Розподіл ресурсів критичної IT-інфраструктури з використанням хмарних технологій

Основний зміст сторінки статті

Yaroslav Yuriiovych Dorogyi

Анотація

В статті розглянуті питання щодо розподілу ресурсів критичної ІТ-інфраструктури з використанням хмарних технологій, визначення параметрів для формування критерію оптимальності управління критичною ІТ-інфраструктурою. Запропонований критерій оптимальності управління чітко визначає умови функціонування критичної ІТ-інфраструктури. В роботі запропонована нечітка багатокритеріальна модель управління ресурсами критичної ІТ-інфраструктури на базі оптимізації за параметрами забезпеченості та надійності ресурсів, побудованої з використанням технології побудови хмар IAAS. Наведений її детальний опис, умови функціонування та приклад її використання в реальному середовищі на прикладі використання технології реплікації для віртуальних машин, на яких розгорнуті критичні сервіси та процеси.

Бібл. 12.

Блок інформації про статтю

Як цитувати
Dorogyi, Y. Y. (2016). Розподіл ресурсів критичної IT-інфраструктури з використанням хмарних технологій. Електроніка та Зв’язок, 21(1), 42–49. https://doi.org/10.20535/2312-1807.2016.21.1.80593
Розділ
Системи телекомунікацій зв'язку та захисту інформації

Посилання

Pro vnesennia zmin do deiakykh zakoniv Ukrainy shchodo zabezpechennia kibernetychnoi bezpeky Ukrainy: proekt Zakonu. Verkhovna Rada Ukrainy [Elektronnyi resurs]. Rezhym dostupu: http://w1.c1.rada.gov.ua/pls/zweb2/webproc4_1?id=&pf3511=44208. (Ukr).

Dorohyi, Ya. Yu., Mokhor, V. V., Kozliuk, I. O., Tsurkan, V. V. (2015). Krytychna infrastruktura: vrazlyvosti, zahrozy, ryzyky. Tezy dopovidei. II mizhnarodna naukovo-praktychna konferentsiia «Informatsiini tekhnolohii ta vzaiemodii», 3-5 lystopada. Pp. 46-47. (Ukr).

(2012). COBIT 5.0. Rossyiskoe yzdanye. ISACA. P. 94. (Rus).

Verissimo, P. and etc. The CRUTIAL Architecture for Critical Information Infrastructures. Project: IST-FP6-STREP 027513 (CRUTIAL). Pp. 27.

(2014). Incident handling during attack on Critical Information Infrastructure. Handbook, Document for teachers. Pp. 24.

Tsegaye, T., Flowerday, S. (2014). Controls for protecting critical information infrastructure from cyberattacks. World Congress on Internet Security (WorldCIS). London, 8-10 Dec.

(2014). Implementing NIST Cybersecurity Framework Using COBIT 5.0. ISACA.

Telenyk, S. F., Rolik, O. I., Yasochka, M. V., Kvitko, O. S. (2011). Systemy upravlinnia khmarnymy IT-strukturamy. Intelektualni systemy pryiniattia rishen i problemy obchysliuvanoho intelektu: Materialy mizh nar. nauk. konf. (16–20 travnia) 2011 r. m. Yevpatoriia. Vol. 1. Kherson: KhNTU, Pp. 124–127. (Ukr).

Telenyk, S. F., Rolik, O. I., Bukasov, M. M., Kosovan, O. A., Kobets, O. I. (2009), Modeli i metody rozpodilu resursiv v systemakh z servernoiu virtualizatsiieiu. Zb. nauk. prats VITI NTUU «KPI». Vypusk # 3. Kyiv: VITI NTUU «KPI», Pp. 100–109. (Ukr).

Kobets, O. I. Modeli i metody rozpodilu resursiv v systemakh, pobudovanykh na khmarnykh obchyslenniakh [Elektronnyi resurs]. Rezhym dostupu: http://intkonf.org/kobets-o-i-modeli-i-metodi-rozpodilu-resursiv-v-sistemah-pobudovanih-na-hmarnih-obchislennyah/. (Ukr).

Forrester Research: v 2020 h. rыnok publychnыkh oblachnыkh vыchyslenyi dostyhnet $241 mlrd [Elektronnyi resurs]. – Rezhym dostupu: http://www.cnews.ru/news/line/forrester_research _v_2020_g.rynok.

Liu, B. (2009). Theory and Practice of Uncertain Programming. UTLAB. http://orsc.edu.cn/liu/up.pdf.