×
29.12.2017
217.015.f651

Результат интеллектуальной деятельности: СПОСОБ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ

Вид РИД

Изобретение

Аннотация: Изобретение относится к технологиям сетевой связи. Технический результат заключается в повышении уровня надежности функционирования сети. В способе на ВУ вычислительной сети формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети, сохраняют в централизованном хранилище адресную информацию и данные об информационном обмене между ВУ, записывают всю совокупность ссылок ДатаМаркет в централизованное защищенное хранилище данных, выделяют из имеющейся совокупности ВУ узел вычислительной сети в котором размещают информацию о полномочиях и правах доступа должностных лиц, выделяют также в вычислительной сети по меньшей мере один узел вычислительной сети для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов и фиксируют на нем регистрационную информацию. 3 ил.

Изобретение относится к области электросвязи и касается интеграции информационных ресурсов неоднородной вычислительной сети.

Заявленный способ может быть использован для формирования общей защищенной транспортной среды с интеграцией информационных ресурсов для обеспечения единообразного обмена данными между Центральным информационным объектом (ЦИО) и комплексами средств автоматизации (КСА) для всех вычислительных и информационных задач.

Известен способ обеспечения доступа к данным в системе управления базами данных «Линтер-ВС», описанный в патенте РФ №2130643 (опубл. 20.05.1999). В этом способе при обработке запроса доступа производят несколько последовательных проверок для сравнения ранга допуска пользователя с рангом доступа запрашиваемых данных.

Недостатком данного способа является ограниченная область его использования, выраженная в его практической реализации для конкретной СУБД и использования мандатной модели для обеспечения доступа пользователя к данным, контролируемым СУБД.

Известен способ создания системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования для интеграции информационных ресурсов, который раскрыт в патенте РФ №2143728 (опубл. 27.12.1999). В соответствии с данным способом в систему, содержащую межсетевые экраны, введены блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера. Система защиты разделена на клиентскую и серверную части.

Недостатком данного способа является относительно низкий уровень защиты ориентация на защиту всего внутрисетевого трафика без учета разнородности данных, предоставляемых ресурсами сети.

Известен способ создания системы защиты виртуального канала корпоративной сети, построенной на каналах связи и средствах коммутации сети связи общего пользования для интеграции информационных ресурсов, который раскрыт в патенте РФ №2143728 (опубл. 27.12.1999). В соответствии с данным способом в систему, содержащую межсетевые экраны, введены блок формирования закрытого протокола, блок аутентификации клиента по IP-адресу, блок разрешения доступа по логическому имени сервера. Система защиты разделена на клиентскую и серверную части.

Недостатком данного способа является относительно низкий уровень защиты виртуального канала при построении сети с большим количеством сегментов. В данном случае аутентификация пользователя по IP-адресу и логическому имени сервера является недостаточной ввиду участившихся случаев разработки и применения программных и технических средств подмены данных атрибутов аутентификации для несанкционированного доступа к защищенным ресурсам.

Наиболее близким к предлагаемому является способ интеграции информационных ресурсов неоднородной вычислительной сети, изложенный в патенте РФ №2359319 (опубл. 20.06.2009).

Способ заключается в том, что для достижения обозначенного эффекта производят следующие действия: устанавливают на каждую вычислительную установку общесистемное программное обеспечение (ОСПО); обеспечивают единые унифицированные средства межмашинного информационного обмена; обеспечивают гарантированное защищенное взаимодействие между конечными приложениями через очереди исходящих и входящих сообщений; создают на каждой вычислительной установке защищенное рандомизированное хранилище данных, именуемое личным сейфом; сохраняют в личном сейфе очереди исходящих и входящих сообщений; обеспечивают возможность создания и удаления информационных объектов, именуемых ссылками, с возможностью извлечения этих ссылок на специализированные информационные ресурсы, именуемые витринами данных; обеспечивают гарантированное хранение витрин данных в личном сейфе в виде совокупности ссылок, именуемой ДатаМаркет; сохраняют в личном сейфе конфиденциальные данные и полномочия должностного лица; обеспечивают мандатный и дискреционный контроль доступа должностного лица к данным ДатаМаркет; обеспечивают гарантированную обработку ссылки в ДатаМаркет; систематически проверяют полномочия каждого должностного лица, допущенного к работе с ДатаМаркет и останавливают сеанс работы конкретного должностного лица при несовпадении хотя бы одного параметра из соответствующего профиля доступа, хранящегося в личном сейфе вычислительной установки.

Данный способ эффективно решает задачу объединения разнородных источников данных вычислительной сети путем балансировки количества и объема классификаторов корреспондирующих задач. При этом предложенный способ обеспечивает оригинальный способ представления результатов запросов, имеющих в общем случае различные структуры и форматы предоставляемых данных.

Недостатком ближайшего аналога является относительно низкий уровень надежности функционирования сети. Это вызвано наличием на каждой вычислительной установке локального хранилища конфиденциальной информации («личного сейфа данных»), относящейся ко всей вычислительной сети. Данный подход влечет необходимость синхронизации всех пользовательских «личных сейфов», что может привести к значительному снижению защищенности служебной конфиденциальной информации, а также повышает требования к обеспечению связности (наличии постоянного канала передачи данных) узлов данной сети.

Техническим результатом заявляемого решения является повышение уровня надежности функционирования сети, за счет исключения личных сейфов и формирования единого хранилища данных.

Указанный технический результат достигается тем, что в известном способе интеграции информационных ресурсов неоднородной вычислительной сети представленной в виде двух соединенных сетью связи вычислительные установки (ВУ), по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной ВУ, заключающийся в том, что на первом этапе инсталлируют на каждой ВУ общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня, устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ, формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ, повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных. На втором этапе на ВУ вычислительной сети формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети. В централизованном хранилище сохраняют адресную информацию и данные об информационном обмене между ВУ. Всю совокупность ссылок ДатаМаркет записывают в централизованное защищенное хранилище данных и выделяют из имеющейся совокупности ВУ узел вычислительной сети в котором размещают информацию о полномочиях и правах доступа должностных лиц. Выделяют в вычислительной сети по меньшей мере один узел для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов и фиксируют на нем регистрационную информацию. Инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений. Развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению. Сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей.

Благодаря новой совокупности существенных признаков в неоднородной вычислительной сети путем исключения личных сейфов на каждой вычислительной установке и созданием единого информационного хранилища, обеспечивается достижение сформулированного технического результата.

Заявленный способ поясняется чертежами, на которых показаны:

фиг. 1 - технология интеграции в ДатаМаркет;

фиг. 2 - технология повышение уровня надежности функционирования сети;

фиг. 3 - вероятность дискредитации сети.

Заявленный способ реализуют следующим образом.

На каждой ВУ инсталлируют общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня;

устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ;

формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ;

повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных, затем на ВУ вычислительной сети:

формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети;

сохраняют в централизованном хранилище адресную информацию и данные об информационном обмене между ВУ;

записывают всю совокупность ссылок ДатаМаркет в централизованное защищенное хранилище данных;

выделяют из имеющейся совокупности ВУ узел вычислительной сети в котором размещают информацию о полномочиях и правах доступа должностных лиц;

выделяют также в вычислительной сети по меньшей мере один узел вычислительной сети для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов и фиксируют на нем регистрационную информацию;

инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений;

развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению;

сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей,

причем для установки на ВУ однотипных средств межмашинного информационного обмена:

формируют промежуточную сетевую среду, базирующуюся на использовании механизма сокетов протоколов сетевого уровня модели OSI, для взаимодействия конечных приложений;

формализуют информационный обмен посредством прикладных протоколов более высокого уровня абстракции, реализованных на основе протоколов сетевого уровня;

определяют взаимодействие конечных приложений как посредством передачи сообщений, так и при помощи механизма удаленного вызова процедур.

для формирования очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия между конечными приложениями ВУ:

формируют единое защищенное информационное пространство упомянутой вычислительной сети путем упорядочения информационного обмена между упомянутыми конечными приложениями за счет обеспечения промежуточного переназначения информационных потоков, перекодировки классификаторов информационного обеспечения, автоматического согласования форматов извлекаемых данных для единообразного их представления в интересах совместного функционирования приложений.

Реализация данного способа обеспечивает повышение уровня надежности функционирования сети, что подтверждается следующим:

Получение количественных оценок улучшаемых свойств основано на стандартных рассуждениях теории надежности систем.

В качестве оцениваемого параметра выберем вероятность дискредитации сети. Под дискредитацией сети будем понимать переход к злоумышленнику информации, содержащейся на серверах или рабочих станциях защищаемой вычислительной сети, критической с точки зрения нарушения конфиденциальности сведений о пользователях сети и их профессиональной деятельности.

Существуют различные подходы к оценке защищенности, связанные, например, с рассмотрением модели внешнего и внутреннего злоумышленника, оценки затрачиваемых ресурсов и проч. Однако, в самом общем виде вероятность дискредитации сети оценивается по вероятностям наступления нескольких событий, наиболее значимыми из которых являются:

вероятность захвата (взлома) сервера сети;

вероятность захвата (взлома) рабочей станции.

В том и другом случае можно утверждать, что по прошествии некоторого времени дискредитация сети может считаться достоверным событием.

Иные угрозы безопасности существуют (например, дискредитация сети злоумышленником посредствам подключения к сети рабочей станции или иных технических средств, не входящих в состав сети), но в рамках заявляемого способа вероятность наступления неблагоприятных последствий от попыток их осуществления считаем величиной постоянной. Иными словами, заявляемый способ не рассматривает меры противодействия подобным угрозам; считается, что они регулируются иными (например, организационными) мерами.

При организации защищенной сети способом ближайшего прототипа, критически важная конфиденциальная информация содержится как на соответствующих серверах вычислительной сети, так и на рабочих станциях, в «личных сейфах» пользователей. Таким образом, итоговая вероятность дискредитации сети может быть рассчитана по формуле:

, где

PД - вероятность дискредитации сети,

Pсерв - вероятность захвата (взлома) сервера сети,

Pрс i - вероятность захвата (взлома) i-ой рабочей станции,

n - количество рабочих станций в сети.

Рассматривая обычные условия проектирования и создания систем безопасности сетей можно прийти к следующим выводам (допущениям):

вероятности захвата (взлома) рабочих станций Ppc i принимаем приблизительно равными, что в первом приближении можно считать справедливым утверждением, исходя из принципиальной технической схожести вычислительных установок. Тем не менее, в способе явным образом говорится о разнородности сети, предполагается, в том числе, построение сети с большим количеством, возможно, разнотипных рабочих станций. Для учета данной разнородности введем понятие приведенной вероятности захвата (взлома) некоторой рабочей станции Ррс. Т.е. в целях статистического анализа примем наступление данного события равновероятным для любой рабочей станции сети;

вероятность захвата (взлома) сервера много ниже данного параметра для рабочей станции Pсерв<<Pрс (обычно не менее чем на 2 порядка). Таким образом, изменение результата РД при учете множителя (1-Pсерв) составляет около десятых долей процента, что в рамках рассматриваемой оценки можем считать пренебрежительно малой величиной;

Тогда, с учетом двух данных допущений, формула расчета вероятности дискредитации сети примет вид:

РД≅1-(1-Ррс)n

Правая часть выражения, рассматриваемая относительно количества рабочих станций n представляет собой параметрическую логарифмическую зависимость, что наглядно демонстрируется диаграммой серии расчетов итоговой вероятности относительно приведенной вероятности и количества рабочих станций сети фиг. 3

В предлагаемом способе критически важная информация хранится только на серверах вычислительной сети. Таким образом, взлом (захват) злоумышленником рабочей станции является лишь необходимым условием для начала процедуры взлома серверов сети. Другими словами, увеличение количества рабочих станций в сети, равно как и снижение защищенности отдельно взятой вычислительной установки асимптотически приближает вероятность дискредитации сети не к 1, как в случае с ближайшим прототипом, а к значению вероятности взлома (захвата) сервера.

Таким образом, предлагаемый способ построения защищенной сети в отличии от ближайшего прототипа, является слабо чувствительным к увеличению количества числа рабочих станции в сети, что является принципиальным улучшением для построения реальных разнородных вычислительных сетей.

Приведенная оценка защищенности наглядно демонстрирует улучшение защищенности сети при использовании предлагаемого способа.

Предлагаемый способ может предъявлять повышенные требования по технической доступности серверов сети (связности сети), что, однако, не является критическим фактором по сравнению с аналогичными требованиями к сети, формируемой в соответствии со способом ближайшего прототипа.

Данное утверждение основано на том факте, что в случае технической недоступности серверов формируемой сети сетевые сервисы будут недоступны в полном объеме. Способ построения сети ближайшего прототипа в данном случае дает пользователю теоретическую возможность доступа к истории сообщений, что на практике не является значительным функциональным преимуществом.

Способ интеграции информационных ресурсов неоднородной вычислительной сети, представленной в виде двух соединенных сетью связи вычислительных установок (ВУ), по меньшей мере, одна из которых снабжена отличной от других операционной системой (ОС), и в контексте этой ОС функционирует конечное приложение данной ВУ, заключающийся в том, что на первом этапе инсталлируют на каждой ВУ общесистемное программное обеспечение (ОСПО) путем доустановки базового набора транспортных протоколов, предназначенных для адресации узлов и маршрутизации пакетов, а также набора форматов обмена данными прикладного уровня, устанавливают на каждой ВУ однотипные средства межмашинного информационного обмена, реализующие физическую связность всех ВУ, формируют очереди исходящих и входящих сообщений для достижения гарантированного защищенного взаимодействия в информационном пространстве между конечными приложениями ВУ, повторяют операции добавления/удаления ссылок витрин данных каждой вычислительной установки в централизованное хранилище данных, отличающийся тем, что на втором этапе на ВУ вычислительной сети формируют единое, централизованное, защищенное хранилище данных, доступное с любого узла вычислительной сети, сохраняют в централизованном хранилище адресную информацию и данные об информационном обмене между ВУ, записывают всю совокупность ссылок ДатаМаркет в централизованное защищенное хранилище данных, выделяют из имеющейся совокупности ВУ узел вычислительной сети, в котором размещают информацию о полномочиях и правах доступа должностных лиц, выделяют также в вычислительной сети по меньшей мере один узел вычислительной сети для выполнения функции сервера приложений, с возможностью удаленного использования имеющихся на нем программных и аппаратных ресурсов, и фиксируют на нем регистрационную информацию, инициируют, в случае отсутствия требуемого для обработки данных конечного приложения на узле-получателе, удаленный вызов приложения посредством сервера приложений, развертывают в рамках вычислительной сети дополнительный сервис передачи данных, работающий в режиме времени, приближенном к реальному, для организации распределенного хранения файловой и иной информации, контроля за целостностью данных, их репликации, восстановления и выдачи по запросу для обработки конечному приложению, сопоставляют списки пользователей с их полномочиями на узле вычислительной сети, выполняющем функции авторизации и аутентификации конечных пользователей.
СПОСОБ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
СПОСОБ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
СПОСОБ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
СПОСОБ ИНТЕГРАЦИИ ИНФОРМАЦИОННЫХ РЕСУРСОВ НЕОДНОРОДНОЙ ВЫЧИСЛИТЕЛЬНОЙ СЕТИ
Источник поступления информации: Роспатент

Показаны записи 31-40 из 73.
10.05.2018
№218.016.3de0

Способ формирования сигнала с псевдослучайной перестройкой рабочей частоты

Изобретение относится к радиотехнике и может быть использовано в системах радиосвязи, использующих широкополосные сигналы. Техническим результатом изобретения является разработка способа формирования сигнала с псевдослучайной перестройкой рабочей частоты (ППРЧ), обеспечивающего повышение...
Тип: Изобретение
Номер охранного документа: 0002648291
Дата охранного документа: 23.03.2018
10.05.2018
№218.016.4097

Система защиты информации от несанкционированного доступа

Изобретение относится к области систем защиты информации. Технический результат заключается в повышении степени защиты от несанкционированного доступа. Система защиты от несанкционированного доступа содержит автоматизированные рабочие места (АРМ) с системой защиты информации (СЗИ), АРМ...
Тип: Изобретение
Номер охранного документа: 0002648942
Дата охранного документа: 28.03.2018
09.06.2018
№218.016.5ec6

Способ арифметического кодирования с шифрованием

Изобретение относится к области электросвязи и информационных технологий, а именно к технике криптографической защиты избыточной двоичной информации при обмене данными по общедоступным каналам передачи, в которых нарушитель может осуществлять действия по несанкционированному чтению информации....
Тип: Изобретение
Номер охранного документа: 0002656713
Дата охранного документа: 06.06.2018
03.07.2018
№218.016.6a23

Способ обработки результатов радиомониторинга

Изобретение относится к области автоматизации информационно-управляющих систем управления и контроля за состоянием удаленных объектов, функционирующих в реальном масштабе времени. Технический результат заключается в формировании в автоматизированном режиме выводов о оперативной обстановке,...
Тип: Изобретение
Номер охранного документа: 0002659486
Дата охранного документа: 02.07.2018
05.07.2018
№218.016.6b6e

Способ автоматизированного контроля источников радиоизлучений

Изобретение относится к радиотехнике и может быть использовано для определения пеленга и частоты источника радиоизлучения в системах радиоконтроля. Техническим результатом является повышение точности пеленгования в условиях воздействия внешних дестабилизирующих факторов. Указанный результат...
Тип: Изобретение
Номер охранного документа: 0002659813
Дата охранного документа: 04.07.2018
05.07.2018
№218.016.6bc5

Способ и устройство определения координат источника радиоизлучения

Изобретение относится к радиотехнике и может быть использовано для определения местоположения источника радиоизлучения (ИРИ) с летно-подъемного средства методом пассивной радиолокации. Достигаемым техническим результатом является сокращение временных затрат на определение координат ИРИ при...
Тип: Изобретение
Номер охранного документа: 0002659808
Дата охранного документа: 04.07.2018
05.07.2018
№218.016.6c45

Способ и устройство определения координат источников радиоизлучения

Изобретения относятся к радиотехнике и могут быть использованы для определения местоположения источников радиоизлучения (ИРИ) с летно-подъемного средства (ЛПС) угломерным способом. Достигаемым техническим результатом является сокращение временных затрат на определение координат ИРИ. Технический...
Тип: Изобретение
Номер охранного документа: 0002659810
Дата охранного документа: 04.07.2018
21.07.2018
№218.016.72e6

Устройство вычисления многопараметрического интегрального показателя

Изобретение относится к вычислительной технике и может быть использовано для мониторинга состояния сложных объектов, результатом которого является оценка многопараметрического интегрального показателя состояния объекта. Техническим результатом является расширение области применения устройства,...
Тип: Изобретение
Номер охранного документа: 0002661749
Дата охранного документа: 19.07.2018
02.08.2018
№218.016.778b

Контрольно-измерительная система мониторинга

Изобретение относится к радиотехнике и может быть использовано в контрольно-измерительных системах (КИС) для контроля за техническим состоянием отдельных частей и всей КИС в целом, а также для анализа загрузки поддиапазонов частот, определения местоположения источников радиоизлучения (ИРИ),...
Тип: Изобретение
Номер охранного документа: 0002662726
Дата охранного документа: 30.07.2018
29.08.2018
№218.016.807e

Способ и устройство автоматического распознавания типа манипуляции радиосигналов

Изобретения относятся к радиотехнике. Технический результат заключается в повышении вероятности правильного распознавания анализируемых радиосигналов. Устройство содержит последовательно соединенные антенну, аналого-цифровой преобразователь, блок расчета сигнала, блок нормирования амплитуды,...
Тип: Изобретение
Номер охранного документа: 0002665235
Дата охранного документа: 28.08.2018
Показаны записи 31-33 из 33.
09.06.2018
№218.016.5e85

Устройство поиска информации

Изобретение относится к области электросвязи и может быть использовано для поиска и оперативной идентификации информации в сетях передачи данных с коммутацией пакетов и в информационно-справочных (поисковых) системах. Техническим результатом является повышение достоверности определения типа...
Тип: Изобретение
Номер охранного документа: 0002656736
Дата охранного документа: 06.06.2018
04.11.2019
№219.017.de61

Устройство для прогнозирования случайных событий

Изобретение относится к области вычислительной техники. Технический результат - создание управляемого устройства, способного повысить достоверность моделирования и прогноза случайных событий в условиях возникновения катастрофических состояний числа отказов производственной и...
Тип: Изобретение
Номер охранного документа: 0002705010
Дата охранного документа: 01.11.2019
29.06.2020
№220.018.2c6d

Устройство поиска информации

Изобретение относится к вычислительной технике. Технический результат заключается в повышении достоверности определения типа ожидаемых блоков двоичной информации. Устройство поиска информации содержит N≥2 блоков хранения маски, N блоков селекции, делитель частоты, формирователь временных...
Тип: Изобретение
Номер охранного документа: 0002724788
Дата охранного документа: 25.06.2020
+ добавить свой РИД