| 10.14489/vkit.2026.04.pp.031-036 |
|
DOI: 10.14489/vkit.2026.04.pp.031-036 Кунниев Х. М. Аннотация. Проведено исследование киберустойчивости распределенных NoSQL-кластеров в условиях одновременного воздействия технических отказов и целенаправленных кибератак. Предложена оригинальная методика оценки, объединяющая метрики fault tolerance и cyber resilience на основе адаптированной модели R4 (Recognize–Resist–Recover–Restore). Рассмотрены особенности систем MongoDB, Cassandra и Redis: их отказоустойчивость (репликация, шардирование, кворумные протоколы), уязвимости (NoSQL-инъекции, обход Recovery Point Objective, атаки на координацию), а также механизмы криптографической защиты и восстановления. Описаны экспериментальный кластер и сценарии моделирования гибридных инцидентов. Проведено сравнение показателей времени восстановления (Recovery Time Objective), объема потерь данных (Recovery Point Objective) и уровня сохранения сервисности (Service Availability Index) для трех систем управления базами данных. Результаты подтверждают работоспособность методики и ее применимость для выбора архитектуры хранения в критически важных системах, включая интернет вещей и блокчейн-оракулы. Ключевые слова: киберустойчивость; NoSQL; распределенные кластеры; гибридные инциденты; MongoDB; Cassandra; Redis; RTO/RPO; MITRE ATT&CK.
Abstract. This paper introduces a novel methodology for evaluating the cyber resilience of distributed NoSQL clusters under simultaneous technical failures and adversarial cyberattacks – a hybrid threat scenario increasingly critical for modern infrastructure. Traditional metrics focused solely on fault tolerance or security are insufficient when attackers deliberately exploit system vulnerabilities to induce or exacerbate failures. We address this gap by extending the R4 cyber resilience framework (Recognize–Resist–Recover–Restore) with quantitative indicators derived from real-time system telemetry and security event logs. Three major NoSQL systems – MongoDB, Apache Cassandra, and Redis – were selected for analysis due to their architectural diversity and widespread adoption. Their native resilience mechanisms, including replication strategies, sharding models, and consensus protocols, were evaluated alongside known attack surfaces such as NoSQL injection, privilege escalation, and configuration tampering. A controlled testbed was constructed using Kubernetes-managed clusters. Hybrid incident scenarios were orchestrated by combining automated fault injection (node termination, network partitioning) with targeted security attacks mapped to MITRE ATT&CK tactics (T1190, T1078, T1548). Key performance indicators included Recovery Time Objective (RTO), Recovery Point Objective (RPO), Service Availability Index (SAI), and Attack-Induced Degradation Rate (AIDR). Empirical results demonstrate that Cassandra exhibits strong baseline fault tolerance but suffers significant performance degradation under coordinated quorum-based attacks. MongoDB's flexible schema increases vulnerability to injection attacks yet enables rapid recovery through schema-aware validation layers. Redis delivers the fastest recovery times but remains critically exposed to memory exhaustion and unauthorized persistence triggers without strict access controls. The proposed methodology provides a structured, measurable approach for architects to assess and compare NoSQL platforms in high-assurance environments such as IoT, financial services, and blockchain oracles. Practical recommendations include adaptive replication tuning, semantic query validation, and resilience-aware orchestration policies. This work contributes to the growing field of cyber-resilient system design by offering a unified evaluation model applicable beyond NoSQL databases to any distributed data layer facing hybrid threats. Keywords: Cyber resilience; NoSQL; Distributed systems; Hybrid incidents; MongoDB; Cassandra; Redis; RTO/RPO; MITRE ATT&CK
РусХ. М. Кунниев (Дагестанский государственный технический университет, Махачкала, Россия) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript EngH. M. Kunniev (Dagestan State Technical University, Makhachkala, Russia) E-mail: Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript
Рус1. Язов Ю. К., Соловьев С. В. Методология оценки эффективности защиты информации. СПб.: Политехника, 2023. 258 с. Eng1. Yakov, Yu. K., & Solovyov, S. V. (2023). Methodology for assessing the effectiveness of information security. Politekhnika. [in Russian language]
РусСтатью можно приобрести в электронном виде (PDF формат). Стоимость статьи 700 руб. (в том числе НДС 20%). После оформления заказа, в течение нескольких дней, на указанный вами e-mail придут счет и квитанция для оплаты в банке. После поступления денег на счет издательства, вам будет выслан электронный вариант статьи. Для заказа скопируйте doi статьи: 10.14489/vkit.2026.04.pp.031-036 Отправляя форму вы даете согласие на обработку персональных данных. .
EngThis article is available in electronic format (PDF). The cost of a single article is 700 rubles. (including VAT 20%). After you place an order within a few days, you will receive following documents to your specified e-mail: account on payment and receipt to pay in the bank. After depositing your payment on our bank account we send you file of the article by e-mail. To order articles please copy the article doi: 10.14489/vkit.2026.04.pp.031-036 and fill out the
.
|
Current Issue
Разработка концепции и создание сайта - ООО «Издательский дом «СПЕКТР»