Интеграция автономных источников данных для прогнозирования свойств неорганических веществ (1090500), страница 11
Текст из файла (страница 11)
Протокол SSL (уровень защищенныхсокетов) – это криптографический протокол, который обеспечиваетустановление безопасного соединения между клиентом и сервером.При выборе технологических решений по защите информационногообмена были рассмотрены и учтены следующие критерии:• Объем передаваемых данных между участниками (влияет на величинусетевого трафика и на загрузку серверной подсистемы);• Частота установления соединений между участниками (влияет на загрузкусерверной подсистемы);• Возможность или необходимость использования аппаратных решений(снижает нагрузку на программное обеспечение, но требует установки инастройки аппаратных средств);• Системные требования к аппаратному и программному обеспечению(влияет на стоимость установки и сопровождения);• Требования к квалификации участников информационного обмена;67 • Степень защищенности информационной сети, в которой расположенывзаимодействующие устройства;• Вероятность компрометации учетной записи пользователя и заражениявзаимодействующих устройств (внедрения вредоносного программногообеспечения, нарушающего информационную безопасность).Для защиты компонентов интегрированной ИС от деструктивноговоздействия необходимо внедрить дополнительные средства защиты,обеспечивающие контроль и анализ трафика, передаваемого через частныевиртуальные сети [68].Характер технологических стандартов передачи данных по сети исмысловой контекст передаваемой информации определяют следующиеусловия выбора средств защиты информационного обмена:• Обеспечение контроля передаваемых данных на сетевом и транспортномуровне модели взаимодействия открытых систем (OSI – Open SystemsInterconnection) – возможность контроля информационного обмена споддержкой фильтрации по сетевым IP-адресам и TCP/UDP-портам, атакжевозможностьконтролясессий,устанавливаемыхмеждуинициатором и приемником соединения.• Возможностьконтроляиустановлениякорректностислужебныхсообщений протоколов стера TCP/IP для защиты от угроз «Отказ вобслуживании» (DoS, Denial of Service).• Возможность проверки сообщений протоколов, работающих на уровнеприложений модели OSI.В качестве средств защиты используются следующее программноаппаратное обеспечение:• Межсетевой экран с поддержкой состояния сессии - комплекс аппаратныхили программных средств, осуществляющий контроль и фильтрациюпроходящих через него сетевых пакетов в соответствии с заданнымиправилами.68 • Межсетевой экран приложений – комплекс аппаратных, или программныхсредств, обеспечивающий анализ и контроль информационного обмена наприкладном уровне модели взаимодействия открытых систем.Учитывая специфику обмена сообщениями между интегрированнойИС и источниками данных и конечными пользователями, межсетевой экранприложений должен поддерживать функционал проверки XML, HTML иSQL сообщений на предмет запрещенных символов, вредоносного кода идругих возможных угроз.Схема защиты информационного обмена между источниками данных иИС интеграции (рис.
3.10) разработана с учетом следующих требований:• Источников данных относительно немного;• Источники данных заранее определены;• Количество соединений относительно небольшое;• Частота установки соединений относительно высока;• Объем передаваемых данных относительно большой;• Допустимо применение специфических аппаратных решений;• Допустимо применение специализированного программного обеспечения;• Квалификацияперсоналадостаточнадляиспользованияспециализированных средств установки VPN-соединений.Исходя из определенных требований, наиболее оптимальным решениедля защиты информационного обмена между источниками данных иинтегрированной ИС является использование IPsec VPN [69].Использование технологии IPSec VPN предполагает создание туннеля сиспользованием специализированногопрограммного, либо аппаратногообеспечения, как на стороне источника данных так и на сторонеинтегрированной ИС.
При этом вся информация, начиная со служебнойинформации в заголовке IP, шифруется с помощью криптостойкихсимметричных алгоритмов. В случае перехвата сообщений, защищенных потехнологии IPSec VPN, злоумышленнику не удастся получить доступ кинформации баз данных по свойствам химических веществ. Также будет69 защищена и служебная информация, в том числе приватные IP-адрес,протоколы обмена), которая может быть использована для получениядоступакбазамданных,либодлякомпрометациикомпонентовинтегрированной ИС и источников данных.Учитывая, что количество источников данных (по сравнению сконечнымипользователями)относительноневелико,допускаетсяиспользование специализированных средств, заранее настроенных подоговоренности с администраторами систем источников данных.Рис. 3.10.
Схема защиты информационного обменамежду источниками данных и ИС интеграцииИспользование технологии IPsec VPN позволяет предотвратить рядугроз информационной безопасности и обеспечивает:• подтверждениедостоверностиисточникаданных(аутентификациюисточника данных);• защиту передаваемых по открытым каналам сети Интернет данных отперехвата (алгоритмы шифрования данных);• защиту передаваемых по открытым каналам сети Интернет данных отискажения (алгоритмы проверки целостности передаваемых данных).• Конфиденциальность методов и технологии обмена данным;Использование межсетевого экрана и межсетевого экрана приложенийобеспечивает защиту компонентов интегрированной ИС от угроз из сетиисточника данных:70 • Несанкционированный доступ к другим источникам данных;• Несанкционированный доступ к компонентам интегрированной ИС;• Атак «отказ в обслуживании»;Схема защиты информационного обмена между ИС интеграции иконечными пользователями (рис.
3.11) разработана с учетом следующихтребований:• Количества пользователей на порядки выше количества источниковданных;• Количествосоединений,устанавливаемыходнимпользователем,невелико;• Объем передаваемых данных между ИС интеграции и пользователемотносительно небольшой;• Квалификация пользователя неизвестна (может быть любой);• Степень лояльности и мотивы пользователя неизвестны;• Тип оборудования, операционная система и установленное пользователемпрограммное обеспечение неизвестны;• Нежелательнаустановкаспециализированногопрограммногообеспечения;• Недопустимо применение специфических аппаратных решений.Исходя из определенных требований, наиболее оптимальным решениедля защиты информационного обмена между интегрированной ИС иконечными пользователями является использование технологии SSL VPN.Технология SSL VPN позволяет организовать защищенное соединенияс использование стандартного программного обеспечения (веб-браузера),входящего в состав любой операционной системы любого устройства.
Крометого, технология SSL VPN не накладывает ограничений на способподключения конечного пользователя к сети Интернет.Такимобразом,задачаорганизациизащищенногообменаненакладывает ограничений на удобство использования интегрированной ИСконечными пользователями.71 Рис.3.11. Схема защиты информационного обменамежду ИС интеграции и пользователямиИспользование технологии SSL VPN позволяет предотвратить рядугроз информационной безопасности и обеспечивает:• Проверкуподлинностиучастниковинформационногообмена(посредством использования цифровых сертификатов);• Защиту передаваемых по открытым каналам сети Интернет данных отперехвата (посредством использования алгоритмов шифрования данных);• Защиту передаваемых по открытым каналам сети Интернет данных отискажения (посредством использования алгоритмов проверки целостностипередаваемых данных).ИспользованиетерминацииаппаратныхмежсетевыхHTTPS/SSL-соединенийснижаетэкрановснагрузкуфункциейнасерверинтегрированной ИС.Использование предложенных технологий защиты информационногообмена обеспечивает защиту от потенциальных угроз информационнойбезопасности,неснижаетпроизводительностьИСинтеграциииобеспечивает возможность применения различных программных средствпрограммной реализации информационных процессов.72 Глава 4.
Применение интегрированной информационнойсистемы для прогнозирования свойств неорганических веществРазработанная интегрированная ИС была использована как источникданных для прогнозирования свойств соединений состава AB2X4 (где X = Sили Se или Te). Эти соединения (их часто называют халькогениднымишпинелями, т.к.
халькогены – элементы главной подгруппы VI группыперидическойтаблицыД.И.Менделеева,шпинель–наиболеечастовстречающаяся кристаллическая структура этих соединений) в настоящеевремя рассматриваются как перспективные материалы, используемые длясозданиямагнитооптическихэлементовпамяти,сенсоровидругихмагнитоуправляемых устройств. Интенсивные исследования в областифизики и химии халькогенидных шпинелей проводились на химическом ифизическом факультетах МГУ им. М.В.Ломоносова под руководствомЮ.Д.Третьякова, К.П Белова и Л.И.Королевой [70].Халькогенидные шпинели применяются также в интегральных схемах,в которых один участок используется как активное полупроводниковоеустройство, а другой – как магнитный микроволновой прибор.
Этисоединения отличает уникальное сочетание магнитных, электрических иоптических свойств и сильная их взаимосвязь, обусловленная участиемносителей тока в обменных взаимодействиях. Кроме того, у некоторыхсоединенийэтогоклассаобнаруженаслабаясверхпроводимость.Халькогенидные шпинели могут быть использованы и как перспективныетермоэлектрические материалы.В настоящее время имеется информация примерно о тысячесоединений состава AB2X4 (X = S, Se, Te), примерно для восьмисот из нихимеются данные о кристаллической структуре.
Наиболее распространеныструктуры типа Th3P4, шпинели и CaFe2O4, однако возможно образование иструктур других типов. Всего выделяют 15 различных типов структур, всеостальные структуры относят к одному общему классу:73 1. структура шпинели2. структура оливина3. структура MnEr2S44. структура CdAl2S45. структура PbGa2Se46. структура β-K2SO47. структура CaFe2O48. структура Th3P49.