Электронная библиотека диссертаций и авторефератов России
dslib.net
Библиотека диссертаций
Навигация
Каталог диссертаций России
Англоязычные диссертации
Диссертации бесплатно
Предстоящие защиты
Рецензии на автореферат
Отчисления авторам
Мой кабинет
Заказы: забрать, оплатить
Мой личный счет
Мой профиль
Мой авторский профиль
Подписки на рассылки



расширенный поиск

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Кульба Андрей Владимирович

Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах
<
Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах
>

Диссертация - 480 руб., доставка 10 минут, круглосуточно, без выходных и праздников

Автореферат - бесплатно, доставка 10 минут, круглосуточно, без выходных и праздников

Кульба Андрей Владимирович. Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах : диссертация ... доктора технических наук : 05.13.17.- Москва, 2000.- 317 с.: ил. РГБ ОД, 71 01-5/304-2

Содержание к диссертации

Введение

Глава 1. Обеспечение безопасности сложных организационных систем 13-58

1. Понятие обеспечения безопасности сложных организационных систем 14-17

2. Система обеспечения безопасности сложных организационных систем 18-23

3. Информационная безопасность как подсистема единой системы обеспечения безопасности 24-28

4..Классификация источников угроз информации 29-38

5. Система мер защиты информации 39-57

Глава 2. Сети Петри и их модификация 59-122

1. Обыкновенные, ингибиторные и агрегированные сети Петри 59-69

2. Сети Петри с разноцветными маркерами 70-82

3. Вероятностные сети Петри 83-100

4. Временные сети Петри 101-112

5. Обобщенные сети Петри 113-120

Глава 3. Задачи повышения достоверности информации при разработке и эксплуатации банков данных в автоматизированных информационно-управляющих системах 123-161

1. Особенности обеспечения достоверности при использовании в АИУС банков данных и модели структур баз данных 123-132

2. Определение достоверности в банках данных 133-140

3. Анализ информационных требований пользователей БнД и построение канонической структуры БД с учетом требований к достоверности информации 141-148

4. Оценка достоверности информации при отображении предметной области БнД в логическую и физическую структуры БД 149-151

5. Синтез оптимальной логической структуры БД с учетом требований к достоверности информации 152-160

Глава 4. Анализ эффективности механизмов защиты данных в автоматизированных информационно-управляющих системах 162-220

1. Особенности разработки механизмов защиты данных от несанкционированного доступа в АИУС. Основные понятия и определения 162-174

2. Методы анализа эффективности механизмов защиты данных в БД 175-195

3. Разработка механизмов защиты канонической структуры БД 196-211

4. Синтез систем защиты баз данных 212-219

Глава 5. Методы отладки механизмов защиты в АИУС 221-278

1. Особенности организации защиты в системах обработки данных и ее отладки 221-226

2. Методы отладки защиты технических средств 227-256

3. Методы отладки защиты программного обеспечения 257-277

Заключение 279-282

Список источников и литературы 283-309

Приложение" 310-317

Введение к работе

Безопасность - одна из основных потребностей человека, общества, государства. Это способность отражать, предупреждать, устранять опасности, угрожающие существованию указанных выше субъектов, а также другим фундаментальным интересам, без которых невозможны жизнь, благополучие, творчество и прогресс. Проблема обеспечения безопасности носит системный характер, ее актуальность, особенно в современных условиях, определяется совокупностью внешних и внутренних угроз экономического, социально-политического, идеологического и иного характера.

В период возрастания роли информации при принятии эффективных управленческих решений важное место играет обеспечение информационной безопасности как подсистемы единой системы обеспечения безопасности. Система защиты информации должна противостоять угрозам как внешнего, так и внутреннего характера, и представлять собой совокупность взаимосвязанных специальных, технических, организационно-режимных и иных мер.

Информационная безопасность любой сложной организационной системы связана, в том числе, с созданием и использованием автоматизированных информационно-управляющих систем (АИУС), обеспечением ввода, обработкой, хранением и выдачей в соответствии с требованиями пользователей больших объемов информации. Эффективность функционирования АИУС, которые характеризуются параллельной и распределенной обработкой информации, существенно зависит от уровней достоверности, сохранности и защиты данных от несанкционированного доступа. Они, в свою очередь, обеспечиваются выбором эффективных механизмов контроля, резервирования и защиты данных на всех этапах их обработки и хранения. Разработка и эксплуатация АИУС, обеспечивающих оптимальный или заданный уровень достоверности, сохранности и защиты данных, представляет собой комплексную проблему, включающую в себя следующие основные задачи: соз-

дание адекватного формализованного языка моделирования для описания и анализа современных информационных технологий с учетом требований к достоверности и защите данных от несанкционированного доступа; разработку соответствующих моделей и методов анализа; разработку моделей и методов синтеза оптимальных с точки зрения выбранных критериев эффективности систем защиты информации, резервирования и защиты данных от несанкционированного доступа; разработку оптимальных технологий обработки данных при эксплуатации АИУС.

Актуальность проведенных в диссертационной работе научных исследований обуславливают возрастание угроз информационной безопасности, широкое внедрение и использование АИУС в различных сферах жизнедеятельности государства и общества, необходимость повышения качества и эффективности их разработки и функционирования и, в тоже время, отсутствие общей методологии, адекватных современным информационным технологиям формальных моделей, методов и алгоритмов анализа и синтеза, оптимальных по критериям достоверности, сохранности и степени защиты данных.

Проведенные автором научные исследования выполнены инициативно и по плану научно-исследовательских работ Института криптографии, связи и информатики Академии ФСБ России.

Объектом исследования является процесс обеспечения информационной безопасности сложных организационных систем.

Предметом исследования являются принципы построения систем защиты информации в сложных организационных системах.

Целью диссертационной работы является разработка теоретических основ, моделей и методов повышения эффективности разработки и функционирования систем защиты данных в АИУС, ориентированных на создание и использование механизмов обеспечения необходимых уровней достоверности и сохранности данных.

Основные результаты диссертационной работы получены,и математически обоснованы с использованием методов теории сетей Петри, теории графов, матричной алгебры, математического программирования, оптимизации на сетях и графах, теории вероятности.

Проблемы обеспечения информационной безопасности сложных организационных систем рассматривались в работах академика Харкевича А.А., докторов технических наук профессоров Герасименко В.А. и Мельникова Ю.Н. и ряда других исследователей. Особо следует выделить полученные ими результаты по защите информации в АИУС от несанкционированного доступа, обеспечению достоверности информации в ходе процесса ее обработки, использованию средств вычислительной техники в организации процесса управления сложными организационными системами [20-22,103,108].

Большинство работ в области информационной безопасности в основном можно отнести к двум типам: либо в них рассматриваются общефилософские и юридические проблемы обеспечения безопасности сложных организационных систем, включающие, в том числе, и вопросы обеспечения информационной безопасности, либо исследуются конкретные механизмы и методы обеспечения информационной безопасности. Оба эти подхода, несмотря на их безусловную важность, имеют существенные недостатки с точки зрения системного подхода. Первое направление в самом общем виде формулирует задачи, которые должна решать система обеспечения безопасности. Второе предоставляет прикладные механизмы, которые могут быть использованы при построении систем защиты. Однако же ни в первом, ни во втором случаях, как правило, не говорится, как из конкретных средств построить комплексную систему защиты, обеспечивающую заданный уровень безопасности. В данной диссертации предпринята попытка отчасти восполнить этот существенный пробел.

Сложность решения технических проблем разработки системного подхода к построению систем защиты сложных организационных систем обу-

словлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике в качестве метода исследования принят метод математического моделирования функционирования сложных организационных систем с последующей эвристической оценкой качества получаемых решений.

Методы моделирования достаточно широко применяются в современных научных исследованиях [6,41,83,111]. Однако, практика применения существующих методов моделирования показала, что для описания проблем обеспечения безопасности сложных организационных систем существующего математического аппарата недостаточно. В связи с этим в диссертации развито направление теории сетей Петри, повышающих описательные возможности аппарата моделирования.

В первой главе диссертации проведен детальный анализ структуры системы обеспечения безопасности сложных организационных систем, определены ее составляющие, одной из которых является информационная безопасность. Классифицированы источники внутренних и внешних угроз информационной безопасности, предложена система мер защиты информации в организационных структурах. Поставлена проблема моделирования, анализа и синтеза эффективных систем защиты информации в таких структурах.

Во второй главе разработан аппарат комплексного моделирования современных технологий информационной безопасности, защиты данных в АИУС, опирающийся на идеологию сетей Петри. Выбраны, обоснованы и разработаны модификации сетей Петри, направленные на повышение описательных возможностей аппарата моделирования.

В третьей главе предложена единая формализованная методология анализа и синтеза оптимальных систем контроля достоверности и защиты информации в АИУС, состоящая в последовательном использовании адекватных моделей современных технологий обработки данных и моделей возникновения, взаимодействия и исправления ошибок, на основании

никновения, взаимодействия и исправления ошибок, на основании которых оценивается достоверность и уровень защиты информации.

Разработана методология моделирования и анализа систем обработки данных с использованием обобщенных сетей Петри, позволяющая с заданной степенью адекватности исследовать процессы функционирования АИУС с учетом требований к достоверности обработки.

Предложены показатели достоверности обработки данных при функционировании АИУС и дана их интерпретация на языке обобщенных сетей Петри.

В четвертой главе диссертации рассмотрены особенности разработки механизмов защиты данных в АРГУС. Предложены методы анализа эффективности механизмов защиты данных, которые заключаются в изучении траектории движения и обработки информационных элементов БД на модели технологии обработки данных, построенной с учетом требований к обеспечению необходимого уровня их секретности при выполнении запросов пользователей. Предложены методы формирования механизмов защиты канонической структуры БД и методы синтеза систем защиты данных в АИУС.

В пятой главе предложена методика отладки системы защиты, основанная на последовательной декомпозиции (детализации) АИУС на функционально-законченные и независимые с точки зрения обеспечения защищенности элементов подсистемы и уровни. Разработана методика автономной отладки подсистем с использованием моделей, основанных на аппарате раскрашенных сетей Петри.

Научная новизна. На основе проведенной систематизации внутренних и внешних угроз информационной безопасности различных сложных организационных систем и их анализа разработаны формализованные методы анализа информационных требований пользователей и синтеза эффективных механизмов, обеспечивающих максимальный или заданный уровень достоверности информации: модели и методы обеспечения сохранности (резерви-

рования и восстановления) программных модулей и информационных массивов в АИУС, а также модели и методы организации и оптимизации отладки систем защиты, обеспечивающие достижение заданного уровня корректности функционирования системы защиты и ее соответствия целям и задачам защиты. Разработан новый аппарат моделирования сложных систем на основе целенаправленно модифицированных расширений сетей Петри, исследованы математические и прикладные аспекты теории модифицированных обобщенных сетей Петри. Рассмотрен комплекс вопросов обеспечения достоверности обработки информации при функционировании АИУС.

На защиту выносятся следующие научные положения:

  1. Анализ проблем обеспечения информационной безопасности сложных организационных систем и определение их характеристик с целью построения формализованных моделей.

  2. Развитие направления теории сетей Петри, связанного с введением модификаций, расширяющих возможности применения этого математического аппарата при решении задач моделирования сложных организационных систем.

  3. Формальные модели представления информации при проектировании банков данных с многоуровневой архитектурой и методы формализованного описания и анализа требований пользователей при решении функциональных задач.

  4. Методика построения канонической структуры базы данных, обеспечивающая заданный уровень достоверности информации, и методы анализа обеспечения достоверности отображения информационных требований пользователей в структуре банка данных.

  5. Принципы синтеза и методология формального анализа эффективности механизмов защиты данных.

  6. Общая методология анализа, синтеза и отладки механизмов защиты аппаратных и программных средств АИУС от несанкционированного досту-

па, основанная на моделировании функционирования синтезированных механизмов с использованием аппарата модифицированных сетей Петри.

Теоретическая значимость. С использованием разработанных моделей обобщенных сетей Петри поставлены и решены задачи анализа структуры системы защиты АИУС, процессов возникновения и распространения ошибок, задачи синтеза систем повышения достоверности информации. Одной из характерных особенностей современных АИУС является построение информационной базы на основе концепции банка данных (БнД). Для данного класса систем с использованием модифицированных сетей Петри разработана единая методология автоматизированного проектирования баз данных (БД), учитывающая требования к достоверности и защите информации от несанкционированного доступа. Основу методологии составляет комплекс формализованных моделей, методов и алгоритмов, обеспечивающий анализ предметных областей пользователей, формирование обобщенной внешней модели БД, получение рациональной канонической структуры БД, синтеза оптимальных по заданным критериям эффективности логических структур баз данных.

Предложена методология анализа, синтеза и отладки механизмов защиты технических и программных средств АИУС от несанкционированного доступа, основанная на моделировании с использованием аппарата сетей Петри с разноцветными маркерами.

Предлагаемый подход к организации процесса отладки системы защиты подразумевает комплекс мероприятий по проверке корректности функционирования используемых средств и методов защиты на всех уровнях, определяет последовательность действий как совокупность ряда этапов отладки с использованием на них различных моделей, методов и алгоритмов формализации отладочных работ. Каждый из этапов состоит в проверке защищенности элементов АИУС от определенного типа доступа. При этом предполагается последовательная детализация АИУС на различных уровнях разбие-

ния, функционально законченных и независимых с точки зрения обеспечения системной защиты, защищенности элементов АИУС от несанкционированного доступа определенного типа и автономная отладка на каждом из уровней.

Ряд моделей и методов, изложенных в диссертации, разработан и опубликован автором впервые. Некоторые известные модели модифицированы для использования при исследовании систем защиты АИУС. Таким образом, представленные в диссертации теоретические положения могут рассматриваться как существенный вклад в научное направление, связанное с моделированием сложных организационных систем.

. Практическая ценность. Разработанные методы и универсальный язык математического моделирования современных информационных технологий позволяет с требуемой степенью адекватности описать функционирование современных систем защиты в АИУС, а также сложных динамических систем дискретного типа.

Предложенные модели, методы и алгоритмы анализа структуры системы защиты АИУС, синтеза оптимальной системы обеспечения достоверности информации в АИУС, методология проектирования структур баз данных позволяют существенно сократить время проектирования системы защиты и информационной базы АИУС, и значительно повысить эксплуатационные характеристики разрабатываемых систем.

Использование предлагаемых методов анализа и синтеза систем защиты данных от несанкционированного доступа, моделей и методов планирования и организации процесса отладки системы защиты обеспечивает существенное снижение временных и стоимостных затрат на отладку по сравнению с имеющимися.

Реализация и апробация научных результатов. Теоретические выводы и практические рекомендации, содержащиеся в диссертации, использованы при проектировании ряда систем в федеральных органах исполнительной

власти Российской Федерации, положительный опыт эксплуатации которых подтверждает эффективность разработанных моделей и методов анализа и синтеза механизмов обеспечения заданных уровней достоверности, сохранности и защиты данных, а также создания оптимальных логических структур банков данных.

Апробация результатов диссертационной работы осуществлена соискателем в ходе выступлений на ряде конференций, в том числе - всероссийских и международных. Результаты диссертации опубликованы в 37 печатных работах и включены в ряд основных лекционных курсов, читаемых слушателям Академии ФСБ России.

Система обеспечения безопасности сложных организационных систем

Рассматривая целостную систему обеспечения безопасности любой сложной организационной системы, следует подчеркнуть, что важнейшими задачами в ее анализе является вычленение составляющих ее подсистем и элементов, изучение их функционирования, развития и взаимодействия, поскольку не обладая сведениями о состоянии любой системы в каждый данный момент времени, а также важных условиях, в которых система функционирует, невозможно сознательно воздействовать на механизм управления ею, обеспечивать достижение цели наилучшим образом. В предыдущем параграфе показано, что структура системы обеспечения собственной безопасности должна объективно отражать сложный механизм деятельности соответствующей организационной системы и управления ею, она также должна быть адекватна реально существующим внешним и внутренним угрозам.

Система обеспечения собственной безопасности сложной организационной системы представляет собой совокупность взаимосвязанных во времени и пространстве и взаимозависимых правовых, административных, технических, физических, пропагандистских, а также специальных мер, обеспечивающих защиту системы от внешних и внутренних угроз и создание условий для эффективного выполнения возложенных на нее задач. Система состоит из ряда подчиненных единой цели функциональных подсистем, основанием для выделения которых служат группы однородных внешних и внутренних угроз. Обеспечение собственной безопасности является составной частью деятельности самой системы, и на практике достигается путем выполнения целевых мероприятий, в совокупности представляющих целостную систему защиты сил, средств, информации и функционирования.

Система обеспечения безопасности реализуется на двух управленческих уровнях.

Первый уровень деятельности по обеспечению собственной безопасности реализуется органами государственной власти и местного самоуправления, в том числе и по представлению и участии самой системы. Это участие носит как прямой (например, законодательно предоставленное отдельным государственным структурам право осуществлять меры по обеспечению собственной безопасности), так и опосредованный (деятельность государства по формированию положительного общественного мнения) характер.

Второй уровень деятельности по обеспечению собственной безопасности осуществляется непосредственно подразделениями и сотрудниками системы в ходе выполнения своих служебных обязанностей. В этих целях в ее штате могут создаваться специальные подразделения, задачей которых является осуществление собственной безопасности.

Выделение подсистем в системе обеспечения собственной безопасности осуществляется, исходя из задач, которые выполняет организационная система. Однако, наиболее общими, характерными для любой системы являются следующие подсистемы, которые определяют и основные задачи по обеспечению безопасности: подсистема всестороннего обеспечения деятельности системы; подсистема правового регулирования; подсистема административного регулирования; подсистема мер контрпропаганды и создания положительного имиджа; подсистема информационной безопасности; подсистема работы с кадрами; подсистема физической безопасности.

Рассмотрим кратко каждую из представленных подсистем. Подсистема всестороннего обеспечения деятельности включает в себя как меры, осуществляемые органами государственной власти и управления, так и непосредственно самой системой и направленные на определение ее роли и места в системе национальной безопасности страны, обеспечение ее достаточными финансовыми, материальными, научными, техническими, людскими и иными ресурсами, осуществление социальной и правовой защиты сотрудников, а также контроль со стороны государства за деятельностью этой системы.

Главное предназначение подсистемы правового регулирования деятельности состоит в том, чтобы ввести эту деятельность в строго ограниченные правовые рамки, подчинив ее общегосударственной стратегии, целям и задачам, при соблюдении прав и свобод граждан. Система обеспечения собственной безопасности любой сложной организационной системы, занимая подчиненное место в общей системе обеспечения безопасности страны, неизбежно должна основываться на нормативной базе последней, базирующейся на Конституции России, основополагающих законах, указах и постановлениях высших органов исполнительной власти государства. Одновременно, система обеспечения собственной безопасности нуждается и в дополнительном регулировании множества частных и специфических проблем, что обусловливает необходимость существования подзаконной межведомственной и внутриведомственной нормативной базы по данному направлению деятельности.

Подсистема административного регулирования полностью базируется на существующей правовой базе государства и состоит преимущественно из совокупности внутриведомственных актов управленческого характера, регулирующих деятельность по всем направлениям обеспечения безопасности. Ими являются закрепленные в приказах и указаниях различные инструкции, правила, положения, направленные на установление и поддержание мер режимного характера. Количество таких мер чрезвычайно велико, однако в большинстве стран принято выделять следующие, наиболее значимые: охрана режимных зданий, зон и помещений; пропускной режим; режим работы сотрудников и персонала; регламентация ведения секретного делопроизводства; организация допуска сотрудников к сведениям, составляющим государственную тайну и т.д.

Для локализации внешних и внутренних угроз деятельности любой сложной организационной системы необходимо активно использовать и различные идеологические и контрпропагандистские меры, в том числе и с использованием средств массовой информации, иных возможностей государственных и общественных организаций. В отдельных случаях средства контрпропаганды могут использоваться для осуществления дезинформационных мероприятий, направленных на нейтрализацию внешних угроз.

Сети Петри с разноцветными маркерами

Формальное определение и терминология. Сеть Петри с разноцветными маркерами (СПРМ) формально определяется как набор вида N = ( р, Т, Q, F, Н, X, \\), Llo), где Р = {р} - непустое конечное множество позиций; Т = {t} - непустое конечное множество переходов; Q, = {00} - непус-тое конечное множество цветов маркеров; F : Р х Т - N и Н : Т х Р -» N -функции инцидентности множеств позиций и переходов соответственно, N множество неотрицательных целых чисел ,A,:(PxQ)xT-»(0, 1)- функция распределения цветов маркеров по входным позициям переходов сети; \]/:Tx(PxQ) -» ( Р х Q ) - функция распределения цветов маркеров по выходным позициям переходов сети; \Х0 : Р х Q — N - начальная маркировка сети. Для каждого перехода t є Т обозначим t - множество входных, a t -множество выходных его позиций. Для каждой позиции р є Р обозначим через р - множество входных, а через р" - множество выходных ее переходов.

Текущее состояние сети с разноцветными маркерами определяется распределением цветных маркеров по позициям сети и задается в виде матрицы Ы порядка IРІ х \Сі\, где ]Х (р, СО ) равно числу маркеров цвета СО в позиции р. Для любого t є Т распределение цветных маркеров по входным и выходным позициям перехода опишем частичными функциями, соответственно, Xt и Vj/t. Областью определения A,t является множество где "Ct - подмножество распределений цветов маркеров по входным позициям перехода t ( Ct cLt), при которых разрешено его срабатывание (допустимое распределение). Функция \\ft каждому допустимому входному распределению "С t ставит в соответствие единственное выходное распределение маркеров определенных цветов из области На входных распределениях C t є Ct данная функция не определена. Условие срабатывания перехода t є Т при некоторой маркировке JI имеет вид: Для каждого t є T, удовлетворяющего условиям (2.2.1), в общем случае существует множество допустимых распределений Ctn с Ct, при которых это условие выполняется. Для определения новой маркировки при срабатывании t для фиксированного "С t введем функции 81 и X и Пример графического изображения СПРМ для двух цветов СО і (на рисунке ) и С02 (на рисунке ) представлен на рис.2.2.1. Функции X и VJ/ для данной сети представлены в таблице 2.1. Выделим два частных вида СПРМ: перерождающие и селективные. В перерождающих сетях (ПС) срабатывание любого перехода t разрешено при наличии во всех входных позициях р є t маркеров одного цвета COj є Сі. После срабатывания данного перехода во все его выходные позиции помещаются маркеры цвета COj є Q. Функция X в ПС задается следующим образом:

Пример ПС для С1 = { С0Ь С02, СОз, 0 4} представлен на рис.2.2.2. Начальная маркировка и функция Ц/ описаны в таблице 2.2. Селективной сетью (СС) называется такая сеть, в которой переходы пропускают только маркеры определенных цветов, не изменяя их. Функция X для селективной сети (СС) задается также, как и для перерождающей, а функция у,("С )= Сш Условия срабатывания перехода t є Т СС и ПС при маркировке LL аналогичны (см.(1.2)). Новая маркировка Л при срабатывании перехода t є Т для Q определяемой по формуле Lt (p,C0) = n(p,(D) + 8t (C0)(-F(p,t) + H(t,p)),VpeP,VC0 є СІ. Множество переходов Т СС разбивается на подмножества Т;, где V t є Tj пропускает маркер цвета Ш(. При этом Ті П Tj О, или Т,- n Tj = 0 и Т = J ТІ, г = I Q I, V i, j = Пг. і = 1 Подсетью СС, определяемой множеством переходов Tj с Т назовем такую сеть Петри N, = (Pi, Tj, Fj, НІ, Ц 0i), в которой Каждая подсеть Nj, І = l,r - есть одноцветная сеть с маркерами цвета СОІ. Таким образом, анализ СС можно свести к анализу совокупности одноцветных сетей. На рис.2.2.3 изображен пример СС для двух цветов C0t (на рисунке - ) и С02 (на рисунке - ). Функция X представлена в таблице 2.3. Анализ цветовой достижимости ПС. Под цветовой достижимостью ПС будем понимать получение маркеров всех цветов из некоторого подмножества Г2 с Q. в зависимости от начальной маркировки и структуры сети. В ПС цвет COj є Q достижим из цвета і є Q, если существуют достижимые из Ц0 маркировки Ць Ц2 такие, что Зрьр2 є Р, Ці (РьСОї) Ф О, И-2 ( Рг Щ ) 0 и Ц2 достижима из Ц, (при этом может быть Ці = Цо). Достижимость цветов ПС опишем графом цветовой достижимости rN и матрицей цветовой достижимости RN. Множество вершин графа Гы - есть множество цветов Q. Пара вершин СО; и C0j соединяются направленной дугой, помеченной символом пере хода t є Т, если 3 Ль М-2 достижимые из JLXo такие, что 3 рь р2 Р, [Л, ( pi, COi) Ф О, \І2 ( р2, COj) Ф О и \Хг непосредственно достижима из \Х\ в ре зультате срабатывания перехода t ( \Х\ \ JL12 )

Анализ информационных требований пользователей БнД и построение канонической структуры БД с учетом требований к достоверности информации

Интегрированные информационные системы, которые разрабатываются на основе использования автоматизированных банков данных (БнД), позволяют организовывать гибкие структуры данных, объединяемые в специальным образом организованные базы данных (БД). Это дает возможность уменьшишь избыточность хранимой информации, обеспечить одновременный доступ нескольких программ и запросов пользователей к одним и тем же данным, упростить организацию взаимодействия между прикладными программами системы.

В настоящее время наиболее широкое распространение получила многоуровневая архитектура банков данных. Выделены три основных уровня представления данных: внешний, концептуальный и внутренний. [17,22,94]. Внешний уровень представления данных соответствует предметному представлению пользователей БнД, которое формируется на этапе анализа предметной области банка данных и уточняется при проектировании концептуального и внутреннего уровней представления данных. Анализ и структуризация предметной области БнД состоит в получении от пользователей неструктурированных описаний прикладных задач, выработке четкого определения и классификации информационных элементов, подлежащих рассмотрению при проектировании баз данных, представлении их на выбранном языке, который позволяет формализовать и автоматизировать процесс анали за и построения предметной области БнД. На концептуальном уровне на основе анализа и объединения предметных областей отдельных пользователей БнД формируется обобщенная упорядоченная структура БД, отражающая наиболее общие свойства предметной области. Описание предметной области .на концептуальном уровне инвариантно типу применяемой СУБД. Концептуальному уровню представления данных соответствует каноническая (инфологическая) структура баз данных. Для учета конкретных особенностей и типа (сетевой, иерархический, реляционный) применяемой в проектируемом банке данных СУБД каноническая структура отображается в логическую структуру БнД. На внутреннем уровне представления данных логическая структура БД отображается в физическую структуру (структуры хранения), которая наиболее полно учитывает конкретные особенности СУБД, ОС и технических средств обработки данных.

Высокая эффективность функционирования АИУС, в частности АИУС, использующих БнД, в значительной мере зависит от достоверности обрабатываемой информации. Наряду с традиционными причинами снижения достоверности функционирования АИУС применение банка данных имеет ряд особенностей, которые определяют специфику исследования вопросов обеспечения достоверности информации в АРГУС данного класса [22]: - хранение в БД больших объемов информации различного назначения и принадлежности; - увеличение и усложнение структур хранения, типов и путей доступа к хранимым в БД данным; - хранение в БД не только собственно данных (информации об отдельных объектах моделируемой предметной области), но и связей между ними; - наличие большого числа пользователей БнД с различными требованиями к хранящейся информации; - параллельная работа с банком данных ряда пользователей, возможность совместного и одновременного использования хранимых данных различными прикладными процессами; - возникновение конфликтных ситуаций при использовании информационных ресурсов банка данных; - однократный ввод и многократное использование данных, хранящихся в БД; - многоуровневость архитектуры БнД и многоэтапность его проектирования.

Формально проектирование банка данных с многоуровневой архитектурой представляет собой процесс последовательного отображения предметной области БнД в соответствующие уровни представления данных (рис.3.1.1). Отображение информационных требований пользователей в структуры хранения (физическую структуру БД) записывается как суперпозиция функций ф = ф Pv2 pv3 PL (Pv = Фс Ф?0 Фи где Ф с = vi Ф vi Ф хъ функция, отображающая информационные требования пользователей в каноническую структуру БД, ф vb ф v2, ф Уз - функции, отображающие соответственно информационные требования во внешние модели функциональных задач, внешние модели задач в обобщенную внешнюю модель и обобщенную внешнюю модель в каноническую структуру БД, Ф L - функция, отображающая каноническую структуру в логическую, и ф F - функция, отображающая логическую структуру в физическую.

Снижение достоверности информации на этапе проектирования БнД объясняется ошибками при анализе информационных требований пользователей и формировании отображений ф v\ Ф V2 Фv3 Ф L Ф F- В процессе отображения одной структуры в другую основными ошибками являются не адекватное отображение, потеря элементов данных или связей между ними, объединение элементов данных в записи и блоки, при котором невозможны реализация выделенных в предметной области связей или доступ к ключевым типам элементов данных (записям БД) и др. Поэтому, одним из основных требований, предъявляемых к структурам данных при их отображении, является требование обеспечения адекватной реализации выделенных в предметной области типов элементов данных и связей между ними. Ошибки, возникающие при эксплуатации БнД, аналогичны ошибкам в информации, характерным для обычных систем обработки данных. К ним можно отнести ошибки во входной и формируемой в процессе работы информации, ошибки пользователей системы, ошибки, возникающие в результате аппаратных либо программных сбоев. Однако, важность их устранения для систем, использующих БнД, значительно больше из-за реализации принципа однократного ввода и многократного использования хранимых в БД данных.

Для обеспечения требований к достоверности информации необходимо получить оценки достоверности информации при ее использовании и хранении в БнД, провести анализ адекватности отображения предметной области банка данных в различные структурные уровни представления информации. Для формализации и автоматизации решения этих задач будем использовать модели обобщенных сетей Петри, которые позволяют с требуемой степенью адекватности описать процессы обработки данных, протекающие в АИУС, и строить эффективные алгоритмы решения рассматриваемых задач на основе математической теории сетей Петри.

Методы анализа эффективности механизмов защиты данных в БД

Анализ эффективности механизмов защиты БД заключается в изучении траекторий движения и обработки информационных элементов БД на модели технологии обработки данных с учетом требований к обеспечению необходимого уровня их секретности при выполнении запросов пользователей. Предлагаемая методика моделирования и анализа эффективности механизмов и системы защиты данных при функционировании БД в режиме обслуживания заданного множества запросов предназначена для использования на всех уровнях представления информации (каноническая, логическая и физическая структура БД). Исходной информацией для такого анализа является информация о канонической, логической и физической структурах БД, графы поиска запросов, сведения о секретности информационных элементов и уровнях полномочий пользователей. Граф поиска запроса uk є U формируется на основе анализа запроса пользователя и канонической (логической или физической) структуры БД и определяет информационно-поисковый процесс на соответствующей структуре БД. Анализ динамики информационно-поискового процесса при реализации запросов позволяет выявить недостатки соответствующей структуры данных с точки зрения возможности реализации несанкционированного доступа к данным.

На этапе анализа канонической структуры, с точки зрения эффективности ее механизмов защиты от несанкционированного доступа к данным, исследуется динамика реализации запросов пользователей. Средством этого исследования являются: каноническая структура данных и графы поиска, представленные в виде раскрашенных сетей Петри и моделирующие процессы поступления и обработки пользовательских запросов.

Каждый запрос пользователя uk є U задается множеством D" = { di I 1 є L" С L } типов элементов данных предметной области, требуемых для удовлетворения информационных потребностей запроса. Одновременно указываются типы операций манипулирования данными, которые необходимо выполнить для реализации функций обработки информации, раз решенных рассматриваемому пользователю: s» = {/ і = 1,/ J-1,/ }, к = \,К , где к - количество запросов пользователей к БД, Jk - число типов операций манипулирования, требуемых для выполнения запроса uk-ro пользователя, Ik - число операций манипулирования над ресурсами БД всех типов (j = 1, jk), выполняемых при реализации запроса uk є U. Запрос пользователя uk к БД представляется в виде матрицы Ск = ) c\j II проиндексированной по строкам информационными элементами di є jfk , по столбцам множеством типов операций манипулирования, выполняемых при реализации запроса. Матрица Ск должна удовлетворять требованиям защиты, описываемым матрицами степеней секретности F и полномочий Р. В противном случае требуется корректировка запроса. Элемент си матрицы Ск равен единице, если для реализации запроса qk необходимо над информационным элементом d) є f осуществить операцию j = \yj . В противном случае элемент cij равен нулю. Формирование запросов к БД контролирует администратор БД для исключения возможности превышения пользователями свои компетенции, установленной в соответствии с возложенными на них функциями по обработке информации БД.

Граф поиска запроса uk є U формируется с помощью матрицы описания канонической структуры БД Вг = {/ц и матрицы запроса Ск = с и \ Для этого требуется перейти от матрицы смежности В к матрице достижимо . Элемент ai( матрицы достижимости А будет равен единице, если на графе канонической структуры существует путь, направленный от вершины d\ є Dr к вершине drt- є Dr, и равен нулю в противном случае. На основании матрицы задания запроса Ск с учетом состава групп информаци онных элементов формируется множество групп канонической структуры БД )", требуемых для удовлетворения запроса. В матрице А фиксируется столбец, соответствующий группе d Г, принадлежащий множеству f и относящейся к нижележащему уровню иерархии графа канонической структуры БД. В этом столбце единичные записи определяют множество групп )[, которые подлежат включению в граф поиска запроса 1 є U. Если все элементы drt множества )" входят в полученное множество групп Г то формирование графа поиска закончено. В противном случае осуществляется переход к следующему типу группы dr{ Dk нижележащего уровня иерархии графа канонической структуры БД, который не вошел в множество jfk. Полученное при этом множество групп объединяется с найденным на предыдущем шаге множеством )[ и осуществляется проверка, аналогичная описанной выше.

При необходимости, выполняется переход к группам d г є Dk расположенным на очередном вышележащем уровне иерархии графа канонической структуры БД. Полученное в результате множество групп Dk {df 11 є Lr } определяет множество вершин графа поиска qk-ro запроса пользователя. Дуги между этими вершинами однозначно соответствуют дугам на канонической структуре БД.

Похожие диссертации на Сетевые модели и методы обеспечения информационной безопасности в сложных организационных системах