автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

кандидата технических наук
Лачихина, Анастасия Борисовна
город
Москва
год
2010
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах»

Автореферат диссертации по теме "Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах"

004Ь

На правах рукописи

Лачихина Анастасия Борисовна

Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах

Специальность: 05.13.19 - Методы и системы защиты информации, информационная безопасность 05.13.17 - Теоретические основы информатики

Автореферат диссертации на соискание ученой степени кандидата технических наук

" О ЛЕН 2010

Москва, 2010

004615919

Работа выполнена в Московском Государственном Техническом Университете им. Н.Э. Баумана.

кандидат технических наук, доцент Мазин Анатолий Викторович

доктор технических наук, с.н.с. Тарасов Александр Алексеевич

кандидат технических наук, доцент Домрачева Анна Борисовна

ФГУП «Ордена Трудового Красного Знамени научно-исследовательский институт автоматической аппаратуры имени академика B.C. Семенихина»

Защита диссертации состоится 22 декабря 2010 г. в 14:00 часов на заседании диссертационного совета ДС 212.008.10 при Московском Государственном Техническом Университете им. Н.Э. Баумана, по адресу 107005, г. Москва, 2-я Бауманская ул., д.5.

С диссертацией можно ознакомиться в библиотеке Московского Государственного Технического Университета им. Н.Э. Баумана.

Отзыв на автореферат в одном экземпляре, заверенный печатью, просим направлять в адрес совета университета.

Автореферат разослан « 20 » ноября 2010 г.

Научный руководитель: Официальные оппоненты:

Ведущая организация:

Ученый секретарь диссертационного совета

к.т.н., доцент Астрахов А.В.

Общая характеристика работы

Актуальность проблемы. Основное внимание в практике обеспечения безопасности применения баз данных (БД) на современном этапе развития сосредоточено на защите от злоумышленных разрушений, искажений и хищений информации. Согласно статистике, наибольший ущерб причиняют неправомерные действия сотрудников самих организаций. Преднамеренность этих действий трудно установить. И хотя некоторые типы опасностей могут быть как намеренными, так и случайными, результаты в любом случае будут одинаковы.

Защита БД должна минимизировать потери, вызванные любыми воздействиями. Внутренние угрозы являются причиной основной части потерь в большинстве организаций. Однако это обстоятельство пока остается без должного внимания руководителей, и до 90% средств, выделяемых на информационную безопасность, тратится на обеспечение защиты от внешних атак. Необходимо также выбрать критерий минимизации и меры, снижающие степень потенциальной возможности потери или повреждения данных, оцениваемую в настоящей работе с позиций утраты целостности и потери доступности.

Ряд авторитетных исследователей внесли своими научными трудами значительный вклад в развитие техники информационной безопасности: В.А. Гай-кович, A.B. Галицкий, В.А. Герасименко, Е.В. Касперский, A.B. Лукацкий, А.Г. Мамиконов, В.П. Мельников, A.A. Петров, С. Д. Рябко, В.Ю. Скиба, JI.M. Ухлинов, В.Ф. Шаньгин, Диффи В., Б. Инмон, Р. Кимбалл, Р. Ривест Р., М. Хэлманн, JI. Хоффман, Б. Шнайер, А. Шамир, С. Шэннон, Л. Эдльманн и др.

Анализ литературных источников показывает, что в России и за рубежом защите от несанкционированного использования данных уделялось и уделяется чрезвычайно большое внимание. Гораздо меньше развивалось направление защиты качества данных. Между тем без решения этой проблемы не может быть эффективной система безопасности предприятия в целом. Р. Кимбалл связывает проблемы отсутствия содержательных данных, наличия ненадежных или бессмысленных данных, присутствия дублирующих или несогласованных записей с низким качеством данных при построении хранилищ. Такие данные не могут служить основой для принятия решений.

До последнего времени рассматривались методы защиты информации от искажений в отдельных звеньях системы изолированно от остальных. Нет и общих для всей системы критериев оценки защищенности информации.

В диссертационной работе исследуются вопросы уязвимости информации, приводящей к снижению качества хранимых данных, на нижнем уровне корпоративной информационной системы (КИС), анализируются возможные методы защиты данных, оценивается их эффективность на основе единого для всех этапов технологического процесса обработки данных критерия и методики его оценки.

Таким образом, создание моделей, позволяющих оценивать защищенность данных в информационных системах в рамках единого концептуального под-

хода и совершенствовать способы противодействия угрозам нарушения информационной безопасности БД, актуально и является важной научно-технической задачей.

Цель и основные задачи работы

Цель - повышение качества противодействия угрозам нарушения информационной безопасности при эксплуатации защищенных баз данных корпоративных информационных систем за счет совершенствования механизмов поддержания целостности данных.

Научная задача состоит в разработке моделей, методик и алгоритмов противодействия угрозам нарушения информационной безопасности в защищенных корпоративных информационных системах за счет улучшения механизмов поддержания целостности данных на основе единого концептуального подхода.

В рамках решения указанной задачи в диссертации:

1. Разработан единый критерий оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.

2. Разработаны модель и методика обнаружения и исправления ошибок, позволяющие использовать единый метод для всех этапов предмашинной обработки.

3. Обоснованы способы поддержания целостности информации в процессах обработки непосредственно в базе данных, учитывающие такие необходимые требования как обеспечение достоверности, управление параллелизмом, восстановление данных.

4. Разработаны алгоритмы и программы, позволяющие проверить адекватность предложенных моделей и реализовать предложенные способы повышения качества противодействия угрозам.

Методы исследования. Для решения поставленных задач в данной работе использовался математический аппарат теории множеств, теории графов, теории марковских процессов, теории вероятностей и математической статистики, теории массового обслуживания и статистического моделирования на ЭВМ.

Научная новизна:

1. Единый критерий оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.

2. Модель и методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления искажений на этапах предварительной обработки информации.

3. Вероятностная модель выполнения транзакций в базе данных, позволяющая проводить анализ ошибок в информационных процессах в базах данных.

4. Алгоритмы программных средств противодействия угрозам информационной безопасности, позволяющие проверить адекватность предложенных моделей и реализующие предложенные способы повышения качества противодействия нарушению информационной безопасности.

Практическая новизна:

1. Разработано алгоритмическое и программное обеспечение для исследования ошибок операторов, позволяющее проверять соответствие эмпирических данных аппроксимирующим законам распределения.

2. Разработано алгоритмическое и программное обеспечение для моделирования ошибок, которое позволяет сравнивать рациональность применяемых методов защиты по вероятностям необнаруженной ошибки.

3. Разработаны алгоритмы и программы автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных, анализа данных на основе ОЬАР-технологии.

4. Предложены модели и алгоритмы, реализованные в виде программной инструментальной среды сбора статистики данных, являющихся основой для расчета параметров оценки состояния защиты БД.

На защиту выносятся следующие положения:

1. Единый для всех этапов обработки информации критерий оценки противодействия угрозам информационной безопасности в защищаемых корпоративных информационных системах, рассматриваемый с позиций поддержания целостности и количественно оцениваемый вероятностью возникновения искажения информации в каждом процессе обработки информации.

2. Модель и методика противодействия нарушению информационной безопасности, позволяющие в рамках единого концептуального подхода обеспечивать высокую степень обнаружения и исправления ошибок (позволяют обнаружить все одно- и двукратные ошибки в слове из п разрядов; тройные ошибки обнаруживаются с вероятностью не менее 0,995; четырехкратные -0,975; пятикратные - 0,925 и т.д.) с использованием метода контрольного суммирования по модулю N с переменными весовыми, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на ~ 20 %.

3. Вероятностная модель выполнения транзакций в базе данных, основанная на простой однородной цепи Маркова, характеризующаяся обобщенным коэффициентом к с соответствующими переходными вероятностями и позво-

ляющая проводить анализ и оценку искажений в информационных процессах в базах данных.

4. Алгоритмы программных средств противодействия угрозам информационной безопасности, обеспечивающие надежную обработку информации и мониторинг информационных процессов в защищенных базах данных корпоративных информационных систем.

Материалы диссертации соответствуют паспортам специальностей:

1) 05.13.19 «Методы и системы защиты информации, информационная безопасность», пунктам:

- 3. Методы, модели и средства выявления, идентификации и классификации угроз нарушения информационной безопасности объектов различного вида и класса;

- 8. Модели противодействия угрозам нарушения информационной безопасности для любого вида информационных систем;

- 9. Модели и методы оценки защищенности информации и информационной безопасности объекта;

-14. Модели, методы и средства обеспечения внутреннего аудита и мониторинга состояния объекта, находящегося под воздействием угроз нарушения его информационной безопасности.

2) 05.13.17 «Теоретические основы информатики», пунктам:

- 2. Исследование информационных структур, разработка и анализ моделей информационных процессов и структур;

- 11. Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации.

Апробация работы. Содержание отдельных разделов и диссертации в целом было доложено:

1) на V международном симпозиуме «Интеллектуальные системы (ИНТЕЛС'2002)» 15-17 апреля 2002 г. МГТУ им. Н.Э. Баумана (Калуга 2002

г.);

2) на VI международном симпозиуме «Интеллектуальные системы (ШТЕЬ8'2004)» (Саратов 2004 г.).

3) на V всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2006 г. ФГУП КНИИТМУ (Калуга 2006 г.);

4) на VIII всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2009 г. ФГУП КНИИТМУ (Калуга 2009 г.);

5) на семинарах и заседаниях кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Публикации. По материалам диссертации опубликовано 12 работ, отражающих основные результаты работы, в том числе 4 работы в журналах, рекомендованных перечнем ВАК.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка из 113 наименований и приложений. Работа содержит 163 страницы машинописного текста содержательной части, 41 рисунок, 33 таблиц и 8 страниц библиографии.

Содержание работы

Во введении обосновывается актуальность научной задачи, сформулированы цель и задачи диссертационного исследования, основные положения, выносимые на защиту. Показана новизна исследований, проведенных автором, их практическая ценность, приведена структура диссертации.

В первой главе дан краткий анализ технологий обработки информации в корпоративных информационных системах, предложена классификация угроз информационной безопасности баз данных с точки зрения процессов обработки информации. Установлено, что наименее защищенным является нижний уровень архитектуры КИС. Показано, что наибольшую опасность представляют внутренние угрозы, при этом не всегда возможно определить, являются ли они преднамеренными или случайными. Базу данных, как объект защиты нельзя рассматривать изолированно, в отрыве от процессов сбора, передачи, обработки, защиты информации и решения прикладных задач.

Предложено оценивать защищенность информации с позиций защиты целостности данных, определяемой количественно вероятностью ошибки в конкретном процессе обработки информации, т.е. вероятностью ру = p(xj / х,-)

трансформации истинного значения сообщения х1 в некоторое другое Xj, i* j.

В результате анализа угроз было установлено, что основными причинами нарушения целостности данных на этапе предварительной обработки информации являются: искажения, вносимые операторами (70-80% всех искажений в процессах сбора, подготовки и обработки информации); искажения, вызванные импульсными помехами и кратковременными перерывами при передаче данных по коммутируемым линиям связи (10-12%); искажения, вызванные сбоями в технических средствах (1-2%).

Причины нарушения целостности данных в БД установить трудно, чаще всего это совокупное воздействие ряда факторов, в том числе и влияние ошибок нижнего уровня. СУБД (например, Oracle) фиксирует более двух тысяч видов ошибок. Их анализ показывает, что 80% ошибок связано с плохо спроектированными или плохо реализованными операторами SQL, и 20 % - с параметрами БД (количество подключенных к БД пользователей, количество выполненных в БД транзакций, коэффициенты использования библиотечного пула и т.д.). Указан-

ные ошибки могут являться результатом как непреднамеренных, так и преднамеренных воздействий.

Далее в работе была поставлена задача разработать модели и методику, позволяющие снизить (или устранить) вероятность необнаруженной ошибки и уменьшить время ответа для некоторых процессов переработки информации, тем самым повышая эффективность защиты и работы системы в целом.

Во второй главе выявлено влияние на целостность операционных данных искажений, вносимых на этапах предварительной обработки информации: операторами при вводе с первичных документов, помехами при передаче по каналам связи, а также средствами защиты от несанкционированного доступа.

Исследование искажений, вносимых операторами (далее - ошибки операторов), показало следующие результаты:

• Средняя частота групп ошибок составляет 2,85-Ю"3. Основную массу в группах ошибок составляют одиночные ошибки. Их доля от общего числа групп ошибок - около 75,53%. Двойные ошибки составили 16,65% от общего числа групп ошибок. Тройные ошибки различных видов составили 2,83%.

• Поток групп ошибок описывается законом Пуассона, а безошибочные интервалы между началами групп ошибок распределены по показательному закону. Разработанная программа проверки эмпирических данных подтвердила этот вывод.

Анализ структуры групп ошибок, вносимых операторами, позволил сформировать модель распределения ошибок внутри групп: однократные транскрипционные вида д, -> Ь, ; дополнение лишнего символа; пропуск одного символа;

двухкратные транскрипционные вида afiM —> сд ; двухкратные транспозиционные видааД+| -> ; добавление одного, двух, трех и более символов; многократные транскрипционные и т.д.

Анализ методов защиты целостности данных показал, что наиболее эффективной для цифровой информации является защита по модулю N с переменными весовыми коэффициентами. Были разработана модель противодействия угрозе искажения информации при вводе данных оператором, подобраны весовые коэффициенты и значения модуля (N принималось равным 11, 19,..., 97,..., 255), позволяющие добиться 100% обнаружения одиночных ошибок в числе, содержащем п разрядов. Значения избыточных контрольных символов я;, вычислялись по следующей схеме:

= где f =

£/(<*,),modtf

• функция свертки, /¡(а,) = wta,,

■»у, - веса, присваиваемые соответствующим позициям (разрядам) исходного цифрового реквизита.

б

Для обнаружения двукратных ошибок необходимо выполнить следующее условие, гарантирующее несовпадение контрольных сумм а0 и д0 при возможной замене чисел а,а, на ъ,Ъ1

п л

]Г(>с,а, + \Vjdj) * ^ОД + \Vjbj) ;

1-1 м

где = ГГ"; а,а, -исходные двухразрядные числа;

Ь!Ь] -ошибочные двухразрядные числа, внесенные в исходную информацию на позициях числа а,а].

Совпадение контрольных сумм означает, что двойные ошибки с некоторой вероятностью рг не обнаруживаются для выбранных значений и>у.

Чтобы оценить вероятности необнаружения двойных ошибок р 2 в пределах п-разрядного исходного числа в зависимости от выбора значений IV, и и^. и модуля N. необходимо определить р0 -вероятность перехода двухразрядного числа ар1 в 6,6, без обнаружения факта перехода, т.е когда а02 = а01, где аог -контрольная сумма искаженных чисел.

Перебрав все сочетания ри и ри, получили матрицу #„ размерности пхп, которая соответствует заданному набору р г для весовых коэффициентов , (и'к, IV,) в п-разрядном числе.

Рим Р 13,11 Ра,ю Р.3,9 Р) 3,8

Рп. 13 Pl2.ll Ри.ю Р12.9 Р12.8

Рим Рп,12 Рм.ю РИ. 9 Р11.8

Рю,13 Рю,12 PlO.ll Р 10,9 Рю,8

Pi.ll Рч.\1 Р 9,11 Рв.Ю Р% 8

. Рв, 13 Л,12 Р%. И Рв.т Рк,9

Каждая строка матрицы содержит ряд значений р2, описывающих двухразрядные числа, расположенные в любых из п разрядов числа, т.е. следующий ряд рп, р13, рн, где 17п - разряды числа. Очевидно, если просуммиро-

вать значения всех вероятностей р1п по строкам и столбцам матрицы #„, то указанная сумма

Р =Х5>#

1-1 /-1

может служить мерой возможных необнаруженных двойных ошибок в зависимости от выбранных значений н), м>1 и N.

Результаты расчетов значений вероятности необнаружения двойных ошибок в зависимости от модуля и весовых коэффициентов показали:

ДЛЯ N=97, pw =0,1328; р}Ш = 0,1974

N=127, =0,1032; p}W =0,1390;

N=255, pl}f = 0,0592. pim = 0,0008

Для коэффициентов wl,wJ = 1,6 независимо от значения N (97,127,255) Р, ,6 =0,3312.

Оценку вероятности р} необнаружения ошибок при замене трехразрядных чисел на ошибочные можно произвести аналогично оценке вероятности р2 путем определения а0 для набора чисел alajak и выполнения условия

9

^ (wlai+wJaJ + wkat)modN=^(wlbl + wJbJ + wtbt)modN ,

i,j,k=0 l,jjc

= 000.999 .

Программа моделирования ошибок позволила определить эффективность контроля по модулю N с различными сочетаниями весовых коэффициентов и показать, что при весовых коэффициентах 23, 19, 13, 11, 10, 9, 7 и N=255 обнаруживаются все одно- и двукратные ошибки в слове из п разрядов; тройные ошибки обнаруживаются с вероятностью не менее 0,995; четырехкратные -0,975; пятикратные - 0,925 и т.д.

Данный метод позволяет обнаружить искажения и при передаче по каналам связи. Анализ используемых средств связи показал, что наибольшее влияние на работу сети оказывают такие ошибки, как бесследное исчезновение или искажение информации в сетевых платах, маршрутизаторах или коммутаторах при полном отсутствии информации об ошибках нижних уровней (канального и физического). При этом приемо-передающий блок этого оборудования вычисляет правильную контрольную последовательность уже искаженной ранее информации и корректно оформленный кадр передается по сети. Даже наличие защиты с помощью контрольной суммы (бит четности или CRC-16), не исключает искажение или исчезновение информации. Вероятность появления п - элементных комбинаций хотя бы с одной ошибкой.

Р(> 1,«) = Р{\,п) + Р(2,п) + ...+ Р(т,п) +...+ Р(п,п) = £ P(i,n).

f=i

Степень возрастания Р(>1,п) с ростом п зависит от характера распределения ошибок. Для канала с независимым распределением ошибок Р(> 1,и) = 1- (1- р)", а при пр({ 1, Р(> 1,и) = пр. В соответствии с моделью Л.П. Пуртова ошибки являются зависимыми и обладают тенденцией к группированию:

Р(>\,п) = пх'ар\ 0<а(1 .

Коэффициент а характеризует степень возрастания вероятности Р(> 1, п) с увеличением п и для телефонного коммутируемого канала составляет

0,34 при средней частоте ошибок р=2-10"3 . Для оптоволокна вероятность неправильного приема бита составляет 10'9, для Bluetooth - 10"3.

Следовательно, передача дискретной информации должна быть организована таким образом, чтобы при наличии ошибок в канале связи на приёме вероятность ошибки не превышала 10"6. Число ошибок канального уровня не должно превышать 1% от общего числа переданных по сети кадров.

Защита информации от несанкционированного доступа приводит к дополнительному нарушению её целостности и поэтому требует применения дополнительных мер по обнаружению ошибок. Автором промоделирована простейшая система защиты информации на основе регистров сдвига с обратными связями, позволяющих реализовать непрерывное шифрование и дешифрование информации. Анализ результатов показывает следующее:

1. В случае k-разрядной ошибочной последовательности на входе дешифратора интервал с ошибками занимает (k + m + 1) разрядов от первого искаженного разряда.

2. Распределение ошибок в выходных последовательностях £,"(/) или S™ (/) зависит от распределения ошибок во входной последовательности Mm (t) , а также от числа и местоположения обратных связей в дешифраторе.

3. Среднее значение вероятности искажения двоичных разрядов

PSi = + = PH±P -. 0,5р(п +1),

где р - вероятность искажения двоичного разряда на входе дешифратора;

и — число обратных связей в дешифраторе.

4. Установлены границы увеличения числа искажённых двоичных разрядов в последовательностях на выходе дешифратора, в диапазоне от к до пк.

5. Автором проведён анализ влияния также и блочного шифрования на увеличение вероятности ошибок на выходе дешифратора и показано, что такое увеличение g, имеет место и пропорционально отношению длины блока информации S на выходе дешифратора к числу d разрядов в информационном слове.

8д Рвх (> 1, ri) ¿(2s-1) '

_ _2~d )

где Рд(> 1 ,ri) « —j—- - средняя по ансамблю вероятность ошибки

в слове для блочных шифров;

Рвх(> l,d)Kd• р - вероятность искажения слова на входе дешифратора для независимых ошибок в канале.

В результате была разработана методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления ошибок на этапах предварительной обработки.

При этом была отработана методика оценки обнаруживающей способности метода контрольных сумм в шести и десятиразрядных словах при различном сочетании весовых коэффициентов и значений модуля. Вероятность необнаруженной ошибки, внесенной оператором, определялась по формуле:

г»«**=ра(\л)р,лт~ру+2рг~р1+щ л+...+ВД,

где Р0(\,к)-средняя вероятность появления цифровых групп с искажениями;

РI, ..., Рк - вероятности появления цифровых групп с одним, двумя, ..., к искаженными символами в группе;

Pi, Рг,..., Л - вероятность необнаружения одного, двух, ..., к символов в цифровой группе при контрольном суммировании по mod N.

Показано, что эффективность защиты можно оценить отношением:

_Р(г\,п)

^но шо<1 N

где Р(>1,п)- усредненная вероятность искажения одного n-элементного символа.

Суммарная эффективность при совместном действии двух видов ошибок (операторов и помех в канале связи), в случае их независимости, может быть найдена по следующей формуле:

=_1_

go6Щ ~ PmQM(P< +P<)Pi+2(P„ +Р2]Р1+..лк(Рк +Pt)Pk] '

где Pi, Pu, ..., Рк - вероятность искажения при передаче соответственно 1, ..., к символов под действием помех (дроблений).

На основе рассмотренных способов обнаружения и исправления ошибок была разработана методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления ошибок на этапах предварительной обработки. Она позволила использовать единый способ для разных этапов предварительной обработки информации и снизить количество необнаруженных ошибок на 16-18%.

В третьей главе рассмотрены вопросы управления целостностью в БД.

Для поддержки целостности БД в реальном времени необходимо обеспечить в каждый момент времени корректность (правильность) как самих значений всех элементов данных, так и взаимосвязей между элементами данных в БД. Исходя из этого, были сформулированы следующие требования для подде-рания целостности: обеспечение достоверности, управление параллелизмом, восстановление данных.

Для оценки защищенности данных в базе данных классическим математическим аппаратом была разработана вероятностная модель выполнения транзакций на основе простой однородной цепи Маркова.

Процесс выполнения транзакций в БД может быть интерпретирован как перемещение точки в последовательные промежутки времени в дис-

кретные положения 1,2,...,/',...,г, к которым отнесены исходы, связанные с выполнением транзакций после одно-, дву- или /'-кратной попытки выполнения [40]. На основе этого была предложена вероятностная модель процесса выполнения транзакций, представленная графом на рисунке 1.

Точками 1, 2, ..., /' показаны состояния базы, которым соответствуют исходы - транзакция выполнена. При этом единице соответствует фиксация после однократного выполнения, двойке - после повторного выполнения, тройке -после троекратного выполнения и т.д. Следовательно, в данной модели состояние БД разбито на ряд подсостояний, каждому из которых соответствует определенное число попыток выполнения одной и той же транзакции. Исходным состояниям, т.е. состояниям перед очередными попытками выполнения транзакции, соответствуют точки 1, 2, ..., i. Если транзакция при первой попытке выполнения не завершена, то она попадает в состояние 2, т.е. исходное состояние для второй попытки выполнения и т.д.

Предложенная модель функционирования БД характеризуется обобщенным коэффициентом к с соответствующими переходными вероятностями

, P,(Mj + Р» ~ Р/,

/С, — ,

Рцм)' + Pu + Рц*\Ь

где р... - вероятность правильного выполнения транзакции; - вероятность невыполнения транзакции с возможностью воспроизведения процесса выполнения транзакции; р.. - вероятность отката; р. . - вероятность перехода в состояние ожидания при обнаружении ошибки (или вероятность запуска компенсирующей транзакции); P[M)-t - вероятность рестарта (отката компенсирующей транзакции); р .. - вероятность аннулирования транзакции.

Рх, Р2, ..., Р, - финальные вероятности состояний системы, соответствующие выполнению транзакции (без ошибок или с необнаруженными ошибками) после одно-, дву-,..., i -кратного выполнения.

il

С их помощью можно определить вероятности правильного выполнения транзакции Р , обнаружения ошибки Р00, вероятность необнаруженной ошибки

Рт, вероятность ложной ошибки Рю, а также значения максимально возможного числа повторений (г -1) транзакций. При ¡-ой попытке выполнения получим соответственно следующие выражения:

р»Р=р]РпР>п

Значения максимально возможного числа повторений (г -1) для ряда величин р и а =0; 0,4 приведены на рисунке 2, где а - коэффициент, учитывающий корреляцию транзакций.

Рис. 2. Максимально возможное число повторений

Таким образом, все указанные вероятности переходов совместно с финальными вероятностями состояний БД полностью описывают поведение исследуемой системы.

Расчетные данные были подтверждены диагностическими данными, полученными в результате сбора статистики для конструкторско-технологической базы данных объемом около 20 Гбайт, что свидетельствует об адекватности предложенной модели. Диагностические данные показывают, что в часы наибольшей нагрузки на БД возрастает количество выполняемых транзакций и вероятность ошибок.

Для обеспечения необходимых требований поддержки целостности данных в базе данных (обеспечение достоверности, управление параллелизмом, восстановление данных) рассмотрены технологии восстановления БД, механизмы параллельного выполнения транзакций и влияние агрегирования данных на достоверность информации.

Описаны технологии восстановления БД из дампа и восстановление БД из дублирующей базы, составлена таблица сравнения их характеристик.

Показано, что оперативные данные, являющиеся исходными для хранилищ данных, наиболее подвержены искажениям. Данные могут быть несогласованными, фрагментированными, содержащими дубликаты или пропуски, трудно поддающимися анализу. Разработанная программа эмуляции параллельной работы транзакций позволила получить сведения, которые подтвердили, что выбором стратегии управления транзакциями можно снизить количество ошибок в операционных приложениях.

Моделирование выполнения транзакций показало, что время отклика наименьшее у оптимистической стратегии - 63,3 мс, но при ее использовании возникает много ошибок - 96,9. При пессимистической стратегии ошибок нет, но велико время отклика - 7635 мс. Предложенный вариант комбинированной стратегии сохраняет достоинства обеих стратегий и снижает их недостатки, т.е. обеспечивает приемлемое время отклика - 241,7 мс при небольшом количестве ошибок-5.

Для исследования агрегированных данных была разработана система статистической обработки данных, построенная на основе OLAP-технологии.

Показано, что агрегация данных, выполняемая для создания многомерной модели представления данных в ХД, может приводить к увеличению ошибок, имеющихся в исходных данных. Математическая модель агрегации данных OLAP-куба в виде сетевой модели позволила выявить, что ошибка в исходных данных сохраняется в конечном полном агрегате, на основе которого принимается решение. Верификация данных после агрегации не может устранить эти ошибки. Поэтому необходима тщательная очистка исходных данных.

В четвертой главе описаны алгоритмы и программы противодействия угрозам информационной безопасности: моделирования ошибок, автоматизированного подсчета ошибок в текстовой информации, синтаксического анализа документов, восстановления искаженных и потерянных данных, приведены результаты экспериментальных исследований, выполнена оценка их эффективности и корректности.

Программа моделирования ошибок позволила установить, что применение метода контрольного суммирования по mod N с переменными весовыми коэффициентами для защиты целостности цифровой информации в тракте передачи от оператора до БД обеспечивает уменьшение числа необнаруживаемых ошибок на несколько порядков (эффективность равна go5ul = 0,98х104).

Программа автоматизированного подсчета ошибок в текстовой информации позволяет выявить ошибки заданного типа, посчитать их частоты появления, проверить соответствие заданному закону распределения.

Программа семантического анализа документов (парсинга) делится на три логических слоя: визуализации данных, синтаксического анализа входного файла и контейнер для содержания данных в разобранном виде, и позволяет обнаруживать ошибки различных видов (лексические, синтаксические, семантические, логические).

Программа восстановления искаженных и потерянных данных реализует алгоритмы, основанные на методах автокоррекции и импутации. Результаты проведенных экспериментов показали, что применение алгоритмов восстановления пропущенных значений показателей объектов в значительной степени способствует увеличению достоверности данных (относительная погрешность значений показателей может быть уменьшена на один-два порядка).

Кроме того была разработана и исследована система статистической обработки данных на основе ОЬАР-технологии, представляющая данные в виде ОЬАР-кубов трёх, четырёх и более измерений. Предложенная реализация ма-тематическаой модели агрегации данных ОЬАР-куба в виде сетевой модели позволила выявить, что ошибка в исходных данных сохраняется в конечном полном агрегате, на основе которого принимается решение. Верификация данных после агрегации не может устранить эти ошибки. Поэтому необходима тщательная очистка исходных данных.

Для оценки качества функционирования БД была разработана система сбора статистики «Аналитик», которая позволила проверить адекватность предложенной вероятностной модели процесса выполнения транзакций и подтвердить теоретические выводы. Система позволяет получить диагностические данные о работе анализируемой базы, в том числе и статистику ошибок в некоторых процессах переработки информации, а также построить графические зависимости, позволяющие оптимизировать режимы работы ИС в целом, конфигурацию аппаратных средств, качественных параметров функционирования производительности, вероятности ошибки, времени ответа, пропускной способности.

Апробирование системы «Аналитик» в производственных условиях показало, что с ее помощью можно проводить мониторинг функционирования БД. Этапы проектирования подобных систем могут стать основой создания методологии проведения мониторинга и оценки качества функционирования корпоративных информационных систем.

В заключении сформулированы основные выводы и результаты диссертационной работы.

1. Предложена классификация угроз информационной безопасности в базах данных в защищенных корпоративных информационных системах, позволяющая учитывать типы процессов переработки информации. Предложено 14

оценивать защищенность информации с позиции обеспечения целостности данных во всех информационных процессах корпоративных информационных систем, оцениваемую вероятностью ошибки в процессе переработки информации. Защита целостности должна гарантировать полноту, согласованность и достоверность данных в процессах сбора, передачи и обработки информации.

2. Разработаны модели противодействия угрозам информационной безопасности, возникающим на нижнем уровне защищенной корпоративной информационной системы. Показано, что для цифровой информации, составляющей более 75% объема обрабатываемых сообщений, наиболее эффективным методом обнаружения ошибок, вносимых оператором, является суммирование цифровых данных по mod N с переменными весовыми коэффициентами, обеспечивающее обнаружение ошибок как на этапе подготовки информации, так и в канале связи в пределах защищаемой цифровой последовательности. Разработана методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления ошибок, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на 16-18%.

3. Получены аналитические зависимости между ошибками на входе и выходе дешифратора путем моделирования непрерывного шифрования на основе регистров сдвига с обратными связями. Установлены границы увеличения числа искаженных двоичных разрядов в последовательности на выходе дешифратора. Определено влияние блочного криптографического преобразования информации на увеличение вероятности ошибок на выходе дешифратора.

4. Предложена вероятностная модель процесса выполнения транзакций, которая позволяет определить вероятность зафиксированного правильного выполнения транзакции Р , вероятность обнаружения ошибки/^, вероятность

необнаруженной ошибки Рт, вероятность ложной фиксации ошибки Рю, а также значение максимально возможного числа повторений транзакций, и делает возможным исследование базы данных традиционным математическим аппаратом, что очень важно при оценке качества функционирования ИС и выборе критериев их оптимизации.

5. Показано, что выбором стратегии управления параллельным выполнением транзакций можно добиться достаточно высокой эффективности функционирования OLTP-систем (операционных БД), являющихся источниками данных для хранилищ. Предложенный вариант комбинированной стратегии сохраняет достоинства оптимистической и пессимистической стратегий и снижает их недостатки, т.е. обеспечивает приемлемое время отклика при небольшом количестве ошибок.

6 . Разработаны алгоритмы и программы моделирования на ЭВМ ошибок, вносимых операторами, автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных и

методов защиты, приведены аналитические соотношения для расчета их эффективности. Выполнена программная реализация и экспериментальная оценка корректности выносимых на защиту результатов.

Список публикаций по теме диссертации

1. Лачихина А.Б., Мазин А.В. Методика рациональной настройки баз данных на примере системы «Аналитик» // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2010. Вып. 4(81). - С. 92-104.

2. Лачихина А.Б. Вероятностная модель процесса выполнения транзакций в базе данных. // Вопросы радиоэлектроники. ЭВТ. 2010. Вып. 4. - С. 25-37.

3. Лачихина А.Б., Мисягин А.А., Твердова С.М. Повышение эффективности работы OLTP-системы. // Вопросы радиоэлектроники. ЭВТ. 2010. Вып. 4.-С. 38-51.

4. Лачихина А.Б., Федорова В.А., Мазин А.В. Проектирование структуры базы данных.// Вопросы радиоэлектроники. ЭВТ. 2010. Вып. 4.-С. 52-62.

5. Лачихина А.Б. Влияние средств защиты от несанкционированного доступа на целостность данных // Новые информационные технологии в системах связи и управления. Материалы VIII Всерос. н-т конф. - Калуга, 2009. -С. 406-412.

6. Лачихина А.Б. Модели целостности данных // Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. Материалы Всерос. н-т конф. Т.2. - Москва, 2008. - С. 240-243.

7. Лачихина А. Б. Требования к управлению современными информационными инфраструктурами и ИТ-услугами // Новые информационные технологии в системах связи и управления. Материалы V Всерос. н-т конф. - Калуга, 2006.-С. 213-221.

8. Лачихина А.Б., Резник А.Н., Хить А.А. Автоматизированная система поддержки продажи билетов // Прогрессивные технологии, конструкции и системы в приборо- и машиностроении. Материалы Всерос. н-т конф. Т.1.

- Москва, 2004. - С. 336-339.

9. Lachihina А.В., Vlasko A.V. PROGRESSIVE WEB - PROGRAMMING TECHNOLOGIES. DYNAMIC WEB-PAGES // Интелектуальные системы (ИНТЕЛС'2004). Труды VI Международного симпозиума. - Саратов, 2004. -С. 400-402.

10. Лачихина А.Б. Кн.11: Интернет и системы электронной коммерции.

/ Под общей ред. А.В.Максимова.- М.: Издательство МГТУ им. Н.Э.Баумана. XXV лет кафедре ЭИУ2-КФ: В 17-ти книгах. 2003. - 28 с.

11. Твердова С.М., Лачихина А.Б., Мазина В.А. Организация конструкторских баз данных.// Интеллектуальные системы (ИНТЕЛС'2002). Труды V Международного симпозиума. - Калуга, 2002. - С. 46-48.

12. Лачихина А.Б. Анализ и прогноз в банковских информационных системах.// Труды МГТУ, 2000. № 579. - С.112-130.

Подписано в печать: 19.11.10 Объем: 1,0 усл.п.л. Тираж: 100 экз. Заказ № 769735 Отпечатано в типографии «Реглет» 119526, г. Москва, пр-т Вернадского,39 (495) 363-78-90; www.reglet.ru

Оглавление автор диссертации — кандидата технических наук Лачихина, Анастасия Борисовна

ВВЕДЕНИЕ.

1. ИССЛЕДОВАНИЕ ОСОБЕННОСТЕЙ ЗАЩИТЫ БАЗ ДАННЫХ В КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМАХ.

1.1. База данных как объект защиты.

1.2. Описание и классификация угроз нарушения информационной безопасности в базах данных.

1.3. Целостность как критерий оценки защищенности БД от воздействий.

1.3.1. Понятие целостности и его связь с другими свойствами системы.

1.3.2. Модели целостности.

1.3.3. Количественное определение целостности.

1.4. Анализ уязвимостей технологий обработки информации в БД.

1.4.1. Уязвимости традиционных технологий процессов обработки.

1.4.2. Уязвимость многоуровневой архитектуры СУБД.

1.4.3. Угрозы и уязвимости, связанные с новыми технологиями переработки информации.

1.5. Постановка задачи исследования.

Выводы по главе 1.

2. РАЗРАБОТКА МЕТОДИКИ ПРОТИВОДЕЙСТВИЯ НАРУШЕНИЮ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ НА ЭТАПАХ ПРЕДМАШИННОЙ ОБРАБОТКИ.

2.1. Влияние на целостность данных искажений, вносимых оператором.

2.1.1. Частота и виды ошибок оператора.

2.1.2. Функции распределения потока ошибок оператора.

2.1.3. Анализ методов обнаружения ошибок операторов.

2.2. Влияние средств защиты от НСД на целостность данных.

2.3. Оценка эффективности повышения качества приема информации на основе адаптации к параметрам канала связи нижнего уровня.

Выводы по главе 2.

3. АНАЛИЗ И ИССЛЕДОВАНИЕ МЕТОДОВ ОБЕСПЕЧЕНИЯ ЦЕЛОСТНОСТИ ДАННЫХ В БД.

3.1. Управление целостностью в БД.

3.2. Сравнение существующих технологий восстановления БД.

3.3. Вероятностная модель процесса выполнения транзакций в БД.

3.4. Повышение эффективности работы OLTP-приложений.

3.5. Влияние ошибок операционных данных на качество агрегированных данных.

3.5.1. Агрегирование данных.

3.5.2. Расчет оператора агрегирования и вычислительных затрат.

3.5.3. Формирование агрегатов на основе сетевого графа.

3.5.4. Верификация данных.

Выводы по главе 3.

4. ПРОГРАММНАЯ РЕАЛИЗАЦИЯ И ЭКСПЕРИМЕНТАЛЬНАЯ ПРОВЕРКА МЕТОДОВ ЗАЩИТЫ ДАННЫХ.

4.1. Программа моделирования ошибок оператора.

4.2. Оценка эффективности метода защиты целостности с помощью контрольного суммирования по mod N.

4.3. Программная реализация методов защиты от ошибок оператора.

4.3.1. Программа автоматизированного подсчета числа и видов ошибок ввода текстовой информации.

4.3.2. Программная реализация алгоритма восстановления искаженных и потерянных данных.

4.3.3. Программа семантического анализа документов.

4.4. Система анализа данных на основе OLAP-технологии.

4.5. Система сбора статистики «Аналитик».

4.5.1. Структура системы сбора статистики «Аналитик».

4.5.2. Организация работы системы.

4.5.3. Результаты экспериментальных исследований системы сбора статистики «Аналитик».

4.5.4. Методика организации проведения мониторинга БД.

Выводы по главе 4.

ВЫВОДЫ.

Введение 2010 год, диссертация по информатике, вычислительной технике и управлению, Лачихина, Анастасия Борисовна

Важность поиска эффективных методов решения проблемы обеспечения информационной безопасности автоматизированных систем управления определена в Доктрине информационной безопасности Российской Федерации, утвержденной Президентом РФ В.В. Путиным 9 сентября 2000 года [1]. Обеспечение безопасности данных должно представлять собой регулярный процесс, осуществляемый на всех этапах жизненного цикла информационных систем (ИС) управления или систем поддержки принятия решений при комплексном использовании всех средств и механизмов защиты. При этом все средства и механизмы должны быть объединены в систему безопасности данных, обеспечивающую многоуровневую защиту данных не только от злоумышленников, но и от обслуживающего персонала ИС.

В диссертационной работе рассматриваются вопросы защиты информации в базах данных от воздействий, характер которых трудно определить, как намеренные или т , случайные, но которые могут привести к искажению, уничтожению, фальсификации хранимой информации. ' !

Актуальность проблемы. По защите информации наиболее известными в России являются труды В. Гайковича, A.B. Галицкого, В.А. Герасименко, А.Г. Мамиконо-ва, В.П. Мельникова, А. Першина, A.A. Петрова, С. Д. Рябко, В.Ф. Шаньгина, и др., а также работы зарубежных авторов Adleman L., Diffie W., Hellman M., Hoffman L., Rivest R., Schneier В., Shamir A., Shannon С. и др. 1

Хоффман выделял две основные группы проблем защиты [92]: обеспечение физической целостности информации во всех устройствах и на всех этапах автоматизированной обработки информации и предупреждение несанкционированного использования данных, накапливаемых и обрабатываемых в системах. Анализ литературных источников показывает, что защите от несанкционированного использования данных во всех странах уделялось и уделяется чрезвычайно большое внимание. Это и теоретические исследования [21, 106], и разработка различных средств от простейших датчиков защиты доступа на охраняемую территорию до сложнейших биометрических устройств аутентификации и автоматизированных систем контроля доступа, позволяющих надежно перекрыть потенциально возможные каналы утечки информации. Это и разработка эффективных методов, алгоритмов и протоколов криптографического закрытия информации

24, 99, 112]; создание технологий виртуальных защищенных сетей VPN [9], межсетевых экранов [26, 27], обнаружения вторжений [52], защиты от вирусов [30].

Гораздо меньше развивалось направление защиты качества данных. Ральф Ким-балл (Ralph Kimball), являющийся наряду с Биллом Инмоном (Bill Inmon) родоначальником технологии современных хранилищ данных (ХД), одну из проблем, с которыми приходится сталкиваться при построении ХД, связывает с низким качеством данных [31]. Он отмечает: «Симптомами проблемы являются отсутствие содержательных данных, наличие ненадежных или бессмысленных данных, присутствие дублирующих или несогласованных записей (чаще всего такие записи относятся к заказчикам компании)». Такие данные не могут служить основой для принятия решений. Без решения вопроса защиты качества данных не может быть эффективной система безопасности предприятия в целом.

До последнего времени рассматривались методы защиты информации от искажений лишь в отдельных звеньях системы. Большие работы проводятся по анализу отдельно ошибок операторов и способов защиты от них [25, 38, 55]. Множество работ посвящено анализу и методам борьбы со сбоями, средствам тестирования и диагностирования технических средств [13, 19, 34, 38], в том числе ЭВМ и линий связи. Наиболее изученными являются вопросы защиты информации при передаче ее по каналам связи на большие расстояния за счет применения различных видов аппаратурной, информационной и алгоритмической избыточности. Вопросы исследования характеристик различных типов каналов4 и их пригодности для передачи цифровой информации, рассматривались в трудах Л.М. Финка, A.A. Харкевича и др., а также в работах зарубежных специалистов Bocker P., Hoffman L.J., Martin J., Meyer C.H., Peterson W.W., Shannon C.E., Tor-rieri D.I. etc. '

Однако для условий переработки информации в ИС, вопросы комплексного обеспечения защиты данных рассмотрены недостаточно. Их необходимо решать, применительно к конкретным условиям сбора, обработки и передачи информации с учетом необходимости обеспечить не только состояние защищенности обрабатываемых, хранимых и передаваемых данных от незаконного ознакомления, преобразования и уничтожения, но и состояние защищенности информационных ресурсов от воздействий, направленных на нарушение их работоспособности. В таком аспекте исследование вопросов информационной безопасности применительно к базам данных корпоративных ИС lü«

КИС) является актуальным, направленным на разработку современных 1Т-технологий [44, 45].

Цель и основные задачи работы

Цель - повышение качества противодействия угрозам нарушения информационной безопасности при эксплуатации защищенных баз данных корпоративных информационных систем за счет совершенствования механизмов поддержания целостности данных.

Научная задача состоит в разработке моделей, методик и алгоритмов противодействия угрозам нарушения информационной безопасности в защищенных корпоративных информационных системах за счет улучшения механизмов поддержания целостности данных на основе единого концептуального подхода. В рамках решения указанной задачи в диссертации:

1. Обоснован единый показатель оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.

2. Разработаны модель и методика обнаружения и исправления ошибок, позволяющие использовать единый метод для всех этапов предмашинной обработки.

3. Обоснованы способы поддержания целостности информации в процессах обработки непосредственно в базе данных, учитывающие такие необходимые требования как обеспечение достоверности, управление параллелизмом, восстановление данных.

4. Разработаны алгоритмы и программы, позволяющие проверить адекватность предложенных моделей и реализовать предложенные способы повышения качества противодействия угрозам.

Методы исследования. Для решения поставленных задач в данной работе использовался математический аппарат теории множеств, теории графов, теории марковских процессов, теории вероятностей и математической статистики, теории массового обслуживания и статистического моделирования на ЭВМ. Научная новизна:

1. Единый показатель оценки противодействия угрозам в КИС, количественно оцениваемый вероятностью возникновения искажения информации в процессе обработки информации.

2. Модель и методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления искажений на этапах предварительной обработки информации.

3. Вероятностная модель выполнения транзакций в базе данных, позволяющая проводить анализ ошибок в информационных процессах в базах данных.

4. Алгоритмы программных средств противодействия угрозам информационной безопасности, позволяющие проверить адекватность предложенных моделей и реализующие предложенные способы повышения качества противодействия нарушению информационной безопасности.

Практическая новизна:

1. Разработано алгоритмическое и программное обеспечение для исследования ошибок операторов, позволяющее проверять соответствие эмпирических данных аппроксимирующим законам распределения.

2. Разработано алгоритмическое и программное обеспечение для моделирования ошибок, которое позволяет сравнивать рациональность применяемых методов защиты по вероятностям необнаруженной ошибки.

3. Разработаны алгоритмы и программы автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных, анализа данных на основе ОЬАР-технологии.

4. Предложены модели и алгоритмы, реализованные в виде программной инструментальной среды сбора статистики данных, являющихся основой для расчета параметров оценки состояния защиты БД.

На защиту выносятся следующие положения:

1. Единый для всех этапов обработки информации критерий оценки противодействия угрозам информационной безопасности в защищаемых корпоративных информационных системах, рассматриваемый с позиций поддержания целостности и количественно оцениваемый вероятностью возникновения искажения информации в каждом процессе обработки информации.

2. Модель и методика противодействия нарушению информационной безопасности, позволяющие в рамках единого концептуального подхода обеспечивать высокую степень обнаружения и исправления ошибок (позволяют обнаружить все одно- и двукратные ошибки в слове из п разрядов; тройные ошибки обнаруживаются с вероятностыо не менее 0,995; четырехкратные - 0,975; пятикратные - 0,925 и т.д.) с использованием метода контрольного суммирования по модулю N с переменными весовыми, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на ~ 20 %.

3. Вероятностная модель выполнения транзакций в базе данных, основанная на простой однородной цепи Маркова, характеризующаяся обобщенным коэффициентом к с соответствующими переходными вероятностями и позволяющая проводить анализ и оценку искажений в информационных процессах в базах данных.

4. Алгоритмы программных средств противодействия угрозам информационной безопасности, обеспечивающие надежную обработку информации и мониторинг информационных процессов в защищенных базах данных корпоративных информационных систем.

Апробация работы. Содержание отдельных разделов и диссертации в целом было доложено:

1) на V международном симпозиуме «Интеллектуальные системы (ИН-ТЕЛС'2002)» 15-17 апреля 2002 г. МГТУ им. Н.Э. Баумана (Калуга 2002 г.);

2) на VI международном симпозиуме «Интеллектуальные системы (ЮТЕЬ8'2004)» (Саратов 2004 г.).

3) на V всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2006 г. ФГУП КНИИТМУ (Калуга 2006 г.);

4) на VIII всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления» 2009 г. ФГУП КНИИТМУ (Калуга 2009 г.);

5) на семинарах и заседаниях кафедры «Компьютерные системы и сети» МГТУ им. Н.Э. Баумана.

Публикации. По теме диссертации опубликовано 12 работ, отражающих основные результаты работы, в том числе 4 статьи в журналах, рекомендованных ВАК.

Структура и объем работы. Диссертация состоит из введения, четырех глав, заключения, библиографического списка из 113 наименований и приложений. Работа содержит 163 страницы машинописного текста содержательной части, 42 рисунка, 33 таблицы и 8 страниц библиографии.

Заключение диссертация на тему "Модели противодействия угрозам нарушения информационной безопасности при эксплуатации баз данных в защищенных корпоративных информационных системах"

ВЫВОДЫ

В работе рассмотрены теоретические и практические вопросы решения задач повышения эффективности обнаружения, предупреждения, исправления и защиты от искажений информации по всей цепи от первичного до итогового документа. Основные результаты диссертационной работы можно сформулировать следующим образом.

1. Рассмотрены и классифицированы угрозы информационной безопасности в базах данных в защищенных корпоративных информационных системах. Предложено оценивать защищенность информации с позиции обеспечения целостности данных во всех информационных процессах корпоративных информационных систем, оцениваемую вероятностью ошибки в соответствующем процессе переработки информации. Защита целостности должна гарантировать полноту, согласованность и достоверность данных в процессах сбора, передачи и обработки информации.

2. Разработаны модели противодействия угрозам информационной безопасности, возникающим на нижнем уровне защищенной корпоративной информационной системы. Показано, что для цифровой информации, составляющей более 75% объема обрабатываемых сообщений, наиболее эффективным методом обнаружения ошибок, вносимых оператором, является суммирование цифровых данных по mod N с переменными весовыми коэффициентами, обеспечивающее обнаружение ошибок как на этапе подготовки информации, так и в канале связи в пределах защищаемой цифровой последовательности. Разработана методика противодействия нарушению информационной безопасности, обеспечивающая высокую степень обнаружения и исправления ошибок, позволяющая использовать безызбыточные коды на этапах предварительной обработки информации и снижающая количество необнаруженных ошибок на 16-18%. Разработаны алгоритмы и программы моделирования на ЭВМ ошибок, вносимых операторами, и методов защиты, приведены аналитические соотношения для расчета их эффективности. Разработаны алгоритмы и программы автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных.

3. Получены аналитические зависимости между ошибками на входе и выходе дешифратора путем моделирования непрерывного шифрования на основе регистров сдвига с обратными связями. Установлены границы увеличения числа искаженных двоичных разрядов в последовательности на выходе дешифратора. Определено влияние блочного криптографического преобразования информации на увеличение вероятности ошибок на выходе дешифратора.

4. Предложена вероятностная модель процесса выполнения транзакций, которая позволяет определить вероятности корректно оцененного правильного выполнения транзакции Рпр, обнаружения ошибки Р00, вероятность необнаруженной ошибки Рно, вероятность ложной ошибки Рю, а также значения максимально возможного числа повторений транзакций. Это делает возможным исследование базы данных традиционным математическим аппаратом, что очень важно при оценке качества функционирования ИС и выборе критериев их оптимизации.

5. Показано, что выбором стратегии управления параллельным выполнением транзакций можно добиться достаточно высокой эффективности функционирования ОЬТР-систем (операционных БД), являющихся источниками данных для хранилищ. Предложенный вариант комбинированной стратегии сохраняет достоинства оптимистической и пессимистической стратегий и снижает их недостатки, т.е. обеспечивает приемлемое время отклика при небольшом количестве ошибок.

6 . Разработаны алгоритмы и программы моделирования на ЭВМ ошибок, вносимых операторами, автоматизированного подсчета ошибок, синтаксического анализа документов, восстановления искаженных и потерянных данных и методов защиты, приведены аналитические соотношения для расчета их эффективности. Выполнена программная реализация и экспериментальная оценка корректности выносимых на защиту результатов.

Практическая значимость диссертации подтверждается актами о внедрении результатов исследования в ОАО "НПО Тайфун", КНИИТМУ, МУЗ «Детская городская больница», учебный процесс кафедры компьютерных систем и сетей (ЭИУ2-КФ) КФ МГТУ им. Н.Э.Баумана.

Основные положения и отдельные результаты работы докладывались и обсуждались на следующих конференциях и семинарах:

- на V международном симпозиуме «Интеллектуальные системы (ИНТЕЛС'2002)» (Калуга 2002 г.);

- на VI международном симпозиуме «Интеллектуальные системы (INTELS'2004)» (Саратов 2004 г.);

- на V всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления». ФГУП КНИИТМУ, (Калуга 2006 г.);

- на УШ всероссийской научно-технической конференции «Новые информационные технологии в системах связи и управления». ФГУП КНИИТМУ, (Калуга 2009 г.).

В качестве направлений дальнейших исследований можно выделить:

• разработка методологии оценки качества и эффективности методов защиты данных от искажений и потерь;

• разработка математического аппарата для теоретического исследования целостности данных.

Библиография Лачихина, Анастасия Борисовна, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. Доктрина информационной безопасности Российской Федерации. (Утверждена Президентом Российской Федерации 9 сентября 2000 г.) // Российская газета, 12 сент. 2000 г.

2. ГОСТ Р 50922-1996. Защита информации. Основные термины и определения. -М.: Изд-во стандартов, 1996. 56 с.

3. ГОСТ Р ИСО/МЭК 15408-1-2002. Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель, http://libt.ru/gosl/download/gost-r-iso-mek-15408-1 -2002.html

4. ISO/IEC 10181-6:1996. Информационные технологии. Взаимодействие открытых систем. Основы защиты в открытых системах. Часть 6. Основы обеспечения целостности.http://www.iso.org/iso/ru/isocatalogue/cataloguelc/cataloguedetail.htm?csnumber=24330

5. Антонов А.В. Системный анализ. Учебник для вузов. — М.: Высшая школа, 2006.-454 с.

6. А.В. Ахо и др. Компиляторы: принципы, технологии и инструментарий: Пер. с англ. М.: ООО «И.Д. Вильяме», 2008. - 1184 с.

7. Браун С. Виртуальные частные сети. Пер. с англ. М.: Лори, 2001.

8. Вентцель Е.С., Овчаров А.А. Теория случайных процессов и ее инженерные приложения: Учебное пособие для студ. втузов, -М.: Издательский центр «Академия», 2003.-432 с.

9. Виейра Р. Программирование баз данных Microsoft SQL Server 2005 для профессионалов. -Киев: Диалектика, 2008. 1072 с.

10. Гайкович В., Першин А. Безопасность электронных банковских систем. — М.: Компания «Единая Европа», 1994. — 324 с.

11. Галицкий A.B., Рябко С. Д., Шаньгин В.Ф. Защита информации в сети анализ технологий и синтез решений. — М.: ДМК Пресс, 2004. — 616 с.

12. Галкин В.А., Григорьев Ю.А. Телекоммуникации и сети: Учебное пособие для вузов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2003. - 608 с.

13. Герасименко В.А. Защита информации в автоматизированных системах обработки данных, в 2-х кн. М.: Энергоатомиздат, 1994. -400 с.

14. Гецци К., Джазайери М., Мандриоли Д. Основы инженерии программного обеспечения. СПб.: БХВ-Петер бур г, 2005. -832 с.

15. Гмурман В.Е. Руководство по решению задач по теории вероятностей и математической статистике: учебное пособие. М.: Высшее образование, 2009. - 404 с.

16. Григорьев Ю.А., Ревунков Г.И. Банки данных: Учебник для вузов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2002. - 320 с.

17. Губенков A.A., Байбурин В.Б. Информационная безопасность. М.: ЗАО «Новый издательский дом», 2005. - 128 с.

18. Девянин П.Н. Модели безопасности компьютерных систем: Учебное пособие для вузов. М.: Академия, 2005. - 143 с.

19. П.Н. Девянин и др. Теоретические основы компьютерной безопасности. — М.: Радио и связь, 2000. 190 с.

20. Дейт К. Дж. Введение в системы баз данных: Пер. с англ. Киев: Диалектика, 1998.-784 с.

21. Денисов A.A., Колесников Д.Н. Теория больших систем управления. JL:v

22. Энергоиздат, 1982. -283 с.

23. Домарев В.В. Безопасность информационных технологий: Методология создания систем защиты. Киев: Диасофт, 2002. - 688 с.

24. Защита программного обеспечения: Пер. с англ./Д. Гроувер и др. М.: Мир, 1992.-286 с.

25. Зима В.М., Ломако А.Г., Ростовцев Ю.Г. Технологии обеспечения информационно-компьютерной безопасности. СПб.: ВИКУ, 2000. 327 с.

26. Зима В.М., Молдовян A.A., Молдовян H.A. Безопасность глобальных сетевыхтехнологий. СПб.: БХВ-Петербург, 2003.-320 с.

27. Кайт T. Oracle для профессионалов: Пер. с англ. СПб.: ООО «ДиаСофтЮП», 2005.-656 с.

28. Калинцев Ю.К. Криптозащита сообщений в системах связи. М,: МТУ СИ, 2000.-236 с.

29. Касперский Е.В. Компьютерные вирусы: что это такое и как с ними бороться. M.: CK Пресс, 1998. - 288с.

30. Кимбалл Р. Многомерное моделирование для BI-систем: простой и мощный подход. //Материалы московской конференции от 15 мая 2007 г. www.sybase.ru/company/events/ralphkimball2007

31. Когаловский М.Р. Энциклопедия технологий баз данных. М.: Финансы и статистика, 2005. — 800 с.

32. Олифер В.Г., Олифер H.A. Компьютерные сети. Принципы, технологии, протоколы. — СПб: Питер, 2001. 672 с.

33. Конеев И.Р., Беляев A.B. Информационная безопасность предприятия. СПб.: БХВ-Петербург, 2003. 640 с.

34. Конноли Т., Бегг К., Страчан А. Базы данных: проектирование, реализация и сопровождение. Теория и практика: Пер. с англ.: М.: Изд. дом «Вильяме», 2000. -1120 с.

35. Костогрызов А.И. Математические модели процессов функционирования информационных систем (часть 1). http://www.compulog.ru/mac/ compulog/1999/0 l/a4.html.

36. Кренке Д. Теория и практика построения баз данных. СПб: Питер, 2005.859 С.

37. Куприянов А.И., Сахаров A.B., Шевцов В.А. Основы защиты информации: учебное пособие для студентов высших учебных заведений. М.: Изд. центр «Академия», 2006. - 256 С.

38. Лачихина А.Б. Анализ и прогноз в банковских информационных системах. //Труды МГТУ. 2000. №579. С.112-130.

39. Лачихина А.Б. Вероятностная модель процесса выполнения транзакций в базе данных. // Вопросы радиоэлектроники, ЭВТ. 2010. Вып. 4, С. 25-37.

40. Лачихина А.Б. Влияние средств защиты от несанкционированного доступа нацелостность данных // Материалы VIII Всерос. н-т конф.: Новые информационные технологии в системах связи и управления. Калуга, 2009. - С. 406-412.

41. Лачихина А.Б. Модели целостности данных // Материалы Всерос. н-т конф.: Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. М.: Изд-во МГТУ им. Н.Э. Баумана, 2008. - Т.2. - С. 240-243.

42. Лачихина А. Б. Применение СУБД MySQL в информационных системах.

43. Материалы сборника: Прогрессивные технологии, конструкции и системы в приборо-и машиностроении. -М., 2005. Т. 1.

44. Лачихина А. Б. Требования к управлению современными информационными инфраструктурами и ИТ-услугами // Материалы V Всерос. н-т конф.: Новые информационные технологии в системах связи и управления. Калуга, 2006. - С. 213-221.

45. Лачихина А.Б. XXV лет кафедре ЭИУ2-КФ: В 17-ти книгах / Под общей ред. А.В.Максимова. М.: Издательство МГТУ им. Н.Э.Баумана, 2003. Кн.11: Интернет и системы электронной коммерции. - 28 с.

46. Лачихина А.Б., Мазин A.B. Методика рациональной настройки баз данных на примере системы «Аналитик» // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2010. Вып. 4(81). С. 92-104.

47. Лачихина А.Б., Мисягин A.A., Твердова С.М. Повышение эффективности работы OLTP-системы. // «Вопросы радиоэлектроники». ЭВТ. 2010. Вып. 4, С. 38-51.

48. Лачихина А.Б., Федорова В.А., Мазин A.B. Проектирование структуры базы данных. // Вопросы радиоэлектроники. ЭВТ. 2010. Вып. 4. С. 52-62.

49. Лармэн К. Применение UML 2.0 и шаблонов проектирования: Пер. с англ. -К.: Диалектика, 2009.-620 с.

50. Липаев В.В. Выбор и оценивание характеристик качества программных средств. М.: Синтег, 2001. - 228 с.

51. Лукацкий A.B. Обнаружение атак. СПб.: БХВ-Петербург, 2001. 624 С.

52. Лукацкий A.B. Централизованный мониторинг атак в корпоративной сети. http://partners/infosec.ru/common/data/pub/files/articles/1603/p/149/pdf.

53. Малик С. Microsoft ADO.NET для профессионалов. М.: Издательский дом «Вильяме», 2007. - 560 с.

54. Мамиконов А.Г. В.В. Кульба, А.Б. Шелков. Достоверность, защита и резервирование информации в АСУ. М.: Энергоатомиздат, 1986. - 304 с.

55. Марков А.С., Лисовский К.Ю. Базы данных. Введение в теорию и методологию: Учебник. М.: Финансы и статистика, 2006. - 512 с.

56. Маховенко Е.Б. Теоретико-числовые методы в криптографии: Учебное пособие. М.: Гелиос АРВ, 2006. - 320 с.

57. Медведев Н.В., Гришин Г.А. Моделирование сценариев сетевых атак на основе стохастических контекстно-независимых грамматик. // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2006. №4. С. 94-101.

58. Мельников В.П. Информационная безопасность и защита информации: Учебное пособие для студентов высших учебных заведений. М.: Изд. центр «Академия», 2008.-336 с.

59. Миллсап К., Хольт К. Oracle. Оптимизация производительности: Пер. с англ. СПб.: Символ Плюс, 2006. - 464с.

60. Митропольский А.К. Техника статистических вычислений. М.: Физматгиз, 1961.-479 с.

61. Морган С. и др. Разработка распределенных приложений на платформе .NET Framework СПб.: Питер, 2008. - 608 с.

62. Новиков А.И, Ильин М.Е. Алгоритмы восстановления несостоятельных и пропущенных данных. // Вестник РГРТУ (Рязань). 2008. №3. С. 14-17.

63. Норенков И.П., Трудоношин В.А. Телекоммуникационные технологии и сети. М.: МГТУ им. Н.Э. Баумана, 1998. - 68 с.

64. Овчинников А.И. и др.. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия. // Вестник МГТУ им. Н.Э. Баумана. Приборостроение. 2007. №3. С. 115-121.

65. Oracle9i DBA. Основы администрирования.- М.: НОУ «УКЦ ФОРС», 2002.378 С.

66. Панасенко С.П. Алгоритмы шифрования. Специальный справочник- СПб.: БХВ-Петербург, 2009. 576 С.

67. Петров А.А. Компьютерная безопасность. Криптографические методы защиты. М.: ДМК, 2000. - 448 С.

68. Пивоваров А.Н. Методы обеспечения достоверности информации в АСУ. — М.: Радио и связь, 1982. 144 С.

69. Питерсон У., Уэлдон Э. Коды, исправляющие ошибки: Пер. с англ./Под ред. Р.Л. Добрушина и С.И. Самойленко. -М.: Мир, 1976. 594 С.

70. Поздняков С.Н., Рыбин C.B. Дискретная математика: Учебное пособие для студ. вузов-М.: Изд. центр «Академия», 2008. 336 С.

71. Роб П., Коронел К. Системы баз данных: проектирование, реализация и управление. СПб.: БХВ-Петербург, 2004. - 1040 С.

72. Сервер Oracle 9i. Справочное руководство по серверу. Osborne: Oracle Press. 2005.-952 С.

73. Симонов C.B. Анализ рисков в информационных системах. М.: ФОРУМ: ИНФРА-М, 2007.-239 с.

74. Слепов О. Контентная фильтрация. //Jet Info. Информационный бюллетень № 10 (149) 2005. www.jetinfo.ru/2005

75. Тихонов В.И., Шахтарин Б.И., Сизых В.В. Случайные процессы. Примеры и задачи. Т.1. Случайные величины и процессы: Учебное пособие для вузов М.: Радио и связь, 2003.-400 с.

76. Смарт Н. Криптография. М.: Техносфера, 2005. - 528 с.

77. Смирнов С.Н. Безопасность систем баз данных. М.: Гелиос АРВ, 2007. - 352с.

78. Стэкер М.А., Стэйн С. Дж., Нортроп Ст.Т. Разработка клиентских Windows приложений на платформе .NET Framework. СПб.: Питер, 2008. - 624 с.

79. Ташков П.А. Восстановление данных на 100%. СПб.: Питер, 2009.-208 с.

80. Твердова С.М., Лачихина А.Б., Мазина В.А. Организация конструкторских баз данных // Труды V Международного симпозиума: Интеллектуальные системы (ИН-ТЕЛС'2002). Калуга, 2002. - С. 46-48.

81. Тимофеев Б.Б., Литвинов В.А. Методы обнаружения ошибок в алфавитно-цифровых последовательностях на этапе подготовки и ввода данных в ЭЦВМ. // Управляющие системы и машины. 1977. №4. С. 20-27.

82. Тихонов В.И., Миронов М.А. Марковские процессы. М.: Советское радио,1977.-488 с.

83. Той Д. Настройка SQL. Для профессионалов. СПб.: Питер, 2004. -333с.

84. Троелсен Э. С# и платформа.1МЕТ. Библиотека программиста. СПб.: Питер, 2007. - 796 с.

85. Устинов Т.Н. Основы информационной безопасности систем и сетей передачи данных. М.: СИГНЕТ, 2000. - 248 с.

86. Ухлинов J1.M., Сычев М.П., Скиба В.Ю. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э. Баумана, 2000. 366 с.

87. Фаулер М. Архитектура корпоративных программных приложений: Пер. с англ. -М.: Изд. дом «Вильяме», 2006. 544 с.

88. Феллер В. Введение в теорию вероятностей и ее приложения. М.: Мир, 1967. -512 с.

89. Финк JI.M. Теория передачи дискретных сообщений. М.: Сов.радио, 1970.727 с.

90. Фленов М. Е. Библия Delphi. СПб.: БХВ-Петербург, 2004. - 880 с.

91. Хоббс JL, Хилсон С., Лоуенд Ш. Oracle 9iR2: разработка и эксплуатация хранилищ баз данных / Пер. с англ. М.: КУДИЦ-ОБРАЗ, 2004. - 592 с.

92. Хоффман Л. Современные методы защиты информации: Пер. с англ./ Под ред. В.А. Герасименко М.: Советское радио, 1980. - 264 с.

93. Хрусталёв Е.М. Агрегация данных в OLAP-кубах. http://www.iteam.ru/publications/it/section92/article1759/

94. Черняк Л. От защиты периметра к защите данных. http://www.bre.ru/security/7955.html

95. Шаньгин В.Ф Защита компьютерной информации. Эффективные методы и средства. М.: ДМК Пресс, 2007. - 544 с.

96. Шведов A.C. Теория вероятностей и математическая статистика: учебное пособие для вузов М.: Изд. дом ГУ ВШЭ, 2005. - 254 с.

97. Шеннон К.Э. Теория связи в секретных системах. // Работы по теории информации и кибернетике. М.: ИЛ, 1963. - С.333-402.

98. Ширшин С.И., Байбурин В.Б. Методы защиты данных от случайных и преднамеренных воздействий и их применение в цифровых системах связи. Саратов: Саратовский государственный технический университет, 2002. 92 с.

99. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. -М.: ТРИУМФ, 2002. 816 с.

100. Шумский А.А., Шелупанов А.А. Системный анализ в защите информации: Учебное пособие для студ. вузов/- М.: Гелиос АРВ, 2005. 224 с.

101. Л.П. Пуртов. Элементы теории передачи дискретной информации -М.: Связь, 1972.-231 с.

102. С.С. Юдицкий, B.C. Подлазов, В.В. Борисенко. Искусство диагностики локальных сетей, http://www.osp.ru/lan/1998/07-08/97.htm.

103. Ask Tom. Электронный ресурс.: Режим доступа: свободный. http://asktom.oracle.com/pls/asktom.html.

104. Bray J., SturmanC., Bluetooth: Connection Without Cables. New Jersey: Prentice Hall, 2000.-516 c.

105. Codd E.F., Codd S.B., Salley C.T. Providing OLAP to User-Analysts: An IT Mandate. San Jose: E.F. Codd & Associates, 1993.-589 c.

106. Diffie W., Hellman M. Exhaustive cryptanalysis of the NBS data encryption standard. // Computer. 1977. V.10. №6. P.74-84.

107. Krassi B. Reliability of Bluetooth, HUT, 2000. http://www.cs.hut.fi/Opinnot/Tik-86.174/btreliability.pdf.

108. Lachihina A.B., Vlasko A.V. PROGRESSIVE WEB-PROGRAMMING TECHNOLOGIES. DYNAMIC WEB-PAGES // Труды VI Международного симпозиума: Интеллектуальные системы (ИНТЕЛС'2004). Саратов, 2004. - С. 400-402.

109. Lee Ch. Error-Control Block Codes. Boston: Artech House, 2000. - 243 p.

110. Martin J. Security, Accuracy and Privacy in Computer Systems. -N.J.: Prentice-Hall, Inc. Englewood Cliffs. 1973. 324 p.

111. Tanenbaum A. S. Computer Networks, N.J.: Prentice Hall, 1996. - 813 p.

112. Theriault M., Newman A. Oracle Security Handbook. Osborn/McGraw, Oracle Press Inc., 2001.-624 p.