Scientific journal
Fundamental research
ISSN 1812-7339
"Перечень" ВАК
ИФ РИНЦ = 1,685

MODEL OF AN INTEGRATED ENVIRONMENT OF INFORMATION COOPERATION

Petrov M.N. 1 Abenova Zh.S. 2 Nabiev N.K. 2
1 Reshetnev Siberian State Aerospace University
2 JSC «National Company «Kazakhstan Gharysh Sapary»
In this paper there is a model of functioning of the control system and user model of an integrated environment of information cooperation (IEIC) described by a mathematical tool. IEIC will allow most effective way to control current status of the project by web-portal. The primary purpose of web-portal is to ensure access to a common platform for getting and exchanging information from multiple sources, centralized storage, the ability to support the use of archive projects and the accumulation of knowledge regardless of geographical location and time. Also, it should be noted that one of the important factors is providing an information security of web portal. Therefore in this work defined logical relationship between users and access rights in the system by the graph theory as a set of vertices and arcs, and vulnerabilities and their consequences in the event of a successful attack from the outside described by the set of system. Generalized graph that describes the set of remedies of IEIC system, allow developing recommendations to improve the level of security functioning of the IEIC system.
model
web-application
web-portal
set-theoretical approach
control system
graph theory
1. Voroisky F.S. Informatika. Entsiklopedicheskiy sistematizirovannyy slovar-spravochnik: vvedeniye v sovremennyye informatsionnyye i telekommunikatsionnyye tekhnologii v terminakh i faktakh. М.: Fizmatlit, 2006. 945р.
2. Activities and direction of the Joint-Stock Company «National Company «Kazakhstan Gharysh Sapary». Rezhim dostupa: http://gharysh.kz/about/activity/ (data obrashcheniya: 07.09.2016 g.).
3. Domnin l.N. Elementy teorii grafov: uchebnoye posobiye. Penza: Izd-vo Penz.gos.un-ta, 2007. 144 р.
4. Kireyenko S.G., Grinshpon I.E. Elementy teorii mnozhestv (uchebnoye posobiye). Tomsk, 2003. 42 р.
5. Krasnyanskiy M.N., Karpushkin S.V., Ostroukh A.V. Proyektirovaniye informatsionnykh sistem upravleniya dokumentooborotom nauchno-obrazovatelnykh uchrezhdeniy: monografiya. Tambov: izd-vo FGBOU VPO «TGTU», 2015. 216 р.
6. Menkov A.V., Ostreykovskiy V.A. Teoreticheskiye osnovy avtomatizirovannogo upravleniya. M.: Izd-vo Oniks, 2005. 640 р.
7. Statistika uyazvimostey korporativnykh informatsionnykh sistem. Positive Technologies, 2016. Rezhim dostupa: http://www.ptsecurity.ru/upload/ptru/analytics/Corporate-Vulnerability-2015-rus.pdf (data obrashcheniya: 20.07.2016 g.).

В настоящее время потребность в получении качественной, объемной и своевременной информации, которой обмениваются потребители и производитель, является одним из важнейших конкурентных факторов предприятия. Поэтому создание интегрированной среды информационного взаимодействия (ИСИВ) поможет решить проблемы информационного характера, остро стоящие в высокотехнологических отраслях, например в космической. ИСИВ позволит наиболее эффективно контролировать текущее состояние проекта с помощью веб-портала, совершенствуя систему корпоративного управления [2]. Основная цель применения веб-портала – это обеспечение доступа к единой платформе для получения и обмена информации от различных источников, централизованное хранение данных, возможность поддержки использования архива проектов и накопления знаний независимо от географического положения и времени суток. Однако не следует забывать, что вопросы безопасности веб-приложений становятся все более актуальными и востребованными. Согласно статистике уязвимостей веб-приложений в 2015 году в 76 % рассмотренных систем была выявлена возможность получения злоумышленником полного контроля над отдельными критически важными ресурсами [7]. Чтобы СУ ИСИВ функционировала и была неуязвима перед информационными атаками, необходимо описать СУ ИСИВ и взаимосвязь множеств незащищенности системы, множеств атак и их последствия, множеств прав пользователей веб-портала и т.д.

Для управления и контроля веб-порталом опишем с помощью математических методов систему управления ИСИВ (СУ ИСИВ) [5]. На рис. 1 представлена обобщенная модель СУ ИСИВ между внутренними и внешними пользователями, где:

– OE (outside environment) – вектор значений воздействия внешнего окружения;

– Х – вектор значений связи от внешнего пользователя к СУ ИСИВ;

– Х* – вектор значений связи от СУ ИСИВ к внешнему пользователю;

– Y – вектор значений связи от внутреннего пользователя к СУ ИСИВ;

– Y* – вектор значений связи от СУ ИСИВ к внутреннему пользователю;

– Q – вектор значений факторов, влияющих на функционирование СУ ИСИВ (например, атаки злоумышленников, сбои в канале связи и т.д.);

– M и N – векторы значений прямого взаимодействия между внешними и внутренними пользователями.

pic_70.tif

Рис. 1. Обобщенная модель СУ ИСИВ

Внешний пользователь – это субъект, заказывающий или использующий товары или услуги предприятия и имеющий возможность обмениваться информацией через веб-портал или напрямую с предприятием [1].

Внутренний пользователь – это субъект, выполняющий работы или оказывающий услуги, необходимые внешнему субъекту, при помощи находящейся в его распоряжении производственной системы. Также задает параметры функционирования СУ ИСИВ и обменивается информацией с клиентами, в том числе потенциальными [1].

СУ ИСИВ состоит из клиентской и административной части. Клиентская часть – это собственно веб-портал, который видит посетитель или зарегистрированный пользователь. Отображение информации, доступ к персональным данным в клиентской части происходит за счет шаблона и модулей, которые выводятся в специально заранее отведенных позициях шаблона.

Административная часть – это панель управления веб-порталом, которая выполняет следующие действия: добавление, редактирование и удаление контента, анализ действий посетителей, модерация сообщений, обеспечение безопасности веб-портала и т.д. В административную панель входят автономный блок управления (АБУ) и блок предварительной подготовки параметров (БППП) веб-портала [1].

БППП отвечает за функционирование веб-портала и состоит из различных расширений для формирования автономного блока управления веб-порталом.

В свою очередь, АБУ веб-порталом предназначен для поиска информации, регистрации, авторизации, экспорта и импорта информации с учетом прав доступа пользователей без участия БППП веб-портала.

Более детально структура СУ ИСИВ представлена на рис. 2, где:

– Н – вектор значений связи от АБУ к веб-порталому;

– H″ – вектор обратной связи от веб-портала к АБУ;

– Р – вектор связи от БППП к АБУ;

– Р* – вектор обратной связи от АБУ к БППП.

Пусть множество {X, X*, Q, Y} описывает взаимодействие клиента с предприятием через СУ ИСИВ, а множество {M, N} описывает взаимодействие клиента с предприятием прямой связью. Следовательно, множество {X, X*, Q, Y} заменяет или дополняет {M, N}.

Сотрудник компании с помощью вектора Y задает параметры функционирования веб-портала, которые проходят проверку на наличие ошибок в структуре документа (проверка синтаксических ошибок, вложенности тэгов и др. критерии) в БППП и преобразуются в вектор Р для передачи полученных данных АБУ. Далее АБУ формирует вектор Н для управления и контроля за веб-порталом. В случае обратной связи вектор Y* используется для проверки входных данных от БППП, которые вызваны вектором Р* (обнаружение уязвимостей и сбоев системы, веб-атаки и т.п.). Вектор Q обуславливает такие параметры, как количество посещаемости веб-портала, определение наиболее востребованных продукций/услуг, анализ сетевого трафика и поисковой оптимизации.

pic_71.tif

Рис. 2. Детальная структура СУ ИСИВ

Также следует отметить, что с помощью вектора Q внутренние пользователи обмениваются информацией через веб-портал с внешними пользователями. В данном случае, после того как компания получила информацию с помощью вектора Q (то есть X > Q) от внешнего пользователя, сотрудник компании передает ответ напрямую через вектор М или через веб-портал (Y > P > H > X*).

Используя теоретико-множественный подход, можно описать модель пользователя СУ ИСИВ [4, 5].

Пусть IU = {iu1, iu2, iu3, …, iun} – множество внутренних пользователей (internal users) административной панели ИСИВ; OU = {ou1, ou2, ou3, …, oum} – множество внешних пользователей (outside users) клиентской части ИСИВ.

Также необходимо отметить, что пользователь не прошедший аутентификацию также может просматривать информационный материал и обращаться через обратную связь к сотрудникам систему ИСИВ. Тогда множество пользователей ИСИВ будут описаны следующей системой:

Petrov01.wmf (*)

где

– ID = {IDn, IDm} – множество идентификаторов доступа в систему, где IDn = {idn1, idn2,…, idnn} – множество идентификаторов доступа в административную панель ИСИВ, IDm = {idm1, idm2,…, idmm} – множество идентификаторов доступа в клиентскую часть ИСИВ;

– PD – персональные данные пользователей;

– INS = {INSn, INSm} – множество инструкций, определяющих ограничение доступа и роль пользователя ИСИВ, где INSn = {insn1, insn2, …, insnn} описывает инструкции для административной части СУ ИСИВ, INSm = {insm1, insm2, …, insmm} описывает инструкции для клиентской части ИСИВ;

– P – параметр, определяющий текущее состояние пользователя (например, блокирован пользователь или нет).

Система (*) показывает, что внутренние пользователи должны иметь уникальные персональные данные и идентификатор доступа в СУ ИСИВ. В целях безопасности системы у каждого пользователя будет свой уровень доступа и полномочия в СУ ИСИВ, которые описываются правилами INS. Внешний пользователь делится на зарегистрированного пользователя и посетителя клиентской части СУ ИСИВ. Поэтому для внешнего пользователя не обязательно иметь уникальные персональные данные и идентификатор доступа в СУ ИСИВ.

Согласно рис. 2, в целях безопасности и удобства работы СУ ИСИВ разделена на клиентскую и административную части. Управление клиентской частью происходит через административную панель, что обеспечивает дополнительную защиту для атаки извне. Тем не менее для проведения атаки внешним злоумышленником на веб-портал, достаточно определить уязвимость системы. Поэтому для защиты информационного ресурса ИСИВ опишем модель информационной атаки на систему из трех основных множеств: K = {k1, k2, k3, …, kn| n ∈ N} – множество незащищенностей системы, А = {a1, a2, a3, …, an| n ∈ N} – множество способов атак на систему, Z = {z1, z2, z3, …, zn| n ∈ N} – множество отрицательных воздействий на ИСИВ после совершения атак. Тогда взаимное отношение трех множеств можно описать с помощью тернарного отношения M = K×A×Z, которое интерпретируется следующим образом: атака, реализуемая множеством способов А, направленная на веб-портал злоумышленником, использующим множество незащищенностей K, приводит к множеству отрицательных воздействий на систему из множества Z.

Для бесперебойного функционирования веб-портала опишем множество средств защиты F = {f1, f2, f3, …, fn| n ∈ N} для системы ИСИВ в виде обобщенного графа G = {L; E}, где L = {l1, l2, l3, l4, l5} – множество вершин графа, Е = {e1, e2, e3, e4}, E ⊆ L – множество дуг графа. Каждой дуге графа ставится в соответствие тернарное отношение M = K×A×Z. В каждую вершину графа G могут входить одновременно несколько дуг, которые приводят к одинаковым последствиям [3].

Введем следующие обозначения для описания графа G. К множеству F относятся организационные и технические средства защиты системы ИСИВ. Множество информационных ресурсов клиентской и административной частей веб-портала обозначим как множество D = {d1, d2, d3, …, dn| n ∈ N}, множество аппаратного обеспечения – как множество Н = {h1, h2, h3, …, hn| n ∈ N}, множество программного обеспечения как S = {s1, s2, s3, …, sn| n ∈ N}, множество пользователей ИСИВ как U, множество инструкций, определяющих ограничение доступа и роль пользователя ИСИВ, как множество INS.

pic_72.tif

Рис. 3. Обобщенный граф G = {L; E}

Обобщенный граф G, изображенный на рис. 3, представляет собой модель взаимоотношений множеств F, D, S, H, M, USER, INS друг с другом. Первым делом формируется множество Н в вершине l1 для хранения и передачи информации множества D, к нему относятся веб-серверы, сетевое оборудование и т.д. Далее в вершине l2 формируется множество S – множество прикладных программных приложений, предназначенных для выполнения определенных задач и рассчитанных на взаимодействие с пользователями системы ИСИВ. Дуга e1 = sn×hn задает взаимосвязь между множествами S и H (где sn ∈ S, hn ∈ H), как прикладное программное приложение sn, установленное на аппаратном обеспечении hn. В вершине l3 расположено множество D, куда входят служебные данные, файловые ресурсы, документы пользователей ИСИВ. Дуга е2 с помощью тернарного отношения dn×sn×hn описывает взаимоотношения информационных ресурсов dn, которые обрабатываются элементами sn, установленных на hn. Вершина l4 определяет множество категорий пользователей веб-портала USER, а также множество INS, описывающее права доступа для категорий пользователей в клиентскую и административную части СУ ИСИВ. Дуга е3 формирует взаимосвязь трех множеств USER, D, INS, как USER×D×INS и интерпретируется следующим образом: множество пользователей СУ ИСИВ USER имеют доступ к множеству ресурсов веб-портала D, регламентирующие множеством правил INS, ограничивающие права доступа пользователей в целях безопасности. Вершина графа l5 – множество методов защиты F обеспечивает защиту ресурсов D с учетом взаимодействия множеств K, A, Z. Тернарное отношение М определяет оценку ущерба, который может быть нанесен в случае успешной атаки на информационные ресурсы веб-портала. Дуга е4 описывает множество методов защиты F информационного ресурса D с учетом множества М (e4 = fn×dn×M, fn ∈ F| Petrov02.wmf).

С помощью графовой модели G = {L; E} можно оценить значения риска с учетом определения уровня ущерба в случае успешной атаки на систему ИСИВ посредством описания множеств незащищенностей системы, способов атак на систему и множеств отрицательных воздействий на систему [5].

Заключение

Показана модель СУ ИСИВ, которая имеет большое значение, заключающаяся в разработке приложений для структурирования контента и представления информации из различных источников в одном месте. С помощью данной модели будет реализован веб-портал для проектных организаций в сфере космической деятельности. Для эффективной защиты СУ ИСИВ описана с помощью теории графов логическая взаимосвязь между множествами уязвимостей, информационной атаки извне и их последствия на систему ИСИВ. Уравнение (*) и граф G помогут описать права доступа к ресурсам веб-портала для разных категорий пользователей, также позволить учесть взаимосвязь уязвимостей системы при нарушении функционирования СУ ИСИВ или атаки и их возможные последствия. В дальнейшем обобщенный граф G = {L; E} позволит разработать рекомендации по повышению уровня безопасного функционирования для клиентской и административной частей системы веб-портала.