun and Y. Ivanov, “Crypto coding system based on the turbo codes with secret keys,” ICT Express. Elsevier BV, Aug. 2023. https://doi.org/10.1016/j.icte.2023.08.007.

Badania zrealizowane w ramach projektu nr 2022/45/P/ST7/03450 współfinansowanego ze środków Narodowego Centrum Nauki oraz programu ramowego Unii Europejskiej w zakresie badań naukowych i innowacji Horyzont 2020 na podstawie umowy nr 945339 w ramach działań „Marie Skłodowska-Curie”. Dla celów Open Access autor udostępnia na licencji CC-BY (Creative Commons – uznanie autorstwa) każdą wersję AAM, która może powstać w oparciu o niniejszy manuskrypt.