автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД

кандидата технических наук
Смыслов, Вячеслав Юрьевич
город
Воронеж
год
2005
специальность ВАК РФ
05.13.11
цена
450 рублей
Диссертация по информатике, вычислительной технике и управлению на тему «Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД»

Автореферат диссертации по теме "Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД"

На правах рукописи

СМЫСЛОВ Вячеслав Юрьевич

РАЗРАБОТКА МЕТОДОВ УПРАВЛЕНИЯ ДОСТУПОМ В ТРЕХУРОВНЕВЫХ РАСПРЕДЕЛЕННЫХ РЕЛЯЦИОННЫХ СУБД

Специальности: 05.13.11- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей 05.13.12 - Системы автоматизации проектирования

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж - 2005

Работа выполнена в Воронежском государственном техническом университете

Научный руководитель доктор технических наук, профессор

Харин Валерий Николаевич

Официальные оппоненты: доктор технических наук, профессор

Кравец Олег Яковлевич;

кандидат технических наук Неприков Антон Алексеевич

Ведущая организация Институт МВД РФ г. Воронеж

1 ^ 1 л

Защита состоится «13» октября 2005 г. в 1и часов в конференц-зале

на заседании диссертационного совета Д 212.037.01 Воронежского государственного технического университета по адресу: 394026, г. Воронеж, Московский просп., 14.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного технического университета.

Автореферат разослан « 13 » сентября 2005 г.

Ученый секретарь ^ ■>

диссертационного совета /у С с « - У " Питолин В.М.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Стремительное развитие информационных технологий и их применение в науке, технике, технологиях промышленного производства сложных изделий и систем выдвигает на передний план задачу управления доступом пользователей к информационным ресурсам различного назначения, имеющих, как правило, гетерогенную распределенную структуру. Одной из базовых задач этого направления является задача установления подлинности субъектов и объектов информационных отношений, то есть задача аутентификации.

Аутентификация основывается на наличии у исследуемого субъекта уникальных биометрических характеристик, либо некоторого материального носителя информации, либо некоторых знаний, либо комбинации выше названных показателей.

Тестирование исследуемого субъекта, проводимое по указанным критериям, позволяет со значительной долей вероятности сделать заключение о подлинности рассматриваемого субъекта.

В компьютерных технологиях наибольшее распространение получили средства программной реализации задачи аутентификации, основанные на знании испытуемым некоторой уникальной информации (символьного выражения - СВ), выполняющей роль аутентификатора (АУТ).

Особое значение задача аутентификации имеет для систем управления базами данных (СУБД). Совершенствование качественных показателей реляционных СУБД привело к формированию трехуровневой архитектуры с сервером приложений.

Для таких ответственных приложений, как СУБД становится недостаточной аутентификация пользователей, реализуемая средствами операционных систем. Для них разрабатываются собственные реализации методов управления доступом.

Несмотря на многолетнюю историю развития методов доступа в настоящее время практически невозможно назвать ни один из методов реализации задачи аутентификации, в значительной степени свободный от различного рода изъянов, наличие которых позволяет скомпрометировать результат аутентификации.

Одним из перспективных направлений в решении задачи аутентификации является направление спорадической множественной аутентификации (СМА-подход), основанное на случайных выборках элементов из семантически определенных множественных аутентификационных сред (СОМАС). СМА-подход имеет ряд преимуществ перед традиционными способами парольной аутентификации с явным представлением пароля и предпочтителен для промышленного применения в отечественных разработках в области информационных технологий.

Развитие подхода семантической множественной аутентификации основано на широком применении автоматизированных процедур синтеза, анализа и верификации элементов формируемых множественных аутентификационных сред, а также автоматизированного обучения пользователей применению данного подхода. В настоящее время такие средства, пригодные для эффективного применения в управлении доступом к реляционным СУБД, практически отсутствуют.

Таким образом, актуальность исследований предопределена необходимостью создания методов, моделей, алгоритмов и их программной реализации для эффективного применения в отечественных разработках прогрессивных средств управления доступом к реляционным распределенным СУБД.

Тематика диссертационной работы соответствует научной программе кафедры систем автоматизации проектирования и информационных систем Воронежского государственного технического университета ГБ 04.04 «Интеллектуализация процессов моделирования и оптимизации в автоматизированных и информацион-

ных системах» научного направления «Интеллектуальные информационные системы».

Цель и задачи исследования. Целью диссертационной работы является разработка методов управления доступом в реляционных СУБД на основе СМА-подхода, а также необходимых для этого инструментальных средств генерации аутентификационных сред и поддержки принятия идентифицирующего решения.

Для достижения поставленной цели в работе определены следующие задачи исследования:

провести анализ предметной области и подходов к решению задачи аутентификации;

на основе комплексного анализа предметной области разработать на единой основе методы стохастической множественной аутентификации как пользователей, входящих в систему, так и субъектов распределенных СУБД, определить структуру и теоретико-множественные модели аутентификационных сред, необходимых для реализации предложенных методов;

разработать модели и алгоритмы формирования автоматизированных проектных процедур синтеза и анализа элементов аутентификационных сред и процедур поддержки принятия решения об аутентификации;

разработать структуру подсистемы стохастической множественной аутентификации в трехуровневых распределенных реляционных СУБД и основные компоненты математического, программного и информационного видов обеспечения этой подсистемы.

Методы исследования. В качестве теоретической и методологической основы диссертационных исследований использованы элементы теории множеств, распознавания образов, дискретной математики, теории вероятностей, технологий программирования и основ мультимедиа.

Научная новизна. В работе получены следующие результаты, характеризующиеся научной новизной:

методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений, что обеспечивает более высокие показатели качества в сравнении с традиционной аутентификацией;

структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур, обеспечивающие эффективное применение предложенных методов аутентификации;

способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества, что обеспечивает высокое значение пороговой функции для обоснованного принятия аутентифицирующего решения;

структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике что обеспечивает высокое качество идентификации трендовых элементов.

Практическая значимость. Практическая значимость работы заключается в реализации и внедрении в производство и учебный процесс программного обеспечения подсистемы доступа к реляционным распределенным СУБД на основе предложенных автором подходов и методов, что обеспечивает повышение устойчивости

информационных ресурсов и поддержку обучения студентов прогрессивным методам администрирования в информационных системах

Реализация и внедрение результатов работы. Основные результаты диссертационных исследований в виде компонентов программного, методического и информационного обеспечения средств управления доступом к реляционной СУБД внедрены в информационном вычислительном центре Юго-Восточного управления внутренних дел (на транспорте) (г. Воронеж), что позволило обеспечить поддержку применения метода множественной аутентификации в корпоративной информационной системе. Материалы исследований внедрены в учебный процесс ВГТУ по специальности «Информационные системы», что обеспечило применение прогрессивных способов совершенствования информационных технологий.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2002), Региональной научно-технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж, 2003), Международном симпозиуме «Надежность и качество 2003» (Пенза, 2003), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2004).

Публикации. Основное содержание работы изложено в 10 печатных работах в региональной печати. В работах, опубликованных в соавторстве [3, 5, 8], соискателем предложена модель формирования сеансово-уникальных фрейм-вопросов, модель сеансовой аутентификационной среды с использованием балластных множеств, структура подсистемы множественной аутентификации пользователей. В работах [2, 9, 10] соискателем введено понятие множественности аутентификаци-онного протокола, разработана модель множественной аутентификации с использованием вероятностной результативной функции.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, изложенных на 138 страницах, списка литературы из 91 наименования, приложения; содержит 46 рисунков и 2 таблицы.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы исследования, определены цель и задачи работы, методы решения поставленных задач, отмечены основные результаты исследования, выносимые на защиту; определена их научная новизна и практическая значимость; приведены сведения об апробации и внедрении результатов работы.

Первая глава посвящена исследованию существующих методов управления доступом к распределенным СУБД. Многими экспертами указывается на наличие изъянов в существующих системах парольного доступа, позволяющих дискредитировать результат аутентификации. Для компенсации имеющихся недостатков в управлении доступом к СУБД разрабатываются достаточно экзотические методы реализации процедуры аутентификации, основанные на стохастической оценке предлагаемых тестов. К таким методам относятся: «пещера Аладцина», «шарады Меркля», методы, основанные на решении трудно вычислимой задачи на основе односторонних функций и др. Оригинальный подход к этой задаче основан на использовании семантически определенных символьных выражений, обеспечивающих надежное запоминание длинного пароля. В результате этого становится возможным использование в протоколе аутентификации отдельных фрагментов такого

длинного пароля для обеспечения множественной уникальной аутентификации в течение одного сеанса связи. Предложенная реализация данного подхода использует ментальные процедуры для идентификации и модернизации элементов тестовых фрагментов. Однако при этом используются методы явного клавиатурного отображения парольной информация.

Особое значение достаточно устойчивые методы доступа к СУБД приобретают при введении в технологию клиент-сервер трехуровневой архитектуры с сервером приложений.

Укрупненная схема отношений в трехуровневой архитектуре распределенной реляционной СУБД, реализованной по технологии клиент-сервер, представлена на рис. I.

Сервер БД

♦^Сервер приложений > ►! Сервер БД

»[сервер приложений ^ Сервер БД

| Клиент |—<

| Клиент [—

I Клиент |—

Сервер

приложении

^ Сервер БД

^ Сервер приложений

Сервер БД П

Рис. 1. Укрупненная схема АУТ-отношений в трехуровневой архитектуре СУБД с сервером приложений

Трехуровневая архитектура предопределяет реализацию двух вцдов аутенти-фикационной процедуры: интерактивную аутентификацию пользователей и автоматическую аутентификацию субъектов при обменах по направлениям «сервер базы данных - сервер приложений» и «сервер приложений - с группой серверов баз данных».

На основании проведенного анализа и выбранного подхода сформулированы цель и определены задачи исследования.

Во второй главе рассматриваются предложенные автором методы множественной стохастической аутентификации субъектов с нулевым разглашением информации, необходимые для их реализации средства автоматизированной генерации множественных аутентификационных сред и теоретико-множественные модели этих сред.

Предложен способ проведения аутентификации с нулевым разглашением информации, основанный на использовании множественных объектных и виртуальных семантически определенных сред и ментальных процедур. На основе данного способа предложены два метода, ориентированных соответственно на интерактивную и автоматическую реализацию процедуры доступа.

В основу предложенного метода положены следующие положения. Средний человек обладает способностью к запоминанию фрагментов достаточно большого размера семантически определенных символьных выражений естественного языка, например, стихотворных форм. Если отдельные выражения из таких фрагментов использовать в качестве пароля, то появляется возможность достаточно просто запомнить длинный пароль. Средний человек способен распознавать (идентифицировать) отдельные СВ и их сочетания из запомненного фрагмента (мемориального множества). С другой стороны, вероятность корректной идентификации элементов мемориального множества лицом, не обладающим знанием данного множества, при

случайном угадывании им исходов независимых событий идентификации достаточно низка. Реализация метода поясняется следующей схемой.

Легитимный претендент (субъект, доказывающий свою аутентичность зарегистрированному образу) обладает мемориальным образом элементов исходной (трендовой) аутентификационной среды (ИТАС) достаточно большой мощности (порядка 100 символьных выражений: ® 600 - 800 символов). Термин «тренд» в данном контексте ставится в соответствие семантическому критерию, обусловливающему определенную тенденцию в процессе принятия решения по идентификации претендентом элементов трендового множества. Для выполнения процедуры аутентификации выбирается сеансовый фрейм (ФАС) мощностью 100 символьных выражений, разбитый на 10 кадров-запросов (КАФАС-запросы) мощностью по 10 символьных выражений в каждом. Претенденту предъявляются поочередно КАФАС-запросы из сеансового фрейма. В сеансовый фрейм может включаться определенное количество трендовых элементов (ТЭ). Случайным образом определяются следующие величины: количество трендовых элементов, включаемых в тот или иной фрейм, какие именно символьные выражения из трендового множества включаются во фрейм, распределение ТЭ по кадровым запросам, расположение ТЭ по позициям списка кадрового запроса.

Тревдовый аутенгификационный элемент предъявляется в КАФАС-запросе на фоне балластных элементов, не входящих в состав ИТАС. При этом должно обеспечиваться достаточно высокое семантическое и морфологическое соответствие (своеобразный «морфо-семантический изоморфизм») между трендовыми и балластными элементами, препятствующее случайной корректной идентификации трендовых элементов. Претендент должен сообщить поверяющей его системе в виде ответа в бинарной форме (Да - Нет) об идентификации им наличия трендовых элементов в каждом КАФАС-запросе из предъявленных ему. На основе статистики ответов претендента по предъявленному ряду КАФАС-запросов автоматическая процедура строит вероятностную модель аутентификации, которая обусловливает решение относительно подлинности претендента.

Известно, что вероятность события, определяемого как пересечение N независимых событий, равна произведению вероятностей каждого из независимых событий.

Р(А,В,..., >0=Р(А)Р(В)....Р(М).

Вероятность случайною угадывания результата одного КАФАС-запроса равна 'Л. Следовательно, вероятность случайного угадывания корректного результата идентификации п последовательных КАФ АС-запросов равна 'А", где N - количество кадров-запросов во фрейме.

В рассматриваемом случае вероятность корректной идентификации 10 КАФ АС-запросов, образованных из одного фрейма, составляет 1 я о 0010'

1024 '

Для реализации методов требуется комплексное решение следующих задач:

- формирование трендовых элементов, принадлежащих ИТАС;

- формирование устойчивого мемориального эквивалента М-ИТАС;

- формирование автоматизированных проектных процедур синтеза и анализа элементов семантически определенных множественных аутентификацион-ныхсред;

формирование множества сред СОМАС;

- выбор ментальных процедур идентификации трендовых элементов;

- формирование обоснованного решения о предоставлении доступа;

- обучение пользователя применению предложенных методов;

- верификации качества обучения пользователя.

Эффективное применение предложенных методов поддерживается с использованием разработанных технологических маршрутов обучения и комплексной верификации потенциальных клиентов и аутентификационных сред.

Предложены критерии косвенной сопоставительной оценки (КОСОЦ) традиционной аутентификационной среды (TAC) и СОМАС (см. таблицу).

Сопоставительные показатели качества аутентификационных сред

№ Показатель ТАС СОМАС

1. Мощность множества аутен-тификаторов оптимальной длины (ОДАУТ), предъявляемых к запоминанию и идентификации (ЗИ ОДАУТ) С использованием двух регистров СЦ- 941 «9,041-10'2 10(94-10)1 С использованием одного регистра С% = 471 «5,178-К? 47 10(47-10)1 С использованием одного регистра сю' _ (ю5)' ,0' (I0J)I (105 - 102)> ins°° С * „5 * 1,020-10м ю 7-Ю

2. Оптимальная длина АУТ « 10 символов ж 600 - 800 символов

3. Способность к ЗИ ОДАУТ низкая высокая

4. Вид АУТ целостный интегрированный

5. Способ использования АУТ монолитный по фрагментам

6. Количество уник. АУТ 1 * 100

7. Модификация АУТ отсутствует возможна

8. Управление АС отсутствует возможно

9. Способы перехвата АУТ известны не известны

10. Способы взлома АУТ известны неизвестны

11. Способ выполнения АУТ явное представление пароля нулевое разглашение информации

12. Вид аутентификации статический динамический

13. Режим аутентификации СЕОД СЕМИ

14. Режим использования АУТ фиксированный спорадический

15. Способ хранения АС в закрытом виде в открытом виде

16. КОСОЦ при оценке по п. 1 1 • 10

17. КОСОЦ при оценке по п.2 1 »60-80

18. КОСОЦ при оценке по п. 6 1 « 100

Применение автоматизированных проектных процедур генерации СОМАС обеспечивает преимущества предложенного способа перед традиционным способом по ряду критериев, в том числе по сопоставительным показателям качества

Определена структура СОМАС (рис. 2), определены их назначение и свойства, проведен анализ факторов, определяющих формирование их элементов. Определены ментальные процедуры для идентификации трендовых элементов в КАФАС-запросах.

Предложены теоретико-множественные модели аутентификационных сред, используемые при автоматизированной генерации элементов СОМАС.

Модель прототипной среды (ПАС):

(ПАС ) = (ИТАС )П [(МНС ) У (МПС ), (1)

где ИТАС - множество СВ исходного текста, МНС - множество неиспользуемых СВ, МПС - множество повторяющихся СВ в исходном тексте.

(МНС ) = (М7 ) и {ММ ) I) (МСО ) II (МВШ ), (2)

где МП - множество предлогов, ММ - множество местоимений, МСО - множество союзов, МВШ - множество вербальных штампов.

| ВИРАС |

| М-ИТАС 1

Ментальные процедуры: идТЭ,

М-сигнатуры КАФАС

ИНАС

Г п

ППФФАС 1

| Сигнатура ФАС К —1 фАС |

» 1

4 Результат АУТ 1 1 ППФ КАФАС]

* 1

\ Сигнатуры КАФАС —| КАФАС ;

Аббревиатура

Семантика

ВИРАС Виртуальные (мемориальные) аутентификационные сре-

ды (АС)

ПРОБАС Проектируемые объектные аутентификационные среды

ПАС Прототипная АС

БАС Базовая АС

РАС Расширенная АС

ГАС Гиперсреды БАС

ИНАС Интегрированная АС

М- Мемориальные

МЕОУ Мемориальный эквивалент

ТЭ Множество тревдовых элементов

Ид Идентификация

СВ Элемент (символьное выражение) соответствующей АС

ППФ Проектные процедуры формирования (элементов АС)

Рис. 2. Структура сред СОМАС, генерируемых с использованием автоматизированных проектных процедур

Модель базовой среды (БАС):

(БАС) = LSORT(TJAC) и TrendSel(nAC), (3)

где LSORT- оператор лексикографического упорядочения,

TrendSel(IIAC) - автоматизированная процедура синтеза трендовых элементов на множестве ПАС.

Модель гиперсреды ГАС, включающей множества (БАС), производных от БАС. Элементы множеств (БАС), образуются при генерации автоматизированными проектными процедурами новых элементов из элементов БАС:

(ГАС ) = U (БАС ). • (4>

г

где БАС-среда, производная от БАС. Модель расширенной среды (РАС):

{рас )=(J U U Convert , с ] ' (5)

к J I

где Convert - операторы формирования символьных выражений расширенной среды.

Модель интегрированной среды (ИНАС):

(ИНАС ) = LSORT {{РАС ) U {ГАС )], (6)

где ГАС - балластная среда с мощностью порядка 105 слов. Модель фреймовой сеансовой среды (ФАС):

{ФАС ) = АССОМВ {ИНАС ), (7)

где ЛССОМВ - оператор случайной выборки (сочетаний) на множестве ИНАС. Модель кадровой сеансовой среды (КАФАС): {КАФАС) = ACSUBST[АССОМВ 1°м(ФАС), АССОМВ^(БАС)], (8) где ACSUBST- оператор замещения 5 произвольных слов на множестве фреймовой среды произвольными элементами множества БАС. Модель мемориальной среды (ВИРАС):

(ВИРАС ) = (М- ИТАС ) U {М- сигнатуры ) ■ (9)

Модель мемориальной среды М-ИТАС:

(М - ИТАС ) = MEQV (ИТАС ). (10)

где MEQV- мемориальный эквивалент.

Модель мемориальной среды (М-сигнатура КАФАС):

(М-сигнатура КАФАС ) = (КАФАС )Ç\(M - ИТАС ), (И)

(М-сигнатура КАФАС)=0,если(КАФАС )Л(А/-ИТАС) = 0, (12) (M ~ сигнатура КАФАС ) = 1, если (КАФАС ) П (А/ - ИТАС ) * 0 ■ (13) Модель мемориальной среды (М-сигнатура ФАС):

(M - сигнатура ФАС ) = LSORT, Q (М - сигнатура КАФАС ), ■

Модель результата аутентификации (РАУТ):

(РАУТ)=1, если (М-сигнатура ФАС)=(Сигнатура ФАС), (15)

где (Сигнатура ФАС) - определенное размещение элементов исходного множества при генерации фреймовой аутентификационной среды.

В третьей главе рассматриваются способы генерации элементов аутентифи-кационных сред и определяется функциональность унифицированных проектных процедур синтеза и анализа элементов аутентификационных сред. Определяется возможность и степень автоматизации предложенных проектных процедур. В рабо-

те рассмотрены различные проектные процедуры формирования всех видов аутен-тификационных сред из предложенного состава СОМАС. В автореферате акцент сделан на проектных процедурах формирования, наиболее интересных с точки зрения их реализации. Проектные процедуры синтеза СОМАС приведены на рис. 3.

Состав автоматизированных проектных процедур синтеза СОМАС

ИТАС I

БАС I

1 ,_ц

формирование ТЭ | ЬвоЛ1

Т формирование

V отбражение

А отображение

Т включение ТЭ

Т исключение ТЭ

исключение

синонимические изоморфизмы (автомат) морфологические изоморфизмы (интервкт) антонимические изоморфизмы (автомат) трансформации (автомат, интеракг) транспозиции (автомат, интеракг) семантические ассоциации (интеракг) фонетические ассоциации (интеракг) классовые ассоциации (интеракг) _

Локальные сокращения А - аудио-С - сигнатура

1_-зоП - лексикографическое упорядочение Т - тезаурус V - визуальное-

V рипитинг

Рис. 3. Состав автоматизированных проектных процедур синтеза СОМАС

Модель автоматизированной процедуры формирования трендовых элементов определяется в терминах дискретной математики следующим образом:

(ТЭ), = ТгепаБеЦПАС), (16)

где ТгепсЮе!, - автоинтерактивная процедура выбора ¡-го трендового элемента из состава ПАС. Проверку использования такого же трендового элемента ранее по базе данных трендовых элементов (БД ТЭ) реализуем так:

Г (ТЭ), = ТгепсКеЦПАС) \(ТЭ),Г\(БДТЭ) = 0

В более общем случае, если необходимо проверить наличие такого же набора из п трендовых элементов ТЭ„ ¡ = (1,2, ..., п) в БД ТЭ системы аутентификации со степенью соответствия не выше а, где а - число совпавших ТЭ, с элементами БД ТЭ. Тогда выполняется условие:

(17)

й[(ГЭ),П(£Д7Э)1

<,а>

где а - степень соответствия синтезированных трендовых элементов БД ТЭ, п - мощность синтезированного набора трендовых элементов. Модель включения синтезированных трендовых элементов ТЭ - (ТЭЬ ..., ТЭ„) в БД ТЭ системы описывается следующим образом: V/ = (1,2,..., п),

(БДТЭ) = (ТЭ), Ц(БДТЭ).

(18)

ТЭ2

В случае исключения ТЭ, из БД ТЭ системы реализуется следующая процеду-

ра:

{БД ТЭ) = {БД ТЭ) \ {ТЭ), ■ (20)

В качестве базовых способов генерации элементов расширенной аутентифи-кационной среды выбраны способы семантических преобразований трендовых элементов, представленные на рис. 4.

Семантические преобразования предполагают использование определенных критериев для установления смысловых отношений между исходным ТЭ и производным от него порожденным элементом. Для установления семантических отношений предложено использовать отношения трех видов: изосемантические, транссемантические и ассоциативные преобразования.

Изосемантические преобразования выполняются таким образом, что возможно установление своеобразного «семантического изоморфизма», т.е. установление сильной смысловой связи между порождающим и порожденным элементом. К таким связям предложено отнести синонимические и морфологические изоморфизмы. В первом случае схожесть пары (порождающий - порожденный) элементов основана на единстве смыслового определения элементов (синонимов). Автоматизированная проектная процедура обеспечивает выполнение поиска синонима к заданному трендовому элементу в целевом тезаурусе.

Морфологические изоморфизмы предполагают установление единого смысла для разных по форме символьных выражений, но образованных из общего исходного трендового элемента на основе продукционных правил, принятых для конкретного естественного языка, и использующих для формообразования символьных выражений такие понятия, как время, род, число, склонение, спряжение с применением аффиксных преобразований. Эти правила положены в основу автоматизированных проектных процедур синтеза порождаемых элементов. Инфраструктура предложенных способов семантических преобразований трендовых элементов представлена на рис. 5.

Семантические ! преобразования ТЭ |

Изосемантические преобразования ТЭ

Изосемантические | преобразования ТЭ |

Транссемантичесхие преобразования ТЭ

Морфологические I изоморфизмы j

Ассоциативные преобразования ТЭ

Рис.4. Способы семантических преобразований ТЭ

Рис. 5. Инфраструктура изосемантических преобразований ТЭ

Транссемантические преобразования предложено ограничить двумя видами преобразований, включающих «антонимические изоморфизмы» и семантические трансмутации. «Антонимический изоморфизм» основан на подборе порожденного элемента, в смысловом отношении являющегося антонимом (антиподом) порождающего элемента.

Семантические трансмутации основаны на учете более «тонких» смысловых отношений между порождающим и порождаемым элементом, возникающих в процессе перестановки и замены символов в исходном трендовом элементе.

Для учета таких отношений предложено использование преобразования символьной транспозиции и трансформации. Под транспозицией в данном контексте понимается образование из исходного трендового элемента нового семантически определенного символьного выражения с сохранением размера исходного выражения. Автоматизированная проектная процедура этого вида обеспечивает выполнение перестановок одиночных символов и пар в пределах размера исходного ТЭ.

Трансформация подразумевает образование нового семантически определенного СВ путем подстановки новых символов с учетом вводимых ограничений на минимальный и максимальный размер порожденного элемента. Автоматизированная проектная процедура данного типа обеспечивает автоматическую генерацию новых символьных выражений, отличающихся по размеру от исходного ТЭ Множество сгенерированных элементов обрабатывается с помощью автоматизированной проектной процедуры анализа семантической определенности элемента. Семантически определенные элементы, порожденные проектной процедурой трансформации, используются для дальнейшей генерации с применением автоматизированной проектной процедуры транспозиции.

На рис. 6, 7 представлена инфраструктура транссемантических и ассоциативных преобразований.

Рис. 6. Инфраструктура транссемантиче- Рис. 7. Инфраструктура

ских преобразований ассоциативных преобразований

Ассоциативные преобразования осуществляются на основе установления смысловых отношений между порождающим и порождаемым элементами на основе ассоциаций, определенных отношениями первых двух элементов к третьему, явно не указываемому при выполнении преобразования элементу. В зависимости от вида отношений с гипотетическим третьим элементом предложено определить ассоциативно-семантические, ассоциативно-фонетические и ассоциативно-классовые пре-- образования.

Ассоциативно-семантические преобразования основаны на подборе парного к трендовому элементу семантически определенного символьного выражения по некоторой достаточно произвольной семантической ассоциации.

Ассоциативно-фонетические преобразования основываются на фонетических ассоциациях между порождающим и порождаемым элементом. Примером таких ассоциаций являются рифмованные пары символьных выражений. При этом могут использоваться как строгие, так и нестрогие фонетические ассоциации.

Ассоциативно-классовые преобразования основаны на том, что в качестве семантической ассоциации используются отношения вида элемент класса - класс и класс - класс.

С использованием рассмотренных механизмов образования отношений формируются элементы РАС для образования балластных множеств с мощностью порядка 105 элементов, а с использованием гипертезаурусной организации - балластные АС с мощностью порядка 106- 107 элементов.

Рис. 8. Укрупненный алгоритм проектных процедур синтеза аутентификациоиных сред

*

анализ уникальности синтезированных СВ в тезаурусе; анализ статистики использования ТЭ в сеансах пользователя; анализ размещения ключевых слов по ФАС и КАФАС-запросам, анализ вероятностной оценки частот появления ключевых элементов по КАФАС-запросам при заданных синтезированных параметрах аутентификацион-ных сред.

Параметрами проектных процедур являются' мощность тезауруса, мощность множества исходного текста, длина КАФАС-запроса, количество фреймов в сеансе, количество КАФАС-запросов во фрейме, вероятность, определяющая частоту появления элемента множества БАС в КАФАС-запросе. Алгоритм верификации мемориальной устойчивости виртуальной аутентификационной среды М-ИТАС и способности идентифицировать трендовый элемент на фоне балластных элементов приведен на рис 9.

С

Начало

3

©

Инициализация процедуры мемориальной устойчивости

Загрузка из БД

средств автоматизации проектирования имени пользователя

Выбор ПРОБАС пользователя для анализа

Проверка легитимности доступа пользователя к выбранной ПРОБАС

Загрузка из БД

ПРОБАС пользователей

Процедура анализа мемориальной устойчивости с использованием клавиатуры

Процедура анализа мемориальной устойчивости с использованием гарнитуры

1 _

Проговаривание в микрофон фрагментов исходного множества (ИТАС)

Формирование файлов МПЗ с фрагментами ИТАС

Аудио воспроизведение файлов МПЗ с фрагментами ИТАС и визуальным контролем

Проговаривание в микрофон фрагментов исходного множества (ИТАС)

Формирование файлов МПЗ с фрагментами ИТАС

Аудио воспроизведение файлов МПЗ с фрагментами ИТАС и визуальным контролем

Внесение записи в БД о результатах анализа мемориальной устойчивости пользователя выбранной ___ПРОБАС

Конец

Рис. 9. Алгоритм процедуры верификации аутентификационных сред

13

Для оценки интегрированного качества АС в процессе автоматизированного обучения пользователя предложены процедуры верификации устойчивости идентификации трендовых элементов в предлагаемых КАФАС-запросах. Верификация устойчивой идентификации при обучении проводится в двух режимах (потоковом и кадровом) при явной идентификации трендов на фоне балластных элементов

При этом также решается верификационная задача статистического анализа ответов пользователя для оценки степени его готовности к практическому применению рассматриваемого метода.

В четвертой главе рассматриваются вопросы разработки подсистемы аутентификации, определения ее структуры и функциональных возможностей, инструментальных средств автоматизированной генерации СОМАС и поддержки принятия аутентификационного решения.

Структура подсистемы аутентификации представлена на рис 10 Монигорная подсистема реализует управляющую функцию, являясь центром структуры с топологией «звезда», и обеспечивает системное взаимодействие подсистем интегрированного интерактивного комплекса.

Подсистема поддержки АУТ-решений реализует функции принятия аутентификационного решения и взаимодействия с СУБД (через подсистему внешних взаимодействий).

Контроль процесса реализации проектных решений осуществляется с использованием средств графического интерфейса, который позволяет формировать запросы на мониторинг объектов и субъектов комплекса, представляющих интерес для анализа.

Подсистема внешних взаимодействий

Подсистема поддержки АУТ-решений

Архивная подсистема

Подсистема локальных баз данных

Мониторная подсистема

Подсистема анализа проектных решений

Подсистема обучения и аттестации субъектов

Подсистема синтеза проектных решений

Подсистема верификации

проектных решений _ ^____

Интерфейс пользователя при проектировании СОМАС

Подсистема манипулирования СОМАС

Мультимедийный интерфейс

Графический интерфейс пользова1еля

Библиотека компонентов

Рис. 10. Структурная схема подсистемы аутентификации

Подсистема локальных баз данных проекта обеспечивает формирование, сопровождение и использование консолидированных данных, генерируемых в процессе функционирования подсистемы.

Архивная подсистема обеспечивает автоматизацию процедур архивации баз данных длительного использования и их представление подсистеме.

Подсистема обучения и аттестации субъектов обеспечивает выполнение комплекса мероприятий по обучению пользователей СОМАС и аттестации степени их

владения предлагаемыми инструментальными средствами и проектными решениями.

Подсистема манипулирования и управления аутентификационными средами предоставляет сервисные процедуры по управлению АС подсистемам синтеза, анализа и верификации.

Подсистема синтеза проектных решений обеспечивает выполнение автоматизированных проектных процедур синтеза элементов СОМАС на основе предложенных процедур и алгоритмов их реализации Выполнение процедур синтеза осуществляется в зависимости от вида процедуры в автоматическом либо автоинтерактивном режиме с использованием экранных форм редактора аутентификационных сред и автоматическом режиме с использованием операций над тезаурусами.

Подсистема анализа проектных решений обеспечивает выполнение автоматизированных проектных процедур анализа синтезированных элементов на соответствие предложенным показателям назначения.

Предложен интегрированный технологический маршрут синтеза и моделирования СОМАС, включающий их интегрированную верификацию (рис. 11)

Рис. 11. Технологический маршрут проектирования СОМАС

Подсистема верификации включает в свой состав редактор аутентификационных сред, конструктор и тренажер Обеспечивается возможность получения информации по параметрам верификации: стадии верификации, статистическим данным интегрированной оценки качества, режимам тестирования, количеству сеансов верификации, потребовавшихся для обеспечения устойчивой идентификации трендо-вых элементов.

Интерактивный диалог с пользователем организуется с использованием мультимедийных средств формирования трендовых элементов в виртуальных и объектных аутентификационных средах. К ним относятся средства автоматизированного редактора АС, конструктора набора АС и аудио-визуальных форм модуля автоматизированного обучения проектированию «Тренажер».

Подсистема «Тренажер» поддерживает различные стратегии формирования виртуальных и объектных АС и режимы для обеспечения устойчивого формирования виртуального образа трендовых сред и процедур идентификации ТЭ.

Разработка указанных инструментальных средств произведена в среде программирования DELPHI с использованием языка программирования TURBOPASCAL. В качестве системы управления базами данных использовалась СУБД MS SQL Server 7.0 с инструментальными средствами MS Visual Basic 6.0. Объем исходного кода разработанных программ составляет порядка 320 КВ. В качестве инструментальной платформы использовался компьютер на базе процессора Intel Celeron с тактовой частотой 2 ГГц, ОЗУ 256МБ, HDD 140 Гб.

В приложении приведены акты внедрения основных результатов диссертации.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ

К основным результатам работы относятся предложенные и разработанные автором методы управления доступом к реляционным СУБД, модели и алгоритмы автоматизированной генерации необходимых для этого аутентификационных сред, реализованные в виде компонентов математического, программного и информационного видов обеспечения подсистемы аутентификации субъектов реляционных СУБД.

1. Методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений, что обеспечивает более высокие показатели качества в сравнении с традиционной аутентификацией.

2 Структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур, обеспечивающие эффективное применение предложенных методов аутентификации.

3. Способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества, что обеспечивает высокое значение пороговой функции для обоснованного принятия аутентифицируюшего решения.

4. Структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике, что обеспечивает высокое качество идентификации трендовых элементов.

5. Компоненты математического, программного и информационного видов обеспечения подсистемы множественной аутентификации пользователей реляционной СУБД.

6. Внедрение основных научных положений и выводов в производственный процесс произведено в Юго-Восточном управлении внутренних дел на транспорте (г.Воронеж), в учебный процесс Воронежского государственного технического университета по специальности «Информационные системы». Разработаны и зарегистрированы в ФАЛ ВОЦНИТ программные средства, являющиеся функциональными модулями подсистемы автоматизации проектирования СОМАС.

Основные результаты диссертации опубликованы в следующих работах:

1. Смыслов В.Ю. Аутентификация пользователей реляционной СУБД на основе длинных динамических паролей // Интеллектуализация управления в социальных и экономических системах: Тр. Всерос. конф. Воронеж, 2002. С. 82-85.

2. Смыслов В.Ю., Харин В.Н. Множественная аутентификация пользователей // Новые технологии в научных исследованиях, проектировании, управлении, производстве: Тр. регион, науч.-техн. конф. Воронеж, 2003. С. 84-85.

3. Смыслов В Ю., Харин В.Н. Формирование длинных динамических паролей в аутентификационном протоколе // Надежность и качество: Тр. Междунар. симпозиума. - Пенза: Изд-во Пенз. гос. ун-та, 2003. С. 419-420.

4. Смыслов В.Ю. Аутентификация пользователей с нулевым разглашением информации // Надежность и качество: Тр. Междунар. симпозиума. - Пенза: Изд-во Пенз. гос. ун-та, 2003. С. 417-418.

5. Смыслов В.Ю., Харин В.Н. Структура подсистемы множественной аутентификации пользователей // Интеллектуализация управления в социальных и экономических системах: Тр. Всерос. конф. Воронеж, 2004. С. 52-55.

6. Смыслов В.Ю., Харин В.Н. Программа реализации алгоритма спорадической множественной аутентификации пользователей в информационных системах. Код программы по ЕСПД .02068083.01111-01. Регистрационный номер 50200400957 от 05.08.04. Государственный фовд алгоритмов и программ. М., 2004.

7. Смыслов В.Ю., Харин В.Н. Программа реализации протокола аутентификации с использованием длинных динамических паролей, обладающего свойством нулевого разглашения информации. Код программы по ЕСПД .02068083.01029-01. Регистрационный номер 50200400956 от 05.08.04. Государственный фонд алгоритмов и программ. М., 2004.

8. Смыслов В.Ю., Харин В.Н. Разработка инструментальных средств автоматизации проектирования элементов широкоформатных ассоциативно-множественных аутентификационных сред // Наука и образование на службе лесного комплекса (к 75-летию ВГЛТА): Тр Междунар. науч.-практ конф. Воронеж, 2005. С. 33-36.

9. Харин В.Н., Смыслов В.Ю. Особенности формирования автоматизированных проектных процедур генерации широкоформатных ассоциативно-множественных аутентификационных сред // Наука и образование на службе лесного комплекса (к 75-летию ВГЛТА): Тр. Междунар. науч.-практ. конф. Воронеж, 2005. С. 29-32.

10. Харин В.Н., Смыслов В.Ю. Теоретико-множественные модели широкоформатных ассоциативно-множественных аутентификационных сред // Вестник Воронежского государственного технического университета. Т.1 №8. - Воронеж,

Подписано в печать 13.09.2005. Формат 60x84/16. Бумага для множительных аппадатов. Усл. печ. л. 1,0. Тираж 100 экз. Заказ Уа

Воронежский государственный технический университет 394026 Воронеж, Московский просп., 14

2005. С. 104-108.

«2 1 6 9 4 3

РНБ Русский фонд

2006-4 11564

Оглавление автор диссертации — кандидата технических наук Смыслов, Вячеслав Юрьевич

ВВЕДЕНИЕ

1. ОБЗОР СОВРЕМЕННЫХ МЕТОДОВ АУТЕНТИФИКАЦИИ И ПОСТАНОВКА ЗАДАЧ ИССЛЕДОВАНИЙ

1.1. Обзор традиционных методов аутентификации

1.2. Классификация аутентификационных сред

1.3. Оценка качества традиционной аутентификации

1.4. Моделирование автоматизированной процедуры аутентификации с нулевым разглашением секрета на основе спорадической множественной аутентификации

1.5. Постановка задач исследований

2. РАЗРАБОТКА МЕТОДОВ СТОХАСТИЧЕСКОЙ МНОЖЕСТВЕННОЙ АУТЕНТИФИКАЦИИ ДЛЯ ТРЕХУРОВНЕВЫХ РАСПРЕДЕЛЕННЫХ СУБД, СТРУКТУРЫ И ТЕОРЕТИКО-МНОЖЕСТВЕННЫХ МОДЕЛЕЙ АУТЕНТИФИКАЦИОННЫХ СРЕД

2.1. Методы стохастической множественной аутентификации для трехуровневой распределенной реляционной СУБД

2.2. Структура семантически определенных множественных аутентификационных сред

2.3. Теоретико-множественные модели семантически определенных множественных аутентификационных сред

2.4. Косвенная сопоставительная оценка традиционной аутентификационной среды и семантически определенных множественных аутентификационных сред

2.5. Требования к разработке инструментальных средств автоматизации проектирования семантически определенных множественных аутентификационных сред

Выводы по главе

3. МОДЕЛИ И АЛГОРИТМЫ ФОРМИРОВАНИЯ АВТОМАТИЗИРОВАННЫХ ПРОЕКТНЫХ ПРОЦЕДУР СИНТЕЗА И АНАЛИЗА АУТЕНТИФИКАЦИОННЫХ СРЕД И ПРОЦЕДУР ПОДДЕРЖКИ ПРИНЯТИЯ РЕШЕНИЯ ОБ АУТЕНТИФИКАЦИИ

3.1. Классификация проектных процедур автоматизированной генерации семантически определенных множественных аутентифнкационных сред

3.2. Модели и алгоритмы проектных процедур синтеза проектных решений

3.3. Модели и алгоритмы проектных процедур анализа проектных решений

3.4. Модели и алгоритмы процедур поддержки принятия решения об аутентификации

Выводы по главе

4. СТРУКТУРА И ФУНКЦИИ ЭЛЕМЕНТОВ ПОДСИСТЕМЫ АУТЕНТИФИКАЦИИ И СРЕДСТВ АВТОМАТИЗИРОВАННОЙ ГЕНЕРАЦИИ СЕМАНТИЧЕСКИ ОПРЕДЕЛЕННЫХ МНОЖЕСТВЕННЫХ АУТЕНТИФИКАЦИОННЫХ СРЕД

4.1. Обоснование структуры и функций элементов подсистемы аутентификации

4.2. Организация интерактивного диалога в подсистеме аутентификации

4.3. Технологический маршрут проектирования семантически определенных множественных аутентифнкационных сред

4.4. Проектные процедуры и технологический маршрут проектирования семантически определенных аутентифнкационных сред

4.5. Внедрение основных научных положений диссертации 136 ЗАКЛЮЧЕНИЕ 137 СПИСОК ЛИТЕРАТУРЫ 139 ПРИЛОЖЕНИЕ А. ТАБЛИЦЫ РЕЗУЛЬТАТОВ АВТОМАТИЗИРОВАННОГО ОБУЧЕНИЯ ПОЛЬЗОВАТЕЛЕЙ 146 ПРИЛОЖЕНИЕ Б. АКТЫ ВНЕДРЕНИЯ

Введение 2005 год, диссертация по информатике, вычислительной технике и управлению, Смыслов, Вячеслав Юрьевич

ф Актуальность темы. Стремительное развитие информационных технологий и их применение в науке, технике, технологиях промышленного производства сложных изделий и систем выдвигает на передний план задачу управления доступом пользователей к информационным ресурсам различного назначения, имеющих, как правило, гетерогенную распределенную структуру. Одной из базовых задач этого направления является задача установления подлинности субъектов и объектов информационных отношений, то есть задача аутентификации.

Аутентификация основывается на наличии у исследуемого субъекта: уникальных биометрических характеристик, либо некоторого материального носителя информации, либо некоторых знаний, либо комбинации выше названных 0 показателей.

Тестирование исследуемого субъекта, проводимое по указанным критериям, позволяет со значительной долей вероятности сделать заключение о подлинности рассматриваемого субъекта.

В компьютерных технологиях наибольшее распространение получили средства программной реализации задачи аутентификации, основанные на знании испытуемым некоторой уникальной информации (символьного выражения щ - СВ), выполняющей роль аутентификатора (АУТ).

Особое значение задача аутентификации имеет для систем управления базами данных (СУБД). Совершенствование качественных показателей реляционных СУБД привело к формированию трехуровневой архитектуры с сервером приложений.

Для таких ответственных приложений как СУБД становится недостаточной аутентификация пользователей, реализуемая средствами операционных систем. Для них разрабатываются собственные реализации методов управления доступом.

Несмотря на многолетнюю историю развития методов доступа в настоящее время практически невозможно назвать ни один из методов реализации задачи аутентификации, в значительной степени свободный от различного рода q изъянов, наличие которых позволяет скомпрометировать результат аутентификации.

Одним из перспективных направлений в решении задачи аутентификации является направление спорадической множественной аутентификации (СМА-подход), основанное на случайных выборках элементов из семантически определенных множественных аутентификационных сред (СОМАС). СМА-подход имеет ряд преимуществ перед традиционными способами парольной аутентификации с явным представлением пароля и предпочтителен для промышленного применения в отечественных разработках в области информационных технологий.

Развитие подхода семантической множественной аутентификации основано на широком применении автоматизированных процедур синтеза, анализа и верификации элементов формируемых множественных аутентификационных сред, а также автоматизированного обучения пользователей применению данного подхода. В настоящее время такие средства, пригодные для эффективного * применения в управлении доступом к реляционным СУБД, практически отсутствуют.

Таким образом, актуальность исследований предопределена необходимостью создания методов, моделей, алгоритмов и их программной реализации для эффективного применения в отечественных разработках прогрессивных средств управления доступом к реляционным распределенным СУБД.

Тематика диссертационной работы соответствует научной программе кафедры систем автоматизации проектирования и информационных систем Воронежского государственного технического университета ГБ 04.04 «Интеллектуализация процессов моделирования и оптимизации в автоматизированных и информационных системах» научного направления «Интеллектуальные информационные системы».

Цель и задачи исследования. Целью диссертационной работы является разработка методов управления доступом в реляционных СУБД на основе СМА-подхода, а также необходимых для этого инструментальных средств генерации аутентификационных сред и поддержки принятия идентифицирующего решения.

Для достижения поставленной цели в работе определены следующие задачи исследования: провести анализ предметной области и подходов к решению задачи аутентификации; на основе комплексного анализа предметной области разработать на единой основе методы стохастической множественной аутентификации как пользователей, входящих в систему, так и субъектов распределенных СУБД, определить структуру и теоретико-множественные модели аутентификационных сред, необходимых для реализации предложенных методов; разработать модели и алгоритмы формирования автоматизированных проектных процедур синтеза и анализа элементов аутентификационных сред и процедур поддержки принятия решения об аутентификации; разработать структуру подсистемы стохастической множественной аутентификации в трехуровневых распределенных реляционных СУБД и основные компоненты математического, программного и информационного видов обеспечения этой подсистемы.

Методы исследования. В качестве теоретической и методологической ос-<5 новы диссертационных исследований использованы элементы теории множеств, распознавания образов, дискретной математики, теории вероятностей, технологий программирования и основ мультимедиа.

Научная новизна. В работе получены следующие результаты, характеризующиеся научной новизной: методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений; структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур; способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества; структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике.

Практическая значимость. Практическая значимость работы заключается в реализации и внедрении в производство и учебный процесс программного обеспечения подсистемы доступа к реляционным распределенным СУБД на основе предложенных автором подходов и методов, что обеспечивает повышение устойчивости информационных ресурсов и поддержку обучения студентов прогрессивным методам администрирования в информационных системах.

Реализация и внедрение результатов работы. Основные результаты диссертационных исследований в виде компонентов программного, методического и информационного обеспечения средств управления доступом к реляционной СУБД внедрены в информационном вычислительном центре Юго-Восточного управления внутренних дел (на транспорте) (г. Воронеж), что позволило обеспечить поддержку применения метода множественной аутентификации в корпоративной информационной системе. Материалы исследований внедрены в учебный процесс ВГТУ специальность «Информационные системы», что обеспечило применение прогрессивных способов совершенствования информационных технологий.

Апробация работы. Основные положения диссертационной работы докладывались и обсуждались на Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2002), Региональной научно-технической конференции «Новые технологии в научных исследованиях, проектировании, управлении, производстве» (Воронеж 2003), Международном симпозиуме «Надежность и качество 2003» (Пенза, 2003), Всероссийской конференции «Интеллектуализация управления в социальных и экономических системах» (Воронеж, 2004).

Публикации. Основное содержание работы изложено в 10 печатных работах в региональной печати. В работах, опубликованных в соавторстве [3, 5, 8], соискателем предложена модель формирования сеансово-уникальных фрейм-вопросов, модель сеансовой аутентификационной среды с использованием балластных множеств, структура подсистемы множественной аутентификации пользователей. В работе [2, 9, 10], соискателем введено понятие множественности аутентификационного протокола, разработана модель множественной аутентификации с использованием вероятностной результативной функции.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, списка литературы из 91 наименований, приложения. Основная часть работы изложена на 138 страницах, содержит 46 рисунков и 2 таблицы.

Заключение диссертация на тему "Разработка методов управления доступом в трехуровневых распределенных реляционных СУБД"

Основные результаты диссертационных исследований в виде элементов методического, информационного и программного обеспечения интегрированных средств автоматизированного проектирования протоколов аутентификации субъектов реляционных СУБД внедрены в ИВЦ Ю-В УВДт (г.Воронеж).

Материалы исследований внедрены в учебный процесс на кафедре СА-ГТРИС ВГТУ в дисциплине "Администрирование ИС".

ЗАКЛЮЧЕНИЕ

К основным результатам работы относятся предложенные и разработанные автором методы управления доступом к реляционным СУБД, модели и алгоритмы автоматизированной генерации необходимых для этого аутентификационных сред, реализованные в виде компонентов математического, программного и информационного видов обеспечения подсистемы аутентификации субъектов реляционных СУБД:

1. Методы стохастической множественной аутентификации с нулевым разглашением информации, отличающиеся использованием семантически определенных символьных выражений, что обеспечивает более высокие показатели качества в сравнении с традиционной аутентификацией;

2. Структура и теоретико-множественные модели аутентификационных сред, отличающиеся использованием виртуальных и объектных сред и ментальных процедур, обеспечивающие эффективное применение предложенных методов аутентификации;

3. Способы генерации аутентификационных сред и алгоритмы автоматизированных проектных процедур синтеза и анализа их элементов, отличающиеся возможностью генерации балластных элементов с высокой степенью схожести с элементами трендового множества, что обеспечивает высокое значение пороговой функции для обоснованного принятия аутентифицирующего решения;

4. Структура и функции элементов подсистемы стохастической множественной аутентификации трехуровневых распределенных реляционных СУБД, отличающиеся эффективной поддержкой предложенных методов аутентификации и наличием модуля автоматизированного обучения пользователей предложенной методике, что обеспечивает высокое качество идентификации трендовых элементов.

5. Компоненты математического, программного и информационного видов обеспечения подсистемы множественной аутентификации пользователей реляционной СУБД.

6. Внедрение основных научных положений и выводов в производственный процесс произведено в Юго-Восточном управлении внутренних дел на транспорте г.Воронеж, в учебный процесс - на кафедре систем автоматизированного проектирования и информационных систем Воронежского государственного технического университета. Разработаны и зарегистрированы в ФАП ВОЦНИТ программные средства, являющиеся функциональными модулями подсистемы автоматизации проектирования СОМАС.

Библиография Смыслов, Вячеслав Юрьевич, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Смыслов В.Ю., Харин В.Н. Множественная аутентификация пользователей // Новые технологии в научных исследованиях, проектировании, управлении, производстве: Труды регион, науч.-техн. конф. Воронеж, 2003. С. 84-85.

2. Смыслов В.Ю. Харин В.Н. Формирование длинных динамических паролей в аутентификацнонном протоколе // Надежность и качество: Труды Ме-ждунар. симпозиума / Под ред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та,2003. С. 419-420.

3. Смыслов В.Ю. Аутентификация пользователей с нулевым разглашени-% ем информации // Надежность и качество: Труды Междунар. симпозиума / Подред. Н.К. Юркова. Пенза: Изд-во Пенз. гос. ун-та, 2003. С. 417-418.

4. Смыслов В.Ю., Харин В.Н. Структура подсистемы множественной аутентификации пользователей // Интеллектуализация управления в социальных и экономических системах: Труды Всерос. конф. Воронеж, 2004. С. 52-55.

5. Харин В.Н., Смыслов В.Ю. Теоретико-множественные модели широкоформатных ассоциативно-множественных аутентификационных сред // Вестник Воронежского государственного технического университета. Т.1 №3. Воронеж, 2005г. С. 38-43.

6. Смыслов В.Ю. Аутентификация пользователей реляционной СУБД на основе длинных динамических паролей // Интеллектуализация управления в социальных и экономических системах: Труды Всерос. конф. Воронеж, 2002. С. 82-85.

7. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Межсетевые экраны. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации. М.: Военное издательство, 1997.

8. ГОСТ 28147-89 Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования. М. Госстандарт СССР, 1989.

9. ГОСТ 34.11.-94. Информационная технология. Криптографическая защита информации. Функция хеширования. М.: Госстандарт России, 1994. (2.13), (3.11).

10. ГОСТ 34.10.-94. Информационная технология. Криптографическая защита информации. Система электронной цифровой подписи на базе ассимет-ричного криптографического алгоритма. М.: Госстандарт России, 1994. (3.10).

11. Р50922-96. Защита информации. Основные термины и определения. -М.: Госстандарт России, 1996.

12. Введение в криптографию / Под общ. ред. В.В. Ященко. М.: МЦНМО, 2000. 307 с.

13. Вероятностные методы дискретной математики / Колчин В. Ф., Козлов В. Я., Павлов Ю. Л. и Прохоров Ю. В. М.: ТВП, 1993. 480 с.

14. Основы теории и проектирования САПР: Учеб. для втузов. — М.: Высш. шк., 1990.-335 с.

15. Федоров Б. С., Гуляев Н. Б. Разработка САПР. В 10 кн. Кн. 3: Проектирование программного обеспечения САПР: Практ. пособие / Под ред. А. В. Петрова. М.: Высш. шк., 1990. 159 с.

16. Корячко В.П., Курейчик В.М., Норенков И.П. Теоретические основы САПР: Учебник для вузов. М.: Энергоатомиздат, 1987.400 с.

17. Теория и практика обеспечения информационной безопасности. / Под ред. П. Д. Зегжды. М.: Издательство Агентства "Яхтсмен", 1996. 192 с.

18. Основы криптографии. 2-е изд. / А.П. Алферов, АЛО. Зубов, А.С.Кузьмин, А.В. Черёмушкин. М.: Гелиос АРВ, 2002. 371 с.

19. Акимов Дискретная математика. Логика, группы, графы. М.: Физмат-лит, 2001.403 с.

20. Анин Б. Защита компьютерной информации. СПб.: БХВ-Санкт-Петербург, 2000. 384 с.

21. Криптография в банковском деле. / М. И. Анохин, Н. П. Варновскнй, В.

22. М. Сиделышков, В. В. Ященко. М.: МИФИ, 1997. 257 с.

23. Алгебраическая теория автоматов, языков и полугрупп / Под ред. М.А. Арбиб. 1975.344 с.

24. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкнн А.В. Основы криптографии. М.: Гелиос АРВ, 2001. 394 с.

25. Ахо А., Хопкрофт Д., Ульман Д. Структуры данных и алгоритмы: Пер. с т англ.: М.: Издательский дом «Вильяме», 2003. 384 с.

26. Баричев С.Г, Серов Р.Е. Основы современной криптографии. М.: Горячая линия Телеком, 2002. 233 с.

27. Батищев Д. И., Львович Я. Е., Фролов В. Н. Оптимизация в САПР: Учебник. Воронеж: Изд-во ВГУ, 1997. 416 с.

28. Боэм Б.У. Инженерное проектирование программного обеспечения: Пер. с англ. М.: Радио и связь, 1985. 345 с.

29. Брассар Ж. Современная криптология: Пер. с англ. М.: Полимед, 1999. 269 с.

30. Василенко О. Н. Теоретико-числовые алгоритмы в криптографии. М.:МЦНМО, 2003. 328 с.

31. Вендров A.M. CASE-технологня. Современные методы и средства про* ектирования информационных систем. М.: Финансы и статистика, 1998. 304 с.

32. Виноградов И.М. Основы теории чисел. М.: Наука, 1965. 416 с.

33. Вирт Н. Алгоритмы и структуры данных: Пер. с англ. М.: Мир, 1989. 360 с.

34. Гайкович В.Ю., Ершов Д.В. Основы безопасности информационныхтехнологий. М.: МИФИ, 1995. 298 с.

35. Гантер Р. Методы управления проектированием программного обеспечения: Пер. с англ. М.: Мир, 1981. 392 с.

36. Герасименко В.А. Защита информации в автоматизированных системах обработки данных. М.: Энергоатомиздат, 1994. Кн. 1 2. 317 с.

37. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство агентства «Яхтсмен», 1996. 278 с.

38. Дал. У., Дейкстра Э. Хоор К. Структурное программирование: Пер. с англ. М.: Мир, 1975. 343 с.

39. Дейт К. Дж. Введение в системы баз данных. Киев: Диалектика, 1998.413 с.

40. Зиндер Е.З. Бизнес-реинжиниринг и технологии системного проектирования: Учеб. пособие. М.: Центр Информационных Технологий, 1996. 259 с.

41. Калянов Г.Н. CASE. Структурный системный анализ (автоматизация и применение). М.: ЛОРИ, 1996. 332 с.

42. Карацуба А. А. Основы аналитической теории чисел. М.: Наука, 1983. 274 с.•г 47. Кнут Д. Искусство программирования. Т. 2: Получисленные алгоритмы.3.е изд. Вильяме: М.—СПб.—Киев, 2000. 478 с.

43. Коблиц Н. Курс теории чисел и криптографии. М.: Научное издательство ТВП, 2001.260 с.

44. Коллинз Г., Блей Дж. Структурные методы разработки систем: от стратегического планирования до тестирования. Пер. с англ: М.: Финансы и статистика, 1986. 264 с.

45. Конданов Н.И. Логический словарь. М.: Наука, 1971. 647 с.

46. Кормен Т., Лейзерсон Ч., Ривест Р. Алгоритмы: построение и анализ. М.: МЦНМО, 1999. 376 с.

47. Коутинхо С. Введение в теорию чисел. Алгоритм RSA: Пер. с англ. М.: Постмаркет, 2001. 256 с.

48. Кофман А. Введение в прикладную комбинаторику. М.: Наука, 1975. 438 с.

49. Кузнецов О.П., Адельсон-Вельский Г.М. Дискретная математика для инженера. М.: Энергоатомиздат, 1988. 285 с.

50. Кук Д., Бейз Г. Компьютерная математика. М.: Наука, 1990. 291 с.

51. Липаев В.В. Документирование и управление конфигурацией программных средств. Методы и стандарты. М.: СИНТЕГ, 1999. 318 с.

52. Маклаков С.В. Bpwin и Erwin. CASE средства разработки информационных систем. М.: Мета Технология, 1993. 414 с.

53. Масленников М. Е. Практическая криптография. СПб.: bhv-Петербург, 2002. 282 с.

54. Мелихов А.Н. Ориентированные графы и конечные автоматы. М.: Наука, 1971.270 с.

55. Месарович М., Такахара Я. Общая теория систем: математические основы: Пер. с англ. М.: Мир, 1978. 311 с.

56. Мышкис А.Д., Зельдович Я.Б. Элементы прикладной математики. М.: Лань, 2002. 349 с.

57. Нечаев В.И. Сложность дискретного логарифма // Научные труды МГПУ. 1994. С. 46-49.

58. Нефедов В.Н., Осипова В.А. Курс дискретной математики. М.: Изд-во МАИ, 1992, 263 с.

59. Носов В.А. Специальные главы дискретной математики: Учеб. пособие. М., 1990. 276 с.

60. Пентус А.Е., Пентус М.Р. Теория формальных языков. М.: ЦПИ при механико-математическом ф-те МГУ, 2004, 80 с.

61. Петров В.А., Пискарев А.С., Шеин А.В. Информационная безопасность, защита информации от НСД в АС: Учеб. пособие / МИФИ. М., 1993. 275 с.

62. Прахар К. Распределение простых чисел. М.: Мир, 1967. 356 с.

63. Прохоров Ю.В., Розанов Ю.А. Теория вероятностей. Основные понятия, предельные теоремы, случайные процессы. М.: Наука, 1967 Сер. Справочная математическая библиотека. 298 с.

64. Саймон А.Р. Стратегические технологии баз данных. М.: Знание, 1982. 254 с.

65. Саломаа А. Криптография с открытым ключом. М.: Мир, 1996. 351 с.

66. Симмонс Г. Дж. Обзор методов аутентификации информации: Пер. с англ. // ТИИЭР, 1988. Т. 76. №5. С. 35-37.

67. Смит Ричард Э. Аутентификация: от паролей до открытых ключей. М.: Вильяме, 2002. 432 с.

68. Стрельцов А. А. Обеспечение информационной безопасности России. Теоретические и методологические основы. М.: МЦНМО, 2002. 279 с.

69. Тихомиров Ю.В. Microsoft SQL Server 7.0: разработка приложений СПб.: БХВ Санкт-Петербург, 1999. 472 с.

70. Фомичев В.М. Дискретная математика и криптология. Курс лекций / Под общ. ред. д-ра физ.-мат. н. Н.Д. Подуфалова. М.: Диалог-МИФИ, 2003. 400с.

71. Фомичев В.М. Информационная безопасность: Математические основы крнптологии. М.: МИФИ, 1995. 388 с.

72. Фридман A.JI. Основы объектно-ориентированной разработки программных систем. М.: Финансы и статистика, 2000. 321 с.

73. Черемушкин А.В. Лекции по арифметическим алгоритмам в криптографии. М.: МЦНМО, 2002 104 с.

74. Шилдт Г. Теория и практика С++: Пер. с англ. СПб.: БХВ - Санкт-Петербург, 1996. 416с.

75. Шлеер С., Меллор С. Объектно-ориентированный анализ: моделирование мира в состояниях: Пер. с англ. Киев: Диалектика, 1993. 299 с.

76. Шоломов Л.А. Основы теории дискретных логических и вычислительных устройств. М.: Наука, 1980. 278 с.

77. Логачёв О. А., Сальников А. А., Ященко В. В. Булевы функции в теории кодирования и криптологии. М.: МЦНМО, 2004. 272 с.

78. ANSI X3/135-1992, ISO/IEC 9075:1992 «Database language SQL».

79. ANSI X9.62, Public key cryptography for the financial services industry the elliptic curve digital signature algorithm (ECDSA), 1999.

80. Atkins D., Graff M., Lenstra A. K. and Leyland P. C. The magic words are squeamish ossifrage // ASIACRYPT-94, Lect. Notes in Comput. Sci. V. 917. Springer, 1995.

81. Bellare M., Micali S., Ostrovsky R. Perfect zero-knowledge in constant rounds // Proc. 22nd Annu. ACM Symp. on Theory of Computing. 1990. C. 482-493.

82. Goldreich O., Krawczyk H. On the composition of zero-knowledge proof systems// SI AM J. Comput. V. 25, No 1, 1996. C. 169-192.

83. Lenstra H. W. (jr.) Elliptic curves and number-theoretic algorithms // ICM86. P. 99-120. (Русский перевод: Международный конгресс математиков в Беркли, М.: Мир, 1991, С. 164-193.).

84. McLean J. "Security Models", Encyclopedia of software engineering (ed. John Marciniak). Wiley Press, 1994.

85. U. Feige, A. Fiat, A. Shamir, Zero-knowledge Proofs of Identity. Proceedings of the 19th Annual ACM Symposium on Theory of Computing, New York, 1987.

86. U. Feige, D. Lapidot, and A. Shamir, Multiple Non-Interactive Zero-Knowledge Proofs based on a Single Random String, Proc. of FOCS 90.