Luotettavuuden kokonaiskuva. Ilkka Norros ja Urho Pulkkinen

Samankaltaiset tiedostot
Luotettavuuden mittaamisesta. Ilkka Norros ja Urho Pulkkinen

Toiminnallinen turvallisuus

Vikasietoisuus ja luotettavuus

Vikasietoisuus ja luotettavuus

Turvallisuusperustelun tarkastelua

Tenttikysymykset. + UML- kaavioiden mallintamistehtävät

Dynaaminen SLA-riski. Goodnet-projektin loppuseminaari pe Pirkko Kuusela, Ilkka Norros VTT

IPTV:n laadun ja luotettavuuden mittaamisesta. Jorma Kilpi

Eri tietolähteiden käyttö kunnossapidon tukena

Simulation and modeling for quality and reliability (valmiin työn esittely) Aleksi Seppänen

Hieman lisää malleista ja niiden hyödyntämisestä

ITK130 Ohjelmistojen luonne

IP-verkkojen luotettavuus huoltovarmuuden näkökulmasta. IPLU-II-projektin päätösseminaari Kari Wirman

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

Infrastruktuurin aineistonhallinta ja käytön avoimuus

Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Tietoliikennepalvelulinjaukset

Tech Conference Office 365 tietoturvan heikoin #TechConfFI

UX NÄKÖKULMA - KONECRANES

Backup Exec 3600 Appliance

Case: Avoimen lähdekoodin ohjelmistojen hyödyntäminen Lahdessa

Toimilohkojen turvallisuus tulevaisuudessa

Käytettävyysanalyysi

OPERAATIOTUTKIMUKSEN AJATTELUTAPA TUTKIMUSMAAILMASTA TEOLLISUUTEEN

IP-verkon luotettavuuden mallintaminen ja strategiat luotettavuuden parantamiseksi

Tietoliikennepalveluiden palvelutasonhallinnan kehittäminen kohdeyrityksessä

hyvä osaaminen

Sytyke ry:n laivaseminaari Software Technology Transfer Pekka Forselius

The administrative process of a cluster. Santtu Rantanen Valvoja: Prof. Jorma Jormakka

Uusia tuulia Soneran verkkoratkaisuissa

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

13/20: Kierrätys kannattaa koodaamisessakin

LÄÄKINTÄLAITTEEN VASTAANOTTOTARKASTUS

arvioinnin kohde

Langattomien verkkojen tietosuojapalvelut

Results on the new polydrug use questions in the Finnish TDI data

LCS Elinkaaripalvelut Luotettavuuden ja tuottavuuden parantaminen. April, 2017

Julkisen hallinnon tietoliikennepalvelulinjaukset. Yhteenveto. Linjausten tarkoitus ja kohdealue. Väestorekisterikeskus. Lausunto

Verkko-opetus arvon yhteistuotannon ympäristönä Ari-Matti Auvinen

Älyvaatteet työympäristössä

Projektinhallinta: riskeihin varautuminen

TUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen

Mobiilin videonkatselun käyttäjäkokemuksen analyysi. Risto Hanhinen Valvoja: Kalevi Kilkki Diplomityön seminaariesitelmä 20.1.

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1

Johtamisen haaste kokonaisarkkitehtuuri menestyksen mahdollistajako?

7.4 Variability management

Olet vastuussa osaamisestasi

Tietoturvallisuuden kokonaisvaltainen hallinta Heikki O. Penttinen Castilsec Oy.

PHYS-C6360 Johdatus ydinenergiatekniikkaan (5op), kevät 2019

Tietoverkkoprojekti 1, 5 OP

TUOTANTOTALOUDEN 25 OP OPINTOKOKONAISUUS

Systeeminen turvallisuuden suunnittelu ja johtaminen. MS-E2194 Björn Wahlström 1-3 syyskuuta 2015

Päätelaitteen turvallinen käyttö sairaalaympäristössä Markku Korkiakoski

Ohjelmistotekniikan menetelmät, luokkamallin laatiminen

Millaisia taitoja sosiaalisessa mediassa tapahtuva ohjaus edellyttää?

KANTAVIEN TERÄSRAKENTEIDEN OLETETTUUN PALONKEHITYKSEEN PERUSTUVA MITOITUS

Standardi IEC Ohjelmisto

Enfo Oyj. Virtualisointi. Case: Eduskunta. Juha-Pekka Leskinen, EDUSKUNTA - Tietohallintotoimisto Markus Sjöman, Enfo Oyj - Zourcing

IoT (Internet-of-Things) - teknologian hyödyntäminen rakennuksien paloturvallisuuden kehityksessä ja integroidussa älykkäässä ympäristössä

Date Päiväys J.Mikkonen Signature Allekirjoitus. V.Tepponen

Verkko-opetuksen laadusta TieVie-koulutus, Helsinki Annikka Nurkka, LTY

Security server v6 installation requirements

Tietojärjestelmän osat

TUOTTAVUUS Kivirakentamisen elinehto. Olli Korander RTT Tuottavuuselvitys

arvioinnin kohde

Tulevaisuuden Internet. Sasu Tarkoma

Laatu tietojärjestelmähankkeissa. Tietohallinnon kokemuksia Juha-Pekka Leskinen Atk-päällikkö Eduskunnan kanslia

Tietoyhteiskunnan haavoittuvuus kuinka voimme hallita sitä?

TVP 2003 kevätkurssi. Kertaus Otto Alhava

Teollisuusautomaation standardit. Osio 3:

Fysiikan ja kemian perusteet ja pedagogiikka Kari Sormunen Kevät 2014

Security server v6 installation requirements

Asiakaskannattavuus. Cost Management Center to higher profits

Hankearvioinnin kehikko - käsitteet

Elinkaarimallien taloudelliset arviointiperusteet ja analyysit

HELIA 1 (8) Outi Virkki Tietokantasuunnittelu

Ajattelutaitojen interventiosta 1.-luokan oppilaille - pilottitutkimus

Tekstin rakenne ja epälineaarinen työskentely. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1

6 TARKASTELU. 6.1 Vastaukset tutkimusongelmiin

Kokonais-IS-arkkitehtuuri korkeakouluissa Tietohallinnon näkökulma

Tietoa ja tuloksia tutkittavalle: miten ja miksi?

Poliittisten ohjauskeinojen arviointi ja kehittäminen luonnonvarojen kestävän hyödyntämisen edistämiseksi

Eurokoodit sillansuunnittelussa. Eurokoodiseminaari Heikki Lilja

Yleiskuvaus - LVpalvelukerroksen. laadulliset vaatimukset Jari Kokko & Vesa Mettovaara LUVAT JA VALVONTA -KÄRKIHANKE

Yhteenveto arvioivan ajattelutuokion herättämistä asioista. Kuvat: ilmainen kuvapankki

TUKIMATERIAALI: Arvosanan kahdeksan alle jäävä osaaminen

Ohjelmistojen mallintaminen kertausta Harri Laine 1

PHYS-A0120 Termodynamiikka syksy 2016

Tieteellinen kirjoittaminen: tekstin temaattiset osat. Kandidaattiseminaarin kielikeskuksen osuus, tekstipaja 1

HITSAUKSEN TUOTTAVUUSRATKAISUT

Ohjelmistoprojektien hallinta Vaihejakomallit

Dell Fluid Data TM solutions

Rakenteiden mallintaminen mallit hyötykäyttöön Case Skanska

Turvallisuusseminaari Silja-Line

Trialogisen oppimisen suunnitteluperiaatteet

KOTONA KÄYTETTÄVÄT LÄÄKINTÄLAITTEET

Datasta arvoaliiketoiminnalle. Kirsi Pietilä Business Intelligence Lead

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Palaute kuvapuhelinpalveluiden toteuttamisesta ammattilaisen näkökulmasta

Ubicom tulosseminaari

Transkriptio:

Luotettavuuden kokonaiskuva Ilkka Norros ja Urho Pulkkinen

Rakenne 1. Luotettavuusvaatimukset 2. Luotettavuuden mallintamisesta 3. Dependability Case menetelmä 4. Johtopäätöksiä ja ehdotuksia

Luotettavuusvaatimukset IP:n realisoima globaali datapakettien siirtopalvelu on uusi geneerinen media, joka on tullut jäädäkseen Monien IP-sovellusten kehityskulku: lelu vaihtoehto dominantti IP-yhteyden tarkoituksenmukaiset luotettavuusvaatimukset ovat erilaisia riippuen sovelluksen kriittisyydestä käyttäjälle vaihtoehtoisten yhteyksien tai palvelujen tarjolla olosta yhteyden hinnasta

Laatu ja luotettavuus IP-median luotettavuuskysymys on ensisijassa kvalitatiivinen: kulkevatko paketit A:sta B:hen vai eivät? Palvelunlaatu on saman asian kvantitatiivinen puoli: miten tiuhaan paketteja voi lähettää niin että ne menevät perille? Lähes kaikki sovellukset vaativat käytännössä jonkinlaista palvelunlaatua käyttäjä toivoo voivansa luottaa myös tietynasteiseen laatuun Laadun ja luotettavuuden muodostama kokonaisuus on pidettävä käsitteellisesti selkeänä ja eriteltynä Loppukäyttäjälle tarjoutuvan huippulaadun ja huippuluotettavuuden yhdistäminen IP-tekniikalla on joka tapauksessa vaikea yhtälö

Luotettavuuden mallintaminen Globaali IP-infrastruktuuri on valtava heterogeeninen ja orgaanisesti kehittyvä kokonaisuus, jonka tarjoaman palvelun luotettavuutta ei voi tutkia eikä mallintaa puhtaasti annettuna teknisenä systeeminä Analyysit ovat kuitenkin mahdollisia ja hyödyllisiä, kun ne o rajataan hyvin valittuihin osasysteemeihin, kuten esim. topologinen redundanssi, varmistukset ja suojaukset protokollien robustisuus, ohjelmistovirheet, tietoturva operoivan henkilöstön toiminta o liitetään luotettavuuden kokonaiskuvaan: erilaatuiset välttämättömät osatekijät ovat sarjaan kytkettyjä : luotettavuus on kokonaisuus, jossa heikoin lenkki dominoi!

Perinteiset luotettavuusmallit soveltuvat verkon fyysisen rakenteen tarkasteluun o o o o o fyysisen rakenteen tarkastelu analogista minkä tahansa järjestelmän analyysin kanssa (esim. sähköverkot ja voimalaitokset) komponenttien luotettavuustarkastelu mahdollista; luotettavuusdataa laitteistoista on saatavilla tai kerättävissä access-verkot puumaisia tarkastelu helppoa core-verkot aitoja verkkoja tarkastelu teknisesti vaikeampaa core-verkkoja isommat kokonaisuudet hankalia tarkasti mallinnettaviksi Myös ohjelmistovirheiden ja inhimillisten virheiden analyysiin on olemassa muilla aloilla kehitettyjä lähestymistapoja työn lähtökohdaksi Toimivia dynaamisten ilmiöiden luotettavuusmallinnusmenetelmiä ei ole

Luotettavuusmallien käyttötarkoituksia Luotettavuusindeksien määrittely Verkon rakenteiden (luotettavuus)optimointi Verkon suunnittelun tukeminen Verkon kunnossapidon ja uusinnan suunnittelu Luotettavuuden mittaaminen ja arvioiminen eri näkökulmista: o käyttäjät o laitetoimittajat o suunnittelijat o operaattorit o viranomaiset Luotettavuuden parantamisen kustannusten arviointi

Dependability Case Lähestymistapa on lähtöisin turvallisuuskriittisten järjestelmien arvioinnista (Safety Case), ja sitä on sovellettu mm. ydinvoimalaitosten turvallisuustarkasteluissa Safety Case on määritelmänsä mukaan dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän turvallinen tarkasteltavaan tehtävään koko elinkaarensa ajan Dependability Case olisi vastaavasti dokumentoitu evidenssikokonaisuus, jonka perusteella voidaan osoittaa (validisti), että tarkasteltava järjestelmä on riittävän luotettava tarkasteltavaan tehtävään koko elinkaarensa ajan

Dependability Case n rakenne Inference rule Evidence Evidence Inference rule Claims System requirements User Regulator Provider designer Evidence Argument Järjestelmän vaatimukset (käyttäjiltä, viranomaisilta jne ) määrittelevät, millaisia luotettavuusominaisuuksia järjestelmällä tulee olla Vaatimukset voidaan kääntää väittämiksi, jotka koskevat järjestelmän luotettavuutta (käytettävyys, rakenne, robustisuus, kustannukset jne) Toiminnalliset vs. ei toiminnalliset vaatimukset Suunnittelusta, analyyseista ja käyttökokemuksista saatua evidenssiä voidaan käyttää pääteltäessä luotettavuusväittämien voimassaoloa Inference rules mallit, luotettavuusmallit, analyysit, kokemukset Case kokoaa asianmukaiset indikaattorit johdonmukaiseksi kokonaisuudeksi

Kellä on luotettavuusvaatimuksia minkin aspektin osalta: User Operator Manufacturer Designer Regulator Availability Operator Operator 2 Operator Reliability Manufacturer (terminal) self Manufacturer Operator Maintainability Manufacturer (terminal) self Manufacturer Manufacturer 2 Operator Robustness Designer Designer self Controllability Operator Manufacturer Designer self Operator Invulnerability Operator User Operator Manufacturer Designer self Operator Manufacturer Designer

Dependability Case -esimerkki: Vaatimus: Liittymän yhteydellä core-verkkoon on riittävä käytettävyys Requirement: Availability of a connection is sufficient Claim: failure rate of a connection should be sufficiently small Claim: the duration of the unavailability of a connection should be sufficiently small Evidence: according to the reliability model of the connection, the probability that the unavailability time is longer than T is very small Support; the architecture determines the reliability model Support Weak support Evidence: the architecture of the system is such that most important components have high degree of redundancy Support Evidence: only small part of the observed unavailability times are longer that T

Johtopäätöksiä ja ehdotuksia Luotettavuusprosessi IP-infrastruktuurin luotettavuuden seuranta, parantaminen ja ylläpitäminen on prosessi, jolle muodostuu institutionaalisia muotoja ja käytäntöjä Luotettavuudesta huolehtiminen on kaikkien osapuolten yhteinen asia; myös käyttäjien tulisi vaatia asianmukaista luotettavuutta erilaisille verkoille ja palveluille Käytettävyyden (availability) monitoroinnin ja luotettavuusdatan keräämisen menetelmiä tulee kehittää kohti standardoituvia käytäntöjä; laadullisia käyttökokemuksia tulisi hyödyntää systemaattisesti Luotettavuusprosessi edistää hyvien käytäntöjen (best practices) vakiintumista eri yhteyksissä; nämä suojaavat luotettavuuskulttuuria rapautumiselta myös taloudellisten paineiden alla

Tutkimuksen haasteita Olemassa olevia luotettavuuden mallinnus- ja analyysitekniikoita voidaan soveltaa IP-verkkoihin ennen kaikkea fyysisen rakenteen osalta Luotettavuuden aspektien kuvaamiseksi voidaan laskea erilaisia mielekkäitä indeksejä; luotettavuuden kokonaiskuvan luomiseen ja ylläpitämiseen tarvitaan kuitenkin myös Dependability Case tyyppistä metodia Virheet verkkojen konfiguroinnissa ovat merkittävä vikojen lähde - verkkoja operoivan henkilöstön korkeaa ammattitaitoa vaativaa työtä olisi syytä tutkia kuten esim. turvallisuuskriittisiä työtehtäviä Tietoliikennepalvelujen kriittisyysluokitusta on kehitettävä Pitkällä tähtäyksellä verkkotekniikan tulisi kehittyä siihen suuntaan, että luotettavuus olisi yksi sisäänrakennetuista periaatteista; defense-in-depth ajattelulle perustuva verkonrakennus helpottaisi itse asiassa myös luotettavuuden mallinnusta ja arviointia