автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Исследование эффективности использования избыточного модулярного кода для обеспечения целостности транзакционных данных автоматизированной системы обработки информации банка

кандидата технических наук
Абасов, Низам Джавидович
город
Таганрог
год
2015
специальность ВАК РФ
05.13.19
Автореферат по информатике, вычислительной технике и управлению на тему «Исследование эффективности использования избыточного модулярного кода для обеспечения целостности транзакционных данных автоматизированной системы обработки информации банка»

Автореферат диссертации по теме "Исследование эффективности использования избыточного модулярного кода для обеспечения целостности транзакционных данных автоматизированной системы обработки информации банка"

На правах рукописи

Лбасов Низам Джавидович

ИССЛЕДОВАНИЕ ЭФФЕКТИВНОСТИ ИСПОЛЬЗОВАНИЯ ИЗБЫТОЧНОГО МОДУЛЯРНОГО КОДА ДЛЯ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ТРАНЗАКЦИОННЫХ ДАННЫХ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ОБРАБОТКИ ИНФОРМАЦИИ

БАНКА

Специальность 05.13.19 - Методы и системы защиты информации, информационная безопасность.

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

1 4 ОКТ 2015

Таганрог-2015

005563232

005563232

Работа выполнена на кафедре безопасности информационных технологий Института компьютерных технологий и информационной безопасности Федерального государственного автономного образовательного учреждения высшего образования «Южный федеральный университет»

Научный Макаревич Олег Борисович

руководитель: доктор технических наук, профессор, ФГАОУ ВО «Южный федеральный университет», кафедра безопасности информационных технологий, профессор

Официальные Червяков Николай Иванович

оппоненты: доктор технических наук, профессор, Северо-Кавказский

федеральный университет, заведующий кафедрой прикладной математики и математического моделирования

Резеньков Денис Николаевич, кандидат технических наук, доцент, Ставропольский государственный аграрный университет, кафедра информационных систем, доцент

Ведущая ФГАОУ ВПО Национальный исследовательский ядерный

организация: университет «МИФИ», г. Москва

Защита состоится «25» декабря 2015 г. в 12.00 на заседании диссертационного советаД 212.208.25 приЮжном федеральном университете по адресу: 347928, г. Таганрог, ул. Чехова, 2, ауд. И-409

С диссертацией можно ознакомиться в Зональной научной библиотеке Южного федерального университета по адресу: 344103, г. Ростов-на-Дону, ул. Зорге, 21 Ж.

Диссертация в электронном виде доступна по адресу: http://hub.sfedu.ru/diss/announcement/

Автореферат разослан <<Л-» октября 2015 года Ученый секретарь

диссертационного советаД 212.208.25 кандидаттехнических наук, доцент

Брюхомицкий Ю.А.

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. В настоящее время, в связи с широким развитием банковского сектора в части информатизации его деятельности, наблюдается многократный рост количества устройств самообслуживания, таких как банкоматы и платёжные терминалы, значительно выросло количество клиентов, как физических, так и юридических лиц, использующих услуги систем интернет-банкинга или дистанционного банковского обслуживания (далее - ДБО).

Услуги, предоставляемые банками на сегодняшний день, основаны на использовании средств электронного взаимодействия банков между собой, банков и их клиентов и торговых партнеров - электронной коммерцией. На сегодняшний день доступ к услугам банков стал возможен с использованием различных устройств, имеющих доступ в сеть Интернет, посредством удалённых банковских транзакций - совокупности операций, сопровождающих удалённое взаимодействие платёжной системы и покупателя в реальном масштабе времени в ОпПпеТгапзас^опРгосеББ^ (ОЬТР-системе). Транзакция обычно включает в себя запрос, выполнение задания в соответствии с запросом, и ответ.В случае банковских транзакций эти три составляющие представляют собой денежные средства, как клиентов банков, так и самих банков, передаваемые по каналам связи, в связи с чем банковская транзакция является объектом информационных атак со стороны злоумышленника. Помимо этого, автоматизированные системы обработки информации банков (далее - АСОИБ) в процессе функционирования могут быть подвергнуты угрозам нарушения целостности транзакционных данных (далее - ТД), которые влияют на возникновение отказов в выполнении платежных операций или на выполнение ошибочных операций, что является существенным финансовым и репутационным риском для различных структур и организаций банковского сектора.

В случае реализации угроз нарушения целостности ТД база данных транзакций (далее — БДТ) АСОИБ становится сомнительной. Появляется необходимость восстановления БДТ АСОИБ из резервных копий или использования для восстановления менее желательных режимов, таких как аварийное восстановление.

Существует множество различных способов резервирования, но для любого из них характерна высокая избыточность. Так, например, большинство современных высоконадежных систем построено по принципу резервирования при общем постоянном резервировании с нагруженным резервом. Очевидными недостатками подобного способа повышения надёжности АСОИБ является увеличение стоимости системы и её габаритов.

Ещё одним способом обеспечения надёжности АСОИБ на основе ОЬТР— системыявляется совершенствование элементной базы построения системы. Однако данный метод напрямую зависит от инженерной реализации новых решений.

Для обеспечения целостности ТД в АСОИБ на основе ОЬТР-системы предусмотрено ведение журнала транзакций. Это обеспечивает, в случае реализации угрозы нарушения целостности, правильность отражения зафиксированной транзакции в базе данных. Этим гарантируется, что откат незафиксированной транзакции будет выполнен надлежащим образом, и она не будет отражена в базе

данных после реализации угрозы. Этим же обеспечивается возможность отмены незавершенной транзакции и отката всех ее операций.

Восстановление возможно только в том случае, если не пострадал журнал транзакций. Журнал транзакций является самой важной частью ОЬТР-системы -содержащаяся в нём информация носит конфиденциальный характер; журнал транзакций — это единственное место в ОЬТР-системе, в котором в случае нарушения целостности данных гарантируется наличие описаний всех изменений базы данных.

Если журнал транзакций отсутствует или поврежден, полноценное восстановление выполнить невозможно. Во избежание последствий реализации угроз необходимо обеспечить безопасность ТД во время их обработки в АСОИБ, в частности журнала транзакции, как самого уязвимого места в ОЬТР-системе. Таким образом, вопрос обеспечения целостности ТД является актуальным направлением в обеспечении информационной безопасности АСОИБ.

Объект исследования. АСОИБ на основе ОЬТР-системы.

Предмет исследования. Структура ТД АСОИБ на основе ОЬТР-системы.

Цель исследования. Исследование эффективности обеспечения целостности ТД, обрабатываемых и хранящихся в АСОИБ, свойствами избыточного модулярного кода.

Задачи исследования. Для достижения поставленной цели в рамках диссертационной работы необходимо решить следующие задачи:

- провести исследование эффективности использования избыточного модулярного кода (далее - ИМК) для обеспечения целостности ТД АСОИБ;

- провести анализ особенностей обеспечения информационной безопасности (дале&-ИБ) электронных банковских операций в ходе функционирования АСОИБ на основе ОЬТР-системы, анализ угроз нарушения целостности, характерных для данных систем;

- провести анализ существующих решений обеспечения целостности данных АСОИБ, методов коррекции данных в информационных системах;

- представить ТД и журнал транзакций ИМК, обладающий свойствами обнаружения и коррекции ошибок, что обеспечивает целостность ТД;

- адаптировать систему шифрования ТД для обеспечения функционирования системы в ИМК;

- разработать имитационную модель ОЬТР-системы для исследования поведения системы, ТД в которой представлены ИМК;

- разработать программный модуль взаимодействия ОЬТР-системы и журнала транзакций, обеспечивающий целостность ТД АСОИБ свойствами ИМК, с возможностью внедрения в действующую АСОИБ.

Методы исследования и разработки. Среди методов исследования и разработки выделяются: методы теоретического исследования, имитационное моделирование, аппараты вычислительной математики, объектно-ориентированного программирования.

Научная новизна работы. В диссертации получены следующие, характеризующиеся научной новизной, результаты:

- разработаны алгоритмы функционирования АСОИБ в ИМК, позволяющих

повысить эффективность механизмов обеспечения целостности ТД;

- разработана имитационная модель ОЬТР-системы для исследования поведения системы, которая позволяет прогнозировать эффективность представления ТД ИМК, моделировать результаты реализации угроз нарушения целостности на работе системы, выявить уязвимые места в ОЬТР-системе.

Практическая ценность работы. В диссертации получен следующий, характеризующиеся практической ценностью, результат:

- разработанный программный модуль обеспечения целостности журнала транзакций, сохраняющий быстродействие системы на требуемом уровне и повышающий эффективность подсистемы обеспечения целостности ТД с 1,5% до 21%.

Внедрение результатов работы. Результаты диссертационной работы нашли практическое применение в работе ПАО «Совкомбанк» при обеспечении информационной безопасности транзакций при функционировании АСОИБ, что позволило уменьшить финансовые затраты на модификацию системы, а также уменьшить репутационные и финансовые риски банка.

Апробация результатов. Основные результаты данной работы докладывались и обсуждались на следующих российских и международных конференциях:

- XVII Всероссийская научно-техническая конференция студентов, молодых ученых и специалистов «Новые информационные технологии в научных исследованиях», Рязань, Рязанский государственный радиотехническийуниверситет, 2012;

- XIII Международная научно-практическая конференция «Информационная безопасность - 2013», Россия, Таганрог, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Южный федеральный университет», 2013;

- IV Всероссийская молодежная конференция по проблемам информационной безопасности «Перспектива - 2014», Таганрог, Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Южный федеральный университет», 2014;

- VI Международная научно-техническая конференция «Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6)», Россия, Ставрополь, Федеральное государственное автономное образовательное учреждение высшего, профессионального образования СевероКавказский федеральный университет, 2014.

Публикации. По теме диссертации опубликовано 9 научных работ, из них 3 статьи в журналах из «Перечня ведущих рецензируемых научных журналов и изданий» ВАК, зарегистрировано 1 свидетельство об официальной регистрации программы для ЭВМ.

Научные положения, выносимые на защиту.

- представление ТД и журнала транзакций ИМК, обладающих свойствами обнаружения и коррекции ошибок, обеспечивающих целостность ТД и журнала транзакций;

- имитационная модель ОЬТР-системы для исследования поведения системы;

- программный модуль взаимодействия АСОИБ на основе ОЬТР-системы и журнала транзакций, функционирующий в ИМК, позволяющий положить предложенное решение в основу действующей АСОИБ.

Структура и объем диссертации. Диссертация состоит из введения, 4 глав, заключения, изложенных на 129 листах машинописного текста, содержит 44 рисунка и 8 таблиц. Список литературы включает 66 наименований.

СОДЕРЖАНИЕ РАБОТЫ

Во введенииобосновывается актуальность темы, формулируются цели исследования и основные результаты, которые выносятся на защиту, обосновывается научная и практическая значимость выполненного исследования.

В первой главе приводятся основные понятия ОЬТР-систем, их характеристики и особенности реализации, позволяющие сделать выводы о структуре систем подобного, вида.

Выявлены основные трудности при организации защиты АСОИБ. К основным трудностям при организации защиты следует отнести:

- увеличение стоимости защищенной системы в связи с появляющейся необходимостью перехода части инфраструктуры на более дорогое оборудование;

- дополнительная нагрузка на оставшиеся системные ресурсы части прежней инфраструктуры, что повлечёт за собой увеличение времени, необходимого для реализации одной и той же задачи в связи с медленным процессом доступа к информации и совершения операций;

- потребность в привлечении дополнительных кадров, отвечающих за обеспечение функционирования систем защиты;

- дополнительные трудности работы с большинством защищенных систем.

С целью обеспечения ИБ АСОИБ выявлена специфика защиты, которая вытекает из особенностей решаемых задач.

Большинство АСОИБ характеризуются тем, что в них постоянно и в масштабе реального времени обрабатывается большое количество поступающих транзакций, каждая из таких транзакций не нуждается в многочисленных вычислительных ресурсах, требуемых для её обработки, однако весь объём транзакций может быть обработан лишь высокопроизводительной вычислительной системой.

В системах типа АСОИБ содержится и обрабатывается информация конфиденциального характера, закрытая для ознакомления неавторизованным пользователям. Утечка, либо модификация этой информации может привести к существенным последствиям для банка, а также его клиентуры. Таким образом, АСОИБ вынуждены сохранять свою закрытую архитектуру, функционировать под контролем специально разработанного программного обеспечения. Так же для систем подобного рода возникает необходимость в обеспечении высокого уровня безопасности.

К ещё одной особенности АСОИБ можно отнести высокие требования к отказоустойчивости программного и аппаратного обеспечения. По этой причине большинство современных АСОИБ спроектированы в соответствии с особыми Требованиями к надёжности архитектуры компьютеров, что позволит производить

непрерывную обработку данных даже при условии воздействия различных угроз нарушения целостности ТД.

Рассмотрены характерные виды угроз для данных систем. Выявлено, что в системах обработки транзакций имеют место четыре типа непреднамеренных угроз, которые могут вызывать ошибки в транзакциях и повлиять на их успешное выполнение:

- угрозы, вызванные неверными входными данными;

- угрозы, вызванные аппаратными отказами или программными ошибками узла обработки;

- угрозы, вызванные отказами устройств памяти;

- угрозы, вызванные ошибками на линиях связи.

Существует несколько причин угроз первого типа: неверные входные данные, выявление существующего или предполагаемого тупика и т.п. Данные причины могут повлиять на возникновение серьёзных ошибок. Типичный метод исправления данных ошибок состоит в прерывании транзакции и «отката» БД к виду, имеющемуся до начала сбойной транзакции.

Угрозы второго типа могут быть вызваны аппаратными отказами или ошибками в программном коде (прикладном или системном). Ошибки в коде на уровне системы могут привести к утрате данных, содержащихся в оперативной памяти (потеря всех элементов данных, находящиеся в буферах оперативной памяти — неустойчивая БД). Данные, которые сохранены на дисковых накопителях, остаются неизменными (стабильная БД). Для обеспечения целостности данных используют протоколы журналирования. В распределённой БД сбойный узел может не участвовать в обработке транзакции.

Третий тип угроз вызван сбоями в дисковых накопителях (устройства вторичной памяти), на которых содержится корректная БД. Для пресечения этого типа угроз используют дуплексные устройства и ведут архивные копии БД.

Подобные угрозы рассматриваются как ошибка на отдельно взятом узле и специализированных способов для их устранения АСОИБ не предусматривается.

Угрозы четвертого типа являются специфической проблемой АСОИБ. Наиболее распространенные - некорректные, неупорядоченные и удалённые сообщения, ошибки, а также механические повреждения, в каналах передачи данных.

Узел, ожидающий сеанса связи, попрошествии некоторого времени принимает решение, о недоступности узла-партнёра. К существенным последствиям в результате повреждений каналов передачи данных можно отнести фрагментацию сети, иными словами, группа узлов сети распадается на изолированные сектора, которые не взаимодействуют между собой, но внутри каждого из секторов существует обмен данными. В этой ситуации практически не возможно обеспечение доступа авторизованных пользователей к системе, не нарушая при этом её целостность и корректность.

Анализ специфики позволил сформулировать важное заключение: обеспечение безопасности организаций финансового сектора отличается от иных государственных или коммерческих организаций, откуда следует, что для защиты систем типа АСОИБ не подойдут существующие, типовые организационные и

технические решения, ранее разработанные для других организаций.

Во второй главе рассматриваются существующие решения по реализации подсистемы резервного копирования АСОИБ для обеспечения целостности ТД, указаны их достоинства и недостатки, особенности реализации. Анализ информации привел к выводу, что существует множество факторов, которые могут свести на нет усилия по резервированию информации, что поставит под угрозу целостность ТД:

- нерегулярное или непоследовательное резервное копирование;

- нечеткая маркировка и беспорядочное хранение резервных копий;

- недостаточная готовность к стихийным бедствиям;

- недостаточный контроль качества записей и профилактическое обслуживание аппаратуры;

- недостаточное внимание к носителям.

Проанализировано применение кодов коррекции ошибок, как средства обеспечения целостности данных, указаны их особенности. Принимая во внимания принципы функционирования АСОИБ, был выбран модулярный код как перспективное решение по обеспечению целостности ТД.

Пусть заданы попарно взаимно простые модули (основания): положительные числа р1,р2, — ,Рг, — .Рк, НОД (р1,рд) = 1для1 Ф д.

Значение Р = П?=1 Рг определяет информационный диапазон получившейся числовой системы. Любое неотрицательное целое число А может быть однозначно представлено модулярным кодом А = {аг,а2, ■■■.а^, ...,ак), компонентами которого являются натуральные числа, удовлетворяющие условию 0 < ^ < р;, где I = 1,2.....к.

Фундаментальным положением, лежащим в основе модулярных вычислений, является Китайская теорема об остатках.

Пусть даны попарно взаимно простые модули {Р\,Рг> •••, Р{,..., и числоЛ е Z(P), модулярное представление которого {а-^, а2, ...,а(, ...,ак} определяется выражением а{ = \А\р., где £ = 1,2, ...,к.

Для каждого специального кода, от которого требуется, чтобы он обладал способностью к обнаружению и коррекции ошибок, характерно наличие двух групп цифр - информационной ]А = {а1( а2,..., а,} И контрольной Лд — ■■■,

части кода соответственно.

Наиболее распространёнными и эффективными являются избыточные Я-коды в системе остаточных классов с взаимно простыми модулями. Избыточный модулярный код (ИМК) задаётся набором модулей:

{Р1<Р2< — — .Рк+1<Рк+2> — >Рк+п}> информационным диапазоном Ри полным диапазоном системы с контрольными основаниями Р" = П!^" Рь Согласно положениям модулярной арифметики, числа, с которыми оперирует устройство, лежат в диапазоне [0,Р'). Одним из признаков ошибки является выполнение условия А > Р. Под ошибкой будем понимать любое искажение значения, соответствующего какому—либо модулю в модулярном представлении числа. Выявленная ошибка может быть исправлена одним из существующих корректирующих методов.Был выбран механизм коррекции ошибки, основанный на методе проекций. Определим Ац, полученное из А исключением цифр по

основаниям р| и Р) проекцией числа А по основаниям p¡ и Р), причём 1 Ф Вычислим проекции числа А по всем основаниям: А12,..., А^. Среди этих проекций выявим

р'

Ам <

Рп+1—Рп+к

О)

тогда ошибочными являются цифры щ, И). После того, как выявлены ошибочные

цифры, осуществляется их исправление по формуле:

Гр|(1+кр„+1)1 (2)

1 1 I РП+1Ш1

В третьей главе изложенорешение по обеспечению целостности ТД АСОИБ, согласно которому ТД представляются избыточным модулярным кодом, что обеспечивает параллельную обработку данных, а также обеспечивает возможность обнаружения и коррекции ошибок.

Представлен алгоритм функционирования системы обеспечения целостности ТД при обработке и хранении в ОЬТР-системе согласно изложенному решению. На рисунке 1, в виде блок-схемы, представлен алгоритм обеспечения целостности ТД.

Рисунок 1 - Алгоритм функционирования системы обеспечения целостности ТД при обработке и хранении в ОЬТР-системе

Целостность данных обеспечивается функциями самоконтроля и самовосстановления, основанными на свойствах избыточного модулярного кода. Конфиденциальность обрабатываемых и хранящихся данных транзакций обеспечивается с помощью подсистемы шифрования адаптированной к модулярной арифметике.

На рисунке 2 представлен алгоритм контроля целостности данных корректирующими методами модулярной арифметики.

Рисунок 2 - Алгоритм контроля целостности ТД

Рассмотрим имитационную модель ОЬТР-системы, разработанную в среде моделирования МаЛаЬЗтиПпк, функционирующую в избыточном модулярном коде (ИМК), изображённую на рисунке 3, каждая подсистема которой имеет формальное математическое описание. Данная имитационная модель исследует

поведение системы во время возникновения угроз нарушения целостности ТД, что позволяет оценить их воздействие на работу отдельных подсистем.

В отличие от ранее существовавших моделей ОЬТР-систем, разработанная в ходе диссертационного исследования имитационная модель использует транзакции, представленные избыточным модулярным кодом, что обеспечивает параллельную обработку данных, сохраняющую быстродействие системы на требуемом уровне работы в реальном масштабе времени, а также возможность обнаружения и коррекции ошибок.

Вид имитационного моделирования — вероятностное имитационное моделирование, оперируемое конкретными случайными числовыми значениями параметров ТД. Для нахождения объективных и устойчивых характеристик процесса проводились многократные эксперименты с внесением некорректных ТД с частотой, полученной в результате аналитических исследований.

Используя статистические данные, приведённые в 1 главе, был разработан модуль генерации ошибок при обработке ТД, для того, чтобы приблизить поведение модели системы к реальным условиям функционирования.

JUL —>

Enables Subsystem

-r<3

Displays

Subsystem - converter

3l

Subsystem - encryption

Disp)ay2

Dieptey3

From

[[ВТ)-► №

Subsystem - decryption

Рисунок 3 - Имитационная модель OLTP-системы, функционирующая в ИМК

К возможностям разработанной имитационной модели следует отнести:

- прогнозирование эффективности представления ТД ИМК;

- моделирование результатов реализации угроз нарушения целостности на работе системы;

- выявление уязвимых мест в ОЬТР-системе;

- наблюдение за процессом обработки ТД на разных этапах. Представленная выше имитационная модель состоит из следующих

компонентов:

- подсистема преобразования двоичного кода в избыточный модулярный код;

- подсистема шифрования;

- подсистема расшифрования;

- блок обнаружения, коррекции ошибок и преобразования из ИМК в ПСС, который в свою очередь состоит из:

• подсистемы обнаружения ошибок;

• подсистемы локализации ошибок;

• подсистемы коррекции ошибок.

Транзакция, в виде последовательности бит г/,, поступает на входы мультиплексора, где под воздействием управляющих сигналов устройства управления преобразуется в блок данных размером I бит, представляющий собой запись числа А в двоичной системе счисления:

А = (</„</, _„...,</,), (3)

Далее блок данных Л поступает впреобразователь из позиционной системы счисления (ПСС) в ИМК, в котором происходит преобразование двоичного кода в избыточный модулярный код.

Пусть Л = (</,</,-, ...¿2</,)2 - I -разрядное целое двоичное число, котороележит в

пределах интервала [о,2'-1], основания ИМК р^рг,-, />,,.-,рк„, а ИМК А=(а1,а2,...,ап...,а^1,...,ак„), такое что величину числа /(следующим образом:

А = 2'"Ч +2'-Ч_, + ... + 24 +24 +24 =Х(2м<4 (4)

¡-I

где 1 = 1,2,..., I - позиции двоичных разрядов ¿, е{0,1}, в соответствии с которыми однозначно определяются веса этих разрядов в двоичной системе счисления.

С учетом (3), выражение для получения г'-йзнакопозиции а, = , будет

иметь вид:

а, =|2'~4 +2'~2С/,-1 +.-- + 22£?3 + 2'(/2 +2°«/, |л=|Е(2м^)и (5)

Полученные наименьшие значения вычетов а, поступают в регистры памяти и затем подвергаются шифрованию. Результат шифрования каждого ¿-го блока данных, взятого из регистра памяти, представлен криптограммой с,. Процедура шифрования имеет вид:

С, =£4„|(а,)(шоар1), С2 =£4,1)(в2)(то(1р2),

С! =£■,,„ (а, )(тос!л),

(а11п)(тос)А,„)

где Л,"1,Л"',..., А)<,>,...А,"*") - система ключей шифрования.

Зашифрованные блоки данных С1,С2,...,С,>..„С,1„ поступают в запоминающие устройства ЗУ1,ЗУ2,...,ЗУ1,...,ЗУ,„.

Рассмотрим метод коррекции ошибок, основанный на Я - кодах модулярной

арифметики. Пусть ИМК задан системой оснований Р{,Рг.....Д,..А„,...,А(„, полным

диапазоном системы Р', ортогональными базисами системы в„в2,...,вп...в^.....и

ИХ весами причём

В! =т,——,/ = 1,л, (7)

р,

где т. - целое положительное число, вес ортогонального базиса системы.

Данные условия определяют систему чисел а,,а2,...,а,,...,а,м.....

обладающую свойствами обнаружения и исправления ошибок. Массив шифрованных данных С,,С2,...,С,,...,С^„ попадает в регистры памяти считывателя, после чего происходит процедура расшифрования, представленная в форме выполнения следующих процедур:

а, =£»с(С,)(шо(1р,), а2=£>;!)(С2)(тос1рД

а,=0,(„(С,)(т<х1Л),

(8)

Далее массив данных {а1,а1,...,а1,...,ак„} поступает в блок обнаружения, коррекции ошибок и преобразования из ИМК в ПСС.

На первом этапе задача этого блока состоит в проверке поступивших данных. Предлагаемый способ реализации контроля данных базируется на переводе ИМК в полиадический код. Значения разрядов полиадического кода {г,,г2,..., } по модулям могут быть получены из ИМК {а,,а2,...,а,,...,а^„} с

помощью системы сравнений:

г, =а.

=11 РГ' 1л («2 -•г1>1л> г3 =1! Рг 1Й (1РГ* 1Л («з-2,)-г2)|Й,

I\п„ (I 1,, (-1РГ11,. (1А11,. (а, -г,)-*,)...)-*-,)!,.,

Пусть ^={г„г2,...,=„+Л - полученный результат вычислений. Тогда Л лежит в диапазоне разрешённых значений, когда и только когда избыточные цифры полиадического кода являются нулевыми, т.е. г„+г = 0 для г = 1,2,..., А .

В случае истинности числа ^исходное представление в двоичной форме формируется из полученных коэффициентов обобщённой полиадической системы:

А = 2„+кРи+к-\Рп+к-г---Р\ + 2ъРгР\ + 22 Р, + 2, ■ (10)

В случае выявления ошибки коррекция осуществляется на основе метода проекций.

Входными данными для экспериментальных исследований с имитационнои моделью послужили случайным образом сгенерированные транзакции в количестве 20 * 104шт.

В ходе экспериментов с имитационной моделью были получены следующие статистические данные, средние значения которых представлены в виде графика, приведённого на рисунке 4.

—Нарушение целостности ТД

—Реализованные угрозы

нарушения целостности ТД —Устраненные угрозы нарушения целостности ТД

7 а 5 ю 11 12 13 К » 1€ V 38 13 Количество обработанных транзакций, 10* шт.

Рисунок 4 - График распределения данных о ликвидированных и неликвидированных угрозах нарушения целостности ТД

В ходе имитационного моделирования было подтверждено, что построенная подсистема обеспечения целостности ТД АСОИБ, будет справляться с задачей сохранения целостности ТД с эффективностью 70,5%.Также было подтверждено, что журнал транзакций является уязвимым местом ОЬТР-системы.

В четвертой главе приводится описание разработанного программного модуля взаимодействия ОЬТР-системы и журнала транзакций, функционирующего в ИМК, обладающего свойствами обнаружения и коррекции ошибок, свойствами параллельной обработки данных.

Так как в большинстве случаев, вдействующих АСОИБ, нет возможности полностью изменить внутреннюю архитектуру подсистем (в том числе из-за высокой стоимости этой процедуры) предлагается использовать предложенное решение для обеспечения целостности самого уязвимого места АСОИБ — журнала транзакций, в котором хранятся все изменения ТД. Был разработан программный модуль, готовый для внедрения в уже существующую АСОИБ без необходимости внесения изменений во внутреннюю архитектуру. Программный модуль, как показано на рисунке 5, представляет собой «прослойку» между АСОИБ и журналом транзакций.

Рисунок 5 — Схематическое представление программного модуля

Модульв реальном масштабе времени отслеживает угрозы целостности при обработке ТД, устраняет их, а затем помещает корректные ТД в зашифрованном виде в файлы журнала. Автоматически осуществляется периодическая проверка файлов журнала на их целостность и корректность. Отчетная информация о найденных ошибках в файлах журнала транзакций и о статусе целостности и наличии этих файлов помещается в специальный лог-файл. В случае если файл журнала отсутствует или повреждён, активируется процедура восстановления ТД в соответствии с транзакционным подходом, основанная на свойствах ИМК. График зависимости числа обработанных транзакций от числа выявленных угроз нарушения целостности доступен администратору в любой момент времени.

Предложенное решение, лежащее в основе построения модуля взаимодействия журнала транзакций и ОЬТР-системы, позволяет сводить к минимуму риск некорректного восстановления базы данных при условии реализации угроз

нарушения целостности журнала транзакций, свести к минимуму количество незавершённых платёжных операций, при осуществлении удалённых транзакций, по причине:

- угроз, вызванных неверными входными данными;

- угроз, вызванных аппаратными отказами или программными ошибками узла обработки;

- угроз, вызванных отказами устройств памяти.

Параллельная организация работы подсистем при обработке нормализованных данных транзакций и адаптированная к ИМК процедура шифрования позволяют сохранить быстродействие системы и обеспечить при этом высокий уровень обеспечения целостности данных.

В рамках исследования эффективности предложенного решения был проведен анализ количества возникших угроз нарушения целостности ТД в отдельно взятой дирекции (ЮД - Южной Дирекции) одного из федеральных банков, в АСОИБ которого был внедрён разработанный программный модуль по отношению к остальным региональным дирекциям этого банка. Анализировался период длительностью 12 месяцев, с июня 2013 г. по май 2014 г. Было учтено общее количество транзакций за данное время, общее количество возникших угроз и количество неликвидированных угроз по которым были предъявлены претензии банку со стороны клиентов.

Так как количество транзакций, а соответственно и количество угроз по месяцам распределяется не равномерно, для анализа эффективности необходимо было перейти от количественных показателей к качественным. Таким образом, на рисунке 6 представлен график соотношения числа неликвидированных угроз целостности ТД от общего количества угроз, до внедрения модуля и после.

0,8

\/

—зсд

-ЦСД

-вед -двд

ПУД

0,6

0,2

0,4

-ЮД

—дцр

—мд

---ДЮЦФО

о

июн. шал. авг. сен. окт. ноя. дек. янв. фев. мар. апр. май.

Рисунок 6 - Отношение неликвидированных угроз нарушения целостности к общему количеству возникших угроз

Эффективность защиты от нарушения целостности ТД возросла от 1,5% до 21%. Так как одним из основных требований, предъявляемым к системам подобного рода, является быстродействие на заданном уровне, то необходимо оценить быстродействие системы после внедрения предложенного модуля. Кривая на графике, представленном на рисунке 7, отражает среднее время обработки одной транзакции (в секундах). Как видно из графика, время обработки транзакции возросло в среднем с 0,7 с до 0,74 секунды, что не отразилось на предоставляемых АСОИБ сервисах.

0,8

0

1

3 °'75

0,7

! 0.65

0,6

а 0.55 э

0.5

-Время обработки одной транзакции, с

июн. июл. авг. сен. окг. ноя. дек. янв. ф( Врмененной интервал, мес

мар. апр. май.

Рисунок 7 - Быстродействие системы до и после внедрения разработанного модуля

В заключении перечислены основные результаты работы:

- алгоритмы функционирования АСОИБ в ИМК, позволяющих повысить эффективность механизмов обеспечения целостности ТД;

- имитационная модель ОЬТР-системы, позволяющая прогнозировать эффективность представления ТД ИМК, моделировать результаты реализации угроз нарушения целостности на работе системы, выявить уязвимые места в ОЬТР-системе;

- программный модуль взаимодействия АСОИБ на основе ОЬТР-системы и журнала транзакций, функционирующий в ИМК, позволяющий положить предложенное решение в основу действующей АСОИБ. Разработанный программный модуль обеспечивает целостность журнала транзакций при реализации угроз, сохраняет быстродействие системы на требуемом уровне и пригоден для внедрения в уже существующую АСОИБ на основе ОЬТР-системы.

ОСНОВНЫЕ РЕЗУЛЬТАТЫ ДИССЕРТАЦИИ ОПУБЛИКОВАНЫ В СЛЕДУЮЩИХ РАБОТАХ

Публикации в ведущих рецензируемых изданиях, рекомендуемых ВАК РФ

1. Абаеов Н.Д. Электронная подпись, устойчивая к деструктивным воздействиям / Д.А. Ржевский, Н.И. Елисеев, Н.Д. Абасов, O.A. Финько // Известия ЮФУ. Технические науки. Информационная безопасность. - 2011. -№12(125). -С. 140-146. ISSN 1999-9429.

2. Абасов Н.Д. Отказоустойчивый регистратор защищенной информации, функционирующий в классах вычетов / Н.Д. Абасов, A.M. Анкина, Д.И. Ржевский, O.A. Финько // Известия ЮФУ. Технические науки. Информационная безопасность. -2012. -№12(137).-С.207-211. ISSN 1999-9429.

3. Абасов Н.Д. организация журнала транзакции OLTP-системы, функционирующего в избыточном модулярном коде вычетов / Н.Д. Абасов // Известия ЮФУ. Технические науки. Информационная безопасность. - 2014. -№2(151).-С.231-236. ISSN 1999-9429.

Публикации в других изданиях

4. Абасов Н.Д.Синтез структуры отказоустойчивого регистратора защищенной информации, функционирующего в классах вычетов / Н.Д. Абасов, A.M. Анкина // Материалы XVII Всероссийской научно-технической конференции студентов, молодых ученых и специалистов. Рязанский государственный радиотехнический университет, 2012. -Стр.ЗО-ЗЗ.

5. Абасов Н.Д. Отказоустойчивый регистратор защищенной информации, функционирующий в избыточном модулярном коде / Н.Д. Абасов, A.M. Абасова, C.B. Савин, O.A. Финько // Материалы XIII Международной научно-практической конференции «Информационная безопасность-2013». Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Южный федеральный университет», 2013.-Стр.106-113.

6. Абасов Н.Д. Модуль взаимодействия OLTP-системы и журнала транзакций / Н.Д. Абасов // Материалы IV Всероссийской молодежной конференции по проблемам информационной безопасности «Перспектива - 2014». Федеральное государственное автономное образовательное учреждение высшего профессионального образования «Южный федеральный университет», 2014.

7. Абасов Н.Д. Структура удалённой банковской транзакции для обработки на узле процессинга, функционирующего в избыточном модулярном коде / Н.Д. Абасов // Материалы VI Международной научно-технической конференции «Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6)». Федеральное государственное автономное образовательное учреждение высшего профессионального образования Северо-Кавказский федеральный университет, 2014 - Стр.213-218. ISSN 2219-293Х.

8. Абасов Н.Д. Имитационная модель процессингового узла обработки банковских транзакций, функционирующего в избыточном модулярном коде / Н.Д. Абасов // Материалы VI Международной научно-технической конференции «Инфокоммуникационные технологии в науке, производстве и образовании (Инфоком-6)». Федеральное государственное автономное образовательное

учреждение высшего профессионального образования Северо-Кавказский федеральный университет, 2014 - Стр.208-213. ISSN 2219-293Х.

9. Абасов Н.Д. Метод преобразования и хранения данных, на основе модулярной арифметики, обеспечивающий целостность информации свойствами самовосстановления и контроля /Н.Д. Абасов, A.M. Абасова, O.A. Финько // Информационное противодействие угрозам терроризма №20.-2013.-Стр.89-93. ISSN 2219-8792

СВИДЕТЕЛЬСТВО О РЕГИСТРАЦИИ ПРОГРАММЫ ДЛЯ ЭВМ

10. Абасов Н.Д. Модуль взаимодействия OLTP-системы и журнала транзакций /Н.Д. Абасов // Свид. о гос. регистрации программы для ЭВМ. - Федеральная служба по интеллектуальной собственности. — 22.07.2014.

Типогр. ИПК ЮФУ Заказ № 101 тир./£>сэкз.