УДК [004.052.42]:[004.7]
Г. В. Бабенко, С. В. Белов
УВЕЛИЧЕНИЕ УРОВНЯ НАДЕЖНОСТИ И КАЧЕСТВА ПРОИЗВОДСТВА С ПРИМЕНЕНИЕМ В ТЕХНОЛОГИЧЕСКОМ ПРОЦЕССЕ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ «АС2-И ExpLANer»
G. V. Babenko, S. V. Belov
INCREASE IN THE LEVEL OF RELIABILITY AND QUALITY OF PRODUCTION USING THE AUTOMATED SYSTEM "АС2-! ExpLANer” IN THE TECHNOLOGICAL PROCESS
Рассматриваются процессы сетевого взаимодействия, характеристики потоков сетевого трафика и среды его генерации в инфраструктуре сети, являющейся подсистемой технологического процесса судостроения. Сформированы основные принципы построения, предложена общая технологическая и структурная схемы автоматизированной системы анализа сетевой инфраструктуры, позволяющих использовать объекты сети в качестве вычислительных элементов системы. Концептуальная схема системы рассмотрена в виде модульного ядра. Представлены технические предложения по развертыванию автоматизированной системы в существующей сетевой инфраструктуре с организацией вычислительного облака за счет компонентов сети.
Ключевые слова: сетевая инфраструктура, технологический процесс, надежность.
The paper considers processes of network connectivity, characteristics of network traffic flows and environment of its generation in the network infrastructure, which is a subsystem of a shipbuilding technological process. Basic principles of construction are formulated, and general technological and structural schemes of automated analysis system of network infrastructure, enabling to use network objects as computing elements of the system, are offered. The conceptual scheme of the system is considered as a modular kernel. Technical suggestions on the deployment of the automated system in the existing network infrastructure with the organization of a computing cloud at the expense of network components are shown.
Key words: network infrastructure, technological process, reliability.
Современные тенденции в построении телекоммуникационных сетей в промышленных структурах предполагают наличие сложных разнородных сетей передачи данных, сетей сбора технологической информации, телефонных и видеосистем, всеобще использующих Ethernet-технологии. В настоящее время большинство промышленных объектов имеют распределенные сети сбора информации с различных датчиков, главными особенностями структурной реализации которых являются территориальная распределённость, разнородность применяемого оборудования и их интеграция в компьютерные сети более высокого уровня [1]. В условиях роста масштабов применения сетевых приложений пропорционально увеличивается и объем информации, передаваемой по каналам связи. В то же время стремительный рост масштабности и разнообразия топологий сетей приводит к усложнению их корректного функционирования, а для обеспечения необходимой надежности компьютерной сети в ней должны быть предусмотрены аппаратные и программные средства выявления и локализации отказов, а также средства реконфигурации сети и анализа процессов передачи информации по каналам связи.
Известно, что сетевые уровни взаимодействия систем содержат множество недостатков. Технологии и протоколы, лежащие в основе функционирования современных компьютерных систем, с точки зрения безопасности передачи информации и надежности их функционирования, обладают различными уязвимостями к успешной реализации недекларированных воздействий, которые характеризуются как впервые реализованные методики и техники скрытого воздействия, с целью нарушения основных свойств информации и корректного функционирования систем [2]. Обладая неоспоримым преимуществом уникальности перед классическими системами контроля сетевых процессов передачи информации, недекларированные воздействия вызывают наибольшее беспокойство, т. к. они способны нарушить надежное, бесперебойное функционирование промышленных структур, в качестве технологий связи использующих Ethernet-TCP/IP-сети, и именно поэтому их выявление или обнаружение предпосылок к их реализации является наиболее актуальной задачей.
Для решения описанной задачи была реализована автоматизированная система по выявлению предпосылок к реализации недекларированных воздействий в процессе сетевой передачи информации (свидетельство о регистрации программы для ЭВМ «Автоматизированная система анализа сетевой инфраструктуры «АС2-И БхрЬА№г» № 2011612924 от 05.05.2011 г.).
Структура автоматизированной системы
При создании прототипа системы была выбрана схема, реализующая принцип модульности систем. Данная схема предоставляет неограниченные возможности развития и адаптации к изменяющимся параметрам среды, позволяя изменять функционал системы с учетом определенных требований при дальнейшем ее совершенствовании и модернизации (рис. 1). Основным связующим блоком является главная консоль управления - ядро системы, ее центральная часть, обеспечивающая координированный доступ к ресурсам сети и ее компонентам: внешнему аппаратному и программному обеспечению, диагностической информации, информации о сетевых взаимодействиях и т. д. Обмен информацией и управление осуществляются в основном через ядро системы. Основные блоки имеют двухстороннюю связь с ядром системы, при которой передача информации осуществляется одновременно или поочередно в обоих направлениях, что, в свою очередь, повышает оперативность приятия мер администратором системы, а также увеличивает информативность о состоянии среды. В комплексе данную схему реализации системы возможно обозначить модульным ядром, с применением статических методов загрузки модулей.
Основные модули непосредственно обрабатывают, хранят, производят анализ поступающей информации, основываясь на заранее определенных параметрах системы. По функциональному назначению к основным модулям относятся:
— модули анализа информации о сетевых взаимодействиях: статистический, сигнатурный, нейросетевой;
— модуль диагностики и накопления данных: база данных (БД) структурированной информации;
— модуль сбора информации о программно-аппаратной среде;
— модуль анализа и контроля целостности программно-аппаратного окружения;
— модуль настройки и установки параметров.
Рис. 1. Модульно-блочная схема автоматизированной системы «АС2-И ЕхрЬА№г»
Дополнительные модули обеспечивают информационную поддержку администратора системы, а также обладают возможностью возврата системы к настройкам по умолчанию и освобождению вычислительных ресурсов, используемых системой анализа: остановка служб и приложений при появлении такой необходимости или в случае некорректной работы одного из модулей системы.
Важной особенностью в системе анализа является реализация рекурсивной функции в процессе модернизации и последующего анализа информации, поступающей на сенсоры системы. Тем самым обеспечивается возможность адаптации системы к изменяющимся условиям работы сети, подразумевающая динамическую модификацию конфигурационной информации, успешно прошедшей процесс анализа (рис. 2).
Рис. 2. Информационная схема «АС2-И ExpLANer»
Система взаимодействует с двумя внешними сущностями: администратором и сетью. Администратор непосредственно осуществляет управление системой до установки режима функционирования. В системе предусмотрены автоматизированный и автоматический режимы. При автоматизированном режиме администратор получает оповещения и рекомендации по устранению инцидентов информационной безопасности. Далее администратор принимает решение об уровне угрозы и вырабатывает меры по реагированию. В автоматическом режиме система сама решает, какие меры принимать по устранению неполадок в функционировании сети, и составляет отчеты о действиях системы.
Сеть является непосредственным источником информации, поступающей в блоки анализа. Информация разделена на два независимых класса: сетевой трафик, классы WMI, предоставляющие информацию о программно-аппаратном окружении и сетевых взаимодействиях. Для каждого из классов существует собственное хранилище данных, содержащее основные характеристики собранной информации.
На начальном этапе система непрерывно производит сбор необходимой информации на определенном временном отрезке либо до управляющей команды администратора. Полученные данные структурируются, фильтруются и классифицируются. Данный процесс позволяет извлечь важную информацию, необходимую для выявления отклонений в функционировании сети, и сократить общий объем обрабатываемых данных. Структурированная информация, в соответствии со своим классом, попадает в соответствующие хранилища данных для хранения и последующего анализа. Одновременно, начиная с первого этапа, происходит отображение информации о сетевых взаимодействиях и изменениях в программно-аппаратном окружении. На последующих этапах обработки производится извлечение необходимых показателей из БД, четко характеризующих изменяющиеся параметры сети. Информация анализируется по указанным выше методам, и в случае обнаружения отклонений система информирует администратора или же сама предпринимает действия по устранению, согласно встроенным функциям. Если отклонения не обнаружены, система перезаписывает конфигурационную информацию, при условии, что существует необходимость модернизации шаблона (рис. 3):
Среда Ethernet по стандарту IPv4. Доменная структура
V_______________-
0
Захват сетевых пакетов
Прослушивание канала. Установка сетевого адаптера в "Promiscuous mode"
Сбор информации программноаппаратного окружения
Сохранение информации в БД
Хранилища
данных
Хранилища
данных
>Jxf
Отображение информации при подготовке шаблонов
В
СП
Структуризация, фильтрация и классификация данных
а
в
Извлечение
характеристик
среды
го
Анализ данных
В
Сохранение
текущего
состояния
среды
Оповещение или управление
Информирование.
Блокировка.
Отключение
ш.
°
Отображение информации действиях системы
Рис. 3. Схема обработки
Таким образом, обработка информации разделена на несколько этапов:
1. Первичный сбор и накопление конфигураций.
2. Анализ и модернизация конфигурации, управление и оповещение.
С применением данной системы процедура выявления инцидентов воздействия может быть представлена в виде циклического процесса, реализуемого автоматизированной системой, и действий администратора по работе с ней.
Для решения задачи внедрения системы в реальную или же заранее спроектированную виртуальную сетевую инфраструктуру были разработаны несколько подходов к реализации:
— автономная система;
— система с применением сетевых агентов;
— комбинированная система.
Автономная система основана на централизованной архитектуре. Она устанавливается на центральном узле и анализирует информацию в подведомственном сетевом сегменте. Отсутствие агентов не позволяет данному продукту отслеживать все события в компьютерной сети. В автономной системе информационная база хранится на накопителях объекта анализа, результаты анализа отображаются также на данной системе, без передачи по каналам связи. Данный тип систем является изолированным по отношению к возможностям комплексного анализа состояния безопасности в компьютерной сети без применения дополнительных организационных мер. Данная схема внедрения пригодна в основном для применения на компонентах сети, отвечающих за предоставление конкретных услуг и функциональных возможностей: почтовый сервер, сервер приложений, ftp-сервер и т. д.
Система сетевых агентов имеет распределенную архитектуру. Сетевой агент устанавливается в полностью автономной операционной среде, например на компьютере удаленного пользователя либо на одном из узлов корпоративной сети передачи данных: сервере Active Directory, прокси-сервере и т. д. Обнаружив нетипичное состояние в функционировании сети на удаленной машине, агент выдаст предупреждение непосредственно на ее экран. Если же аналогичное событие по нарушению безопасности информации окажется зафиксированным в ином узле корпоративной сети, сообщение о попытке несанкционированного доступа будет передано другому приложению, содержащему средства сетевого мониторинга - серверу администрирования, установленному на конкретном сетевом узле: рабочей станции или сервере, определенном под соответствующие функциональные возможности. Данный узел сети собирает и сопоставляет информацию, поступающую от разных, подчиненных ему агентов, и это дает ему возможность оперативно выявлять события, угрожающие безопасности сети (рис. 4).
Рис. 4. Структура вычислительного облака
При наличии двух и более сетевых интерфейсов (аппаратных компонентов) система может использоваться как в сетевом, так и в автономном режиме, при соответствующих настройках, что значительно повышает возможности по определению инцидентов информационной безопасности. Подход, реализованный на клиент-серверной архитектуре, где группа клиентов образует подобие «вычислительного облака», является наиболее качественным, а вышеописанная схема как раз и представляет собой модель «вычислительного облака», что позволяет в режиме реального времени анализировать процессы сетевой передачи информации.
При реализации комплексного подхода, положенного в основу при разработке автоматизированной системы анализа сетевой инфраструктуры («АС2-И»), были применены в совокупности статистический, сигнатурный и нейросетевой методы анализа. Выбор данных методов обусловлен их «компонентонезависимостью» при анализе данных, что уменьшает вероятность наследования ошибок 1-го и 2-го рода [3]. Одновременно с полученной оценкой анализа трафика используется характеристика состояния среды генерации трафика. Общий алгоритм получения итоговой оценки выглядит следующим образом (рис. 5).
/Дополнительные , ^ настройки
Л
Комплексный анализ Частный анализ
1
і
Анализ программно- Анализ
аппаратного статистический
окружения
НЕТ
Рис. 5. Алгоритм получения итоговых значений
Таким образом, имеется набор двух оценок, состоящий из значений «Низкая», «Средняя», «Высокая». В итоге оценка определяется как набор правил, представленных в табл. 1.
Таблица 1
Итоговые оценки
Оценка трафика Оценка среды Промежуточная Итоговая
«Низкая» «Низкая» «Низкая» Воздействий не обнаружено
«Высокая» «Высокая» «Высокая» Очевидное наличие угрозы
«Высокая» «Низкая» «Средняя» Необходимо подробно изучить данные анализа трафика
«Высокая» «Средняя» «Высокая» Выявлено комплексное воздействие
«Низкая» «Высокая» «Средняя» Выявлено изменение среды генерации
«Средняя» «Высокая» «Высокая» Выявлено комплексное воздействие
Внедрение в технологический процесс
Вышеописанная автоматизированная система была внедрена в технологический процесс судостроения и ремонта филиала ОАО «Центр судоремонта «Звездочка» - Астраханский судоремонтный завод» (акт о внедрении от 01.10.2011 г.). Технологический процесс в судостроении -совокупность технологических операций, выполняемых планомерно и последовательно в судостроительном производстве над однородными или аналогичными изделиями [4], где тема автоматизации компаний в последнее время значительно актуализировалась в связи с приходом понимания новых управленческих возможностей, которые предоставляют БИР-решения. К их числу относят такие направления, как организация эффективной работы, связанной с технологической подготовкой; оптимизация производства; организация эффективной складской деятельности; управление финансовыми, производственными и кадровыми ресурсами; формирование инструментов, позволяющих управлять себестоимостью проекта и сроками его реализации, и т. д. [5]. Все вышеперечисленное образует одну из основополагающих отраслей развития региона, а ее качественная реализация в итоге может повысить уровень привлекательности отрасли для заказчиков.
Надежная корпоративная информационная система (КИС) - это не только инструмент, который позволяет корректно организовать и контролировать информационные потоки, связанные с финансово-хозяйственной и производственной деятельностью предприятия, но и инструмент учета, анализа и оценки как деятельности подразделений, так и предприятия в целом. На этапе внедрения «АС2-И» применялась в качестве подсистемы мониторинга сетевых процессов и реагирования на предпосылки к реализации недекларированных воздействий в развернутой КИС инженерного проектирования САПР «САТ1А», системе электронного документооборота, с применением УРКтехнологий связи, а также распределенной локальной сети предприятия, объединяющей производственные мощности.
Технологический процесс построения судна (рис. 6) начинается со стадии анализа, на которой определяются общие экономические показатели и намечаются технические решения. Далее производится корректировка и определяется сметная стоимость. Данный этап проводится в главном управлении и требует доступа к сетям общего пользования. Далее, с использованием специализированного программного обеспечения, создается математико-информационная модель. Данному этапу уделяется особое внимание, т. к. в программу закладываются совокупности математических зависимостей, отражающих процесс эксплуатационной деятельности судна и используемых при его проектировании и постройке. Параметры полученной модели передаются по каналам связи в управляющие машины цехов производства. Формируются управляющие программы на вырезку деталей и их дальнейшую сварку. Документы, сформированные на стадии проектирования модели, передаются в планово-расчетное бюро для начала технологической линии производства судна. После монтажа главного двигателя и прокладки силовых кабелей производится установка электрооборудования и дополнительных систем. Для загрузки программного обеспечения используются терминальные станции, подключенные к внутренней сети предприятия.
Этап анализа проекта: общие экономические показатели, проект технического решения
О
о
Этап проектирования судна: технический проект, рабочие чертежи, основные характеристики
Технологическая линия 1: вырезка и маркировка деталей, комплектация согласно чертежам и секциям
о
Технологическая линия 1: гибка на прессах деталей обводов корпуса
Спуск на воду, ходовые испытания
Этап корректировки: определение стоимости и разработка эскиза судна
О
Создание математической и информационной модели судна в виде программы для ЭВМ
Технологическая линия очистка и покраска материалов
Технологическая линия 2: участок сборочносварочного производства секций и узлов
ф
Монтаж силового кабеля, электрооборудования и дополнительных систем
о
Расчет перечня материалов, разработка управляющих программ на вырезку деталей, расчет линейного раскроя, формирование альбомов для заготовки деталей из профиля
' Ф
О
Ф
Технологическая линия 1: планово-расчетное бюро заготовительного участка
Технологическая линия 2: формирование блоков корпуса, объединение блоков, испытания надежности, окраска
О
Монтаж главного двигателя и обеспечивающих систем управления, корпуснодостроечные работы
Рис. 6. Топология сетевой инфраструктуры
Программно-аппаратное обеспечение вышеописанного технологического процесса представлено в табл. 2.
Таблица 2
Элементы сетевой инфраструктуры
Т ерриториальное Количество Подключение Автономные Операционная
распределение ЭВМ к сетям общего пользования рабочие места система
Главное управление 25 20 5 Win
Цех резки и сварки 5 3 2 Win
Цех покраски 2 1 1 Win
Сборочный цех 3 2 1 Win
Терминальные станции 2 0 2 Win
Для каждого территориально отделенного цеха использовалась отдельная непересекаю-щаяся подсеть (рис. 7).
{ Оборонный
Ґ" Цех резки и сварочных работ
Главное управление
Серверы в локальной сети Active Directory, DNS, DHCP
Рис. 7. Топология сетевой инфраструктуры
Внедрение в существующую сетевую среду осуществлялось согласно имеющейся топологии сети на объектах контроля параметров технологических процессов производства, объединенных по ЕШете1;-интерфейсу. На контролируемых участках сетевой инфраструктуры были внедрены как локальные сенсоры системы, так и сетевые со сбором результатов анализа на коллекторе. Тестирование системы проводилось в течение месяца и было разбито на два этапа:
1. Подготовительный: сбор информации о сети, построение характеристик сетевой активности, создание шаблона среды генерации.
2. Анализ сетевой активности, сбор и оценка результатов.
Результаты тестирования показаны на рис. 8.
100 90 80 70 60 50 40 30 20 10
О
Рис. 8. Относительная характеристика «АС2-И ЕхрЬА№г»
123456789 1011 12 13 1415 1617 1819 20 2122 23 24 25 26
На основе данных, полученных в тестовой среде, можно сделать вывод о возникновении около 30 предпосылок недекларированного воздействия в день, большую часть из которых составляют нарушения доступа к сетевой информации, теневое копирование информации, доступ в сеть общего пользования с использованием нестандартных протоколов (табл. 3).
Таблица 3
Результаты анализа сети
Тип воздействия Количество детектирования
Сканирование 43
Сетевой поиск 5б
Теневое копирование 7б
Использование подозрительных портов 89
Регистрация некорректных пакетов 23
Проблемы адресации 12
Иная активность 72
Необходимо отметить использование на всех рабочих станциях комплексной системы Kaspersky Anti-virus 6.034, на серверных системах - Microsoft ISA 2006 и Kaspersky Admin Kit. Всего в тестировании использовались 1 коллектор и 20 агентов. Общее время проведения тестирования 26 дней. Частота детектирования составила 63 %. Доля ошибок 1-го рода составляет 26 %, 2-го рода - 32 %. Снижение эффективности, в сравнении с имитационной средой, на 12 % объясняется изначальными неизменными параметрами конфигурации сетевой инфраструктуры. Применение разработанной системы позволяет выявлять 63 % потенциальных недекларированных воздействий, т. е. повышает надежность сетевых систем. Анализ результатов работы системы в тестовых и реальной средах позволяет говорить об актуальности применения данной системы совместно с классическими системами, повышающими надежность при сетевом взаимодействии.
СПИСОК ЛИТЕРАТУРЫ
1. Никитенко Е. В. Телекоммуникационная сеть машиностроительного завода «Точмаш»: автореф. ... дис. канд. техн. наук. - Донецк, 2006. - 16 с.
2. Бабенко Г. В. Анализ современных угроз безопасности информации, возникающих при сетевом взаимодействии // Вестн. Астрахан. гос. техн. ун-та. Сер.: Управление и вычислительная техника. 2010. - № 2. - С. 149-152.
3. Бабенко Г. В. Систематизация методов анализа сетевых взаимодействий // Наука: поиск-2010: сб. науч. ст. - Астрахань: Изд-во АГТУ, 2010. - С. 56-58.
4. Технологический процесс судостроения [Электронный ресурс], [сайт], [2010]. URL: http://
www.marineterms.ru/term/Т ехнологический%20процесс%20в%20судостроении (Дата обращения: 14.08.2011).
5. Автоматизация судостроительных и судоремонтных компаний [Электронный ресурс], [сайт], [2008]. URL: http://www.bitec.ru/?id=378 (Дата обращения: 29.07.2011).
Статья поступила в редакцию 12.12.2011
ИНФОРМАЦИЯ ОБ АВТОРАХ
Бабенко Герман Валерьевич - Астраханский государственный технический университет; аспирант кафедры «Информационная безопасность»; [email protected].
Babenko German Valeryevich - Astrakhan State Technical University; Postgraduate Student of the Department "Information Security"; [email protected].
Белов Сергей Валерьевич - Астраханский государственный технический университет; канд. техн. наук, доцент; старший научный сотрудник кафедры «Информационная безопасность»; [email protected].
Belov Sergey Valeryevich - Astrakhan State Technical University; Candidate of Technical Science; Assistant Professor; Senior Research Worker of the Department "Information Security"; [email protected].