Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов: на примере газотранспортных предприятий тема диссертации и автореферата по ВАК РФ 05.13.06, кандидат наук Демидов, Александр Владимирович
- Специальность ВАК РФ05.13.06
- Количество страниц 151
Оглавление диссертации кандидат наук Демидов, Александр Владимирович
Содержание
Введение
Глава 1. Анализ методов организации разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов ГТП
1.1. Пример практической реализации автоматизированной системы производственной деятельности газотранспортного предприятия
1.2. Архитектура комплекса АСУ ГТП
1.2.1. Портальная архитектура АСУ ГТП
1.2.2. Структура программного комплекса АСУ ГТП
1.2.3. Требования к пользовательским интерфейсам АСУ ГТП
1.3. Управление доступом и система разграничения привилегий в корпоративном портале ГТП
1.3.1. Авторизация пользователей корпоративного портала ГТП
1.3.2. Контроль доступа к информационным ресурсам корпоративного портала
1.4. Управление технологической нормативно-справочной информацией с использование корпоративного портала ГТП
1.5. Средства управления контентом и администрирования корпоративного портала ГТП
1.6. Анализ существующих систем управления доступом к информационным ресурсам
1.7. Требования к системам в области управления перекрёстным доступом к информационным ресурсам корпоративных порталов ГТП
1.8. Официальные документы в области управления доступом
Выводы к главе 1
Глава 2. Разаботка формализованной модели управления перекрёстным доступом к информационным ресурсам в сети корпоративных порталов
ГТП
2.1. Анализ существующих подходов к моделированию управления доступом
2.1.1. Модели дискреционного управления доступом
2.1.2. Модели мандатного управление доступом
2.1.3. Модели ролевого управления доступом
2.2. Формлизованиая модель управления перекрёстным доступом к информационным ресурсам в сети корпоративных порталов ГТП
2.3. Модель доменов пользователей
Выводы к главе 2
Глава 3. Разработка методики управления перекрёстным доступом к информационным ресурсам в сети корпоративных порталов ГТП
3.1. Особенности анализа функциональных требований к системе
3.2. Концептуальный подход к упрвлению доступом в сети корпоративных порталов газотранспортных предприятий
3.3. Построение прецедентной модели системы
3.4. Управление перекрёстным доступом к информационным ресурсам корпоративных порталов
3.5. Методика управления перекрёстным доступом к информационным ресурсам сети корпоративных порталов ГТП
Выводы к главе 3
Глава 4. Разработка подсистемы разграничения перекрёстного доступа к информационным ресурсам в сети корпоративных порталов ГТП
4.1. Разработка модели функционирования и развертывания подсистемы разграничения перекрёстного доступа к информационным ресурсам в сети корпоративных порталов ГТП
4.2. Программная реализация подсистемы разграничения доступа в сети корпоративных порталов газотранспортных предприятий
4.3. Обратный прокси-сервер и его роль в системе
4.4. Анализ шаблонов проектирования описывающих обратный прокси-сервер
4.5. Анализ и выбор протоколов взаимодействия распределенных компонентов подсистемы разграничения доступа в сети корпоративных порталов
4.5.1. Анализ информационных потоков межу компонентами подсистемы разграничения доступа
4.5.2. Формулировка требований к каналам взаимодействия компонентов подсистемы разграничения перекрёстного доступа к информационным ресурсам
4.5.3. Выбор протоколов для взаимодействия компонентов подсистемы
разграничения доступа в сети корпоративных порталов
4.6. Исследование экспериментального образца и проведение оценки показате-леей эффективности
4.6.1. Оценка временных показателей по указанным интервалам
4.6.2. Оценка качества разграничения доступа
4.7. Имитационная модель функционирование сети порталов на макроуровне
Заключение
Литература
Приложение А. Экранные формы панели администрирования подсистемы разграничения перекрёстного доступа
Рекомендованный список диссертаций по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК
Специализированные алгоритмы обмена и обработки данных в корпоративном портале территориально распределенных предприятий2014 год, кандидат наук Мегаев, Кирилл Андреевич
Управление телекоммуникационным доступом к распределенным технологическим объектам систем водоснабжения и водоотведения2020 год, кандидат наук Шпичак Сергей Александрович
Комплекс программных средств разработки и поддержки информационного портала корпоративной системы2007 год, кандидат технических наук Войтиков, Константин Юрьевич
Метод контроля и управления доступом в распределенных вычислительных сетях2013 год, кандидат наук Коноплев, Артем Станиславович
Автоматизированное управление многоуровневым доступом к информационному и программному обеспечению промышленного предприятия2014 год, кандидат наук Кузнецова, Наталия Михайловна
Введение диссертации (часть автореферата) на тему «Автоматизация разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов: на примере газотранспортных предприятий»
Введение
Актуальность работы. С точки зрения управления газотранспортное предприятие (ГТП) относится к категории сложных и характеризуется многоуровневой и территориально распределённой структурой, а также тем, что хозяйственная деятельность обусловлена следующими обстоятельствами: усложнением процессов транспортировки газа; потребностью повышения экономической эффективности, а также снижения удельных затрат на добычу и транспортировку газа. Существенное влияние на автоматизацию технологических процессов и производств ГТП оказывают: процессы либерализации газового рынка, повышение требований к защите данных процессов и производств, ужесточение экологического мониторинга.
Современное ГТП использует широкий спектр систем автоматизации деятельности: ERP, SCADA, MES, CRM и т.п. Каждый из этих классов систем предназначен для решения задач в отдельных подразделениях ГТП и может быть представлен различными архитектурными решениями. Интегрированная система управления ГТП строится в виде многоуровневой иерархической структуры, чётко повторяющей административную подчинённость диспетчерских служб и производственных отделов.
В процессе функционирования ГТП создаётся и используется множество информационных ресурсов (ИР) различного уровня конфиденциальности.
С учётом территориально-распределённой структуры типового ГТП, по мнению ведущих специалистов, наиболее эффективным, с точки зрения архитектуры реализации АСУП газотранспортного предприятия является корпоративный портал, который должен представлять собой интегрированное Web-приложение класса В2Е, обеспечивающее пользователям единую точку перекрёстного доступа к предназначенным для них распределённым ИР. Под
перекрёстным доступом понимается взаимное использование ИР различными подразделениями ГТП и их партнёрами, без нарушения их конфиденциальности.
Диссертационное исследование базируется на результатах работ в области: теории распределённой обработки данных (В. Г. Хорошевский, Э.Таненбаум, М.ван Стеет, В.В.Воеводин, Вл. В. Воеводин); теоретических основ построения порталов и информационных ресурсов (А. Д. Иванников, Дж.Терра, К. Гордом, Д. Салливан, Г. Коллинс); теории управления доступом к распределённым информационным ресурсам (Б.Лампсон, М.Абади, П. Н. Девянин); теории алгоритмов и оценки сложности вычислений (Д. Кнут, А. Ахо, Дж. Ульман).
Множественность групп пользователей влечёт за собой сложность процесса управления перекрёстным доступом к ИР корпоративных порталов, а также сложность определения общей политики управления доступом к ИР.
Кроме того, корпоративные порталы ГТП имеют варьируемую структуру и реализованы на разных аппаратно-программных платформах с помощью разнородных, зачастую несовместимых, технологий.
Это определяет актуальность темы, а также выбор объекта, предмета и цели исследования.
Целью диссертационной работы является повышение эффективности организации разграничения перекрёстного доступа к ИР корпоративных порталов газотранспортных предприятий, заключающееся в улучшении значений коэффициента доступности и коэффициента конфиденциальности.
Научная новизна
1. Предложена формализованная модель управления перекрёстным доступом к ИР в сети корпоративных порталов ГТП, базирующаяся на прецедентном подходе к завершённому потоку событий и отличающаяся разрабо-
танными правилами предоставления доступа, учитывающими уровень привилегий пользователей и уровень конфиденциальности ресурса.
2. Предложена методика управления перекрёстным доступом к ИР в сети корпоративных порталов базирующаяся на разработанной модели и отличающаяся процедурами: интеграции информационных ресурсов на основе уникального идентификатора, трансляции прав доступа от родительского ресурса.
3. Предложена архитектура программной реализации подсистемы разграничения перекрёстного доступа к ИР в сети корпоративных порталов ГТП, отличающаяся использованием разработанной формализованной модели и методики.
Практическая значимость результатов исследования заключается в том, что разработанные теоретические положения реализованы в виде комплекса алгоритмов и программ (свидетельства о государственной регистрации программ для ЭВМ №2011619386, №2011619387 и №2012616860). Кроме того, разработанные автором положения: использованы в деятельности ООО «НТЦ Космос-Нефть-Газ», а также внедрены в ФГБОУ ВПО «Госуниверситет—УНПК» в рамках дисциплин «Математические основы защиты информации», «Модели безопасности компьютерных систем».
Апробация работы Основные результаты диссертации докладывались на следующих конференциях:
1. IV Международной научно-технической конференции «Информационные технологии в науке, образовании и производстве (ИТНОП-2010)» (г. Орёл)
2. 2-ая межрегиональная научно-практическая конференция «Информационное развитие России: состояние, тенденции и перспективы (региональный аспект), 22 апреля 2011» (г. Орёл)
3. Международная научно-техническая интернет-конференция «Информационные системы и технологии (ИСиТ-2011)» (г. Орёл)
4. V Международной научно-технической конференции «Информационные технологии в науке, образовании и производстве (ИТНОП-2012)» (г. Орёл)
5. Международная молодёжная конференция «Прикладная математика, управление и информатика» 2012 (г. Белгород)
6. Международная конференция «Intelligent Information Systems (IIS-2013)» (г. Кишинёв)
Публикации. Материалы диссертации опубликованы в 13 печатных работах, из них 5 статей в рецензируемых журналах входящих в перечень ВАК РФ, 8 статей в сборниках трудов конференций. По результатам исследований получено 3 свидетельства о государственной регистрации программ для ЭВМ.
Личное участие автора в получении результатов, изложенных в диссертации Автором предложена формализованная модель управления доступом к ИР в сети корпоративных порталов ГТП. Разработана методика организации разграничения перекрёстного доступа к ИР в сета корпоративных порталов ГТП. Разработаны алгоритмы, реализующие этапы указанной методики. Предложена архитектура программной реализации подсистемы разграничения перекрёстного доступа к ИР в сети корпоративных порталов ГТП, основанная на модульном подходе.
Структура и объем диссертации. Диссертационная работа изложена на 151 страницах и состоит из введения, четырёх глав, заключения, списка литературы из 135 наименований и 1 приложении; содержит 13 таблиц и 30 рисунков.
Глава 1
Анализ методов организации разграничения перекрёстного доступа к информационным ресурсам корпоративных порталов ГТП
1.1. Пример практической реализации
автоматизированной системы производственной деятельности газотранспортного предприятия
Данная глава содержит описание примера практической реализации компонентов комплексной системы автоматизации производственной деятельности газотранспортной компании [93].
Цепочка «задачи для автоматизации» — «требования к компонентам информационной системы» требует объяснения того, как это может выглядеть в реальных проектах, какие требования появляются на этапе работы с пользователями, какие методологические и технические решения могут быть применены.
Поэтому, в этой главе рассматривается пример практической реализации системы управления производственной деятельностью газотранспортной компании. В виде законченного комплекса это решение не внедрено ни на одном предприятии, но все рассматриваемые компоненты промышленно внедрены и эксплуатируются, некоторые уже по 8-10 лет [93].
Важно то, что все описываемые разработки выполнены по единым принципам и представляют собой единое информационное пространство. Поэтому целесообразно рассматривать предлагаемое решение как законченное, единое и комплексное.
В разработке как ядра, так и отдельных компонентов, как правило, принимает участие большое число специалистов в роли бизнес-консультантов, программистов, ключевых пользователей.
В данной главе не ставится целью подробно описать все компоненты, описана будет лишь их небольшая часть, касающаяся копроративного портала газотранспортного предприятия (ГТП).
1.2. Архитектура комплекса АСУ ГТП
Обсуждая практическую реализацию АСУ ГТП, удобнее всего придерживаться такой цепочки: общее описание платформы системы (архитектура построения), средства обеспечения информационной безопасности, это связано, прежде всего, с наложением ограничений по доступу к информации в системе, описание тех средств и инструментов, при помощи которых построена система, модель построения нормативно справочной информации, описание компонентов комплекса.
1.2.1. Портальная архитектура АСУ ГТП
Учитывая территориально-распределённую структуру типового ГТП наиболее эффективным, с точки зрения архитектуры реализации подобного комплекса, является идеология корпоративного \Д/еЬ-ориентированного портала. Корпоративный портал [115, 131-133] представляет собой интегрированное \^еЬ-приложение класса В2Е. Обеспечивающее пользователям (сотрудникам, клиентам, партнёрам) единую точку доступа к предназначенным для них распределённым информационным ресурсам (ИР) предприятия.
Преимуществ у подобной технологии несколько. Во-первых, она не требует специального обучения персонала, так как управляется с помощью стандартных интернет-браузеров. Во-вторых, использование стандартных систем
управления контентом, а они есть в составе любого портального решения, позволяет достаточно просто вносить все необходимые изменения. В-третьих, это шанс сэкономить на пользовательских лицензиях: информация портала доступна неограниченному числу пользователей. Тенденция такова, что всё чаще программное обеспечение ориентировано на построение интегрированных систем и снижение конечной стоимости для потребителя [104].
Решение, построенное по портальному принципу, даёт именно то, что нужно для реальной эффективной работы корпоративным пользователям:
— руководству — оперативный доступ к информации, различные средства доступа к информации, возможность визировать информацию в электронном виде;
— среднему звену — индивидуальное рабочее пространство, удобный единый интерфейс, взаимодействие с коллегами;
— администраторам — интеграцию данных и приложений, прозрачное разграничение прав доступа, контроль за деятельностью пользователей.
1.2.2. Структура программного комплекса АСУ ГТП
Для практической реализации в настоящее время выбирают классическая двухуровневая схема с выделенным сервером приложений и распределённой между сервером приложений и СУБД (Oracle 10g) бизнес-логикой. Общий подход был такой, что для уменьшения трафика информация подгружается по мере необходимости через AJAX-запросы, минимальные проверки корректности вводимых данных вынесены на клиентский уровень и реализованы на языке JavaScript [93].
Сам портал, а также средства управления контентом и пр., могут быть реализованы при помощи скриптового языка ODBiC-script. Но в целом, реализация могла бы быть выполнена на любом другом скриптовом языке, ника-
кие специальные функции именно данного языка не обязательны к использованию. Система ориентирована на работу в локальной вычислительной сети ГТП, куда включены и линейно-производственное управление магистральных газопроводов. Использование Web-доступа обеспечивает работу на слабых (до 64 кбод) и нестабильных (с периодическим пропаданием связи до 5 минут) каналах связи. Сервер должен быть один и установлен в администрации ГТП, операционная система традиционно Microfost Windows Server 2000 Web Edition. Структура портала должна включать в себя:
— набор системных и скриптовых библиотек;
— систему управления контентом;
— ядро портала со средствами контроля доступа и разграничением
прав;
— систему управления технологической нормативно-справочной информацией;
— специализированные приложения — всего более 50 различных приложений, не считая разновидностей по типам оборудования (рис. 1.1).
Очевидно, что не все задачи по автоматизации можно эффективно решить в рамках одной программной среды. Но расширение скриптового функционала на уровне портала с подключением дополнительных PHP или ASP модулей абсолютно неприемлемо, т. к. не может быть пропущено через единый инспектор прав доступа и представляет собой серьёзную брешь в системе информационной безопасности.
Поэтому был принят подход, при котором все функции, которые должны быть выполнены в других программных средах, вызывались на уровне командной строки непосредственно из шаблона на стороне сервера, после чего результат включался в формируемый для клиента ответ или (при необходимости, если это документ или изображение) переносился во временную кэш-директорию пользовательской сессии и уже этот элемент использовался
Экологическим мониторинг
_К j, Л fi.
Нарушение охранньх зон Расчеты с экологами
Комплексный анализ
. -<f .и „ » 1?
АРМ руководителя
АРМ Сводные показатели эксплуатации
Оценка технического состояния
Управление бригадами
Формирование производственных задании Анализ соответствия план-факт выработка-отработка Формирование нарядов допусков на РПО Ведение журналов РПО
Управление и заказ МТР
Номенклатурный справочник Светофор рекомендованное оборудование Заявка МТР по номенклатурному справочнику Типовье наборы МТР в зависимости от типов работ Система подбора оборудования по параметрам
Работы ТОиР
Система планирования диагностических работ по состоянию Система планирования регламентных работ ТОиР Система планирования капитального ремонта Система сопровождения текущих ремонтных работ Формирование комплексных план графиков Система диспетчерского контроля вьполнения плановых работ
Диспетчерские приложения
» * J, . ,1 JU. ^
Электронный журнал диспетчера Журнал оперативных сообщении Журнал согласования ремонтных работ Журнал запроса ремонтных работ Модуль интеграции с системами реального времени Обмен даннь ми с системой моделирования АСТРА Экспорт данных в отчетные системы АССПООТИ и ЦПДД Обмен данными с систмои МЦЭ Кавказрегионгаз Экспорт данных в систему оповещения Градиент1 Обмен данными с ООО Газпром Трансгаз Ставрополь
Мониторинг режимов работы оборудования
А"сплели ^а&К)*,
Сбор данных по наработкам ГПА
Сбор данных по цеховым показателям эксплуатации
Формирование регламентной отчетности по показателям наработки
OLAP анализатор данных по наработкам ГПА Мониторинг эксплуатации труб с продленным ресурсом
Диагностика
Диагностика КС
Внутритрубная дефектоскопия
Электрометрические обследования Вертолетное патрулирование
Диагностика подводных переходов Диагностика авто и ж/д-переходов
Обеспечение надежности
Мероприятия по повышению надежности ГПА Учет разработки и внедрения информписем
Рис 1 1 Реализованные приложения и модули корпоративного портала ГТП
при формировании клиентского отклика Реализация через кэш-директорию оказалась более надежна, нежели прямое направление отклика в поток, т к при этом процесс загрузки документа на сторону клиента становился рядовой задачей по загрузке документа с внешнего ресурса
Этот способ позволил решить необходимые «обеспечивающие» задачи, в частности, получение документов из внешних архивов, формирование графиков и диаграмм через Microsoft Office Web компоненту, выполнение «на лету» преобразований над рисунками, кодировками и пр Таким же образом подключались готовые PHP-библиотеки, формировались растровые карты и т д
1.2.3. Требования к пользовательским интерфейсам АСУ ГТП
Все пользовательские интерфейсы в системе должны быть построены на единой основе с соблюдением единых правил и рекомендаций по организации данных, на единой библиотеке пиктограмм, названий разделов, информационных сообщений и т. д [126, 135]. Для приложений используется единая библиотека АЛАХ-функций, позволяющая динамически управлять содержимым информации, доступной для пользователя, и выводить детальные комментарии по представленной на экране информации. На программном уровне все шаблоны таких запросов вынесены в отдельный контур, что позволило добиться их максимально возможной унификации [127].
Жёсткие требования предъявляются к оптимизации самого процесса взаимодействия пользователя с системой. Общий подход был такой, что пользовательский интерфейс является своеобразным коммуникационным каналом, по которому осуществляется взаимодействие пользователя и компьютера. Лучший пользовательский интерфейс — это такой интерфейс, которому пользователь не должен уделять много внимания, почти не замечать его. Пользователь просто работает, вместо того, чтобы размышлять, какую кнопку нажать или где щелкнуть мышью. Такой интерфейс называют прозрачным — пользователь как бы априорно знаком с ним [72-74].
Чтобы создать эффективный интерфейс, надо удовлетворить всего три очень простых правила:
— программа должна помогать выполнить задачу, а не становиться этой задачей;
— при работе с программой пользователь не должен ощущать себя некомпитентным;
— программа должна работать так, чтобы пользователь не считал компьютер (читай — автора программы) некомпитентным.
Чтобы облегчить пользователям работу в разных по направленности компонентах комплекса, все приложения были скомпонованы по единому стандарту. Экран (рис. 1.2) разбивается на несколько зон, за каждой зоной закрепляется функциональная задача (некоторые зоны могут в конкретных приложениях отсутствовать):
С ' Л- {'*»арФсяр*л* т1*,>ьмш ¿ишьим) Шй»4а«п ¡Шсгпг! 1жр|»гег
Рис. 1.2. Стандартные функциональные зоны интерфейса корпоративного портала ГТП (Решетников И. С. [93])
— зона 1 — вертикально ориентированные «закладки», предназначенные для переключения между режимами отображения информации (их состав зависит от уровня доступа);
— зона 2 — иерархическая структура («дерево») объектов, отчётов, документов и т.д., для доступа к информации разного уровня консолидации;
— зона 3 —заголовок страницы, сводная информация, фильтры, инструментальные панели;
— зона 4 — рабочая зона, содержащая основные бизнес-данные, как правило, в виде таблицы (при скроллировании вниз шапка таблицы остаётся на экране в зоне 3).
В ходе исследования особенностей восприятия системы для управления эксплуатацией ГТП наиболее существенным оказались следующие [93]:
— максимальное заполнение рабочего поля полезной информацией, минимум необходимости прокрутки экрана;
— сокращение второстепенной информации до сводной или замена пиктограммами;
— присутствие на экране детальной информации по решаемой задаче и общей направленности работы одновременно (например, когда на экране план работ по филиалу, желательно всегда видеть общую сводку по лимитам и остаткам, а не прокручивать для этого экран вниз);
— использование привычных символов пиктограмм;
— оперативный доступ к детальной информации при наведении указателя мыши на интересующий блок данных.
На этапе проектирования системы для каждой конкретной прикладной задачи (программного модуля) выполнялось функциональное тестирование пользовательского интерфейса, которое состоит из пяти фаз:
— анализ требований к пользовательскому интерфейсу;
— разработка тест-требований и тест-планов для проверки пользовательского интерфейса (обычно в виде шаблонов Excel);
— выполнение тестовых примеров и сбор информации о выполнении тестов;
— определение полноты покрытия пользовательского интерфейса требованиями;
— составление отчётов о проблемах в случае несовпадения поведения системы и требований либо в случае отсутствия требований на отдельные интерфейсные элементы.
S
Но даже несмотря на такую проработку, в процессе эксплуатации всех модулей постоянно требуется собирать замечания пользователей и проводить
непрерывную работу по улучшению взаимодействия человек — машина, и это нормально, поскольку только процесс постоянных улучшений — залог эффективной работы автоматизированной системы [72-74].
1.3. Управление доступом и система разграничения привилегий в корпоративном портале ГТП
Учитывая, что часть информации, хранящейся в системе, отнесена к категории «коммерческая тайна», вопросам защиты от несанкционированного доступа (НСД) уделено повышенное внимание.
Глобальные вопросы по информационной безопасности сетей передачи данных и системно-технической инфраструктуры в целом лежат вне задач отдельной подсистемы и не рассматриваются. На уровне защиты трафика, в качестве транспортного протокола целесообразно использовать HTTPS, спецификация SSL Layer 2, TLS. Серверные ключи выписывались либо собственным удостоверяющим центром, либо корпоративным удостоверяющим центром ОАО «Газпром».
В системе на уровень ядра было вынесено управление двумя основными процессами обеспечения защиты информации: управление пользовательскими сессиями и контроль доступа к ресурсам.
1.3.1. Авторизация пользователей корпоративного портала ГТП
Стандартным способом идентификации пользователя при входе в информационную систему является проверка по условному имени, идентификатору (логину) и паролю. На пароль при этом накладываются какие-то ограничения, чтобы пароль не был слишком простым. Более того, часто идут ещё дальше — делают обязательным периодическую смену пароля. С точки
зрения отчётности по обеспечению безопасности это хорошо, с точки зрения практики — не очень, т. к. часто даже у опытных пользователей при таком режиме идентификации пароль оказывается написанным на бумажке, приклеенной к монитору или под клавиатурой. Компьютер для него —вспомогательный инструмент и когда он превращается в обузу из-за постоянной необходимости помнить новый пароль, реализуется самое простое решение.
В настоящее время наиболее эффективным является аутентификация через стандартные карты доступа, турникетами и системами контроля доступа сегодня оснащены все ГТП. Стоимость считывателя HID или Proximity карт составляет приблизительно 10-15 долларов [93]. Поскольку передвижение по территории часто без карты невозможно, вставая со своего рабочего места сотрудник вынужден забирать карту с собой, что должно приводить к блокировке компьютера на уровне операционной системы и выключению экрана [70]. После возвращения и повторного размещения карты в считывателе, блокировка автоматически снимается и восстанавливается рабочий экран. Авторизация при входе в информационную систему осуществляется по коду карты, который считывается на клиентском месте по стандартному протоколу. Предполагается, что вероятность постороннего доступа с возможностью физического подключения к компьютеру и фальсификации ввода кода карты пренебрежимо мала, т. к. компьютеры располагаются в защищённом здании.
В рассматриваемой системе целесообразно предусмотреть реализацию обоих способов входа в систему: стандартный по пользовательскому имени и паролю и по карте, при наличии на рабочем месте оборудования для считывания карты.
После прохождения процедуры авторизации, механизм контроля пользователей построен на основе динамического формирования клиентских сессий (пользовательских сеансах) —создаваемых на сервере идентификаторов. Именем сессии является случайный 20-30-символьный идентификатор, состо-
ящий из букв латинского алфавита. Контрольная сумма имени сессии хранится и в cookie браузера и проверяется при каждом запросе. В этой же папке создаётся временная кэш-директория. Динамически (при авторизации) создаются так же все персонифицируемые элементы интерфейса пользователя: стилевая разметка, шаблон дизайна стартовой страницы и пр.
Кроме этого, во время авторизации регистрируется IP-адрес машины, с которой осуществляется доступ, при последующих запросах выполняется его проверка. Возможно установить ограничение для пользователя или группы пользователей на конкретный адрес или диапазон адресов.
При завершении сессии кэш-директория со всеми находящимися в ней файлами удаляется. После окончания рабочего дня все незакрытые сессии завершаются принудительно.
Таймаут по отсутствию активности не всегда удобен, в силу специфики работы — постоянные большие перерывы в работе с системой. Для служб, работающих в круглосуточном режиме, должна быть предусмотрена возможность ведения собственных графиков рабочих часов. Управление учётными записями должно быть организовано так, что в таблице пользователей в СУБД хранится лишь его имя и контрольная сумма пароля. Вся остальная информация хранится в другой структуре и управляется приложением «Телефонный справочник» (стандартный компонент системы). При удалении пользователя из телефонного справочника (что происходит при увольнении сотрудника), блокировалась и его учётная запись в информационной системе.
Более того, поскольку на уровне организационной структуры и перечня абонентов телефонный справочник построен на данных системы кадрового учёта, увольнение сотрудника автоматически приводило к блокировке возможности его доступа к корпоративному порталу.
Для полноценного вовлечения комплекса в единую информационную среду предприятия, должна быть выполнена интеграция на уровне учётных
записей пользователей с их учётными записями в других системах. В качестве инструментария для этого может быть использована система централизованного управления правами пользователей на базе продукта Oracle Identity Management из линейки Oracle Fusion Middleware компании Oracle или их аналоги.
Похожие диссертационные работы по специальности «Автоматизация и управление технологическими процессами и производствами (по отраслям)», 05.13.06 шифр ВАК
Разработка архитектуры программной системы конфиденциального доступа к информационным ресурсам электронно-вычислительных сетей2003 год, кандидат технических наук Хади, Роман Ахмедович
Модели, методы и программное обеспечение для построения объединенного интернет/интранет сервера организации, обеспечивающего безопасность информационных ресурсов2005 год, кандидат физико-математических наук Ермаков, Дмитрий Германович
Многоуровневая масштабируемая архитектура контроля доступа к сервисам вычислительного комплекса в цифровой среде2022 год, доктор наук Магомедов Шамиль Гасангусейнович
Разработка методов и моделей проектирования образовательного портала для управления учебным процессом вуза2006 год, кандидат технических наук Шакаримова, Алмагуль Бимулдиновна
Построение распределенных информационных систем на основе протокола Z39.502004 год, доктор технических наук Жижимов, Олег Львович
Список литературы диссертационного исследования кандидат наук Демидов, Александр Владимирович, 2013 год
Литература
1. Актуальные теоретические и технологические аспекты информатики: Методологические основы информатики: Монография Том 1 [Текст] / В.Т. Ерёменко, А.П. Фисун, И.С. Константинов [и др.]. - Орёл : ОГУ, ОрелГТУ, 2011. - 234 с.
2. Андерсон, Д. А. Дискретная математика и комбинаторика [Текст] / Джеймс Андерсон Андерсон. - М. : Вильяме, 2004. - 960 с. - ISBN: 5-8459-0498-6.
3. Антипов, К. А. Концепция развития ису фхд газотраспортного предприятия [Электронный ресурс] / К. А. Антипов. — URL: http://it.metalinfo.ru/2004/prezent/ ikt/isu_fdh.doc (дата обращения: 09.09.2013).
4. Архитектура и программное обеспечение пространственно-распределённых вычислительных систем [Текст] / Виктор Гаврилович Хорошевский, М. Г. Курносов, С. Н. Ма-мойленко, А. Ю. Поляков // Вестник ГОУ ВПО «СибГУТИ». - 2010.- № 2.— С. 112-122.
5. Ахо, А. В. Структуры данных и алгоритмы [Текст] / Альфред В. Ахо, Джон Э. Хоп-крофт, Джеффри Д. Ульман. — М. : Вильяме, 2007. - 384 с. — ISBN: 5-8459-0122-7.
6. Балавин, М. А. Развитие систем автоматизации в оао «Газпром» [Текст] / М. А. Бала-вин, М. А. Балавин, А. Н. Клименко // Газовая промышленность. — 2006. — № 10. — 22 с.
7. Боггс, У. UML и Rational Rose [Текст] / У. Боггс, М. Боггс. — М. : «ЛОРИ», 2000. -582 с.
8. Вендров, А. М. Проектирование программного обеспечения экономических информационных систем [Текст] / А. М. Вендров. — М : «Финансы и статистика», 2000.
9. Воеводин, В. В. Математические основы параллельных вычислений [Текст] / В. В. Воеводин. - М. : Изд-во МГУ, 1991. - 345 с.
10. Воеводин, В. В. Распределенные системы, принципы и парадигмы [Текст] / В л В. Воеводин // Вторая сибирская школа-семинар по параллельным вычислениям. — [Б. м.] : Изд-во ТГУ Томск, 2004. - С. 3-9.
11. Воеводин, В. В. Параллельные вычисления [Текст] / В. В. Воеводин, Вл. В. Воеводин. - СПб. : БХВ-Петербург, 2002. - 608 с. - ISBN: 5-94157-160-7.
12. Воеводин, В. В. Распределенные вычисления — от теории к практике [Текст] / Вл В. Воеводин, М. П. Филамофитский // Всероссийская научно-методическая конференция Телематика-2003. — [Б. м.] : РИО СПбИТМО СПб, 2003.- С. 246-247.
13. Вульф, Б. Шаблоны интеграции корпоративных приложений. Проектирование, создание и развертывание решений, основанных на обмене сообщениями [Текст] / Бобби Вульф, Грегор Хоп. - М. : ООО «И.Д. Вильяме», 2007.— 672 с.— ISBN: 978-5-8459-1146-9.
14. Гайдамакин, Н. А. Разграничение доступа к информации в компьютерных системах [Текст] / Н. А. Гайдамакин. — Екатеринбург : Издательство Уральского университета, 2003. - 328 с.
15. ГОСТ Р 50739-95. Средства вычислительной техники. Защита он несанкционированного доступа к информации [Текст]. — [Б. м. : б. и.].
16. ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств [Текст]. — М. : Изд-во стандартов, 2000. — 46 с.
17. ГОСТ Р ИСО/МЭК 14764-2002. Информационная технология. Сопровождение программных средств [Текст]. — М. : Изд-во стандартов, 2002. — 32 с.
18. Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения [Текст]. — М. : ГТК РФ, 1992. — 13 с.
19. Гостехкомиссия России. Руководящий документ: Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Текст]. - М. : ГТК РФ, 1992.
20. Грекул, В. И. Проектирование информационных систем. Интернет-университет информационных технологий [Текст] / В. И. Грекул, Г. Н. Денищенко, Н. JI. Коровки-на. - Москва : «БИНОМ», 2005. - 304 с. - ISBN: 5-9556-0033-7.
21. Грушко, А. А. Теоретические основы защиты информации [Текст] / А. А. Грушко, Е. Е. Тимонина. — М. : Яхтсмен, 1996. — 192 с.
22. Девянин, П. Н. Модели безопасности компьютерных систем: Учебное пособие для студ. высш. учеб. заведений [Текст] / Петр Николаевич Девянин. — М. : Издательский центр «Академия», 2005. - 144 с. - ISBN: 5-7695-2053-1.
23. Девянин, П. Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системых [Текст] / Петр Николаевич Девянин. — М. : Радио и связь, 2006. - 176 с. - ISBN: 5-526-017688-3.
24. Демидов, А. В. Модель подсистемы разграничения доступа системы управления информационным обменом сети корпоративных порталов [Текст] / Александр Владимирович Демидов // Прикладная математика, управление и информатика. — Т. 1. —
[Б. м. : б. и.], 2012,- С. 65-68.
25. Демидов, А. В. Проектирование подсистемы разграничения доступа к порталам органов государственной власти [Текст] / Александр Владимирович Демидов, Владимир Тарасович Еременко, Дмитрий Владимирович Агарков // Информационное развитие России состояние, тенденции и перспективы (региональный аспект). Сборник научных статей 2-й межрегиональной научно-практической конференции (22 апреля 2011). - [Б. м. : б. и.], 2011. - С. 5-11.
26. Демидов, А. В. Обратный прокси-сервер в рамках системы управления информационным обменом сети web-порталов [Текст] / Александр Владимирович Демидов, Владимир Тарасович Еременко, Сергей Александрович Лазарев // Информационные системы и технологии (ИСиТ-2011). - Т. 1.- [Б. м. : б. и.], 2011.- С. 170-174.
27. Демидов, А. В. Концепция построения системы управления информационным обменом сети корпоративных порталов [Текст] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные системы и технологии. — 2010. — № 4 (60).- С. 123-129.
28. Демидов, А. В. Концепция построения системы управления информационным обменом сети образовательных порталов [Текст] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные технологии в науке, образовании и производстве. — Т. 5. — [Б. м. : б. и.], 2010. — С. 80-86.
29. Демидов, А. В. Анализ и выбор протоколов взаимодействия распределенных компонентов системы управления информационным обменом сети корпоративных порталов [Текст] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные системы и технологии (ИСиТ-2011). — Т. 1. — [Б. м. : б. и.], 2011. — С. 180-185.
30. Демидов, А. В. Особенности построения подсистемы управления доступом системы управления информационным обменом сети корпоративных порталов [Текст] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные системы и технологии. — 2012. — № 4 (72). - С. 103-110.
31. Демидов, А. В. Применение технологии обратного проксирования в рамках системы управления информационным обменом сети корпоративных порталов [Текст] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные системы и технологии. — 2012. — № 6 (68). — С. 131-136.
32. Демидов, A.B. Управление доступом к ресурсам сети корпоративных порталов [Электронный ресурс] / Александр Владимирович Демидов, Сергей Александрович Лазарев // Информационные технологии в науке, образовании и производстве. — [Б. м. : б. и.], 2012,— URL: http://itnop.gu-unpk.ru/materials/54/coirnients (дата обращения: 20.08.2013).
33. Демидов, А. В. Моделирование процессов информационного обмена с приоритетами в сетях передачи данных промышленных предприятий [Текст] / Александр Владимирович Демидов, Александр Иванович Офицеров, Сергей Иванович Афонин // Информационные технологии в науке, образовании и производстве. — Т. 5. — [Б. м. : б. и.], 2010,- С. 94-101.
34. Демидов, А. В. Моделирование процессов информационного обмена с приоритетами в сетях передачи данных промышленных предприятий [Текст]. — 2010.
35. Демидов, А. В. Управление информационными потоками на основе резервирования ресурсов в сетях передачи данных предприятий [Текст] / Александр Владимирович Демидов, Александр Иванович Офицеров, Владимир Тарасович Еременко // Известия ОрелГТУ. Серия «Фундаментальные и прикладные проблемы техники и технологии: информационные системы и технологии». — 2007.— № 4-2/268 (535).— С. 167-172.
36. Демурчев, Н. Г. Проектирование системы разграничения доступа автоматизированной информационной системы на основе функционально-ролевой модели на примере высшего учебного заведения [Текст] : Дисс... кандидата наук / Никита Георгиевич Демурчев ; ГОУ ВПО «Ставропольский государственный университет», — [Б. м. : б. и.], 2006.
37. Еременко, В. Т. Функциональная стандартизация протоколов информационного обмена в распределенных управляющих системах [Текст] : Дисс... доктора наук : 05.13.06 / Владимир Тарасович Еременко ; Орловский государственный технический университет. — Орёл : [б. и.], 2005. — 404 с.
38. Ерёменко, В. Том 3. Актуальные технико-экономические и организационные аспекты информатизации В 2-х кн.: Кн. 1. [Текст] / В.Т. Ерёменко, А.П. Фисун, В.А. Минаев. - Орёл : ОГУ, ГУ-УНПК, 2012.
39. Ерёменко, В. Т. Концепция обнаружения и коррекции логических ошибок в реализациях профилей протоколов безопасности [Текст] / В. Т. Ерёменко // Телекоммуникации. - 2003. - № 8. - С. 30-35.
40. Ерёменко, В. Т. Основное содержание теории функциональной стандартизации протоколов безопасности и принципы ее разработки [Текст] / В. Т. Ерёменко // Телекоммуникации. — 2003. — № 6. - С. 34-38.
41. Ерёменко, В. Т. Основное содержание теории функциональной стандартизации протоколов безопасности и принципы ее разработки [Текст] / В. Т. Ерёменко // Телекоммуникации. - 2003. - № б. - С. 34-38.
42. Ерёменко, В. Т. Методологический аспект построения теории функциональной стандартизации протоколов информационного обмена [Текст] / В. Т. Ерёменко // Вестник компьютерных и информационных технологий. — 2004. - № 1.- С. 14-17.
43. Ерёменко, В. Т. Моделирование процессов информационного обмена в распределенных управляющих системах: Монография [Текст] / В. Т. Ерёменко. — М. : Машиностроение - 1, 2004. - 224 с.
44. Ерёменко, В. Т. Математические модели реализаций протоколов информационного обмена [Текст] / В. Т. Ерёменко, С. И. Афонин, Д. Г. Богачев // Известия Тульского государственного университета. Серия «Технологическая системотехника». — 2006. — № 9. - С. 40-45.
45. Ерёменко, В. Т. Проектирование логической структуры распределенной телекоммуникационной среды предприятия [Текст] / В. Т. Ерёменко, С. И. Афонин, А. Е. Георгиевский // Известия высших учебных заведений. Поволжский регион. Технические науки. - 2006. - № 6. - С. 141-150.
46. Ерёменко, В. Т. Моделирование процессов анализа реализаций протоколов информационного обмена для решения задач описания их статического и динамического взаимодействия [Текст] / В. Т. Ерёменко, И. С. Константинов // Вестник компьютерных и информационных технологий. — 2004. — № 4. — С. 11-15.
47. Ерёменко, В. Т. Способы и приемы оптимизации процесса оценки вида технического состояния объектов телекоммуникаций [Текст] / В. Т. Ерёменко, А. Н. Орешин, А. М. Лабунец // Вестник компьютерных и информационных технологий. — 2008. — № 6. - С. 40-47.
48. Ерёменко, В. Т. Алгоритмы выбора оптимального маршрута в корпоративных сетях [Текст] / В. Т. Ерёменко, А. В. Офицеров, А. В. Ерёменко // Известия Тульского государственного университета. Серия «Технологическая системотехника». — 2006. — № 10.- С. 101-107.
49. Ерёменко, В. Т. Метод проектирования сетей передачи данных совместимых с небло-кируемой маршрутизацией [Текст] / В. Т. Ерёменко, А. И. Офицеров, С. А. Черепков // Вестник компьютерных и информационных технологий. — 2012. — № 4. — С. 38-46.
50. Ерёменко, В. Т. Алгоритмы и процедуры генерации тестов для протоколов информационного обмена [Текст] / В. Т. Ерёменко, Т. М. Парамохина // Вестник компьютерных и информационных технологий. — 2006. — № 12. — С. 46-50.
51. Ерёменко, В. Т. Алгоритмы поиска угроз в пространстве состояний процессов информационного обмена распределенной управляющей системы [Текст] / В. Т. Ерёменко, Константинов И. С. // Вестник Тамбовского государственного технического университета. - 2004. - Т. 10, № 4А. - С. 912-918.
52. Ерёменко, В. Т. Методологические аспекты выбора профилей сбора и обработки данных в системах неразрушающего контроля и диагностики технических объектов [Текст] / В. Т. Ерёменко, А. В. Тютякин // Контроль. Диагностика. — 2013. - № 1,-С. 24-31.
53. Ерёменко, В. Т. Методика выбора характеристик фильтров изображений в системах технической диагностики [Текст] / В. Т. Ерёменко, А. В. Тютякин, А. А. Кондра-шин // Контроль и диагностика. — 2011.— № 11. — С. 46-52.
54. Ерёменко, В. Т. Методологические аспекты обработки изображений в автоматизированных системах диагностики [Текст] / В. Т. Ерёменко, А. В. Тютякин, А. А. Кон-драшин // Информационные системы и технологии. — 2011. — № 2.— С. 19-25.
55 Ерёменко, В. Т. Выбор операционных моделей обработки, архивирования и защиты изображений в распределенных системах технической диагностики [Текст] / В. Т. Ерёменко, А. В. Тютякин, Е. А. Семашко // Информационные системы и технологии. - 2011. — № 3. — С. 115-119.
56. Ерёменко, В. Т. Способы и приемы анализа характеристик протоколов информационного обмена в телекоммуникационной среде предприятия [Текст] / В. Т. Ерёменко, М. В Чистяков // Известия Тульского государственного университета. Серия «Технологическая системотехника». Труды участников IV Международной электронной научно-технической конференции «Технологическая системотехника - 2005». — 2006. - № 7.-С 61-64.
57. Интернет-порталы: содержание и технологии: Сб. науч. ст. Вып. 1 [Текст] / Под ред. А. Н. Тихонов и др. ; ГНИИ ИТТ «Информика». — М. : Просвещение, 2003. — 720 с.
58. Интернет-порталы: содержание и технологии: Сб. науч. ст. Вып. 2 [Текст] / Под ред. А. Н. Тихонова и др. ; ГНИИ ИТТ «Информика». — М. : Просвещение, 2004. — 499 с.
59. Интернет-порталы: содержание и технологии: Сб. науч. ст. Вып. 3 [Текст] / Под ред. А. Н. Тихонова и др. ; ФГУ ГНИИ ИТТ «Информика». — М. : Просвещение, 2005. — 590 с.
60. Интернет-порталы: содержание и технологии: Сб. науч. ст. Вып. 4 [Текст] / Под ред. А. Н. Тихонова и др. ; ФГУ ГНИИ ИТТ «Информика». — М. : Просвещение, 2007. — 606 с.
61. Йордон, Э. Структурные модели в объектно-ориентированном анализе и проектировании [Текст] / Э. Йордон, К. Аргила. — М. : Лори, 1999. — 264 с. — ISBN: 5-85582-057-2.
62. Демидов, А. В. Клиентская подсистема аутентификации пользователей в сети корпоративных порталов с применением портативного цифрового устройства доступа [Свидетельство о государственной регистрации программы для ЭВМ №2012616860, зарегистрировано в реестре программ для ЭВМ 1 августа 2012 г. Дата поступления заявки 7 июня 2012 г.].
63. Кнут, Д. Э. Искусство программирования. Том 1. Основные алгоритмы [Текст] / Дональд Эрвин Кнут.^- М. : Вильяме, 2010. - 720 с. — ISBN: 978-5-8459-0080-7.
64. Кнут, Д. Э. Искусство программирования. Том 2. Получисленные алгоритмы [Текст] / Дональд Эрвин Кнут. - М. : Вильяме, 2011. — 832 с. - ISBN: 5-8459-0081-6.
65. Кнут, Д. Э. Искусство программирования. Том 3. Сортировка и поиск [Текст] / Дональд Эрвин Кнут. - М. : Вильяме, 2012. - 824 с. - ISBN: 978-5-8459-0082-1.
66. Козлов, А. О. Методы интегрированной защиты информационного и программного обеспечения АСУ образовательных учреждений [Текст] : Дисс... кандидата наук / Андрей Олегович Козлов ; Учреждение российской академии образования «Институт информатизации образования», — [Б. м. : б. и.], 2011.
67. Коналлен, Д. Разработка Web-приложений с использованием UML [Текст] / Дж. Ко-наллен. — М. : «Вильяме», 2001. — 288 с.
68. Концепция сетецентрического управления сложной организационно-технической системой [Текст] / А. Н. Тихонов, А. Д. Иванников, И. В. Соловьев [и др.].— М. : МАКС Пресс, 2010.
69. Лазарев, С. А. Некоторые аспекты создания информационных ассоциаций в глобальных сетях на основе построения сети корпоративных порталов [Текст] / Сергей Алек-
сандрович Лазарев // Информационные системы и технологии. — 2012. — № 1 (69). — С. 103-109.
70. Лазарев, С. А. Применение цифровых носителей идентификационной информации для управления доступом в сети корпоративных порталов [Текст] / Сергей Александрович Лазарев, Павел Павлович Силаев // Информационные системы и технологии. - 2011. - № 3 (65). - С. 114-119.
71. Ларман, К. Применение UML и шаблонов проектирования. 2-е издание [Текст] / К. Ларман. — М. : «Вильяме», 2002. — 624 с.
72. Липаев, В. В. Системное проектирование сложных программных средств для информационных систем [Текст] / В. В. Липаев. — М. : Синтег, 2002. — 268 с.
73. Липаев, В. В. Функциональная безопасность программных средств [Текст] / В. В. Липаев. - М. : Синтег, 2004. — 348 с.
74. Липаев, В. В. Процессы и стандарты жизненного цикла сложных программных средств. Справочник [Текст] / В. В. Липаев. — М. : Синтег, 2006. — 608 с.
75. Максименко, С. В. Методы и средства технической диагностики оборудования компрессорной станции [Текст] / С. В. Максименко, Г. Н. Поляков, А. Н. Труфанов. Обзорная информ. Серия «Транспорт и подземное хранение газа». — М. : ВНИИЭга-зпром, 1990. — 66 с.
76. Мацяшек, Л. Анализ требований и проектирование систем. Разработка информационных систем с использованием UML [Текст] / Лешек Мацяшек. — М. : «Вильяме», 2002. - 432 с. - ISBN: 5-8459-0276-2.
77. Методика оптимизации структуры кампусных компонентов корпоративных сетей предприятия [Текст] / В. Т. Ерёменко, С. И. Афонин, О. В. Третьяков, С. В. Ерёменко // Известия Тульского государственного университета. Серия «Технологическая системотехника». — 2006. — № 13. — С. 13-22.
78. Многоуровневые информационно-управляющие системы реального времени для топливно-энергетического комплекса России: Монография [Текст] / Под ред. В. Е. Костюкова. — Нижний Новгород : Изд-во ННГУ им. Н. И. Лобачевского, 2007. — 243 с.
79. Моделирование процесса формирования экспертной группы по заданной тематике [Текст] / В. Т. Еременко, М. А. Сазонов, С. И. Фомин, В. А. Петров // Информационные системы и технологии. — 2012,— № 3.— С. 23-31.
80. Моделирование процесса формирования экспертной группы по заданной тематике [Текст] / В. Т. Еременко, М. А. Сазонов, С. И. Фомин, В. А. Петров // Информаци-
онные системы и технологии. — 2012,— № 3.— С. 23-31.
81. Низамутдинов, М. Ф. Тактика защиты и нападения на Web-приложения [Текст] / М. Ф. Низамутдинов. - СПб. : БХВ-Петербург, 2005. - 432 с.
82. Объектно-ориентированный анализ и проектирование с примерами приложений [Текст] / Г. Буч, Р. А. Максимчук, М. У. Энгл [и др.]. — М. : ООО «И.Д. Вильяме», 2008. - 720 с.
83. Основы управления сложной организационно-технической системой. Информационный аспект. [Текст] / А. Н. Тихонов, А. Д. Иванников, И. В. Соловьев, В. Цветков. — М. : МАКС Пресс, 2010.
84. Парк, Д. Передача данных в системах контроля и управления [Текст] / Дж. Парк, С. Маккей, Э. Райт. - М. : ООО «Группа ИТД», 2007. - 480 с.
85. Пипжеиин, В. Протоколы radius и tacacs+: сравнение и принципы функционирования [Electronic resource] / В. Пинженин, М. Мокроусов // Сетевые решения. — 2003. — URL: http://www.opennet.ru/base/cisco/radius_tacacs.txt.html (дата обращения: 29.03.2012).
86. Демидов, А. В. Подсистема аутентификации и авторизации системы управления информационным обменом сети корпоративных порталов [Свидетельство о государственной регистрации программы для ЭВМ №2011619386, зарегистрировано в реестре программ для ЭВМ 8 декабря 2011 г. Дата поступления заявки 13 октября 2012 г.].
87. Демидов, А. В. Подсистема проксирования http-трафика системы управления информационным обменом сети корпоративных порталов [Свидетельство о государственной регистрации программы для ЭВМ №2011619387, зарегистрировано в реестре программ для ЭВМ 8 декабря 2011 г. Дата поступления заявки 13 октября 2012 г.].
88. Полещук, А. В. Особенности построения комплексной системы информационной безопасности газотранспортного предприятия [Электронный ресурс] / А. В. Полещук. — URL: http://www.itsec.ru/articles2/Inf_security/mostransgaz-poleschuk (дата обращения: 09.09.2013).
89. Правовое обеспечение информационной безопасности объектов информатизации и регулирование конституционных прав личности в информационной сфере: Монография [Текст] / В.Т. Ерёменко, И.С. Константинов, A.B. Коськин [и др.]. — Орёл : ОГУ, ОрелГТУ, 2008. - 362 с.
90. Примеры объектно-ориентированного проектирования. Паттерны проектирования [Текст] / Э. Гамма, Р. Хелм, Р. Джонсон, Дж. Влиссидес. — СПб. : «Питер», 2001. —
368 с.
91. Рамбо, Д. UML: специальный справочник [Текст] / Дж. Рамбо, А. Якобсон, Г. Буч. — СПб. : «Питер», 2001. - 656 с.
92 Решение задач управления сетевыми ресурсами в условиях динамического изменения конфигурации беспроводной сети асуп [Текст] / В. Т. Еременко, Д. В. Анисимов, Д. А. Плащенков [и др.] // Информационные системы и технологии. — 2012. — № 6. — С. 114-119.
93. Решетников, И. С. Автоматизация производственной деятельности газотранспортной компании [Текст] / Игорь Станиславович Решетников. — М. : НГСС, 2011. — С. 116. — ISBN: 978-5-9902917-2-0.
94. Розенберг, Д. Применение объектного моделирования с использованием UML и анализ прецедентов [Текст] / Д. Розенберг, К. Скотт. — М. : «ДМК Пресс», 2002. — 160 с.
95. Самарский, А. А. Математическое моделирование: Идеи. Методы. Примеры [Текст] / А. А. Самарский. — М. : Физматгиз, 2005. — 320 с.
96. Синтез локально-оптимальной структуры классификатора информационных ресурсов по критерию минимума средней длины процедуры поиска [Текст] / В. Т. Еременко, А. А. Батенков, И. С. Полянский [и др.] // Вестник компьютерных и информационных технологий. — 2013.-— № 7.— С. 3-8.
97. Синтез сетей передачи данных автоматизированных систем управления на основе критерия неблокируемой маршрутизации [Текст] / С. И. Афонин, В. Т. Ерёменко, А. И. Офицеров, О. О. Басов // НАУЧНЫЕ ВЕДОМОСТИ Белгородского государственного университета. Серия «История. Политология. Экономика. Информатика». - 2011. - № 7 (102). - С. 168-176.
98. Созыки, А. В. Семантическая интеграция управления доступом к сервисам [Текст] : Дисс... кандидата наук / Андрей Владимирович Созыки ; Институт механики сплошных сред УрО РАН. — [Б. м. : б. и.], 2008.
99. Способы и приемы оптимизации процесса поверки измерительного комплекса автоматизированной системы контроля [Текст] / В. Т. Ерёменко, А. Н. Орешин, А. В. Ту-келев, Р. Б. Трегубов // Вестник компьютерных и информационных технологий.— 2008. - № 3. - С. 35-40.
100. Способы и приемы предотвращения блокировок процессов информационного обмена в сетях передачи данных предприятия [Текст] / В. Т. Ерёменко, А. В. Коськин, С. И. Афонин [и др.] // Вестник компьютерных и информационных технологий. —
2008. - № 12. - С. 38-43.
101. Таненбаум, Э. Распределенные системы. Принципы и парадигмы [Текст] / Э. Танен-баум, М. ван Стеен. - СПб. : Питер, 2003. - 880 с. - ISBN: 5-272-00053-6.
102. Теория информации и информационных процессов: Монография [Текст] / В.Т. Ерёменко, И.С. Константинов, А.В. Коськин [и др.]. — Орёл : ОГУ, ОрелГТУ, 2008.— 478 с.
103. Тихонов, Д. В. Модели оценки эффективности систем информационной безопасности [Текст] : Дисс... кандидата наук / Денис Вахтангиевич Тихонов ; ГОУ ВПО «Санкт-Петербургский государственный инженерно-экономический университет». — [Б. м. : б. и.], 2009.
104. Точилин, Н. В. Применение internet- и intranet-технологий для обмена электронными данными [Текст] / Н. В. Точилин // Научно-экономический сборник «Газовая промышленность». — 2000. — № 6. — С. 22-25.
105. Турчин, С. Общие проблемы автоматизации управления предприятием [Электронный ресурс] / С. Турчин.— URL: http ://www. iteam. ru/publications/ it/section_53/article_1371/ (online; accessed: 20.08.2013).
106. Тютюнник, M. H. Концепция transparent factory: Web-технология в автоматизации производства [Электронный ресурс] / M. H. Тютюнник. — URL: http: //www.mka. ru/ ?p=40134 (online; accessed: 22.08.2013).
107. Фрадков, A. JI. Адаптивное управление в сложных системах: беспоисковые методы [Текст] / А. Л. Фрадков. - М. : Наука, 1990. — 292 с.
108. Цыганов, В. В. Адаптивные механизмы в отраслевом управлении [Текст] / В. В. Цыганов. — М. : Наука, 1996. — 166 с.
109. Шильняк, Д. Д. Децентрализованное управление сложными системами [Текст] / Д. Д. Шильняк. - М. : Мир, 1994. - 576 с.
110. Щербо, В. Стандарты вычислительных сетей. Взаимосвязи сетей. Справочник [Текст] / В.К. Щербо. - М. : КУДИЦ-ОБРАЗ, 2000. - 268 с.
111. Autentication in distributed systems: Theory and practice [Electronic resource] / Butler Lampson, Martin Abadi, Michael Burrows, Edward Wobber // ACM Transactions on Computer Systems.— 1992.— Vol. 10, no. 4.— URL: http://www.hpl.hp.com/ techreports/Compaq-DEC/SRC-RR-83.pdf (online; accessed: 22.08.2013).
112. Bauer, L. Access Control for thc Web via Proof-carrying Authorization [Text] : Ph. D. thesis / Ljudevit Bauer ; Princenton University. — [S. 1. : s. п.], 2003.
113 A calculus for access control m distributed systems [Electronic resource] / Martin Abadi, Michael Burrows, Butler Lampson, Gordon Plotkm // ACM Transactions on Programming Languages and Systems — 1993 — Vol 15, no 3 — URL http //homepages inf ed.ac uk/gdp/publications/Calculus_for_Access_Control pdf (online, accessed 22 08 2013)
114 Carrel, D The tacacs+protocol [Electronic resource] / D Carrel, Lol Grant//Request for Comments — 1997 — URL http //tools íetf org/html/draft-grant-tacacs-02 (online, accessed 29 03 2012)
115 Collins, H Corporate Portals Revolutionizing Information Access to Increase Productivity and Drive the Bottom Line [Text] / Heidi Collins -[SI] AM АСОМ, 2000 -320 p - ISBN 0814405932
116 Demidov, A V Modeling of access control system of gas transportation enterprise portals [Text] / Aleksandr Vladimirovich Demidov / / International Conference on Intelligent Information Systems - Vol 1 - [S 1 s n],2013 — P 65-68
117 Diameter base protocol [Electronic resource] / P Calhoun, J Loughney, E Guttman [et al ] // Request for Comments — 2003 — URL http //www íetf org/rf c/rf c3588 txt (online, accessed 29 03 2012)
118 Integrating embedded-web technology and real-time ethernet for modern distributed control [Text] / H Wu, J Ming, Y Yang, S Zhu // Fifth World Congress on Intelligent Control and Automation - Vol 2 - [S 1 s n ], 2004 - P 1324-1325
119 ISO/IEC 12207 1995 Информационные технологии Процессы жизненного цикла программного обеспечения [Текст] — [Б м б и ], 1995 — 18 с
120 ISO/IEC 14764 2006 Разработка программного обеспечения Процессы жизненного цикла программного обеспечения Сопровождение [Текст] — [Б м б и ], 2006 — 44 с
121 ISO/IEC 2382-8 1998 Security [Text] - [S 1 s n]
122 ISO/IEC 27000 Information technology — Security techniques — Information security management systems — Overview and vocabulary [Text] — [SI s n ]
123 Liu, J Introduction to diameter get the next generation aaa protocol [Electronic resource] / Jeffrey Liu, Steven Jiang, Hicks Lm // IBM developerWorks — 2006 — URL http //www lbm com/developerworks/wireless/library/wi-diameter/ (online, accessed 29 03 2012)
124. McLean, J. Security models [Electronic resource] / John McLean. — 1994. — URL: http: //crypto.Stanford.edu/~ninghui/courses/Fall03/papers/mclean_94.pdf (online; accessed: 22.08.2013).
125. Network architecture and communication modules for guaranteeing acceptable control and communication performance for networked multi-agent systems [Text] / F. L. Lian, J. K. Yook, D. M. Tilbury, J. Moyne // IEEE Transactions on Industrial Informatics. — 2006. - Vol. 2, no. 1. - R 12-24.
126. Nikolakopoulos, G. An integrated system based on web and/or wap framework for remote monitoring and control of industrial processes [Text] / G. Nikolakopoulos, M. Koundourakis, A. T^es // IEEE International Symposium on Virtual Environments, Human-Computer Interfaces and Measurement Systems. — [S. 1. : s. n.], 2003.— R 201-206.
127. Qingcang, Y. Web based control system design and analysis [Text] / Yu Qingcang, Chen Bo, H. H. Cheng // IEEE Control Systems Magazine. - 2004,- Vol. 24, no. 3. -P. 45-57.
128. Remote authentication dial in user service (radius) [Electronic resource] / C. Rigney, S. Willens, A. Rubens, W. Simpson // Request for Comments. — 2000.— URL: http: //www.ietf.org/rfc/rfc2865.txt (online; accessed: 29.03.2012).
129. Solomon, M. Policy driven management for distributèd systems [Text] / M. Solomon // Network and Systems Management. — 1994. — no. 2(4). — P. 333-360.
130. Sommerland, P. Reverse proxy patterns [Electronic resource] / Peter Sommerland // European Conference on Programming Languages of Programs (EuroPLoP).— [S. 1. : s. n.], 2003.— URL: http://www.hillside.net/europlop/europlop2003/papers/ WorkshopC/C6_SommerladP.pdf (online; accessed: 21.03.2012).
131. Sullivan, D. Proven Portals: Best Practices for Planning, Designing, and Developing Enterprise Portals [Text] / Dan Sullivan. — [S. 1.] : Addison-Wesley Professional, 2003. — 224 p. - ISBN: 0321125207.
132. Terra, J. C. C. Realizing the Promise of Corporate Portals: Leveraging Knowledge for Business Success [Text] / José Claudio Cyrineu Terra, Cindy Gordon. — [S. 1.] : Butterworth-Heinemann, 2002. - 256 p. — ISBN: 0750675934.
133. Townsend, J. J. Building Portals, Intranets, and Corporate Web Sites Using Microsoft Servers [Text] / James J. Townsend, Dmitri Riz, Deon Schaffer. — [S. 1.] : Addison-Wesley Professional, 2004. - 544 p. - ISBN: 0321159632.
134. «uris, urls, and urns: Clarifications and recommendations» version 1.0, w3c/ietf [Electronic resource] // W3C Note.— 2001.— URL: http://www.w3.org/TR/uri-clarification (online; accessed: 03.08.2013).
135. Yang, S. H. Requirements specification and architecture design for internet-based control systems [Text] / S. H. Yang, L. S. Tan, X. Chen // 26th Annual International Computer Software and Applications Conference. — [S. 1. : s. n.], 2002. — P. 75-80.
Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.