RU2359319C2 - Method of integrating information resources of heterogeneous computer network - Google Patents

Method of integrating information resources of heterogeneous computer network Download PDF

Info

Publication number
RU2359319C2
RU2359319C2 RU2007117552/09A RU2007117552A RU2359319C2 RU 2359319 C2 RU2359319 C2 RU 2359319C2 RU 2007117552/09 A RU2007117552/09 A RU 2007117552/09A RU 2007117552 A RU2007117552 A RU 2007117552A RU 2359319 C2 RU2359319 C2 RU 2359319C2
Authority
RU
Russia
Prior art keywords
data
information
computing
computer network
datamarket
Prior art date
Application number
RU2007117552/09A
Other languages
Russian (ru)
Other versions
RU2007117552A (en
Original Assignee
Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК")
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") filed Critical Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК")
Priority to RU2007117552/09A priority Critical patent/RU2359319C2/en
Publication of RU2007117552A publication Critical patent/RU2007117552A/en
Application granted granted Critical
Publication of RU2359319C2 publication Critical patent/RU2359319C2/en

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: present invention relates to computer engineering. The method involves the following: general-system software is installed on each computer installation; integrated means of intercomputer information exchange is provided for; guaranteed protected interaction is provided between terminal applications through a series of outgoing and incoming messages; on each computer installation, protective randomised data storage is created, referred to as a private safe; the series of outgoing and incoming messages is stored in the private safe; provision for creating and deleting information objects, referred to as links, with possibility of extracting these links to special information resources, referred to as DataMart; provision for guaranteed storage of data windows in the private safe in form of a set of links, referred to DataMarket; confidential data and credentials of the administrator are stored in the private safe; provision for mandate and discretional control of access of the administrator to the DataMarket; provision for guaranteed processing of links in the DataMarket; systematic verification of credentials of each administrator, given access to work with the DataMarket, and working session of any administrator is stopped there discrepancy of at least one parametre of the corresponding access profile, stored in the private safe in the computer installation.
EFFECT: realisation of a general protected transport medium with integration of information resources to provide for uniform data exchange between the Central information object (CIO) and complexes of automation equipment (CAE) for all purposes.
6 cl, 5 dwg

Description

Область техники, к которой относится изобретениеFIELD OF THE INVENTION

Настоящее изобретение относится к вычислительной технике, а конкретнее - к способу интеграции информационных ресурсов неоднородной вычислительной сети.The present invention relates to computer technology, and more particularly, to a method for integrating information resources of a heterogeneous computer network.

Уровень техникиState of the art

В настоящее время существует несколько различных предложений по обеспечению удаленного доступа к информационным ресурсам в разнородных вычислительных сетях для интеграции информационных ресурсов и реализации распределенного вычислительного процесса.Currently, there are several different proposals for providing remote access to information resources in heterogeneous computer networks for the integration of information resources and the implementation of a distributed computing process.

Так, в патенте РФ №2130643 (опубл. 20.05.1999) раскрыт способ обеспечения доступа к данным в системе управления базами данных «Линтер-ВС». В этом способе в процессе обработки запроса доступа производят несколько проверок для сравнения ранга допуска пользователя с рангом доступа запрашиваемых данных.So, in the patent of the Russian Federation No. 2130643 (publ. 05/20/1999) a method for providing access to data in the database management system "Linter-VS" is disclosed. In this method, in the process of processing an access request, several checks are made to compare the user admission rank with the access rank of the requested data.

В патентах РФ №2143728 (опубл. 27.12.1999), 2163727, 2163744 и 2163745 (все опубл. 27.02.2001) раскрыты различные варианты системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования для интеграции информационных ресурсов. В эту систему, содержащую межсетевые экраны, введен блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера. Имеются также клиентская и серверная части системы защиты.In patents of the Russian Federation No. 2143728 (publ. 12/27/1999), 2163727, 2163744 and 2163745 (all publ. 02/27/2001) various options for protecting a virtual channel of a corporate network built on communication channels and means of switching a public communication network for integrating information resources. In this system, which contains firewalls, a block for forming a closed protocol, a block for authenticating the client by IP address, and a block for allowing access by the logical name of the server are introduced. There are also client and server parts of the security system.

В патенте РФ №2279186 (опубл. 27.06.2006; см. патент США №6986040, опубл. 10.01.2006) описаны система и способ использования безопасности защищенного канала связи для защиты незащищенного канала связи. Специальная служба генерирует билет с идентификатором и сеансовым ключом и направляет его клиенту, который пересылает идентификатор серверу приложений по каналу передачи приложений. Сервер получает копию сеансового ключа от специальной службы и обменивается с клиентом данными, шифрованными этим сеансовым ключом.The RF patent No. 2279186 (published on June 27, 2006; see US patent No. 6986040, published on January 10, 2006) describes a system and method for using the security of a secure communication channel to protect an unsecured communication channel. A special service generates a ticket with an identifier and a session key and sends it to a client, who forwards the identifier to the application server via the application transfer channel. The server receives a copy of the session key from the special service and exchanges data encrypted with this session key with the client.

В патенте РФ №2289886 (опубл. 20.12.2006; см. патент США №7177932, опубл. 13.02.2007) раскрыты способ, шлюз и система для передачи данных между устройством в сети общего пользования и устройством во внутренней сети. Соединение внутренней сети с сетью общего пользования производится через шлюз, содержащий блок управления обменом, который распознает место назначения данных, адресованных в сеть общего пользования, на основе ключевого идентификатора, включенного в данные.The RF patent No. 2289886 (published on December 20, 2006; see US patent No. 7177932, published on February 13, 2007) discloses a method, a gateway, and a system for transmitting data between a device on a public network and a device on the internal network. The internal network is connected to the public network through a gateway containing an exchange control unit that recognizes the destination of the data addressed to the public network based on the key identifier included in the data.

Заявка США №2005/0149757 (опубл. 07.07.2005) раскрывает систему и способ обеспечения безопасного сетевого доступа, где устройство обеспечения безопасной сети присоединяется к полномочному средству обеспечения безопасности и имеет набор сетевых интерфейсов связи.US Application No. 2005/0149757 (published 07.07.2005) discloses a system and method for providing secure network access, where a secure network device is connected to an authorized security tool and has a set of network communication interfaces.

В патенте США №6631416 (опубл. 07.10.2003) и в заявках США №2002/0056008 (опубл. 09.05.2002), 2004/0260941 (опубл. 23.12.2004), 2005/0144474 (опубл. 30.06.2005) и 2005/0160161 (опубл. 21.07.2005) описываются различные механизмы создания «туннелей» между компьютерами или процессорами с разной степенью защиты (безопасности).In US patent No. 6631416 (publ. 07.10.2003) and in US applications No. 2002/0056008 (publ. 09.05.2002), 2004/0260941 (publ. 23.12.2004), 2005/0144474 (publ. 30.06.2005) and 2005/0160161 (publ. 21.07.2005) describes various mechanisms for creating "tunnels" between computers or processors with different degrees of protection (security).

Наконец, в заявке США №2007/0061870 (опубл. 15.03.2007) описаны способ и система обеспечения защищенной передачи данных между пунктами создания и пунктами использования. На компьютерах создаются виртуальные защищенные домены, каждый из которых включает в себя список пользователей, защищенную сетевую конфигурацию, уникальный шифровальный ключ домена и набор стратегий безопасности для доступа к каналам связи. Войти в домен может только член этого домена с соответствующими привилегиями. Копирование части хранящегося в домене содержимого возможно только, если имеется разрешение.Finally, US application No. 2007/0061870 (published March 15, 2007) describes a method and system for providing secure data transfer between points of creation and points of use. Virtual secure domains are created on computers, each of which includes a list of users, a secure network configuration, a unique encryption key for a domain, and a set of security strategies for accessing communication channels. Only a member of this domain with the appropriate privileges can enter a domain. Copying part of the content stored in the domain is only possible if you have permission.

Все эти и многие иные разработки решают частные задачи по интеграции информационных ресурсов в вычислительной сети. Но сейчас весьма остро стоит задача объединения, интеграции разрозненных информационных ресурсов, построения единого информационного пространства. Поэтому поиск разворачивается вокруг общих вопросов построения неоднородных территориально-распределенных информационных систем, зачастую имеющих выраженную разветвленную структуру с узлами в различных регионах.All these and many other developments solve particular problems of integrating information resources in a computer network. But now the task of uniting, integrating disparate information resources, and building a single information space is very urgent. Therefore, the search unfolds around the general issues of building heterogeneous geographically distributed information systems, often having a pronounced branched structure with nodes in different regions.

Важнейшей задачей обеспечения функционирования любой разнородной территориально-распределенной информационной структуры является наличие в ее органах управления или контролирующих органах актуальной информации о текущем (в том числе экономическом, финансовом, производственном, управленческом и пр.) состоянии предприятий и организаций, функционирующих в интересах структуры. Эта информация необходима для обеспечения эффективности проводимой управленческой или экономической политики, предотвращения кризисных явлений, представления возможности оперативного управления разнородными предприятиями на основании анализа актуальной информации о состоянии объектов хозяйствования.The most important task of ensuring the functioning of any heterogeneous geographically distributed information structure is the availability in its governing bodies or controlling bodies of relevant information on the current (including economic, financial, industrial, managerial, etc.) state of enterprises and organizations operating in the interests of the structure. This information is necessary to ensure the effectiveness of the management or economic policy, to prevent crisis phenomena, to present the possibility of operational management of heterogeneous enterprises based on the analysis of relevant information on the state of economic entities.

В настоящее время сбор и обработка необходимой информации о состоянии предприятий и организаций в рамках текущего законодательства осуществляется в интересах различных государственных органов, например ФНС РФ. Системы сбора актуальной информации об объектах автоматизированной системы (АС) формировались в условиях отсутствия единого подхода как в нормативной, так и в технологической плоскостях при полной несогласованности в работе отдельных информационных систем, созданных на конкретных предприятиях.Currently, the collection and processing of necessary information on the state of enterprises and organizations within the framework of current legislation is carried out in the interests of various state bodies, for example, the Federal Tax Service of the Russian Federation. Systems for collecting relevant information about the objects of an automated system (AS) were formed in the absence of a unified approach both in the normative and in the technological planes with complete inconsistency in the work of individual information systems created at specific enterprises.

В связи с этим имеет место ряд проблем, присущих всем элементам так называемой «лоскутной информатизации»:In this regard, there are a number of problems inherent in all elements of the so-called "patchwork informatization":

- общий невысокий уровень информатизации как самих предприятий и организаций, так и федеральных органов исполнительной власти;- the general low level of informatization of both enterprises and organizations themselves, and of federal executive bodies;

- отсутствие возможности извлечения актуальной информации о состоянии объекта АС в силу программно-аппаратной или иной несовместимости на уровне управления всей АС в целом;- the lack of the ability to extract relevant information about the state of the nuclear power plant object due to software and hardware or other incompatibilities at the control level of the entire nuclear power plant as a whole;

- невозможность представления актуальной информации о разнородных предприятиях и организациях в сопоставительном виде для осуществления достоверной аналитической обработки представленной информации в интересах владельца АС (федерального органа);- the impossibility of presenting relevant information about heterogeneous enterprises and organizations in a comparative form for the implementation of reliable analytical processing of the presented information in the interests of the owner of the nuclear power plant (federal body);

- чрезвычайная сложность осуществления оперативного обмена актуальными данными в силу программно-аппаратной или архитектурной несовместимости, а также особенностей документооборота на уровне объектов информационной инфраструктуры;- the extreme complexity of the operational exchange of relevant data due to software and hardware or architectural incompatibility, as well as the features of workflow at the level of information infrastructure facilities;

- отсутствие единых унифицированных регламентов (процессов), обеспечивающих сбор, хранение и обработку разнородных данных всей инфраструктуры АС в интересах ее владельца;- lack of uniform unified regulations (processes) that ensure the collection, storage and processing of heterogeneous data of the entire NPP infrastructure in the interests of its owner;

- наличие различных стандартов и реализаций систем информационной безопасности, препятствующих прозрачному регламентному взаимодействию объектов АС.- the presence of various standards and implementations of information security systems that impede the transparent regulatory interaction of nuclear power plants.

Первой и наиболее актуальной задачей создания территориально-распределенной автоматизированной информационной системы (АИС) для сбора и анализа оперативной (или актуальной) информации об объектах системы является обеспечение надежного информационного взаимодействия между программными комплексами и системами (приложениями), эксплуатирующимися предприятиями и организациями, структурными подразделениями на объектах АИС с использованием развитой в той или иной степени информационной инфраструктуры. Задача взаимодействия приложений, использующих различные форматы данных, словари и классификаторы в территориально-распределенной многоплатформенной информационной среде встает рано или поздно перед конструктором любой АС. Выбор той или иной технологии интеграции разрозненных информационных ресурсов диктуется соображениями «капитализации» ранних инвестиций, возможностями адаптации «унаследованных» систем по новым (общесистемным) требованиям АИС, развития хотя бы на 10 лет вперед. Акцент делается на том, что любые революционные идеи и методы в обязательном порядке должны позволять их интегрировать в уже имеющиеся информационные системы исключительно эволюционным путем. В противном случае они могут означать лишь очередной тупик в развитии. Кроме того, постулируется тот немаловажный факт, что безопасность АС не должна быть отчуждаемой от нее, не должна быть опциональной. Вопросы информационной безопасности должны решаться изначально как основополагающий функционал АС.The first and most urgent task of creating a geographically distributed automated information system (AIS) for collecting and analyzing operational (or relevant) information about system objects is to ensure reliable information interaction between software systems and systems (applications) operated by enterprises and organizations, structural divisions of AIS objects using information infrastructure developed to one degree or another. The task of interaction between applications using various data formats, dictionaries and classifiers in a geographically distributed multi-platform information environment arises sooner or later before the designer of any AS. The choice of a particular technology for integrating disparate information resources is dictated by considerations of “capitalization” of early investments, the possibility of adapting “inherited” systems to the new (system-wide) requirements of AIS, and developing at least 10 years in advance. The emphasis is on the fact that any revolutionary ideas and methods must necessarily allow them to integrate into existing information systems exclusively in an evolutionary way. Otherwise, they can only mean another impasse in development. In addition, the important fact is postulated that the safety of a nuclear power plant should not be alienated from it, it should not be optional. Information security issues should be addressed initially as the fundamental functionality of the AU.

Таким образом, главным решением по созданию информационно-технологического обеспечения АС, в том числе исходя из перечисленных выше замечаний, является решение о ее единой архитектуре. При этом следует иметь в виду, что в зарубежной практике уже много лет применяется не двухуровневая, а трехуровневая с применением продуктов «промежуточного слоя» архитектура построения автоматизированных систем. Это означает, что все прикладные задачи АС (подсистемы) работают не напрямую с операционными системами на конкретных рабочих местах, а через некий дополнительный «промежуточный слой» (middleware), который не только нивелирует различия между ними, не только выполняет функции информационно-логического сопряжения разнородных приложений, решая задачи маршрутизации, гарантированного доведения информации, разграничения доступа, но и обеспечивает единую политику безопасности в гетерогенной среде, создает распределенное хранилище данных, отрабатывает общие регламенты и т.д.Thus, the main decision to create information and technology support for the AU, including on the basis of the above comments, is the decision on its unified architecture. It should be borne in mind that in foreign practice for many years not two-level, but three-level using the products of the "middle layer" architecture for building automated systems has been used. This means that all applied tasks of AS (subsystems) do not work directly with operating systems at specific workplaces, but through some additional “intermediate layer” (middleware), which not only eliminates the differences between them, not only performs the functions of information and logical interface heterogeneous applications, solving the problems of routing, guaranteed information delivery, access control, but also provides a unified security policy in a heterogeneous environment, creates a distributed data warehouse, fulfills general regulations, etc.

Такой архитектурный подход сегодня является наиболее перспективным, позволяющим решать вопросы совместного функционирования разнородных систем, в том числе внешних по отношению к конкретной АС. Такой подход позволяет рассматривать это решение в качестве возможной основы для реализации системы распределенного хранения на неоднородной инфраструктуре АС с использованием в процессе получения («добывания») необходимой информации любых имеющихся средств, в том числе «унаследованного» системного программного обеспечения (СПО), работающего в гетерогенной клиент-серверной архитектуре (системы управления базами данных - СУБД).Such an architectural approach today is the most promising, allowing to solve the issues of joint functioning of heterogeneous systems, including external with respect to a particular speaker. This approach allows us to consider this solution as a possible basis for the implementation of a distributed storage system on a heterogeneous NPP infrastructure using any available means in the process of obtaining (“extracting”) the necessary information, including “legacy” system software (STR) operating in heterogeneous client-server architecture (database management system - DBMS).

В этой связи существует несколько подходов к интеграции разрозненных информационных ресурсов, активно обсуждаемых и уже внедряемых в ряде структур и организаций. Эти подходы связаны с рассмотрением двух уровней интеграции: системного уровня, где на сегодняшний день работает ряд не связанных друг с другом операционных систем (ОС), и уровня исполнения, куда «погружено» все прикладное программное обеспечение (ПО). Условно эти подходы можно изобразить в виде модели двухуровневой интеграции (см. фиг.1).In this regard, there are several approaches to the integration of disparate information resources, which are actively discussed and implemented in a number of structures and organizations. These approaches are related to the consideration of two levels of integration: the system level, where a number of non-connected operating systems (OS) are currently operating, and the execution level, where all application software (software) is “immersed”. Conventionally, these approaches can be depicted as a two-level integration model (see figure 1).

Рассмотрим первый уровень (нижняя часть фиг.1) подробнее. К безусловным лидерам в этой области можно отнести ОС семейства MS Windows. Далее следуют: UNIX-подобные ОС Linux в разных вариантах (RedHat, SuSE, TurboLinux, Mandrake, Debian и прочие зарубежные варианты, а также МС ВС, ASP и ALTLinux в России), UNIX-системы - FreeBSD, Sun Solaris, HP-UX, IBM AIX и пр., IBM OS/2 в разных вариантах, устаревший, но еще применяющийся продукт Mac OS/X, IBM AS/400, IBM VM/ESA и пр. Существует еще ряд известных продуктов, как устаревших, например MS DOS и ее аналог PTS DOS, так и перспективных, применяемых в секторе мобильных решений, - PalmOS, Simbian, Windows CE, Pocket PC и пр. Все эти ОС условно названы на фиг.1 термином «Lindows». Отметим, что интеграция на этом уровне связана с организацией взаимодействия на уровне ОС, что в силу их достаточных различий и организационных сложностей практически неосуществимо. Поэтому общий подход здесь следующий: постепенное «вытеснение» разрозненных ОС некоторой выбранной системой, ее всестороннее развитие, поддержка и генерация новых решений на этой новой платформе. При этом интеграцию большого числа функциональных задач в единое информационное пространство стараются, как правило, выполнять на основании разработки протоколов сопряжения на уровне среды исполнения, а дальнейшее развитие систем осуществлять на основании унификации как программных, так и технических средств. Однако для интеграции тысяч задач просто физически невозможно написать, а потом синхронизировать работу более 1.000.000 протоколов сопряжения. Следовательно, без внесения изменений в архитектуру уже созданных систем их интеграция практически невозможна.Consider the first level (lower part of figure 1) in more detail. The undisputed leaders in this area include the OS family of MS Windows. The following are: UNIX-like Linux OSs in different versions (RedHat, SuSE, TurboLinux, Mandrake, Debian and other foreign versions, as well as the MS aircraft, ASP and ALTLinux in Russia), UNIX systems - FreeBSD, Sun Solaris, HP-UX , IBM AIX, etc., IBM OS / 2 in various versions, an outdated but still used product Mac OS / X, IBM AS / 400, IBM VM / ESA, etc. There are a number of well-known products, such as outdated ones, for example MS DOS and its analogue of PTS DOS, as well as promising ones used in the mobile solutions sector - PalmOS, Simbian, Windows CE, Pocket PC, etc. All these OSs are conditionally named in Fig. 1 by the term “Lindows”. Note that integration at this level is associated with the organization of interaction at the OS level, which, due to their sufficient differences and organizational difficulties, is practically impracticable. Therefore, the general approach is as follows: the gradual “crowding out” of disparate OSs by some selected system, its comprehensive development, support and generation of new solutions on this new platform. At the same time, as a rule, they try to integrate a large number of functional tasks into a single information space based on the development of interface protocols at the level of the execution environment, and further develop systems based on the unification of both software and hardware. However, for the integration of thousands of tasks it is simply physically impossible to write, and then synchronize the work of more than 1,000,000 interface protocols. Therefore, without making changes to the architecture of already created systems, their integration is practically impossible.

Отметим, что выбор такого подхода может быть оправдан только в том случае, когда разработка «собственно» ОС базируется на широком охвате новых технологических решений, тесной связи с производителями компьютерного «железа», повсеместной поддержке в распространении новой ОС в государственных структурах. В принципе, такую задачу может «потянуть» Linux-сообщество при государственной поддержке, когда из большого многообразия открытого ПО можно аккуратно выбрать необходимое и утвердить в качестве новой платформы. Остается решить лишь проблему так называемого «унаследованного» программного обеспечения, которое при этом необходимо перевести, «портировать» на новую платформу. Таким образом, количество задач интеграции остается равным количеству прикладных задач АС, но сложность перевода всего ПО в новую ОС возрастает очень сильно. Это, в первую очередь, относится к тому ПО, которое создано довольно давно, и взаимодействие с разработчиком которого является затруднительным.Note that the choice of this approach can only be justified if the development of the “proper” OS is based on a wide coverage of new technological solutions, close ties with manufacturers of computer hardware, and widespread support in the distribution of the new OS in government agencies. In principle, such a task can be “pulled” by the Linux community with state support, when you can carefully select the necessary one and approve it as a new platform from a wide variety of open source software. All that remains is to solve the problem of the so-called "inherited" software, which at the same time needs to be transferred, "ported" to the new platform. Thus, the number of integration tasks remains equal to the number of AS tasks, but the complexity of transferring all the software to the new OS increases very much. This, first of all, refers to the software that was created a long time ago, and the interaction with the developer of which is difficult.

Другим аспектом в интеграции «первого уровня» является правильность выбранного решения. Никто не может быть абсолютно уверен в том, что именно эта, а не какая-либо другая платформа сегодня является наиболее перспективной. К тому же перевод всех задач на новую платформу вызовет огромные трудности, прежде всего в части людских ресурсов, аппаратной совместимости и временных затрат. Особенно острой эта проблема будет для постоянно функционирующих АС.Another aspect in the integration of the “first level” is the correctness of the chosen solution. No one can be absolutely sure that this, and not any other platform, is the most promising today. In addition, the transfer of all tasks to the new platform will cause enormous difficulties, primarily in terms of human resources, hardware compatibility and time costs. This problem will be especially acute for permanently functioning speakers.

Рассмотрим интеграцию второго уровня (верхняя часть на фиг.1). Для организации оборота данных в среде исполнения необходимо внедрить в нее устройства сопряжения (программные или аппаратные интерфейсы взаимодействия, стыки и пр.) каждой прикладной задачи с каждой. Эта задача не только переходит на организационный уровень, но и увеличивается количественно квадратично (при возможной несложности самого создания этих устройств или программных модулей). Самая большая проблема здесь лежит не в генерации единой среды обмена, а в интеграции систем защиты информации (СЗИ) этих разнородных систем. И если предыдущая задача хоть и утопична, но в принципе разрешима, то интеграция СЗИ практически неразрешима в силу особой специфики такого рода решений. В этом случае создание единого защищенного информационного пространства также остается проблематичным.Consider the integration of the second level (the upper part in figure 1). To organize the data turnover in the runtime, it is necessary to implement interface devices (software or hardware interaction interfaces, interfaces, etc.) of each application with each. This task not only moves to the organizational level, but also increases quantitatively quadratically (with the possible complexity of creating these devices or software modules). The biggest problem here lies not in the generation of a single medium of exchange, but in the integration of information security systems (SZI) of these heterogeneous systems. And although the previous task, although utopian, is in principle solvable, then the integration of SZI is practically unsolvable due to the specific nature of such solutions. In this case, the creation of a single secure information space also remains problematic.

Из всех вышесказанных соображений следуют естественные требования к общесистемным средствам, реализующим трехуровневый подход при реализации взаимодействия в разнородной системе распределенного хранения, созданной локальными реализациями информационных хранилищ на объектах АС:From all the above considerations, the natural requirements for system-wide tools that implement a three-tier approach when implementing interaction in a heterogeneous distributed storage system created by local implementations of information storages at AS facilities follow:

- Функционирование общесистемных средств интеграционной платформы на разнородных программно-аппаратных устройствах локальных систем хранения.- The functioning of system-wide integration platform tools on heterogeneous hardware-software devices of local storage systems.

- Унификация доступа к разнородным данным «унаследованных» информационных систем при помощи общесистемных средств.- Unification of access to heterogeneous data of "inherited" information systems using system-wide tools.

- Настройка и управление согласованной политикой информационной безопасности при работе с информационными объектами (документами/файлами/сообщениями) в рамках территориально-распределенной инфраструктуры объектов АС.- Setting up and managing an agreed information security policy when working with information objects (documents / files / messages) within the framework of a geographically distributed infrastructure of nuclear power plants.

- Поддержка режимов гарантированного обслуживания запросов (в том числе к внешним источником хранения) и хранения собственных данных на локальных объектах АС.- Support for guaranteed service requests (including to an external storage source) and storage of your own data at local speakers.

- Унификация средств контроля состояния распределенных хранилищ общесистемными средствами.- Unification of means of monitoring the state of distributed storage facilities with system-wide tools.

Введение общесистемных средств организации трехуровневой архитектуры АС диктуется следующими соображениями. С общей точки зрения гетерогенная инфраструктура информационной системы с Центральным информационным объектом (ЦИО), региональными узлами и низовыми звеньями (предприятиями, организациями и пр.) - это распределенная трехуровневая иерархическая сеть, связь между объектами которой осуществляется через разнородные коммуникации. По ряду объективных и субъективных причин программно-технические средства системы изначально разнородны: используется широкий спектр специальных приложений, работающих на разных платформах и на оборудовании разного класса. На многих объектах АИС имеются эффективные устойчивые решения, затрачены средства на обучение персонала; в других используемые приложения явно устарели и требуют замены. Все подразделения нуждаются в обмене информацией, причем во избежание дополнительных затрат имеет смысл организовать обмен сразу на уровне приложений. Складывается картина, которую схематично можно изобразить следующим образом.The introduction of system-wide tools for organizing a three-level architecture of speakers is dictated by the following considerations. From a general point of view, a heterogeneous infrastructure of an information system with a Central Information Object (CIO), regional nodes and grassroots (enterprises, organizations, etc.) is a distributed three-level hierarchical network, the communication between objects of which is carried out through heterogeneous communications. For a number of objective and subjective reasons, the software and hardware of the system are initially heterogeneous: a wide range of special applications are used, working on different platforms and on equipment of a different class. Many AIS facilities have effective sustainable solutions; funds have been spent on staff training; in others, the applications used are clearly outdated and require replacement. All departments need to exchange information, and in order to avoid additional costs it makes sense to organize an exchange immediately at the application level. A picture is emerging, which can be schematically depicted as follows.

Традиционное решение, основанное на обмене данными посредством конверторов типа «точка-точка» и работе приложений напрямую с транспортными протоколами, «квадратично» заходит в тупик с увеличением числа взаимодействующих приложений и количества транзакций, а также с усложнением логики взаимодействия приложений. В настоящих условиях функционирования АС в рамках РФ проблема территориальной распределенности обостряется нестабильными каналами связи, частыми нештатными ситуациями, наличием большого числа унаследованных приложений, требующих интеграции в общий вычислительный процесс по сбору актуальной информации об объектах АС. При этом возникает угроза конфликтов между разработчиками прикладного программного обеспечения и ПО транспортного уровня.The traditional solution, based on the exchange of data through point-to-point converters and the operation of applications directly with transport protocols, “quadratically” comes to a standstill with an increase in the number of interacting applications and the number of transactions, as well as with the complication of the logic of application interaction. In the present conditions of the functioning of the NPP within the Russian Federation, the problem of territorial distribution is exacerbated by unstable communication channels, frequent contingencies, the presence of a large number of legacy applications that require integration into the general computing process to collect relevant information about the NPP objects. In this case, there is a risk of conflicts between developers of application software and software of the transport level.

При взаимодействии информационных объектов в рамках АС необходимо обеспечить не только их «физическую», канальную связность, но также и «логическую» связность объектов системы, т.е. создать единые понятийное (лингвистическое) и логическое пространства, реализующие, с одной стороны, общий язык «общения» процессов (задач) АС, с другой стороны, - общее адресное пространство объектов АС. В общем, это - стадии одного процесса - создания единого информационного пространства АС.In the interaction of information objects within the framework of an AS, it is necessary to ensure not only their “physical”, channel connectivity, but also the “logical” connectivity of system objects, i.e. create unified conceptual (linguistic) and logical spaces, realizing, on the one hand, the common language of “communication” of the processes (tasks) of the AU, and on the other hand, the general address space of the objects of the AU. In general, these are the stages of one process - the creation of a single information space of the AU.

Возможны несколько технологических реализаций это важной задачи, в частности реализация АС на единой платформе функционирования. К таким решениям относится, например, технологическая платформа Oracle - e-Business Suite. При этом решается задача унификации пользовательских интерфейсов на уровне WEB-сервисов, интеграция на уровне данных при помощи широких возможностей, представляемых коннекторами к различным СУБД, пользовательского интерфейса (портал), сервера приложений и системы передачи.Several technological implementations are possible, this is an important task, in particular, the implementation of speakers on a single functioning platform. Such solutions include, for example, the Oracle technology platform - e-Business Suite. At the same time, the task of unifying user interfaces at the level of WEB services, integration at the data level with the help of the wide possibilities presented by the connectors to various DBMSs, the user interface (portal), application server and transmission system is solved.

Учитывая не только высокую стоимость такого рода решений, но и высокую стоимость владения, необходимость существенной реорганизации процессов, модернизации парка оборудования и портирования существующих решений на новую платформу, данное решение не является бесспорным, несмотря на ряд достоинств.Given not only the high cost of such solutions, but also the high cost of ownership, the need for a significant reorganization of processes, modernization of the equipment fleet and porting of existing solutions to a new platform, this solution is not indisputable, despite a number of advantages.

Многие информационные системы изначально строятся по функциональному принципу, предполагая независимые, «вертикальные», исходящие-нисходящие информационные потоки. Т.е. накопление первичной информации происходит на комплексах средств автоматизации (КСА) нижнего уровня с последующей передачей измененной (новой) информации «наверх», на общий ресурс или в общее хранилище. Оттуда после обработки информация направляется всем нижестоящим КСА, в том числе и на тот КСА, где рассматриваемое изменение было произведено. Чаще всего такого рода взаимодействие происходит на основе технологии «клиент-сервер» посредством синхронного блокирующего обмена. Это накладывает серьезные архитектурные ограничения на систему в целом, предполагая наличие многофункционального центрального объекта, являющегося самым слабым звеном АС, ибо его сбой ведет к сбою всей системы.Many information systems are initially built on a functional principle, assuming independent, "vertical", outgoing-descending information flows. Those. primary information is accumulated on complexes of automation means (CSA) of the lower level with the subsequent transfer of the changed (new) information “up” to a shared resource or shared storage. From there, after processing, information is sent to all subordinate KSA, including to that KSA where the change in question was made. Most often, this kind of interaction occurs on the basis of the client-server technology through synchronous blocking exchange. This imposes serious architectural restrictions on the system as a whole, assuming the presence of a multifunctional central object, which is the weakest link in the AC, because its failure leads to the failure of the entire system.

Совершенно понятно, что при наличии клиент-серверного взаимодействия в рамках каждой независимой задачи (процесса) взаимодействие осуществляется по известным классификаторам и словарям в едином понятийном поле данных. В этом случае единый классификатор АИС может формироваться при помощи объединения классификаторов каждой независимой задачи. Изменения в классификаторах осуществляются в регламентном режиме по принципу «сверху вниз» на транзакционной основе, т.е. невозможно осуществить транзакцию, не изменив классификатор (версию клиента) на новый, тогда как сами данные меняются в обоих направлениях «по запросу».It is clear that in the presence of client-server interaction within each independent task (process), interaction is carried out according to well-known classifiers and dictionaries in a single conceptual data field. In this case, a single AIS classifier can be formed by combining the classifiers of each independent task. Changes in classifiers are carried out in a scheduled mode on a top-down basis on a transactional basis, i.e. it is impossible to complete a transaction without changing the classifier (client version) to a new one, while the data itself changes in both directions “on demand”.

Таким образом, решение общей задачи взаимодействия приложений в такой постановке сводится лишь к регламентам, к использованию независимых транспортных возможностей каждой задачи в отдельности и «человеческому фактору» на местах и в центре. Кроме того, так как взаимодействие подсистем (задач) происходит физически, т.е. данные передаются в согласованном виде по имеющимся каналам связи на серверы СУБД или прочие хранилища, то главные требования по обмену здесь налагаются на систему связи, так как необходимо обеспечить гарантированный обмен данными между центральным объектом и КСА. В противном случае возникнет рассогласованность версий данных и ПО, что приводит к останову всей системы (или ее части - КСА).Thus, the solution to the general problem of application interaction in this formulation is reduced only to regulations, to the use of independent transport capabilities of each task separately and to the “human factor” in the field and in the center. In addition, since the interaction of subsystems (tasks) occurs physically, i.e. the data are transferred in a consistent form via the available communication channels to the DBMS servers or other storage facilities, the main exchange requirements are imposed on the communication system, since it is necessary to ensure guaranteed data exchange between the central object and the KSA. Otherwise, there will be a mismatch of the data and software versions, which will lead to the shutdown of the entire system (or its part - KSA).

Сущность изобретенияSUMMARY OF THE INVENTION

Таким образом, существует необходимость реализации общей защищенной транспортной среды с интеграцией информационных ресурсов для обеспечения единообразного обмена данными между ЦИО и КСА для всех задач, где как раз и будут отрабатываться общие регламенты, персоналу не надо будет изучать особенности разных транспортных систем, а прикладные программисты будут совершенствовать процессы генерации данных, а не способы их доставки в ЦИО.Thus, there is a need to implement a common secure transport environment with the integration of information resources to ensure a uniform data exchange between the TsIO and KSA for all tasks where the general regulations will be worked out, the staff will not need to study the features of different transport systems, and application programmers will to improve the processes of data generation, and not the methods of their delivery to the DSC.

Для решения этой задачи предлагается способ интеграции информационных ресурсов неоднородной вычислительной сети, включающей в себя по меньшей мере две соединенные сетью связи вычислительные установки, по меньшей мере одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной вычислительной установки, заключающееся в том, что устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками; обеспечивают на каждой вычислительной установке единые унифицированные средства межмашинного информационного обмена, реализующие физическую связность вычислительных установок в рамках защищенной магистрали информационного обмена; обеспечивают гарантированное защищенное взаимодействие между конечными приложениями вычислительных установок через средства межмашинного обмена в рамках вычислительной сети посредством автоматического взаимодействия каждого конечного приложения, функционирующего в контексте ОСПО, через созданные очереди исходящих и входящих сообщений; создают на каждой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом; сохраняют в личном сейфе каждой вычислительной установки очереди исходящих и входящих сообщений как в адрес вычислительной установки и функционирующего на ней конечного приложения, так и в адрес иной вычислительной установки вычислительной сети; обеспечивают возможность создания (публикации) в контексте функционирования ОСПО и возможность удаления из контекста функционирования ОСПО информационных объектов, именуемых ссылками, с возможностью разрешения/извлечения этих ссылок на специализированные информационные ресурсы, именуемые витринами данных, как упомянутой, так и иной вычислительной установки в личном сейфе; обеспечивают гарантированное хранение витрин данных в личном сейфе в виде совокупности ссылок, именуемой ДатаМаркет и представляющей собой упорядоченный реестр разнородных данных вычислительной сети, который является защищаемым информационным ресурсом вычислительной сети; сохраняют в личном сейфе каждой вычислительной установки конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с витринами ДатаМаркет вычислительной сети, в виде профиля доступа этого лица; обеспечивают мандатный и дискреционный контроль доступа должностного лица к данным ДатаМаркет, реализуя тем самым независимые механизмы идентификации и аутентификации должностного лица; обеспечивают гарантированную обработку ссылки в ДатаМаркет посредством указания номера конечного приложения-обработчика, при помощи которого тело сообщения с запросом на извлечение данных следует открыть, и отправляют по факту обработки в адрес узла-отправителя не только подтверждение об обработке, но и данные удаленного узла-получателя в согласованном формате; обеспечивают возможность выбора извлекаемых данных и помещения их в специализированный модуль аналитической экспресс-обработки с возможностью проведения последующих манипуляций с данными; систематически проверяют полномочия каждого должностного лица, допущенного к работе с ДатаМаркет вычислительной сети, и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в личном сейфе вычислительной установки.To solve this problem, a method is proposed for integrating the information resources of a heterogeneous computer network, which includes at least two computing units connected by a communication network, at least one of which is equipped with a different operating system (OS), and in the context of this OS, the final application functions of this computing installation, which consists in installing system-wide software (OSPO) on each computing installation to obtain a single secure master whether information exchange between all computing facilities; provide on each computing installation unified unified means of inter-machine information exchange that implement the physical connectivity of computing installations within the framework of a secure information exchange highway; provide guaranteed secure interaction between end-applications of computing installations through means of inter-machine exchange within a computer network through the automatic interaction of each end application operating in the context of OSPO, through created queues of outgoing and incoming messages; create on each computing installation a secure randomized data warehouse, called a personal safe; save the queues of outgoing and incoming messages in the personal safe of each computing installation both to the address of the computing installation and the final application operating on it, and to the address of another computing installation of the computer network; provide the ability to create (publish) in the context of the functioning of the OSPO and the ability to remove information objects called links from the context of the functioning of the OSPO, with the ability to resolve / retrieve these links to specialized information resources called data showcases, of the aforementioned or other computing installation in a personal safe ; provide guaranteed storage of data showcases in a personal safe in the form of a collection of links called DataMarket and representing an ordered register of heterogeneous data of a computer network, which is a protected information resource of a computer network; save confidential data and authority of any official who is allowed to work with DataMarket computer network display windows in the personal safe of each computing installation in the form of an access profile for that person; provide mandatory and discretionary control of an official’s access to DataMarket data, thereby implementing independent mechanisms for the identification and authentication of an official; they ensure guaranteed processing of the link to DataMarket by indicating the number of the final application-handler, by which the message body with the request to retrieve data should be opened, and not only the processing confirmation is sent to the address of the sending host, but also the data of the remote receiving host in an agreed format; provide the ability to select the extracted data and place them in a specialized module of analytical express processing with the possibility of subsequent manipulations with the data; systematically check the credentials of each official who is allowed to work with the DataMarket computer network, and stop the session of a specific official if at least one parameter from the corresponding access profile stored in the personal safe of the computing installation does not match.

Особенность способа по настоящему изобретению состоит в том, что в нем формируют общесистемное программное обеспечение путем надстройки каждой из операционных систем базовым набором транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набором форматов или единым форматом обмена данными прикладного уровня; формируют единое защищенное информационное пространство вычислительной сети путем упорядочения информационного обмена между конечными приложениями за счет обеспечения промежуточного переназначения информационных потоков, перекодировки классификаторов информационного обеспечения, автоматического согласования форматов извлекаемых данных для единообразного их представления в интересах совместного функционирования приложений; обеспечивают единообразную реализацию системы представления и передачи данных в рамках вычислительной сети, в том числе в условиях выраженной разнородности программно-аппаратных реализаций вычислительных установок сети; проводят аналитическую обработку единообразных данных независимо от особенностей функционирования конечных приложений на различных вычислительных установках сети; обеспечивают контекстный поиск и морфолого-лингвистический анализ данных ДатаМаркет посредством глобального обмена данными в рамках вычислительной сети.A feature of the method of the present invention is that it generates system-wide software by adding each of the operating systems with a basic set of transport protocols designed for node addressing and packet routing, as well as a set of formats or a single application-level data exchange format; form a unified secure information space of a computer network by streamlining information exchange between end applications by providing an intermediate reassignment of information flows, recoding classifiers of information support, automatically matching formats of extracted data for a uniform presentation in the interests of joint operation of applications; provide a uniform implementation of the system for presenting and transmitting data within the framework of a computer network, including in conditions of pronounced heterogeneity of software and hardware implementations of the computer network settings; conduct analytical processing of uniform data regardless of the features of the functioning of end applications on various network computing installations; provide contextual search and morphological and linguistic analysis of DataMarket data through global data exchange within a computer network.

Еще одна особенность способа по настоящему изобретению состоит в том, что взаимодействие конечных приложений по технологии клиент-сервер осуществляют посредством перенастройки интерфейсов каждого из этих конечных приложений для обмена данными с другими конечными приложениями путем перенаправления информационных потоков между конечными приложениями через соответствующие прокси-соединения, имеющиеся в средствах ОСПО; реализуют механизм независимого извлечения данных с абстрагированием от способа получения этих данных на узле-владельце информационного ресурса с указанием типа программы-обработчика на этом узле в так называемом локаторе информационного ресурса из состава ДатаМаркет; перенастройку интерфейсов конечных программных приложений в данной операционной системе осуществляют путем перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного взаимодействия, имеющиеся в средствах ОСПО; реализуют механизм информационного взаимодействия конечных приложений через промежуточное файловое хранилище, когда средства ОСПО контролируют состояние файла(ов) обмена и автоматически стартуют процесс отправки/загрузки упомянутого(ых) файла(ов) в интересах иного конечного приложения.Another feature of the method of the present invention is that the interaction of end applications using client-server technology is carried out by reconfiguring the interfaces of each of these end applications to exchange data with other end applications by redirecting information flows between end applications through the corresponding proxy connections available in OSPO funds; implement a mechanism of independent data extraction with abstracting from the method of obtaining this data on the host of the information resource indicating the type of handler program on this node in the so-called locator of the information resource from the DataMarket structure; the reconfiguration of the interfaces of the final software applications in this operating system is carried out by redirecting information flows between software applications through the appropriate mechanisms of inter-task interaction available in the OSPO tools; they implement the mechanism of information interaction of end applications through an intermediate file storage, when OSPO tools control the status of the exchange file (s) and automatically start the process of sending / downloading the mentioned file (s) in the interests of another end application.

Наконец, еще одна особенность способа по настоящему изобретению состоит в том, что реализуют систему распределенного хранения данных в виде всех ссылок на защищаемые информационные ресурсы, опубликованные в ДатаМаркет вычислительной сети и хранящиеся в личном сейфе ОСПО на каждой вычислительной установке, с возможностью извлечения опубликованных данных по регламенту, по запросу или по факту наступления определенного события; обеспечивают гарантированную возможность извлечения разнородных данных, хранящихся под управлением различных систем управления базами данных (СУБД), функционирующими как в контексте ОСПО, так и в контексте каждой операционной системы сети вычислительных установок; обеспечивают возможность персонифицированного анализа извлеченных данных на основе создания пользовательских моделей обработки, в том числе качественных (неколичественных) данных.Finally, another feature of the method of the present invention is that they implement a distributed data storage system in the form of all links to protected information resources published in the DataMarket computer network and stored in a personal safe OSPO on each computing unit, with the ability to retrieve published data by regulations, upon request or upon the occurrence of a specific event; provide guaranteed the ability to extract heterogeneous data stored under the control of various database management systems (DBMS), functioning both in the context of OSPO and in the context of each operating system of a network of computing facilities; provide the possibility of a personalized analysis of the extracted data based on the creation of custom processing models, including qualitative (non-quantitative) data.

При этом информационные ресурсы выбирают из группы, включающей в себя по меньшей мере: данные, файлы, запросы, ссылки на данные, сценарии извлечения, исполняемые модули, а последующие манипуляции с данными выполняют для осуществления действий из группы, включающей в себя выявление достоверных зависимостей, статистическую обработку, построение прогнозов, создание моделей обработки, выдачу аналитических отчетов.At the same time, information resources are selected from the group including at least: data, files, queries, data links, extraction scripts, executable modules, and subsequent data manipulations are performed to perform actions from the group including identification of reliable dependencies, statistical processing, building forecasts, creating processing models, issuing analytical reports.

Краткое описание чертежейBrief Description of the Drawings

Изобретение иллюстрируется следующими чертежами:The invention is illustrated by the following drawings:

Фиг.1 показывает условную модель двухуровневой интеграции;Figure 1 shows a conditional model of two-level integration;

Фиг.2 показывает условную модель трехуровневой интеграции;Figure 2 shows a conditional model of three-level integration;

Фиг.3 показывает технологию интеграции ДатаМаркет, представленную в настоящем изобретении;Figure 3 shows the integration technology of DataMarket presented in the present invention;

Фиг.4 представляет технологию интеграции в способе по настоящему изобретению;Figure 4 represents the integration technology in the method of the present invention;

Фиг.5 показывает пример осуществления интеграции промышленных систем при использовании способа по настоящему изобретению.Figure 5 shows an example of the integration of industrial systems using the method of the present invention.

Подробное описание изобретенияDETAILED DESCRIPTION OF THE INVENTION

Если на каждом конкретном объекте АС имеет место так называемый «горизонтальный» обмен, т.е. установленные на КСА независимые задачи обязаны производить регламентный обмен между собой заранее определенными параметрами, связывая определенные процессы внутри каждой из задач. В этом случае единый классификатор может принадлежать каждому КСА и являться пересечением всех классификационных признаков каждой из задач. Его можно создать по принципу «информационного концентратора», так как пересечения классификаторов «каждый с каждым» не пустые. Тогда общий единый классификатор АС в целом будет не чем иным, как объединением локальных классификаторов (пересечений), являющимся опять-таки атрибутом АС.If the so-called “horizontal” exchange takes place at each specific speaker object, i.e. independent tasks established at KSA are obliged to carry out a routine exchange among themselves of predetermined parameters, linking certain processes within each of the tasks. In this case, a single classifier can belong to each KSA and can be the intersection of all classification features of each of the tasks. It can be created on the basis of the “information concentrator” principle, since the intersections of the classifiers “each with each” are not empty. Then the common unified classifier of AS as a whole will be nothing more than a union of local classifiers (intersections), which is again an attribute of AS.

Если в составе СПО АС достаточно выражен спектр «унаследованных» задач, для обеспечения общей связности АС необходимо, прежде всего, обеспечить решение задачи создания базисной унифицированной транспортной среды, в основе которого лежит ПО «промежуточного слоя» класса MOM - Message-Oriented Middleware (промежуточное программное обеспечение, ориентированное на сообщения).If the structure of the ACT AS is sufficiently pronounced the range of “inherited” tasks, to ensure the overall connectivity of the AS it is necessary, first of all, to provide a solution to the problem of creating a basic unified transport environment, which is based on the software of the “intermediate layer” of the MOM class - Message-Oriented Middleware message-oriented software).

Таким образом достигается реализация системы в едином технологическом ключе, при этом обеспечивая решение в основном тех же целевых задач, что и на основе сквозного использования более мощного решения, фактически необоснованно завышающего планку средств достижения целей интеграции.Thus, the implementation of the system is achieved in a single technological vein, while at the same time ensuring the solution of basically the same targets as through the use of a more powerful solution that actually unreasonably raises the bar for achieving integration goals.

Такой подход позволяет решить очень важную задачу: свести обмен между задачами к виртуальному (нефизическому) взаимодействию в рамках одного объекта АС. При этом отпадает необходимость в процедуре «перелива баз» на серверах. Взаимодействие между задачами происходит на основе единого классификатора АС, который представляет собой таблицу перекодировки (пропагатор) между классификаторами каждой задачи только лишь в части данных, необходимых для обмена. Т.е. классификатором КСА является не объединение, а пересечение классификаторов задач. Он гораздо ýже общего классификатора и размещается на витрине данных в магистрали «ИВК Юпитер™». Не имеет смысла строить классификатор конкретного объекта на основе данных, которые не используются на данном КСА. Если прикладных задач немного, то имеет смысл строить «информационный концентратор» объекта по типу «каждый с каждым». Такой концентратор будет состоять из набора парных пропагаторов всех задач КСА. Его построение возможно двумя способами: внесением серьезных изменений во все задачи КСА с написанием специализированного приложения, отвечающего за межзадачный обмен, а также создание его как атрибута магистрали (с уже решенной задачей маршрутизации). Если же количество задач велико, то обойтись без унифицированного классификатора невозможно.This approach allows us to solve a very important problem: to reduce the exchange between tasks to virtual (non-physical) interaction within the framework of one AS object. At the same time, there is no need for a "database overflow" procedure on servers. The interaction between tasks takes place on the basis of a single AC classifier, which is a conversion table (propagator) between the classifiers of each task only in terms of the data needed for exchange. Those. the KSA classifier is not a union, but the intersection of the task classifiers. It is much narrower than the general classifier and is placed on the data display in the "IVK Jupiter ™" highway. It makes no sense to build a classifier for a specific object based on data that is not used on this CSA. If there are few applied problems, then it makes sense to build an “information hub” of the object according to the “each with each” type. Such a concentrator will consist of a set of paired propagators of all KSA tasks. Its construction is possible in two ways: by making major changes to all the tasks of the CSA with writing a specialized application responsible for the inter-task exchange, as well as creating it as an attribute of the trunk (with the routing task already solved). If the number of tasks is large, then it is impossible to do without a unified classifier.

Как показано на фиг.2, введение защищенной транспортной среды в результате осуществления способа по настоящему изобретению требует всего одну задачу установки на первом (нижнем на фиг.2) уровне и всего n задач регистрации на втором (верхнем на фиг.2) уровне, т.е. неизмеримо меньше по сравнению с аналогичными уровнями на фиг.1.As shown in FIG. 2, the introduction of a secure transport medium as a result of implementing the method of the present invention requires only one installation task at the first (lower in FIG. 2) level and a total of n registration tasks at the second (upper in FIG. 2) level, t .e. immeasurably less compared to similar levels in figure 1.

Предлагаемый способ интеграции информационных ресурсов предназначен для осуществления в неоднородной вычислительной сети, включающей в себя хотя бы две вычислительные установки, соединенные сетью связи, при этом по меньшей мере одна из этих вычислительных установок имеет операционную систему (ОС), отличающуюся от ОС других вычислительных установок этой вычислительной сети, и в контексте этой ОС функционирует конечное приложение данной вычислительной установки. Способ интеграции информационных ресурсов в такой неоднородной вычислительной сети осуществляется при выполнении следующих действий (шагов).The proposed method of integrating information resources is intended for implementation in a heterogeneous computer network, which includes at least two computing units connected by a communication network, while at least one of these computing units has an operating system (OS) that is different from the OS of other computing units of this computer network, and in the context of this OS, the final application of this computing installation is functioning. The method of integrating information resources in such a heterogeneous computer network is carried out by performing the following actions (steps).

Сначала на каждую вычислительную установку в неоднородной вычислительной сети устанавливают общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками данной вычислительной сети. Примером такого ОСПО может служить информационно-вычислительный комплекс «ИВК Юпитер™», разработанный сотрудниками обладателя прав по данной заявке. Основные функциональные возможности данного комплекса описаны в журнале «Открытые системы» №7-8 за 2003 год.First, for each computing installation in a heterogeneous computing network, system-wide software (OSPO) is installed to obtain a single secure backbone of information exchange between all computing installations of a given computing network. An example of such an OSPO is the information and computing complex IVK Jupiter ™, developed by the rights holder for this application. The main functional capabilities of this complex are described in the journal "Open Systems" No. 7-8 for 2003.

Упомянутое общесистемное программное обеспечение формируют, в частности, путем надстройки каждой из операционных систем в вычислительных установках, составляющих неоднородную вычислительную сеть, базовым набором транспортных протоколов, предназначенных для адресации узлов в этой неоднородной вычислительной сети и маршрутизации пакетов между этими узлами. Кроме того, каждая из исходных ОС дополняется (надстраивается) также набором форматов обмена данными прикладного уровня. Например, в качестве формата обмена между разнородными платформами выбирается формат XML. В качестве механизма обмена данными в виде файла выбирается обмен файлами формата .txt (.xml), постоянно хранящимися в некоторой согласованной директории (согласованных директориях) файловых систем исходных ОС. В качестве взаимодействия между клиентами и серверами СУБД выбирается механизм отработки php-сценария на специально выделенном информационном объекте, хранящемся в защищенном хранилище каждой из ОС.The aforementioned system-wide software is formed, in particular, by adding each of the operating systems in the computing facilities that make up the heterogeneous computer network, with a basic set of transport protocols designed to address nodes in this heterogeneous computer network and route packets between these nodes. In addition, each of the source operating systems is supplemented (built-in) by a set of application-level data exchange formats. For example, the XML format is chosen as the exchange format between heterogeneous platforms. As a mechanism for exchanging data in the form of a file, the exchange of .txt (.xml) files is selected, which are constantly stored in some agreed directory (s) of the file systems of the source OS. As an interaction between clients and DBMS servers, a php script execution mechanism is selected on a specially allocated information object stored in the secure storage of each OS.

Кроме того, на каждой вычислительной установке обеспечивают единые унифицированные средства межмашинного информационного обмена, подобные средствам электронной почты, реализующие физическую связность вычислительных установок в рамках защищенной магистрали информационного обмена.In addition, on each computing installation, they provide uniform unified means of inter-machine information exchange, similar to e-mail, realizing the physical connectivity of computing installations within the framework of a secure information exchange highway.

Далее формируют единое защищенное информационное пространство неоднородной вычислительной сети путем упорядочения информационного обмена между всеми конечными приложениями. Это достигается за счет обеспечения промежуточного переназначения информационных потоков, перекодировки классификаторов информационного обеспечения, автоматического согласования форматов извлекаемых данных для единообразного их представления в интересах совместного функционирования приложений.Next, they form a single protected information space of a heterogeneous computer network by streamlining information exchange between all end applications. This is achieved by providing an intermediate reassignment of information flows, recoding classifiers of information support, automatic coordination of the formats of the extracted data for a uniform presentation in the interests of the joint functioning of applications.

Кроме того, обеспечивают единообразную реализацию системы представления и передачи данных в рамках всей вычислительной сети, в том числе в условиях выраженной разнородности программно-аппаратных реализаций вычислительных установок сети, т.е. в случае, когда сеть состоит из различных компьютеров (вычислительных устройств), на каждом из которых установлено свое программное обеспечение, не совпадающее с программным обеспечением остальных компьютеров или хотя бы большинства из них.In addition, they provide a uniform implementation of the system for presenting and transmitting data throughout the entire computer network, including under conditions of pronounced heterogeneity of software and hardware implementations of the network computing installations, i.e. in the case when the network consists of various computers (computing devices), each of which has its own software installed that does not coincide with the software of the other computers, or at least most of them.

При этом независимо от особенностей функционирования конечных приложений на различных вычислительных установках сети единообразные данные аналитически обрабатывают (т.е. проводят статистический, корреляционный, качественный анализ, в том числе моделирование и прогнозирование), а также обеспечивают контекстный поиск и морфолого-лингвистический анализ данных ДатаМаркет, обеспечиваемый посредством глобального представления и обмена данными в рамках единой вычислительной сети АС.In this case, regardless of the features of the functioning of the end applications on various network computing installations, the uniform data is analytically processed (i.e., they carry out statistical, correlation, qualitative analysis, including modeling and forecasting), as well as provide contextual search and morphological and linguistic analysis of DataMarket data provided through the global presentation and exchange of data within a single computer network AS.

Кроме того, обеспечивают единообразное представление полномочий всех должностных лиц, допущенных к работе с защищаемыми информационными ресурсами неоднородной вычислительной сети АС, реализуемыми различными СУБД, имеющими еще и собственные системы разграничения доступа должностных лиц (пользователей) к ресурсам хранения.In addition, they provide a uniform representation of the powers of all officials who are allowed to work with protected information resources of a heterogeneous computer network of AS, implemented by various DBMSs, which also have their own systems for restricting access of officials (users) to storage resources.

Для межмашинного обмена используют стандартные транспортные протоколы (IP, SLIP, PPP, X.25, TCP, UDP и т.п.), предоставляемые исходными ОС посредством настроек каждой вычислительной установки. Эти настройки включают в себя не только изменение соответствующего программного обеспечения, но также согласование уровней сигналов, синхронизацию и использование определенного порядка обмена сигналами при установлении связи между вычислительными установками (так называемая транспортная модель OSI/ISO для каждого протокола). Для взаимодействия между вычислительными установками могут использоваться и нестандартные транспортные протоколы (так называемые каналообразующие задачи), реализуемые посредством подключения средств связи по стандартным интерфейсам (например, RS-232, USB и т.п.).For inter-machine communication, standard transport protocols (IP, SLIP, PPP, X.25, TCP, UDP, etc.) are used, provided by the source OS through the settings of each computing installation. These settings include not only changing the corresponding software, but also matching signal levels, synchronizing and using a certain order of signal exchange when establishing communication between computing settings (the so-called OSI / ISO transport model for each protocol). Non-standard transport protocols (the so-called channel-forming tasks) implemented by connecting means of communication via standard interfaces (for example, RS-232, USB, etc.) can be used for interaction between computing facilities.

Далее, в каждой вычислительной установке неоднородной вычислительной сети обеспечивают гарантированное защищенное взаимодействие между конечными приложениями вычислительных установок через созданные средства межмашинного обмена в рамках вычислительной сети. Это достигается посредством автоматического взаимодействия каждого конечного приложения с другим приложением, процессом и должностным лицом АС, функционирующего в контексте ОСПО, через созданные очереди исходящих и входящих сообщений, хранящихся в специализированном хранилище ОСПО. Такое взаимодействие обеспечивается посредством автоматического обмена сообщениями из очереди входящих/исходящих на каждом взаимодействующем узле.Further, in each computing installation of a heterogeneous computing network, guaranteed secure interaction between the end applications of the computing installations is provided through the created means of inter-machine exchange within the framework of the computing network. This is achieved through the automatic interaction of each end application with another application, process and AS official operating in the context of OSPO, through the created queues of outgoing and incoming messages stored in a specialized repository of OSPO. Such interaction is ensured through the automatic exchange of messages from the incoming / outgoing queue at each interacting node.

Упомянутая гарантия информационного обмена обеспечивается за счет следующих встроенных механизмов (технологий).The mentioned guarantee of information exchange is ensured by the following built-in mechanisms (technologies).

1) Гарантированная доставка сообщений в рамках вычислительной сети посредством возвращения в адрес узла-отправителя служебного сообщения (квитанции) о доставке исходящего сообщения на узел-получатель и завершения тем самым процесса передачи.1) Guaranteed delivery of messages within the computer network by returning to the address of the sending node a service message (receipt) about the delivery of the outgoing message to the receiving node and thereby completing the transmission process.

2) Гарантированное хранение входящих и транзитных сообщений в защищенном хранилище до завершения процесса гарантированной доставки (квитирование).2) Guaranteed storage of incoming and transit messages in a secure repository until the completion of the guaranteed delivery process (acknowledgment).

3) Гарантированная обработка тела сообщения посредством указания номера конечного приложения-обработчика, при помощи которого тело сообщения следует открыть (обработать), и отправка по факту обработки в адрес узла-отправителя служебного сообщения (подтверждения об обработке), чем завершается цикл обработки доставленного сообщения.3) Guaranteed processing of the message body by indicating the number of the final application handler, with which the message body should be opened (to process), and sending upon processing to the address of the sending node of the service message (processing confirmation), which completes the processing cycle of the delivered message.

4) Гарантированная идентификация исходящего/входящего (транзитного) сообщения за счет применения встроенного механизма идентификации должностных лиц в вычислительной сети на основе технологии электронно-цифровой подписи (ЭЦП), чем достигается юридическая значимость информационного обмена.4) Guaranteed identification of outgoing / incoming (transit) messages through the use of a built-in mechanism for identifying officials in a computer network based on electronic digital signature (EDS) technology, thereby achieving the legal significance of information exchange.

Выполнение всех указанных механизмов гарантирует должностному лицу вычислительной сети стопроцентную обработку его однократного запроса к информационной системе и возврат надлежащего ответа на его запрос.The implementation of all these mechanisms guarantees the official of the computer network one hundred percent processing of his one-time request to the information system and the return of an appropriate response to his request.

При этом тело каждого сообщения, подлежащего обмену по единой защищенной магистрали, рандомизируют в соответствии с заранее заданным алгоритмом для обеспечения защиты содержимого этого сообщения от несанкционированного доступа и модификации, инкапсулируют в соответствии с правилами адресации и маршрутизации в магистрали. Алгоритмом рандомизации может быть как любой общеизвестный алгоритм шифрования (DES, RSA и т.п.), так и специально разработанный для этого. Такой алгоритм может быть постоянно действующим или сменным, симметричным или несимметричным. Указанная рандомизация может осуществляться как аппаратными методами (к примеру, с помощью регистра с переключаемыми обратными связями - см., например, авторское свидетельство СССР №1249512, опубл. 07.08.1986), так и с помощью соответствующих программ, составленных по выбранному алгоритму на соответствующем языке программирования.At the same time, the body of each message to be exchanged along a single secure trunk is randomized in accordance with a predetermined algorithm to ensure that the contents of this message are protected from unauthorized access and modification, encapsulated in accordance with the addressing and routing rules in the trunk. The randomization algorithm can be either any well-known encryption algorithm (DES, RSA, etc.), or specially designed for this. Such an algorithm may be permanent or interchangeable, symmetric or asymmetric. The specified randomization can be carried out both by hardware methods (for example, using a register with switchable feedbacks - see, for example, USSR author's certificate No. 1249512, published 07.08.1986), and using the appropriate programs compiled according to the selected algorithm on the appropriate programming language.

В каждой операционной системе (на каждой вычислительной установке неоднородной вычислительной сети) перенастраивают все системные интерфейсы по обмену данными для конкретных конечных приложений на соответствующие механизмы обмена данными установленного общесистемного программного обеспечения. Заметим, что такая перенастройка интерфейсов обмена гораздо проще, чем переустановка всей ОС на каждой вычислительной установке. Указанные выше механизмы обмена данными ОСПО представляют собой, например, создание файлов обмена в согласованных каталогах исходных ОС (типа «входящие/исходящие»). Для отработки взаимодействия «тонких» клиентов СУБД с серверами необходимо перенастроить внешние адреса серверов СУБД на собственные локальные адреса с дальнейшим перенаправлением (проксированием) запроса с отработкой php-сценария для извлечения данных и представления их в согласованном формате. Для иных конечных приложений есть возможность использовать реализованные в них программные интерфейсы (например, объекты СОМ, СОМ+, J2EE и т.п.) для перенаправления этих объектов в интересах магистрали обмена данными.In each operating system (on each computing installation of a heterogeneous computing network), all system interfaces for exchanging data for specific end applications are reconfigured to the corresponding data exchange mechanisms of the installed system-wide software. Note that such a reconfiguration of the exchange interfaces is much simpler than reinstalling the entire OS on each computing installation. The OSPO data exchange mechanisms mentioned above are, for example, the creation of exchange files in the agreed catalogs of the source OS (type “in / out”). To work out the interaction of “thin” DBMS clients with servers, it is necessary to reconfigure the external addresses of the DBMS servers to their own local addresses with further redirection (proxying) of the request with the development of a php script to extract the data and present it in a consistent format. For other end applications, it is possible to use the software interfaces implemented in them (for example, COM, COM +, J2EE objects, etc.) to redirect these objects in the interests of the data exchange backbone.

Указанную перенастройку интерфейсов каждой операционной системы или конечного приложения для обмена данными с другими вычислительными установками в неоднородной вычислительной среде осуществляют путем перенаправления информационных потоков между вычислительными установками через соответствующие прокси-соединения, имеющиеся в средствах ОСПО. Такие прокси-соединения могут выполняться так же, как описано в упомянутом выше патенте США №5898784. Таким образом, осуществляется контролируемый запуск премированного клиента СУБД, т.к. без запуска средств ОСПО взаимодействие с сервером СУБД невозможно. В качестве прокси-сервера в общем вычислительном процессе АС обычно участвует так называемый Шлюз Сегмента (ШС) ЛВС.The specified reconfiguration of the interfaces of each operating system or end application for exchanging data with other computing facilities in a heterogeneous computing environment is carried out by redirecting information flows between computing settings through the appropriate proxy connections available in the OSPO tools. Such proxy compounds can be performed in the same manner as described in the aforementioned US Pat. No. 5,898,784. Thus, a controlled launch of the award-winning DBMS client is carried out, as without running OSPO tools, interaction with the DBMS server is impossible. As a proxy server, the so-called LAN segment gateway is usually involved in the general computing process of the AS.

Перенастройку же интерфейсов каждой операционной системы для обмена данными между конечными программными приложениями в данной операционной системе, т.е. на данной вычислительной установке, без выхода в неоднородную вычислительную сеть осуществляют путем перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного взаимодействия, имеющиеся в средствах ОСПО. Такие механизмы аналогичны описанным в упомянутой выше заявке США №2004/0260941.Reconfiguration of the interfaces of each operating system for the exchange of data between the final software applications in this operating system, i.e. on this computing installation, without access to a heterogeneous computer network, they are carried out by redirecting information flows between software applications through the appropriate mechanisms of inter-task interaction available in OSPO tools. Such mechanisms are similar to those described in the aforementioned US application No. 2004/0260941.

Механизм независимого извлечения данных реализуют с абстрагированием от способа получения этих данных на узле-владельце информационного ресурса с указанием типа программы-обработчика на этом узле в так называемом локаторе информационного ресурса из состава указанного ДатаМаркет. Программа-обработчик автоматически преобразует исходные извлекаемые данные в промежуточный формат защищенной магистрали (XML) с последующим его «разбором» (парсингом) и представлением (преобразованием) на узле-получателе в необходимом ему формате. Механизм же информационного взаимодействия конечных приложений реализуют через промежуточное файловое хранилище (согласованный каталог на выделенном файл-сервере), когда средства ОСПО контролируют состояние файлов обмена и автоматически стартуют процесс отправки/загрузки этих файлов в интересах иного конечного приложения.The independent data extraction mechanism is implemented abstracting from the method of obtaining this data on the host of the information resource indicating the type of handler program on this node in the so-called locator of the information resource from the specified DataMarket. The handler program automatically converts the source data to be retrieved into an intermediate format of the secure trunk (XML) with its subsequent parsing (parsing) and presentation (conversion) on the receiving node in the format it needs. The mechanism of information interaction of end applications is implemented through an intermediate file storage (an agreed directory on a dedicated file server), when OSPO tools control the state of exchange files and automatically start the process of sending / downloading these files in the interests of another end application.

На каждой вычислительной установке в неоднородной вычислительной сети создается защищенное рандомизированное хранилище данных, именуемое личным сейфом. Тело каждого размещаемого в этом личном сейфе документа рандомизируют по тому же алгоритму, что и тело сообщения, подлежащего обмену, как это раскрыто выше. Все элементы интеграционного механизма ДатаМаркет хранятся именно в указанном хранилище.On each computing installation in a heterogeneous computing network, a secure randomized data warehouse, called a personal safe, is created. The body of each document placed in this personal safe is randomized according to the same algorithm as the body of the message to be exchanged, as described above. All elements of the DataMarket integration mechanism are stored in the specified storage.

Помимо этого, в защищенном хранилище (т.е. личном сейфе) каждой вычислительной установки в неоднородной вычислительной сети сохраняют контрольную сумму каждого файла конфигурации каждой ОС после переключений системных интерфейсов этой ОС и исполняемые файлы каждого конечного приложения. Иными словами, после перенастройки конкретной ОС в конкретной вычислительной установке в личный сейф этой вычислительной установки записывают контрольную сумму не только файлов новой (перенастроенной) конфигурации ОС, но и исполняемых модулей самого ОСПО и программных приложений.In addition, the checksum of each configuration file of each OS after switching the system interfaces of this OS and the executable files of each end application are stored in a secure storage (i.e., personal safe) of each computing installation in a heterogeneous computer network. In other words, after reconfiguring a particular OS in a particular computing installation, the checksum of not only the files of the new (reconfigured) OS configuration, but also the executable modules of the OSPO itself and software applications, is written to the personal safe of this computing installation.

Кроме того, в защищенном хранилище данных каждой вычислительной установки в неоднородной вычислительной сети сохраняют идентификатор каждого конечного программного приложения, функционирующего в контексте ОСПО, вместе с его контрольной суммой, очередь входящих/исходящих, а также конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с защищаемыми информационными ресурсами неоднородной вычислительной сети, в виде профиля доступа этого лица. Таким образом, в личном сейфе конкретной вычислительной установки оказываются записанными все сведения, с помощью которых впоследствии можно проверять целостность ОСПО и СПО, вести версионный контроль (в том числе и ОС).In addition, the identifier of each final software application operating in the context of the OSPO, together with its checksum, the incoming / outgoing queue, as well as the confidential data and credentials of any authorized officer, are stored in a secure data warehouse of each computing installation in a heterogeneous computer network with the protected information resources of a heterogeneous computer network, in the form of an access profile of this person. Thus, in the personal safe of a particular computing installation, all the information is recorded, with which you can subsequently check the integrity of the OSPO and the STR, conduct version control (including the OS).

В предлагаемом способе далее обеспечивают возможность создавать (публиковать) в контексте функционирования ОСПО и возможность удалять из контекста функционирования ОСПО информационные объекты, именуемые ссылками. Под ссылкой на опубликованный информационный ресурс подразумевается стандартная гипертекстовая строка на русском (или ином языке), двойной «клик» по которой левой клавишей мыши автоматически отправляет запрос на извлечение размещенного на ссылке информационного ресурса (файла, документа, сценария и пр.) и вызывает программу-обработчик извлекаемых данных, которая также ассоциируется с указанной ссылкой. Если под ссылкой подразумевается способ извлечения данных с удаленного источника данных без размещения самих данных на том же ресурсе, где находится сама ссылка, то такая технология извлечения данных называется «витриной» данных и реализуется средствами ДатаМаркет. В способе имеется возможность разрешать или извлекать эти ссылки на специализированные информационные ресурсы, именуемые «витринами данных», как упомянутой, так и иной вычислительной установки в личном сейфе.The proposed method further provides the ability to create (publish) in the context of the functioning of the OSPO and the ability to remove information objects from the context of the operation of the OSPO, referred to as links. A link to a published information resource means a standard hypertext string in Russian (or another language), double-clicking on it with the left mouse button automatically sends a request to retrieve the information resource placed on the link (file, document, script, etc.) and calls the program -processor of extracted data, which is also associated with the specified link. If a link means a method of extracting data from a remote data source without placing the data itself on the same resource where the link itself is located, then such a data extraction technology is called a “showcase” of data and is implemented using DataMarket tools. The method has the ability to resolve or retrieve these links to specialized information resources, referred to as "data marts" of both the aforementioned and other computing installations in a personal safe.

Для «витрин данных» обеспечивают гарантированное хранение в личном сейфе в виде совокупности ссылок, именуемой ДатаМаркет и представляющей собой упорядоченный реестр разнородных данных вычислительной сети, который является защищаемым информационным ресурсом вычислительной сети. Кроме того, в личном сейфе каждой вычислительной установки сохраняют конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с витринами ДатаМаркет этой вычислительной сети, в виде профиля доступа этого лица. Профиль доступа может включать в себя информацию о доступе указанного должностного лица к ДатаМаркет вообще (как к таковому, расположенному на конкретном узле вычислительной сети АС), к информации с определенным уровнем (грифом) конфиденциальности (до 4-х грифов), к конкретным ссылкам на данные, имеющие определенный уровень конфиденциальности.For "data marts" they provide guaranteed storage in a personal safe in the form of a collection of links called DataMarket, which is an ordered register of heterogeneous data of a computer network, which is a protected information resource of a computer network. In addition, the confidential data and credentials of any official authorized to work with DataMarket windows of this computer network are stored in the personal safe of each computing installation in the form of an access profile for this person. An access profile may include information on the access of a specified official to DataMarket in general (as such, located on a particular node of the AS computer network), to information with a certain level (stamp) of confidentiality (up to 4 stamps), to specific links to data with a certain level of confidentiality.

Таким образом, для доступа к информационным ресурсам обеспечивают мандатный и дискреционный контроль доступа каждого из упомянутых должностных лиц не только к данным его защищенного хранилища данных, но и к ресурсам АС (файлам, папкам, сценариям и т.п.), опубликованным на ДатаМаркет узлов АС. Иными словами, обеспечивают идентификацию и аутентификацию каждого пользователя, например, путем присвоения каждому должностному лицу идентификационного номера для обеспечения мандатного контроля доступа и персонального кода (пароля) - для дискреционного контроля доступа. Этот контроль можно осуществить аналогично тому, как это сделано в упомянутом выше патенте РФ №2130643.Thus, to access information resources, they provide mandatory and discretionary control of access for each of the mentioned officials not only to the data of its secure data warehouse, but also to the AC resources (files, folders, scripts, etc.) published on the DataMarket nodes AC. In other words, they provide identification and authentication of each user, for example, by assigning each official an identification number to provide mandatory access control and a personal code (password) for discretionary access control. This control can be carried out in the same way as in the above-mentioned patent of the Russian Federation No. 2130643.

В способе далее обеспечивают гарантированную обработку ссылки в ДатаМаркет посредством указания номера конечного приложения-обработчика, при помощи которого тело сообщения с запросом на извлечение данных следует открыть, и отправляют по факту обработки в адрес узла-отправителя не только подтверждение об обработке, но и данные удаленного узла-получателя в согласованном формате. Вместе с тем обеспечивают возможность выбора извлекаемых данных и помещения их в специализированный модуль аналитической экспресс-обработки с возможностью проведения указанных последующих манипуляций с данными.The method further provides guaranteed processing of the link to the DataMarket by indicating the number of the final application handler, by which the message body with the request to retrieve the data should be opened, and not only the processing confirmation is sent to the address of the sending host, but also the data of the remote destination node in a consistent format. At the same time, it is possible to select the extracted data and place it in a specialized analytical express-processing module with the possibility of carrying out the indicated subsequent data manipulations.

В процессе работы неоднородной вычислительной сети систематически проверяют полномочия каждого должностного лица, допущенного к работе с информационными ресурсами этой вычислительной сети, и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в защищенном хранилище вычислительной установки.During the operation of a heterogeneous computer network, the authority of each official who is allowed to work with the information resources of this computer network is systematically checked, and the session of a specific official is stopped if at least one parameter from the corresponding access profile is stored in the protected storage of the computing installation.

Упомянутую выше систему распределенного хранения данных реализуют в виде всех ссылок на защищаемые информационные ресурсы, опубликованные в ДатаМаркет вычислительной сети и хранящиеся в личном сейфе ОСПО на каждой вычислительной установке. Опубликованные данные можно извлекать по регламенту, по запросу или по факту наступления определенного события, например каждый месяц 15-го числа. Обеспечивают гарантированную возможность извлечения разнородных данных, хранящихся под управлением различных систем управления базами данных (СУБД), функционирующими как в контексте упомянутого ОСПО, так и в контексте каждой операционной системы сети вычислительных установок. Кроме того, обеспечивают возможность персонифицированного анализа извлеченных данных на основе создания пользовательских моделей обработки, в том числе качественных (неколичественных) данных. Пользовательские модели обработки входящего потока данных связаны с имеющимся в составе ДатаМаркет инструментарием построения собственных функций математического моделирования с возможностью корректировки моделей в соответствии с результатами обработки текущих данных по итогам определенного периода.The aforementioned distributed data storage system is implemented in the form of all links to protected information resources published in the DataMarket computer network and stored in the personal safe of the OSPO at each computing installation. Published data can be extracted according to the regulations, upon request or upon the occurrence of a certain event, for example, every month on the 15th day. They provide a guaranteed opportunity to extract heterogeneous data stored under the control of various database management systems (DBMS), functioning both in the context of the mentioned OSPO and in the context of each operating system of a network of computing facilities. In addition, they provide the possibility of a personalized analysis of the extracted data based on the creation of custom processing models, including qualitative (non-quantitative) data. User models for processing the incoming data stream are connected with the tools available in the DataMarket to build their own mathematical modeling functions with the ability to adjust models in accordance with the results of processing current data for a certain period.

В качестве упоминаемых здесь информационных ресурсов могут выступать любые ресурсы, выбранные из группы, которая включает в себя, по меньшей мере, следующее: данные, файлы, запросы, ссылки на данные, сценарии извлечения, исполняемые модули.The information resources mentioned here can be any resources selected from a group that includes at least the following: data, files, queries, data links, extraction scripts, executable modules.

Упомянутые же последующие манипуляции с данными предназначены для осуществления действий из группы сопоставимых данных, включающей в себя следующее: выявление достоверных зависимостей (корреляции), статистическую обработку, построение прогнозов (аппроксимации), создание моделей обработки, выдачу аналитических отчетов, в том числе и для представления на ДатаМаркет.The mentioned subsequent manipulations with data are intended to carry out actions from a group of comparable data, including the following: identifying reliable dependencies (correlations), statistical processing, building forecasts (approximations), creating processing models, issuing analytical reports, including for presenting to DataMarket.

ДатаМаркет™ платформы «ИВК Юпитер™»DataMarket ™ of the IVK Jupiter ™ platform

Физическое размещение унифицированного классификатора и прочих общесистемных ресурсов АИС происходит на ДатаМаркет™ платформы, в реестре ссылок на общесистемные ресурсы и разнородные ресурсы хранения АИС, как показано на фиг.3.The physical placement of the unified classifier and other system-wide AIS resources occurs on the DataMarket ™ platform, in the registry of links to system-wide resources and heterogeneous AIS storage resources, as shown in FIG. 3.

Классификаторы и справочники находятся в защищенных хранилищах на объектах АИС. Ссылка на актуальную информацию (текущие классификаторы) в формате XML размещается на ДатаМаркет™ платформы «ИВК Юпитер™» на необходимом узле в рамках ведомственной сети, организованной на принципах адресации «ИВК Юпитер™». При необходимости пользователь в соответствии со своим «профилем должностного лица (доступа)» может самостоятельно либо в автоматизированном режиме обновлять указанные данные.Classifiers and directories are located in secure repositories at AIS facilities. A link to relevant information (current classifiers) in XML format is placed on the DataMarket ™ of the IVK Jupiter ™ platform on the necessary node within the departmental network, organized on the principles of addressing the IVK Jupiter ™. If necessary, the user in accordance with his "profile of the official (access)" can independently or automatically update the specified data.

Такая технология интеграции на уровне данных позволяет отказаться от физической централизации ресурсов и перейти к ее логической централизации в рамках распределенной системы: обеспечить ведение единого распределенного классификатора, представляющего разнородные данных со всех узлов в едином формате (XML), обеспечивая доступ к классификаторам разнородных приложений, зарегистрированных в АС.This integration technology at the data level allows you to abandon the physical centralization of resources and move to its logical centralization within a distributed system: to maintain a single distributed classifier representing heterogeneous data from all nodes in a single format (XML), providing access to classifiers of heterogeneous applications registered in the speaker.

На фиг.4 проиллюстрирована технология интеграции различных СЗИ АС (классификаторы, словари, сценарии и пр.), а на фиг.5 эта же технология показана для случая интеграции промышленных систем хранения, реализуемых различными СУБД. Основная идея заключается в том, чтобы ввести некоторого арбитра, который будет заниматься сопоставлением грифов и профилей должностных лиц. Этот арбитр работает в правовом поле РФ в соответствии с законодательством и привычным для нас ранжированием. На этом и на следующем чертежах сокращения КОМ и ОБИ означают соответственно коммуникационную подсистему и подсистему обеспечения безопасности информации. На фиг.5 введены также следующие обозначения: MS SQL Server, Oracle и Informix - названия систем управления базами данных (СУБД) зарубежного производства, ADO (ActiveX Data Objects) и ODBS (Open DataBase Connectivity) - универсальные интерфейсы подключения к СУБД, XML (eXtensible Markup Language) - универсальный расширяемый язык разметки гипертекстовых данных.Figure 4 illustrates the technology of integration of various SZI AS (classifiers, dictionaries, scenarios, etc.), and figure 5 the same technology is shown for the case of integration of industrial storage systems implemented by various DBMSs. The main idea is to introduce some arbiter who will deal with the comparison of vultures and profiles of officials. This arbitrator works in the legal field of the Russian Federation in accordance with the law and the usual ranking for us. In this and in the following drawings, the abbreviations KOM and OBI mean respectively the communication subsystem and the information security subsystem. Figure 5 also introduces the following notation: MS SQL Server, Oracle and Informix - the names of foreign-language database management systems (DBMS), ADO (ActiveX Data Objects) and ODBS (Open DataBase Connectivity) - universal interfaces for connecting to a DBMS, XML ( eXtensible Markup Language) is a universal extensible markup language for hypertext data.

Таким образом, в способе по настоящему изобретению ОСПО решает следующие задачи:Thus, in the method of the present invention, the OSPO solves the following problems:

- создание общесистемной среды функционирования с предоставлением типовых услуг по обмену данными и оперативному управлению вычислительным процессом в локальной и глобальной сетях объектов АС;- Creation of a system-wide operating environment with the provision of standard services for data exchange and operational management of the computing process in local and global networks of NPP facilities;

- обеспечение взаимодействия и управление вычислительным процессом (решение функциональных задач) и маршрутизации потоков в АС по единому унифицированному интерфейсу(ам);- Ensuring the interaction and control of the computing process (solving functional problems) and routing flows in the AS through a single unified interface (s);

- обеспечение взаимодействия произвольного количества объектов территориально-распределенной гетерогенной (неоднородной) информационной системы на основании применения актуальных методов распределения ресурсов и доступа, современной системы защиты информации и кодирования, предоставления пользователю максимального числа необходимых web-сервисов для организации управления как внешним, так и внутренним информационным пространством с использованием различных механизмов и произвольных каналов связи (цифровых, аналоговых);- ensuring the interaction of an arbitrary number of objects of a geographically distributed heterogeneous (heterogeneous) information system based on the use of relevant methods of resource allocation and access, a modern information protection and coding system, providing the user with the maximum number of necessary web services for organizing management of both external and internal information space using various mechanisms and arbitrary communication channels (digital, analog);

- обеспечение защиты информации в рамках гетерогенной распределенной сети АС с возможностью создания единой непротиворечивой политики безопасности АС с организацией безопасного доступа объектов АС в каналы связи, в том числе открытые;- ensuring the protection of information within a heterogeneous distributed network of nuclear power plants with the possibility of creating a single consistent security policy of nuclear power plants with the organization of safe access of nuclear power facilities to communication channels, including open ones;

- организация доступа к единому информационному пространству АС на основе должностных профилей и полномочий, осуществление мер (в том числе организационных) по закрытию каналов передачи данных, а также возможных каналов утечки информации;- organization of access to the unified information space of the AS based on job profiles and powers, implementation of measures (including organizational ones) to close data transmission channels, as well as possible information leakage channels;

- передача меток конфиденциальности в пределах защищенной наложенной сети АС, реализованной средствами ОСПО;- transfer of confidentiality labels within a secure superimposed AS network implemented by OSPO;

- хранение общей информации системы на основе построения единой «витрины» данных, т.е. распределенного хранилища ДатаМаркет, представляющего собой упорядоченный реестр гипертекстовых ссылок на распределенные ресурсы АС, снабженный интерфейсом представления, поиска и работающий с ОБИ.- storage of the general information of the system based on the construction of a single "data store" of data, i.e. distributed datastore storage, which is an ordered register of hypertext links to distributed AS resources, equipped with a presentation, search interface and working with OBI.

Следует специально отметить, что, хотя некоторые действия способа по настоящему изобретению имеют организационный характер, однако такие операции, как установка на каждой вычислительной установке общесистемного программного обеспечения, перенастройка интерфейсов и создание личных сейфов, представляют собой действия над материальными объектами с помощью материальных средств. Т.е. заявленный способ не может считаться программой как таковой. Кроме того, его реализация обеспечивает повышение защиты информационных ресурсов в неоднородной вычислительной сети, что безусловно является техническим результатом. А поскольку в существующем уровне техники не выявлено источников, описывающих такой способ, а также не выявлено источников, сведения из которых в совокупности могли бы составить такой способ, настоящее изобретение удовлетворяет условиям новизны и изобретательского уровня.It should be specially noted that, although some of the actions of the method of the present invention are organizational in nature, such operations as installing system-wide software on each computing installation, reconfiguring interfaces, and creating personal safes are actions on material objects using material means. Those. The claimed method cannot be considered a program as such. In addition, its implementation provides increased protection of information resources in a heterogeneous computer network, which is certainly a technical result. And since in the current level of technology there are no sources describing such a method, and no sources have been identified, the information from which together could make such a method, the present invention satisfies the conditions of novelty and inventive step.

В данном описании настоящее изобретение раскрыто посредством примеров его возможного осуществления. Однако эти примеры являются лишь иллюстративными, а не ограничивающими, и объем данного изобретения определяется прилагаемой формулой изобретения с учетом любых возможных эквивалентов.In the present description, the present invention is disclosed by way of examples of its possible implementation. However, these examples are illustrative only and not limiting, and the scope of the invention is defined by the appended claims taking into account any possible equivalents.

Claims (6)

1. Способ интеграции информационных ресурсов неоднородной вычислительной сети, включающей в себя по меньшей мере две соединенных сетью связи вычислительных установки, по меньшей мере одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной вычислительной установки, заключающийся в том, что:
устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО) для получения единой защищенной магистрали информационного обмена между всеми вычислительными установками;
обеспечивают на каждой вычислительной установке единые унифицированные средства межмашинного информационного обмена, реализующие физическую связность упомянутых вычислительных установок в рамках упомянутой защищенной магистрали информационного обмена;
обеспечивают гарантированное защищенное взаимодействие между конечными приложениями вычислительных установок через упомянутые средства межмашинного обмена в рамках упомянутой вычислительной сети посредством автоматического взаимодействия каждого упомянутого конечного приложения, функционирующего в контексте ОСПО, через созданные очереди исходящих и входящих сообщений;
создают на каждой упомянутой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом;
сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки очереди исходящих и входящих сообщений как в адрес упомянутой вычислительной установки и функционирующего на ней конечного приложения, так и в адрес иной вычислительной установки упомянутой вычислительной сети;
обеспечивают возможность создания (публикации) в контексте функционирования упомянутого ОСПО и возможность удаления из контекста функционирования упомянутого ОСПО информационных объектов, именуемых ссылками, с возможностью разрешения/извлечения этих ссылок на специализированные информационные ресурсы, именуемые витринами данных, как упомянутой, так и иной вычислительной установки в упомянутом личном сейфе;
обеспечивают гарантированное хранение упомянутых витрин данных в упомянутом личном сейфе в виде совокупности ссылок, именуемой ДатаМаркет и представляющей собой упорядоченный реестр разнородных данных вычислительной сети, который является защищаемым информационным ресурсом упомянутой вычислительной сети;
сохраняют в упомянутом личном сейфе каждой упомянутой вычислительной установки конфиденциальные данные и полномочия любого должностного лица, допущенного к работе с витринами ДатаМаркет упомянутой вычислительной сети, в виде профиля доступа этого лица;
обеспечивают мандатный и дискреционный контроль доступа упомянутого должностного лица к данным ДатаМаркет, реализуя тем самым независимые механизмы идентификации и аутентификации должностного лица;
обеспечивают гарантированную обработку ссылки в ДатаМаркет посредством указания номера конечного приложения-обработчика, при помощи которого тело сообщения с запросом на извлечение данных следует открыть, и отправляют по факту обработки в адрес узла-отправителя не только подтверждение об обработке, но и данные удаленного узла-получателя в согласованном формате;
обеспечивают возможность выбора извлекаемых данных и помещения их в специализированный модуль аналитической экспресс-обработки с возможностью проведения последующих манипуляций с данными;
систематически проверяют полномочия каждого должностного лица, допущенного к работе с ДатаМаркет упомянутой вычислительной сети, и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в личном сейфе упомянутой вычислительной установки.
1. A method of integrating information resources of a heterogeneous computer network, which includes at least two computing installations connected by a communication network, at least one of which is equipped with a different operating system (OS), and in the context of this OS, the final application of this computing installation functions consisting in the fact that:
install system-wide software (OSPO) on each computing installation to obtain a single secure backbone of information exchange between all computing installations;
provide on each computing installation unified unified means of inter-machine information exchange, realizing the physical connectivity of the mentioned computing installations within the framework of the aforementioned secure line of information exchange;
provide guaranteed secure interaction between the end applications of computing installations through the said means of inter-machine exchange within the framework of the said computer network through the automatic interaction of each of the mentioned end applications operating in the context of OSPO, through the created queues of outgoing and incoming messages;
create on each of the mentioned computing installation a secure randomized data warehouse, called a personal safe;
in the said personal safe of each said computing installation, the queues of outgoing and incoming messages are saved both to the address of the said computing installation and the end application operating on it, and to the address of another computing installation of the said computing network;
provide the ability to create (publish) in the context of the functioning of the said OSPO and the ability to remove from the context of the functioning of the said OSPO information objects called links, with the possibility of resolving / retrieving these links to specialized information resources called data showcases, of the aforementioned or other computing installation in said personal safe;
ensure guaranteed storage of said data showcases in said personal safe in the form of a collection of links called DataMarket and representing an ordered register of heterogeneous data of a computer network, which is a protected information resource of the said computer network;
save in the said personal safe of each said computing installation the confidential data and authority of any official authorized to work with DataMarket windows of the said computer network in the form of an access profile of that person;
provide mandatory and discretionary control of access of the said official to DataMarket data, thereby implementing independent mechanisms for the identification and authentication of the official;
ensure guaranteed processing of the link to DataMarket by indicating the number of the final application-handler, by which the message body with the request to retrieve data should be opened, and not only the confirmation of the processing, but also the data of the remote recipient node are sent to the address of the sending node in an agreed format;
provide the ability to select the extracted data and place them in a specialized module of analytical express processing with the possibility of subsequent manipulations with the data;
systematically check the credentials of each official authorized to work with DataMarket of the mentioned computer network, and stop the session of a particular official if at least one parameter from the corresponding access profile stored in the personal safe of the said computing installation does not match.
2. Способ по п.1, в котором:
формируют упомянутое общесистемное программное обеспечение путем надстройки каждой из упомянутых операционных систем базовым набором транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набором форматов или единым форматом обмена данными прикладного уровня;
формируют единое защищенное информационное пространство упомянутой вычислительной сети путем упорядочения информационного обмена между упомянутыми конечными приложениями за счет обеспечения промежуточного переназначения информационных потоков, перекодировки классификаторов информационного обеспечения, автоматического согласования форматов извлекаемых данных для единообразного их представления в интересах совместного функционирования приложений;
обеспечивают единообразную реализацию системы представления и передачи данных в рамках упомянутой вычислительной сети, в том числе в условиях выраженной разнородности программно-аппаратных реализации упомянутых вычислительных установок сети;
проводят аналитическую обработку единообразных данных независимо от особенностей функционирования упомянутых конечных приложений на различных вычислительных установках сети;
обеспечивают контекстный поиск и морфолого-лингвистический анализ данных ДатаМаркет посредством глобального обмена данными в рамках упомянутой вычислительной сети.
2. The method according to claim 1, in which:
form the aforementioned system-wide software by adding each of the mentioned operating systems with a basic set of transport protocols designed for node addressing and packet routing, as well as a set of formats or a single application-level data exchange format;
form a unified secure information space of the aforementioned computer network by streamlining information exchange between the mentioned end applications by providing an intermediate reassignment of information flows, recoding classifiers of information support, automatic coordination of the formats of the extracted data for their uniform presentation in the interests of joint functioning of the applications;
provide a uniform implementation of the data presentation and transmission system within the framework of the aforementioned computer network, including in conditions of pronounced heterogeneity of the software and hardware implementations of the aforementioned computer network settings;
conduct analytical processing of uniform data regardless of the features of the functioning of the mentioned end applications on various computing installations of the network;
provide contextual search and morphological and linguistic analysis of DataMarket data through global data exchange within the framework of the mentioned computer network.
3. Способ по п.1, в котором:
упомянутое взаимодействие конечных приложений по технологии клиент-сервер осуществляют посредством перенастройки интерфейсов каждого из этих конечных приложений для обмена данными с другими конечными приложениями путем перенаправления информационных потоков между конечными приложениями через соответствующие прокси-соединения, имеющиеся в средствах упомянутого ОСПО;
реализуют механизм независимого извлечения данных с абстрагированием от способа получения этих данных на узле-владельце информационного ресурса, с указанием типа программы-обработчика на этом узле в так называемом локаторе информационного ресурса из состава ДатаМаркет;
упомянутую перенастройку интерфейсов конечных программных приложений в данной операционной системе осуществляют путем перенаправления информационных потоков между программными приложениями через соответствующие механизмы межзадачного взаимодействия, имеющиеся в средствах упомянутого ОСПО;
реализуют механизм информационного взаимодействия конечных приложений через промежуточное файловое хранилище, когда средства упомянутого ОСПО контролируют состояние файла(ов) обмена и автоматически стартуют процесс отправки/загрузки упомянутого(ых) файла(ов) в интересах иного конечного приложения.
3. The method according to claim 1, in which:
said interaction of end applications using client-server technology is carried out by reconfiguring the interfaces of each of these end applications to exchange data with other end applications by redirecting information flows between end applications through the corresponding proxy connections available in the means of the said OSPO;
implement a mechanism for independent data extraction with abstracting from the method of obtaining this data on the host of the information resource, indicating the type of handler program on this node in the so-called locator of the information resource from the DataMarket structure;
the said reconfiguration of the interfaces of the final software applications in this operating system is carried out by redirecting information flows between the software applications through the appropriate mechanisms of inter-task interaction available in the means of the said OSPO;
implement the mechanism of information interaction of end applications through an intermediate file storage, when the means of the mentioned OSPO control the state of the file (s) of exchange and automatically start the process of sending / downloading the mentioned file (s) in the interests of another end application.
4. Способ по п.1, в котором:
реализуют систему распределенного хранения данных в виде всех ссылок на защищаемые информационные ресурсы, опубликованные в ДатаМаркет упомянутой вычислительной сети и хранящиеся в упомянутом личном сейфе ОСПО на каждой вычислительной установке, с возможностью извлечения опубликованных данных по регламенту, по запросу или по факту наступления определенного события;
обеспечивают гарантированную возможность извлечения разнородных данных, хранящихся под управлением различных систем управления базами данных (СУБД), функционирующими как в контексте упомянутого ОСПО, так и в контексте каждой операционной системы упомянутой сети вычислительных установок;
обеспечивают возможность персонифицированного анализа извлеченных данных на основе создания пользовательских моделей обработки, в том числе качественных (неколичественных) данных.
4. The method according to claim 1, in which:
implement a distributed data storage system in the form of all links to protected information resources published in DataMarket of the aforementioned computer network and stored in the aforementioned personal safe OSPO at each computing unit, with the ability to retrieve published data according to the regulations, upon request or upon the occurrence of a certain event;
provide guaranteed the ability to extract heterogeneous data stored under the control of various database management systems (DBMS), functioning both in the context of the mentioned OSPO and in the context of each operating system of the mentioned network of computing facilities;
provide the possibility of a personalized analysis of the extracted data based on the creation of custom processing models, including qualitative (non-quantitative) data.
5. Способ по п.1, в котором выбирают информационные ресурсы из группы, включающей в себя по меньшей мере: данные, файлы, запросы, ссылки на данные, сценарии извлечения, исполняемые модули.5. The method according to claim 1, in which information resources are selected from the group including at least: data, files, queries, data links, extraction scripts, executable modules. 6. Способ по п.1, в котором выполняют упомянутые последующие манипуляции с данными для осуществления действий из группы, включающей в себя: выявление достоверных зависимостей, статистическую обработку, построение прогнозов, создание моделей обработки, выдачу аналитических отчетов. 6. The method according to claim 1, in which the aforementioned subsequent data manipulations are performed to perform actions from the group including: identifying reliable dependencies, statistical processing, building forecasts, creating processing models, issuing analytical reports.
RU2007117552/09A 2007-05-11 2007-05-11 Method of integrating information resources of heterogeneous computer network RU2359319C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2007117552/09A RU2359319C2 (en) 2007-05-11 2007-05-11 Method of integrating information resources of heterogeneous computer network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2007117552/09A RU2359319C2 (en) 2007-05-11 2007-05-11 Method of integrating information resources of heterogeneous computer network

Publications (2)

Publication Number Publication Date
RU2007117552A RU2007117552A (en) 2008-11-20
RU2359319C2 true RU2359319C2 (en) 2009-06-20

Family

ID=40240944

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2007117552/09A RU2359319C2 (en) 2007-05-11 2007-05-11 Method of integrating information resources of heterogeneous computer network

Country Status (1)

Country Link
RU (1) RU2359319C2 (en)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2451992C2 (en) * 2010-02-03 2012-05-27 Элдар Али Оглы Разроев Universal multifunctional communication system using information objects and maintenance departments
RU2452013C2 (en) * 2010-01-26 2012-05-27 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method of creating public key certificate
RU2460132C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling access to corporate network resources for personal computers
RU2494564C1 (en) * 2009-08-21 2013-09-27 Зте Корпорэйшн Computer telecommunication integration exchanger (ctiex), system and method for channel associated data transmission between agent and automatic service
RU2637993C2 (en) * 2016-05-23 2017-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Heterogeneous computer network informational resources integration solution
RU2639669C1 (en) * 2017-03-27 2017-12-21 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method encoding and computing date using simplified format in digital devices
US10484529B2 (en) 2009-08-24 2019-11-19 Samsung Electronics Co., Ltd. Method for performing cooperative function automatically and device using the same
RU2714853C1 (en) * 2018-12-27 2020-02-19 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") Method of controlling access between devices in inter-machine data networks
RU2732729C1 (en) * 2019-11-01 2020-09-22 Общество с ограниченной ответственностью Национальная инновационная компания "Основа" Method for integration of peripheral devices of software and hardware systems
RU2744566C1 (en) * 2019-12-30 2021-03-11 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Method and system for integrating enterprise information resources

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2494564C1 (en) * 2009-08-21 2013-09-27 Зте Корпорэйшн Computer telecommunication integration exchanger (ctiex), system and method for channel associated data transmission between agent and automatic service
US10484529B2 (en) 2009-08-24 2019-11-19 Samsung Electronics Co., Ltd. Method for performing cooperative function automatically and device using the same
US10582034B2 (en) 2009-08-24 2020-03-03 Sasmung Electronics Co., Ltd Method for performing cooperative function automatically and device using the same
RU2718564C2 (en) * 2009-08-24 2020-04-08 Самсунг Электроникс Ко., Лтд. Method for automatic execution of a joint function and a device using it
US10728377B2 (en) 2009-08-24 2020-07-28 Samsung Electronics Co., Ltd Method for performing cooperative function automatically and device using the same
RU2452013C2 (en) * 2010-01-26 2012-05-27 Российская Федерация, от имени которой выступает Федеральная служба по техническому и экспортному контролю (ФСТЭК России) Method of creating public key certificate
RU2451992C2 (en) * 2010-02-03 2012-05-27 Элдар Али Оглы Разроев Universal multifunctional communication system using information objects and maintenance departments
RU2460132C1 (en) * 2011-06-28 2012-08-27 Закрытое акционерное общество "Лаборатория Касперского" System and method of controlling access to corporate network resources for personal computers
RU2637993C2 (en) * 2016-05-23 2017-12-08 федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации Heterogeneous computer network informational resources integration solution
RU2639669C1 (en) * 2017-03-27 2017-12-21 Открытое Акционерное Общество "Информационные Технологии И Коммуникационные Системы" Method encoding and computing date using simplified format in digital devices
RU2714853C1 (en) * 2018-12-27 2020-02-19 федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" (ФГАОУ ВО "СПбПУ") Method of controlling access between devices in inter-machine data networks
RU2732729C1 (en) * 2019-11-01 2020-09-22 Общество с ограниченной ответственностью Национальная инновационная компания "Основа" Method for integration of peripheral devices of software and hardware systems
RU2744566C1 (en) * 2019-12-30 2021-03-11 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Method and system for integrating enterprise information resources

Also Published As

Publication number Publication date
RU2007117552A (en) 2008-11-20

Similar Documents

Publication Publication Date Title
RU2359319C2 (en) Method of integrating information resources of heterogeneous computer network
CN102460389B (en) System and method for launching applications into an existing isolation environment
US9432350B2 (en) System and method for intelligent workload management
CN112765245A (en) Electronic government affair big data processing platform
AU2008282721B2 (en) Multi-threaded business programming library
CN102656562A (en) Methods and systems for selecting a desktop execution location
Buecker et al. Reduce Risk and Improve Security on IBM Mainframes: Volume 1 Architecture and Platform Security
Perri et al. Implementing a scalable and elastic computing environment based on cloud containers
Kliushnyk et al. Unified digital infrastructure of the modern scientific library on the basis of web technologies
Kvet Developing Robust Date and Time Oriented Applications in Oracle Cloud: A comprehensive guide to efficient date and time management in Oracle Cloud
Ciampi et al. Towards Interoperability of EHR Systems: The Case of Italy.
Zarei et al. Past, present and future of Hadoop: A survey
CN115485677A (en) Secure data replication in a distributed data storage environment
Benson et al. A multi-environment HPC-scale puppet infrastructure for compliance and systems automation
RU2361366C1 (en) Method of guaranteed information transfer in heterogeneous computer network
Ainsworth et al. PsyGrid: applying e-Science to epidemiology
CN110569026A (en) Service-oriented system architecture method based on J2EE framework
JP2008234200A (en) Security management system, security management method, security management program
Kratov et al. About the life cycle of information systems based on open Web-technologies.
JP7409735B1 (en) Operational design document creation device
Wuyts et al. Hardening XDS-based architectures
Bernichi et al. Software management based on mobile agents
Beebe A Bibliography of Publications of the USENIX Association: 1990–1999
Rayns et al. CICS Transaction Server from Start to Finish
Ramamoorthy et al. Cloud Computing: Issues, Challenges and Remedies

Legal Events

Date Code Title Description
PD4A Correction of name of patent owner