신뢰성

Dependability

시스템 엔지니어링에서 신뢰성은 시스템의 가용성, 신뢰성, 유지보수성, 그리고 경우에 따라서는 내구성, 안전성 [1]보안과 같은 기타 특성을 측정하는 척도입니다.실시간 컴퓨팅에서 신뢰성은 일정 [2]기간 내에 신뢰할 수 있는 서비스를 제공할 수 있는 능력입니다.서비스 보증은 시스템이 공격 또는 자연 장애의 대상이 되는 경우에도 유지되어야 합니다.

국제전기기술위원회(IEC)는 기술위원회 TC 56을 통해 장비, 서비스 및 시스템의 수명주기 전체에 걸쳐 신뢰성 평가 및 관리를 위한 체계적인 방법과 도구를 제공하는 국제 표준을 개발하고 유지한다.「신뢰할 수 있는 컴퓨팅과 폴트 톨러런스」에 관한 IFIP 워킹 그룹 10.4는[3], 현장에서 기술 커뮤니티의 진보를 종합하는 역할을 완수해, 매년 2개의 워크샵을 개최해, 그 결과를 보급합니다.

신뢰성은 다음 3가지 요소로 나눌 수 있습니다.

  • 속성 - 시스템의 신뢰성을 평가하는 방법
  • 위협 - 시스템의 신뢰성에 영향을 줄 수 있는 사항 이해
  • 평균 - 시스템의 신뢰성을 높이는 방법

역사

일부 소식통들은 닷지 브라더스 자동차 인쇄 광고에서 19년대에 만들어진 단어라고 주장한다.하지만 이 단어는 옥스퍼드 영어 사전이 1901년에 처음 사용되면서 그 시기보다 앞선다.

1960년대와 1970년대에 내결함성과 시스템 신뢰성에 대한 관심이 높아짐에 따라 신뢰성 척도가 안전성 및 [4]무결성 등의 추가 척도를 포함함에 따라 신뢰성은 [x]의 척도가 되었다.따라서 1980년대 초 Jean-Claude Laprie는 [5]신뢰성에 내재된 의미를 확장하지 않고 내결함성과 시스템 신뢰성에 대한 연구를 포괄하는 용어로 신뢰성을 선택했다.

신뢰 분야는 이러한 시작에서 국제 신뢰 시스템네트워크에 관한 국제 회의, 신뢰할 수 있는 분산 시스템에 관한 국제 심포지엄 및 소프트웨어 R에 관한 국제 심포지엄 등 많은 저명한 국제 회의에 의해 육성된 국제적으로 활발한 연구 분야로 발전해 왔다.Eliability Engineering.

전통적으로 시스템의 신뢰성은 가용성, 신뢰성, 유지관리성을 포함하지만 1980년대 이후 안전성보안[6]신뢰성의 척도에 추가되었다.

신뢰성 요소

특성

신뢰성과 보안과 속성, 위협 및 수단 간의 관계를 나타내는 분류법(Laprie 등 이후)

속성은 시스템의 품질입니다.이것들은 질적 또는 정량적 측정을 사용하여 전체적인 신뢰성을 판단하기 위해 평가될 수 있다.Avizienis 등은 다음과 같은 신뢰성 속성을 정의합니다.

  • 가용성 - 올바른 서비스 준비
  • 신뢰성 - 올바른 서비스의 연속성
  • 안전성 - 사용자와 환경에 치명적인 결과를 초래하지 않음
  • 무결성 - 부적절한 시스템 변경 없음
  • 유지보수성 - 손쉬운 유지보수(수리) 기능

이러한 정의에서 알 수 있듯이, 직접 측정을 통해 수치화할 수 있는 것은 가용성과 신뢰성뿐이며, 다른 것은 더 주관적입니다.예를 들어 안전성은 메트릭스를 통해 직접 측정할 수 없지만 신뢰도를 제공하기 위해 판단 정보를 적용해야 하는 주관적 평가이며, 신뢰성은 시간에 따른 기능 상실로 측정할 수 있다.

기밀성(즉, 정보의 무단 공개가 없는 경우)은 보안에 대처할 때도 사용됩니다.보안은 기밀성, 무결성가용성을 결합한 것입니다.보안은 속성으로 분류될 수 있지만 현재 보기에서는 신뢰성과 함께 집약하여 신뢰성과 [2]보안이라는 복합 용어로 취급합니다.

실제로 시스템 어플라이언스에 보안 대책을 적용하면 일반적으로 외부에서 발생하는 오류의 수를 제한함으로써 신뢰성이 향상됩니다.

위협

위협은 시스템에 영향을 미쳐 신뢰성이 저하될 수 있습니다.명확히 이해해야 할 세 가지 주요 용어가 있습니다.

  • 결함: 결함(이력적인 이유로 일반적으로 버그라고 함)은 시스템의 결함입니다.시스템에 장애가 있으면 장애가 발생할 수도 있고 발생하지 않을 수도 있습니다.예를 들어 시스템에 장애가 포함되어 있는 경우에도 입력 및 상태 조건에 따라 오류가 발생하도록 이 장애가 실행되지 않을 수 있습니다.따라서 특정 장애가 장애로 나타나지 않습니다.
  • 오류: 오류는 시스템의 의도된 동작과 시스템 경계 내의 실제 동작 간의 불일치입니다.오류는 장애의 활성화로 인해 시스템의 일부가 예기치 않은 상태가 되면 런타임에 발생합니다.에러는 무효 상태에서 생성되기 때문에 디버거나 로그에 대한 디버깅 출력 등 특별한 메커니즘이 없으면 관찰하기 어렵습니다.
  • 장애: 장애는 시스템이 사양에 반하는 동작을 표시하는 타이밍의 인스턴스입니다.에러가 반드시 고장을 일으키는 것은 아닙니다.예를 들어 시스템에 의해 예외가 발생할 수 있지만 시스템 전체의 동작이 사양에 적합하도록 폴트 톨러런스 기술을 사용하여 오류를 검출하여 처리할 수 있습니다.

장애는 시스템 경계에 기록된다는 점에 주의해 주십시오.기본적으로 시스템 경계로 전파되어 관측 가능하게 된 오류입니다.고장, 오류 및 고장은 메커니즘에 따라 작동합니다.이 메커니즘은 Fault-Error-Failure [8]체인이라고도 합니다.일반적으로 장애가 활성화되면 오류(무효 상태)가 발생할 수 있으며, 오류로 인해 생성된 비활성 상태(시스템 [9]경계에서 지정된 동작에서 관찰 가능한 편차)가 발생할 수 있습니다.

결함이 활성화되면 오류가 생성됩니다.오류는 오류 조건을 추가로 생성할 수 있다는 점에서 장애와 같은 방식으로 작동할 수 있습니다. 따라서 오류가 시스템 경계 내에서 여러 번 전파될 수 있습니다.오류가 시스템 경계 밖으로 전파되면 장애가 발생한다고 합니다.장애란 기본적으로 서비스가 사양을 충족하지 못하고 있다고 할 수 있는 지점입니다.어떤 서비스로부터의 출력 데이터가 다른 서비스로 공급될 수 있기 때문에 어떤 서비스에서의 장애가 장애로서 다른 서비스로 전파될 수 있으므로 체인은 "Fault leading to Failure leading to Error" 등의 형식으로 형성될 수 있습니다.

수단

Fault-Error-Chain의 메커니즘이 이해되기 때문에 이러한 체인을 끊는 수단을 구축하여 시스템의 신뢰성을 높일 수 있습니다.지금까지 확인된 4가지 방법은 다음과 같습니다.

  1. 예방
  2. 제거
  3. 예측
  4. 공차

Fault Prevention은 시스템에 장애가 발생하는 것을 방지하는 것입니다.이는 개발 방법론과 우수한 구현 기술을 사용하여 달성할 수 있습니다.

결함 제거는 두 가지 하위 범주로 나눌 수 있습니다.현상 중 제거 및 사용 중 제거
개발 중 제거는 시스템 실가동 전에 결함을 감지하고 제거할 수 있도록 검증이 필요합니다.시스템이 실가동되면 장애를 기록하고 유지보수 사이클을 통해 제거할 시스템이 필요합니다.

장애 예측은 발생할 수 있는 [10][11]장애를 예측하여 결함을 제거하거나 영향을 회피할 수 있도록 합니다.

Fault Tolerance는 시스템이 성능 저하 수준일 수 있지만 장애가 있는 경우에도 필요한 서비스를 제공할 수 있도록 하는 메커니즘을 제공합니다.

신뢰성 수단은 시스템의 최종 사용자가 볼 수 있는 장애의 수를 줄이기 위한 것입니다.

고집

장애의 표시 또는 지속 방법에 따라 다음과 같이 분류됩니다.

  • 과도:뚜렷한 원인 없이 나타났다가 뚜렷한 원인 없이 다시 사라집니다.
  • 간헐적:여러 번 나타나기도 하고, 어쩌면 눈에 띄는 패턴도 없이 스스로 사라지기도 합니다.
  • 영구:한 번 나타나면 저절로 해결되지 않는다

정보 시스템의 신뢰성 및 생존 가능성

일부 신뢰성 관련 작업은 SOA와 같은 구조화된 정보 시스템을 사용하여 속성 생존성을 도입함으로써 정보 시스템이 마스크 불가능한 장애 발생 후 유지되거나 재개되는 저하된 서비스를 고려합니다.

현재 프레임워크의 유연성은 시스템 설계자가 장애 방지 시스템을 구축하기 위해 과도한 프로비저닝을 하지 않고 가장 중요한 서비스를 지원하기 위해 가용하고 안전한 리소스를 재배치하는 재구성 메커니즘을 사용할 수 있도록 지원합니다.

네트워크 정보 시스템의 일반화와 함께, 이용자의 경험을 더욱 중요시하기 위해 접근성이 도입되었다.

성능 수준을 고려하기 위해 성능 측정은 "특정 기간 동안 장애가 있을 때 객체 시스템이 얼마나 잘 수행되는지 수량화하는 것"[13]으로 정의됩니다.

「 」를 참조해 주세요.

  • 신뢰할 수 있는 시스템과 네트워크에 관한 국제 회의– 컴퓨터 네트워킹 회의
  • 장애 주입 – 컴퓨터 시스템이 비정상적인 스트레스를 받았을 때 어떻게 동작하는지 테스트합니다.
  • 폴트 톨러런스 – 컴포넌트 장애 또는 오류에 대한 시스템 복원력
  • 형식적 방법 – 알고리즘 등 정확성 증명이 가능한 수학적 프로그램 사양
  • 시스템 품질 속성 목록– 시스템 평가를 위한 기능 외 요건
  • RAMS – 제품 또는 시스템의 엔지니어링 특성 평가
  • 신뢰성 엔지니어링 – 신뢰성을 중시하는 시스템 엔지니어링의 하위 분야
  • 안전 엔지니어링 – 엔지니어링된 시스템이 허용 가능한 수준의 안전성을 제공하는 엔지니어링 분야

추가 정보

페이퍼

회의

  • 신뢰할 수 있는 시스템과 네트워크에 관한 국제 심포지엄(DSN):[14] 1970년 이래 매년 개최되는 커뮤니티의 대표 회의.
  • 신뢰성 높은 분산 시스템에 관한 국제 심포지엄(SRDS):[15] 2021년에 40번째가 됩니다.

지역 중심 회의:

  • 신뢰 컴퓨팅에 관한 중남미 심포지엄(LADC):그 10번째 제공은 2021년이다.
  • PRDC(Pacific Rim International Symposium on Reliable Computing) :그 25번째 제공은 2021년이다.

일지

  • IEEE Transactions on Reliable and Secure Computing(TDSC)은 IEEE Technical Committee on Fault Tolerance Computing(TCFTC; 폴트 톨러런스 컴퓨팅 기술위원회)의 감시 하에 있는 대표적인 저널입니다.
  • Prognostics Journal은 시스템의 신뢰성과 예측의 모든 영역에서 독창적인 연구 및 산업 경험 기사를 전자적으로 출판하는 국제 포럼을 제공하는 오픈 액세스 저널입니다.
  • 국제 중요 컴퓨터 기반 시스템 저널

책들

  • J.C. Laprie, 신뢰성: 기본 개념과 용어, Springer-Verlag, 1992. ISBN0-387-82296-8
  • 다니엘 P.시이오렉, 로버트 S.Swarz, 신뢰성 높은 컴퓨터 시스템: 설계와 평가, A K Peters/CRC Press, 1998.ISBN 978-1568810928

연구 프로젝트

  • 강화된 Reconfigurability에 의한 DESEREC, 디펜더빌리티보안, FP6/IST 통합 프로젝트 2006-2008
  • 노드[permanent dead link], 서스펜드 해제 가능한 시스템상의 네트워크
  • ESFORS, 유럽 웹 서비스, 소프트웨어, 시스템 보안 포럼, FP6/IST 조정 액션
  • HIDENETS 하이엔드 IP 기반 네트워크서비스, FP6/IST 대상 프로젝트 2006-2008
  • REST FP6/IST Excellence 네트워크 2006– 2007
  • 복잡한 시스템을 위한 RODIN 엄격한 오픈 개발 환경 FP6/IST 목표 프로젝트 2004-2007
  • 보안과 신뢰성을 위한 SERENITY 시스템 엔지니어링, FP6/IST 통합 프로젝트 2006-2008
  • Willow Survivability Architecture, STILT, 테러 개입대규모 팀워크를 위한 시스템 2002-2004
  • ANIKETOS 신뢰성 높은 안전한 서비스 구성, FP7/IST 통합 프로젝트 2010-2014

레퍼런스

  1. ^ IEC, Electropedia del 192 Reliability, http://www.electropedia.org, 192 Reliability를 선택합니다(192-01-22 Reliability 참조).
  2. ^ a b A. Avizienis, J.-C.라프리, 브라이언 랜델, C.Landwehr, "신뢰성과 안전한 컴퓨팅의 기본 개념과 분류", IEEE Transactions on Reliable and Secure Computing, vol. 1, 페이지 11-33, 2004.
  3. ^ "Dependable Systems and Networks". www.dependability.org. Retrieved 2021-06-08.
  4. ^ Brian Randell, "소프트웨어 신뢰성: 퍼스널 뷰" (제25회 FTCS-25) (미국 캘리포니아 주, 페이지 35-41, 1995년 6월)
  5. ^ J.C. 라프리「신뢰할 수 있는 컴퓨팅과 폴트 톨러런스:개념과 용어"를 참조해 주세요.Symp. Fault Tolerance Computing, 1985년
  6. ^ A. Avizienis, J.-C.라피와 브라이언 랜델:신뢰성기본 개념리서치 리포트 No 1145, Lydford g DraAS-CNRS, 2001년 4월
  7. ^ I. Sommerville, 소프트웨어 엔지니어링:애디슨 웨슬리, 2004년
  8. ^ A. Avizienis, V. Magnus U, J. C. Laprie 및 Brian Randell, ISW-2000, Cambridge, MA, 2000에서 소개된 "신뢰성의 기본 개념"
  9. ^ Moradi, Mehrdad; Van Acker, Bert; Vanherpen, Ken; Denil, Joachim (2019). Chamberlain, Roger; Taha, Walid; Törngren, Martin (eds.). "Model-Implemented Hybrid Fault Injection for Simulink (Tool Demonstrations)". Cyber Physical Systems. Model-Based Design. Lecture Notes in Computer Science. Cham: Springer International Publishing. 11615: 71–90. doi:10.1007/978-3-030-23703-5_4. ISBN 978-3-030-23703-5.
  10. ^ "Optimizing fault injection in FMI co-simulation through sensitivity partitioning Proceedings of the 2019 Summer Simulation Conference". dl.acm.org. Retrieved 2020-06-15.
  11. ^ Moradi, Mehrdad, Bentley James Oakes, Mustafa Sarooglu, Andrey Morozov, Klaus Janschek, 그리고 Joachim Denil."보강 학습 기반 결함 주입을 이용한 결함 매개 변수 공간 탐색"(2020).
  12. ^ 존 C. 나이트, 엘리자베스 A.Strunk, Kevin J. Sullivan:2006-10-29 Wayback Machine에서 아카이브된 정보시스템 생존성의 엄밀한 정의를 향해서
  13. ^ John F. Meyer, William H. Sanders 사양성능 모델 구축
  14. ^ "DSN 2022". dsn2022.github.io. Retrieved 2021-08-01.
  15. ^ "SRDS-2021". srds-conference.org. Retrieved 2021-08-01.