ЗАКЛЮЧЕНИЕ На основе проведенных в рамках шестого заключительного этапа НИР исследований можно сделать следующие выводы.
1 В процессе обобщения результатов предыдущих этапов работ осуществлен сравнительный анализ полученных научно-технических результатов и современных достижений в направлении тематики исследования, проведена оценка степени решения поставленных научных задач, выполнена оценка возможности применения результатов исследования на задачи построения информационной системы смежных классов, определены направления и задачи проведения дополнительных исследований. Полученные результаты обеспечивают высокий научно-технических задел для дальнейшего проведения работ по совершенствованию системы, разработки программно-технической платформы в контексте построения распределенных защищенных сетей корпоративных порталов, управлению межсетевым информационным взаимодействием через публичные порталы и каналы связи Интернет.
2 Разработана концепция построения модели информационных ассоциаций в глобальных сетях на основе сети корпоративных порталов, описываемой с помощью нечетких множеств и нескольких интегральных критериев: информационной значимости портала в глобальном информационном пространстве и информационной привлекательности портала для членов информационной ассоциации.
3 На основе анализа результатов и концепции построения информационных ассоциаций в глобальных сетях разработаны предложения по тематике поисковых и прикладных НИР и ОКР в рамках развития данного направления исследований.
4 Проанализированы возможные потребители результатов научно- технических исследований определены четыре основных направления коммерциализации получаемой продукции в рамках создания малого инновационного предприятии и совместно с научно-образовательным центром.
5 Разработана детальная программа внедрения результатов НИР в образовательный процесс университета для специальностей: «Прикладная информатика»; «Информационные системы и технологии», «Программная инженерия» в рамках подготовки бакалавров и специалистов по данным направлениям.
В ходе выполнения исследований полностью решены сформулированные во введении задачи.
В целом в ходе выполнения научно-исследовательской работы по данной тематике получены следующие результаты:
обобщенная модель системы управления информационным обменом;
обобщенная модель представления объекта контроля и ограничения доступа (портала);
технология построения сети корпоративных порталов;
методика описания и согласования структур информационных массивов порталов;
модель организации безопасного авторизованного доступа к защищаемым разделам;
модель программно-технического комплекса, реализующего создание сети корпоративных порталов в сети Интернет;
методика управления информационным обменом в сети корпоративных порталов через публичные каналы;
технология идентификации пользователей в системе на основе компактных цифровых носителей информации;
технология построения аппаратно-программной платформы для построения защищенных приватных сетей порталов;
программа внедрения результатов исследований в образовательный процесс;
отчет о НИР, содержащий обоснование развиваемого направления исследований, изложение методик проведения исследований, а также описание полученных результатов.
В ходе выполнения научно-исследовательских работ по данной тематике полностью решены задачи, поставленные в государственном контракте и техническом задании.
Результаты проведенных исследований в рамках данной тематики будут использованы в качестве информационной и научно-методической основы для дальнейших теоретических и экспериментальных исследований.
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ Бройдо, В.Л. Вычислительные системы, сети и телекоммуникации [Текст] / В.Л. Бройдо. – 2-е изд. – СПб.: Питер, 2004. – 702 с.: ил.
ГОСТ Р 50922-96. Защита информации. Основные термины и определения [Текст]. – М.: ФГУП «Стандартинформ», 2008. – 7 с.
Гостехкомиссия России. Руководящий документ: Защита от несанкционированного доступа к информации. Термины и определения [Текст]. – М.: ГТК, 1992.
Гостехкомиссия России. Руководящий документ: Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации [Текст]. – М.: ГТК, 1992.
Гостехкомиссия России. Руководящий документ: Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации [Текст]. – М.: ГТК, 1992.
Гаврилова, Т.А. Базы знаний интеллектуальных систем [Текст] / Т.А. Гаврилова, В.Ф. Хорошевский. – СПб.: Питер, 2000. – 380 с.
Олейников, А.Я. Технология открытых систем [Текст] / А.Я. Олейников. – М.: Янус-К, 2004. – 287 с.: ил.
Архипенков, С.Я. Хранилища данных [Текст] / С.Я. Архипенков, Д.В. Голубев, О.Б. Максименко. – М.: Диалог-МИФИ, 2002. – 528 с.
Константинов, И.С. Организация управления процессами автоматизированного контроля сложных динамических объектов [Текст]: дис. … канд. техн. наук: 05.13.01 / И.С. Константинов. – Белгород.: БТИСМ, 1987. – 247 с.
Липаев, В.В. Процессы и стандарты жизненного цикла сложных программных средств. Справочник [Текст] / В.В. Липаев. – М.: Синтег, 2006. – 608 с.
ISO/IEC 12207:1995. Информационные технологии. Процессы жизненного цикла программного обеспечения. – Intr. 1995–08–01. – ISO/IEC, 1995. – 18 с.
ГОСТ Р ИСО/МЭК 12207-99. Информационная технология. Процессы жизненного цикла программных средств [Текст]. – Введ. 2000-07-01. – М.: Изд-во стандартов, 2000. – 46 с.
ISO/IEC 14764:2006. Разработка программного обеспечения. Процессы жизненного цикла программного обеспечения. Сопровождение [Text]. – Intr. 2006–09–01. – ISO/IEC, 2006. – 44 p.
ГОСТ Р ИСО/МЭК 14764-2002. Информационная технология. Сопровождение программных средств [Текст]. – Введ. 2002-06-01. – М.: Изд-во стандартов, 2002. – 32 с.
Лазарев, С.А. Концепция построения системы управления информационным обменом сети корпоративных порталов [Текст] / С.А. Лазарев, А.В. Демидов // Информационные системы и технологии. – Орел: ОрелГТУ, 2010. – № 4 (60) июль-август. – С. 123-129.
Лазарев, С.А. Применение цифровых носителей идентификационной информации для управления доступом в сети корпоративных порталов [Текст] / С.А. Лазарев, П.П. Силаев // Информационные системы и технологии. – Орел: Госуниверситет - УНПК, 2011. – № 3 (65) май-июнь. – С. 108-114.
Лазарев, С.А. Обратный прокси-сервер в рамках системы управления информационным обменом сети Web-порталов [Текст] / С.А. Лазарев, И.С. Константинов // Информационные системы и технологии "ИСИТ-2011": материалы I-ой международной научно-технической интернет-конференции. – Орел: Госуниверситет - УНПК, 2011.
Лазарев, С.А., Особенности построения подсистемы управления доступом системы управления информационным обменом сети корпоративных порталов [Текст] / С.А. Лазарев, А.В. Демидов // Информационные системы и технологии. – Орел: Госуниверситет - УНПК, 2012. – № 4 (72) июль-август. – С. 103-110.
РД 50-34.698-90 Методические указания. Информационная технология. Автоматизированные системы. Требования к содержанию документов [Текст]. – М.: Госстандарт СССР, 1990.
ГОСТ Р 34.10-94 Информационная технология. Криптографическая защита информации. Процедуры выработки и проверки электронной цифровой подписи на базе асимметричного криптографического алгоритма [Текст] – Введ. 1995-01-01. – М.: ГосстандартРоссии: Изд-во стандартов, 1995.
ГОСТ Р 51141-98. Делопроизводство и архивное дело. Термины и определения. [Текст] – Введ. 1999-01-01. – М.: Госстандарт России: Изд-во стандартов,1999.
ГОСТ 15.101-98. Система разработки и постановки продукции на производство. Порядок выполнения научно-исследовательских работ [Текст] – Введ. 2000-07-01. – М.: ГосстандартРоссии: Изд-во стандартов, 2000.
Корпоративные информационные порталы - EIP [Электронный ресурс] // Корпоративные порталы. – Corpsite RU. 2006. – Режим доступа: http://corpsite.ru/Encyclopedia/CorpPortal/EIP/EIP.aspx, свободный – Яз. рус (дата обращения: 01.02.2012).
Лазарев, С.А. Некоторые аспекты создания информационных ассоциаций в глобальных сетях на основе построения сети корпоративных порталов [Текст] / С.А. Лазарев // Информационные системы и технологии. – Орел: Госуниверситет – УНПК, 2012. – №1. – С. 103–107.
Лазарев, С.А. Применение цифровых носителей идентификационной информации для управления доступом в сети корпоративных порталов [Текст] С.А. Лазарев, П.П. Силаев // Информационные системы и технологии. – Орел: Госуниверситет - УНПК, – 2011. – №3. – С. 114–119.
Лазарев, С.А. Проблемы реализации алгоритмов асимметричного шифрования и пути их решения [Текст] С.А. Лазарев, П.П. Силаев // Информационные системы и технологии (ИСиТ-2011). – 2011. – Т.2. – С. 53–57.
Лазарев, С.А. Интеграция решения по идентификации пользователей с применением портативного цифрового устройства доступа в корпоративные информационные системы [Текст] / С.А. Лазарев, П.П. Силаев // Информационные технологии в науке, образовании и производстве. 2012. – С. 130–133.
Лазарев, С.А. Механизм применения портативных цифровых устройств доступа в сети корпоративных порталов [Текст]/ С.А. Лазарев, П.П. Силаев // Информационные системы и технологии. – Орел: Госуниверситет - УНПК, 2012. – № 3. – С. 68–71.
Лазарев, С.А. Некоторые аспекты создания информационных ассоциаций в глобальных сетях на основе построения сети корпоративных порталов [Текст] / С.А. Лазарев // Информационные системы и технологии. – Орел: Госуниверситет - УНПК, 2012. – № 1 (69) январь-февраль. – С. 103-107.
Определение корпоративного портала и вытекающие основные задачи [Электронный ресурс] // Корпоративные порталы. – Corpsite RU, 2006. – Режим доступа: http://corpsite.ru/Encyclopedia/CorpPortal/ PortalDdefinition.aspx, свободный. – Яз. рус.
Руководящий документ Гостехкомиссии России. Защита от несанкционированного доступа к информации. Термины и определения. – М., 1992.
Лазарев, С.А. Управление доступом к ресурсам сети корпоративных порталов [Текст] / С.А. Лазарев, А.В. Демидов // Информационные технологии в науке, образовании и производстве (ИТНОП). Материалы V Международной научно-технической конференции. – 2012.
De Capitani di Vimercati S., Paraboschi S., Samarati P. Access control: principles and solutions. / S. De Capitani di Vimercati, S. Paraboschi, P. Samarati // Software Practice and Experience, №33, p.397-421, 2003.
Lampson B., Abadi M., Burrows M., Wobber E. Authentication in distributed systems: Theory and practice // ACM Transactions on Computer Systems, № 10(4), P. 265-310, 1992.
Девянин, П.Н. Анализ безопасности управления доступом и информационными потоками в компьютерных системах [Текст] / П.Н. Девянин. – М.: Радио и связь, 2006. – 176 с.
Backman, D. Guarding The Flank With RADIUS & TACACS+ [Электронный ресурс] / Dan Backman. – 2001. – Режим доступа: http://www.networkcomputing.com/ 902/902ws1.html.
|