Научная статья на тему 'Технические аспекты интеграции потребителей услуг вневедомственной охраны в информационную систему отдела вневедомственной охраны'

Технические аспекты интеграции потребителей услуг вневедомственной охраны в информационную систему отдела вневедомственной охраны Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
389
106
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕГРАЦИЯ ПОТРЕБИТЕЛЕЙ / ВНЕВЕДОМСТВЕННАЯ ОХРАНА / ИНФОРМАЦИОННАЯ СИСТЕМА / ПОЛИТИКА БЕЗОПАСНОСТИ / CONSUMERS INTEGRATION / SECURITY UNITS / INFORMATION SYSTEM / SECURITY POLICY

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Солодуха Роман Александрович, Перминов Геннадий Вадимович

Рассматриваются вопросы интеграции потребителя услуг в информационную систему отдела вневедомственной охраны. Предлагаются различные варианты структуры и технической реализации информационной системы, в зависимости от условий её функционирования. Также учитываются некоторые аспекты политики безопасности функционирования этой системы.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE TECHNICAL ASPECTS OF THE CONSUMERS SERVICE SECURITY UNITS INTEGRATION IN THE INFORMATION SYstem of security units

The problems of the consumers integration in the information system of security units are considered. Variants of the information system structure and technical support depending on functioning conditions are offered. The security policy aspects in this system are took into account as well.

Текст научной работы на тему «Технические аспекты интеграции потребителей услуг вневедомственной охраны в информационную систему отдела вневедомственной охраны»

Р.А. Солодуха,

кандидат технических наук

Г.В. Перминов

ТЕХНИЧЕСКИЕ АСПЕКТЫ ИНТЕГРАЦИИ ПОТРЕБИТЕЛЕЙ УСЛУГ ВНЕВЕДОМСТВЕННОЙ ОХРАНЫ В ИНФОРМАЦИОННУЮ СИСТЕМУ ОТДЕЛА ВНЕВЕ ДОМСТВЕННОЙ ОХРАНЫ

THE TECHNICAL ASPECTS OF THE CONSUMERS SERVICE SECURITY UNITS INTEGRATION IN THE INFORMATION SYSTEM

OF SECURITY UNITS

Рассматриваются вопросы интеграции потребителя услуг в информационную систему отдела вневедомственной охраны. Предлагаются различные варианты структуры и технической реализации информационной системы, в зависимости от условий её функционирования. Также учитываются некоторые аспекты политики безопасности функционирования этой системы.

The problems of the consumers integration in the information system of security units are considered. Variants of the information system structure and technical support depending on functioning conditions are offered. The security policy aspects in this system are took into account as well.

Современное состояние рынка охранных услуг в России предполагает наличие конкуренции, и вневедомственная охрана МВД РФ уже не является монополистом. Потенциальные клиенты могут выбирать между вневедомственной охраной и многочисленными частными охранными предприятиями (ЧОП).

На стороне вневедомственной охраны опыт работы, положительная репутация, соответствующее техническое оснащение, действие, как бы, от лица государства, но, при этом громоздкий управленческий аппарат, шаблонный подход к клиентам и ограничения на использование технических средств. Главное преимущество частных фирм — это гибкость ценовой политики и индивидуальный подход к клиенту [1].

Рассмотрим охрану объектов и квартир с помощью централизованной охраны, как самый распространённый вид услуг. Поскольку цены/качество данных услуг у всех участников рынка примерно одинаковы, на принятие решения потенциальным клиентом может оказать влияние такой, на первый взгляд, малозначительный фактор, как возможность получения информации о состоянии охраняемого объекта, выписанных штрафах, поступившей оплате, сработках не у работников вневедомственной охраны, а удалённо в автоматизированном режиме. Другими словами, наличие аналога личного кабинета клиента у интернет-провайдеров.

Для организации такого сервиса необходимо иметь развитую информационную систему (ИС), охватывающую функционирование технической службы отдела вневедомственной охраны (ОВО). Например, можно использовать интегрированную систему «Приток-А» [2] или аналогичную. В качестве бюджетного варианта или апгрейда существующей системы возможна разработка программных модулей, осуществляющих наполнение базы данных (БД) путём анализа файлов протокола событий.

В данной статье предложены различные варианты структуры и технической реализации информационной системы ОВО, в зависимости от условий функционирования, с интегрированной услугой информирования клиента. Также рассмотрены некоторые аспекты политики безопасности функционирования этой системы.

При выборе архитектуры ИС ОВО следует учесть, что система должна решать следующие задачи:

получение, хранение, обработка и передача больших объёмов информации;

управление защищёнными сеансами взаимодействия клиента и сервера (шифрование трафика);

защита данных от несанкционированного доступа (разграничение доступа к информации между большим количеством объектов и субъектов доступа);

обеспечение транзакционной целостности информации;

распределение нагрузки между серверными приложениями.

В данном случае целесообразно строить информационную систему ОВО в соответствии с трёхуровневой архитектурой [3—5] с применением промежуточного сервера приложений (ядра ИС).

Рассмотрим структуру предлагаемой информационной системы исходя из предметной области и распределим информацию ИС ОВО по четырём базам данных:

БД Охрана — протокол работы объектовых средств охраны, действий пользователей, а также сопутствующая служебная информация;

БД Персонал — информация о сотрудниках ОВО;

БД Бухгалтерия — информация о платежах, состоянии счетов и др.;

БД Объект — карточки объектов.

Базы данных хранятся на специальном устройстве хранения (например, SAS) и управляются сервером баз данных, в задачи которого входит обработка запросов к базам данных, резервное копирование БД и др. Сервер баз данных исполняет запросы, поступающие от ядра ИС.

Работа пользователей с ядром ИС осуществляется с помощью соответствующих автоматизированных рабочих мест пользователей (АРМ). В их число входят:

АРМ ДПЦН — АРМ дежурного пульта централизованного наблюдения (автоматизация процессов постановки и снятия, мониторинг состояния системы в режиме реального времени).

АРМ ДПЦО — АРМ дежурного пункта централизованной охраны — предназначено для автоматизации деятельности оперативного персонала ПЦО (обработка срабатываний).

АРМ Конфигуратор — предназначено для настройки ядра ИС, администрирования баз данных.

АРМ Карточка — предназначено для работы с базой данных охраняемых объектов (инженерная и охранная характеристика объекта, информация о клиенте).

АРМ Персонал — предназначено для работы с субъектами ИС: создания и редактирования, должностей, идентификационных данных.

АРМ Статистика — предназначено для обработки текущей информации с целью получения статистических данных в виде отчётов.

АРМ Бухгалтерия — предназначено для работы с финансовой частью ИС (в идеале — интеграция со специализированной программой бухгалтерского учёта).

Для интеграции удалённых пользователей в информационную систему служат SMS-модуль и Web-сервер, позволяющие пользователям удалённо, посредством мобильного телефона, поддерживающего SMS или Интернет, получать информацию о состоянии своего счёта и протокол работы системы охраны.

Устройство хранения информации с хранимыми на нем базами данных информационной системы, сервер баз данных, устройство резервирования баз данных, сервер приложений, а также SMS-модуль и Web-сервер составляют серверную часть информационной системы. Объектовое оборудование, АРМы, мобильные телефоны и компьютеры пользователей, подключённые через Интернет, составляют периферийную часть информационной системы.

Как показано выше, ядро системы обеспечивает защиту от несанкционированного доступа. Защита от несанкционированного доступа и воздействия на информацию в ин-

формационной системе решается с помощью методов аутентификации (подтверждения подлинности субъектов доступа), авторизации (разграничения прав субъектов) и администрирования (определения и реализации адекватной угрозам политики безопасности). Для разграничения прав доступа к объектам в компьютерных системах применяются различные модели безопасности. Наиболее распространёнными на сегодняшний день являются дискреционное и мандатное управление доступом [6].

Дискреционная модель разграничения доступа предполагает назначение каждому объекту списка контроля доступа, элементы которого определяют права доступа к объекту конкретных пользователей или групп. Эта модель отличается простотой реализации, но её недостатком является отсутствие механизмов слежения за безопасностью потоков информации. Это означает, что права на доступ к объекту проверяются только при первом обращении к объекту. При этом возникает опасность переноса информации из защищённого объекта в общедоступный.

Мандатная модель разграничения доступа предполагает назначение объекту грифа секретности, а субъекту — уровня допуска. Доступ субъектов к объектам в мандатной модели определяется на основании правил «не читать выше» и «не записывать ниже». Это означает, что пользователь не может прочитать информацию из объекта, гриф секретности которого выше, чем его уровень допуска. Также пользователь не может перенести информацию из объекта с большим грифом секретности в объект с меньшим грифом секретности. Использование мандатной модели предотвращает утечку конфиденциальной информации, но снижает производительность компьютерной системы.

В ИС ОВО предлагается использовать дискреционную модель разграничения доступа в связи с её большей гибкостью по сравнению с мандатной моделью. Таблица иллюстрирует дискреционную модель разграничения доступа исследуемой информационной системы.

Рассмотрим в качестве примера межрайонный отдел вневедомственной охраны Советского и Хохольского районов (МОВО №1) при ГУВД по Воронежской области, имеющий три ПЦО. ИС ОВО является территориально распределённой (рис. 1): бухгалтерия, руководство, ПЦО 1, ПЦО 2 находятся в черте города, ПЦО 3 — в районном центре.

Рис. 1. Территориальная структура МОВО №1 при ГУВД по Воронежской области

Дискреционная модель доступа к ресурсам информационной системы отдела вневедомственной охраны

Объекты Субъекты БД Охрана БД Бухгалтерия р-5'

Дата/время снятия Кто снял 1 Дата/время взятия | і Кто поставил Дата/время потери связи ДатаУвремя восстановления связи Дата/время срабатывания Дата/время прибытия группы Старший группы Причина срабатывания Принятые меры Дежурный Дага/врсмя штрафа Сумма штрафа Причина штрафа Информация об оплате штрафа Информация о поступивших платежах Состояние счета БД Карточка объекта БД Персонал Структура баз данных, свойства полей, связи, Системные настройки, ауди резервное копирование

Пользователь ч ч ч ч ч ч ч ч ч ч ч ч ч

АРМ Бухгалтер ч ч ч ч ч ч

АРМ ДПЦН ч ч ч ч ч ч ч ч

АРМ ДПЦО ч ч ч ч ч 3 3 3 3 ч 3 3

АРМ Персонал ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч 3

АРМ Карточка ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч 3

АРМ Конфигуратор 3 3

АРМ Статистика ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч ч

ПАРСОБ 3 3 3 3 3 3 3 3

ПАРП 4 3 ч 3 3 3 1

Примечание, ПАРСОБ — подсистема автоматической регистрации событий на охраняемом объекте; ПАРИ —подсистема автоматической регистрации платежей; ч — чтение, з — запись, модификация.

Рис. 2. Структурная схема централизованной ИС МОВО №1

Рис. 3. Структурная схема децентрализованной ИС МОВО №1

Возможны два варианта построения распределённых информационных систем (в соответствии с количеством серверных частей и способом их взаимодействия с периферийными частями): централизованная и децентрализованная.

С технической, эксплуатационной, экономической и организационной точек зрения предпочтительнее централизованная система, представленная на рис. 2. Однако в ряде случаев, например при отсутствии канала связи с достаточной пропускной способностью между элементами ИС ОВО или недостаточной производительности сервера приложений и/или сервера баз данных для обслуживания всей системы, имеет смысл использовать децентрализованную структуру, приведённую на рис. 3.

Таким образом, применение трёхуровневой архитектуры в информационных системах ОВО позволяет достичь высокой степени универсальности и гибкости. Универсальность заключается в возможности применения одной и той же структуры системы в различных условиях эксплуатации, гибкость заключается в простоте масштабирования ИС и наращивания функциональности ИС, как это было рассмотрено на примере интеграции потребителей услуг вневедомственной охраны в ИС МОВО №1 при ГУВД по Воронежской области.

ЛИТЕРАТУРА

1. Русанов В. ЧОПы против УВО // «Ъ-Дома». — Приложение к газете «Коммерсантъ».— 2004.— № 216(3055).— 18 ноября.

2. Интегрированная система охранно-пожарной сигнализации Приток-А. Охранное бюро «Сократ» // Интернет-публикация. http://sokrat.ru/pritok

3. Индриков В. А. Трёхзвенная архитектура. Хорошо забытое старое? // Интернет-публикация. http //www.citfomm.ru/semmars/cis99

4. Козленко Л. Проектирование информационных систем. Часть 6. Некоторые особенности проектирования под конкретные архитектуры // КомпьютерПресс. — 2002. — №3.

5. Аншина М. Сервер приложений — не пуп Земли? // Открытые системы. — 2000. — №5—6.

6. Лукьянов А. В. Развитие стандартных средств разграничения доступа в операционных системах семейства WINDOWS 2000/XP/2003. Электронный журнал ВЫЧИСЛИТЕЛЬНЫЕ СЕТИ. Теория и практика / Интернет-публикация. http://network-journal.mpei.ac.ru

i Надоели баннеры? Вы всегда можете отключить рекламу.