Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах тема диссертации и автореферата по ВАК РФ 05.13.11, кандидат технических наук Киселев, Андрей Владимирович

  • Киселев, Андрей Владимирович
  • кандидат технических науккандидат технических наук
  • 2003, Пенза
  • Специальность ВАК РФ05.13.11
  • Количество страниц 136
Киселев, Андрей Владимирович. Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах: дис. кандидат технических наук: 05.13.11 - Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей. Пенза. 2003. 136 с.

Оглавление диссертации кандидат технических наук Киселев, Андрей Владимирович

Введение.

ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ ПОДДЕРЖАНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В БАЗАХ ДАННЫХ.

1.1. Основные понятия.

1.2. Анализ существующих моделей баз данных.

1.2.1. Реляционные базы данных.

1.2.2. Объектно-ориентированные базы данных.

1.2.3. Доменно-ориентированные базы данных.

1.3. Угрозы нарушения целостности баз данных.

1.4. Специфические угрозы нарушения целостности баз данных.

1.5. Стандартные средства поддержки целостности БД.

1.6. Поддержка целостности данных на уровне доступа к БД.

1.7. Специфика обеспечения целостности банковских баз данных.

1.8. Математические модели обеспечения целостности.

1.8.1. Назначение математических моделей.

1.8.2. Анализ существующих математических моделей обеспечения целостности информации.

1.9. Анализ рисков.

1.10. Выводы к главе.

ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ ДОМЕННО-ОРИЕНТИРОВАННЫХ БАЗ ДАННЫХ.

2.1. Сравнительный анализ обеспечения целостности и достоверности информации в реляционных и доменно-ориентированных базах данных.

2.2. Введение «доменного» уровня обеспечения целостности баз данных.

2.3. Модель распространения ошибок в базах данных.

2.3.1. Зоны целостности доменно-ориентированных баз данных.

2.3.2. Задача в условиях неопределенности.

2.3.3. Вероятность появления ошибок в доменно-ориентированных системах баз данных.

2.4. Применение теории случайных процессов к изучению целостности доменно-ориентированных архитектур баз данных.

2.4.1. Анализ доменно-ориентированных систем методом «дерева отказов».

2.4.2. Модель достоверности доменных баз данных на основе теории цепей Маркова.

2.4.3. Достоверность доменно-ориентированных архитектур как процесс гибели и размножения.

2.5. Выводы к главе.

ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ БАЗЫ ДАННЫХ ДОМЕННО-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ.

3.1. Постановка задачи.

3.2. Выбор средств разработки.

3.3. Проектирование базы данных.

3.4. Реализация доменного уровня обеспечения целостности.

3.5. Оценка эффективности обеспечения целостности при доменно-ориентированном подходе к построению БД.

3.7. Выводы к главе.

Рекомендованный список диссертаций по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Введение диссертации (часть автореферата) на тему «Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах»

Актуальность проведенных в диссертационной работе научных исследований обуславливается возрастанием угроз информационной безопасности баз данных, как основной составляющей любой автоматизированной системы, широким внедрением автоматизированных систем с использованием баз данных в различных сферах жизнедеятельности государства и общества, необходимостью повышения качества и эффективности разработки автоматизированных систем.

Особое значение приобретают автоматизированные системы обработки данных (АСОД), неотъемлемой частью которых являются системы управления базами данных (СУБД). Совершенствование технологии обработки информации привело к созданию информационных баз данных (БД), содержащих большие объемы разнообразной информации, а это, в свою очередь, предъявляет дополнительные требования к обеспечению сохранности информации. Развитие объектно-ориентированного подхода в проектировании баз данных привело к появлению доменно-ориентированной модели баз данных.

В целом средства и методы защиты информации в БД должны составлять цельную архитектуру безопасности, включающую в себя математические, криптографические, алгоритмические, технические, организационные и правовые меры защиты, призванные предупреждать опасное воздействие на информацию или нежелательное ознакомление с ней.

Вопросы поддержания целостности информации в базах данных рассматриваются в работах В.А. Герасименко, П.Н. Девянина, Дж. Мартина, Д.П. Зегжды, К.Дж. Дейта, В.А. Галатенко и других исследователей. Особо следует выделить полученные ими результаты в исследовании защиты целостности от несанкционированного доступа к информации в АСОД.

Сложность реализации системы защиты в сложных БД обусловлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике обычно применяется метод математического моделирования систем с последующей эвристической оценкой качества получаемых решений.

Объектом исследования являются механизмы поддержания целостности информации в доменно-ориентированных базах данных.

Предмет исследования методы построения программного обеспечения поддержания целостности данных в доменно-ориентированных информационных системах.

Цель работы: разработка теоретических основ, моделей, методов и средств повышения целостности, достоверности и конфиденциальности информации в доменно-ориентированных структурах баз данных и разработке методов построения программного обеспечения для доменно-ориентированных информационных систем.

Задачи исследования:

1. Создание модели распространения ошибок в доменах разного уровня.

2. Создание модели достоверности доменно-ориентированной БД.

3. Создание модели старения доменно-ориентированной БД.

4. Разработка ПО поддержания целостности БД.

Методы исследования базируются на использовании математического аппарата теории случайных процессов, теории вероятности, теории надежности сложных технических систем, теории графов и на методах объектно-ориентированного проектирования.

Научная новизна работы заключается в следующем:

1. Предложены новые принципы повышения целостности, достоверности и конфиденциальности данных в доменноориентированных информационных системах, обеспечивающие высокую степень целостности информации.

2. Разработаны и исследованы методы оценки достоверности доменно-ориентированных баз данных.

3. Предложен метод определения продолжительности жизни доменно-ориентированной базы данных.

4. Разработан новый метод аутентификации пользователей в базе данных на основе доменов аутентификации, использующий новый «доменный» уровень защищенности баз данных. Практическая ценность:

1. Предложена методика оценки доступности доменно-ориентированной базы данных.

2. Модифицирована методика преобразования реляционной структуры базы данных в доменно-ориентированную, дополнены методы поддержки целостности.

3. Разработаны программные методы реализации доменного уровня защищенности баз данных.

Основные положения, выносимые на защиту.

1. Модель распространения ошибок в доменах разного уровня.

2. Модель достоверности доменно-ориентированной базы данных.

3. Модель старения доменно-ориентированной базы данных.

4. Структура и этапы проектирования программного обеспечения поддержания целостности баз данных.

Реализация работы.

Программное обеспечение поддержания целостности доменно-ориентированной информационной системы, содержащей конфиденциальные сведения по учету персонала Банка России по Пензенской области.

Публикации. Результаты диссертации опубликованы в 6 печатных работах.

Структура и объем диссертации. Диссертация состоит из введения, трех глав с выводами по каждой главе, заключения, списка литературы из 78 наименований, списка используемых сокращений и приложений.

Похожие диссертационные работы по специальности «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», 05.13.11 шифр ВАК

Заключение диссертации по теме «Математическое и программное обеспечение вычислительных машин, комплексов и компьютерных сетей», Киселев, Андрей Владимирович

3.7. Выводы к главе.

1. Для поддержания целостности доменно-ориентированной БД домен должен содержать следующие функции поддержки целостности:

• Идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• Опознавание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

• Проверку полномочий (проверка соответствия запрашиваемых ресурсов и процедур установленному регламенту);

• Регистрацию (протоколирование) обращений к запрашиваемым ресурсам;

• Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных воздействий.

2. Вероятность ввода неверного значения при использовании доменно-ориентированных баз данных в 22,7 раза меньше чем при реляционном подходе к проектированию БД, что подтверждает целесообразность использования доменно-ориентированных БД для повышения целостности хранимой информации.

3. Сравнение родственных показателей целостности реляционных и доменно-ориентированных баз данных позволяет убедиться в том, что использование баз данных с доменно-ориентированной структурой является более оптимальным по сравнению с реляционными принципами проектирования БД.

Заключение.

В ходе проведенных в работе исследований получены следующие результаты:

1. На основе анализа механизмов представления структурных отношений между элементами традиционных (реляционных, сетевых, иерархических) и доменно-ориентированных баз данных показано, что доменно-ориентированные структуры баз данных повышают целостность хранимой в базе данных информации.

2. На основе учета вероятностных свойств возникновения ошибок в базах данных при вводе и модификации данных разработана модель распространения ошибок в доменно-ориентированных базах данных, которая позволяет определить, сколько уровней допустимо в доменно-ориентированной базе данных. Показано, что одним из факторов появления ошибок является зависимость от длины слова (в традиционных базах данных) и от количества элементов в базовом домене (в доменно-ориентированных базах данных). Для составного домена вероятность появления ошибок зависит не только от числа элементов в базовом домене, но и от уровня составного домена.

3. На основе теории цепей Маркова была разработана модель достоверности домена для оценки достоверности (пригодности) данных в домене, на основе которой можно сделать следующий вывод, что с ростом количества операций (модификаций) в базе данных количество ошибочных данных достигнет определенного допустимого значения, после чего потребуется ее реструктуризация, реорганизация. В доменно-ориентированных базах данных процесс накопления ошибок происходит медленнее, чем в традиционных базах данных. Создана вероятностная модель распространения ошибок в доменах разного уровня, исходя из которой можно сделать вывод о допустимости уровня составного домена. Показано, что в составных доменах более высокого уровня вероятность ошибки при модификации данных гораздо выше.

4. Разработанная модель старения доменно-ориентированной базы данных позволяет определить момент реорганизации доменов и всей базы данных.

5. Разработаны методы проектирования, структура и программное обеспечение поддержки целостности в доменно-ориентированной информационной системе хранящей конфиденциальную информацию о персонале организации. Разработан новый метод аутентификации пользователей в доменно-ориентированной базе данных на основе доменов аутентификации. Разработанное программное обеспечение внедрено в Главном управлении Банка России по Пензенской области.

Список использованных сокращений.

АСОД - Автоматизированная система обработки данных

БД - База данных

ВСН - Внутрисистемный номер

ИБ - Информационная безопасность

СУБД - Система управления базами данных

Список литературы диссертационного исследования кандидат технических наук Киселев, Андрей Владимирович, 2003 год

1. Александровская Л.Н., Афанасьев А.П., Лисов А.А. Современные методы обеспечения безотказности сложных технических систем. М.: «Логос». 2001.

2. Астахов А. Анализ защищенности корпоративных автоматизированных систем // Jetlnfo- №7.- 2002.

3. Белоусов А.Л, Огуречников Е.В. Применение нумерационных методов для реализации запросов к информационной системе с доменно-ориентированной организацией данных. // Математика и информатика. Межвузовский сборник, ПГПУ им. В.Г. Белинского, Пенза, 1996.

4. Биктимиров М.Р, Засыпкина В.В, Щербаков А.Ю. ДТ Банка России. «К вопросу о разработке требований к защите от НСД конфиденциальной информации» // БИТ.- №1.- 2001.

5. Большаков А.А, Петряев А.Б, Платонов В.В, Ухлинов Л.М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1: Методы, средства и механизмы защиты данных. // Спб.: ВИККА им. Можайского.-1995.

6. Бушуев Л.В. Построение ИС с применением технологии автономных блоков данных. // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. // Санкт-Петербург. Изд-во СПбГТУ, 2001.

7. Вентцель Е.С. Теория вероятностей. Москва: «Высшая школа», 2001.

8. Вентцель Е.С. Теория случайных процессов и ее инженерные приложения. М: «Высшая школа», 2001.

9. Волобуев С.В. Системный подход в решении задач защиты информации // Безопасность информационных технологий №3,2000.

10. Ю.Вороненко Павел. Обеспечение информационной безопасности в банковских и финансовых структурах. (Теоретические основы и рекомендации по обеспечению безопасности технологий обработки электронных платежей) // Банковские технологии, -2001,- №10.

11. П.Вьюкова Н.И, Галатенко В.А. Информационная безопасность систем управления базами данных // СУБД.-1996.-№1.-С.29.

12. Гайкович В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.- №1.- 1997.

13. Галатенко В. Стандарты и рекомендации в области информационной безопасности // Jet Info.-1996.-№ 1-3(8-10).

14. Гари Хансен, Джеймс Хансен. Базы данных: разработка и управление // Пер. с англ. М.: ЗАО «Издательство БИНОМ»,- 1999. -704 с.:ил.

15. Герасименко В.А, Малюк А.А. Основы защиты информации. М.: МИФИ, 1997.

16. Герасименко В. А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994, кн. 1, кн. 2.

17. Гиленко В.Д. Безопасность — проблема комплексная // Банковские технологии.-№4.- 1997.

18. Гинце Алексей. «Тяжелая артиллерия» систем доступа // Банковские технологии.- №9.- 1997.

19. Гринзоу JI. Философия программирования для Windows 95/NT. / Пер. с англ. СПб.: Символ-Плюс,-1997.

20. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов.- М.: Радио и связь, 2000.

21. Дж. Мартин. Организация баз данных в вычислительных системах: Изд-во «Мир», М., 1978.

22. Доменно-ориентированная система управления данными / В.М. Линьков, В.В. Дрождин, В.И. Горбаченко, А.А. Дружаев, М.А. Иванцов, А.Л. Белоусов и др. // Отчет о НИР, № гос. Регистрации 01.9.70.006285. Пенза: ПГУ. -1999.

23. Евланов Л.Г. Теория и практика принятия решений. М.: Экономика. 1984.

24. Евтюшкин Александр. Дилемма безопасности // Банковские технологии.- №2.- 1996.25.3егжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

25. К. Дж. Дейт. Введение в системы баз данных, 6-е издание: Пер. с англ. К., М.; Спб.: Издательский дом «Вильяме», 1999.

26. Калайда И.А., Кобзарь М.Т., Трубачев А.П. О признании общих критериев в качестве отечественного стандарта // Безопасность информационных технологий.- 2000.- №3,- С. 103-106.

27. Калинин М.О. Применение теории графов при моделировании политик безопасности. Методы и технические средства обеспечения безопасности информации / Тезисы докладов // СПб: Изд-во СПбГТУ,- 2001.

28. Каминский В.Г., Голованов В.Б. Применение технологии профилирования требований информационной безопасности // Труды научно-технической конференции «Безопасность информационных технологий». Том.1. Пенза. Июнь-2001. С. 63-66.

29. Киселев А.В., Линьков В.М. Зоны безопасности доменно-ориентированных баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 157-159.

30. Киселев. А.В. Специфика обеспечения информационной безопасности банковских баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 160-163.

31. Кобзарь М.Т. Сидак А. О Руководстве по разработке профилей защиты на основе Общих критериев // Jet Info. -2000.- №2(81)- С. 1820.

32. Кобзарь М.Т., Калайда И.А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. -1998.- №1(56).- С. 12-17.

33. Король Леонид, Судов Евгений. Информационная безопасность: системный подход // Банковские технологии.- №2.- 1996.

34. Кузнецов Аркадий, Трифаленков Илья. Чем измерять защищенность информационных систем. // Банковские технологии.- № 8.- 1997.

35. Кузнецов С. Основы современных баз данных. М.:»Финансы и статистика», 1997.

36. Кузнецов С. Объектно-ориентированные базы данных, основные концепции, организация и управление: краткий обзор // Открытые системы,-1997.-№6.

37. Ладыженсикй Глеб. Системы управления базами данных кротко о главном. // Jet Info. -№ 3-5.- 1995 г.

38. Линьков В.М, Киселев А.В. Оценка достоверности данных // Математические методы и информационные технологии в экономике, социологии и образовании: Сборник материалов Международной научно-технической конференции. Часть II. -Пенза,- 2001-С. 34-36.

39. Линьков В.М. Домен с единственной точкой входа как элемент доменно-ориентированной базы данных / В.М. Линьков, А.А. Масленников / Материалы II Всероссийской научно-технической конференцию Пенза: ПГПУ.- 2002.

40. Линьков В.М. Доменно-ориентированная нумерационная система управления базами данных / Отчет о научно-исследовательской работе // ПГПУ им. В.Г. Белинского.- Пенза. -1999.

41. Линьков В.М. Нумерационные методы в проектировании систем управления данными // Монография. — Пенза: Изд-во Пенз. Гос. Техн. ун-та, 1994.

42. Линьков В.М. Нумерационная доменно-ориентированная методология построения баз данных // Материалы всероссийской научно-технической конференции. Пенза.- 1997. С.З.

43. Мартин Уайброу. Обеспечьте защиту банковских систем // Банковские технологии.- №1.- 1994.

44. Полторацкий В.Е., Семенов А.Н. Специфические угрозы безопасности информации в автоматизированных системах сбора и обработки данных // Материалы Второго регионального научно-технического семинара «Информационная безопасность — Юг России»,- С. 72-77.

45. Пржиялковский В. Новые одежды знакомых СУБД: новая реальность данная нам // СУБД.-1997.-№4-С.88.

46. Расторгуев С.П. Информационная война. М.: Радио и связь. 1998.

47. Реннер А.Г, Нестеренко М.Ю. Математическое моделирование экономически эффективной СЗИ корпоративных систем // БИТ.-№1.-2001.

48. Росс Андерсон. Ключи к банкоматам. // Банковские технологии.-№1.- 1994г.

49. Рыбкин А.В. Статистический показатель состояния защищенности информации ограниченного доступа// БИТ.- №1.- 2001.

50. Сердюк В.А. Средства защиты информационных систем от компьютерных атак // Системы безопасности связи и телекоммуникаций.-2000.-№ 3 4.-С.3 8.

51. Симонов С. Анализ рисков, управление рисками // Jet Info.-1999.-№1(68).-С. 2-28.

52. Симонов С. Современные технологии анализа рисков в информационных системах // PCWeek. -2001. -№37.

53. Система обработки информации. Криптографическая защита. Алгоритм криптографического преобразования. ГОСТ 28147-89.

54. Ухлинов JI.M., Мирошниченко К.Г. О формализации процессов защиты информации в вычислительных сетях // Автоматика и вычислительная техника. 1992 №1. С. 6-12.

55. Ухлинов J1.M., Сычев М.П., Скиба В.Ю., Казарин О.В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. М.: Изд-во МГТУ им. Н.Э. Баумана, 2000.

56. Феллер В. Введение в теорию вероятностей и ее приложения. Том 1: М: Изд-во «Мир», 1967.

57. Фофанов А.В. Особенности обеспечения информационной безопасности банковской инфраструктуры. // Материалы Второго регионального научно-технического семинара «Информационная безопасность Юг России».- С. 196-199.

58. Функция хеширования. ГОСТ Р 34.11-94.

59. ЦБРФ.56010 32 01 «АРМ «Ввод и логический контроль информации». Руководство системного программиста», Пенза, 2003.

60. ЦБРФ.56010.ПК 32 01 «Описание структуры баз данных», Пенза,2003.

61. Цикритзис Д. Модели данных / Цикритзис Д., Лоховски Ф. -М.: «Финансы и статистика»,!985.

62. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М., 1992.

63. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD-771 543)

64. Fenton J.S. Memoryless Subsystems // Computer Journal. 1974. Vol. 17. №2 P. 143-147.

65. Fernandez E.B., Summers R.C., Wood C. Database Security and Integrity. Reading, Mass.: Addison - Wesley, 1981.

66. ISO/IEC 15408-1:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 1: Introduction and general model.

67. ISO/IEC 15408-2:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 2: Security functional requirements.

68. ISO/IEC 15408-3:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 3: Security assurance requirements.

69. Landwehr С/ Formal Models for Computer Security // Computing Surveys. 1981. Vol.13. №3. P. 247-278.

70. Shandhu R. The Schematic Protection Model: It's definition and Analysis for Acyclic Attenuating Schemes // Journal of ACM. 1988. Vol.35 №2. P. 404-432.

71. Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259-268.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.