Научная статья на тему 'Управление ресурсами мобильной корпоративной сети'

Управление ресурсами мобильной корпоративной сети Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
82
25
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
МОБИЛЬНЫЕ КОРПОРАТИВНЫЕ СЕТИ / КОНЦЕПЦИИ УПРАВЛЕНИЯ МОБИЛЬНЫМИ СЕТЯМИ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Аль-Ашвал М.С.А.

В статье рассмотрены проблемы управления ресурсами мобильных корпоративных сетей, обеспечения безопасности и конфиденциальности данных. Автором выполнен анализ средств реализации мобильных корпоративных сетей и проектирование автоматизированной системы управления ресурсами таких сетей.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Управление ресурсами мобильной корпоративной сети»

УПРАВЛЕНИЕ РЕСУРСАМИ МОБИЛЬНОЙ КОРПОРАТИВНОЙ СЕТИ

© Аль-Ашвал М.С.А.*

Волгоградский государственный технический университет, г. Волгоград

В статье рассмотрены проблемы управления ресурсами мобильных корпоративных сетей, обеспечения безопасности и конфиденциальности данных. Автором выполнен анализ средств реализации мобильных корпоративных сетей и проектирование автоматизированной системы управления ресурсами таких сетей.

Ключевые слова: мобильные корпоративные сети, концепции управления мобильными сетями.

На современном этапе в состав мобильных корпоративных систем (МКС) обычно входят:

- мобильные операционные системы;

- решения для безопасности;

- корпоративные мобильные приложения;

- платформы мобильных корпоративных приложений;

- мобильные системы управления предприятием;

- системы учета и сегментации сотрудников;

- системы удаленного доступа и поддержки.

Классификация средств реализации МКС в виде карты корпоративной мобильности представлена в табл. 1.

Таблица 1

Карта корпоративной мобильности

Планирование и регламентация

Концепция и стратегия корпоративной мобильности Политики, стандарты и регламенты мобильности (ИТ и ИБ) Анализ потребностей и дорожная карта

Приложения

Интерактивная аналитика и оперативная отчетность Унифицированные коммуникации и совместная работа Корпоративная почта, адресная книга, календарь

Документооборот Клиенты к корпоративным системам Доступ и редактирование файлов

Средства разработки и интеграции приложений

Родные (native) инструменты | Разработка без кодирования | MEAP

Интеграция мобильных приложений (Mobile Application Integration, MAI)

Инф раструкдура и безопасность

Управление устройствами Техническая реализация политик и регламентов ИБ

Управление приложениями Интеграция с корпоративной ИТ/ИБ инфраструктурой

Мобильные устройства и платформы

Операционные системы и среды

Смартфоны | Планшеты | Специализированные устройства

* Аспирант кафедры «Системы автоматизированного проектирования и поискового конструирования».

112

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

Анализ литературных источников [1-3] позволил сделать вывод о том, что наименее развитым сегментом является уровень инфраструктуры и безопасности. Решения, предлагаемые в этом сегменте, разрознены, не систематизированы и имеют сложности как с взаимной интеграцией, так и с интеграцией между другими сегментами. Кроме того, в сегменте инфраструктуры и безопасности не выделены критерии и показатели эффективности, надежности и качества.

Диспетчеризация и мониторинг - важные составляющие безопасности. В случае инцидента эти средства помогут либо вручную пресечь попытку доступа злоумышленнику, либо по крайней мере узнать из статистических записей (логов) откуда и кем были произведены нежелательные действия.

Также диспетчеризация и мониторинг - мощный инструмент управления. Сбор статистики мониторинга в большинстве случаев помогает руководителям понять слабые стороны или источники неудобств в системе и даёт возможность модифицировать общую архитектуру ресурса для сокращения производственных циклов и последующего роста производительности.

Для обеспечения безопасности в МКС необходимо проводить мониторинг следующих угроз [1]:

1. Угрозы из-за случайных происшествий или неправильной работы, деструктивной для регулярного функционирования системы - сюда также включаются неправильные действия системы или пользователей.

2. Угрозы, как проявление умышленных и незаконных действий, в результате которых происходит изменение, уничтожение или разглашение системных ресурсов, либо просто создаются затруднения в регулярном функционировании системы.

Автоматизированная система управления ресурсами МКС (АСУР МКС) должна обладать следующими свойствами:

а) База данных пользователей и устройств - должна организованно хранить все ключи парка устройств и записи о пользователях;

б) Модуль администратора - предполагает администрирование учетных записей пользователей и устройств, а также доступ к данным мониторинга использования целевого ресурса;

в) Web-интерфейс - предполагает удобную web оболочку для идентификации пользователей;

г) Кроссплатформенное мобильное приложение - используется для сбора данных для идентификации устройства и пользователя и дальнейшей передачи данных для прохождения аутентификации.

АСУР МКС написана на языке SQL и ориентирована на применение в среде Oracle Database (рис. 1). Сама среда написана на языке программирования Java, работает на всех платформах, где доступна среда выполнения Java SE. Интерфейс программы написан на языке Java c использованием среды JDeveloper (рис. 2).

Технические науки

113

Рис. 1. Схема базы данных АСУР МКС

S 21DEVICEOWNER 12 21 OBJECT ffl 21 USERINGROUP

(Й Views

(Й Ediboning Views {д| Indexes (Й Packages

* ii» 14 X 9 9, I Sort. IFter:|_________

$ ЮОРЛСММЕ! |flname________________

1 665820015467310 IPad Mr

2 865820013664107 Sarjung Galaxy S4

3 86S820013104863 Rover R743

4 865820013212429 ZTE V790

5 665820019009943 IPhone 5S

6 865682001620124 HP Windows 6

7 865350513582001 SonyEricsson K750i 3 865822143502014 Acer Liquid A1

9 865820015467248 2IE V790

Рис. 2. БД АСУР МКС

Диаграмма классов серверной подсистемы приложения представлена на рис. 3.

Функционалом серверной части является выдача пользователям и/или мобильным устройствам определённых прав на доступ к различным объектам корпоративной вычислительной сети, а именно:

- регистрация пользователей, мобильных устройств, объектов корпоративной вычислительной сети и групп пользователей и устройств;

- назначение пользователя в группу;

- выдача групп определённым устройствам.

Таким образом, в результате исследования были разработаны концепция и архитектура АСУР МКС со встроенными функциями контроля показателей качества; реализованы подсистемы управления мобильным доступом к корпоративным ресурсам и управления персональным контентом.

114

ФУНДАМЕНТАЛЬНЫЕ И ПРИКЛАДНЫЕ ИССЛЕДОВАНИЯ

DBW

Remark: List<User>

Registered: List<User>

Devices: List<Device>

DBWQ: Object AddUser(User): void Exists(string): bool Remove(string): void Replace(string, User): void Submit(User): void

ReadOneFromDBfstring.string,string;: User Read.AIIFromDB(string.string): List<User> Match Password (string, string): bool ReadDevices(string;: List<Device> VirtualizeO: void

Рис. 3. Диаграмма классов серверной подсистемы АСУР МКС

Список литературы:

1. Alla G. Kravets, Ngoc Duong Bui, Mohammed Al-Ashwal. Mobile security solution for enterprise network. Knowledge - based software engineering (JCKBSE’2014). Communications in Computer and Information Science, Springer. - 2014. - Vol. 466. - Р. 371-382.

2. Аль-Ашвал М.С.А. Выбор протокола для построения сети с использованием технологии IP -телефонии / М.С.А. Аль-Ашвал, А.Г. Кравец, Д.В. Юдин // Известия Волгоградского государственного технического университета. - 2012. - Т. 4, № 13. - С. 170-172.

3. Аль-Ашвал М.С.А. Разработка мобильного клиента видео-голосовой почты / М.С.А. Аль-Ашвал, А.Г. Кравец // Инновационные информационные технологии. - 2013. - Т. 4, № 2. - С. 362-366.

i Надоели баннеры? Вы всегда можете отключить рекламу.