ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Journal influence

Higher Attestation Commission (VAK) - К1 quartile
Russian Science Citation Index (RSCI)

Bookmark

Next issue

4
Publication date:
09 December 2024

Automated protection technology of the internet information service

The article was published in issue no. № 2, 2010
Abstract:This article is devoted to the technology of construction of the automated information real-time systems on the Internet scale with dynamic encryption of the information resources. The submitted technology essentially outstrips the known technologies of information service, adhering to standard HTML/XML and the concept of application server, in effectivity, throughput, the level of automation and safety.
Аннотация:Рассматривается технология построения автоматизированных информационных систем реального времени и динамического криптографирования информационных ресурсов в масштабе Интернета. Представленная технология существенно опережает по производительности, уровню автоматизации и безопасности известные технологии ин-формационного обслуживания, соблюдаемые в рамках стандарта HTML/XML и концепции сервера приложений.
Authors: (alemivabol@istranet.ru) - , Ph.D
Keywords: encryption, Internet, automated information system, DBMS
Page views: 12773
Print version
Full issue in PDF (4.97Mb)
Download the cover in PDF (1.38Мб)

Font size:       Font:

Применение мер криптографической защиты к конфиденциальным электронным документам является необходимым условием их безопасности. Надежно обеспечить привилегированность доступа к корпоративным автоматизированным информационным системам масштаба Интернета и реального времени (АИС МИР) на базе локализованного в Интернете источника данных можно лишь с использованием мер криптографической защиты эксплуатируемых информационных ресурсов.

Под АИС МИР будем понимать введенное в эксплуатацию программное обеспечение, реализующее графический пользовательский интерфейс в порядке управления доступом к источнику данных через Интернет в режиме реального времени. В данной работе представлена технологически законченная и успешно апробированная концепция прогрессивного программно-инструментального обслуживания жизненного цикла производства, модернизации и эксплуатации АИС МИР в едином процессе управления организованными на базе мировых стандартов HTTP (W3C) и SQL (ANSI, ISO) информационными ресурсами, обеспеченными обязательной криптографической защитой [1, 2]. В принятой концепции, как и в традиционной реализации АИС МИР [3, 4], используется трехзвенная архитектура подключения к источнику данных через Интернет: КЛИЕНТ ↔ Исполняемый модуль ↔ СУБД.

Клиентом является оператор рабочей станции, подключенной к Интернету, с загруженным менеджером гипертекста режима эксплуатации (МЕГРЭ) полезных данных, обслуживаемых по HTTP-протоколу обращения в графическом интерфейсе управления.

Исполняемые модули обработки и сопровождения транзита (МОСТ) устанавливаются на позиции монтирования конфигурации шлюза HTTP-сервера (Apache, IIS и др.).

СУБД использует SQL-инструкции, поступающие преимущественно по протоколу TCP/IP [1] на заданный порт прослушивания в режиме параллельных транзакций.

Криптографическая защита в HTML/XML реализации АИС МИР

Криптографической защитой должны быть обеспечены все пользовательские обращения в Интернет в режиме динамической загрузки (выгрузки) программных модулей шифрования (дедешифрования). Поэтому ресурс каждого обращения без ущемления полноты суммарной информа-

онной отдачи должен находиться в разумных пределах заданных ограничений для поддержания характерных темпов реального времени оперативного информационного обслуживания. В противном случае время, затрачиваемое на динамическую обработку интернет-ресурсов, может оказаться непомерно большим и в лучшем случае восприниматься пользователем как зависание сеанса информационного обслуживания, а в худшем приводить к действительному конфликту с установленными системными перерывами во времени наступления ожидаемого результата. Это в полной мере относится к корпоративному информационному обслуживанию по стандарту HTML/XML, сопряженному с нерациональным расходованием системных ресурсов в расчете на каждое пользовательское обращение (рис. 1).

В программном обеспечении трехзвенной архитектуры подключения по стандарту HTML/XML на позиции клиента в качестве МЕГРЭ используется обычный web-браузер (IE, Opera, Mozilla и др.). Как видно из рисунка 1, метаданные динамически конструируются в системе МОСТ (EJB, ADO.NET), определяя статью значительных системных расходов [3, 4]. Затем полезные данные производятся или обрабатываются в СУБД и компонуются с инструкциями графического интерфейса клиента. Причина избытка ресурсов, загружаемых в web-браузер, в том, что наряду с полезными данными загружаются динамически конструируемые на позиции МОСТ (JSP, ASP.NET) инструкции графического интерфейса. В среднем объем этих инструкций существенно превышает полезные данные. Инструкции поставляются в ответ на каждое обращение пользователя и обычно содержат массированные процедурные включения для восполнения недостаточности непроцедурного инструктирования. Обслуживание процедурных включений в порядке динамической компиляции, сборки и загрузки на выполнение (ДКС, рис. 1) осуществляется службами (JVM, CLR) с отвлечением значительной доли системных ресурсов от прямых задач информационного обслуживания. За исключением ППД процессы ПМД, ПГИ, ДКС совершенно избыточны и истощают системные ресурсы настолько, что с учетом громоздкости web-страниц можно уверенно дать неутешительный прогноз на добавление процессов Ш/ДШ.

Подпись:  
ПМД – производство метаданных, ППД – производство полезных данных, ПГИ – производство графического интерфейса, ДКС – динамическая компиляция и стабилизация, Ш/ДШ – шифрование/дешифрование. 
Рис. 1. Принципиальная схема реализации 
трехзвенной архитектуры подключения 
по стандарту HTML/XMLНарушается единый порядок управления информационными ресурсами. Действительно, модули прикладного программного обеспечения на позиции МОСТ (так называемого сервера приложений) эксплуатируются в режимах добавления, удаления и обновления в едином процессе и наравне с полезными данными в порядке адаптации к естественной эволюции корпоративных проблем управления. Однако если управление полезными данными реализуется в режиме полной автоматизации обслуживания SQL-инструкций на позиции СУБД, управление модулями сервера приложений происходит путем трудоемкого ручного составления кодов на сложных процедурных объектно-ориентированных языках программирования (C#, Java 2, Visual Basic и др.) с применением ручных операций (компиляции, сборки и инсталляции в систему) на позиции МОСТ, во время которых информационное обслуживание прекращается.

Технология КОРИНФ и оптимальная реализация АИС МИР

Решение поставленной задачи обеспечивается в рамках концепции оптимального управления информационными ресурсами в Интернете. Эта концепция подробно рассмотрена в [5] и обеспечена программными средствами реализации на основе языка гипертекстового инструктирования режима обслуживания интерфейса конечного пользователя КОРИНФ (корпоративный информатор). В используемой концепции криптографическая защита каждого пользовательского обращения в Интернет реализуется благодаря оптимизации ресурса – полной редукции структуры интернет-ресурса обращения до уровня набора полезных данных в чистом виде, а также его нормализации – планирования нормы разовой загрузки полезных данных на этапе конструирования режима обслуживания пользовательского интерфейса.

Подпись:  
Примечание: КОРМ – картридж объектных ресурсов метаданных, ПД – полезные данные.
Рис. 2. Принципиальная схема реализации 
трехзвенной архитектуры подключения
согласно концепции КОРИНФРеализация трехзвенной архитектуры подключения в концепции КОРИНФ показана на рисунке 2.

В приведенной схеме КОРМ обозначает модулированный и структурированный гипертекстовый ресурс, составленный на основе элементов программирования языка КОРИНФ [5], а буквами К, Ф и О обозначены объекты проектирования, принятые в языке КОРИНФ, – консоль, фильтр и отчет соответственно. Спроектированные картриджи сохраняются на стороне СУБД наравне с полезными данными. В режиме динамической заправки через Интернет на сторону клиента (и последующей автоматической очистки) КОРМ инструктирует МЕГРЭ, обеспечивая пользователю графический интерфейс. Этим достигается оптимизация ресурса обращения, поскольку предварительно загруженный картридж в порядке активизации его объектов предоставляет пользователю возможность управлять полезными данными в чистом виде. Нормализация ресурса обращения достигается благодаря тому, что объекты картриджа являются гипертекстовыми модулями, основу которых составляют блоки параметризованных SQL-инструкций. Активизация объекта подготавливает SQL-инструкцию путем замещения параметров фактическими данными и передает ее на исполнение в СУБД. Возможности языка SQL позволяют без особого труда на этапе конструирования картриджа решить задачу поддержания разовой загрузки запрашиваемых ресурсов в рамках установленных ограничений.

Подпись:  
Примечание: И – инструктор, П – пользователь.
Рис. 3. Порядок автоматизации информационного 
обращенияТаким образом, соблюдаются условия оптимизации и нормализации ресурса, благоприятствующие применению динамической криптографической защиты на каждое пользовательское обращение. Выбор метода криптографической защиты произвольный, из числа санкционированных к использованию и реализованных в виде подготовленных библиотечных модулей динамической загрузки на выполнение. При тестировании и проверке успешности технологии в целом был использован авторский метод криптографической обработки. При этом в качестве сервера HTTP и СУБД, установленных на общей платформе Linux (Fedora 8 /RED HAT), были отобраны Apache 2.2 и MYSQL 5.0 соответственно. Впрочем, отработанная техника сопряжения позволяет использовать известные СУБД из семейств Oracle, MS SQL Server и InterBase. Во Всероссийском НИИ электромеханики (г. Москва) программное обеспечение трехзвенной архитектуры подключения, реализующее концепцию КОРИНФ, разработано по режимам жизненного цикла детерминируемой АИС МИР. Режим эксплуатации полезных данных обеспечивается компоновкой трехзвенной архитектуры подключения при помощи:

·     программного менеджера МЕГРЭ КОБРА [5], преобразующего гипертекстовые инструкции КОРМ, составленные на языке КОРИНФ, в унифицированный интерфейс конечного пользователя;

·     специальных модулей на позиции МОСТ трехзвенной архитектуры подключения, обслуживающих авторизацию, динамическую криптографическую защиту и операции с СУБД, монтируемые в каталог конфигурации шлюза HTTP-сер­вера.

Режим конструирования обслуживания интерфейса конечного пользователя реализуется программным менеджером гипертекста режима экспресс-программирования (МЕГРЭП) на языке КОРИНФ [5] акселератором КОРИНФ-дизайна (АКОРД).

Сценарий промышленного автоматизированного информационного обслуживания корпоративных клиентов через Интернет по технологии КОРИНФ показан на рисунке 3.

МЕГРЭ – это универсальное средство обслуживания графического интерфейса инструкторов и пользователей в режиме эксплуатации через Интернет объектов СУБД. МЕГРЭП АКОРД [5] используется инструкторами для автоматизированного производства картриджей, которые затем сохраняются на стороне СУБД. Заправленные картриджи эксплуатируются пользователями в порядке управления полезными данными (рис. 3).

Построение системы безопасности информационного обслуживания

На рисунке 4 представлена автоматизированная система обслуживания безопасности интернет-обращения по технологии КОРИНФ.

Массив байтов, составляющий КЗС, безопасно переводится на сторону СУБД сокрытым заданным образом (индивидуально для каждого клиента) внутри другого массива (контейнера), значительно превосходящего КЗС по длине. КЗС обеспечивает шифрование и дешифрование ресурсов всего сеанса интернет-обращения. Во избежание деградации режима безопасности по каналам локального администрирования БД (рис. 2) заявочные параметры (имена, пароли и др.) и КОРМ сохраняются в БД в зашифрованном виде с помоПодпись:  
Примечание: ТЗК – технология защитного контейнера, ТВК – технология вложенного ключа, КЗС – ключ защиты сеанса, КЗЗП – ключ защиты ЗП (заявочных параметров), КЗУМ – ключ защиты управляемых метаданных, знаки «+» и «–» – процедуры шифрования и дешифрования соответственно.
Рис. 4. Система безопасности информационного 
обслуживаниящью КЗЗП и КЗУМ соответственно. Согласно ТВК дешифрование происходит на стороне МОСТ, куда КЗЗП и КЗУМ доставляются в зашифрованном виде. Вариант 2 (рис. 4) показывает необходимость синхронизации действий инструктора и пользователя (методами варианта 1) по отношению к КЗУМ, с помощью которого КОРМ шифруется инструктором и сохраняется в базе, а пользователем дешифруется перед заправкой.

Технологические аспекты стратегии безопасной информатизации России в целом, к сожалению, еще не проработаны, как и системные средства и инструментальные компоненты обслуживания информационного обмена, которые заимствуются у известных иностранных поставщиков программного обеспечения. Происходит очевидное ущемление национальных интересов с превращением отечественных разработчиков информационных систем в зависимых потребителей чужой интеллектуальной собственности из разряда стратегических информационных технологий – одного из важнейших направлений модернизации России. Представленная автором технология дает шанс отечественным потребителям и производителям услуг крупномасштабной корпоративной информатизации в действительности гарантировать рекордную производительность и безопасность информационного обслуживания.

Литература

1.   Семенов Ю.А. Протоколы Интернет. М.: Горячая линия – Телеком, 2005.

2.   Грабер М. SQL. Описание SQL92, SQL99 и SQLJ. М.: Лори, 2003.

3.   Алур Д., Крупи Д., Малкс Д. Образцы J2EE. Лучшие решения и стратегии проектирования. М.: Лори, 2004.

4.   Чакраборти А., Кранти Ю., Сандху Р. Microsoft .NET Framework. Разработка профессиональных проектов. СПб: BHV, 2003.

5.   Алексеевский М.В. Технология программирования КОБРА/КОРИНФ и корпоративная интернет-информатика. М.: Изд-во МЭИ, 2006.


Permanent link:
http://swsys.ru/index.php?id=2508&lang=en&page=article
Print version
Full issue in PDF (4.97Mb)
Download the cover in PDF (1.38Мб)
The article was published in issue no. № 2, 2010

Perhaps, you might be interested in the following articles of similar topics: