RU2637993C2 - Heterogeneous computer network informational resources integration solution - Google Patents

Heterogeneous computer network informational resources integration solution Download PDF

Info

Publication number
RU2637993C2
RU2637993C2 RU2016119888A RU2016119888A RU2637993C2 RU 2637993 C2 RU2637993 C2 RU 2637993C2 RU 2016119888 A RU2016119888 A RU 2016119888A RU 2016119888 A RU2016119888 A RU 2016119888A RU 2637993 C2 RU2637993 C2 RU 2637993C2
Authority
RU
Russia
Prior art keywords
computer network
information
network
data
centralized
Prior art date
Application number
RU2016119888A
Other languages
Russian (ru)
Other versions
RU2016119888A (en
Inventor
Алексей Александрович Брунилин
Михаил Александрович Бирюков
Валерий Олегович Куваев
Игорь Борисович Саенко
Фадей Александрович Скорик
Original Assignee
федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации filed Critical федеральное государственное казенное военное образовательное учреждение высшего образования "Военная академия связи имени Маршала Советского Союза С.М. Буденного" Министерства обороны Российской Федерации
Priority to RU2016119888A priority Critical patent/RU2637993C2/en
Publication of RU2016119888A publication Critical patent/RU2016119888A/en
Application granted granted Critical
Publication of RU2637993C2 publication Critical patent/RU2637993C2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

FIELD: information technology.
SUBSTANCE: according to the solution, the unified centralized secured data repository, which is accessible from every computer network node, is formed in the CM of the computer network, the addressing data and the data on the information exchange among the CM are maintained in the centralized repository, the full suite of the DataMarket access addresses is written to the centralized secured data repository, the computer network node, where the credential information and the data on the executive officers access rights is posted, is singled out from the CM available suite, at a minimum one computer network node is also selected in the computer network for the application server functions implementation. This computer network node is suitable for the remote use of the available software and hardware resources, and the registration information is recorded on it.
EFFECT: network operational reliability level increase.
3 dwg

Description

Изобретение относится к области электросвязи и касается интеграции информационных ресурсов неоднородной вычислительной сети.The invention relates to the field of telecommunications and relates to the integration of information resources of a heterogeneous computer network.

Заявленный способ может быть использован для формирования общей защищенной транспортной среды с интеграцией информационных ресурсов для обеспечения единообразного обмена данными между Центральным информационным объектом (ЦИО) и комплексами средств автоматизации (КСА) для всех вычислительных и информационных задач.The claimed method can be used to create a common secure transport environment with the integration of information resources to ensure a uniform data exchange between the Central Information Object (CIO) and the complexes of automation tools (KSA) for all computing and information tasks.

Известен способ обеспечения доступа к данным в системе управления базами данных «Линтер-ВС», описанный в патенте РФ №2130643 (опубл. 20.05.1999). В этом способе при обработке запроса доступа производят несколько последовательных проверок для сравнения ранга допуска пользователя с рангом доступа запрашиваемых данных.A known method of providing access to data in the database management system "Linter-VS", described in the patent of the Russian Federation No. 2130643 (publ. 05/20/1999). In this method, when processing an access request, several successive checks are performed to compare the user admission rank with the access rank of the requested data.

Недостатком данного способа является ограниченная область его использования, выраженная в его практической реализации для конкретной СУБД и использования мандатной модели для обеспечения доступа пользователя к данным, контролируемым СУБД.The disadvantage of this method is the limited scope of its use, expressed in its practical implementation for a particular DBMS and the use of a mandatory model to provide user access to data controlled by the DBMS.

Известен способ создания системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования для интеграции информационных ресурсов, который раскрыт в патенте РФ №2143728 (опубл. 27.12.1999). В соответствии с данным способом в систему, содержащую межсетевые экраны, введены блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера. Система защиты разделена на клиентскую и серверную части.There is a method of creating a protection system for a virtual channel of a corporate network built on communication channels and switching means of a public communication network for integrating information resources, which is disclosed in RF patent No. 2143728 (publ. 12/27/1999). In accordance with this method, a closed protocol generation unit, a client authentication unit by IP address, an access permission unit by the server’s logical name are introduced into the system containing the firewalls. The security system is divided into client and server parts.

Недостатком данного способа является относительно низкий уровень защиты ориентация на защиту всего внутрисетевого трафика без учета разнородности данных, предоставляемых ресурсами сети.The disadvantage of this method is the relatively low level of protection, the orientation is to protect all intranet traffic without taking into account the heterogeneity of the data provided by the network resources.

Известен способ создания системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования для интеграции информационных ресурсов, который раскрыт в патенте РФ №2143728 (опубл. 27.12.1999). В соответствии с данным способом в систему, содержащую межсетевые экраны, введены блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера. Система защиты разделена на клиентскую и серверную части.There is a method of creating a protection system for a virtual channel of a corporate network built on communication channels and switching means of a public communication network for integrating information resources, which is disclosed in RF patent No. 2143728 (publ. 12/27/1999). In accordance with this method, a closed protocol generation unit, a client authentication unit by IP address, an access permission unit by the server’s logical name are introduced into the system containing the firewalls. The security system is divided into client and server parts.

Недостатком данного способа является относительно низкий уровень защиты виртуального канала при построении сети с большим количеством сегментов. В данном случае аутентификация пользователя по IP-адресу и логическому имени сервера является недостаточной ввиду участившихся случаев разработки и применения программных и технических средств подмены данных атрибутов аутентификации для несанкционированного доступа к защищенным ресурсам.The disadvantage of this method is the relatively low level of protection of the virtual channel when building a network with a large number of segments. In this case, user authentication by IP address and logical server name is insufficient due to the frequent cases of development and application of software and hardware tools to replace authentication attributes data for unauthorized access to protected resources.

Наиболее близким к предлагаемому является способ интеграции информационных ресурсов неоднородной вычислительной сети, изложенный в патенте РФ №2359319 (опубл. 20.06.2009).Closest to the proposed is a method of integrating information resources of a heterogeneous computer network, as set forth in RF patent No. 2359319 (publ. 06/20/2009).

Способ заключается в том, что для достижения обозначенного эффекта производят следующие действия: устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО); обеспечивают единые унифицированные средства межмашинного информационного обмена; обеспечивают гарантированное защищенное взаимодействие между конечными приложениями через очереди исходящих и входящих сообщений; создают на каждой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом; сохраняют в личном сейфе очереди исходящих и входящих сообщений; обеспечивают возможность создания и удаления информационных объектов, именуемых ссылками, с возможностью извлечения этих ссылок на специализированные информационные ресурсы, именуемые витринами данных; обеспечивают гарантированное хранение витрин данных в личном сейфе в виде совокупности ссылок, именуемой ДатаМаркет; сохраняют в личном сейфе конфиденциальные данные и полномочия должностного лица; обеспечивают мандатный и дискреционный контроль доступа должностного лица к данным ДатаМаркет; обеспечивают гарантированную обработку ссылки в ДатаМаркет; систематически проверяют полномочия каждого должностного лица, допущенного к работе с ДатаМаркет и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в личном сейфе вычислительной установки.The method consists in the fact that to achieve the indicated effect, the following actions are performed: install system-wide software (OSPO) on each computing installation; provide a unified means of inter-machine information exchange; provide guaranteed secure interaction between end applications through queues of outgoing and incoming messages; create on each computing installation a secure randomized data warehouse, called a personal safe; save queues of outgoing and incoming messages in a personal safe; provide the ability to create and delete information objects called links, with the ability to extract these links to specialized information resources called data marts; provide guaranteed storage of data marts in a personal safe in the form of a collection of links called DataMarket; keep confidential data and official authority in a personal safe; provide mandatory and discretionary control of an official’s access to DataMarket data; provide guaranteed processing of links to DataMarket; systematically check the credentials of each official who is allowed to work with DataMarket and stop the work session of a particular official if at least one parameter from the corresponding access profile stored in the personal safe of the computing installation does not match.

Данный способ эффективно решает задачу объединения разнородных источников данных вычислительной сети путем балансировки количества и объема классификаторов корреспондирующих задач. При этом предложенный способ обеспечивает оригинальный способ представления результатов запросов, имеющих в общем случае различные структуры и форматы предоставляемых данных.This method effectively solves the problem of combining heterogeneous data sources of a computer network by balancing the number and volume of classifiers of corresponding tasks. Moreover, the proposed method provides an original way of presenting the results of queries, which in the general case have different structures and formats of the data provided.

Недостатком ближайшего аналога является относительно низкий уровень надежности функционирования сети. Это вызвано наличием на каждой вычислительной установке локального хранилища конфиденциальной информации («личного сейфа данных»), относящейся ко всей вычислительной сети. Данный подход влечет необходимость синхронизации всех пользовательских «личных сейфов», что может привести к значительному снижению защищенности служебной конфиденциальной информации, а также повышает требования к обеспечению связности (наличии постоянного канала передачи данных) узлов данной сети.The disadvantage of the closest analogue is the relatively low level of reliability of the network. This is caused by the presence on each computing installation of a local storage of confidential information (a “personal data safe”) related to the entire computer network. This approach entails the need to synchronize all user “personal safes”, which can lead to a significant decrease in the security of service confidential information, and also increases the requirements for ensuring connectivity (the presence of a constant data channel) of nodes in a given network.

Техническим результатом заявляемого решения является повышение уровня надежности функционирования сети, за счет исключения личных сейфов и формирования единого хранилища данных.The technical result of the proposed solution is to increase the reliability level of the network, by eliminating personal safes and the formation of a single data warehouse.

Указанный технический результат достигается тем, что в известном способе интеграции информационных ресурсов неоднородной вычислительной сети представленной в виде двух соединенных сетью связи вычислительные установки (ВУ), по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной ВУ, заключающийся в том, что на первом этапе инсталлируют на каждой ВУ общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня, устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ, формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ, повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных. На втором этапе на ВУ вычислительной сети формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети. В централизованном хранилище сохраняют адресную информацию и данные об информационном обмене между ВУ. Всю совокупность ссылок ДатаМаркет записывают в централизованное защищенное хранилище данных и выделяют из имеющейся совокупности ВУ узел вычислительной сети в котором размещают информацию о полномочиях и правах доступа должностных лиц. Выделяют в вычислительной сети по меньшей мере один узел для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов и фиксируют на нем регистрационную информацию. Инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений. Развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению. Сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей.The specified technical result is achieved by the fact that in the known method of integrating the information resources of a heterogeneous computer network represented in the form of two connected by a communication network computing units (WU), at least one of which is equipped with a different operating system (OS), and in the context of this The OS operates the final application of this WU, which consists in the fact that at the first stage, they install on each WU the system-wide software (OSPO) by reinstalling the basic set of transport software protocols designed for node addressing and packet routing, as well as a set of application-level data exchange formats, install the same type of inter-machine information exchange tools on each WU that implement the physical connectivity of all WUs, form queues of outgoing and incoming messages to achieve guaranteed secure interaction in the information space between the final applications of the WU, repeat the operations of adding / removing links of data marts of each computing installation centrally read only data warehouse. At the second stage, a single, centralized, protected data warehouse, accessible from any node of the computer network, is formed on the WU of the computer network. The centralized storage stores address information and data on information exchange between the WUs. The entire set of DataMarket links is recorded in a centralized secure data warehouse and the computer network node is allocated from the available set of WUs where information about the authorities and access rights of officials is posted. At least one node is allocated in the computer network to perform the functions of an application server, with the possibility of remote use of the software and hardware resources available on it, and registration information is recorded on it. Initiate, in the absence of the final application required for data processing at the recipient node, a remote application call through the application server. They deploy an additional data service within the computer network, operating in a time mode close to real, for organizing distributed storage of file and other information, monitoring data integrity, replicating, restoring and issuing it on demand for processing by the final application. The lists of users are compared with their permissions on a node of a computer network that performs the functions of authorization and authentication of end users.

Благодаря новой совокупности существенных признаков в неоднородной вычислительной сети путем исключения личных сейфов на каждой вычислительной установке и созданием единого информационного хранилища, обеспечивается достижение сформулированного технического результата.Thanks to a new set of essential features in a heterogeneous computer network by eliminating personal safes on each computing installation and creating a single information store, the stated technical result is achieved.

Заявленный способ поясняется чертежами, на которых показаны:The claimed method is illustrated by drawings, which show:

фиг. 1 - технология интеграции в ДатаМаркет;FIG. 1 - technology for integration into DataMarket;

фиг. 2 - технология повышение уровня надежности функционирования сети;FIG. 2 - technology to increase the reliability of the network;

фиг. 3 - вероятность дискредитации сети.FIG. 3 - probability of network discredit.

Заявленный способ реализуют следующим образом.The claimed method is implemented as follows.

На каждой ВУ инсталлируют общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня;At each WU, system-wide software (OSPO) is installed by reinstalling the basic set of transport protocols for addressing nodes and routing packets, as well as a set of application-level data exchange formats;

устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ;establish on each VU the same type of means of inter-machine information exchange, realizing the physical connectivity of all VU;

формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ;queues of outgoing and incoming messages are formed to achieve guaranteed secure interaction in the information space between the end-user applications;

повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных, затем на ВУ вычислительной сети:repeat the operations of adding / removing links of data marts of each computing installation to a centralized data warehouse, then to the WU of the computer network:

формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети;form a single, centralized, secure data warehouse, accessible from any node of the computer network;

сохраняют в централизованном хранилище адресную информацию и данные об информационном обмене между ВУ;store address information and data on information exchange between the WUs in a centralized repository;

записывают всю совокупность ссылок ДатаМаркет в централизованное защищенное хранилище данных;record the entire set of DataMarket links in a centralized secure data warehouse;

выделяют из имеющейся совокупности ВУ узел вычислительной сети в котором размещают информацию о полномочиях и правах доступа должностных лиц;allocate a node of the computer network from the available set of WUs in which information about the powers and access rights of officials is posted;

выделяют также в вычислительной сети по меньшей мере один узел вычислительной сети для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов и фиксируют на нем регистрационную информацию;also allocate in the computer network at least one node of the computer network to perform the functions of an application server, with the ability to remotely use the available software and hardware resources on it and record registration information on it;

инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений;initiate, in the absence of the final application required for data processing at the recipient node, a remote application call through the application server;

развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению;deploy within the computer network an additional data transfer service operating in a near real time mode for organizing distributed storage of file and other information, monitoring data integrity, replicating, restoring and issuing it on demand for processing by the final application;

сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей,match the lists of users with their privileges on the node of the computer network that performs the functions of authorization and authentication of end users,

причем для установки на ВУ однотипных средств межмашинного информационного обмена:moreover, for installing on the WU the same type of means of inter-machine information exchange:

формируют промежуточную сетевую среду, базирующуюся на использовании механизма сокетов протоколов сетевого уровня модели OSI, для взаимодействия конечных приложений;form an intermediate network environment based on the use of the OSI model of the network layer protocol socket mechanism for the interaction of end applications;

формализуют информационный обмен посредством прикладных протоколов более высокого уровня абстракции, реализованных на основе протоколов сетевого уровня;formalize information exchange through application protocols of a higher level of abstraction, implemented on the basis of network layer protocols;

определяют взаимодействие конечных приложений как посредством передачи сообщений, так и при помощи механизма удаленного вызова процедур.determine the interaction of end applications, both through message passing and through a remote procedure call mechanism.

для формирования очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия между конечными приложениями ВУ:to queue outgoing and incoming messages in order to achieve guaranteed secure interaction between endpoint applications:

формируют единое защищенное информационное пространство упомянутой вычислительной сети путем упорядочения информационного обмена между упомянутыми конечными приложениями за счет обеспечения промежуточного переназначения информационных потоков, перекодировки классификаторов информационного обеспечения, автоматического согласования форматов извлекаемых данных для единообразного их представления в интересах совместного функционирования приложений.form a unified protected information space of the aforementioned computer network by streamlining information exchange between the mentioned end applications by providing an intermediate reassignment of information flows, recoding classifiers of information support, automatic coordination of the formats of the extracted data for their uniform presentation in the interests of joint operation of applications.

Реализация данного способа обеспечивает повышение уровня надежности функционирования сети, что подтверждается следующим:The implementation of this method provides an increase in the reliability of the network, which is confirmed by the following:

Получение количественных оценок улучшаемых свойств основано на стандартных рассуждениях теории надежности систем.Obtaining quantitative estimates of improved properties is based on standard considerations in the theory of system reliability.

В качестве оцениваемого параметра выберем вероятность дискредитации сети. Под дискредитацией сети будем понимать переход к злоумышленнику информации, содержащейся на серверах или рабочих станциях защищаемой вычислительной сети, критической с точки зрения нарушения конфиденциальности сведений о пользователях сети и их профессиональной деятельности.As the estimated parameter, we choose the probability of network discredit. By network discrediting we mean the transition to the attacker of the information contained on the servers or workstations of the protected computer network, critical from the point of view of violating the confidentiality of information about network users and their professional activities.

Существуют различные подходы к оценке защищенности, связанные, например, с рассмотрением модели внешнего и внутреннего злоумышленника, оценки затрачиваемых ресурсов и проч. Однако, в самом общем виде вероятность дискредитации сети оценивается по вероятностям наступления нескольких событий, наиболее значимыми из которых являются:There are various approaches to assessing security related, for example, to considering a model of an external and internal attacker, evaluating the resources spent, and so on. However, in its most general form, the probability of network discredit is estimated by the probabilities of several events, the most significant of which are:

вероятность захвата (взлома) сервера сети;probability of hijacking of a network server;

вероятность захвата (взлома) рабочей станции.probability of hijacking of a workstation.

В том и другом случае можно утверждать, что по прошествии некоторого времени дискредитация сети может считаться достоверным событием.In either case, it can be argued that after some time the network’s defamation can be considered a reliable event.

Иные угрозы безопасности существуют (например, дискредитация сети злоумышленником посредствам подключения к сети рабочей станции или иных технических средств, не входящих в состав сети), но в рамках заявляемого способа вероятность наступления неблагоприятных последствий от попыток их осуществления считаем величиной постоянной. Иными словами, заявляемый способ не рассматривает меры противодействия подобным угрозам; считается, что они регулируются иными (например, организационными) мерами.Other security threats exist (for example, an attacker could discredit the network by connecting a workstation to the network or other technical means that are not part of the network), but within the framework of the proposed method, we consider the probability of occurrence of adverse consequences from attempts to implement them to be constant. In other words, the claimed method does not consider measures to counter such threats; they are considered to be governed by other (e.g., organizational) measures.

При организации защищенной сети способом ближайшего прототипа, критически важная конфиденциальная информация содержится как на соответствующих серверах вычислительной сети, так и на рабочих станциях, в «личных сейфах» пользователей. Таким образом, итоговая вероятность дискредитации сети может быть рассчитана по формуле:When organizing a secure network using the closest prototype method, critical confidential information is contained both on the corresponding servers of the computer network, and on workstations, in users' personal safes. Thus, the total probability of network discredit can be calculated by the formula:

Figure 00000001
, где
Figure 00000001
where

PД - вероятность дискредитации сети,P D - the probability of network discredit,

Pсерв - вероятность захвата (взлома) сервера сети,P serv - the probability of hijacking of a network server,

Pрс i - вероятность захвата (взлома) i-ой рабочей станции,P pc i - the probability of capture (hacking) of the i-th workstation,

n - количество рабочих станций в сети.n is the number of workstations in the network.

Рассматривая обычные условия проектирования и создания систем безопасности сетей можно прийти к следующим выводам (допущениям):Considering the usual conditions for the design and creation of network security systems, one can come to the following conclusions (assumptions):

вероятности захвата (взлома) рабочих станций Ppc i принимаем приблизительно равными, что в первом приближении можно считать справедливым утверждением, исходя из принципиальной технической схожести вычислительных установок. Тем не менее, в способе явным образом говорится о разнородности сети, предполагается, в том числе, построение сети с большим количеством, возможно, разнотипных рабочих станций. Для учета данной разнородности введем понятие приведенной вероятности захвата (взлома) некоторой рабочей станции Ррс. Т.е. в целях статистического анализа примем наступление данного события равновероятным для любой рабочей станции сети;the probabilities of hijacking (hacking) of workstations P pc i are taken to be approximately equal, which, as a first approximation, can be considered a fair statement, based on the fundamental technical similarity of computing facilities. Nevertheless, the method explicitly refers to the heterogeneity of the network, it is assumed, inter alia, the construction of a network with a large number of, possibly of different types of workstations. To account for this heterogeneity, we introduce the concept of reduced probability of capture (hacking) of a workstation P pc . Those. for the purposes of statistical analysis, we assume the occurrence of this event is equally probable for any network workstation;

вероятность захвата (взлома) сервера много ниже данного параметра для рабочей станции Pсерв<<Pрс (обычно не менее чем на 2 порядка). Таким образом, изменение результата РД при учете множителя (1-Pсерв) составляет около десятых долей процента, что в рамках рассматриваемой оценки можем считать пренебрежительно малой величиной;the probability of server hijacking (hacking) is much lower than this parameter for a workstation P serv << P pc (usually not less than 2 orders of magnitude). Thus, the change in the result of R D when the multiplier is taken into account (1-P serv ) is about tenths of a percent, which can be considered a negligible value within the framework of the considered assessment;

Тогда, с учетом двух данных допущений, формула расчета вероятности дискредитации сети примет вид:Then, taking into account two of these assumptions, the formula for calculating the probability of network discredit will take the form:

РД≅1-(1-Ррс)n R D ≅1- (1-P pc ) n

Правая часть выражения, рассматриваемая относительно количества рабочих станций n представляет собой параметрическую логарифмическую зависимость, что наглядно демонстрируется диаграммой серии расчетов итоговой вероятности относительно приведенной вероятности и количества рабочих станций сети фиг. 3The right-hand side of the expression considered with respect to the number of workstations n is a parametric logarithmic dependence, which is clearly demonstrated by a diagram of a series of calculations of the total probability with respect to the reduced probability and the number of workstations in the network of FIG. 3

В предлагаемом способе критически важная информация хранится только на серверах вычислительной сети. Таким образом, взлом (захват) злоумышленником рабочей станции является лишь необходимым условием для начала процедуры взлома серверов сети. Другими словами, увеличение количества рабочих станций в сети, равно как и снижение защищенности отдельно взятой вычислительной установки асимптотически приближает вероятность дискредитации сети не к 1, как в случае с ближайшим прототипом, а к значению вероятности взлома (захвата) сервера.In the proposed method, critical information is stored only on the servers of the computer network. Thus, hacking (hijacking) by an attacker of a workstation is only a necessary condition for starting the procedure of hacking network servers. In other words, an increase in the number of workstations in the network, as well as a decrease in the security of a particular computing installation, asymptotically brings the probability of network discredit not to 1, as in the case of the closest prototype, but to the value of the probability of hacking (hijacking) the server.

Таким образом, предлагаемый способ построения защищенной сети в отличии от ближайшего прототипа, является слабо чувствительным к увеличению количества числа рабочих станции в сети, что является принципиальным улучшением для построения реальных разнородных вычислительных сетей.Thus, the proposed method for constructing a secure network, unlike the closest prototype, is weakly sensitive to an increase in the number of workstations in the network, which is a fundamental improvement for building real heterogeneous computer networks.

Приведенная оценка защищенности наглядно демонстрирует улучшение защищенности сети при использовании предлагаемого способа.The above security assessment clearly demonstrates the improvement of network security when using the proposed method.

Предлагаемый способ может предъявлять повышенные требования по технической доступности серверов сети (связности сети), что, однако, не является критическим фактором по сравнению с аналогичными требованиями к сети, формируемой в соответствии со способом ближайшего прототипа.The proposed method may impose increased requirements for the technical availability of network servers (network connectivity), which, however, is not a critical factor compared with similar requirements for a network formed in accordance with the method of the closest prototype.

Данное утверждение основано на том факте, что в случае технической недоступности серверов формируемой сети сетевые сервисы будут недоступны в полном объеме. Способ построения сети ближайшего прототипа в данном случае дает пользователю теоретическую возможность доступа к истории сообщений, что на практике не является значительным функциональным преимуществом.This statement is based on the fact that in case of technical unavailability of the servers of the formed network, network services will be unavailable in full. The method of constructing the network of the closest prototype in this case gives the user a theoretical opportunity to access the message history, which in practice is not a significant functional advantage.

Claims (1)

Способ интеграции информационных ресурсов неоднородной вычислительной сети, представленной в виде двух соединенных сетью связи вычислительных установок (ВУ), по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной ВУ, заключающийся в том, что на первом этапе инсталлируют на каждой ВУ общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня, устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ, формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ, повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных, отличающийся тем, что на втором этапе на ВУ вычислительной сети формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети, сохраняют в централизованном хранилище адресную информацию и данные об информационном обмене между ВУ, записывают всю совокупность ссылок ДатаМаркет в централизованное защищенное хранилище данных, выделяют из имеющейся совокупности ВУ узел вычислительной сети, в котором размещают информацию о полномочиях и правах доступа должностных лиц, выделяют также в вычислительной сети по меньшей мере один узел вычислительной сети для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов, и фиксируют на нем регистрационную информацию, инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений, развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению, сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей.A method of integrating information resources of a heterogeneous computer network, presented in the form of two computing units (WUs) connected by a communication network, at least one of which is equipped with a different operating system (OS), and in the context of this OS, the end application of this WU functions, comprising in the fact that at the first stage, system-wide software (OSPO) is installed on each WU by reinstalling the basic set of transport protocols designed for node addressing and routing of packages networks, as well as a set of application-level data exchange formats, install the same type of inter-machine information exchange tools on each WU that implement the physical connectivity of all WUs, form queues of outgoing and incoming messages to achieve guaranteed secure interaction in the information space between the end applications of the WU, repeat the add / removing links of data marts of each computing installation to a centralized data warehouse, characterized in that in the second stage at the WU the computer network form a single, centralized, secure data warehouse accessible from any node of the computer network, store address information and information exchange information between the WUs in the centralized storage, write down the entire set of DataMarket links in a centralized secure data warehouse, and select the computing node from the available set of WUs the network in which information about the powers and access rights of officials is posted also allocates at least one subtraction node to the computer network network to perform the functions of the application server, with the ability to remotely use the software and hardware resources available on it, and record registration information on it, initiate, in the absence of the final application required for data processing on the recipient node, a remote application call through the application server, deploy within the framework of the computer network an additional data transfer service operating in a time mode close to the real one for organizing distributed storage tions and other file information, monitoring of the integrity of data, their replication, recovery and issuance of request for processing to the end application, user lists are compared with their powers on the host computer network, perform authentication and authorization functions of end-users.
RU2016119888A 2016-05-23 2016-05-23 Heterogeneous computer network informational resources integration solution RU2637993C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2016119888A RU2637993C2 (en) 2016-05-23 2016-05-23 Heterogeneous computer network informational resources integration solution

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2016119888A RU2637993C2 (en) 2016-05-23 2016-05-23 Heterogeneous computer network informational resources integration solution

Publications (2)

Publication Number Publication Date
RU2016119888A RU2016119888A (en) 2017-11-28
RU2637993C2 true RU2637993C2 (en) 2017-12-08

Family

ID=60580690

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2016119888A RU2637993C2 (en) 2016-05-23 2016-05-23 Heterogeneous computer network informational resources integration solution

Country Status (1)

Country Link
RU (1) RU2637993C2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2699683C1 (en) * 2018-11-01 2019-09-09 Акционерное общество Инжиниринговая компания "АСЭ" (АО ИК "АСЭ") Method of constructing a distributed information system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2130643C1 (en) * 1998-10-21 1999-05-20 Открытое акционерное общество "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере" Method for accessing data in database management system
RU2143728C1 (en) * 1998-12-30 1999-12-27 Щеглов Андрей Юрьевич Device for protection of virtual channel of internet which uses public communication lines and commutation equipment of public communication network
RU2359319C2 (en) * 2007-05-11 2009-06-20 Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") Method of integrating information resources of heterogeneous computer network

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2130643C1 (en) * 1998-10-21 1999-05-20 Открытое акционерное общество "Всероссийский научно-исследовательский институт автоматизации управления в непромышленной сфере" Method for accessing data in database management system
RU2143728C1 (en) * 1998-12-30 1999-12-27 Щеглов Андрей Юрьевич Device for protection of virtual channel of internet which uses public communication lines and commutation equipment of public communication network
RU2359319C2 (en) * 2007-05-11 2009-06-20 Закрытое акционерное общество "Информационная внедренческая компания" (ЗАО "ИВК") Method of integrating information resources of heterogeneous computer network

Also Published As

Publication number Publication date
RU2016119888A (en) 2017-11-28

Similar Documents

Publication Publication Date Title
US10033766B2 (en) Policy-driven compliance
van Beek et al. Digital forensics as a service: Game on
Thota et al. Big data security framework for distributed cloud data centers
Abrar et al. Risk analysis of cloud sourcing in healthcare and public health industry
Srinivasan Is security realistic in cloud computing?
Viega Building security requirements with CLASP
Ali et al. BCALS: Blockchain‐based secure log management system for cloud computing
US20100242120A1 (en) Mitigating and managing privacy risks using planning
Mohammad et al. Machine learning with big data analytics for cloud security
Riad et al. AR-ABAC: a new attribute based access control model supporting attribute-rules for cloud computing
Lee et al. Towards secure provenance in the cloud: A survey
Alsammak et al. A model for blockchain-based privacy-preserving for big data users on the internet of thing
Balusamy et al. Simplified and efficient framework for managing roles in cloud-based transaction processing systems using attribute-based encryption
Abouelmehdi et al. Big data emerging issues: Hadoop security and privacy
US9143517B2 (en) Threat exchange information protection
RU2637993C2 (en) Heterogeneous computer network informational resources integration solution
CN116800541A (en) Classified and hierarchical access control and access method for flight operation data
Fehér et al. Log file authentication and storage on blockchain network
Alawneh et al. Defining and analyzing insiders and their threats in organizations
Pereira et al. The XACML standard-addressing architectural and security aspects
Gattoju et al. Design of ChaApache framework for securing Hadoop application in big data
Li et al. A deep understanding of cloud computing security
Kumar et al. [Retracted] Data Verification of Logical Pk‐Anonymization with Big Data Application and Key Generation in Cloud Computing
Liu et al. An improved blp model with response blind area eliminated
Bálint Secure Storage of Financial Data in the Blockchain

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20180524