автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.11, диссертация на тему:Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах

кандидата технических наук
Киселев, Андрей Владимирович
город
Пенза
год
2003
специальность ВАК РФ
05.13.11
Диссертация по информатике, вычислительной технике и управлению на тему «Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах»

Оглавление автор диссертации — кандидата технических наук Киселев, Андрей Владимирович

Введение.

ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ ПОДДЕРЖАНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В БАЗАХ ДАННЫХ.

1.1. Основные понятия.

1.2. Анализ существующих моделей баз данных.

1.2.1. Реляционные базы данных.

1.2.2. Объектно-ориентированные базы данных.

1.2.3. Доменно-ориентированные базы данных.

1.3. Угрозы нарушения целостности баз данных.

1.4. Специфические угрозы нарушения целостности баз данных.

1.5. Стандартные средства поддержки целостности БД.

1.6. Поддержка целостности данных на уровне доступа к БД.

1.7. Специфика обеспечения целостности банковских баз данных.

1.8. Математические модели обеспечения целостности.

1.8.1. Назначение математических моделей.

1.8.2. Анализ существующих математических моделей обеспечения целостности информации.

1.9. Анализ рисков.

1.10. Выводы к главе.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ ДОМЕННО-ОРИЕНТИРОВАННЫХ БАЗ ДАННЫХ.

2.1. Сравнительный анализ обеспечения целостности и достоверности информации в реляционных и доменно-ориентированных базах данных.

2.2. Введение «доменного» уровня обеспечения целостности баз данных.

2.3. Модель распространения ошибок в базах данных.

2.3.1. Зоны целостности доменно-ориентированных баз данных.

2.3.2. Задача в условиях неопределенности.

2.3.3. Вероятность появления ошибок в доменно-ориентированных системах баз данных.

2.4. Применение теории случайных процессов к изучению целостности доменно-ориентированных архитектур баз данных.

2.4.1. Анализ доменно-ориентированных систем методом «дерева отказов».

2.4.2. Модель достоверности доменных баз данных на основе теории цепей Маркова.

2.4.3. Достоверность доменно-ориентированных архитектур как процесс гибели и размножения.

2.5. Выводы к главе.

ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ БАЗЫ ДАННЫХ ДОМЕННО-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ.

3.1. Постановка задачи.

3.2. Выбор средств разработки.

3.3. Проектирование базы данных.

3.4. Реализация доменного уровня обеспечения целостности.

3.5. Оценка эффективности обеспечения целостности при доменно-ориентированном подходе к построению БД.

3.7. Выводы к главе.

Введение 2003 год, диссертация по информатике, вычислительной технике и управлению, Киселев, Андрей Владимирович

Актуальность проведенных в диссертационной работе научных исследований обуславливается возрастанием угроз информационной безопасности баз данных, как основной составляющей любой автоматизированной системы, широким внедрением автоматизированных систем с использованием баз данных в различных сферах жизнедеятельности государства и общества, необходимостью повышения качества и эффективности разработки автоматизированных систем.

Особое значение приобретают автоматизированные системы обработки данных (АСОД), неотъемлемой частью которых являются системы управления базами данных (СУБД). Совершенствование технологии обработки информации привело к созданию информационных баз данных (БД), содержащих большие объемы разнообразной информации, а это, в свою очередь, предъявляет дополнительные требования к обеспечению сохранности информации. Развитие объектно-ориентированного подхода в проектировании баз данных привело к появлению доменно-ориентированной модели баз данных.

В целом средства и методы защиты информации в БД должны составлять цельную архитектуру безопасности, включающую в себя математические, криптографические, алгоритмические, технические, организационные и правовые меры защиты, призванные предупреждать опасное воздействие на информацию или нежелательное ознакомление с ней.

Вопросы поддержания целостности информации в базах данных рассматриваются в работах В.А. Герасименко, П.Н. Девянина, Дж. Мартина, Д.П. Зегжды, К.Дж. Дейта, В.А. Галатенко и других исследователей. Особо следует выделить полученные ими результаты в исследовании защиты целостности от несанкционированного доступа к информации в АСОД.

Сложность реализации системы защиты в сложных БД обусловлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике обычно применяется метод математического моделирования систем с последующей эвристической оценкой качества получаемых решений.

Объектом исследования являются механизмы поддержания целостности информации в доменно-ориентированных базах данных.

Предмет исследования методы построения программного обеспечения поддержания целостности данных в доменно-ориентированных информационных системах.

Цель работы: разработка теоретических основ, моделей, методов и средств повышения целостности, достоверности и конфиденциальности информации в доменно-ориентированных структурах баз данных и разработке методов построения программного обеспечения для доменно-ориентированных информационных систем.

Задачи исследования:

1. Создание модели распространения ошибок в доменах разного уровня.

2. Создание модели достоверности доменно-ориентированной БД.

3. Создание модели старения доменно-ориентированной БД.

4. Разработка ПО поддержания целостности БД.

Методы исследования базируются на использовании математического аппарата теории случайных процессов, теории вероятности, теории надежности сложных технических систем, теории графов и на методах объектно-ориентированного проектирования.

Научная новизна работы заключается в следующем:

1. Предложены новые принципы повышения целостности, достоверности и конфиденциальности данных в доменноориентированных информационных системах, обеспечивающие высокую степень целостности информации.

2. Разработаны и исследованы методы оценки достоверности доменно-ориентированных баз данных.

3. Предложен метод определения продолжительности жизни доменно-ориентированной базы данных.

4. Разработан новый метод аутентификации пользователей в базе данных на основе доменов аутентификации, использующий новый «доменный» уровень защищенности баз данных. Практическая ценность:

1. Предложена методика оценки доступности доменно-ориентированной базы данных.

2. Модифицирована методика преобразования реляционной структуры базы данных в доменно-ориентированную, дополнены методы поддержки целостности.

3. Разработаны программные методы реализации доменного уровня защищенности баз данных.

Основные положения, выносимые на защиту.

1. Модель распространения ошибок в доменах разного уровня.

2. Модель достоверности доменно-ориентированной базы данных.

3. Модель старения доменно-ориентированной базы данных.

4. Структура и этапы проектирования программного обеспечения поддержания целостности баз данных.

Реализация работы.

Программное обеспечение поддержания целостности доменно-ориентированной информационной системы, содержащей конфиденциальные сведения по учету персонала Банка России по Пензенской области.

Публикации. Результаты диссертации опубликованы в 6 печатных работах.

Структура и объем диссертации. Диссертация состоит из введения, трех глав с выводами по каждой главе, заключения, списка литературы из 78 наименований, списка используемых сокращений и приложений.

Заключение диссертация на тему "Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах"

3.7. Выводы к главе.

1. Для поддержания целостности доменно-ориентированной БД домен должен содержать следующие функции поддержки целостности:

• Идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• Опознавание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

• Проверку полномочий (проверка соответствия запрашиваемых ресурсов и процедур установленному регламенту);

• Регистрацию (протоколирование) обращений к запрашиваемым ресурсам;

• Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных воздействий.

2. Вероятность ввода неверного значения при использовании доменно-ориентированных баз данных в 22,7 раза меньше чем при реляционном подходе к проектированию БД, что подтверждает целесообразность использования доменно-ориентированных БД для повышения целостности хранимой информации.

3. Сравнение родственных показателей целостности реляционных и доменно-ориентированных баз данных позволяет убедиться в том, что использование баз данных с доменно-ориентированной структурой является более оптимальным по сравнению с реляционными принципами проектирования БД.

Заключение.

В ходе проведенных в работе исследований получены следующие результаты:

1. На основе анализа механизмов представления структурных отношений между элементами традиционных (реляционных, сетевых, иерархических) и доменно-ориентированных баз данных показано, что доменно-ориентированные структуры баз данных повышают целостность хранимой в базе данных информации.

2. На основе учета вероятностных свойств возникновения ошибок в базах данных при вводе и модификации данных разработана модель распространения ошибок в доменно-ориентированных базах данных, которая позволяет определить, сколько уровней допустимо в доменно-ориентированной базе данных. Показано, что одним из факторов появления ошибок является зависимость от длины слова (в традиционных базах данных) и от количества элементов в базовом домене (в доменно-ориентированных базах данных). Для составного домена вероятность появления ошибок зависит не только от числа элементов в базовом домене, но и от уровня составного домена.

3. На основе теории цепей Маркова была разработана модель достоверности домена для оценки достоверности (пригодности) данных в домене, на основе которой можно сделать следующий вывод, что с ростом количества операций (модификаций) в базе данных количество ошибочных данных достигнет определенного допустимого значения, после чего потребуется ее реструктуризация, реорганизация. В доменно-ориентированных базах данных процесс накопления ошибок происходит медленнее, чем в традиционных базах данных. Создана вероятностная модель распространения ошибок в доменах разного уровня, исходя из которой можно сделать вывод о допустимости уровня составного домена. Показано, что в составных доменах более высокого уровня вероятность ошибки при модификации данных гораздо выше.

4. Разработанная модель старения доменно-ориентированной базы данных позволяет определить момент реорганизации доменов и всей базы данных.

5. Разработаны методы проектирования, структура и программное обеспечение поддержки целостности в доменно-ориентированной информационной системе хранящей конфиденциальную информацию о персонале организации. Разработан новый метод аутентификации пользователей в доменно-ориентированной базе данных на основе доменов аутентификации. Разработанное программное обеспечение внедрено в Главном управлении Банка России по Пензенской области.

Список использованных сокращений.

АСОД - Автоматизированная система обработки данных

БД - База данных

ВСН - Внутрисистемный номер

ИБ - Информационная безопасность

СУБД - Система управления базами данных

Библиография Киселев, Андрей Владимирович, диссертация по теме Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей

1. Александровская Л.Н., Афанасьев А.П., Лисов А.А. Современные методы обеспечения безотказности сложных технических систем. М.: «Логос». 2001.

2. Астахов А. Анализ защищенности корпоративных автоматизированных систем // Jetlnfo- №7.- 2002.

3. Белоусов А.Л, Огуречников Е.В. Применение нумерационных методов для реализации запросов к информационной системе с доменно-ориентированной организацией данных. // Математика и информатика. Межвузовский сборник, ПГПУ им. В.Г. Белинского, Пенза, 1996.

4. Биктимиров М.Р, Засыпкина В.В, Щербаков А.Ю. ДТ Банка России. «К вопросу о разработке требований к защите от НСД конфиденциальной информации» // БИТ.- №1.- 2001.

5. Большаков А.А, Петряев А.Б, Платонов В.В, Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1: Методы, средства и механизмы защиты данных. // Спб.: ВИККА им. Можайского.-1995.

6. Бушуев Л.В. Построение ИС с применением технологии автономных блоков данных. // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. // Санкт-Петербург. Изд-во СПбГТУ, 2001.

7. Вентцель Е.С. Теория вероятностей. Москва: «Высшая школа», 2001.

8. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. М: «Высшая школа», 2001.

9. Волобуев С.В. Системный подход в решении задач защиты информации // Безопасность информационных технологий №3,2000.

10. Ю.Вороненко Павел. Обеспечение информационной безопасности в банковских и финансовых структурах. (Теоретические основы и рекомендации по обеспечению безопасности технологий обработки электронных платежей) // Банковские технологии, -2001,- №10.

11. П.Вьюкова Н.И, Галатенко В.А. Информационная безопасность систем управления базами данных // СУБД.-1996.-№1.-С.29.

12. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.- №1.- 1997.

13. Галатенко В. Стандарты и рекомендации в области информационной безопасности // Jet Info.-1996.-№ 1-3(8-10).

14. Гари Хансен, Джеймс Хансен. Базы данных: разработка и управление // Пер. с англ. М.: ЗАО «Издательство БИНОМ»,- 1999. -704 с.:ил.

15. Герасименко В.А, Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.

16. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994, кн. 1, кн. 2.

17. Гиленко В.Д. Безопасность — проблема комплексная // Банковские технологии.-№4.- 1997.

18. Гинце Алексей. «Тяжелая артиллерия» систем доступа // Банковские технологии.- №9.- 1997.

19. Гринзоу JI. Философия программирования для Windows 95/NT. / Пер. с англ. СПб.: Символ-Плюс,-1997.

20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов.- М.: Радио и связь, 2000.

21. Дж. Мартин. Организация баз данных в вычислительных системах: Изд-во «Мир», М., 1978.

22. Доменно-ориентированная система управления данными / В.М. Линьков, В.В. Дрождин, В.И. Горбаченко, А.А. Дружаев, М.А. Иванцов, А.Л. Белоусов и др. // Отчет о НИР, № гос. Регистрации 01.9.70.006285. Пенза: ПГУ. -1999.

23. Евланов Л.Г. Теория и практика принятия решений. М.: Экономика. 1984.

24. Евтюшкин Александр. Дилемма безопасности // Банковские технологии.- №2.- 1996.25.3егжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

25. К. Дж. Дейт. Введение в системы баз данных, 6-е издание: Пер. с англ. К., М.; Спб.: Издательский дом «Вильяме», 1999.

26. Калайда И.А., Кобзарь М.Т., Трубачев А.П. О признании общих критериев в качестве отечественного стандарта // Безопасность информационных технологий.- 2000.- №3,- С. 103-106.

27. Калинин М.О. Применение теории графов при моделировании политик безопасности. Методы и технические средства обеспечения безопасности информации / Тезисы докладов // СПб: Изд-во СПбГТУ,- 2001.

28. Каминский В.Г., Голованов В.Б. Применение технологии профилирования требований информационной безопасности // Труды научно-технической конференции «Безопасность информационных технологий». Том.1. Пенза. Июнь-2001. С. 63-66.

29. Киселев А.В., Линьков В.М. Зоны безопасности доменно-ориентированных баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 157-159.

30. Киселев. А.В. Специфика обеспечения информационной безопасности банковских баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 160-163.

31. Кобзарь М.Т. Сидак А. О Руководстве по разработке профилей защиты на основе Общих критериев // Jet Info. -2000.- №2(81)- С. 1820.

32. Кобзарь М.Т., Калайда И.А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. -1998.- №1(56).- С. 12-17.

33. Король Леонид, Судов Евгений. Информационная безопасность: системный подход // Банковские технологии.- №2.- 1996.

34. Кузнецов Аркадий, Трифаленков Илья. Чем измерять защищенность информационных систем. // Банковские технологии.- № 8.- 1997.

35. Кузнецов С. Основы современных баз данных. М.:»Финансы и статистика», 1997.

36. Кузнецов С. Объектно-ориентированные базы данных, основные концепции, организация и управление: краткий обзор // Открытые системы,-1997.-№6.

37. Ладыженсикй Глеб. Системы управления базами данных кротко о главном. // Jet Info. -№ 3-5.- 1995 г.

38. Линьков В.М, Киселев А.В. Оценка достоверности данных // Математические методы и информационные технологии в экономике, социологии и образовании: Сборник материалов Международной научно-технической конференции. Часть II. -Пенза,- 2001-С. 34-36.

39. Линьков В.М. Домен с единственной точкой входа как элемент доменно-ориентированной базы данных / В.М. Линьков, А.А. Масленников / Материалы II Всероссийской научно-технической конференцию Пенза: ПГПУ.- 2002.

40. Линьков В.М. Доменно-ориентированная нумерационная система управления базами данных / Отчет о научно-исследовательской работе // ПГПУ им. В.Г. Белинского.- Пенза. -1999.

41. Линьков В.М. Нумерационные методы в проектировании систем управления данными // Монография. — Пенза: Изд-во Пенз. Гос. Техн. ун-та, 1994.

42. Линьков В.М. Нумерационная доменно-ориентированная методология построения баз данных // Материалы всероссийской научно-технической конференции. Пенза.- 1997. С.З.

43. Мартин Уайброу. Обеспечьте защиту банковских систем // Банковские технологии.- №1.- 1994.

44. Полторацкий В.Е., Семенов А.Н. Специфические угрозы безопасности информации в автоматизированных системах сбора и обработки данных // Материалы Второго регионального научно-технического семинара «Информационная безопасность — Юг России»,- С. 72-77.

45. Пржиялковский В. Новые одежды знакомых СУБД: новая реальность данная нам // СУБД.-1997.-№4-С.88.

46. Расторгуев С.П. Информационная война. М.: Радио и связь. 1998.

47. Реннер А.Г, Нестеренко М.Ю. Математическое моделирование экономически эффективной СЗИ корпоративных систем // БИТ.-№1.-2001.

48. Росс Андерсон. Ключи к банкоматам. // Банковские технологии.-№1.- 1994г.

49. Рыбкин А.В. Статистический показатель состояния защищенности информации ограниченного доступа// БИТ.- №1.- 2001.

50. Сердюк В.А. Средства защиты информационных систем от компьютерных атак // Системы безопасности связи и телекоммуникаций.-2000.-№ 3 4.-С.3 8.

51. Симонов С. Анализ рисков, управление рисками // Jet Info.-1999.-№1(68).-С. 2-28.

52. Симонов С. Современные технологии анализа рисков в информационных системах // PCWeek. -2001. -№37.

53. Система обработки информации. Криптографическая защита. Алгоритм криптографического преобразования. ГОСТ 28147-89.

54. Ухлинов JI.M., Мирошниченко К.Г. О формализации процессов защиты информации в вычислительных сетях // Автоматика и вычислительная техника. 1992 №1. С. 6-12.

55. Ухлинов J1.M., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2000.

56. Феллер В. Введение в теорию вероятностей и ее приложения. Том 1: М: Изд-во «Мир», 1967.

57. Фофанов А.В. Особенности обеспечения информационной безопасности банковской инфраструктуры. // Материалы Второго регионального научно-технического семинара «Информационная безопасность Юг России».- С. 196-199.

58. Функция хеширования. ГОСТ Р 34.11-94.

59. ЦБРФ.56010 32 01 «АРМ «Ввод и логический контроль информации». Руководство системного программиста», Пенза, 2003.

60. ЦБРФ.56010.ПК 32 01 «Описание структуры баз данных», Пенза,2003.

61. Цикритзис Д. Модели данных / Цикритзис Д., Лоховски Ф. -М.: «Финансы и статистика»,!985.

62. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М., 1992.

63. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD-771 543)

64. Fenton J.S. Memoryless Subsystems // Computer Journal. 1974. Vol. 17. №2 P. 143-147.

65. Fernandez E.B., Summers R.C., Wood C. Database Security and Integrity. Reading, Mass.: Addison - Wesley, 1981.

66. ISO/IEC 15408-1:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 1: Introduction and general model.

67. ISO/IEC 15408-2:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 2: Security functional requirements.

68. ISO/IEC 15408-3:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 3: Security assurance requirements.

69. Landwehr С/ Formal Models for Computer Security // Computing Surveys. 1981. Vol.13. №3. P. 247-278.

70. Shandhu R. The Schematic Protection Model: It's definition and Analysis for Acyclic Attenuating Schemes // Journal of ACM. 1988. Vol.35 №2. P. 404-432.

71. Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259-268.