автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.06, диссертация на тему:Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа

кандидата технических наук
Китапбаев, Жанайдар Бошаевич
город
Алматы
год
1996
специальность ВАК РФ
05.13.06
Автореферат по информатике, вычислительной технике и управлению на тему «Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа»

Автореферат диссертации по теме "Модели и методы проектирования механизмов и систем защиты баз данных от несанкционированного доступа"

Министерство науки - Академия наук Республики Казахстан Институт проблем информатики. и управления

РГО од

1 9 ЛИГ На правах рукописи

' 1 |0'>а Ш 681 .3.067

КИТАПБАЕВ ЗШШЩР БОШАЕВИЧ

МОДЕЛИ И МЕТОДЫ ПРОЕКТИРОВАВ МЕХАНИЕМСВ И СИСТЕМ ЗАЩИТЫ БАЗ дам ОТ НЕСАШВДСШРОВАПИОГО ДОСТУПА.

Специальность 05.13.С6 - Автоматизированные системы обработки информации и управления (по отраслям)

АВТОРЕФЕРАТ диссертации па соискание ученой степени кандидата технических наук

Алма-ш, 1396

Работа выполнена в Института проблем информатики и управляй. Министерства науки - Академии наук Республики Казахстан

Научный руководитель - член-корреспондэнт АН РК.

доктор технических наук, профессор АШИМОВ А.А.

Официальные ошоненты : член-корреспондент АН РК,

доктор технических наук, профессор ВЕСЕЛОВ В.В.,

кандидат технических наук, доцент САДВАКАСОВ Е.С. Ведущая организация - Институт космических исследований

Министерства науки-Академии наук Республики Казахстан

'^/¿Х JO 1996 г< j

Защита состоится " " 1996 г. I 'и часов н

заседании специализированного совета Д 53.05.01 Института пробле информатики и управления Министерства науки - Академии наук РеспуО лшш Казахстан по адресу: 480021, г. Алматы, ул. Щшкина, 125.

С диссертацией можно ознакомиться в бибгаотеке Институт проблем информатики и управления МНАН РК.

Автореферат разослан 1956 г.

Ученый секретарь специализированного совета кандидат технических наук Л // | Аашгзжев Д.У.

Y

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность теш;. Высокий уровень интеграции информации в центрах гас хранения и обработки, расширение круга пользователей, имеющих нопосродствешшй доступ к информационным ресурсам БД, услошшпиэ penaran эксплуатации создаваемых баз данных обусловливают повышенно уязвимости информации БД. Информация БД требует защити как от несанкционированного доступа со стороны пользователе!! БД, так и злоумшел-оншх действий лиц, но относящихся к пользователям. Пользователям предоставляются права доступа лишь к тем информационным элементам БД„ состав которых определяется их полномочиями и спецификациями ро-швемих зздач обработки данных» В условиях конфиденциальности информации, размещаемой в БД, нарушение этого требования приводит к серьезным для организации-владельца БД последствиям, связанным с экономическим» моральным п т.д. ущербом. Обеспечение тробуомого уровня защиты информационных ресурсов БД от песагапщоштровакнсго доступа представляет собой слоену» кокплокспу» проблему, охвотыЕэкгцую вое озпо-вше этапы прооктировання БД. Эффективная защита данных обеспечзпза-ется путо?А разработки и использования специальных мер и средств разграничения доступа па всех уровнях првдетаваша информации БД.

Широкоо использование информационных технологий, повшеяиэ требований к уровню защищенности информация от ноавторизованных пользователей, необходимость контроля доступа различных категорий пользователей к совместно используемым дшшш с раешм уровнем сокретпоста, отсутствие формализовапшх коделей, штодев и алгоритмов прооктиро-ваш1л эффективных систем обеспечения зссити нвфоркацпоша ресурсов БД о? несанкционированного доступа обусловливает? актуальность штэл-HOjnuix в диссертационной работе научных исследований.

Шяь работа. Цельо работа является разработка формализованных моделей» методов и алгоритмов анализа продеэигах областей пользователей п формирования аффективных механизмов запеты БД на этапах концептуального и логического проектирования, анализа качества сформированных механизмов зшдпти БД, синтеза • оптамалышх систем занято БД от несанкционированного доступа.

Метода ясследозаняя. Основшо-результаты диссертационной работа получены с использованием методов .теории структур данных, .теории графов, теории шгсхветв, теории сетеЯ Петри, методов математического программирования и оптимизации из сетях я графах.

Научная повязна. В результате проведенных исследовэш?й и око-

щенкя опыта репеншз задач обеспечения безопасности информации БД ра-араЖУгеав мзтодолотая автоматизированного проектирования оптимальных механизмов н систем защита БД от носанкционированного доступа. Основу разработанной методологии составляет комплекс формализованных моделей, методов й алгоритмов, обеспечивавдий формирование эффективного механизма защиты канонической структуры БД на стадии предпроект-ного анализа предметных областей пользователей и построения концептуальной модели5 синтез оптимальных по заданным критериям эффективности механизмов защиты на этапе логического проектирования; оценку качества сформированных механизмов защиты БД; синтез оптимальной система защиты в процессе физического проектирования БД. Разработанные модели в метода учитывают особенности каждого этапа проектирования БД» требования к уровню секретности информационных ресурсов, права пользователей на доступ к конфиденциальной информации, характеристики СУБД» используемой аппаратно-программной платформы. Модели к метода оценки качества проектных решений, полученных для задач формирования механизмов защита БД, основаны на использовании аппарата раскрашенных сетей Потри.

Предложенные в диссертационной работе модоли и методы анализа и синтеза механизмов и систем защты БД от несанкционированного доступа впервые разработаны и опубликованы автором, либо являются развитием известных подходов к решению з?.дач обеспечения безопасности информации в БД, Их использование позволяет формализовать, алгоритмизировать и а большинстве случаев автоматизировать процесс проектирования оптимальных механизмов а систем защиты БД а оценки качества полученных проектных решений.

Практическая ценность. Разработанные в диссертационной работе модели, метода, алгоритмы и программы обеспечивают синтез оптимальных по предложенным критериям эффективности механизмов и систем защиты ЦЦ от нрсанкционированного доступа, а также формализованный анализ сформированных механизмов защиты БД. Использование разработанных моделей, методов и программ позволяет существенно снизить сроки и затрата на проектирование и создание средств обеспечения безопасности информационных ресурсов БД, повысить качество проектных решений. Предложенные модели и алгоритмы могут быть использованы для ре-иония эада4 разграничения прав доступа пользователей к конфиденциальной информации при проектировании БД.

Внедрение. Разработанные модели, метода и алгоритмы использовались при разработке автоматизированной система информационного обе-

лухиваняя научнш исследований на Вычислительном центре Казахской академии сельскохозяйственных наук и создании автоматизированной систем формирования и сопровождения национальных аэрокосмических программ Национального аэрокосшческого агентства Республики Казахстан.

Апробация работа. Основные результата диссертационной работы докладывались и обсухдагось на 2-м Всесоюзном семинаре по методам синтеза типовых модульных систем обработки данных (Звенигород, 1985), V Всесоюзной школе-семинаре "Распараллеливание обработки информации" (Львов. 1985), Всесоюзной конференции по автоматизации проектирования систем планирования н управления (Звенигород, 1987), 3-й Всесоюзной научно-тохнической конференции "Методы синтеза типовых модульных систем обработки данных*1 (Кишинев,. 1988), других семинарах и конференциях.

Связь диссертации с планом научных работ. Проведенные автором исследования выполнены по плану научно-исследовательских работ Института проблем управления АН СССР - тема 1Э-84 "Автоматизация проектирования типовых модульных информационно-управляюсих систем" (номер государственной регистрации 32474319). по плану научных работ Казахского политехнического института "Разработка теоретических аспектов процесса проектирования банков данных, построения на этой основа технологии автоматизированного проектирования банков данных* (номер государственной регистрации (01830042215).

Публикации. По теме диссертационной работа автором опубликовано 12 початных работ.

Структура, п объем дассартацжа. Диссертационная работа состоит из введения» пятк глав, заключения и приложения и вклаяаэт 150 страниц машинописного, текста, э рисунка.

СОДЕРНАНИЕ РАБОТЫ

Во вводетга обоснованы актуальность рассмотренных задач, выбор цели, объекта и. направления исследований, приведены основные положения диссертационной работы.

В первой главе рассмотрели проблема и особенности задач обеспечения зашиты информационных ресурсов БД от несанкционированного доступа. Приведен обзор основных работ по исследуемой проблематике, отражена специфика предлагаемых автором подходов' к решения рассматриваемой проблемы. Определены основные понятия, используемые для формулировать задач проектирования механизмов и систем защиты БД л тродлоЕены их формальные представления.

&={<РАИСК}- множество ВВ6Л9НКЛХ степеней секретности для информационных ресурсов БД* Разделение по уровням секретности позволяет предусматривать разную степень защита дашшх в зависимости от их важности для владельцев БД.

ТЫ^Ис-ТТКЬ множество уровней полномочий пользователей БД. Под полномочием пользователя понимается его право осуществлять доступ к защищенным данным. Уровень полномочий пользователя есть макси. малыша уровень секретности информационных ресурсов БД, к которым ему разреши доступ.

Пусть 0={чк|'1с=Т7К)- множество пользователей БД; в=(ьх 11=Т7ЕЬ проектируемая БД„ где ^-компонента БД. соответствующая конкретному урозна продетавлепш информации (концептуальному, логическому). Тогда а общем случае механизм эоадти БД есть отображение:

{'(V ь^} — ~—- (о, п.

где Ч" соответствует правомочности доступа пользователя ч^со к элементам ЬХ«В база данных, а "Он- заплату на такой доступ. При решении Задач синтеза механизмов защиты канонической и логической структур БД приведенное выше.отображение конкретизируется с учетом специфики этапов концептуального и логического проектирования к сформулированных требований к безопасности информационных ресурсов. Механизмы защити БД обоспэчиваюу разделение и индивидуализации дашшх в понятиях _ концептуально® а логической моделей а позволяют идентифицировать правомочность доступа пользователей к конфиденциальной информации БД.

На основе разработанных процедур для каждого запроса пользователей БД формируются структура моделирующей раскрашенной сета Потри К^о необходимое множество цветов маркеров, получаются функции распределения цветов маркеров по позициям сети, определятся условия срабатывания различных типов переходов с учетом полномочий пользователей е требований запиты .информадаоякнх ресурсов БД оч несанкционированного доста, правила изменения размоток сети. Каждая сформированная сеть Потри с раскрашенными маркера»® кк=(ок,з1с>пк>?к,н,к,хк,Фк.

представляет собой юдоль реализации запроса, позволяющую выделить множество альтернативных вариантов удовлетворения информационных потребностей пользователя и контролировать правомочность ого действий на канонической (логической) структуре БД.

Для анализа качества механизмов защита БД от несанкционированного доступа при выполнении запроса пользователя ч^со используются деревья достапшоста маркировок сети Потри и.. 'В&рвшнами дерева яв-

ляются отдельные маркировки из множества достижимых при функционировании сети. Множество достижимых маркировок сети нк соответствует множеству состояний БД при выполнении запроса <гк. Дерево достижимости маркировок сети нк Судет конечным, т.к. для выполнения запроса каждый переход запускается но более одного раза. Любой путь на дереве достижимости, начинающийся в корневой вершине и заканчивающейся в коночной маркировке, соответствует допустимому варианту обработки запроса. Эти пути обеспечивают реализацию запроса при условии удовлетворения требованиям механизма запиты БД, т.к. необходимым условием срабатывания переходов сета г^ является проверка полномочий пользователя чк при доступе к защищаемым данным. Предложенная методика анализа механизмов защиты БД от несанкционированного доступа позволяет оценивать влияние изменений уровней полномочий пользователей, а такта степеней секретности данпых на качество информационного обслуживания пользователей на сформированных конкретных уровнях представления информации БД. Такие изменения отслеживаются соответствухщой корректировкой начальных маркировок построенных сетей Петри.

Вторая глава посвящена методам построения эффективных механизмов защиты БД от несанкционированного доступа на этапе концептуально-. го проектирования. Разработанные процедуры синтеза механизмов защити канотпеской структуры БД М(о°> основаны на анализе информационных требований пользователей, требований к обеспечению секретности информации предметной области и учете подюмочий пользователей.

Каноническая структура БД С°(В, яг) представляет собой обобщенное описание предметных областей рассматриваемого множества пользователей и инвариантна конкретным СУБД. Механизм защита н(0°) является эффективным, если на сформированной канонической структуре БД существуют рэзрепеннне пути доступа ко всем данным, требуемым для удовлетворения множества санкционированных запросов пользователей, т.о. пользователь может обращаться ко всем необходимым ему данным без нарушения требований защиты от несанкционированного просмотра. Путь доступа к искомым типам групп данных канонической структуры БД является разрешенным, если все группы, чорез которые проводит этот путь, начинающийся в корневой вершине графа канотпеской структуры, имеют степени секретности, покрываемые уровнем полномочий рассматриваемого пользователя. Каноническая структура БД формируется путем структуризации обобщенной информационной модол! предметной области всех пользователей, полученной в результате объединения в единый граф заданных информационных требований пользователей.

Информационное требование и^ пользователя к=ТТк. опред-

еляемое на этапе предпроектного анализа, представляет собой совокупность типов структурных элементов предметной области Е^Н^нь^сь}, являющихся объектом обработки функциональных задач пользователя и отношений семантической смежности между структурными элементами. Формально информационное требование и^ описывается матрицей сменности в^ь^,!, 1,141^, кеТТк. Матрице в^ соответствует ориентиро-' ванный граф ак;(Рк, множество вершин которого отображает множество, структурных элементов предметной области к-го пользователя, а дугам поставлены в соответствие отношения смежности между структурными элементами. Исходной информацией для решония задачи синтеза механизмов защиты канонической структуры БД служат также требования к обеспечению необходимого уровня секретности элементов БД и установленные профили полномочий пользователей Пк={тс1| к=ТД. Требования к обеспечению защиты информациошшх ресурсов БД от несанкционированного доступа формально представляются в виде матриц секретности данных к=ТТк, Нй, содержащих информацию о

степени секретности структурных элементов к=ТТИ предметных

областеЗ пользователей. Профили полномочий пользователей о=(ч1с|к=

-ТТК) сводятся в матрицу полномочий которая проиндексирова-

на по строкам заданным множеством пользователей БД, а по столбцом -' множеством степеней секретности, вводепшх для описания уровня конфиденциальности структурных элементов предметной области.

Процесс формирования эффективного механизма защиты канонической структуры ДД состоит из следующих этапов:

1. Построение обобщенной информационной структуры и, соответствующей моделируемой предметной области БД, последовательным объеди-

к

нением совокупности представлений пользователей и= и и. . Информаци-

к=1 К

онная структура и включает множество выделенных структурных элементов ^(а^нь) предметных областей всех пользователей БД. Требования к уровню секретности структурных элементов предметной области и описываются с помощью результирующей матрицы степеней секретности ЦР® 8ТОМ в позицию матрицы у помещается единица, если хотя бы в одном из информационных требований и^ элемент вмоет степень секретности Ф1еФ. Впротивном случае г11=о. Далее администратор БД осуществляет согласование требований степони секретности элемента <1, со стороны различных категорий пользователей

путем приведения их к одному уровни. В строке 1 матрицы ? может содержаться несколько единичных записей только тогда, когда принимается решение о введении для разных экземпляров структурного элемента d^CD разных степеней секретности.

2. Структуризация обобщенной информационной структуры множества пользователей БД путем выделения базовых структур данных (элементов данных и групп элементов данных), определения точек входа в БД, упорядочения множества групп 0е по уровням иерархии для удобства выделения путей доступа к различным группам из точек входа, удаления дублируемых элементов данных в группах и избыточных связей между ниш. При выявлении противоречий в уровнях секретности груш и составляющих их информационных элементов корректируется исходная информация.

3. Реорганизация состава групп элементов данных структурированной обобщенной информационной структуры, обеспечивающая максимальную, в условиях сформулированных к безопасности информационных ресурсов требований, полноту удовлетворения потребностей пользователей БД» При этом если хотя бы один какой-нибудь информационный элемент доступов некоторому пользователю БД qk€Q, то и вся группа, в состав которой входит указанный элемент данных, доступна пользователю по уровню своей секретности.

4. Выделение ключей и зависимых от них атрибутов в группах информационных элементов канонической структуры БД и формирование механизма защиты канонической структуры БД. Механизм защиты Н(а°) канонической структуры БД представляется в виде совокупности трех мат-рицг матрицы степеней секретности данных ?0, матрицы полномочий пользователей P=|Piti| и матрицы описания канонической структуры БД. Механизм защиты м(0°) канонической структуры БД позволяет установить правомочность доступа пользователей, осуществляемого из точек входа в БД, к любому элементу данных (ключу или атрибуту) или группе элементов данных, рззмощае?,та в БД.

Полуденные результаты служат исходными данными для постановки задач синтеза механизмов защиты на этапе логического проектирования баз данных.

В третьей главе рассмотрены задачи синтеза оптимальных механизмов защиты логических структур БД "от несанкционированного доступа, которые удовлетворяют следующим основным требованиям:

- контролируют* соблюдете требований защиты информационных ресурсов БД от несанкционированного доступа;

- учитывают характеристики используемых СУБД и функциональные

ограничения на работу системы обработки запросов

- обеспечивают удовлетворение информационных потребностей пользователей при условии предотвращения несанкционированного просмотра;

- являются оптимальными в смысле выбранных критериев.

Используемые в работе критерии оптимизации механизмов защиты

логических структур БД коррелировала с качеством информационного обслуживания множества пользователей базы данных. Использование на эт. ом этапе критериев, непосредственно определяющих уровень защищенности информационных ресурсов БД, не представляется возможным, т.к. эти задачи могут решаться на конкретных структурах хранения данных при выборе различного типа мотодов защиты информации.

Логическая запись, как правило, является единицей информационного обмена меаду пользовательским;! программами и СУБД и поэтому выступает в качестве основной защищаемой компоненты БД. Пользователь может получить доступ ко всем полям логической записи, либо не имеот доступа ни к одному из них.

Механизм защиты канонической структуры БД описывается совокупностью трех матриц: в=|Ь11,| - матрица смежности групп элементов данных канонической структуры БД, ~ матрица полномочий пользователей БД, Р=|х11| - матрица степеней секретности групп данных. Элементы канонической структуры БД описываются векторами:

- К={г1>г2,....г1,...,г1(} - вектор количества экземпляров ' групп, где количество экземпляров группы с^С;

- р={р1,рг,...,р1.....р^} - вектор длин каждой группы в байтах,

где р' - длина группы <11;

- - вектор числа информационных элементов в группах, где Хд- число информационных элементов группы с^;

Множество типов групп элементов данных, требуемых пользователям БД, задается о помощью матрицы 1=1*^1, где , если пользователю требуется группа в противном случае - <^=0.

Запросы пользователей к БД характеризуются частотой их выполнения, представляемыми в виде вектора о={о1,о2,...,о1с,...,ок), где о^. - частота выполнения запроса к-го пользователя.

Обозначим ыноеоство типов групп элементов данных канонической структуры 'БД, являющихся кандидатами на точки входа в БД, через где ц-мнояество индексов групп, расположенных на верхнем уровне иерархии упорядоченного графа канонической структуры БД.

Известным средством обеспечения защиты информации БД от несанк-

ционировагаюго доступа являотсл концепция подсхем.. Подсхема является доступной пользователю, если он имеет право доступа ко всем логичос-. гам записям, включокным в оту подсхему. Концепция подсхем не всегда обеспечивает защиту конфиденциальной информации, т.к. в соответствии со структурой логической модели при доступе к требуемым в запросах логическим записям просматриваются некоторый типы записей для проверки выполнения условий поиска. Данные при этом отыскиваются в БД и экземпляры этих записей пересылаются в ОП. Если поисковые записи содержат конфиденциальную информацию, появляется угроза их раскрытия, т.к. при сбое указанные данные остаются в ОП и могут быть считаны.

Минимизация количества выделенных на логической структуре подсхем облегчает администратору БД контроль за правильностью их использования. Для фордализацпи постановки задачи синтеза механизмов защиты логической структуры БД вводом следующие церемонные:

1, если группа ^еэ включена в состав ¿- й записи}

укп

0, в противном случав.

1, если ;) -я логическая запись включена в состав п-й подсхемы;

О, в противном случае. J Ъ

1, если

2 ¿=1

о, в противном случав.

Переменная равна единице, если к -му пользователю необходигю

обращение к п-й подсхеме для выполнения своих запросов. При этом в п -й подсхеме отсутствуют группы информационных элементов, степени секретности которых пе покрываются уровнем полюмочий к -го пользо-

I

вателя, если выполняется услоше: (р^- П ( Б Х1 • гда

множество индексов групп элементов дап-ю подсхему.

ь ь

- 1, еслИ1Е1 ^ х^.^О!.^; О, в противном случае.

них,

УГ

распроделогашх в п 1, если

О, в противнем случае

ь ь

О, в противном случае. Для контроля правшочноста доступа пользователей к формируемым подсхемам на логической структуре БД введем следующую бинарную

функции г ^^ ^

1-Т71}- шюаестш индексов групп данных, включенных в состав з'-I: логической записи? » 3'«Т7?}- множество нндексоп запи-

сей, нредествувдих на графе логической структуры БД записи «тп=

множество 5шдексов логических записей, распределенных в п -о подсхему. Доступ к -го пользователя к логическим записям п-й подсхема на приводит к несанкционированно^ прост,ютру, ослн наполняется условие: .

Задача синтеза механизмов защита логической структуры БД от шсшжцЕОНировшного доступа по критерии минимума суммарного числа подсхем, используеких мнозеством запросоз пользователей имеет влд:

К N

13111 II °!Лп

при следующих ограничениях:

- на количество полей в составе логической звшси

ь _

- на допустшость двунаправлепных связей менду записями

+ * 1* ¿'"ТТ^г (2)

- на общее число типов записей на логической структуре БД

<7 < В; (3)

- на оо^ы ОП, занимаемой множеством выделенных подсхем

н J I

2 2 XI ( 2 х,)< У; п=»1 ¿=1 зп 1=1 13 1

- на право доступа пользователей к подсхемам

-- 'на число точек входа в логическую структуру БД

2 у,« т ; ¿-1 3

- па число исходпкх записей для пороядеяной догкчос-соЗ записи 2 я1м< V, 3-Т731. (5)

Механизм защита логической структуры БД, формируемый в результате реизпил сфэрмултфовпшюй задачи синтеза, описывается совокупностью трех бинарных матриц У„Х',Х, которые строятся на основе значений переменных укп0 х^ соответствешо.

Процесс внполношя запросов пользователей представляет собой последовательность доступов к определенным типа?.« логических записей. !Соличество потов логических записей, просматриваемых при ктолношя запроса будем называть длиной пути доступа. Чем дштпеэ путь доступа к нгфориацпи, тем выше вероятность несанкционированного просмотра конфиденциальных дантк. С учотом этого в качестве критерия оптапз-ацпгн коханпзма з глета 1 логической структуру БД используется кппжун суммарной длины путой доступа коаду типвка логических записей при роаяизвцки «югэствя оотрэсов пользователей.

Для форплнзвцкп постопогсш рзссмотршнкша зпдачп вводом : допсштатошю сдэдукту» пороттопную:

ь

1, осла 2 2. Л,,. > 1;

О, в противном случае. Иатоиаткчоская кодоль задачи ггт? мэдущиЯ вяд: к J

I I

при ограблениях (1 )-(Э),(4),(5), а угкя»

- на право доступа пользователей 8Л и ."лппосквм записям

- па рпзрояопность путей дсстугм пользователей к тробуошм им логпчаскян записям

Л- П П( £ гг1Гнри > < о, к=ТХ М77. 3 S^йJi 1^,1=1 ^ Пря рггиовий зпдйч ярооктеровшяя структур баз данных и систем зсцитн БД эффктшшм сродством обеспечения секретности пнфсрмцп-ошшх ресурсов являо'Гсл распределение информации предметной области по некоторому множеству логических баз данных. Под логической базой данных понимается некоторая изолированная часть логической структуры

БД самостоятельно поддерживаемая программными средствами СУБД.

Система логических Оаз данных формируется путем объединения информационных требований пользователей. При объединении информационных требований нескольких пользователей в логическую базу данных владельцами ео должны быть все эти пользователи. Для предупреждения нарушения требований защиты данных от несанкционированного доступа каждая логическая БД не должна содержать информации, степень секретности которой превышает полномочия хотя бы одного из ее владельцев. При этом дублирование данных в различных логических БД приводит к дополнительным затратам внешней памяти, но самое главное, необходимо выполнять многократные операции обновления всех избыточных копий.

Для минимизации затрат ресурсов вычислительной среды на обеспечение непротиворечивости информации в качестве критерия оптимизации задачи синтеза логической структуры БД используется минимум суммарной связности формируемой системы логических баз данных, при ограничении на безопасность информационных ресурсов.

Для формализации постановки задачи введем следующие обозначения н переменные:

- О = {ч[с|1£=Т7К} - множество пользователей БД;

- Е = ,|Е|} - множество деревьев поиска на графе канонической структуры БД, соответствующее множеству запросов;

- И =1^1 (7=1 • |Е1 ;1=Т71)-матрица описания деревьев поиска, где

' 1, если группа <1^ р (В={Л1|1=ТГС}) является одной из и^ = вершин дерева поиска запроса 7;

О, в противном случае.

- т = | (к=Т7К, 7=1, 1К1) - бинарная матрица взаимосвязей пользователей БД и деревьев поиска запросов, где ^=1, если к-й пользователь использует 7-е дерево поиска, а в противном случае ^=0.

- Ф = (^=1,К, 1=ТЛ> - бинарная матрица описания составов информационных требований пользователей БД, где

4^1=

г1т=

1В1

1, если ¡3^ ^ Шу! > 1 {'

0, в противном случае.

1, если информационное требование к -го пользователя включается в п -ю логическую БД;

о, в противном слу1аз.

znl=

к

1. если

К

0, если

К= 1

1, если вп-Я логической БД группа дашшх й включепа в состав J -й записи; -1

О, в противном случав,

где Dnc п. Dn={d1|znl=i,i=TTC} - подмножество групп элементов дашшх канонической структуру БД, формируемое в результате объединения соответствующих информационных требований пользователей БД в составе п -й логической БД.

Рассматриваемая задача имеет вид: L N-1 Ы

■ml" III

г, , - - _ п1 п'1*

' кп| 1=1 п=1 п'=п+1

В качестве ограничений используются следующие требования:

- на право доступа пользователей к формируемой системе БД

I

х1сп " П ( 2 Рк1 1И) * иьп 1=1

где множество индексов подмножества групп данных

- на дублирование информационных требований в логических БД

N —

2 к=1 ,К{

п=1 101

- на общее число логических БД

К «

- на число пользователей, допускаемых я отдельной логической ВД

К —

2 1с, п=1 ,Н{

- на число полей в записях логических БД

где ,т - число сфорщюванных типов записей в п -й БД.

В четвертой главе разработаны математические модели задач синтеза оптимальных систем защиты БД от несанкционированного доступа, которые решаются на этане формирования физической структуры БД.

Методы контроля доступа к данным, используемые при синтезе снс-

теш залиты БД, включают как средства предупреждения несанкционированного доступа к конфиденциальной информации, встраиваемые в СУБД (системы паролей, замков и ключей, реализуемых с помощью языка манипулирования данными), так и специальные средства различной природы .(аппаратные, программные, организационные), предназначенные для выполнения функций обеспечения безопасности информационных ресурсов БД. К основным характеристикам методов защиты относятся затраты на их разработку и эксплуатацию и безопасное время, под которым погашается ожидаемое время раскрытия метода защиты путем опробовошш множества возможных вариантов ого преодолеют. В качестве типов объектов защиты при ревенни задачи синтоза системы защиты БД будем рассматривать файл БД, внешний носитель для храпения информации БД и терминал. Задача синтеза оптимальной системы защиты БД от несанкционированного доступа в общем случае рассматривается как процесс решения следующих задач:

1. Распределение файлов БД между заданным множеством ВЗУ с учетом запросов пользователей и уровней секретности логических записей. При этом в качества внозших носителей могут выступать фдзячоские и логические дйош, а тадаэ созданные па них директор;®. Под файлом БД будем пошагать шогьзетво окзэгаиярав типа логической записи;

2. Раз*щцзшш заплсой Файгля БД по кластерам на дисках в соответствий с требованиям оффэктагяоета доступа к данным. Время досту-упа к зЕшсш файлов существенно зависит от их распределения по !.шо-гэству тестеров;

3. Выбор варианта распределения пользователей БД за тврмшала-

КП, ПрИ КОТОрОМ УДОВЛвТВОрЯЮТСЯ ' ТрббОВЗНИЯ К ЗШВПО Ш!фОр1а1ЩОШШХ

' ресурсов БД от несанкционированного доступа. Допустшшй вариант рас-,-предолохш тергашалоз, очевидно, должен исключать доступ к одному тор&ко&яу пользователей с разными уровням! полномочий, что устраняет такой канал хшдения секретной информации, как визуальное сканирование попраЕошчншг пользователями отобраззешх на экран торгхщала ковйздопцшзльпых данных;

4. Распределопке заданного множества методов защита мовду защи-гугалзл объектами различных типов, т.о. по выдолатшм уровням сг.сте-ш защиты БД.

Исходной информацией при решении задачи синтеза системы зажги БД являзлея опнеанзя логической структуры БД, а такго механизма еэ защита, запросов шдъзовагедоа, прав та доступа к засдезешм файлам, характеристики множеств различного типа мотодов заазгп! информации к

тонических средств хранении п обработки информации БД.

Логическая структура БД описывается матрицей смежности логических записей A=|allt|t 1,1'=Т71.

Тили логических записей описываются следующими вектора1,и:

- p={p1,p2,...,pl,...,pIj) - вектор длин записей в байтах, где Pj- дл1ша логической записи п1€Н;

- ,72,...,... - вектор количества экземпляров логических записой, где количество экземпляров записи n^eií.

Информационные потребности пользователей БД задаются трехмерной матрицей F=Jo^1|, где , если k-му пользователю требуется а-Я

экземпляр логической записи UjíH, а п противном случае о^=0.

Периодичность вшюлюния запросов представляется в вздз вектора es = {г?.., ,а>2.....зг^,... ,з>к). Метода защиты ш0ем характеризуются системой параметров, которые описываются следующими вокторамл: •

- v={v1 ,y2, ... ,т ,... ,vs) - воктор стоимостей разработки и эксплуатации методов защита, где v - затраты на разработку и. оксшуэта-цтэ о -го метода защиты;

- ТМт^ л2.....тя.....т5) - вектор мптеиатэтэских ожиданий безопасных времен методов защиты.

Множество ВЗУ j=-i,.;}, используемых для размещения файлов

БД, описываются следущой системой векторов:

- Л={Л.1 д2,... ... ,\j) - вектор объемов ВЗУ;

- [Mu, ,ш2.....Uj.....üJj} - вектор средних стоимостей хранения

байта шформации на внешних носителях;

- Р={р1,р2,...,pj,...,pj) - вектор количества гшастеров на ВЗУ;

- R={r1,r2,...,r;j.....rj} - вектор размеров кластеров па ВЗУ;

Через t обозначим сроднее время перехода магнитной головки от

некоторого текущего кластера к емзгному с ним мастеру.

Множеству с={оь|ъ=ТТБ} соответствуют используемые терминал!'.

Информация об уровнях секретности файлов БД и полномочиях пользователей представляются матрица® р=|f п 11=1^1 соответственно,

где к=ТТк, 1=ТТь, 1=Т7Т-

Допустимость использования конкретных мер обеспечения безопасности информации на различных уровнях систем загщтн БД описывается с помощью бинарной матрицы w= |ttVb|, v=i ,v0» с=1 ,s, гдо v указывает тип объекта защиты БД (в общем случав v0=3)t 8-число заданных методов защита информации БД; равно едашгцэ,, оелга для v-ro типа объекта защиты БД может быть использовал метод па?:г и равен нулю в про-

тивном случае.

Для формализации постановки задачи синтеза систем защита БД от несанкционированного доступа введем следующие переменные:

1, если 1-й файл БД размещается на ВЗУ (диске) у^у;

0, в противном случае.

1, если а -я запись 1-го файла БД помещается в р -й кластер (р < р^);

0, в противном случае.

1, если к -му пользователю для доступа к БД выделен терминал (рабочая станция) оь<С;

V

'кЬ~

, О, в противном случае.

1, если для предотвращения несанкционированного доступа к е -му защищаемому объекту V -го типа выбран в -й "£в метод контроля доступа;

• 0, в противном случае. Значения индекса е определяются рассматриваемым типом объекта защиты, т.е. значением индекса V. Если , то е=ТТв, а при значениях г=2, v=3 имеем е=77? и е=ТТА соответственно.

если а о!

ь а,

о, если 2 Г «оа-и

1=1 а=1 111 1;>

«к

>1;

=о,

где ах- количество записей в 1 -м файле БД.

С 1, если £ :

1=1 о=1 ^ ^ ь а, у .

1. если^Р^Я; о. еслиД^х^о.

Обеспечение максимальной независимости (информационной и технологической) пользователей является достаточно эффективным средством повышения уровня защиты информации бд, т.к. упрощает процедуру контроля доступа к файлам. Путем выбора различных вариантов размещения записей файлов БД на шейной памяти можно управлять числом совместно используемых пользователями ВЗУ и терминалов в рамках та информационных потребностей с учетом требований к безопасности данных бд.

Математическая модель задачи синтеза системы защити бд по критерию максимума информационной и технологической независимости поль-

зователей имеет вид:

К-1 К Д В

т!п I ][ ( I ^ + I Укь Ук.ь)

1 кЬ*\ к=1 к• =к+1 ¿=1 Ь=1

Г хи,1ГкЬ'\ к=1 к' =

I ^ )

ха1,гев при ограничениях:

- на доступ пользователей к внешним носителям

где 1=Т7Х)- множество индексов файлов БД на ¿-м ВЗУ;

- на число пользователей БД. работавдих с одним ВЗУ

К —

к—1

- на размощенио файлов отдельных пользователей на одном ВЗУ

ек.) + 1* Л"1* заданных к.к'еТТК;

- на количество файлов БД, размещаемых на внешних носителях

^и < Ьу л-тгз.

- па число пользователей, допускаемых к одному тер;яшалу

К

2 Уиь < Кь« Ь-ТТБ, к=1 ^ 0

- на допуск к одному терминалу пользователей с разными уровнями полномочий

укЪ*к1 + ^к'Ь^к' 1'=1 • к,к'=ТХ Ю^'.

для заданных 1,1'«ТГГ;

- на суммарное среднее время обработки множества запросов к БД

2 2 у* - р'|* < Т.

¿=1 к=1 р=1 р'=р+1 Р*1 " "

где |р - р'|-расстояние меаду кластерами;

- но объем информации, хранимой на каждом ВЗУ, в байтах

ь —

^ Р] Тх « ¿=1.«Г. (6)

где = р^ - обгем памяти 3-го внешнего посителя;

- на объем кластеров

Д Ха1

- в кластер помещаются записи только одного файла БД

- на стоимость гранения информационных ресурсов БД

Д^ ¿л* т1 ^п-

- на затраты на разработку и эксплуатацию системы защиты БД

Б В* о Ь —

2 т ( 2 4 + 2 г| + 2 4 ) ( V; в=1 8 е=1 ев е=1 88 в=1 ев

- на использование методов защиты для различных объектов БД

в=ТЗ, е=Т7ь V Т75 V ТТв;

- на допустимое безопасное время системы защиты БД от несанкционированного доступа к заданным типам файлов

д б

ю1п + + а1В> > V

(ьеТТБ) 0=1

где «^={¿€177 | множество индексов внешних носителей» на

которых размещен 1-й файл;

При решении задач обеспечения безопасности информации в СОД защита, как правило, сводится к организации доступа к коЩнденциальным сведениям через единственный охраняемый канал, что имеет особую важность 'применительно к БД в силу особенностей ее построенияс Такая стратегия позволяет танке сократить затраты на создание систем защита БД. Для реализации указанной стратегии минимизируется число путей доступа к требуемым пользователям данным.

Для формализации постановки задачи введем дополнительно ряд об-, означений и переменных. Структура взаимосвязей между файлами БД описывается матрицей смежности файлов а= {ап, 1, 1,1' =Т7Х.

Информационные потребности пользователей БД задаются матрицей В=!ак1|, к=ТТК, где ¿4а=1. если к-му пользователю требуется доступ к 1-му файлу БД; в противном случае ¿к1=о.

ь ь

1, если 2 Е '•

ь ь

о, если £ ^^и*!«

1, если Е Х£1

о, если ^и^о. Дяя определения числа путей доступа длшш г между каждой парой

вершин и,^') матрица смежности формируемая на

основе мновоства значений церемонных у^,, возводится в степень г,

т.е. где матрица У1* формируются следующим образом:

Оптимальное решепие рассматриваемой задачи синтеза обеспечивает минимум целевой функции

и

2 I (4-24)

ш1п

{хи} и=1

где 1еьо, ¿=Т77}-множоство ВЗУ, на которых размещены

файлы нулевого уровня, .!*={Л 1*^=1, иь*}-множество ВЗУ для хранения

требуемых пользователям файлов БД, ^-{ЦОщ^и, к=1 ,К, 1=1 ,т,}- шоке ство файлов, запрашиваемых пользователям БД.

Сформулированная задача синтеза репается с учетом ограничения (6), а также следующих ограничений:

- на допустимость двунаправленных связей мекду параш ВЗУ

Уjj, + < 1> 3>

- на доступ пользователей к внешним носителям

1 1 — • к кь^ 1=1 11 <а

где ^={11x^=1, 1=171);

- на разрешешюсть путей доступа для пользователей по ВЗУ

1- ■ 1 — * тУ - П Ь . . П Г V ▼ .-г_ .*_ . 1 < П. 1г=1 .V ■»• г.Т

„к - п ъ,,, п ( 2 х.-г.^) < о, к=1,к, ¿'Ы К " 1=1 13 11 ™

0г+1 „г

где ,¿=Т77); ь^,- элементы матрица В=У2 =■ у2 , яв-

ляющейся транзитивным замыканием матривд смекности |.

Синтезируемая система должна обеспечивать выполнение функций защиты файлов БД от несанкционированного доступа для заданной физической структуры базы данных в условиях ограниченных средств на ктироваииэ и эксплуатацию. Для таких ситуаций разработана модель задачи синтеза систем защиты БД по критерию минимума суммарных затрат на разработку и эксплуатацию при ограничениях на выполнение требований к эффективности их функционирования.

В АСУ различного назначения и уровня информация, хранимая в БД, мокот иметь интегрированный характер и предоставляется пользователям в виде установленных форм отчетов, справок и т.д. В этих случаях разрабатываются прикладные программы Формирования таких документов. Могут использоваться тага» гонораторы отчетов, имвпциеея в состав©

сервисных средств СУБД. При значительных затратах времени на выполнение таких программ, формируемые ими выходные (вторичные) данные целесообразно хранить в БД и по мере необходимости обновлять. Но при этом требуется учитывать уровень секретности вторичных данных. Вторичные данные с высоким уровнем секретности при хранении в БД подвергаются поЕЫшешшой угрозе несанкционированного доступа. Хранение вторичных данных в БД связано тагасе с затратами ВП. При больших их объемах этот фактор необходимо учитывать.

Для формализации постановки задачи выбора оптимальной стратегии

размещения секретной информации в БД, минимизирующей объем вторичных

данных, обладающих повышенным уровнем секретности, введем следующие

обозначения и переменную: _ )

- Н={п^| ц=1 ,Ц0>- множество прикладных программ доступа к БД;

- DB={d^| 1=1,|DB|}- множество типов вторичных данных;

- FB=lf1±l» 1=1,|DB|, 1=1,1 - матрица степеней секретности вторичных данных, где если тип данных ^cDg имеет степень секретности 1<Т7Т и в противном случав;

- t={t1,t2,...,tll.....t }- вектор средних времен выполнения

¿ f* "о

прикладных программ, где t -среднее время выполнения ц-й программы;

Г

- Р -iPjqJ« k=T7I, ц=ТТц0- матрица взаимосвязей мекду пользователями БД и прикладными программами, где . если k-му пользователю требуются данные, формируемые ц-й программой, а в противном случае Pj^=0;

-pB=íp1 ,р2.....pj.....p|D ,} и 7в=(71-72.Ч---.ТГ1.....7id iЬвект.

' В' в

тора длин и количества экземпляров вторичных данных сооответствешю;

- R = lri¡¿l> 1=1. lDBi, ц=Т7Ц0- матрица взаимосвязей прикладных программ с множеством DB вторичных типов данных, где , если тип данных d^eDg явллзтся выходным результатом ц.-й программы, а в противном случае г-^0;

- A=íA-j^| 1=1, idbi }- мнокэство, представляющее собой показатели, ошсывакдие уровни секретности вторичных данных. Множество

есть частично упорядоченная последовательность чисел натурального ряда. IIps этом А^ЛЛ.^ ^.). если степень секретности, описываемая показателем Хх, выше или равна (ниже или равна) степени секретности, которой соответствует показатель

1, если тип дагапы размещается в БД;

О, в противном случае.

Математическая модель сформулированной задачи имеет еид:

т1а I Ч Рх 7!

1Х1' 1=1

при ограничениях:

- на объом памяти, занимаемый множеством вторичных данных

|Р I -

р 7Х « V;

1=1 1 1 1

- на суммарное среднее время формирования вторичных данных .

к Уп 1^1

^ Д ^ <1 "V V »V < Т|

- на допустимость размещения в БД вторичных данных с опредолеп-ным уровнем со1фетности

< I. 1-1.|0в|.

Одним из важнейших условий оОеспечения безопасности баз дашшх является защита информационных ресурсов и призшадпих программ доступа к файлам БД от компьютерных вирусов. Проникновение вируса в БД и разрушение файлов дашшх происходит в процесса выполнения пораженных вирусом прикладных программ обработки файлов БД. Достаточно аффективным сродством защиты файлов БД от вирусных атак, наряду с использованием средств разграничения доступа и программ обнаружения и уничтожения вирусов, является регулярное восстановлеиио прикладных программ с резерв!шх копий, которые хранятся на защищенных от записи а чистых от вирусов дискетах. Это тробуот определенных ресурсов вычислительной система. Предложенная в работо модель решония задачи Р'"5о-ра эффективного пориода восстановления программ обеспочивает минимизацию затрат при условии исключения поражения вирусами файлов БД» Предполагается, что прошгаювогаю вирусов в прогреми и запуски атих программ происходят в случайные моменты времени в соответствии с законами распределения потока поражений вирусами прикладных прогрзш и потока их вызовов, которые подчинятся пуасссповскому распре долеплю.

Пятая глава посвящена алгоритмом роаоюзя задач синтеза оптнш-льных механизмов и систем защита БД о? неешхцвошровашгаго достуЕЗ« Исследование особенностей поставленных задач позволяло разработай»

как эффективные точные алгоритмы их решения, основанные на схеме "ветвей и границ", так и приближенные алгоритмы, в основу которых положены эвристики, штекавдие из специфики графовой интерпретации и структуры целевых функций и ограничений задач.

В приложении приведены материалы, подтверждающие внедрение и использование полученных в диссертационной работе результатов.

В работе получены следующие основные результаты:

1. Разработаны модели в методы проектирования механизмов и систем защита БД» обеспечивающих заданный уровень безопасности данных и полноту удовлетворевдя. информационных потребностей пользователей, учитывающие специфику концептуального, логического и физического этапов построения БД,

2., На основе анализа особенностей проблемы обеспечения безопасности баз данных разработана постановка задачи защиты информационных ресурсов БД от несанкционированного доступа, предложены средства разграничения доступа для каждого уровня представления информации БД, метода их формализованного описания и сформулированы показатели оценки качества этих механизмов.

Э. Разработана совокупность графовых и матричных моделей формирования механизмов защити на концептуальном уровне представления информации БД, обеспечивающих реализацию на соответствующей канонической структуре разрешенных путей доступа для заданного множества запросов имэвдих различные уровни полномочия пользователей БД.

4= Разработаны постановки и математические модели задач синтеза оптимальных механизмов защиты логических структур БД. Выбранные критерии эффективности коррелировали с уровнем защищенности ннформацыо^ иных ресурсов БД от несанкционированного доступа. В качестве ограничений сформулированных задач учитываются характеристики используемых СУБД и ОС, правила разграничения доступа пользователей к защищаемым логическим записям БД. Задачи синтеза механизмов защиты логических структур БД относятся к классу задач нелинейного целочисленного программирования с булевыми переменными.

5. разработаны с использованием модифицированных сетей Петри модели и метода анализа механизмов зашита, формируемых на этапах концептуального и логического проектирования БД. Предложенные метода позволяют выявить потенциальные каналы уточки конфиденциальной информации путем моделирования динамики функционирования БД в процессе обслуживания заданного множества запросов пользователей.

6. Разработаны постановки и модели задач синтоза на этапе физического проектирования баз данных оптимальных систем защиты БД от носашсционированного доступа. Решение сформулированных задач обеспечивает максимум информационной и технологической независимости tóños-ества пользователей БД, минимум затрат на разработку и эксплуатацию системы защиты, минимум числа потенциальных каналов утечка конфиденциальной информации, минимум объема хранимой в БД информации с повышенным уровнем секретности, определение оптимального периода Восстановления поракегатых вкусами прикладных программ обработки файлов БД. Поставленные задачи относятся к целочисленным задачам линейного и нолинейпотЧ) программирования с булевыми переменными.

7. Разработаны точные и приближенные алгоритмы решения задач синтеза оптимальных механизмов и систем защиты БД. Точные алгорйтш основапы на методе "ветвей и границ". Для их реализаций предложена схемы ветвления, существенно сокращающие общее число рассматриваемых вариантов частичных решений по сравнению с полным перебором» Прй разработке приближенных алгоритмов учитывались спецйЗЕаад грйфоВЫХ интерпретаций сформулированных задач, а также особенности структуры математических моделей.

8. Разработанные в диссертационной работе модели» KeíoMi алгоритмы и программы использовались при формировании средств разграничения доступа к файлам баз данных автоматизированной систеш информационного обслуживания научных исследований ВЦ Казахской акадеыйй сельскохозяйственных наук, автоматизированной системы формирования И сопровождения научно-технических программ Национального аэрокосмического агентства Республики Казахстан. Практическое применение предложенных моделей и методов позволяло снизить трудоемкость йреддроеК-тного анализа предметной области а технического проектирования ВД tía 15-20% и повысить качество проектных решений.

Список основных публикаций автора по теме диссертаций:

1. Ашимов A.A., Казиев Г.З., Сиротюк В.О., КйТайбаеВ &.В. МоДЬЛйро-вание и анализ процессов функционирования баз данных и МодуЛЫшх сод // II всесоюзный соминар по мотодам синтеза типовых модульных систем обработки данных: Тез. докл. it сообщений. Ы.: ИПУе 1935. С.64-65.

2. Китапбаев Я.Б. Определение сптанашюго периода восстановления прикладных программ обработки файлов БД // Проблемы информатики

и управления: Сб. науч. трудов. Алматы: Гылым, 1995. С.102-106*

3. Китапбаев Е.Б., Садцкова А.Г. Задача синтеза оптимальных систем защиты баз данных от несанкционированного доступа // Проблемы информатики и управления: СО. науч. трудов. Алматы: Гилым, 1995. С. 107-119.

4. Китапбаев Ж.В., Швецов А.Р. Синтез системы защиты баз данных // 'Методы разработки модульных систем обработки данных, м. : ИЛУ,

1990. С.17-23.

5. Китапбаев Н.Б. Задачи обеспечения безопасности информации в базах дашшх // III Всесоюзная научно-техническая конференция "Метода синтеза типовых модульных систем обработки дашшх": Тез. ДОКЛ. М.: ИЛУ, 1988. С.16.

5. Китапбаэв К.Б.» Скротш В.О., Козлов В.А. Формализованные модели синтеза механизмов защиты логических структур баз данных // Автоматизация проектирования модульных систем обработки дашшх. М.: ИЛУ, 1939. С.77-82.

7. Ытазконов А.Г., Кульба В.В., Китапбаов К.В., Швецов А.Р. Использование сотой Потри с разноцветными маркерами для анализа эффективности механизмов защиты дашшх в базах данинх s Препринт. M.s ИЛУ, 1SS8» 51 с.

8. Lu5Q ЦОВ Л» Р., 1Снтапбаов Ж.Б.В Карибская З.В. Автоматизация проектирования оптимальных механизмов п слотом защиты Осз данных // Всесоюзная конференция по автоматизации проектирования систем планирования и управления: Тоз. докл. м. „ 1937. С.190-192.

9. Sirotvyî: Y.O.t Kitapbaev Zh.B. arid othor. Jiodolo, Methods and the Instruacnts оi tlio Cptinua Deotgnlnf; and Kaintainanoe of tho Database //Доклады HAH PK. 1993. H 6. С. 19-23-

KiiTanOasD Еанайдар Бошаэпяч

Маялаюттер Оазаларшш руксатсыз к1рудон коргайтын куйелерд! гаке ызхашзадард! кобалайтын модельдермек ад1отер

Шиагиэттвр базаларшши ивфориациялак ресурстарьщ каупс1зд1т!л

каитамастау каражаттаршз енлтездеу ыодэльдер бул вумыста усынган.

Kitepbaev Zhanai&ar Boshaovioh

Hodole and methods for designing of mechanisms and systems 0/ databssea protection Xro;n unauthorized aooesa

In this dissertation BOdels and methods of synthesis of instruments

for providing the Boourity of informational rocouroes of BD are

еяроеей. .