Башлыкова А.А., bashlykova_a_a_mirea@mail.ru
к.т.н., доцент
Кафедра КИС, институт ИТ
ведущий инженер ИРЭ им. В.А. Котельникова РАН
В докладе приведены анализ проблемы и ход решения организации безопасности функционирования репозитория корпоративных вычислительных комплексов, собирающего данные из различных источников и обеспечивающего их доступность другим репозиториям, системам и базам данных.Приведена методика действий для сбора статистических данных, как основы организации контроля за уровнем безопасного функционирования.
Безопасность функционирования должна быть на высоком уровне у компьютерных сетевых конструкциях операционного свойства, которое появляется в процессе целенаправленного функционирования как системы.
Классическим воплощением репозитория, как системы, является построение Operational Data Store (ODS) — операционного хранилища данных, центрального репозитория (рис.1.) собирающего данные из различных источников корпоративной системы и обеспечивающее их доступность другим репозиториям, вычислительным комплексам и базам данных.
Критическая необходимость в обеспечении эффективности переноса данных между репозиториями (рис 1), накладывает требования к уровню безопасности функционирования.
Проводя настройку безопасности функционирования следует определить насколько приложение репозитория качественно отвечает за:
– хранение библиотеки эталонного ПО или ее части;
– синхронизацию с другими репозиториями;
– отправку команд на выполнение различных действий вычислительным комплексам;
– учет запросов и сбор статистики с них;
– отправку пакетов вычислительным комплексам по запросу;
– прием и исполнение команд от приложения управления всей системой.

Рис.1 – Взаимодействие центрального репозитория и репозиториев вычислительных комплексов
Безопасно функционирующее приложение репозитория должно представлять собой полноценный web-сервер, который инкапсулирует в себе основную часть сетевого взаимодействия со стороны вычислительных комплексов, серверов, а также реализацию бизнес-логики.
Управление репозиторием может производится посредством написания конфигураций, а также с помощью стороннего приложения (приложения администратора). Это позволит удаленно управлять репозиторием с рабочего места администратора посредством запросов.
Повышение уровня безопасности функционирования напрямую зависит от инкапсуляции данных, и корректной доставки этих данным между вычислительными комплексами. Это можно достичь применив хеширование в репозитории (рис.2.):

Рис. 2 – Схема хеширования данных в репозитории вычислительных комплексов
Переходя к методике решения проблемы безопасности функционирования вычислительных комплексов, следует указать что важным этапом является автоматический сбор доступной статистики. Это достигается следующим образом:
1.Сохранение результатов и логов всех операций вычислительных комплексов:
1.1. после выполнения любой операции должно быть настроено автоматизированное сохранение результатов в файл специального формата (YAML-файл);
1.2. репозиторий сохраняет все входящие и исходящие запросы вычислительных комплексов, а также результаты всех операций и информацию об ошибках в специальные файлы (текстовые логи и YAML-файлы);
2. Сбор информации репозиториями с вычислительных комплексов посредством запроса к клиенту и последующим сохранением результата запроса в БД;
3. Предоставление нужной информации (отчета, логов, записей БД) по запросу приложения мониторинга. Обработка и предоставление информации в удобном графическом интерфейсе приложения администратора.
Для передачи данных и пакетов обновлений между вычислительными комплексами могут использоваться пиринговые сети, безопасность функционирования которых –проверена. Такие сети, иначе называемые одноранговыми или децентрализованными, построены на равноправии всех участников, позволяют сохранить работоспособность сети, при полноценном обеспечении высокой скорости рассылки пакетов за счет более рационального использования вычислительных мощностей корпоративной системы.
Список литературы
1. Башлыкова А.А. Система оперативного сетевого мониторинга событий информационной безопасности в корпоративной информационной системе, «Современные информационные технологии в управлении и образовании: Сборник научных трудов пятнадцатой научно-практической конференции, в 3 ч.–М. ФГБУ НИИ «Восход», 2016г. Ч.1. – 40-46с., 204с.
2. Морозова О.А., Башлыкова А.А. Аспекты безопасного функционирования серверов гетерогенных сетей открытых информационных систем, Актуальные проблемы современной науки, Информационно-аналитический журнал, №3 (94) 2017г. 260-265с.






