Научная статья на тему 'Технология автоматизированной защиты информационного обслуживания через Интернет'

Технология автоматизированной защиты информационного обслуживания через Интернет Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
83
41
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Технология автоматизированной защиты информационного обслуживания через Интернет»

Полученные таким образом оценки размытости контуров на обрабатываемом изображении или серии изображений позволяют сделать выбор адекватного для конкретной задачи алгоритма более осознанным и мотивированным.

Литература

1. PICASSO - Edge Detectors Evaluating System Based on the Comprehensive Set of Artificial Images. I.V. Gribkov [at al.]. Proceedings of the 6th World Multiconference on Systemics, Cybernetics and Informatics. Vol. 9, 2002, pp. 88-93.

2. Тестирование методов сегментации изображений в сис-

теме PICASSO; под ред. акад. В.Б. Бетелина. М.: НИИСИ РАН, 2007.

3. Empirical Evaluation of Image Processing Methods Using PICASSO 2 System. I.V. Gribkov [at al.]. WSEAS Transactions on Systems. 2005. Issue 11. Vol. 4, pp. 1923-1930.

4. Hueckel M.H. A local visual operator which recognizes edges and lines // Journal of the Association for Computing Machinery. Vol. 20, No. 4, 1973, pp. 634-647.

5. Hueckel M.H. Erratum: A local visual operator which recognizes edges and lines // Journal of the Association for Computing Machinery. Vol. 21, No. 2, 1974, p. 350.

6. Hueckel M.H. An operator which locates edges in digitized pictures // Journal of the Association for Computing Machinery. Vol. 18, No. 1, 1973, pp. 113-125.

УДК 004.75

ТЕХНОЛОГИЯ АВТОМАТИЗИРОВАННОЙ ЗАЩИТЫ ИНФОРМАЦИОННОГО ОБСЛУЖИВАНИЯ ЧЕРЕЗ ИНТЕРНЕТ

М.В. Алексеевский, к.ф.-м.н. (Научно-производственное предприятие Всероссийский научно-исследовательский институт электромеханики, г. Москва, /иппет@1&1гапе;. ги, [email protected])

Рассматривается технология построения автоматизированных информационных систем реального времени и динамического криптографирования информационных ресурсов в масштабе Интернета. Представленная технология существенно опережает по производительности, уровню автоматизации и безопасности известные технологии информационного обслуживания, соблюдаемые в рамках стандарта HTML/XML и концепции сервера приложений.

Ключевые слова: СУБД, автоматизированная информационная система, Интернет, криптографическая защита.

Применение мер криптографической защиты к конфиденциальным электронным документам является необходимым условием их безопасности. Надежно обеспечить привилегированность доступа к корпоративным автоматизированным информационным системам масштаба Интернета и реального времени (АИС МИР) на базе локализованного в Интернете источника данных можно лишь с использованием мер криптографической защиты эксплуатируемых информационных ресурсов.

Под АИС МИР будем понимать введенное в эксплуатацию программное обеспечение, реализующее графический пользовательский интерфейс в порядке управления доступом к источнику данных через Интернет в режиме реального времени. В данной работе представлена технологически законченная и успешно апробированная концепция прогрессивного программно-инструментального обслуживания жизненного цикла производства, модернизации и эксплуатации АИС МИР в едином процессе управления организованными на базе мировых стандартов HTTP (W3C) и SQL (ANSI, ISO) информационными ресурсами, обеспеченными обязательной криптографической защитой [1, 2]. В принятой концепции, как и в традиционной реализации АИС МИР [3, 4], используется

трехзвенная архитектура подключения к источнику данных через Интернет: КЛИЕНТ ^ Исполняемый модуль ^ СУБД.

Клиентом является оператор рабочей станции, подключенной к Интернету, с загруженным менеджером гипертекста режима эксплуатации (МЕГРЭ) полезных данных, обслуживаемых по HTTP--протоколу обращения в графическом интерфейсе управления.

Исполняемые модули обработки и сопровождения транзита (МОСТ) устанавливаются на позиции монтирования конфигурации шлюза HTTP-сервера (Apache, IIS и др.).

СУБД использует SQL-инструкции, поступающие преимущественно по протоколу TCP/IP [1] на заданный порт прослушивания в режиме параллельных транзакций.

Криптографическая защита в HTML/XML реализации АИС МИР

Криптографической защитой должны быть обеспечены все пользовательские обращения в Интернет в режиме динамической загрузки (выгрузки) программных модулей шифрования (де-дешифрования). Поэтому ресурс каждого обращения без ущемления полноты суммарной информа-

оннои отдачи должен находиться в разумных пределах заданных ограничении для поддержания характерных темпов реального времени оперативного информационного обслуживания. В противном случае время, затрачиваемое на динамическую обработку интернет-ресурсов, может оказаться непомерно большим и в лучшем случае восприниматься пользователем как зависание сеанса информационного обслуживания, а в худшем приводить к деиствительному конфликту с установленными системными перерывами во времени наступления ожидаемого результата. Это в полноИ мере относится к корпоративному информационному обслуживанию по стандарту HTMLIXML, сопряженному с нерациональным расходованием системных ресурсов в расчете на каждое пользовательское обращение (рис. 1).

ПМД - производство метаданных, ППД - производство полезных данных, ПГИ - производство графического интерфейса, ДКС - динамическая компиляция и стабилизация, Ш/ДШ - шифрование/дешифрование.

Рис. 1. Принципиальная схема реализации трехзвенной архитектуры подключения по стандарту HTML/XML

В программном обеспечении трехзвенной архитектуры подключения по стандарту HTML/XML на позиции клиента в качестве МЕГРЭ используется обычный web -браузер (IE, Opera, Mozilla и др.). Как видно из рисунка 1, метаданные динамически конструируются в системе МОСТ (EJB, ADO.NET), определяя статью значительных системных расходов [3, 4]. Затем полезные данные производятся или обрабатываются в СУБД и компонуются с инструкциями графического интерфейса клиента. Причина избытка ресурсов, загружаемых в web-браузер, в том, что наряду с полезными данными загружаются динамически конструируемые на позиции МОСТ (JSP, ASP.NET) инструкции графического интерфейса. В среднем объем этих инструкций существенно превышает полезные данные. Инструкции поставляются в ответ на каждое обращение пользователя и обычно содержат массированные процедурные включения для восполнения недостаточности непроцедурного инструктирования. Обслуживание процедурных включений в порядке динамической компиляции, сборки и загрузки на выполнение (ДКС, рис. 1) осуществляется службами (JVM, CLR) с отвлечением значительной доли системных ресурсов

от прямых задач информационного обслуживания. За исключением ППД процессы ПМД, ПГИ, ДКС совершенно избыточны и истощают системные ресурсы настолько, что с учетом громоздкости web-страниц можно уверенно дать неутешительный прогноз на добавление процессов Ш/ДШ.

Нарушается единый порядок управления информационными ресурсами. Действительно, модули прикладного программного обеспечения на позиции МОСТ (так называемого сервера приложений) эксплуатируются в режимах добавления, удаления и обновления в едином процессе и наравне с полезными данными в порядке адаптации к естественной эволюции корпоративных проблем управления. Однако если управление полезными данными реализуется в режиме полной автоматизации обслуживания ^¿-инструкций на позиции СУБД, управление модулями сервера приложений происходит путем трудоемкого ручного составления кодов на сложных процедурных объектно-ориентированных языках программирования (C#, Java 2, Visual Basic и др.) с применением ручных операций (компиляции, сборки и инсталляции в систему) на позиции МОСТ, во время которых информационное обслуживание прекращается.

Технология КОРИНФ и оптимальная реализация АИС МИР

Решение поставленной задачи обеспечивается в рамках концепции оптимального управления информационными ресурсами в Интернете. Эта концепция подробно рассмотрена в [5] и обеспечена программными средствами реализации на основе языка гипертекстового инструктирования режима обслуживания интерфейса конечного пользователя КОРИНФ (корпоративный информатор). В используемой концепции криптографическая защита каждого пользовательского обращения в Интернет реализуется благодаря оптимизации ресурса - полной редукции структуры интернет-ресурса обращения до уровня набора полезных данных в чистом виде, а также его нормализации - планирования нормы разовой загрузки полезных данных на этапе конструирования режима обслуживания пользовательского интерфейса.

Реализация трехзвенной архитектуры подключения в концепции КОРИНФ показана на рисунке 2.

В приведенной схеме КОРМ обозначает модулированный и структурированный гипертекстовый ресурс, составленный на основе элементов программирования языка КОРИНФ [5], а буквами К, Ф и О обозначены объекты проектирования, принятые в языке КОРИНФ, - консоль, фильтр и отчет соответственно. Спроектированные картриджи сохраняются на стороне СУБД наравне с полезными данными. В режиме динамической заправки через Интернет на сторону клиента (и по-

Примечание: КОРМ - картридж объектных ресурсов метаданных, ПД - полезные данные.

Рис. 2. Принципиальная схема реализации трехзвенной архитектуры подключения согласно концепции КОРИНФ

следующей автоматической очистки) КОРМ инструктирует МЕГРЭ, обеспечивая пользователю графический интерфейс. Этим достигается оптимизация ресурса обращения, поскольку предварительно загруженный картридж в порядке активизации его объектов предоставляет пользователю возможность управлять полезными данными в чистом виде. Нормализация ресурса обращения достигается благодаря тому, что объекты картриджа являются гипертекстовыми модулями, основу которых составляют блоки параметризованных SQL-инструкций. Активизация объекта подготавливает SQL-инструкцию путем замещения параметров фактическими данными и передает ее на исполнение в СУБД. Возможности языка SQL позволяют без особого труда на этапе конструирования картриджа решить задачу поддержания разовой загрузки запрашиваемых ресурсов в рамках установленных ограничений.

Таким образом, соблюдаются условия оптимизации и нормализации ресурса, благоприятствующие применению динамической криптографической защиты на каждое пользовательское обращение. Выбор метода криптографической защиты произвольный, из числа санкционированных к использованию и реализованных в виде подготовленных библиотечных модулей динамической загрузки на выполнение. При тестировании и проверке успешности технологии в целом был использован авторский метод криптографической обработки. При этом в качестве сервера HTTP и СУБД, установленных на общей платформе Linux (Fedora 8 /RED HAT), были отобраны Apache 2.2 и MYSQL 5.0 соответственно. Впрочем, отработанная техника сопряжения позволяет использовать известные СУБД из семейств Oracle, MS SQL Server и InterBase. Во Всероссийском НИИ электромеханики (г. Москва) программное обеспечение трехзвенной архитектуры подключения, реализующее концепцию КОРИНФ, разработано по режимам жизненного цикла детерминируемой АИС МИР. Режим эксплуатации полезных данных обеспечивается компоновкой трехзвенной архитектуры подключения при помощи:

• программного менеджера МЕГРЭ КОБРА [5], преобразующего гипертекстовые инструкции КОРМ, составленные на языке КОРИНФ, в унифицированный интерфейс конечного пользователя;

• специальных модулей на позиции МОСТ трехзвенной архитектуры подключения, обслуживающих авторизацию, динамическую криптографическую защиту и операции с СУБД, монтируемые в каталог конфигурации шлюза HTTP-сер-вера.

Режим конструирования обслуживания интерфейса конечного пользователя реализуется программным менеджером гипертекста режима экспресс-программирования (МЕГРЭП) на языке КОРИНФ [5] акселератором КОРИНФ-дизайна (АКОРД).

Сценарий промышленного автоматизированного информационного обслуживания корпоративных клиентов через Интернет по технологии КОРИНФ показан на рисунке 3.

Примечание: И - инструктор, П - пользователь.

Рис. 3. Порядок автоматизации информационного обращения

МЕГРЭ - это универсальное средство обслуживания графического интерфейса инструкторов и пользователей в режиме эксплуатации через Интернет объектов СУБД. МЕГРЭП АКОРД [5] используется инструкторами для автоматизированного производства картриджей, которые затем сохраняются на стороне СУБД. Заправленные картриджи эксплуатируются пользователями в порядке управления полезными данными (рис. 3).

Построение системы безопасности информационного обслуживания

На рисунке 4 представлена автоматизированная система обслуживания безопасности интернет-обращения по технологии КОРИНФ.

Массив байтов, составляющий КЗС, безопасно переводится на сторону СУБД сокрытым заданным образом (индивидуально для каждого клиента) внутри другого массива (контейнера), значительно превосходящего КЗС по длине. КЗС обеспечивает шифрование и дешифрование ресурсов всего сеанса интернет-обращения. Во избежание деградации режима безопасности по каналам локального администрирования БД (рис. 2) заявочные параметры (имена, пароли и др.) и КОРМ сохраняются в БД в зашифрованном виде с по-

Примечание: ТЗК - технология защитного контейнера, ТВК - технология вложенного ключа, КЗС - ключ защиты сеанса, КЗЗП - ключ защиты ЗП (заявочных параметров), КЗУМ - ключ защиты управляемых метаданных, знаки «+» и «-» - процедуры шифрования и дешифрования соответственно.

Рис. 4. Система безопасности информационного обслуживания

мощью КЗЗП и КЗУМ соответственно. Согласно ТВК дешифрование происходит на стороне МОСТ, куда КЗЗП и КЗУМ доставляются в зашифрованном виде. Вариант 2 (рис. 4) показывает необходимость синхронизации действий инструктора и пользователя (методами варианта 1) по отношению к КЗУМ, с помощью которого КОРМ шифруется инструктором и сохраняется в базе, а пользователем дешифруется перед заправкой.

Технологические аспекты стратегии безопасной информатизации России в целом, к сожалению, еще не проработаны, как и системные сред-

ства и инструментальные компоненты обслуживания информационного обмена, которые заимствуются у известных иностранных поставщиков программного обеспечения. Происходит очевидное ущемление национальных интересов с превращением отечественных разработчиков информационных систем в зависимых потребителей чужой интеллектуальной собственности из разряда стратегических информационных технологий -одного из важнейших направлений модернизации России. Представленная автором технология дает шанс отечественным потребителям и производителям услуг крупномасштабной корпоративной информатизации в действительности гарантировать рекордную производительность и безопасность информационного обслуживания.

Литература

1. Семенов Ю.А. Протоколы Интернет. М.: Горячая линия - Телеком, 2005.

2. Грабер М. SQL. Описание SQL92, SQL99 и SQLJ. М.: Лори, 2003.

3. Алур Д., Крупи Д., Малкс Д. Образцы J2EE. Лучшие решения и стратегии проектирования. М.: Лори, 2004.

4. Чакраборти А., Кранти Ю., Сандху Р. Microsoft .NET Framework. Разработка профессиональных проектов. СПб: BHV, 2003.

5. Алексеевский М.В. Технология программирования КОБРА/КОРИНФ и корпоративная интернет-информатика. М.: Изд-во МЭИ, 2006.

УДК 004.942

ОЦЕНКА ИННОВАЦИОННОГО ПОТЕНЦИАЛА ОРГАНИЗАЦИЙ РЕГИОНА НА ОСНОВЕ ГИБРИДНЫХ ЭКСПЕРТНЫХ СИСТЕМ

О.И. Пятковский, д.т.н.; О.И. Тишков

(Алтайский государственный технический университет им. И.И. Ползунова, г. Барнаул,

[email protected], [email protected])

В статье рассматриваются вопросы создания моделей и программного обеспечения для определения уровня инновационного потенциала организации с применением технологии гибридных экспертных систем и нейронных сетей.

Ключевые слова: инновационный потенциал, гибридные экспертные системы, нейронные сети.

На современном этапе экономического развития регионов страны актуальной задачей является разработка адаптивных программных комплексов для оценки инновационного потенциала промышленного предприятия (как основного производителя инновационной продукции) и научно-технической организации (НТО), занимающейся НИОКР и являющейся главным генератором инноваций, а также сопряжение их потенциалов.

Инновационный потенциал организации рассматривается как совокупность ее различных ресурсов Я'" (интеллектуальных, производственных,

финансовых и др.) и внешних факторов Я0"1, обусловливающих возможность реализации инновации: 1Р1=<К1'", К(0и1>, где 1 - период, в котором производится измерение.

Система управления инновациями в организации предполагает оперативное взаимодействие со всеми участниками инновационного процесса. Обеспечить его можно с помощью интернет-технологий, посредством которых каждый участник обращается к центральному ^еЬ-порталу. Таким образом, может быть создана единая площадка для представления и сопряжения интересов участ-

i Надоели баннеры? Вы всегда можете отключить рекламу.