Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации Перетокин Олег Иванович

Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации
<
Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Перетокин Олег Иванович. Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации : диссертация ... кандидата технических наук : 05.13.18, 05.13.19 / Перетокин Олег Иванович; [Место защиты: Воронеж. ин-т МВД России].- Воронеж, 2009.- 188 с.: ил. РГБ ОД, 61 09-5/2742

Содержание к диссертации

Введение

1. Анализ проблемы представления динамических данных в базах данных программных систем защиты информации аск 12

1.1. Анализ особенностей функционирования программных систем защиты информации в АСК 12

1.2. Обоснование необходимости и требований к разработке информационного обеспечения программных систем защиты информации АСК на основе динамических баз данных 32

1.3. Постановка научной задачи и определение направлений ее решения 46

Выводы 53

2. Разработка модели представления динамических данных в базах данных псзи аск 55

2.1. Принципы построения модели представления динамических данных 55

2.2. Структурная часть модели представления динамических данных 62

2.3. Манипуляционная часть модели представления динамических данных 64

2.4. Целостная часть модели представления динамических данных 71

2.5. Алгоритмы выполнения бинарных операций манипулирования динамическими данными способом синхронизации временных рядов 76

2.6. Алгоритм обеспечения целостности ДБД ПСЗИ АСК в ходе их актуализации 90

ВЫВОДЫ 102

3. Разработка методики формирования логических структур динамических баз данных ПСЗИ АСК 104

3.1. Содержание этапов проектирования динамических баз данных ПСЗИ АСК 104

3.2. Методика формирования логических структур динамических баз данных ПСЗИ АСК 113

3.3. Оценка качества разработанной динамической базы данных ПСЗИ АСК 124

Выводы 139

Заключение 140

Список используемых источников 143

Введение к работе

Актуальность темы. Информационная безопасность (ИБ) в автоматизированных системах управления (АСУ) критического применения (АСК) обеспечивается, в частности, широким применением программных систем защиты информации (ПСЗИ). Опыт эксплуатации ПСЗИ АСК подтверждает тезис о том, что для повышения эффективности функционирования ПСЗИ необходимо мощное информационное обеспечение.

Под информационным обеспечением ПСЗИ АСК понимается совокупность баз данных, системы классификации и кодирования, системы унифицированных документов и нормативно-справочных документов, необходимых для нормального функционирования ПСЗИ АСК.

Достаточно длительное время функции, возлагаемые на информационное обеспечение ПСЗИ АСК, ограничивались в основном учетом и контролем. Структура баз данных (БД) ПСЗИ АСК была оптимизирована на выполнение предопределенных запросов. В настоящее время БД ПСЗИ АСК не предполагают учета истории воздействия деструктивных факторов на информационные ресурсы АСК, так как в них хранятся данные, соответствующие последнему временному отчету. По этим причинам решение задач анализа и прогнозирования поведения «потенциального злоумышленника» в существующих БД ПСЗИ АСК не представляется возможным.

Таким образом, базы данных, использующиеся в настоящее время в ПСЗИ АСК, не соответствуют требованиям как по своей сущности, так и по необходимому уровню адекватности отображаемой информации реальным объектам. Это может стать существенной причиной недостоверного функционирования ПСЗИ АСК в целом.

Таким образом, актуальность диссертационной работы заключается в необходимости разработки математических моделей и алгоритмов представления и манипулирования динамическими данными, что обеспечивает максимальный уровень защищенности при минимизации негативного влияния ПСЗИ на эффективность функционирования АСК по прямому назначению.

Работа выполнена в соответствии с планом научных исследований в Воронежском военно-техническом училище Федеральной службы охраны в рамках НИР "Концепция - В".

Целью работы являются разработка и исследование модели представления динамических данных в БД ПСЗИ АСК, что позволит повысить защищенность АСК в целом за счет организации учета исторической информации в базах данных ПСЗИ АСК.

Научной задачей исследований является разработка модели представления и алгоритмов манипулирования динамическими данными, а также методики формирования логических структур динамических баз данных, учитывающих специфику обработки исторической информации о поведении «потенциального злоумышленника» и обеспечивающих требования по достоверности обработки, оперативности манипулирования и объему хранения динамических данных в БД ПСЗИ АСК.

Предметом исследования являются закономерности, присущие структурной организации динамических БД ПСЗИ АСК, и манипулирование хранящимися в них временными рядами.

Методы исследований. Для решения поставленных задач в работе использованы методы теории исследования операций, теории принятия решений, теории вероятности, теории множеств, реляционной алгебры и теории эффективности. Общей методологической основой является системно-концептуальный подход.

Научная новизна. В диссертации получены следующие результаты, характеризующиеся научной новизной.

  1. Модель представления динамических данных в БД ПСЗИ АСК, в которой впервые формализован процесс представления динамической информации (временных рядов) в среде реляционных СУБД.

  2. Алгоритмы манипулирования динамическими данными в БД ПСЗИ АСК, новизна которых заключается в реализации бинарных операций над временными рядами с не синхронизированными во времени записями.

  3. Методика проектирования логических структур динамических БД ПСЗИ АСК, новизна которой заключается в использовании дополнительного этапа, позволяющего осуществлять логическое проектирование и формировать реляционно-ориентированную логическую структуру динамической БД ПСЗИ АСК.

Практическая значимость работы заключается в применимости ее результатов при логическом проектировании динамических БД в существующей и перспективной ПСЗИ АСК. Разработанные результаты могут быть использованы для автоматизированного решения нового класса задач управления системой защиты информации АСК, направленных на анализ и прогнозирование поведения «потенциального злоумышленника» во времени. Основные результаты диссертационного исследования внедрены в учебный процесс ВВТУ ФСО России.

Апробация работы. Основные результаты и положения диссертационного исследования докладывались и обсуждались на следующих конференциях: III межвузовской научно-практической конференции

«Перспективы развития средств связи в силовых структурах, обеспечение информационной безопасности в системах связи» (Голицино, ГПИ ФСБ России, 2007), Международной научно-технической конференции и Российской научной школе молодых ученых и специалистов «Системные проблемы надежности, качества, информационно-телекоммуникационных и электронных технологий в управлении инновационными проектами (Инноватика-2008)» (Москва-Воронеж-Сочи, 2008).

Публикации. По теме диссертации опубликовано 10 научных работ, в том числе 1 - в издании, рекомендованном ВАК РФ. В работах, опубликованных в соавторстве и приведенных в конце автореферата, лично соискателю принадлежат:[2,6,7] - анализ процесса сертификации ПСЗИ, [5] - классификация угроз несанкционированного доступа, [8,9] -разработка моделей представления темпоральных данных.

Структура и объем работы. Диссертационная работа состоит из введения, трех глав, заключения, двух приложений, списка литературы из 116 наименований. Основная часть работы изложена на 171 странице, содержит 23 рисунка, 9 таблиц.

Обоснование необходимости и требований к разработке информационного обеспечения программных систем защиты информации АСК на основе динамических баз данных

В настоящее время благополучие и даже жизнь многих людей зависят от обеспечения ИБ множества компьютерных систем обработки информации, а также контроля и управления различными объектами. К таким объектам можно отнести системы телекоммуникации, банковские системы, атомные станции, системы управления воздушным и наземным транспортом, а также системы обработки и хранения секретной и конфиденциальной информации. Для нормального и безопасного функционирования этих систем необходимо поддерживать их безопасность и целостность.

Под АСК понимаются системы управления двойного назначения, военные, экологически опасных производств, транспорта, связи, финансово-кредитной сферы и т.д., в которых размеры ущерба или других последствий, возникших в результате нарушения их работоспособности, сбоев и отказов в работе, оказываются неприемлемыми для общества.

Структура и состав типовой АСК [1-7, 24, 79, 109] представлен на рис. 1.1. Широкое применение локальных, корпоративных и глобальных сетей с использованием стандартных (открытых) протоколов передачи данных еще более усугубляет проблему обеспечения информационной безопасности, так как создаются возможности удаленного НСД к данным и вычислительному процессу.

В связи с этим возникает весьма актуальная и практически значимая задача защиты информационных процессов в АСК от НСД, получения, модификации и искажений программ и данных. Условные обозначения

Структурная схема типовой АСК Для обеспечения информационной безопасности используются специальные СЗИ, входящие в АСК в качестве проблемно-ориентированной подсистемы и содержащие технические и программные средства защиты. Можно выделить следующие основные направления обеспечения информационной безопасности АСК создаваемых из ненадежных (уязвимых) элементов [1-9, 24, 39-48, 79 -82]: - обеспечение безопасности данных, т.е. наделение данных защитой как их внутренним свойством методами криптографии. Фактически сегодня шифрование единственная гарантия защиты данных, особенно при их хранении и передачи по каналам связи. Однако оно не всегда приемлемо из-за снижения скорости обработки данных, неудобств их интерпретации и отображения, высокой стоимости оборудования, сложности и уязвимости (человеческий фактор) систем обеспечения; - обеспечение безопасности аппаратных средств (спецпроверки на закладные устройства, специсследования на побочные электромагнитные излучения и наводки (ПЭМИЫ)) и программного обеспечения (дополнительное тестирование на отсутствие скрытых и, недокументированных функций); - создание программно-аппаратных средств защиты от- НСД (для отдельных рабочих мест, сетевых и межсетевых); - комплексирование перечисленных выше направлений с организационно-техническими мерами в рамках системы обеспечения информационной безопасности АСК.

При реализации этих направлений функция обеспечения информационной безопасности рассматривается как дополнительная1 по отношению к информационно-технологическому процессу АСК и проектируется («навешивается») после ее создания. Как следствие, в соответствующие системы информационной безопасности закладывается так называемый, принцип «изощренного замка» [24]: для заданного информационно-технического процесса, аппаратных и программных средств его реализации определяются» места уязвимости и угрозы безопасности; которым, противопоставляется адекватный механизм-. ЗИ. Если этот механизм «взламывают», то его усложняют, и т.д.

Основной целью средств и систем ЗИ АСК является обеспечение нейтрализации потенциальных угроз информации в АСК.

Исследование и анализ многочисленных случаев воздействия на информацию в АСК и НСД к ней показывают, что их можно разделить на-случайные и преднамеренные [1-10, 21, 41-50, 54-79]. Преднамеренные угрозы часто путем их систематического применения могут быть приведены в исполнение-через случайные вследствие долговременной массированной атаки несанкционированными запросами или вирусами.

Последствия, к которым приводит реализация угроз: разрушение (утрата) информации, модификация, (изменение информации на ложную, которая корректна по форме и содержанию, но имеет другой смысл) и ознакомление с ней посторонних лиц. Цена указанных событий может быть самой различной: от невинных недоразумений до нарушения управления АСК.

При проектировании системы ЗИ необходимо определить природу угроз, формы и пути их возможного проявления и осуществления в автоматизированной системе. Решение поставленной задачи заключается в том, что все многообразие угроз и путей их воздействия приводится к простейшим видам и формам, которые были бы адекватны их множеству в автоматизированных системах [1-Ю, 18, 22, 41, 48, 79].

Случайные угрозы. Исследование опыта испытания и эксплуатации автоматизированных систем говорят о том, что информация в процессе ввода, хранения, обработки, вывода и передачи подвергается различным случайным воздействиям. В результате таких воздействий на аппаратном уровне происходят физические изменения уровней сигналов в цифровых кодах, несущих информацию.

Вероятность этих событий связана прежде всего с правильным выбором места размещения автоматизированной системы, включая географическое положение, и организацией противопожарных мероприятий. Преднамеренные угрозы. Преднамеренные угрозы связаны с действиями человека: преступный умысел или простое развлечение с самоутверждением своих способностей, и т.д.

Постановка научной задачи и определение направлений ее решения

Как известно, начальными этапами проектирования базы данных являются анализ информационных потребностей задач и разработка инфологической модели (ИЛМ) предметной области. Инфологическая модель отражает связи, существующие между информационными элементами, безотносительно выбранной модели представления и системы управления базами данных. Поэтому разработку МПДД следует начать- с анализа известных решений по ИЛМ БД ПСЗИ АСК.

В наиболее полном виде ИЛМ БД ПСЗИ АСК изложена в [21]. Информационно-логическая модель ориентирована на отображение существующей программной системы защиты информации в АСК. Данная информационно-логическая» модель адекватно описывает состав и структуру построения программных систем защиты информации. Модель представлена в виде взаимоувязанных между собой таблиц. Она- ориентирована, в основном, на решение задач учета и контроля состояния и использования элементов ПСЗИ и в этой связи отражает структуру последней. Поэтому принципы построения модели и ее содержание существенно не изменятся при включении в нее дополнительной информации. С точки зрения практического применения информационно-логическая модель представляет собой типовое описание исходных данных, необходимое для проектирования баз данных ПСЗИ АСК.

Из различных подходов, применяемых для1 описания предметных областей, для построения ИЛМ ПСЗИ АСК выбран подход, использующий совокупность понятий "объект - отношение - свойство". Под объектами понимаются стабильные понятия, существенные в процессе решения задач по защите информации. Объекты могут быть как материальными (события безопасности, элементы подсистемы защиты от НСД и.т.д.), так и абстрактными (например, процесс совершения транзакций и т.п.). Каждому объекту предметной области соответствует отношение (реляционная таблица) или совокупность отношений информационной базы. Объект характеризуется определенным набором свойств. Каждое свойство объекта отображается в информационной базе соответствующим реквизитом объекта. Множество объектов, обладающих одинаковым набором свойств, объединяются в типы объектов учета, или типовые объекты учета (ТОУ).

В качестве основных ТОУ выбраны элементы подсистем ПСЗИ АСК.

В рассматриваемой редакции ИЛМ реквизитный состав объектов учета определен исходя из информационных потребностей только комплекса задач по защите информации. Каждый тип объектов учета описывается различными реквизитами. С целью,унификации средств ведения ПСЗИ АСК реквизиты объектов учета классифицированы по классам.

Реквизиты класса "идентификатор" обеспечивают однозначность. выборки сведении о конкретном объекте. Наличие реквизита класса "идентификатор" является обязательным для всех ТОУ. Для некоторых объектов необходимо введение составного идентификатора, состоящего из нескольких ключевых атрибутов, принадлежащих объектам различных уровней иерархии.

Реквизиты класса "характеристика" остаются неизменными в течение всего времени существования объекта и отражают его "паспортные" данные (наименование, условный номер и т.д.), а также ряд нормативных сведений, необходимых для вычисления значений реквизитов, рассчитываемых в процессе решения задач.

Реквизиты класса "тип объекта использования" либо "загрузка" для объекта учета "реквизиты" задают ссылки данного объекта к другим объектам, связанным с ним ассоциативными отношениями "ресурс -пользователь". Ссылки на любой объект всегда задаются двумя реквизитами этой группы: реквизит "тип объекта использования" содержит имя связываемого объекта в БД, а реквизит "идентификатор объекта" - значение идентификатора этого объекта.

Реквизиты класса "состояние" и "использование" описывают текущее состояние и характер использования объекта. Состав реквизитов этих классов является типовым для различных объектов (значение характеристики "состояние/использование" объекта, время и причина смены состояния и т.д.).

Реквизиты класса "вычисляемые" содержат значения обобщенных производных данных за объекты подчиненных уровней иерархии.

С целью увеличения наглядности и простоты восприятия описание реквизитов выполнено с определенной избыточностью. В основном- это касается реквизитов классов "идентификатор" и "характеристика".

Формализация описания элементов ПСЗИ АСК выполнена со степенью детализации, достаточной для перехода к проектированию внутримашинных БД ПСЗИ АСК. Выделенным объектам учета во внутримашинном представлении будут соответствовать файлы БД, именам объектов - имена файлов БД, реквизитам объектов - поля записей файлов БД. Вместе с тем, отдельные однотипные объекты учета, имеющие совместимый набор реквизитов, могут при их реализации на внутримашинном представлении объединяться в один файл.

Из анализа инфологической модели ПСЗИ АСК [21] можно сделать вывод, что все множество типов объектов учета в БД ПСЗИ АСК может быть разделено на две группы: технологического и организационного характера. К первым относятся типы первичных объектов, состояние которых контролируется встроенными средствами контроля. К типам организационного характера относятся объекты, производные от первичных или других производных объектов, определяемые документами по защите информации от НСД. Состояние таких объектов зависит от состояния порождающих их первичных (производных) объектов.

Структурная часть модели представления динамических данных

На первом этапе эксперимента происходил ввод схем таблиц, участвующих в синхронизации, и генерация значений атрибутов всех п заданных кортежей данных таблиц. Следует отметить, что для точности проведения эксперимента генерация значений в обе таблицы производилась с учетом коэффициента синхронизации ( т). Под коэффициентом синхронизации будем понимать отношение количества одинаковых кортежей в одной и другой таблицах (синхронизированных кортежей) к общему числу кортежей в таблице. Эксперимент проходил для о = 0-когда таблицы полностью не синхронизированы; а = 0,25 - когда таблицы синхронизированы на 25%; а = 0,5 - когда таблицы синхронизированы на 50%; а = 0,75 - когда таблицы синхронизированы на 75%; а = 1 - когда таблицы синхронизированы полностью на 100%.

На втором этапе происходил запуск системного таймера ЭВМ, фиксирующего начало выполнения операции соединения и одновременное начало выполнения этой операции, с помощью алгоритма соединения с непосредственной синхронизацией отношений. В конце выполнения операции системный таймер ЭВМ заканчивал свою работу и на экран выводилось время выполнения данной операции.

На третьем этапе происходил запуск системного таймера ЭВМ и одновременное начало выполнения операции соединения, с помощью алгоритма соединения с предварительной синхронизацией отношений. В конце выполнения операции системный таймер ЭВМ останавливался и на экран выводилось время выполнения данной операции. ,

В таблице 2.2 приведены результаты проведенных экспериментов по сравнительному анализу двух алгоритмов соединения реляционных отношений, хранящих временные ряды. Полученные на основании экспериментальных данных зависимости времени выполнения операции соединения с использованием обоих алгоритмов от объема записей в темпоральной БД для каждого коэффициента синхронизации приведены на рисунке 2.10.

Количество записей в таблицах Время работы операции соединения с использованием алгоритма с непосредственной синхронизацией временных рядов, с Время работы операции соединения с использованием алгоритма с предварительной синхронизацией временных рядов,

Как видно из рисунка 2.10, для времени выполнения операции соединения двух таблиц, хранящих временные ряды, как для первого, так и для второго алгоритмов, практически применима линейная зависимость.

Естественно, что чем больше объем операндов соединения, тем больше будет время выполнения операции. Однако линейная зависимость времени от объема в некоторой мере служит гарантией, что и при достаточно больших объемах операндов ДЛ получит ответ на запрос в приемлемое время. Из результатов эксперимента видно, что если участвующие в соединении отношения полностью не синхронизированы, т.е. а = 0, то время выполнения операции соединения с использованием алгоритма с непосредственной синхронизацией временных рядов меньше времени выполнения операции соединения с использованием алгоритма с Ксинхр=0

Зависимость времени работы алгоритмов соединения (tc) от объема записей таблиц (V), алгоритм 1 - алгоритм соединения с предварительной синхронизацией временных рядов, алгоритм 2 - алгоритм соединения с непосредственной синхронизацией временных рядов предварительной синхронизацией временных рядов. При увеличении коэффициента синхронизации происходит уменьшение времени выполнения соединения с использованием алгоритма с предварительной синхронизацией временных рядов и увеличение времени выполнения соединения с использованием алгоритма с непосредственной синхронизацией временных рядов. Это происходит потому, что если при соединении динамических отношений использовать алгоритм с предварительной синхронизацией временных рядов, то чем больше одинаковых кортежей окажется в отношениях, тем быстрее произойдет синхронизация (при вставке значений из одной таблицы в другую и уже присутствующих во вставляемой таблице происходит ошибка вставки, эта ошибка игнорируется и происходит переход на следующую запись).

При! использовании алгоритма с непосредственной синхронизацией временных рядов каждая запись подлежит анализу на предмет подстановки данных в результирующую таблицу и одинаковые записи в одной и другой таблицах увеличивают время выполнения операции соединения.

Анализируя, результаты проведенного эксперимента, можно сделать следующие выводы.

1. Оба алгоритма выполняют корректное соединение реляционных отношений, хранящих временные ряды.

2. Операция соединение с использованием алгоритма» с непосредственной синхронизацией временных рядов выполняется: быстрее при» полностью несинхронизированньгх динамических отношениях, участвующих в соединении. Поэтому в таком случае, когда о=0, выгоднее использовать данный алгоритм.

3. При увеличении коэффициента синхронизации .выгоднее использовать алгоритм с предварительной синхронизацией временных рядов, так как время выполнения операции соединения при его использовании в данном случае уменьшается.

Таким образом, операция join манипуляционной части модели темпорально — реляционного представления данных будет выполняться в два этапа.

На первом этапе анализатором запросов реляционной СУБД происходит определение темпорального запроса, определение коэффициента синхронизации динамических отношений и выбор алгоритма синхронизации динамических отношений, после чего происходит соединение. На втором этапе происходит выборка необходимой информации из результирующего синхронизированного отношения и удаление избыточности из отношения. , Таким образом, можно считать экспериментально доказанным, что совместное использование представленных алгоритмов синхронизации динамических отношений при выполнении операции соединения,.позволит в приемлемое время предоставлять корректную информацию, адекватную сложившейся обстановке для решения задач интеллектуального анализа данных, и тем самым повысит адекватность принимаемых решений по защите информации.

При функционировании ДБД ПСЗИ АСК возникает проблема обеспечения семантических ограничений целостности.

Ограничения, целостности, налагаемые на. значения атрибутов состояния объектов, участвующих, в связях различных видов, можно представить в виде правил корректировки состояния связанных объектов. Данные правила, представлены в таблице 2.3 и определяют условия, при которых корректировка состояния исходного объекта влечет необходимость корректировки связанных объектов.

Как показано в таблице 2.3, корректировка иерархически: связанных объектов носит условный или безусловный! характер. При условных корректировках добавление новых значений атрибутов состояния осуществляется после дополнительной проверки: значений признаков состояния всех остальных."частей", подчиненных "целому". При безусловных корректировках для добавления новых значений атрибутов состояния связанных объектов не требуется никаких других условий, кроме смены, состояния исходного объекта [33]. Следует отметить, что все корректировки ассоциативно; связанных объектов являются безусловными:

Методика формирования логических структур динамических баз данных ПСЗИ АСК

Если сложное условие образуется путем отрицания другого условия, имеющего в свою очередь вероятность выборки Р, то итоговая вероятность выборки равна Рж=1-Р. (3.20)

Необходимо отметить, что на оперативность выполнения динамических запросов будет оказывать влияние время синхронизации динамических отношений при их соединении.

В диссертационной работе методом полунатурного эксперимента была произведена оценка данного времени и сделан вывод, что время синхронизации динамических отношений зависит от мощности синхронизируемых отношений и от коэффициента предварительной синхронизации динамических отношений друг относительно друга ( т). Количество обменов при осуществлении синхронизации динамических отношений определяется по формуле "coed где V\, V2 - объем первого и второго синхронизируемых отношений, соответственно; о — коэффициент предварительной синхронизации отношений. В ДБД после выполнения операции соединение несинхронизированньгх динамических отношений кортежи результирующего файла отсортированы по значениям дескриптора, в таком случае число обменов при выполнении операции соединение динамических отношений равно

В диссертационной работе методом полунатурного моделирования проводилась оценка оперативности обработки логических операций добавления, удаления и обновления данных на принципах построения традиционных операционных БД и предлагаемых динамических БД ПСЗИ

Как было уже сказано, основное отличие логической организации этих двух классов БД в том, что в ДБД обработка данных осуществляется только в режиме чтения либо добавления данных, а в обычных операционных БД производится удаление и обновление данных. В результате для того, чтобы выполнить логическую операцию удаления данных в темпоральной БД, осуществляется добавление новых записей с признаком, что данный объект перестал существовать. Чтобы выполнить обновление атрибутов существующего объекта также происходит добавление новой записи, но помеченной новым значением атрибута времени. Работа ДБД в режиме "только на добавление" теоретически выглядит более привлекательной с точки зрения оперативности обработки запросов, так как требует меньшего числа обращения к внешней памяти. Однако это теоретическое положение требовало своей проверки на практике.

Целью проводимого эксперимента являлась практическая проверка данных теоретических положений. Иными словами, был проведен сравнительный анализ оперативности выполнения операций модификации данных, свойственных процессам ведения БД двух классов - традиционных и динамических.

Условия проведения эксперимента были следующими. 1. Характеристики ЭВМ, операционная система, СУБД -аналогичны, как при проведении полунатурного эксперимента в параграфе 2.5 настоящей работы. 2. Генерация таблиц производилась при помощи "Генератора случайной последовательности заданных значений наборов данных". 3. Измерения проводились по системному таймеру ЭВМ, фиксирующему начало и конец выполнения алгоритма синхронизации.

В таблице 3.3 приведены результаты проведенных экспериментов по сравнительному анализу обновления и добавления равных объемов данных. Как видно из таблицы 3.3 и рисунка 3.6, экспериментальные данные подтверждают ту закономерность, что для одинаковых объемов данных логические операции, осуществляемые на основе одного добавления данных, выполняются значительно быстрее, чем операции, выполняемые с помощью обновления и удаления записей.

Анализируя результаты проведенного эксперимента, можно сделать следующие выводы.

1. Практически во всех случаях (за исключением очень малых объемов данных) время выполнения операции добавления было меньше времени выполнения соответствующего обновления или удаления. Особенно заметен выигрыш во времени по сравнению с операцией обновления. Фактически при достаточно больших объемах он составлял 100 процентов. Это подтверждает теоретические положения, касающиеся механизмов выполнения операций обновления и добавления в базах данных, отличающихся друг от друга" по количеству обращений к внешней памяти в ходе обработки запроса к БД.

2. Всем полученным зависимостям вполне свойственны линейные аппроксимации.

Это также говорит в пользу подтверждения упомянутых выше теоретических положений, так как определяет линейную зависимость времени обработки запросов к БД от количества блоков внешней памяти, содержащих модифицируемые записи.

3. Некоторое увеличение времени выполнения удаления по сравнению с добавлением можно объяснить эффектом "обеспечения механизма отката". Для добавления записей в реляционных СУБД (во всяком случае, для рассматриваемой системы) механизм отката не предусматривается.

Таким образом, можно считать экспериментально доказанным, что применение принципов, используемых для построения ДБД, а именно сокращенного набора операций ведения ДБД, значительно повышает оперативность обработки суммарного трафика запросов на модификацию БД и, соответственно, эффективность функционирования ПСЗИ АСК.

Положим, что доля запросов на логическое обновление БД в общем трафике запросов на модификацию БД составляет 80-90 процентов, на логическое добавление и удаление — по 5-10 процентов (эти значения вполне соответствуют реальной динамике изменения состояния и структуры ПСЗИ АСК и ее элементов в ходе осуществления работы). Тогда несложные расчеты показывают, что средневзвешенный эффект, получаемый от использования рассмотренных принципов построения ДБД, при ведении ДБД ПСЗИ АСК в выше оговоренном предположении о процентном составе операций модификации будет составлять 90-95 процентов.

Если полагать, что время обработки запросов на простой поиск данных в динамических и традиционных БД одинаково (это вполне справедливое допущение, так как время выполнения запросов на поиск зависит в основном только от числа блоков внешней памяти, содержащих требуемые данные), то снижение суммарного трафика запросов к БД ПСЗИ АСК при использовании принципов построения ДБД в этом случае составляет 45 процентов в предположении равных долей запросов на поиск и модификацию.

Другой эксперимент проводился на ДБД большого объема с целью сравнения времени обработки операций манипулирования данными в БД различной логической организации. Рассматривались ДБД на модели МПДД и нормализованная операционная БД. На каждой из видов БД выполнялись операции соединения двух ТРН большого объема. Как известно, именно эти операции являются основой решения задач ИАД.

Похожие диссертации на Модели и алгоритмы процесса проектирования информационного обеспечения программных систем защиты информации