Розробка моделі вибору оптимальної конфігурації компонентів архітектури критичної ІТ-інфраструктури при її проектуванні
DOI:
https://doi.org/10.15587/2312-8372.2017.118388Ключові слова:
критична ІТ-інфраструктура, Марківський процес прийняття рішень, модель вибору конфігураціїАнотація
Запропонована модель, яка дозволяє приймати рішення стосовно оптимального вибору компонентів критичної ІТ-інфраструктури на стадії проектування. Модель дає інструментарій оцінювання варіантів реалізації архітектури на базі різних критеріїв, таких як вартість проектування варіанту архітектури, ефективність тощо. Застосовуючи певні налаштування запропонований інструментарій дозволяє вивчити каскадні ефекти взаємозалежності компонентів, провести оцінку на етапі проектування.
Посилання
- Ghemawat, P. (2007). Managing Differences: The Central Challenge of Global Strategy. Harvard Business Review, 85 (3), 58–68.
- Simonsen, J. (2007). Involving top management in IT projects. Communications of the ACM, 50 (8), 52–58. doi:10.1145/1278201.127820
- Wilkin, C. L., Chenhall, R. H. (2010). A Review of IT Governance: A Taxonomy to Inform Accounting Information Systems. Journal of Information Systems, 24 (2), 107–146. doi:10.2308/jis.2010.24.2.107
- Grover, V., Henry, R. M., Thatcher, J. B. (2007). Fix IT-business relationships through better decision rights. Communications of the ACM, 50 (12), 80–86. doi:10.1145/1323688.1323699
- Shpilberg, D., Berez, S., Puryear, R., Shah, S. (2007). Avoiding the Alignment Trp in Information Technology. MIT Sloan Management Review, 49 (1), 51–58.
- Neirotti, P., Paolucci, E. (2007). Assessing the strategic value of Information Technology: An analysis on the insurance sector. Information & Management, 44 (6), 568–582. doi:10.1016/j.im.2007.05.005
- Sen, A., Sinha, A. P. (2011). IT alignment strategies for customer relationship management. Decision Support Systems, 51 (3), 609–619. doi:10.1016/j.dss.2010.12.014
- Casalicchio, E., Galli, E., Tucci, S. (2007). Federated Agent-based Modeling and Simulation Approach to Study Interdependencies in IT Critical Infrastructures. Proceedings of the IEEE International Symposium on Distributed Simulation and Real-Time Applications (DS-RT‘07). Chania, Crete, Greek. doi:10.1109/ds-rt.2007.11
- Pederson, P., Dudenhoeffer, D., Hartley, S., Permann, M. (2006). Critical Infrastructure Interdependency Modeling: A Survey of U.S. and International Research. Technical Report No. INL/EXT-06-11464. Idaho: Idaho National Laboratory, 116. doi:10.2172/911792
- Panzieri, S., Setola, R., Ulivi, G. (2005). An approach to model complex interdependent infrastructures. IFAC Proceedings Volumes, 38 (1), 404–409. doi:10.3182/20050703-6-cz-1902.00068
- Dorogyy, Y. (2017). Development of the approach for designing, modelling and research of critical IT infrastructure. Technology Audit and Production Reserves, 5 (2 (37)), 34–41. doi:10.15587/2312-8372.2017.112495
- BS ISO/IEC 17789:2014. Information technology. Cloud computing. Reference architecture. (2014). The British Standards Institution. doi:10.3403/30268907
- NIST SP 500-291. NIST Cloud Computing Standards Roadmap. (2013). National Institute of Standards and Technology. doi:10.6028/nist.sp.500-291r2
- Marcus, B. (2015, October 5). Interfacing NIST IoT, Big Data, and Cloud Models. Available at: https://bigdatawg.nist.gov/_uploadfiles/M0450_v1_3857254727.pdf
- BS ISO/IEC 27017:2015. Information technology. Security techniques. Code of practice for information security controls based on ISO/IEC 27002 for cloud services. (2015). The British Standards Institution. doi:10.3403/30259620
- BS ISO/IEC 27018:2014. Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors. (2014). The British Standards Institution. doi:10.3403/30266768
- BS ISO/IEC 27036-4:2016. Information technology. Security techniques. Information security for supplier relationships. Guidelines for security of cloud services. (2016). The British Standards Institution. doi:10.3403/30275201
- BS EN ISO/IEC 27040:2016. Information technology. Security techniques. Storage security. (2015). The British Standards Institution, doi:10.3403/30249804
- IEEE P 2302 ™/D 0.2. Draft Standard for Intercloud Interoperability and Federation (SIIF). (2012, January). The Institute of Electrical and Electronics Engineers, Inc. Available at: https://www.oasis-open.org/committees/download.php/46205/p2302-12-0002-00-DRFT-intercloud-p2302-draft-0-2.pdf
- ANSI/TIA-942-2005. Telecommunications Infrastructure Standard for Data Centers. (2005). Arlington: Electronic Components Industry Association (ECIA). Available at: http://www.ieee802.org/3/hssg/public/nov06/diminico_01_1106.pdf
- BS EN 50173-5:2007+A2:2012. Information technology. Generic cabling systems. Data centres. (2007). The British Standards Institution. doi:10.3403/30141480
- ISO/IEC 24764:2010. Information technology – Generic cabling systems for data centres. (2010). International Organization for Standardization. Available at: https://www.iso.org/standard/43520.html
- Shelimanova, Zh. V., Yanovska, O. V., Furmanov, A. A. (2015). Taxonomic scheme of cloud computing. Radioelektronni i kompiuterni systemy, 74 (4), 51–55.
- Data Center Networking – Connectivity and Topology Design Guide. Available at: https://www.cdigroup.co.uk/wp-content/pdf-documents/data-centers/Enterasys-Data-Center-Design-Guide.pdf
- SLA for App Service. (2016, July). Microsoft Azure. Available at: https://azure.microsoft.com/en-us/support/legal/sla/app-service/v1_4/
- Murray, P., Melander, B., Fusenig, V., Meulle, M., Vaquero, L. (2011). Cloud Networking Architecture Description. Scalable and Adaptable Internet Solutions, 14–69.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Авторське право (c) 2017 Yaroslaw Y Dorogyy

Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Закріплення та умови передачі авторських прав (ідентифікація авторства) здійснюється у Ліцензійному договорі. Зокрема, автори залишають за собою право на авторство свого рукопису та передають журналу право першої публікації цієї роботи на умовах ліцензії Creative Commons CC BY. При цьому вони мають право укладати самостійно додаткові угоди, що стосуються неексклюзивного поширення роботи у тому вигляді, в якому вона була опублікована цим журналом, але за умови збереження посилання на першу публікацію статті в цьому журналі.