автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.17, диссертация на тему:Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации
Автореферат диссертации по теме "Моделирование информационных процессов финансовой деятельности с высоконадежной обработкой информации"
На правах рукописи
005014783
БЫКОВСКИЙ АЛЕКСАНДР НИКОЛАЕВИЧ
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ С ВЫСОКОНАДЕЖНОЙ ОБРАБОТКОЙ ИЕ1ФОРМАЦИИ
Специальность: О5.13.17-Теоретическиеосновы информатики
АВТОРЕФЕРАТ диссертации на соискание ученой степени кандидата технических наук
1 2 [ІА.Р 2С»12
Воронеж-2012
005014783
Работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета.
Научный руководитель: доктор технических наук, профессор Сумин Виктор Иванович
Официальные оппоненты: доктор технических наук профессор Матвеев Михаил Григорьевич кандидат технических наук Смоленцева Татьяна Евгеньевна
Ведущая организация: Воронежский государственный университет инженерных технологий
Зашита диссертации состоится «14» марта 2012 года в 15:00 на заседании диссертационного совет Д. 212.038.24 при Воронежском государственном университете по адресу: 304006, г. Воронеж Университетская площадь, д. 1, аудитория №226.
С диссертацией можно ознакомиться в библиотеке Воронежского государственного университета Автореферат разослан «7» февраля 2012 г.
Ученый секретарь
диссертационного совета А С. Чеботаре
ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
Актуальность темы. Информационные процессы в финансовой деятельности организации связаны с функциями управления, учета, контроля, планирования, анализа и регулирования, на основе этого формулируются стратегические и тактические направления деятельности этой организации, определяются причины отклонений результатов этой деятельности. В настоящее время в информационный процесс финансовой деятельности активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированных информационных систем финансовой деятельности.
Дестабилизация информационных процессов финансовой деятельности в результате реализации угроз защищенности может повлечь за собой нарушение целостности обрабатываемой и хранимой информации, что приводит к частичному или полному прекращению этой деятельности, а, следовательно, к серьезным убыткам организации, чреватых банкротством. По этой причине возникает необходимость высоконадежной обработки финансовой информации.
На этапе разработки средств реализации надежных информационных процессов финансовой деятельности возникает необходимость моделирования систем, обеспечивающих высоконадежную обработку информации, и включающих механизмы проведения анализа эффективности их функционирования. Реализовываться такие модели должны согласно перспективному взгляду на надежность информационного процесса, требующему отсутствия в нем уязвимостей как таковых.
Добиться этого можно путём интеграции передовых математических формализмов защиты в процесс разработки моделей системы защиты информационного процесса, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.
Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования высоконадежного информационного процесса финансовой деятельности, которые обеспечивают недопущение уязвимостей в этом процессе.
Диссертационная работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета в соответствии с Федеральным законом об информации, информационных технологиях и о защите информации (от 14.07.2006 № 149-ФЗ), Федеральным законом «о бухгалтерском учете» (от 21.11.1996 № 129-ФЗ) и целевой программой «Научно-методическое, материально-техническое и информационное обеспечение системы образования» (приказ Минобразования России от 26.01.2001 №240).
Объектом исследования являются информационные процессы высоконадежной обработки финансовой информации с гибкими защитными механизмами.
Предметом исследования являются методы и модели процессов высоконадежной обработки финансовой информации, обеспечивающие недопущение ее уязвимостей от воздействия угроз защищенности.
Целью диссертационного исследования является повышение эффективности информационного процесса финансовой деятельности за счет высоконадежной обработки информации, которая обеспечивается разграничением прав доступа, политикой безопасности и управлением контролем целостности.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Проанализировать существующие методы моделирования информационных процессов высоконадежной обработки финансовой информации, влияющие на защищенность соответствующих информационных процессов;
2. Построить математическую модель разграничения прав доступа в информационных процессах финансовой деятельности, обеспечивающую высоконадежную обработку информации;
3. Построить математическую модель политики безопасности в информационных процессах финансовой деятельности;
4. Построить модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности;
5. Построить модель и алгоритм оптимального управления контролем целостности информационного процесса финансовой деятельности;
6. Разработать систему проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Математическая модель разграничения прав доступа к информационным процессам финансовой деятельности, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗЛС-сетей, гарантирующего конфиденциальность и доступность обрабатываемой информации.
2. Математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном математическом аппарате ЭМЗАС-сетей.
3. Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учетом повышенных требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.
4. Математическая модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений и математическое программирование, теория вероятности, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.
Практическая значимость. Разработаны комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, как объекта организационно-технологического управления и методика построения идеализированных автоматизированных информационных систем финансовой деятельности, реализующих модели и алгоритмы надежного информационного процесса.
Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований:
п. 11. «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий»;
п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных процессов, в том числе на базе специализированных вычислительных систем».
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Пятая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж, 2008), Всероссийская научно-практическая конференция «Техника и безопасность объектов УИС-2008» (Воронеж 2008), Межвузовская научно-практическая конференция «Общество, право, правосудие: история, теория, практика» (Воронеж 2008), Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия» (Воронеж 2008), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2008), Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей (Воронеж 2008), Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Третья Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Всероссийская научно-практическая конференция «Охрана, безопасность и связь» (Воронеж 2009), Девятая Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов 2009), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2009), Шестая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж 2010), Пятая всероссийская научно-практическая конференция «Математические методы и информационно-технические средства» (Краснодар 2010).
Публикации. По теме диссертации опубликовано 20 печатных работ (6 статьи, 14 материалов научных конференций) в том числе 6 работы опубликовано без соавторов, 3 публикации в изданиях из Перечня ВАК Министерства образования и науки РФ.
Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 180 страницах машинописного текста (основной текст занимает 131 страницу), содержит 25 рисункови51 таблицу.
ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ
Введение содержит обоснование актуальности темы диссертационного исследования, определение цели, задач, объекта, предмета и методов исследования также описываются научная новизна и практическая значимость работы, представлена структура диссертации, приведена краткая аннотация работы по главам.
Первая глава посвящена анализу современного состояния в области защиты информации и технологий интегрального обеспечения надежности информационных процессов финансовой деятельности. Описаны современные подходы к обеспечению надежности информационных процессов финансовой деятельности, а также рассмотрены методы моделирования их политик безопасности. На основе анализа сделаны выводы о том, что современные подходы к защите информации изначально допускают наличие уязвимостей, и, соответственно, построенные на их основе методы обеспечения надежности информационного процесса не могут обеспечить высоконадежной обработки информации. Данное положение дел привело к появлению перспективного взгляда на надежный информационный процесс как на процесс высоконадежной обработки информации, лишенный уязвимостей, обеспечивающий надежность по трем аспектам: доступность, конфиденциальности и целостность обрабатываемой информации. Он противостоит современной концепции защиты информации «навесного замка», которая объединяет классический и современный взгляды, представляющие средства защиты замком, «навешиваемый» на уязвимости, не устраняя их как таковые.
Согласно результатам анализа современных моделей политики безопасности (обеспечивающих надежность информационного процесса по аспектам доступности и конфиденциальности информации) можно сделать вывод, что для моделирования надежного информационного процесса финансовой деятельности необходимо опираться на новый аппарат моделирования, объединяющий гибкость дискреционных и безопасность мандатных моделей разграничения доступа. Таким аппаратом является аппарат ЭМЗАС-сетей, являющийся следующей ступенью развития Е-сетей, основывающихся, в свою очередь, на аппарате сетей Петри.
Важнейшей составляющей финансовой деятельности предприятия является бухгалтерский учет, который служит основным источником данных ее анализа. По этой причине было принято решение более детального рассмотреть информационный процесс учета труда и заработной платы ведущийся в каждой организации как частный случай информационного процесса финансовой деятельности. Приведено описание субъектного наполнения подсистемы учета труда и заработной платы средств реализации информационного процесса с безопасным межсубъектным взаимодействием. Определены подходы к формированию требований к подсистеме автоматизированного управления сервисом контроля целостности информационного процесса финансовой деятельности (обеспечивающим надежность по аспекту целостности информации), а также структурная схема комплексной оценки качества функционирования сервиса КЦ как объекта управления.
Во второй главе описывается построение математических моделей обеспечивающих разграничение прав доступа и политики безопасности в информационных процессах финансовой деятельности, которые позволяют организовать интегральную высоконадежную обработку информации по аспектам конфиденциальности и доступности.
Рассмотрение типовой структуры средств реализации информационного процесса учета труда и заработной платы приведено с точки зрения эталонной модели защищенной автоматизированной системы (ЭМЗАС), описанной в трудах Дубровина А С. - позволяющей обеспечить защищенный информационный процесс.
Произведена декомпозиция компонент подсистемы учета труда и заработной платы на 15 уровней ЭМЗАС, являющихся расширением модели 031 за счет декомпозиции седьмого (прикладного) уровня. Определена группа вероятных пользователей данной подсистемы (она включает: администратора информационной системы, финансового директора предприятия, главного бухгалтера, бухгалтера по расчетам с персоналом по оплате труда и депонированию и операторов, ведущих табельный учет отработанного времени, неявок, выработки, сдельной заработной платы рабочих-сдельщиков) и ассоциированные с ними роли (авторизации). Согласно результатам анализа должностных инструкций и функциональных обязанностей разработано дискреционное разграничение доступа для каждой роли.
Согласно данному разграничению доступа определены: информация объекта управления, необходимая для функционирования монитора безопасности субъекта и информация монитора безопасности объекта входящих в состав комплекса сервисов безопасности (реализованные согласно известной концепции индивидуальной пользовательской среды (ИПС), которая является дальнейшим развитием общепризнанной кон-
цепции ядра безопасности), которые обеспечивают безопасное межсубъектное взаимодействие компонентов информационного процесса финансовой деятельности.
Если концепция ядра безопасности направлена на решение задачи реализации произвольно заданной политики безопасности, то концепция ИПС направлена дополнительно на решение задачи гарантирования произвольно заданной ПБ. Методом реализации концепции ядра безопасности является контроль доступа субъектов к объектам, осуществляемый посредством реализации в информационном процессе субъекта, называемого монитором безопасности объектов (МБО). Методом реализации концепции ИПС является контроль порождения субъектов дополнительно к контролю доступа субъектов к объектам, а основными средствами реализации - совместно используемые МБО и монитор безопасности субъектов (МБС). МБС - это субъект, разрешающий порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов. Множество субъектов ограничивается и возможно убедиться в наличии требуемых их свойств для гарантированного выполнения политики безопасности (организуется ИПС).
Был сформирован модульный состав подсистемы учета труда и заработной платы, который позволил построить ЭМЗАС-сеть, представляющую собой математическую модель разграничения прав доступа в информационном процессе финансовой деятельности, гарантирующей конфиденциальность и целостность обрабатываемой информации.
ЭМЗЛС-сеть это новый аппарат математического моделирования проблемно-ориентированного характера. Представляет собой следующую ступень иерархии после произвольных Е-сетей на основе выбранного базового набора классов элементарных сетей. Опираясь на эквивалентное Е-сетевое (которое в свою очередь является следующей ступенью развития сетей Петри) представление, найдено подходящее специфическое синтаксическое представление ЭМЗАС-сетей на основе минимизации описательных средств - каноническая форма ЭМЗАС-сети.
Состав ЭМЗАС-сети задается следующим образом: Ь - число уровней ЭМЗАС-сети (обычно Ц=13), к = \Х> / = йТ, к * /; 5 - множество позиций, 5 = = |А'|<ю, |2|=|/>|> 6. р ~ множества про-
стых и разрешающих позиций, |£>|<м, |/>|<ю, о = у о, * 0 • Й^Й = 0> /> = и /} * 0 • рк<^р1=0'< £?'> р> ~
м /=|
£
множества простых и разрешающих позиций 1-го уровня, = Ч — множество модулей,;/ = иц1 * 0,
ы
|{/|<оо, и^пС// = 0; {// - множество модулей 1-го уровня; /(в) = |[.12.....»'¿_/ - индекс модуля „еу( и блока,
у которого этот модуль верхний (№ 0 в блоке), в частности, /(и)=о ПРИ ' = /.; ~~ число нижних модулей в блоке с индексом /; 1 .у - индекс нижнего модуля с номером ¡= в блоке с индексом /; если I, J— индексы модулей, то
(У с/)о(/=э■/)<=>(/=■/./, ;2...../¿)> (./ с /)<=>(/ э ■/)»((./с: /)у(/ = ./))■
Для задания структуры ЭМЗАС-сети вводятся обозначения: N - число номеров авторизации, а = -номер авторизации; г = г[/,а] ~ булевозначный признак допустимости авторизации а в модуле с индексом /;
= л/ет[/,а]> Мвых = меых[1 ,а\ ~ входная и выходная функции разметки, определяющие маркировку входных и выходных позиций модулей в форме булевой переменной (показывают, содержит ли позиция фишку, причем каждая позиция может содержать не более одной фишки).
ЭМЗАС-сеть в канонической форме - граф особого вида. Его вершинами являются модули, содержащие позиции. Каждый модуль содержит набор различающихся авторизацией пар противолежащих простых входных и разрешающих выходных позиций. Для идентификации модулей и блоков ЭМЗАС-сети используется механизм их индексации индексами различного порядка. Каждая пара противолежащих позиций с номером авторизации а модуля с индексом I характеризуется булевозначным признаком допустимости авторизации г=г(1,а), показывающим, может ли в информационном процессе финансовой деятельности быть инициирован из соответствующего модуля с данной авторизацией
Формальное представление модуля ЭМЗАС-сети заданной структуры имеет вид: « = (/,? = ?[/, а], р = р[1,а])<=иг где / = /(«) - индекс модуля; ^ = р = р[/,а]еРг А формальное представление структуры ЭМЗАС-
сети следующее:
е.^,К = К\11г = г[1,а]Мвх=Мвх\1,а\Мвых=Меых[1,а1-
Модуль ЭМЗЛС-ссти представляет собой субъект соответствующего уровня / ЭМЗЛС который осуществляет доступ только к подчиненному модулю (субъекту) нижестоящего уровня /-/. Графическое изображение модуля ЭМЗЛС-сети подсистемы учета труда и заработной платы информационного процесса финансовой деятельности приведено на рисунке 1.
Под суперблоком д //i уровня
1н...1в\ i
I с нижним уровнем 1н и индексом I (данный суперблок ЭМЗАС-сети вписан в слой ЭМЗЛС-сети S, ) ЭМЗАС-сети Bo = Bi ¿(°) понимается та часть слоя
с с = - □ с*-
1 1 3 4 5 6«-
0 0 1 0 1
<
Индекс модуля
- Простая позиция
- Номер авторизации
- Признак допустимости авторизации
~ Разрешающая позиция Объект (фишка)
Рис 1. Модуль ЭМЗАС-сети информационного процесса учета труда и заработной платы
5, , , индекс модулей которой Jc/. '//•••'в
Политика безопасности представлена комплексом (включающим глобальную, локальную, дискреционную, уров-невые дискреционные и локальные политики безопасности) взаимосогласованных
политик безопасности на ЭМЗАС-сети.
Математическая модель глобальной политики безопасности (полномочия данного пользователя в данной роли по использованию физической среды хранения и передачи информации с учетом размещения конкретных элементов защищаемой информации) информационного процесса финансовой деятельности п, на суперблоке в, ,!(/„), по сути дела, является математической моделью дискреционной политикой безопасности информационного уровня Ц„(Я, „(/„)) ЭМЗАС-сети и определяется как:
П,(й,„(/0)) = Пл(В,.,з(/0))=2'''(в"'<'')), (1)
где в1 „(/„) — суперблок ЭМЗАС-сети, а 2'""' "<',)) - множество всех подмножеств множества разрешающих позиций информационного уровня ЭМЗАС-сети, которое определяется как:
где р[о,/2,134./6,а] ~ разрешающая позиция модуля с индексом / =0./,авторизации а, а /:[<)./,] -количество модулей, подчинённых модулю с индексом / =0./,.
На ЭМЗАС-сети для попадания объекта в разрешающую позицию нижнего модуля необходимо предварительное попадание этого объекта в таким же образом авторизованную разрешающую позицию верхнего модуля. Этот факт имеет следующие два следствия, называемые правилами согласования разрешенных позиций:
1. Если для какого-либо управляемого субъекта допустима данная авторизация, то для управляющего субъекта данная авторизация должна быть тем более допустима (если допустимо попадание объекта в разрешающую позицию нижнего модуля, то должно быть тем более допустимым попадание объекта в таким же образом авторизованную разрешающую позицию верхнего модуля).
2. Если для управляющего субъекта данная авторизация недопустима, то для любого управляемого субъекта данная авторизация тем более недопустима (если недопустимо попадание объекта в разрешающую позицию верхнего модуля, то должно быть тем более недопустимым попадание объекта в любую таким же образом авторизованную разрешающую позицию нижнего модуля).
Построена математическая модель единой дискреционной политики безопасности (полномочия данного пользователя в данной роли по использованию физической среды хранения и передачи информации с учетом размещения конкретных элементов защищаемой информации) информационного процесса финансовой деятельности паг(в, „(/„))• Она однозначно строится из отдельных моделей уровневых дискреционных политик безопасности, которые в свою очередь построены в соответствии с первым и вторым правилами согласования разрешенных позиций при формальном задании дискреционной политики безопасности на ЭМЗАС-сети.
Подсистема автоматизированного управления КЦ ИП ФД
Подсистема контроля качества функционирования КЦ
Ь-
Подсистема принятия решении
-> ir
Е{тт„,а)>Е„
' » г" "m /tl Подсистема регистрации и учета
Подсистема управляющих воздействий
где Од1 - дискреционная политика безопасности 1-го уровня ЭМЗАС, а 2Р - множество всех подмножеств множества разрешающих позиций ЭМЗАС-сети.
Также построена математическая модель единой локальной политики безопасности (правила безопасного управления субъектами данного уровня со стороны субъектов соседнего вышестоящего уровня) информационного процесса финансовой деятельности, которая соединяет правила безопасного межсубъектного взаимодействия и может быть представлена следующим образом:
П,=ип, = {(/(и),а,г[/(и),а])|ие(/,а = СЙ}> (4)
где Çlj - локальная политика безопасности /-го уровня ЭМЗАС, а г[/(ц),а] - взаимно согласованные признаки допустимости авторизации а в модуле и с индексом I.
В третьей главе описываются математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности (обеспечивающего надежность по аспекту целостности), а также оптимального управления им.
Выявлено, что качество функционирования сервиса контроля целостности в общем случае определяется степенью полноты проверки информации при сохранении определенного уровня быстродействия и функциональности информационного процесса финансовой деятельности по целевому назначению.
Управление процессами защиты призвано определить значение управляемого комплексом сервисов безопасности параметра (а), который в данный момент времени обеспечивает максимальную защиту информационного процесса при минимизации его негативного влияния на функционирование информационного процесса по целевому направлению.
Для этого на основе международных требований Общих Критериев по защите информационных технологий (Common Criterial for Information Technology Security Evolution Version 2.1) определены две группы критериев оценки качества функционирования сервиса контроля целостности информационного процесса. Критерии можно разбить на две группы: статические (не изменяющиеся) и динамические (значения которых могут меняться в процессе динамики сервиса контроля целостности). Статические параметры являются булевозначными (свидетельствующими об обладании сервиса контроля целостности определенными качествами) и могут выступать только в качестве ограничений. Динамические критерии: —
адекватности функционирования,
характеризует его способность обеспечивать выполнение предусмотренных функций контроля целостности; Ева — временной агрессивности функционирования, характеризует обусловленную временной избыточностью информационного процесса финансовой деятельности его способность сохранять необходимый уровень оперативности. Данные критерии рассматриваются как критерии оптимизации, и используются при моде-
Êf
ч X
в a v
О >> 3 Q. Ч
И - сч
s 1
£ % X <и s I V
H О о о о.
> >
Информационная подсистема ИП ФД
Датчик случайных чисел на
ifi.
V,K%t%t
Рис. 2. Схема функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности
лировании информационных систем критического применения, к которым относится класс информационных систем финансовой деятельности.
Задача принятия решения при управлении контролем целостности информационного процесса финансовой деятельности формализована как задача математического программирования: из множества альтернатив А требуется выбрать такую альтернативу ае А (ае(0;1)), чтобы выполнялись следующие условия:
Еаф(а) -» тах; (5)
Ева(а)2-Ет ¡пга,
где ¿"т;пва - постоянная, значение которой выбирается согласно эксплуатационной документации на информационную систему финансовой деятельности. Схема функционирования сервиса контроля целостности приведена на рисунке 2 (где: с - коэффициент производительности ЭВМ; К - коэффициент контроля целостности; /- номер уровня ЭМЗАС-сети; г - случайное число на [0;1]; г - случайная величина времени; V - объем контролируемой на целостность информации; М - количество зарегистрированных процедур контроля целостности; ¡т ¡т - момент времени начала и окончания т-ой процедуры). При таком
рассмотрении принятие управленческих решений сводится к варьированию длительности процедур контроля целостности за счет варьирования коэффициента контроля целостности К = , где V - объем
контролируемая на целостность информации, V - контролируемой на неизменность, тогда можно допустить, что длительность проверки г обратно пропорциональна V с некоторым коэффициентом с, связанным с производительностью ЭВМ.
Рассмотрен вопрос варьирования коэффициента контроля целостности информационного процесса финансовой деятельности К, для каждого / = 1,'тах "г0 уровня дискреционного доступа, который отражает степень полноты проверки информации на целостность.
К,.*-- «
V,
где К; _ объём информации, проверяемой на целостность, а V, - объём информации, проверяемой на неизменность (значение хэш-функции от |/ ) на <-м уровне.
Для оценки качества контроля целостности введён вспомогательный критерий, позволяющий свести два критерия динамической эффективности (Еа1р, Ева) к одному:
^тН/^^ахЫ)' (8)
где гтах(гт) - экспоненциально распределена со средним значением тт, а динамические критерии информационного процесса финансовой деятельности определены как:
Еаф = 1-Е(гтаф)'
Ееа-Цг^У (10)
Для проведения оценки и анализа динамических критериев качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности необходима подходящая стохастическая модель, которая будет формироватся на основе ЭМЗАС-сети и описываться матрицей |#,у||,
произвольный элемент которой есть вероятность того, что моделируемый процесс из состояния /' перейдет в состояние у в результате срабатывания соответствующего перехода сети, причем за определенное время г . Такой моделью является поглощающий конечный полумарковский процесс, характеризующийся полумарковской матрицей Я = |Я4(г)||, состояния которого соответствуют модулям ЭМЗАС-сети. Для анализ динамических критериев используется аналитический метод исследования вероятностно-временных характеристик.
Коэффициент контроля целостности в ней рассматривается как:
К = О1)
где - максимально предусмотренная величина коэффициента контроля целостности, а £ - случайная величина, имеющая базовое распределение вероятности.
Рис 3. График плотности распределения вероятностей
Базовое распределение случайной величины задано однопараметрическим £ = (при 0<а< I), с плотностью (рисунок 3), отражающей приоритет целостности информации перед оперативностью.
При определении значения критерия динамической эффективности £(тт) для каждого (= 1,/тах производится вычисления значений а, параметра а, определяется плотность базового распределения:
МП'-, 2
(12)
Определяется преобразование Лапласа:
I, если а = \;
<Pe(v) =
2е-
-1
(13
если а < 1.
тг{а-1)
Вычисляется функция распределения вероятностей для времени работы контроля целостности н всём дискреционном доступе (т^У
/•(г)=С,(г).С,(ф....С(» (14
. . Wx . . Vax (15
«(")= П ftM= П <р&(Гг") 1=1 1=1
Исходя из вышесказанного, значение критерия динамической эффективности вычисляется п формуле:
Построен алгоритм информационного процесса вычисления значения критерия динамическо эффективности (рисунок 4).
Основываясь на комплексной оценке качества функционирования сервиса контроля целостности, по строена математическая модель оптимального управления им в информационном процессе финансово деятельности.
Подсистемой контроля качества функционирования сервиса контроля целостности производите комплексная оценка, исходными данными для которой являются статистические данные о выполнении про цедур контроля целостности информационного процесса модулей различных уровней ЭМЗАС, предостав ляемые подсистемой регистрации и учета в виде списка. Данный список включает набор значений следую щих параметров: М - количество зарегистрированных уровневых процедур контроля целостности т=м + \,мУ, vm - объем контролируемой на целостность информации при т-й процедуре; кт - коэффици ент контроля целостности при т-й процедуре; tm - момент времени начала т-й процедуры; tm - момент вре мени окончания /я-й процедуры. Данная подсистема преобразует входные данные в статистические данны о контроле целостности:
м .
vo6tif ~ ^т ' ^т * т=1
М /
т=I
(17
Пересчет значений \о6щ и т0('пц (с увеличением значения М) производится рекуррентно (текущи значения выражаются через предыдущие значения и т0цщ соответственно):
»общ = 'общ + (18
тобщ = *общ +'М ~ 'М.
и используются вместо (17). То есть, статистические данные о контроле целостности требуют хранения под системой контроля в виде величин уо6щ, т0бщ- Результатом обработки этих данных и величин Ум >
1М согласно (18) являются текущие значения т0дщ.
Рис 4. Блок-схема алгоритма вычисления значения критерия динамической эффективности
Результатом работы подсистемы контроля является текущая оценка скорости проверки информации на неизменность:
с = ^оощ. (19)
тобщ
Также в подсистеме принятия решений исходными данными являются задаваемые администратором (в соответствии с требованиями к подсистеме защиты информации от не санкционированного доступа эксплуатационной документации на автоматизированную информационную систему финансовой деятельности) величины Уп ¡ = ттаф, Ттва, Е„иПва.
Динамические критерии являются функциями двух переменных: Е = Е(гт,а),
Еаф = Еаф(ттаф,ау\-1-(гтаф,а) и Ееа = Ет(ттва,а) = Е(ттва,а) (ттаф, Ттва измеряются в безразмерных
единицах, а - независимо варьируемый параметр). При этом задача принятия решения сводится к задаче математического программирования относительно а:
Е(ттва'а) - ^-т'тва
( ВХОД ) Ч Ввод М,м,ут,кт,1т,1т,1тт /
т = М +1
^ общ vобщ
* общ *общ
]-т^} <т- М У~
^общ = ^общ +К)
Тобщ = Тобщ 'у ~ ч
1
6Г 7 = У +1 I
с _ * общ Тобщ М =М ^общ = уобщ Тобщ ~ Тобщ
Вывод С, Л/, V - ,г " /
__' уобщ1 '■РОЩ /
Ввод ва» ттаф , ттва , У{
Вывод сообщения о некорректности исходных данных
^/ Вывод ап
7
^ ВЫХОД у
Рис 5. Блок-схема алгоритма оптимального управления сервисом контроля целостности информационного процесса финансовой деятельности
Исходя из того, что для любых тт> 0 функция E(zm,a\ монотонна на а, для любого значения:
Е(Ттва>атях ) < ^min tía (22)
решение а »с существует ввиду некорректности исходных данных (£m¡neo, ттва), иначе существует только единственное решение:
j^miri' если Eminea — )' (23)
аопт ~ 1 + . . , .
[а, если £(rmea,arain)<£minea<£(rmga,amax)
|где а* является абсциссой точки пересечения графика критерия динамической эффективности с прямой
!' m i п я/7
Динамические критерии являются функциями двух переменных: Е = Е(тт,а),
Кф = Еаф(ттаф,а) = 1-Е(ттаф,а) и Ева = Ева(тша,а) = Е(тша,а) ттаф, ттва измеряются в безразмерных
единицах, а - независимо варьируемый параметр). При этом задача принятия решения сводится к задаче атематического программирования относительно а:
чип, (2°)
")*Еттва. (21)
Исходя из того, что для любых гт > О функция монотонна на а, для любого значения:
тва > тах
)<Е„
решение а не существует ввиду некорректности исходных данных (Е,
minea' ' mea
(22)
), иначе существует
олько единственное решение:
(23)
• если Еттва^Е{^тва'атт)-если Е(Ттва'атт)<Еттва < шах)
де о* является абсциссой точки пересечения графика критерия динамической эффективности с прямой
^тт ва '
На рисунке 5 представлена блок-схема разработанного алгоритма информационного процесса оптимального управления сервисом контроля целостности информационного процесса финансовой деятельности.
Четвёртая глава включает описание проведенного
вычислительного эксперимента, определяющего свойства динамических критериев качества функционирования сервиса контроля целостности подсистемы учета труда и заработной платы информационного процесса финансовой деятельности как объекта управления. Данный эксперимент осуществлялся посредством разработанного комплекса проблемно-ориентированных программ (рисунок 6).
Из анализа результатов проведённых экспериментов можно сделать ряд основных выводов.
1. Для различных вариантов уровневого распределения информации значение критерия динамической эффективности изменяется не значительно, ввиду чего можно сократить число вычислений, выбрав для них вместо четырех групп распределения информации один - усредненный вариант распределения.
2. В случае характерного для информационного процесса финансовой деятельности уровневого распределения информации разница значений критерия динамической эффективности при равномерном уровневом распределении информации незначительна, поэтому более целе-хюбразно проводить расчёты для равномерного распределения информации.
Рис 6. Интерфейс программы расчета критерия динамической эффективности
3. Значения критерия динамической эффективности уменьшается при увеличении значения , а Еаа значит, увеличивается значение Еаф (критерия адекватности функционирования) и уменьшается значение^ (критерия временной агрессивности) Это вызвано тем, что увеличение объема проверяемой на неизменность информации влечет снижение вероятности нарушения её целостности и увеличение требуемого для| этой проверки времени.
4. С увеличением значения параметра Iаит скорость уменьшения критерия динамической эффективной сти резко снижается, следовательно, снижается эффективность управления контролем целостности.
5. При значении параметра Шит —> 0 эффективность управления контролем целостности наиболее максимальна е[0;1]).
6. При увеличении значения Шит скорость уменьшения эффективности управления сервисом контроле целостности снижается. А при Шит > 3, значение Ктю целесообразно выбрать равным 1.
7. В информационном процессе финансовой деятельности при поиске оптимального Ктах количестве вычислений так же можно сократить, выразив изменение значения коэффициента динамической эффектив
ности через предыдущее: = Чк ^(^тах(п))' где Як =——~—" ~ текущее значений
кт.*(„«) (о < п < 1), а ш - шаг итерации.
Рис. 6. Результаты проведения эксперимента при варьировании Iаит и а
ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ
Результатами исследований данной диссертационной работы является повышение защищенное^ информационного процесса финансовой деятельности за счет разграничения прав доступа, политики без: пасности и управления контролем целостности данного процесса, обеспечивающие высоконадежную обр? ботку информации. Основными являются следующие результаты:
1. Анализ существующих методов моделирования процессов высоконадежной обработки информ ции, влияющих на защищенность информации, позволил сделать выводы о невозможности обеспечения и уровне моделей абсолютной защищенности информационных процессов финансовой деятельности, ся гласно вероятностному подходу к возможности реализации несанкционированного доступа к соответс:1 вующим информационным процессам и информации.
2. Построена математическая модель политики безопасности в информационных процессг финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на прг блемно ориентированном математическом аппарате ЭМЗАС-сетей.
3. Построена математическая модель, реализующая политику безопасности информационного пр: цесса финансовой деятельности, которая позволяет сочетать неуязвимости технологий обработки информ? ции с гибкостью механизмов защиты информационных процессов.
4. Построены модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учетом повышенных требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.
5. Построены модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.
6. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности подсистемы учета труда и заработной платы информационного процесса финансовой деятельности, который позволяет находить оптимальные решения задач управления сервисом контроля целостности, обеспечивая приоритетное выполнение требований к надежности информационных процессов, при гарантированном требуемом уровне функционирования информационного процесса финансовой деятельности по прямому назначению.
7. Основные теоретические и практические результаты внедрены в Воронежском государственном педагогическом университете, фирме ООО «PET». Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей управления сервисом контроля целостности. Внедрение разработанного комплекса программ в системе обработки информации Воронежского государственного педагогического университета позволило повысить эффективность управления сервисом контроля целостности информации на 11%, в фирме ООО «PET» дало экономию 100 ООО рублей за 2011 год.
ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ
Статьи, опубликованные в издании, определённом ВАК РФ, по научной специальности диссертационной аботы:
1. Быковский А.Н. Качества функционирования сервиса контроля целостности информации в информационной системе [Текст) / А.Н. Быковский, A.C. Дерябин, М.А. Жукова // Вестник Воронежского государственного технического университета. - Том 6, № 6. - Воронеж: ВГТУ, 2010. - С. 129-131.
2. Быковский А.Н. Анализ динамических критериев защищенного информационного процесса ухгалтерского учета посредством полумарковских моделей [Текст] / А.Н. Быковский, Р.В. Кузьменко, В.И. умин // Вестник Воронежского государственного технического университета. - Том 7, № 9. - Воронеж: ВГТУ, 011.-С. 169-171.
3. Быковский А.Н. Математическая модель политики безопасности подсистемы учета труда и заработной платы защищенного информационного процесса финансовой деятельности [Текст] / А.Н. Быковский, A.C.
бровин, В.И. Сумин. - Том 7, № 9. - Воронеж: ВГТУ, 20U.-C. 38-40.
Другие публикации:
4. Быковский А.Н. Модель разграничения доступа автоматизированной дактилоскопической информационной системы Папилон [Текст] / А.Н. Быковский, С В. Родин, Г.В. Перминов // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. -Воронеж: РАП,2008.-С.266-271.
5. Быковский А.Н. Принципиальный облик эталонной объектно-реляционной СУБД [Текст] / А.Н. Быковский // Охрана, безопасность и связь - 2009: Всероссийская научно-практическая конференция: сборник материалов. Воронеж: Воронежский институт МВД России, 2010. - С. 33-34.
6. Быковский А.Н. Методологический подход к построению эталонной объектно-реляционной СУБД [Текст] / А.Н. Быковский // Вестник Воронежского института высоких технологий. Воронеж. - 2009. - №5. - С. 47. Быковский А.Н. Комплекс моделей эталонной объектно-реляционной системы управления базами
анных [Текст] / А.Н. Быковский, A.C. Дерябин, М.В. Ярошенко // Вестник Воронежского института МВД России. Воронеж.-2008,-№4.-С. 131-137.
8. Быковский А.Н.Защита информации в базах данных профессиональной направленности [Текст] / .Н. Быковский, A.C. Кравченко // Международная научно-практическая конференция «Преступность в России: остояние, проблемы предупреждения и раскрытия преступлений»: сборник материалов. - Ч. 2. - Воронеж:
Воронежский институт МВД России, 2008 - С. 59-65.
9. Быковский А.Н. Базовый математический аппарат проблемно-ориентированной теории моделирования эталонных экономических автоматизированных систем [Текст] / А.Н. Быковский, В.И. Сумин //
еория конфликта и ее приложения: материалы V-й Всероссийской научно-технической конференции. Часть I. -Воронеж: Научная книга, 2008. - С. 195-198.
10 Быковский А Н. Реляционная модель данных как теоретическая основа функционального наполнени эталонной объектно-реляционной системы управления базами данных [Текст] / А Н. Быковский // Общество право, правосудие: сборник материалов Всероссийской научно-практической конференции. - 4.2. - Воронеж ООО Типография «ЛИО», 2009. С. 156-162.
11. Быковский А Н. Обеспечение безопасности информационных ресурсов систем управления с точки зрени декомпозиции системы защиты [Текст] / А Н. Быковский, A.C. Дерябин // Актуальные вопросы эксплуатации систе охраны и защищенных телекоммуникационных систем: Сборник материалов Всероссийской научно-практическо конференции курсанторв, слушателей, студентов, адъюнктов и соискателей. - Воронеж: Воронежский институт MB России,2008. - С. 25-27.
12. Быковский А.Н. Разрешающее представление дискреционной политики безопасности эталонной модел автоматизированной информационной системы вневедомственной охраны на ЭМЗАС-сети [Текст] / А.Н. Быковски A.C. Дерябин, С В. Родин, Г.В. Перминов, A.C. Кравченко // Современные проблемы прикладной математики математического моделирования: Сборник материалов Ш Международной научной конференции. - Научная кни Воронеж, 2009. Часть 1 - С. 52-53.
13. Быковский А.Н. Понятие эталонной системы управления базами данных [Текст] / А Н. Быковский, А Дерябин, A.C. Дубровин, В.И. Сумин // Повышение эффективности средств обработки информации на ба математического моделирования: Сборник материалов IX Всероссийской научно-технической конференции. - Тамбо Тамбовское высшее военное авиационное инженерное училище радиоэлектроники, 2009. Часть 2 - С. 90-95.
14. Быковский А.Н. Анализ современного состояния процесса моделирования политики безопасност АИСБУ [Текст] / А.Н. Быковский // Актуальные проблемы деятельности подразделений УИС: Сборни материалов открытой научно-практической конференции ФГОУ ВПО Воронежский институт ФСИН России. Воронеж: Научная книга, 2010 - С. 96- 97.
15. Быковский А.Н. Пути совершенствования АИСБУ с позиции повышения защищенност информационного процесса [Текст] / А.Н. Быковский // Теория конфликта и ее приложения: материалы VI-Всероссийской научно-технической конференции. - Ч. 2. - Воронеж: ИПЦ «Научная книга», 2010. - С. 13-15.
16. Быковский А.Н. Цели использования СУБД в АСОД бухгалтерского учета критического заключени [Текст] / ЛИ. Быковский, A.C. Дубровин // Математические методы и информационно-технические средства: труды V-Всероссийской конференции, 19 июня 2009 г. - Краснодар: Краснодар, ун-т МВД России, 2010. - С. 29-31.
17. Быковский А.Н. Математическая модель реализации политики безопасности АИСБУ [Текст] / А. Быковский // Математические методы и информационно-технические средства: Труды VI Всероссийской научи практической конференции, 25 июня 2010 г.- Краснодар: Краснодарский университет МВД России, 2010. - С. 4 48.
18. Быковский А.Н. Виды политик безопасности эталонной автоматизированной системы [Текст] / A.I Быковский, Г.В. Перминов // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научн практической конф. Ч. 1. - Воронеж: ВИ МВД России, 2008. - С. 142-148.
19. Быковский А.Н. Анализ структуры автоматизированной дактилоскопической информационно системы "Папилон" с точки зрения пятнадцатиуровневой модели эталонной модели защищенно автоматизированной системы [Текст] I А.Н Быковский, Г.В. Перминов, JI.A. Обухова // Техника и безопасно! объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. - Воронеж: ВИ MB России, 2008. - С. 132-138.
20. Быковский А.Н. Оценка современного состояния решения проблемы защиты информации автоматизированных информационных системах бухгалтерского учета [Текст] / А.Н. Быковский, Г.В. Пермино A.C. Дубровин // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научн практической конференции. Ч. 2. - Воронеж: РАП, 2008. - С. 330-335.
Просим Ваши отзывы на автореферат в двух экземплярах с подписями, заверенными гербово печатью, направлять по адресу 394006, г. Воронеж, Университетская площадь, 1, диссертационный сове Д. 212.038.24, ученому секретарю.
Быковский Александр Николаевич
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ С ВЫСОКОНАДЕЖНОЙ ОБРАБОТКОЙ ИНФОРМАЦИИ
Автореферат диссертации на соискание ученой степени кандидата технических наук
Подп. В печать 30.01.2012 г. Формат :60*841/18. Объем 1 п.л. Заказ № 693 Тираж 100 УОП ВГЛТА, 394613, г. Воронеж, Тимирязева, 8.
Текст работы Быковский, Александр Николаевич, диссертация по теме Теоретические основы информатики
61 12-5/1937
ВОРОНЕЖСКИЙ ГОСУДАРСТВЕННЫЙ ПЕДАГОГИЧЕСКИЙ УНИВЕРСИТЕТ, КАФЕДРА ИНФОРМАТИКИ И МЕТОДИКИ ПРЕПОДАВАНИЯ МАТЕМАТИКИ
На правах рукописи
БЫКОВСКИЙ АЛЕКСАНДР НИКОЛАЕВИЧ
МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ С ВЫСОКОНАДЕЖНОЙ ОБРАБОТКОЙ
ИНФОРМАЦИИ
Специальность: 05.13.17 - Теоретические основы информатики
диссертация на соискание ученой степени кандидата технических наук
Научный руководитель:
доктор технических наук, профессор
Сумин Виктор Иванович
Воронеж - 2012
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ..............................................................................................................5
1 АНАЛИЗ ПРОБЛЕМЫ ВЫСОКОНАДЕЖНОЙ ОБРАБОТКИ ИНФОРМАЦИИ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ И ТЕНДЕНЦИИ ЕЕ РЕШЕНИЯ..............................................................................................................15
1.1 Совершенствование защиты информационных процессов финансовой деятельности посредством организации надежного информационного процесса............................................................................................................15
1.2 Анализ современного состояния процесса моделирования высоконадежной обработки информации и повышения надежности информационного процесса финансовой деятельности..............................17
1.2 Л Анализ современного состояния реализации повышения надежности информационного процесса финансовой деятельности „17
1.2.2. Анализ современного, состояния процесса моделирования политики безопасности информационного процесса финансовой деятельности..............................................................................................24
1.3 Общий подход к моделированию надежного информационного процесса финансовой деятельности..............................................................26
1.4 Организация субъектного наполнения средств реализации надежного информационного процесса финансовой деятельности..............................28
1.5 Задание требований к подсистеме автоматизированного управления сервисом контроля целостности информационного процесса финансовой деятельности....................................................................................................38
1.5.1 Структурная схема управления сервисом контроля целостности информационного процесса финансовой деятельности........................38
1.5.2 Схема управления сервисом контроля целостности надежного информационного процесса финансовой деятельности........................41
1.5.3 Критерии качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности..............................................................................................42
1.6 Основные выводы по главе 1...................................................................47
2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ РАЗГРАНИЧЕНИЯ ДОСТУПА НАДЕЖНОГО ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ..................................................................................................49
2.1 Подсистема учета труда и заработной платы типовой автоматизированной информационной системы финансовой деятельности с точки зрения ЭМЗАС....................................................................................49
2.2 Организация разграничения доступа в надежном информационном процессе финансовой деятельности..............................................................59
2.3 Математическая модель реализации политики безопасности надежного информационного процесса финансовой деятельности..........67
2.4 Математическая модель политики безопасности надежного информационного процесса финансовой деятельности..............................69
2.5 Основные выводы по главе 2................................................................86
3. РАЗРАБОТКА АЛГОРИТМОВ И МОДЕЛЕЙ УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВ ОЙ ДЕЯТЕЛЬНОСТИ....................................................................88
3.1 Модель динамики функционирования сервиса контроля целостности информационного процесса финансовой деятельности..............................88
3.2 Анализ динамических критериев информационного процесса финансовой деятельности посредством полумарковских моделей...........97
3.3 Средства оценки критерия динамической эффективности контроля целостности информационного процесса финансовой деятельности.....102
3.4 Алгоритм оценки динамических критериев качества функционирования сервиса контроля целостности информационного
процесса финансовой деятельности как объекта организационно-технологического управления......................................................................103
3.5 Оптимальное управление сервисом контроля целостности информационного финансовой деятельности учета на основе комплексной оценки качества его функционирования.............................106
3.5.1 Формализованная постановка задачи принятия решения при управлении контролем целостности информационного процесса финансовой деятельности.............................. .........................................106
3.5.2 Организация варьирования параметров в процессе управления контролем целостности надежного информационного процесса финансовой деятельности............................. ..........................................107
3.6 Основные выводы по главе 3.................................................................113
4. МЕТОДЫ И СРЕДСТВА УПРАВЛЕНИЯ СЕРВИСОМ КОНТРОЛЯ ЦЕЛОСТНОСТИ НАДЕЖНОГО ИНФОРМАЦИОННОГО ПРОЦЕССА ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ..................................................................114
4.1 Вычислительный эксперимент определения свойств динамических критериев качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности как объекта управления.......................................................................................114
4.2 Исследование свойств качества функционирования сервиса контроля целостности надежного информационного процесса финансовой деятельности..................................................................................................115
4.3 Основные выводы четвёртой главы......................................................122
ЗАКЛЮЧЕНИЕ....................................................................................................123
СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ..........................................125
ПРИЛОЖЕНИЕ А................................................................................................143
ПРИЛОЖЕНИЕ Б................................................................................................172
ПРИЛОЖЕНИЕ В................................................................................................182
ВВЕДЕНИЕ
Актуальность темы. Информационные процессы в финансовой деятельности организации связаны с функциями управления, учета, контроля, планирования, анализа и регулирования, на основе этого формулируются стратегические и тактические направления деятельности этой организации, определяются причины отклонений результатов этой деятельности. В настоящее время в информационный процесс финансовой деятельности активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированных информационных систем финансовой деятельности.
Дестабилизация информационных процессов финансовой деятельности в результате реализации угроз защищенности может повлечь за собой нарушение целостности обрабатываемой и хранимой информации, что приводит к частичному или полному прекращению этой деятельности, а, следовательно, к серьезным убыткам организации, чреватых банкротством. По этой причине возникает необходимость высоконадежной обработки финансовой информации.
На этапе разработки средств реализации надежных информационных процессов финансовой деятельности возникает необходимость моделирования систем, обеспечивающих высоконадежную обработку информации, и включающих механизмы проведения анализа эффективности их функционирования. Реализовываться такие модели должны согласно перспективному взгляду на надежность информационного процесса, требующему отсутствия в нем уязвимостей как таковых.
Добиться этого можно путём интеграции передовых математических формализмов защиты в процесс разработки моделей системы защиты информационного процесса, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.
Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования высоконадежного информационного процесса финансовой деятельности, которые обеспечивают недопущение уязвимостей в этом процессе.
Диссертационная работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета в соответствии с Федеральным законом об информации, информационных технологиях и о защите информации (от 14.07.2006 № 149-ФЗ), Федеральным законом «о бухгалтерском учете» (от 21.11.1996 № 129-ФЗ) и целевой программой «Научно-методическое, материально-техническое и информационное обеспечение системы образования» (приказ Минобразования России от 26.01.2001 № 240).
Объектом исследования являются информационные процессы высоконадежной обработки финансовой информации с гибкими защитными механизмами.
Предметом исследования являются методы и модели процессов высоконадежной обработки финансовой информации, обеспечивающие недопущение ее уязвимостей от воздействия угроз защищенности.
Целью диссертационного исследования является повышение эффективности информационного процесса финансовой деятельности за счет высоконадежной обработки информации, которая обеспечивается разграничением прав доступа, политикой безопасности и управлением контролем целостности.
Для достижения поставленной цели предполагается решить следующие основные задачи:
1. Проанализировать существующие методы моделирования информационных процессов высоконадежной обработки финансовой информации, влияющие на защищенность соответствующих информационных процессов;
2. Построить математическую модель разграничения прав доступа в информационных процессах финансовой деятельности, обеспечивающую высоконадежную обработку информации;
3. Построить математическую модель политики безопасности в информационных процессах финансовой деятельности;
4. Построить модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности;
5. Построить модель и алгоритм оптимального управления контролем целостности информационного процесса финансовой деятельности;
6. Разработать систему проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности.
Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:
1. Математическая модель разграничения прав доступа к информационным процессам финансовой деятельности, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗАС-сетей, гарантирующего конфиденциальность и доступность
обрабатываемой информации.
2. Математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном
математическом аппарате ЭМЗАС-сетей.
3. Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учётом повышенных
требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.
4. Математическая модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.
Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений и математическое программирование, теория вероятности, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.
Практическая значимость. Разработаны комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, как объекта организационно-технологического управления и методика построения идеализированных автоматизированных информационных систем финансовой деятельности, реализующих модели и алгоритмы надежного информационного процесса.
Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.17 «Теоретические основы информатики» (технические науки) по следующим областям исследований:
п. 11. «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации; разработка основ теории надежности и безопасности использования информационных технологий»;
п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных
процессов, в том числе на базе специализированных вычислительных систем».
Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Пятая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж, 2008), Всероссийская научно-практическая конференция «Техника и безопасность объектов УИС-2008» (Воронеж 2008), Межвузовская научно-практическая конференция «Общество, право, правосудие: история, теория, практика» (Воронеж 2008), Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия» (Воронеж 2008), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2008), Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей (Воронеж 2008), Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Третья Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Всероссийская научно-практическая конференция «Охрана, безопасность и связь» (Воронеж 2009), Девятая Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов 2009), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2009), Шестая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж 2010), Пятая всероссийская научно-практическая конференция «Математические методы и информационно-технические средства» (Краснодар 2010).
Публикации. По теме диссертации опубликовано 20 печатных работ (6 статьи, 14 материалов научных конференций) в том числе 6 работы опубликовано без соавторов, 3 публикации в изданиях из Перечня ВАК Министерства образования и науки РФ.
Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 180 страницах машинописного текста (основной текст занимает 131 страницу), содержит 25 рисунков и 51 таблицу.
Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 190 страницах машинописного текста (основной текст занимает 108 страниц), содержит 26 рисунков и 51 таблицу.
Введение посвящено обоснованию актуальность темы диссертационного исследования, определению цели, задач, объекта, предмета и методов исследования, описываются научная новизна и практическая значимость работы, представлена структура диссертации, приведена краткая аннотация работы по главам.
Первая глава работы посвящена анализу современного состояния вопроса моделирования защиты информационного процесса и высоконадежной обработки информации. Приведено описание современных подходов к обеспечению информационной безопасности, рассмотрены методы моделирования политик безопасности. В ходе исследования установлено, что современные подходы к защищённости информационного процесса финансовой деятельности изначально имеют уязвимости, следовательно, основывающиеся на них методы защиты не обеспечивают абсолютную безопасность информационного процесса. Это привело к возникновению нового перспективного взгляда на защищенный информационный процесс (который получил название надежного информационного процесса) финансовой деятельности как на процесс,
лишенный уязвимостей, обеспечивающий высоконадежную . обработку финансовой информации. Этот взгляд противостоит классическому и современному взглядам, согласно которым средства защиты представляют собой «навесной замок», «навешиваемый» на уязвимости, но, не устраняя их как таковые, оставляя потенциальную угрозу.
Из анализа современных моделей политик безопасности следует, что при моделировании систем защиты (обеспечения на
-
Похожие работы
- Автоматизация проектирования сложных блоков высоконадежных программно-технических комплексов специального назначения
- Методы и средства синтеза автоматов мультибиометрической аутентификации
- Модели и методы комплексного обеспечения надежности информационных процессов в системах критического применения
- Методика проектирования отказоустойчивых вычислительных систем с резервированными каналами передачи данных
- Управление качеством высоконадежной, наукоемкой продукции на основе оптимальных статистических критериев
-
- Системный анализ, управление и обработка информации (по отраслям)
- Теория систем, теория автоматического регулирования и управления, системный анализ
- Элементы и устройства вычислительной техники и систем управления
- Автоматизация и управление технологическими процессами и производствами (по отраслям)
- Автоматизация технологических процессов и производств (в том числе по отраслям)
- Управление в биологических и медицинских системах (включая применения вычислительной техники)
- Управление в социальных и экономических системах
- Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей
- Системы автоматизации проектирования (по отраслям)
- Телекоммуникационные системы и компьютерные сети
- Системы обработки информации и управления
- Вычислительные машины и системы
- Применение вычислительной техники, математического моделирования и математических методов в научных исследованиях (по отраслям наук)
- Теоретические основы информатики
- Математическое моделирование, численные методы и комплексы программ
- Методы и системы защиты информации, информационная безопасность