Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Минниханов Рафикат Нургалиевич

Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ)
<
Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ)
>

Данный автореферат диссертации должен поступить в библиотеки в ближайшее время
Уведомить о поступлении

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - 240 руб., доставка 1-3 часа, с 10-19 (Московское время), кроме воскресенья

Минниханов Рафикат Нургалиевич. Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ) : ил РГБ ОД 71:0-5/481

Содержание к диссертации

Введение

ГЛАВА 1. Концептуальные основы построения современных информационных систем 44

1.1. Концепция открытых систем 45

1.1.1. Основные термины и определения 45

1.1.2. Модели открытых систем 47

1.1.3. Профили функциональных стандартов 50

1.1.4. Методологический базис открытых систем - основа построения корпоративных ИС 54

1.2. Современные методологии и технологии проек тирования корпоративных распределенных ИС 57

1.2.1. Модели жизненного цикла программного обеспечения ИС 58

1.2.2. Современные технологии проектирования и разработки ИС. Структурный подход 66

1.2.3. Инструментальные средства проектирования ИС 69

1.2.3.1. Формирование инструментальной среды поддержки жизненного цикла ИС 69

1.2.3.2. Краткий обзор отечественного рынка CASE - средств 74

1.2.4. Новые направления в области проектирования и реализации ИС 78

1.2.4.1. Объектный подходк построению распределенных ИС 78

1.2.4.2. Распределенные базы данных в распределенных ИС 86

1.3. Проблемы информационной безопасности в распределенных ИС 96

1.3.1. Уровни информационной безопасности 98

1.3.2. Обеспечение технологической безопасности ИС 105

1.4. Федеральная информационная система ГИБДД МВД России 112

1.4.1. Предпосылки создания ФИС ГИБДД 113

1.4.2. Концепция построения ФИС ГИБДД 115

1.4.3. Принципы реализации и структура ФИС ГИБДД 118

1.4.4. Основы нормативной базы для формирования ФИС ГИБДД 125

1.4.5. Некоторые аспекты технической реализации ФИС ГИБДД 129

1.5. Выводы к главе 1 134

ГЛАВА 2. Программные методы быстрой проверки целостности байтовых структур большого объема 136

2.1. Основные определения 137

2.2. Линейные сигнатуры 141

2.2.1. Вычисление сигнатуры с помощью ЛПМ 141

2.2.2. Программная реализация линейного сигнатурного анализатора 143

2.2.3. Вычисление сигнатуры большой размерности 145

2.2.3.1. Блочное умножение 145

2.2.3.2. Параллельное соединение сигнатурных анализаторов 146

2.2.3.3. Последовательное (каскадное) соединение анализаторов 146

2.3. Достоверность контроля с помощью линейного сигнатурного анализатора 147

2.3.1. Простейшая модель искажений 149

2.3.2. Искажения малой кратности. одновходовый случай 150

2.3.3. Пакеты ошибок. одновходовый случай 152

2.3.4. Случай многовходового анализатора 153

2.3.5. Параллельное и последовательное включение сигнатурных анализаторов 158

2.3.6. Простейшая модификация сигнатурного анализа '5S

2.4. Оценка времени работы линейного сигнатурного анализатора 160

2.4.1. Вычисление сигнатуры восьмиразрядным анализатором 160

2.4.2. Оценка скорости работы нескольких анализаторов, работающих параллельно 161

2.5. Оптимальный нелинейный анализатор и его реализация 162

2.5.1. Определение оптимального сигнатурного анализатора 163

2.5.2. Программная реализация ОСА 168

2.5.3. Оценка времени работы оптимального сигнатурного анализатора 171

2.6. Нелинейные субоптимальные сигнатурные анализаторы 173

2.6.1. Математическая модель 174

2.6.2. Согласование последовательности с ОСА 181

2.6.3. Численные эксперименты 183

2.6.3.1. Проверка формулы для вычисления достоверности 183

2.6.3.2. Оценки числа последовательностей, согласованных с ОСА.. 184

2.6.4. Реализация субоптимального сигнатурного анализатора 186

2.6.4.1. Проверка за один проход 186

2.6.4.2. Проверка за два прохода 187

2.6.5. Модель искажений малой кратности 189

2.7. Выводы к главе 2 198

ГЛАВА 3. Программные методы и средства обеспечения безопасности данных 200

3.1. Методы и алгоритмы аутентификации пользователя с помощью случайных запросов 201

3.1.1. Структура системы 202

3.1.1-1. Режим ввода 203

3.1.1.2. Подсчет сигнатуры ответа и шифрование запроса 204

3.1.1.3. Режим настройки 205

3.1.1.4. Статистическая обработка результатов многократного ввода 208

3.1.2. Программная реализация 209

3.1.2.1. Процедура принятия решения 211

3.1.2.2. Анализ времени реакции 212

3.1.3. Реализация системы случайных запросов 216

3.1.3.1. Структурная схема системы аутентификации оператора 217

3.2. Методы и алгоритмы аутентификации пользователя по манере работы с клавиатурой 219

3.2.1. Аутентификация на основе анализа ввода псевдофраз 221

3.2.1.1. Набор статистик 222

3.2.1.2. Структура системы 224

3.2.1.3. Организация сбора результатов измерений параметров ввода 238

3.2.1.4. Дискриминантная функция для параметров первой группы 240

3.2.1.5. Экспериментальные результаты обработки параметров первой группы 244

3.2. 1 .6. Экспериментальные результаты по вычислению параметров второй группы 249

3.2.1.7. Статистическая обработка параметров третьей группы 251

3.2.2. Система для скрытой аутентификации оператора 255

3.2.2.1. Общая структура системы 257

3.2.2.2. Структура модуля принятия решения 258

3.2.2.3. Построение дискриминантной функции 263

3.2.2.4. Нелинейная дискриминантная функция 269

3.2.2.5. Влияние операционной среды 274

3.2.3. Модуль принятия решения 275

3.2.3.1. Математическая модель принятия решения о неверной аутентификации

3.2.3.2. Устойчивость оценки ошибок первого рода к колебаниям вероятности 281

3.2.3.3. Процедура подстройки и адаптации 284

3.2.4. Экспериментальные результаты, проблемы и дальнейшая модификация 285

3.2.4.1. Модификация алгоритма подсчета значений дискриминантной функции 288

3.2.5. Организация работы с модулем анализа почерка вереде UNIX 296

3.2.5.1. Схема взаимодействия модуля перехвата и контролируемой системы 297

3.2.5.2. Модуль считывания 299

3.3. Выводы к главе 3 301

ГЛАВА 4. Создание и реализация региональной информационной системы гибдд мвд республики Татарстан 304

4.1. Требования, предъявляемые к РИС ГИБДД МВД РТ 305

4.1.1. Выбор средств и методов реализации системы 307

4.1.2. Текущее состояние 308

4.1.3. Основные результаты, полученные при эксплуатации первой версии РИС ГИБДД МВД РТ 310

4.1.3.1. Структура информационной системы 310

4.1.3.2. Программно-аппаратная база РИС ГИБДД 319

4.1.3.3. Кадровый потенциал 324

4.1.4. Достигнутые практические результаты 326

4.2. Перспективные направления развития РИС ГИБДД МВД РТ 331

4.2.1. Краткое описание второй версии РИС ГИБДД 333

4.2.1.1. Характеристика уровней РИС 336

4.2.1.2. Межуровневое взаимодействие 337

4.2.2. Реализация информационной безопасности в РИС ГИБДД МВД FT 337

4.2.2.1. Правовые основы обеспечения информационной безопасности в РИС ГИБДД МВД РТ 340

4.2.2.2. Организационные меры поддержки информационной безопасности 341

4.2.2.3. Программно-аппаратные меры обеспечения информационной безопасности 342

4.2.3. Анализ защищенности РИС ГИБДД 348

4.2.4. Разработка РИС ГИБДД 352

4.2.4.1. Модель поведения 359

4.2.4.2.Диаграммы потоков данных. Основные подсистемы РИС ГИБДД 360

4.2.4.3. Диаграммы структуры данных. Словарь данных 364

4.2.4.4. Модель данных РИС ГИБДД 367

4.2.4.5. Реализация и внедрение РИС 369

4.3. Выводы к главе 4 376

Заключение 378

Список литературы 381

Приложения:

Основные подсистемы и АРМ первой версии РИС ГИБДД МВД РТ 401

Профиль технических средств узла РИС ГИБДД 410

Профиль человеко-машинного интерфейса РИС ГИБДД 419

Профиль взаимодействия с данными РИС ГИБДД 427

Профиль доступа к функциональности РИС ГИБДД 436

Методические рекомендации по созданию РИС ГИБДД 444

Введение к работе

Внедрение новых информационных технологий во все сферы человеческой деятельности связано с лавинообразным увеличением информационных потоков. Особенно это актуально для организаций, имеющих разветвленную структуру и работающих с большим количеством потребителей (источников) информации.

К таким структурам относятся подразделения правоохранительных органов, в том числе, и Государственной инспекции безопасности дорожного движения (ГИБДД), причем ряд специфических функций, выполняемых ГИБДД (регистрация автомототранспортных средств -АМТС, выдача водительских удостоверений, ведение базы угнанного и похищенного транспорта, необходимость оперативного доступа к базам данных большего объема, ограничение режима доступа к служебной информации и т.д.), делают работу этих подразделений без создания специализированных информационных систем (ИС) практически невозможной [14. 34, 65, 66, 79, 112, 135, 145].

Очевидно, что структура региональной информационной системы (РИС) ГИБДД подразумевает функционирование в гетерогенной программно-аппаратной среде, поскольку является территориально распределенной системой с большим количеством узлов, источников и потребителей информации, а это означает, что только используя основные принципы и концепции открытых систем, сформулированные в начале 90-х гг., можно построить корпоративные ИС, предназначенные для применения в масштабах региона и рассчитанные на перспективу [41,44,47,48].

Информационные системы такого масштаба и лежащее в их основе базовое программное обеспечение являются слишком дорогими, чтобы можно было позволить себе их переделку или замену при смене программно-аппаратной платформы, которая происходит с периодом 3-4 года [82]. Поэтому только строгое следование основным международно-признанным стандартам открытых систем при выборе базового и инструментального программного обеспечения, а также разработка информационной системы на основе функциональных профилей стандартов открытых систем, позволяют сохранить инвестиции и сделать разработку, внедрение и эксплуатацию информационной системы рентабельной [47, 48].

Наибольших успехов в развитии и применении методов и средств открытых систем в России добился Совет РАН по автоматизации научных исследований под руководством академика Ю.В. Гуляева, Комитет при Президенте РФ по политике информатизации, Министерство науки и технической политики РФ, Российский фонд фундаментальных исследований, Отделение "Открытые Системы" Международной академии информатизации, Общественное объединение пользователей ОС UNIX (SUUG). Большое значение для развития данного направления имеют работы В.М. Вишневского, B.C. Жданова, С.Д. Кузнецова, В.К. Левина, В.В. Липаева, И.А. Мизина, В.В. Овчинникова, А.Я. Олейникова, Е.Н. Филинова, B.C. Хабарова и ряда других известных ученых. Разработки, ведущиеся в области технологий открытых систем, получили высокую оценку со стороны Минобороны РФ, МВД РФ, ФСБ, ЦБ РФ и ряда других организаций [43].

Как известно [85,91, 177,], технология открытых систем основана на: - переносимости (мобильности) программ между компьютерами различных архитектур и изготовителей;

- обеспечении совместной работы (интероперабельности) компьютеров и их программного обеспечения, объединенных в систему, независимо от платформы и физического расположения;

- мобильности персонала, достигаемой за счет унификации человеко-машинного интерфейса;

- расширяемости (масштабируемости) функций и характеристик системы.

Уже в ранних отечественных работах, посвященных данному вопросу, например [84, 122, 177], излагаются основные концепции развития и применения открытых систем в России, указывается на большую экономию при использовании технологий открытых систем, особенно для государственных структур, формулируются задачи по созданию профилей согласованных между собой стандартов открытых систем, охватывающих взаимодействие программно-аппаратных компонент, в зависимости от функционального назначения прикладных систем. (Под профилем открытых систем понимается "выбранный набор спецификаций, который определяет интерфейсы, функции, протоколы и форматы данных для конкретного класса и области применения" [32, 164].)

В работе [153] рассматривается взаимодействие прикладных программ и среды открытых систем (системных программ), которые поддерживают их работу в требуемых режимах, формулируется концептуальная модель среды открытых систем, которая представляется в виде матрицы из четырех функциональных групп компонентов (пользователь, средства организации процессов, средства представления данных, средства телекоммуникаций) и нескольких уровней архитектуры среды (уровня взаимодействия с приложением, уровня операционных систем, уровня аппаратуры).

Авторы работ [42, 44] отмечают, что применение не только апробированных аппаратных платформ, операционных систем, систем управления базами данных, но и соответствующих стандартов, разработанных на государственном или ведомственном уровне позволяют построить большие информационные и телекоммуникационные системы, соответствующие фундаментальным базовым принципам открытых систем.

В связи с этим становится очевидной важность задач по разработке отечественных вариантов профилей взаимодействия открытых систем (ВОС). Сложность создания профилей состоит в разработке гармонизированного (непротиворечивого) набора стандартов и спецификаций. Отсутствие в настоящее время четко определенной процедуры гармонизации стандартов в составе профиля значительно усложняет подбор стандартов в составе профиля и оценку их совместимости [31].

Одним из важнейших компонентов, определяющих среду информационной системы как среду открытых систем, является наличие мобильности пользователей. Данное требование открытых систем предполагает, что персонал при переходе на другую, подобную систему, осуществляет этот переход практически без переобучения. При разработке такого подхода необходимо принимать во внимание значительные отличия характеристик пользователя как элемента среды обработки информации от остальных компонент данной среды [30]. Данные особенности позволяют говорить о самостоятельном значении пользовательского интерфейса в среде открытых систем и создании соответствующего профиля пользовательского интерфейса как среды, позволяющей обеспечить наиболее продуктивное взаимодействие пользователей с системой.

Технической базой реализации открытых систем являются вычислительные сети, по определению, обладающие ограниченными возможностями и ресурсами [22]. Важно поэтому, чтобы концепция "открытости" не пришла в противоречие с возможностями соответствующих сетей. В связи с данной проблемой, в работе [16] рассматривается модель сетей массового обслуживания. Отмечается, что в случае неоднородных сетей с переменной структурой и вторичными потоками информации, задача моделирования таких систем становится весьма сложной. Предлагается работу сетей в среде открытых систем сопровождать встроенными механизмами контроля параметров сети и ее нагрузки. Практические вопросы моделирования и, в частности, моделирования больших информационных систем и сложных вычислительных сетей детально рассматриваются в работах [141, 142].

Один из важнейших аспектов функционирования открытых систем -их безопасность в широком понимании этого термина - еще недостаточно стандартизирован. Спецификации по защите информации могут быть рекомендованы только для операционных систем и сетевых служб, а ограничения управления доступом и целостностью данных - для служб административного управления данными [56].

Не менее важными факторами, снижающими уровень безопасности информационных систем, являются скрытые дефекты системного и прикладного программного обеспечения, выявить которые необходимо до начала промышленной эксплуатации. Для этого целесообразно проведение предварительного тестирования и сертификации разрабатываемого программного обеспечения (ПО) с применением методов и средств моделирования внешней среды, автоматизированной генерации тестов, обеспечивающих возможность определения технологической безопасности информационных систем [92,93].

Кроме того, при хранении, обработке и передаче информации с использованием средств вычислительной техники с особой остротой встает проблема защиты данных от несанкционированного доступа [72,154].

Этому вопросу в отечественной и зарубежной литературе в последнее время уделяется пристальное внимание. В целом ряде публикаций, например, [49,316,133,139,170,173] детально рассматриваются проблемы создания программного обеспечения, защищенного от проникновения и взлома, даются обзоры существующих методов защиты [7,123,152], анализируются тенденции развития технологий в данной области [130] и оценивается эффективность разработанных программных средств защиты информации [9, 54, 94, 162].

Большое количество публикаций посвящено созданию общей модели безопасности информационных систем [8, 28, 39, 73, 100, 128, 150], выработке объективных критериев оценки защищенности информационных систем и разработке международных стандартов в данной области [51,52,78,155]. Однако, как констатируется авторами работ [12,163], общий уровень состояния решения проблемы защиты информации в целом по Российской Федерации остается неудовлетворительным.

Так, например, реальная утечка информации выявлена при проверке Минфина России, МИД России, Государственного Таможенного Комитета России, Госкомстата России (1994), Госкомимущества и Госналогслужбы России, концерна "Росэнергоатом", РАН, ряда коммерческих банков (1996).

В связи с выявленной проблемой, вопросам информационной безопасности уделяется большое внимание и на законодательном уровне [136]. В "Концепции национальной безопасности Российской Федерации", утвержденной Указом Президента Российской Федерации от 17 декабря 1997 г. № 1300, определено, что основной целью информационной безопасности является защита государственных информационных ресурсов от утечки важной политической, экономической, научно-технической и военной информации. В данном материале определены, также приоритетные задачи по обеспечению информационной безопасности, среди которых, в частности: "Широкое внедрение в практическую деятельность по защите информации последних научных достижений, перспективных средств защиты информации от утечки по техническим каналам и несанкционированного доступа к ней, стимулирование и поддержка отраслевых научно-исследовательских и опытно-конструкторских организаций и ученых, работающих в данной области".

Несмотря на наличие определенной законодательной базы в области компьютерных преступлений [69], ее практическое применение затруднено в связи с технической сложностью и специфическими особенностями данной области [21].

В работе [77] рассматриваются правовые аспекты информационной безопасности, а в [98] классифицируются задачи обеспечения защиты информации и определяется структура и пути развития законодательства в этой сфере.

Особого внимания требуют вопросы защиты данных в информационных системах, использующихся в органах внутренних дел. Как указывает автор [129], в практике обеспечения информационной безопасности органов внутренних дел, сложились три основные направления принимаемых мер защиты: организационные, программные и технические, которые приносят определенные положительные результаты.

В работах [4, 55, 75] предлагаются принципы построения единого информационного пространства для правоохранительных органов с учетом специфики "Концепцией развития органов внутренних дел и внутренних войск МВД РФ на период до 2005 года" начинается создание многоуровневой системы интегрированных банков данных коллективного пользования, концентрирующей информацию о лицах, представляющих интерес для сотрудников ОВД, о преступлениях, организованных преступных группировках, сведениях управленческого характера и т.д. К концу 1998 года около 50 МВД, УВД уже были включены в информационно-вычислительную сеть МВД России.

Достаточно подробный обзор специализированных информационных систем, приведенный в [64], показывает, что в МВД России проводится активная и планомерная работа по использованию передовых информационных технологий для решения оперативных задач на качественно новом уровне. В частности, приводятся описания магистральной сети передачи данных МВД России, ряда специализированных ИС, а также новых направлений разработок -автоматизированных дактилоскопических ИС, систем персонализации по фотографиям и идентификации личности по голосу на основе распределенной региональной системы регистрации фонограмм.

Автор работы [80], анализируя оснащенность подразделений МВД РФ современными средствами защиты информации подчеркивает, что качество программно-технических средств защиты информации прямо влияет на эффективность отражения угроз информации, циркулирующей в органах МВД.

Достаточно часто преступная группа или преступник является либо сотрудником данного учреждения, либо имеет свободный доступ к компьютерам (представитель службы технической или программной поддержки, программист, работающий по контракту и т.д., который умеет работать с вычислительной техникой, хорошо представляет, где и какая информация находится в компьютерах). Зарубежный опыт показывает, что данные преступления обычно происходят в рабочее время и внешне не отличаются от обычной работы штатных сотрудников [124].

Государственная инспекция безопасности дорожного движения, являясь одним из структурных подразделений МВД, выполняет функции, связанные с обработкой и хранением большого объема конфиденциальной информации [87]. Автор работы [159] отмечает, что создание информационных систем, предназначенных для сбора, передачи и хранения данных в подразделениях ГИБДД, в условиях применения новых информационных технологий, требует глубокой математической проработки для обеспечения эффективности и высокой степени надежности функционирования системы.

Имеются публикации о разработанных или близких к завершению новых специализированных информационных приложениях и системах, предназначенных для решения специальных задач ГИБДД (системы учета и анализа краж автотранспортных средств, геоинформационные системы для организации дорожного движения) [6, 61, 66].

Руководство МВД Республики Татарстан, ощущая острую необходимость внедрения компьютерных технологий для решения задач, стоящих перед всеми структурными подразделениями министерства, еще в 1992 году приняло решение о создании региональной информационной системы ГИБДД МВД РТ.

Такая система разрабатывалась в течение двух лет и с 1994 года внедрена в эксплуатацию. Использование этой системы в районных, городских подразделениях и Управлении ГИБДД МВД РТ показало её высокую надежность, удобство в использовании и выявило большую практическую пользу, полученную при эксплуатации.

На основе многолетнего опыта работы с этой информационной системой и с учетом последних достижений в области информационных технологий, создана ее вторая версия и начато ее внедрение в подразделениях ведомства. Особое внимание при разработке нового варианта РИС уделено вопросам информационной безопасности, поскольку опыт эксплуатации предыдущей версии показал, что данная проблема для специализированных распределенных информационных систем является весьма важной.

Актуальность темы диссертации

В настоящее время технологии открытых систем широко применяются для построения большинства информационных и телекоммуникационных систем. Однако использование апробированных исходных продуктов (аппаратных платформ, операционных систем, систем управления базами данных) еще не гарантирует, что созданные на их основе информационные системы в целом будут соответствовать фундаментальным базовым принципам открытых систем. Для этого конструкторы и разработчики информационных систем должны пользоваться соответствующими профилями стандартов, разработанных на государственном или ведомственном уровне.

До сих пор в России, да и в мировой практике, не сформировался единый подход к проектированию, разработке, созданию и внедрению крупных корпоративных информационных систем с распределенной по многим узлам информацией. Общими рекомендациями для реализации проектов такого масштаба могут служить лишь концепции и принципы методологии открытых систем, важнейший аспект функционирования которых - их безопасность в широком понимании этого термина - еще недостаточно стандартизован.

Проблема - реальная утечка информации и нарушение целостности баз данных - существует и в МВД России, где проводится активная и планомерная деятельность по использованию новых информационных технологий для решения оперативных задач на качественно новом уровне. Особое внимание уделяется контролю за физическим доступом несанкционированных пользователей к компьютерным системам и обеспечению защиты от несанкционированного доступа к хранимой и обрабатываемой информации. В результате получены системы, которые являются корпоративными, однако развитие их имеет стохастический характер, причем база средств вычислительной техники (СВТ), на которой они строятся, гетерогенна. В связи с решением ряда общих задач они имеют тенденцию к объединению. Это характерно и для ИС ГИБДД, поэтому в настоящее время разрабатывается концепция Федеральной информационной системы (ФИС) ГИБДД МВД России, которая требует глубокой теоретической и практической проработки для обеспечения высокой степени надежности функционирования системы, Однако недостаточное финансирование со стороны государственных органов, ограниченность собственных средств, пока не позволяет создать мощную основу для развития ФИС ГИБДД МВД России, хотя работы в этом направлении ведутся.

Поэтому любая корпоративная система, построенная на принципах открытых систем и доведенная до практической реализации, представляет уникальный экспериментальный материал, на базе которого могут создаваться другие подобные системы, используя накопленный положительный опыт и исключая выявленные недостатки. Удачным примером такого рода, на наш взгляд, может служить распределенная информационная система ГИБДД МВД РТ, построенная на основе концепции и принципах открытых систем и эксплуатирующаяся в подразделениях МВД Республики Татарстан с 1994 года.

Пятилетний опыт эксплуатации этой ИС показал, что применение только штатных методов защиты информации, предусмотренных в базовых программных средствах (операционной системе (ОС) SCO UNIX и системе управления базами данных (СУБД) Informix), использованных для построения информационной системы, не обеспечивает нужного уровня защиты. Было выявлено несколько случаев несанкционированного изменения информации в базе данных (БД) информационной системы, при этом установить личность преступников оказалось невозможным.

Это произошло из-за недооценки проблем информационной безопасности с самого начала жизненного цикла существующей информационной системы, что привело к заметному снижению эффективности ее эксплуатации. Поэтому во второй версии РИС ГИБДД, на самых ранних этапах разработки, вопросам информационной безопасности уделялось пристальное внимание как системообразующим. Естественно, что конкретная реализация политики информационной безопасности во многом определяется спецификой разрабатываемой системы. Однако в любом случае, при проектировании и разработке информационной системы, безусловно важным, как в методологическом, так и в практическом плане, является разработка политики безопасности и соответствующих функциональных профилей, которые могут быть унифицированными и применимыми для других информационных систем специального назначения.

Таким образом, решение проблем, связанных с вопросами проектирования, построения и эксплуатации распределенных информационных систем специального назначения, базирующихся на концепции и стандартах открытых систем, является актуальной научно практической задачей и имеет важное значение не только для конкретной информационной системы ГИБДД, но и для других информационных систем, предназначенных для хранения важной информации.

Разработка новой версии региональной информационной системы, учитывающей и обобщающей накопленный опыт и специфические особенности, связанные с наличием конфиденциальной информации в системе, позволила повысить эффективность функционирования системы, осуществить практическую проверку разработанных в диссертации методов, математических моделей и программного обеспечения.

Цель работы

Целью работы является разработка общей методологии построения специализированных распределенных информационных систем, базирующихся на концепции и стандартах открытых систем, ее реализация и апробирование при создании региональной информационной системы ГИБДД МВД Республики Татарстан.

Для достижения цели были решены следующие задачи:

- проанализирован и обобщен отечественный и зарубежный опыт проектирования, построения и эксплуатации сложных распределенных информационных систем специального назначения;

- проведен анализ достигнутых результатов и выявлены проблемы, связанные с многолетним (с 1994 г.) опытом эксплуатации первой версии РИС ГИБДД РТ, обусловленные, в первую очередь, недостаточной информационной безопасностью системы;

- разработаны методы, математические модели и алгоритмы, позволяющие оценить и повысить степень информационной безопасности РИС ГИБДД РТ и учитывающие специфические особенности функционирования данной системы;

- созданы профили ведомственных стандартов (ВС), реализующие, в частности, профили технических средств ИС, информационной безопасности, взаимодействия с данными, доступа к функциональности, человеко-машинного интерфейса, которые могут использоваться в качестве прототипов при разработке Федеральной информационной системы ГИБДД МВД России;

- разработана концепция создания специализированных информационных систем, на базе которой, в рамках единой методологии структурного проектирования, реализована вторая версия РИС ГИБДД РТ.

Методы исследования

В основу разработки и проектирования распределенной информационной системы ГИБДД МВД РТ заложены основные концепции, принципы и стандарты открытых систем.

При обобщении и анализе опыта работы первой версии информационной системы ГИБДД МВД РТ использовались классические статистические методы, при разработке дополнительных средств и способов защиты информации - современная теория сигнатурного анализа, линейных последовательных машин, элементы теории матриц, дисперсионного и многомерного статистического анализа, методика структурного анализа и проектирования.

Создание РИС ГИБДД МВД РТ проведено в рамках единой методологии структурного анализа и проектирования в нотации Йордана, с применением CASE-средств автоматизации проектирования (Westraount I-CASE tor Informix 3.02). РИС ГИБДД МВД РТ построена с использованием СУБД компании Informix, которая функционирует под управлением ОС SCO UNIX.

Основные направления исследований

Исследования проводились в следующих основных направлениях:

- анализ результатов, полученных в процессе многолетней эксплуатации первой версии РИС ГИБДД МВД РТ, построенной с использованием концепции открытых систем;

- разработка методов и создание алгоритмов, позволяющих реализовать дополнительные меры защиты информации, хранящейся в базах данных, от несанкционированного доступа;

- разработка концепции и создание второй версии РИС ГИБДД МВД РТ, обеспечивающей единообразие программных решений и хранения данных, актуальность информации на всех уровнях РИС, гибкость и переносимость программных решений, контроль доступа в масштабах всего региона;

- создание набора функциональных профилей ВС, ориентированных на реализацию специализированных информационных систем регионального масштаба.

Научная новизна работы

Научная новизна работы состоит в:

- определении объекта исследования (распределенной информационной системы специального назначения), его специфики, особенностей функционирования и эксплуатации;

- анализе и обобщении отечественного и зарубежного опыта создания информационных систем с учетом многолетнего (с 1994 г.) опыта эксплуатации региональной информационной системы ГИБДД МВД РТ, построенной на основе концепции и принципов открытых систем, анализе положительных результатов и выявлении имеющихся проблем, связанных с недостатками информационной безопасности данной системы;

- разработке методов, математических моделей, алгоритмов и реализации дополнительных мер защиты, учитывающих специфические особенности информационной системы ГИБДД, использующих оригинальные процедуры быстрой проверки целостности информации, хранящейся в системе, а также оригинальных программных средств аутентификации пользователей системы;

- создании и реализации, в рамках единой методологии структурного анализа и проектирования, с использованием промышленных CASE-средств, второй версии специализированной РИС ГИБДД Республики Татарстан;

- разработке, на основе стандартов открытых систем, набора функциональных профилей ВС, необходимых для проектирования и создания подобных специализированных информационных систем в рамках Федеральной информационной системы ГИБДД МВД России.

Практическая значимость

Практическая значимость работы заключается в разработке и реализации методологии создания РИС ГИБДД МВД РТ, обобщающей известный опыт эксплуатации первой версии региональной распределенной информационной системы ГИБДД МВД РТ, базирующейся на принципах открытых систем, что позволило осуществлять хранение и оперативную обработку большого объема территориально распределенной информации, выявило работоспособность, масштабируемость и переносимость системы.

Выявлены особенности, вытекающие из функционирования распределенных информационных систем подобного рода и связанные с необходимостью применения дополнительных мер защиты, что позволило определить область исследований, направленных на повышение безопасности таких систем и, в частности:

- разработать методы и реализовать алгоритмы, позволяющие обеспечить дополнительную защиту информации от несанкционированного доступа, в том числе и со стороны персонала, имеющего легальный доступ к системе. Предлагаемая методика не требует модификации защищаемой системы, дополнительных технических средств и может использоваться в любых ведомственных информационных системах с повышенными требованиями к информационной безопасности (МВД, Министерство обороны, таможенные, налоговые службы и т. д.);

- сформулировать при создании второй версии РИС ГИБДД МВД РТ методические рекомендации по обеспечению информационной безопасности и построению политики безопасности для специализированных ИС.

Разработан набор функциональных профилей ВС для РИС ГИБДД, позволяющий использовать эти профили для проектирования специализированных ИС, базирующихся на различных программно-аппаратных платформах.

Вторая версия системы, разработанная на основе концепции и методологии открытых систем, может использоваться в качестве прототипа регионального (межрегионального) узла Федеральной информационной системы ГИБДД МВД России, создаваемой в настоящее время. При этом предусматривается возможность максимального использования имеющихся в настоящее время в подразделениях ГИБДД МВД России программно-аппаратной базы и информационных ресурсов.

Таким образом, на основе анализа и обобщения опыта проектирования, построения и эксплуатации сложных распределенных информационных систем и конкретной региональной информационной системы ГИБДД, осуществлено решение крупной научно-технической проблемы, имеющей важное народно-хозяйственное значение, позволившее разработать комплекс методологического, алгоритмического, стандартизированного программного обеспечения для создания специализированных информационных систем регионального масштаба. Разработанные базовые подходы позволяют рационально использовать имеющиеся программно-технические средства, снизить сроки проектирования и сохранить ранее сделанные инвестиции.

На защиту выносятся следующие положения

1. Результаты анализа многолетнего (с 1994 г.) опыта эксплуатации первой версии РИС ГИБДД МВД РТ, построенной на основе концепций и принципов открытых систем.

2. Методика, математические модели и алгоритмы, позволяющие реализовать дополнительные меры защиты информации, хранящейся в базах данных РИС ГИБДД, и учитывающие специфические особенности разработанной информационной системы.

3. Методика построения второй версии РИС ГИБДД МВД РТ, реализованной на основе единой технологии структурного анализа и проектирования, обеспечивающей единообразие, масштабируемость и переносимость программных решений, а также контроль доступа на всех уровнях РИС.

4. Результаты работ по созданию набора функциональных профилей ВС, необходимых для проектирования и реализации информационных систем специального назначения и, в частности, создаваемой в настоящее время Федеральной информационной системы ГИБДД МВД России.

Достоверность результатов

Достоверность результатов, приведенных в диссертационной работе, обусловлена их согласованностью с известными данными, опубликованными в отечественной и зарубежной литературе, корректностью и обоснованностью математических моделей, выводов и допущений, а также подтверждается данными, полученными при 5-летней эксплуатации первой версии региональной информационной системы ГИБДД МВД РТ, результатами, полученными в ходе проведения тестирования, серии модельных испытаний и натурных экспериментов с участием профессиональных операторов Управления ГИБДД МВД РТ при внедрении второй версии РИС.

Полученные данные показали работоспособность созданных программных модулей и всей системы в целом, а также подтвердили правильность подходов, заложенных в их основу при проектировании и разработке системы.

Реализация результатов работы

Распределенная региональная информационная система ГИБДД МВД РТ эксплуатируется в Республике Татарстан с 1994 г. В настоящее время комплекс развернут в 77 подразделениях ГИБДД МВД РТ и включает 61 UNIX сервер, 143 персональных компьютера, 123 алфавитно-цифровых терминала, около 200 принтеров. В центральном аппарате Управления ГИБДД, в районных подразделениях ГИБДД г. Казани, крупных районных городах Республики Татарстан развернуты локальные вычислительные сети (ЛВС) на основе технологии Ethernet.

Для оперативной связи с КПМ используется радиомодемное оборудование, а для передачи информации по низкоскоростным телефонным каналам - технология мультиплексирования голоса (данных) с применением оборудования Marathon компании MICOM. Обновление баз данных и программного обеспечения в удаленных районах республики, с которыми отсутствует устойчивая телефонная связь, производится с помощью передачи информации в сигнале республиканского телевизионного вещания (система "ТЕЛЕТЕКСТ"). Локальные вычислительные сети ГИБДД подключены к ведомственной сети МВД РТ, реализованной на основе протокола Х.25.

Результаты работы используются в подразделениях ГИБДД МВД Республики Татарстан, Республики Башкортостан, отделе ГИБДД УВД г. Тольятти Самарской области, паспортно-визовой службе МВД РТ, Городской расчетной палате г. Казани, в учебном процессе Казанского государственного университета при чтении курса лекций "Новые информационные технологии".

Апробация работы

Результаты работы докладывались на Международной конференции "Эволюция инфосферы" (Москва, 1995), второй Международной конференции "Развитие и применение открытых систем" (Петрозаводск, 1995), втором научно-практическом конгрессе "Информатизация регионов" (Санкт-Петербург, 1996), третьей Международной конференции "Развитие и применение открытых систем" (Москва, 1996), Всероссийской конференции "Компьютерные технологии в учебном процессе" (Казань, 1996), школе-семинаре "Компьютерная ill информационная безопасность" (Казань, 1996), итоговой научной конференции Казанского государственного университета за 1996 г. (Казань, 1997), Международной конференции "Информатизация правоохранительных систем" (Москва, 1997), Международной конференции "Безопасность информации" (Москва, 1997), 8-м научно-техническом семинаре "Проблемы передачи и обработки информации в сетях и системах телекоммуникаций" (Рязань, 1999), Первой Международной научно-практической конференции "Автомобиль и техносфера" (Казань, 1999), ведомственных семинарах и совещаниях (1995-1999).

Публикации результатов работы

По теме диссертации опубликовано 26 печатных работ, в том числе, одна книга и одна монография в изданиях, соответствующих перечням издательств и издающих организаций, в которых могут публиковаться основные научные результаты, включаемые в докторские диссертации.

В первой главе рассматривается концепция и излагаются общие принципы открытых систем, приводится обзор существующих в настоящее время моделей открытых систем, рассматриваются их достоинства, недостатки и области применения, Приводится понятие профилей функциональных стандартов открытых систем. Указывается на важность формирования профилей стандартов при создании корпоративных распределенных информационных систем, и даются рекомендации по технологии построения таких профилей.

На этой основе формулируется методологический базис построения корпоративных распределенных информационных систем регионального масштаба.

Рассматриваются различные модели жизненного цикла программного обеспечения, сравниваются их положительные и отрицательные стороны. Обоснуется вывод, что распределенные информационные системы, включающие сотни узлов и тысячи пользователей, могут быть построены только с применением современных методологий и технологий проектирования - структурных или объектно-ориентированных - и соответствующих инструментальных средств (CASE-средств), краткий обзор которых также приводится в первой главе диссертации.

Кроме того, рассматриваются особенности реализации многоуровневой информационной системы, использующей распределенную базу данных, а также вопросы информационной безопасности, актуальные для таких систем.

Вторая часть первой главы посвящена разработке концептуальных вопросов построения ФИС ГИБДД России, необходимой для создания общего информационного пространства всего ведомства. Рассматриваются принципы ее реализации, возможная архитектура и соответствующая нормативная база. Определяется круг первоочередных задач и обосновывается необходимость разработки единого профиля ведомственных стандартов, необходимого для успешной реализации проекта такого масштаба.

При выборе способов и средств защиты информации (дополнительно к стандартным) предпочтение отдано тем из них, которые, с одной стороны, не требуют больших финансовых вложений, а с другой -учитывают специфические особенности взаимодействия пользователей с информационной системой ГИБДД.

Вторая глава диссертационной работы посвящена разработке методов и реализации алгоритмов быстрой проверки целостности программного обеспечения и собственно данных, позволяющих выявить факт несанкционированной модификации с заданной достоверностью и приемлемым временем контроля.

Для обеспечения целостности файлов или структур, содержащих данные, необходим комплекс мероприятий, позволяющих следить за их состоянием. Один из выходов заключается в создании вместе с каждым файлом его сигнатуры (имитоприставки), по которой можно определить, происходило ли изменение файла с момента времени, когда эта сигнатура была вычислена.

В данной главе рассмотрено применение линейных сигнатур, различные модификации этого метода, ориентированные на ускорение вычислений, а также использование нелинейных и комбинированных сигнатурных анализаторов, учитывающих специфику проверяемого файла и затрудняющих компенсацию умышленного искажения. Производится оценка достоверности контроля с помощью предлагаемых алгоритмов в рамках различных моделей искажений.

Очевидно, что хорошая сигнатура должна обладать малой длиной, обеспечивать высокую достоверность контроля, а ее вычисление должно занимать вполне определенное, относительно небольшое время. Предложены быстрые алгоритмы вычисления сигнатур файлов байтовой структуры, использующие логические операции над словами.

Корректное вычисление достоверности контроля возможно только в рамках определенной модели ошибок. Эти ошибки могут быть случайными или умышленными. В первом случае для вычисления достоверности используется вероятностный подход, во втором - приходится рассматривать ошибки малой кратности, сосредоточенные в определенной области.

Основное внимание уделяется достоверности обнаружения ошибок малой кратности, характерных для умышленных искажений. В рамках рассматриваемого подхода предложены схемы многовходовых анализаторов, обнаруживающих любые ошибки, сосредоточенные в одном машинном слове.

Достоверность контроля повышается с ростом длины сигнатуры, но при этом увеличивается время ее вычисления. Однако, увеличение достоверности контроля может быть достигнуто и без существенного увеличения времени контроля. Для этого файл разбивается на части, для каждой части вычисляется своя сигнатура, а сигнатурой всего файла будет объединение найденных частных сигнатур. Если М - длина объединенной сигнатуры в битах, то достоверность контроля будет той же самой, что и при использовании одного анализатора, вычисляющего сигнатуру длины М.

Линейный сигнатурный анализатор обладает следующим характерным свойством: зная структуру анализатора, можно компенсировать любое умышленное искажение файла, изменив лишь несколько битов в конце файла, причем число этих битов не превышает размерности анализатора. Ситуация меняется, если контроль осуществляется нелинейным анализатором.

Предложена схема комбинированного анализатора, содержащего как линейную, так и нелинейную части. Одно из преимуществ использования данной схемы заключается в том, что алгоритм работы оптимального анализатора прост, а вычисления сигнатур осуществляется очень быстро.

Примерами файлов, для проверки которых больше всего подходит указанная технология, служат исполняемые файлы операционной системы или СУБД. Перед использованием такого анализатора строятся файлы настройки для каждого из выделенных для контроля файлов, после чего они записываются вместе с сигнатурами этих файлов и хранятся отдельно. В этом случае внедрение вируса в такие файлы или их несанкционированное изменение будет быстро обнаружено. Вместе с процедурой разбиения исходного файла на отдельные составляющие и вычислением сигнатур для этих составляющих предложенная технология является наиболее эффективной для контроля за состоянием файла.

В третьей главе приведены результаты исследований, связанных с разработкой методов и созданием на их основе дополнительных средств обеспечения безопасности данных, реализующих процедуры аутентификации личности пользователей информационной системы.

Недостатки обычной парольной защиты, такие как хищение пароля, возможность его прямого подбора хорошо известны, и связаны они, в первую очередь, с краткостью пароля. Рассматриваемая в данной главе система случайных запросов является развитием идеи обычной парольной защиты и дополнительным средством проверки легальности оператора. Она заключается в следующем.

В процессе настройки вместо пароля в систему закладываются сведения, известные только данному оператору. Во время входа в систему или в процессе работы, в тот момент, когда возникла необходимость в проверке, у оператора запрашиваются ответы на случайно выбранные запросы из заранее заложенных в процессе настройки сведений.

Данный подход не требует дополнительных затрат на специальное оборудование и, по сравнению с традиционным парольным подходом, позволяет:

- хранить большое число индивидуальных запросов и реализовать случайный характер их выборки;

- хранить парольную информацию в зашифрованном виде, когда вместо самого ответа в базе хранится его сигнатура. При этом способ вычисления сигнатуры определяется индивидуальным паролем пользователя, который в базе не хранится;

- учитывать индивидуальное время реакции пользователя на запросы.

Работа системы была протестирована в операционных системах MS-DOS, SCO UNIX, Solaris (SUN).

Кроме того, в третьей главе диссертации рассматриваются методы и разрабатываются алгоритмы, позволяющие производить анализ манеры работы оператора на клавиатуре с целью его аутентификации и (или) оценки психофизического состояния.

Измерение биометрических параметров оператора, в настоящее время, является наиболее перспективным средством аутентификации. Использовать для этой цели клавиатурный почерк представляется самым естественным, поскольку в этом случае не требуется дополнительное оборудование и возможен непрерывный и скрытый режим аутентификации.

Простейшее решение, которое описано в литературе, заключается в измерении интервалов между последовательными нажатиями клавиш при вводе парольной фразы. С точки зрения внутренней безопасности, такой метод аутентификации, по ряду очевидных причин, нельзя признать удовлетворительным. Выходом из данной ситуации является анализ ввода больших фрагментов текста. В этом случае увеличивается количество статистик, описывающих манеру ввода. Кроме статистик, связанных со скоростью нажатия клавиш, это статистики, отражающие сенсорную память, когда определенные слова вводятся оператором в высоком темпе. Другим параметром может быть размер кратковременной памяти человека - при вводе длинной фразы оператор не запоминает ее целиком, а вводит по частям. Объем запомненного текста также является характерным признаком индивида. Наконец, важной характеристикой становится распределение набора типичных ошибок в словах.

Основное отличие данной работы от известных заключается в том, что предлагается проводить анализ статистик на наборе определенных слов, часто встречающихся в тексте, из некоторого фиксированного множества, причем состав этого множества оператору заранее неизвестен. Это множество слов назовем базой тестовых слов (ТБ - тестовой базой).

Учитывая специфику эксплуатации информационной системы, предназначенной для структур ГИБДД, в качестве ТБ выбрано множество, состоящее из часто встречающихся имен и отчеств водителей. С каждым словом из тестового множества связывался набор статистик, в который, кроме упомянутых выше, входили статистики, определяющие множество временных интервалов между последовательно нажатыми клавишами. Наиболее важной из этих статистик является список из двух пар клавиш, интервалы между нажатиями которых были самыми короткими.

Для работы системы необходима ее предварительная настройка, связанная со сбором информации о манере ввода каждого из легально работающих операторов. Чтобы не отвлекать оператора, предусмотрен режим, когда настройка производится в процессе его штатной работы. Для этой цели разработан специальный модуль, позволяющий производить настройку системы параллельно основной работе оператора. Как только для какого-либо слова статистика собрана, система переходит в режим анализа манеры ввода этого слова.

Возможны естественные отклонения в манере работы оператора в силу изменения работоспособности в течение дня или с течением времени. Для того, чтобы исключить большое число ложных срабатываний, предусмотрен режим адаптации. С этой целью, в процессе работы, постоянно производится обновление хранящейся базы.

В четвертой главе работы приводится подробное описание разработанной и эксплуатирующейся с 1994 г. РИС ГИБДД МВД РТ, базирующейся на концепции и принципах открытых систем, обосновывается выбор программно-аппаратной базы, демонстрируются положительные результаты, полученные при эксплуатации системы, анализируются обнаруженные недостатки, формулируется концепция и разрабатывается архитектура второй версии РИС ГИБДД МВД РТ.

Из опыта эксплуатации существующих в начале 90-х гг. информационных систем ГИБДД, стало ясно, что использование файл- серверных технологий, допустимое при решении задач автоматизации локальных структур, приводит к значительным трудностям при реализации территориально-распределенных систем масштаба региона, насчитывающих десятки узлов и сотни пользователей.

Анализ зарубежного опыта реализации крупных информационных систем, связанных с обработкой большого объема информации в режиме реального времени многими пользователями показал, что предпочтение, в качестве программной основы, следует отдавать клиент - серверным технологиям, построенным на реляционных СУБД и операционной системе UNIX, поскольку при реализации РИС ГИБДД требовалось учитывать повышенные требования к надежности и безопасности критически важных программно-аппаратных средств, особенно в условиях их эксплуатации в сельской местности.

Поскольку изначально при проектировании первой версии информационной системы ГИБДД МВД РТ, в ее основу были положены принципы открытых систем, в качестве СУБД было решено использовать одну из промышленных СУБД, поддерживающих эти принципы. В начале 90-х гг. наиболее подходящей платформой, в полной мере реализующей идеологию и принципы открытых систем, можно было рассматривать две промышленные СУБД - компаний Oracle и Informix. Однако стоимость продуктов Oracle была в то время значительно выше, а продукты Informix, не уступая им в функциональных возможностях, имели вполне доступную цену.

Многие уникальные свойства операционной системы UNIX позволили ей занять место операционной платформы открытых систем, главные из которых - хорошая переносимость, надежность и масштабируемость - позволяют создавать на основе этой операционной системы высокомобильные многоплатформенные приложения. Данные возможности были в полной мере использованы при реализации информационной системы ГИБДД МВД РТ, которая изначально подразумевала несколько иерархических уровней как по функциональным возможностям, так и по базовому программно-аппаратному обеспечению.

С учетом вышеизложенных факторов, в качестве программной платформы для построения РИС ГИБДД МВД РТ были выбраны операционная система UNIX System V.R.3 и реляционная система управления базами данных Informix - SE.

Многолетняя эксплуатация созданной системы показала, что использование выбранного системного и прикладного программного обеспечения, а также качественной высоконадежной техники (БЕСТА, :1.GuLIPin, DELL, Compaq), обеспечило устойчивую бесперебойную работу системы во всех районных подразделениях ГИБДД МВД РТ и центральном аппарате Управления, ее высокую надежность, переносимость и масштабируемость.

За время эксплуатации системы неоднократно производилась модернизация базового программного обеспечения и перенос прикладного программного обеспечения на новые, более производительные технические средства.

Замена программного и технического обеспечения была произведена без остановки работы подразделений ГИБДД в течение двух дней, что подтвердило высокую переносимость прикладного программного обеспечения, созданного на базе реляционной СУБД Informix и операционной системы UNIX.

Таким образом, на практике были полностью реализованы основные принципы открытых систем - мобильность приложений, взаимодействие и масштабируемость, заложенные при проектировании и разработке первой версии РИС ГИБДД МВД РТ, позволившие сохранить инвестиции при замене системного и прикладного программного обеспечения и технических средств.

Большое внимание в данной главе уделено вопросам и проблемам организации взаимодействия с удаленными подразделениями ГИБДД и приводятся способы решениях этих проблем, реализованные в РИС ГИБДД МВД РТ.

Так, например, специфика каналов связи, использующихся в России и Республике Татарстан, обусловила применение технологии мультиплексирования голоса (данных) в низкоскоростных телефонных каналах на основе оборудования Marathon компании MICOM для передачи информации в корпоративной сети органов внутренних дел Республики Татарстан.

Для подключения к базам данных Управления ГИБДД МВД РТ в режиме on-line оборудования, установленного на КПМ, используется радиомодемная связь.

Представлена оригинальная разработка, применяющаяся для обновления баз данных в районных подразделениях ГИБДД, не имеющих устойчивой телефонной связи с центральной базой данных Управления ГИБДД - система "ТЕЛЕТЕКСТ".

Пакетный режим передачи данных позволяет передавать в структуре телевизионного сигнала республиканского вещания любую, включая текстовую и графическую информацию, в виде бинарных файлов. Обеспечена адресная передача с использованием персонального кода получателя. В настоящее время оборудование для приема информации в телевизионном сигнале установлено в 18 удаленных пунктах, распределенных по территории Республики Татарстан.

Кроме того, система "ТЕЛЕТЕКСТ" используется для передачи видеоинформации (фотографий, фотороботов) и ее интеграции с системой фоторегистрации автотранспорта для идентификации АМТС, находящихся в розыске. Важно отметить, что рентабельность этой системы увеличивается с увеличением количества абонентов.

Подробно рассматривается структура центрального аппаратного комплекса Управления ГИБДД МВД РТ, являющегося ядром всей информационной системы, приводится общая структура РИС ГИБДД и решаемые ею задачи.

Кроме того, в работе анализируются практические результаты, полученные за время эксплуатации информационной системы.

Отмечается, что многолетняя эксплуатация программно-аппаратных комплексов на основе UNIX-систем не вызвала сложностей как в крупных, так и в небольших подразделениях ГИБДД. Таким образом, в разработанной РИС ГИБДД МВД РТ на практике реализован один из базовых принципов открытых систем - масштабируемость, позволивший с минимальными изменениями переносить системное и прикладное программное обеспечение на аппаратную платформу различной производительности, в зависимости от объема и характера решаемых задач.

Высокая устойчивость программных средств и надежность аппаратной базы свели обслуживание и эксплуатацию комплексов к выполнению небольшого количества штатных действий, легко осваиваемых персоналом с минимальной подготовкой, реализуя другой важнейший принцип открытых систем - мобильность персонала, -позволивший свести к минимуму временные и финансовые затраты на обучение пользователей.

Основная проблема, возникшая при эксплуатации первой версии РИС ГИБДД МВД РТ была связана с недостаточной защищенностью системы от умышленных и непредумышленных (ошибочных) действий персонала, в связи с чем, был проведен анализ и классифицированы угрозы безопасности системы по степени вероятности их возникновения, тяжести последствий и разработаны, на этой основе, дополнительные организационные и программные меры обеспечения информационной безопасности.

Прежде всего, была разработана и утверждена политика безопасности, включающая организационные меры (утверждение штатных процедур организации доступа к данным и обмена данными между составляющими РИС, план мониторинга состояния БД, процедур архивации и резервного копирования, обучение персонала основам информационной безопасности). Затем был разработан функциональный профиль информационной безопасности системы, включающий перечень общих требований к информационной безопасности, предъявляемых к системе на этапе реализации эксплуатации, способов минимизации количества ошибок операторов, программных методов защиты от несанкционированного доступа методов организации фоновой криминальной проверки, средств обеспечения аппаратной поддержки информационной безопасности, инструкций для обслуживающего персонала и пр.

С учетом этого была определена общая методология проектирования и создания второй версии региональной информационной системы ГИБДД МВД РТ, выполнена её реализация и начато внедрение в подразделения ГИБДД.

В процессе разработки РИС было выделено два этапа -системного анализа и непосредственной реализации. Проектирование РИС проводилось на основе единой технологии структурного анализа в методологии Йордана с использованием CASE - средств Westmount I-CASE for Informix 3.02

На первом этапе создана и реализована информационная модель, состоящая из модели окружения и модели поведения. Модель окружения, по Йордану, в свою очередь, состоит из перечня назначения системы, контекстной диаграммы и матрицы событий.

Модель поведения системы определяет, что система должна делать, не рассматривая вопрос о том, каким образом это делается. Все три процесса создания модели поведения происходят параллельно и согласованно, дополняя друг друга.

Наиболее существенным результатом построения модели поведения является создание модели данных информационной системы. С практической точки зрения, ошибки или неадекватность в модели данных на более поздних этапах приводят к колоссальным затратам на их устранение.

Вместе с системным анализом и подготовкой миниспецификаций было выполнено формирование основ интерфейса системы (этап системного дизайна). Если удается реализовать системный анализ и дизайн без учета средств финальной реализации, появляется возможность провести непосредственную реализацию системы на более широком спектре платформ и инструментальных средств.

Построение функциональной модели ИС на этапе системного дизайна заключается в определении основных функциональных блоков ИС и выделении набора блоков для повторного использования, то есть формировании прототипов библиотек функций. Важность этой работы трудно переоценить - в некоторых подсистемах РИС удалось достичь уровня повторного использования кода в 70%.

Внедрение второй версии РИС ГИБДД МВД РТ началось в сентябре 1998 г. с проведения серии четырехмесячных тестовых испытаний в казанском домене. В ряде подразделений, без остановки их штатной работы, были установлены новые варианты подсистем "Учет спецпродукции", "Выдача водительских удостоверений", "Отдел розыска". За время эксплуатации подсистем выполнена незначительная доработка экранных форм, форм отчетности, перераспределения функционального наполнения ролей пользователей, алгоритмов фоновой криминальной проверки. В августе 1999 г. началось внедрение дополнительных подсистем РИС в других подразделениях ГИБДД Республики Татарстан.

По ряду технических причин, связанных с резким увеличением обращений граждан в подразделения ГИБДД в 1998-1999 гг. по поводу обмена водительских удостоверений, возникла необходимость срочной организации дополнительного домена в составе 3-х подсистем -"Учет спецпродукции", "Отдел розыска" и "Выдача водительских документов". Отметим, что внедрение дополнительного домена было проведено на иной платформе -в качестве операционной системы использовалась ОС Linux Red Hat 6.1 и СУБД Informix OnLine DS v7.3 под Linux. Адаптация программного обеспечения в этом случае заключалась только в перекомпиляции исходных кодов.

Таким образом, платформа ОС Linux и СУБД Informix под Linux при работе с небольшим количеством рабочих мест является приемлемым и весьма привлекательным решением для РИС уровня "Район" и может служить полноценной, эффективной и недорогой альтернативой ОС SCO UNIX и СУБД Informix.

Необходимо подчеркнуть, что в этом случае стоимость программного обеспечения, в расчете на одно рабочее место, снижается, приблизительно в 5 раз.

Вторая версия РИС ГИБДД МВД РТ по своей архитектуре, базовым функциям, используемым программно-техническим средствам, сетевой организации, принципам хранения и доступа к информации соответствует основным концепциям, заложенным в ФИС ГИБДД МВД России.

Следовательно, разработанная РИС ГИБДД МВД РТ может использоваться на втором (межрегиональном) или третьем (региональном) звене (уровне) ФИС. При этом суммарная экономия материальных ресурсов, учитывая масштабы ФИС, составит весьма значительную сумму.

Разработанные, в процессе создания второй версии РИС ГИБДД МВД РТ, функциональные профили ВС могут быть рекомендованы в качестве прототипов стандартов при разработке других специализированных распределенных информационных систем и, в частности, при реализации ФИС ГИБДД МВД России, что также позволит сэкономить значительные средства и сократить сроки разработки системы.

Обеспечение технологической безопасности ИС

Основное внимание в теории и практике обеспечения безопасности информационных технологий и систем направлено на защиту от злоумышленных действий внутреннего и внешнего характера (несанкционированный доступ, вирусные атаки, утечка информации по каналам передачи данных). Однако на сложные реальные системы воздействуют и случайные (непредумышленные) факторы, способные нанести вред даже больший, чем предумышленные действия. Этими факторами могут быть принципиальные алгоритмические ошибки в системном и прикладном программном обеспечении, ошибочные действия персонала, сбои и отказы оборудования, аномальные природные явления и т. д. Владельцу информационных ресурсов, в конечном счете. безразлично, какие факторы привели к ущербу, злонамеренные или ошибочные (случайные) действия стояли за ними. Важно исключить или минимизировать возможный ущерб от таких воздействий, какую бы природу они не имели.

При использовании сложного программного обеспечения и баз данных большого объема, принципиально невозможно обеспечить отсутствие дефектов при проектировании и реализации системы. Кроме того, источником нарушения работоспособности информационной системы могут быть конфликты между реальными исходными данными, подлежащими обработке, и данными, на которых осуществлялось тестирование ПО.

Применение основных понятий теории надежности для оценки безопасности ИС позволяет получить набор хорошо измеряемых критериев и интегральных показателей качества программного обеспечения, аппаратных средств и всей системы в целом. При создании сложных, распределенных информационных систем, формировании их архитектуры, выборе компонент и связей между ними, необходимо учитывать, помимо общих (таких как открытость, масштабируемость, переносимость), ряд специфических концептуальных требований, направленных на обеспечение безопасности функционирования [94]: - гибкость архитектуры, допускающая изменение, развитие конфигурации и наращивание функций без коренных структурных изменений ИС; - наличие механизмов, поддерживающих безопасность при различных видах угроз, авторизацию пользователей, управление рабочей нагрузкой. резервирование и восстановление функционирования ИС после сбоев;

- упрощенный и интуитивно понятный графический интерфейс пользователей, обеспечивающий доступ к заданной функциональности системы и минимизирующий возможные ошибки персонала;

- наличие актуальной, комплектной документации, позволяющей осуществлять эксплуатацию и эволюцию ИС.

Развитие идеологии открытых систем отразилось на методологических аспектах построения сложных, критически важных ИС. Продуманная и упорядоченная структура программных средств (ПС) и БД, строгое соблюдение правил структурного программирования, позволяет сократить возможное количество ошибок, упрощает их диагностику, локализацию и устранение, повышая тем самым, безопасность всей системы. Эти правила необходимы для стандартизации и унификации структуры и взаимодействия компонент разного ранга и назначения в конкретной предметной области. Основные принципы и правила можно объединить в группы, которые отражают [42]: - стандартизированную структуру программных компонентов и баз данных; - унифицированные правила структурного построения прикладных программных модулей; - унифицированные правила структурного построения и организации межмодульного интерфейса прикладных программ; - унифицированные правила внешнего интерфейса и взаимодействия компонент прикладных программ и БД с внешней средой, операционными системами и другим системным программным обеспечением и средствами контроля.

Для обеспечения надежности и безопасности ИС необходимо выделение дополнительных средств. Для различных ИС эти дополнительные ресурсы могут составлять от 5-20% до 100-300% от ресурсов, необходимых для решения функциональных задач, а для специальных систем эти показатели могут увеличиваться в 2-4 раза. В качестве объектов уязвимости ИС, на которые могут воздействовать различные факторы, влияющие на безопасность ее функционирования, можно выделить: - динамический процесс обработки данных, автоматизированной подготовки решений; - информация, накопленная в базах данных; - объектный код прикладного и системного программного обеспечения; - информация, выдаваемая потребителям. На эти объекты воздействуют непредумышленные факторы, которые можно разделить на внутренние, присущие самим объектам, и внешние, обусловленные средой, в которых эти объекты функционируют. К внутренним источникам угроз безопасности функционирования сложных ИС относятся системные ошибки при постановке целей и задач проектирования ИС, алгоритмические ошибки проектирования функций прикладных программ и структур баз данных, взаимодействии программных компонент, ошибки программирования, недостаточная эффективность используемых методов и средств оперативной защиты программ и данных.

Внешние факторы угроз безопасности ИС могут исходить от ошибок оперативного и обслуживающего персонала ИС, искажения информации в телекоммуникационных каналах, сбоев и отказов оборудования, вызванного различными причинами.

Достоверность контроля с помощью линейного сигнатурного анализатора

В предыдущем пункте была предложена эффективная процедура вычисления линейной сигнатуры. Конкретный выбор параметров анализатора является компромиссом между скоростью вычислений и достоверностью контроля. Последняя является основной характеристикой линейного СА, Она изучалась многими авторами в связи с вычислением достоверности контроля схемами встроенного тестирования [86, 146, 361].

В данной главе рассматривается аналогичная задача, но относящаяся к контролю за состоянием файлов. Для ее решения применяется аппарат теории матриц над конечными полями, хотя известны и другие подходы, основанные на теории кодирования [138].

Предположим, что мы имеем файл в виде последовательности а = а0,..., dt/v-i . В основе всех построений лежит формула полной реакции ЛПМ [29]. Если ЛПМ задана уравнением (2.1) и ее начальное состояние было нулевым, то в результате подачи на ее вход последовательности а конечное состояние ЛПМ (сигнатура последовательности) находится по формуле:

Допустим теперь, что исходная последовательность искажена, и вместо сигнала a(t) на вход подается сигнал a (t)=a(t)+6(t), где снова суммирование производится по модулю 2. Здесь e(t) - вектор ошибок в момент времени /. Все его компоненты равны 0 или 1, при этом наличие компонента 1 означает ошибку в данной позиции, а 0 - отсутствие ее. Из формулы (2.4) следует, что ошибка в последовательности не будет обнаружена тогда и только тогда, когда.

Простейшая модель искажений

Наиболее простая модель искажений формулируется следующим образом. Предполагается, что правильная последовательность может замениться любой другой последовательностью той же длины. Ошибка не будет обнаружена, если последовательность ошибок удовлетворяет системе (2.5), Теперь задача описания всех необнаруженных ошибок сводится к отысканию всех решений однородной системы уравнений (2.5) относительно переменных . В общем случае это сделать достаточно трудно, однако, найти общее число решений системы можно. Для этого перепишем (2.5), Введем следующие обозначения:

Уравнение (2.6) является обычной системой однородных уравнений. Пусть каждый вектор eft) имеет длину т, тогда общее число переменных в системе равно Nm. Если ранг матрицы А равен R, то число решений системы (2.6) равно 2 - . При достаточно общих предположениях будет выполнено условие R=n. Учитывая, что среди решений системы есть нулевое, которому соответствует отсутствие ошибок, получаем, что число не обнаруженных ошибочных последовательностей равно 2 - -1. Из этой оценки вытекает следующий вывод. Если в результате искажения правильная последовательность может быть заменена любой другой последовательностью той же длины с одной и той же вероятностью, то вероятность пропуска ошибки равна

Если в качестве анализатора используется регистр сдвига разрядности и с линейными обратными связями, то для него размерность матрицы совпадает с разрядностью регистра. Оценка (2.7) обычно фигурирует в работах по сигнатурному анализу, хотя рассмотренная выше модель искажений, при которых она справедлива, представляется весьма искусственной. В то же время, она может быть использована в тех случаях, когда о природе искажений ничего не известно для первого приближения. Перейдем теперь к более реальным моделям искажения.

Искажения малой кратности. Одновходовый случай Рассмотрим модель, когда в результате умышленного искажения произведены небольшие изменения файла. Под кратностью ошибки понимается число ненулевых битов в последовательности ошибок є .

Для изучения ошибок малой кратности удобно перейти к одновходовым СА, то есть, когда матрица В является столбцом, и на вход анализатора подается битовая последовательность. Рассмотрим случай, когда

Заметим, что это условие всегда выполнено, если матрицы А и В имеют вид (2.2) и Л 0. Свойства одновходового СА проще всего формулировать в терминах минимального многочлена матрицы А. В случае, когда матрица имеет вид (2.2), этот многочлен совпадает с многочленом обратной связи u(x ) [26]. В дальнейшем все многочлены и матрицы рассматриваются над полем GF{2), и это не будет оговариваться особо.

Напомним некоторые определения [26, 29]. Минимальный многочлен ffx) матрицы А - это многочлен наименьшей степени, для которого выполнено условие f(A)=0. Аналогично, с каждым вектором а пространства у связывается минимальный многочлен h(x) этой матрицы относительно а. Это многочлен наименьшей степени, для которого выполнено условие h(A)=Q. Минимальный многочлен матрицы делится на минимальный многочлен этой матрицы относительно любого вектора.

Показателем р многочлена f(x) без нулевых корней называется наименьшее натуральное число, при котором хр +1 делится на f(x). Показателем матрицы А называется наименьшее натуральное число р, обладающее свойством Ар = I, где / - единичная матрица. Показатель существует для любой невырожденной матрицы с коэффициентами из поля GF{2), и он совпадает с показателем ее минимального многочлена [86]. Кроме того, если порядок матрицы равен л, то ее показатель не превосходит 2" - 1. Заметим, что показатель матрицы всегда совпадает с показателем транспонированной к ней матрицы. Если показатель матрицы равен в точности 2 - 1, то она называется матрицей максимального показателя или МП-матрицей. Следующие результаты справедливы при выполнении условия (2.8), а их доказательство можно найти в [86].

Методы и алгоритмы аутентификации пользователя по манере работы с клавиатурой

Как отмечалось в п. 1.3, проблема аутентификации пользователей РИС ГИБДД, во время их штатной работы, стоит достаточно остро. По мнению многих авторов, измерение биометрических параметров субъектов является наиболее перспективным средством аутентификации [10,13,25,134,144].

Считается [134], что существует ограниченное количество характеристик свойств личности, которые могут быть использованы для ее идентификации и аутентификации. В последние годы разработаны математические методы, [165] и технические средства, позволяющие по некоторым биометрическим параметрам, таким, как узоры сетчатки глаз, отпечатки пальцев, геометрия руки, геометрия лица, динамика подписи, особенности речи, ритм работы на клавиатуре, с достаточной степенью надежности проводить аутентификацию индивидума [45, 50,167].

В работе [157] содержится подробное описание технологий, используемых при реализации этих подходов, а также приводятся их сравнительные характеристики по надежности я ряду других параметров (производительность, сложность используемых технических средств, стоимость).

Как указывается в [134], метод аутентификации личности по ритму работы на клавиатуре, является во многих отношениях наиболее удобным, если речь идет о защите информации в компьютерных системах, поскольку данный подход уникален по скрытности и непрерывности действия, не требует, как в других методах, никаких привлекающих внимание пользователя действий и дополнительного дорогостоящего оборудования.

Однако, возникает вопрос о методике измерения параметров клавиатурного почерка оператора. Различные подходы к решению данной проблемы детально рассматриваются, например, в [57].

Простейшее решение заключается в измерении интервалов между последовательными нажатиями клавиш при вводе парольной фразы. Методика принятия решения о допуске оператора к работе на основе проведенных измерений приведена в [134]. В [60] описаны результаты успешного применения данного подхода. С точки зрения внутренней безопасности, такой метод аутентификации нельзя признать удовлетворительным. Действительно, ввод пароля предполагает отсутствие ошибок при вводе. Как показал простейший эксперимент, для человека, обладающего музыкальным слухом, не составляет труда запомнить "музыку ввода" пароля на клавиатуре, поскольку нажатие каждой клавиши сопровождается характерным звуком. Другими словами, задача проникновения в систему сводится к выяснению текста пароля. Известные недостатки этого метода защиты широко обсуждаются в литературе.

Более интересен метод, основанный на анализе ввода произвольного текста. Методика анализа в этом случае также приведена в [134]. Она основана на предположении, что интервал между нажатиями двух клавиш зависит только от взаимного расположения этих клавиш на клавиатуре и не зависит от вводимого слова. Справедливость данного предположения в [134] никак не обосновывается и вызывает определенные сомнения.

Набор произвольного текста предполагает, что оператор имеет данный текст, написанный от руки или в печатной форме. Известны результаты исследования психофизиологии письма [59,99], когда испытуемый копирует какой-либо текст, пользуясь обычной ручкой. Естественно, мы не можем утверждать, что психофизиология письма и набора текста на клавиатуре совпадают, однако, предположения о сходности этих процессов представляются весьма правдоподобными.

Из сказанного следует, что при анализе особенностей ввода оператором произвольного текста нельзя ограничиваться измерением интервалов между нажатиями отдельных клавиш, а нужно учитывать и контекст.

Содержание этой главы является расширенным изложением результатов, анонсированных в [37, 106, 108, 109].

Аутентификация на основе анализа ввода псевдофраз

Как отмечалось, анализ почерка при вводе обычных паролей для целей аутентификации, с точки зрения внутренней безопасности, обладает существенным недостатком. Выходом из данной ситуации было бы использование случайных паролей, генерируемых системой, когда аутентификация осуществляется на основе анализа ввода оператором произвольного текста. Однако в этом случае для анализа не достаточно знания статистики длин интервалов между нажатиями различных пар клавиш, поскольку эти длины зависят не только от самих пар, но и от слов, в которых находятся соответствующие сочетания символов. Решение заключается в использовании в качестве паролей случайных псевдофраз. Под псевдофразой понимается фраза, место слов в которой занимают произвольные наборы символов (псевдослова). В частности и обычная фраза может рассматриваться как псевдофраза. Псевдофразы используются для исследования психофизиологии письма [178]- В частности, с их помощью оценивается размер оперативной памяти испытуемого. Применение аутентификации с помощью анализа ввода псевдофраз основывается на следующем предположении: при вводе псевдослова исключается элемент узнавания и отключается сенсорная память на ввод слова целиком. Остаются лишь навыки работы с клавиатурой, что позволяет использовать статистику, собранную при вводе других псевдофраз.

Для экспериментальной проверки сделанного предположения была разработана специальная система, к описанию которой мы теперь переходим. Прежде всего, нам надо выбрать набор статистик, по которым будет производиться анализ. Этот выбор является в значительной степени произвольным. Кроме соображений естественности, накладывается дополнительное ограничение: статистики должны вычисляться достаточно быстро. Специфика задачи подсказывает, что регистрируемые параметры разбиваются на две группы: параметры, характеризующие.распределение длин интервалов между последовательными нажатиями клавиш, и параметры, задающие типичные ошибки оператора при вводе. В качестве парольных фраз испытуемым предъявлялись как обычные фразы, так и псевдофразы. Чтобы избежать излишнего усложнения при описании параметров, в дальнейшем мы не будем делать различия между фразой и псевдофразой, если не оговорено противное. Были выбраны следующие параметры:

Требования, предъявляемые к РИС ГИБДД МВД РТ

Первоочередными задачами, подлежащими переводу на компьютерные технологии, являются учетные операции, связанные с регистрацией АМТС и выдачей водительских удостоверений, и проверка регистрируемого АМТС на угон, а водителей - на лишение прав.

В 1992 г. в ГИБДД МВД РТ регистрация АМТС и выдача водительских удостоверений проводилась в 8-ми межрайонных регистрационно - экзаменационных подразделениях (МРЭП), расположенных в 6-ти крупных городах и 2-х райцентрах - поселках городского типа, расположенных в центрах сельских регионов Республики. На регистрации АМТС были заняты около пятидесяти человек. В нескольких городах республики существовали филиалы МРЭП, выполняющие часть функций МРЭП для удобства населения.

Тесно связанной с задачей регистрации АМТС является задача проверки АМТС, числящихся в списке угнанного и похищенного транспорта. Задача проверки на угон должна была функционировать как в автономном режиме, по запросам с постов ГИБДД, так и в режиме фоновой проверки при регистрации АМТС. Проверка должна была производиться по заводским номерам агрегатов, как в целом по АМТС, так и по отдельным агрегатам для выявления попыток разукомплектации угнанного транспорта и реализации его в виде запчастей.

Важной задачей, требующей применения новых информационных технологий, являлась и разработка системы учета и анализа дорожно-транспортных происшествий, способной не только выдавать стандартные отчеты, но и обрабатывать запросы аналитического характера, формируемые оператором в диалоговом режиме.

В начале девяностых годов в России имелось несколько автоматизированных систем, решающих в той или иной мере перечисленные задачи информатизации деятельности ГИБДД в регионах, сравнимых по объему и организационной структуре с ГИБДД МВД РТ. Из них наибольшего внимания заслуживает информационная система органов ГИБДД Краснодарского края, информационная система, функционирующая в ГИБДД Санкт-Петербурга, информационная система ГИБДД Нижегородской области, интегрированная автоматизированная система ГИБДД г. Томска и ряд других [145].

Все перечисленные системы были предназначены для реализации функций учета АМТС (регистрация, выдача водительских удостоверений, временных разрешений и учет лиц, лишенных водительских прав, прохождение техосмотра), работы по учету и формированию статистики дорожно-транспортных происшествий и т.д, Анализ программно-технической базы, на которой были реализованы перечисленные системы, показал следующее. В качестве аппаратной основы использовались персональные компьютеры класса IBM PC АТ-386/286. Локальные сети были представлены сетями Ethernet на коаксиальном кабеле, связь с удаленными объектами осуществлялась с помощью модемов по коммутируемым телефонным линиям или с помощью телеграфных адаптеров.

Программное обеспечение базировалось на идеологии файл-сервера Novell NetWare 3.11, хранение информации обеспечивалось настольными СУБД класса Clipper, FoxPro и аналогичных им. В ряде случаев в качестве центральной базы данных использовались большие ЭВМ класса ЕС ЭВМ с соответствующим программным обеспечением.

При реализации РИС ГИБДД МВД РТ был произведен тщательный анализ доступных для использования в качестве системной основы программных и технических средств.

По опыту эксплуатации аналогов, стало ясно, что использование файл-серверных технологий Novell и персональных СУБД формата DBF, хорошо зарекомендовавших себя при решении локальных задач, приводит к значительным трудностям при реализации крупных территориально распределенных систем, насчитывающих более сотни пользователей.

В первую очередь, эти проблемы касались масштабирования решений при увеличении числа пользователей, объемов баз данных и сложности решаемых задач. Определенную трудность вызывало администрирование крупных локальных сетей под управлением операционной системы Novell и их интеграция между собой. При реализации РИС ГИБДД МВД РТ требовалось учитывать также требования к надежности и безопасности эксплуатации критически важных программно-технических средств в сельской местности, учитывая отсутствие квалифицированных кадров и жесткие условия эксплуатации вычислительной техники [89, 90].

Анализ современных тенденций реализации крупных территориально распределенных систем, связанных с обработкой большого объема информации в режиме реального времени многими пользователями показал, что предпочтение в качестве программной основы отдается клиент-серверным технологиям, построенным на реляционных СУБД и операционной системе UNIX .

Многие уникальные свойства операционной системы UNIX позволили ей занять место операционной платформы открытых систем [83], главные из которых - хорошая переносимость и масштабируемость позволяют создавать на основе этой операционной системы высокомобильные многоплатформенные приложения. Данные возможности были в полной мере использованы при реализации информационной системы ГИБДД МВД РТ, которая изначально подразумевала несколько иерархических уровней как по функциональным возможностям, так и по базовому программно-аппаратному обеспечению.

У ОС UNIX имеется еще одно немаловажное преимущество - при решении учетных задач ГИБДД допускается использование дешевых и нетребовательных к условиям эксплуатации алфавитно-цифровых терминалов. Параллельно, при использовании терминальных систем, повышалась защищенность информации от несанкционированного доступа, вирусных атак и упрощалось администрирование локального вычислительного комплекса. Поскольку изначально при проектировании РИС в ее основу были положены принципы открытых систем, в качестве СУБД было решено использовать одну из промышленных СУБД (Oracle или Informix), поддерживающих эти принципы. Однако стоимость продуктов Oracle была значительно выше, а продукты Informix, не уступая им в функциональных возможностях и реализующие идеологию открытых систем, имели вполне приемлемую цену.

С учетом вышеизложенных факторов было решено использовать как основу для построения РИС ГИБДД МВД РТ операционную систему UNIX System V.R.3 и реляционную СУБД Informix - SE [135].

Похожие диссертации на Использование технологий открытых систем при создании и эксптуалации распределенных информационных систем специального назначения (на примере РИС ГИБДД МВД РТ)