Помощь в написании студенческих работ
Антистрессовый сервис

Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах

ДиссертацияПомощь в написанииУзнать стоимостьмоей работы

На основе теории цепей Маркова была разработана модель достоверности домена для оценки достоверности (пригодности) данных в домене, на основе которой можно сделать следующий вывод, что с ростом количества операций (модификаций) в базе данных количество ошибочных данных достигнет определенного допустимого значения, после чего потребуется ее реструктуризация, реорганизация… Читать ещё >

Методы и средства поддержания целостности баз данных в доменно-ориентированных информационных системах (реферат, курсовая, диплом, контрольная)

Содержание

  • ГЛАВА 1. АНАЛИЗ СУЩЕСТВУЮЩИХ ПОДХОДОВ ПОДДЕРЖАНИЯ ЦЕЛОСТНОСТИ ИНФОРМАЦИИ В БАЗАХ ДАННЫХ
    • 1. 1. Основные понятия
    • 1. 2. Анализ существующих моделей баз данных
      • 1. 2. 1. Реляционные базы данных
      • 1. 2. 2. Объектно-ориентированные базы данных
      • 1. 2. 3. Доменно-ориентированные базы данных
    • 1. 3. Угрозы нарушения целостности баз данных
    • 1. 4. Специфические угрозы нарушения целостности баз данных
    • 1. 5. Стандартные средства поддержки целостности БД
    • 1. 6. Поддержка целостности данных на уровне доступа к БД
    • 1. 7. Специфика обеспечения целостности банковских баз данных
    • 1. 8. Математические модели обеспечения целостности
      • 1. 8. 1. Назначение математических моделей
      • 1. 8. 2. Анализ существующих математических моделей обеспечения целостности информации
    • 1. 9. Анализ рисков
    • 1. 10. Выводы к главе
  • ГЛАВА 2. МАТЕМАТИЧЕСКИЕ МОДЕЛИ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ ДОМЕННО-ОРИЕНТИРОВАННЫХ БАЗ ДАННЫХ
    • 2. 1. Сравнительный анализ обеспечения целостности и достоверности информации в реляционных и доменно-ориентированных базах данных
    • 2. 2. Введение «доменного» уровня обеспечения целостности баз данных
    • 2. 3. Модель распространения ошибок в базах данных
      • 2. 3. 1. Зоны целостности доменно-ориентированных баз данных
      • 2. 3. 2. Задача в условиях неопределенности
      • 2. 3. 3. Вероятность появления ошибок в доменно-ориентированных системах баз данных
    • 2. 4. Применение теории случайных процессов к изучению целостности доменно-ориентированных архитектур баз данных
      • 2. 4. 1. Анализ доменно-ориентированных систем методом «дерева отказов»
      • 2. 4. 2. Модель достоверности доменных баз данных на основе теории цепей Маркова
      • 2. 4. 3. Достоверность доменно-ориентированных архитектур как процесс гибели и размножения
    • 2. 5. Выводы к главе
  • ГЛАВА 3. РАЗРАБОТКА ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПОДДЕРЖКИ ЦЕЛОСТНОСТИ БАЗЫ ДАННЫХ ДОМЕННО-ОРИЕНТИРОВАННОЙ ИНФОРМАЦИОННОЙ СИСТЕМЫ
    • 3. 1. Постановка задачи
    • 3. 2. Выбор средств разработки
    • 3. 3. Проектирование базы данных
    • 3. 4. Реализация доменного уровня обеспечения целостности
    • 3. 5. Оценка эффективности обеспечения целостности при доменно-ориентированном подходе к построению БД
    • 3. 7. Выводы к главе

Актуальность проведенных в диссертационной работе научных исследований обуславливается возрастанием угроз информационной безопасности баз данных, как основной составляющей любой автоматизированной системы, широким внедрением автоматизированных систем с использованием баз данных в различных сферах жизнедеятельности государства и общества, необходимостью повышения качества и эффективности разработки автоматизированных систем.

Особое значение приобретают автоматизированные системы обработки данных (АСОД), неотъемлемой частью которых являются системы управления базами данных (СУБД). Совершенствование технологии обработки информации привело к созданию информационных баз данных (БД), содержащих большие объемы разнообразной информации, а это, в свою очередь, предъявляет дополнительные требования к обеспечению сохранности информации. Развитие объектно-ориентированного подхода в проектировании баз данных привело к появлению доменно-ориентированной модели баз данных.

В целом средства и методы защиты информации в БД должны составлять цельную архитектуру безопасности, включающую в себя математические, криптографические, алгоритмические, технические, организационные и правовые меры защиты, призванные предупреждать опасное воздействие на информацию или нежелательное ознакомление с ней.

Вопросы поддержания целостности информации в базах данных рассматриваются в работах В. А. Герасименко, П. Н. Девянина, Дж. Мартина, Д. П. Зегжды, К.Дж. Дейта, В. А. Галатенко и других исследователей. Особо следует выделить полученные ими результаты в исследовании защиты целостности от несанкционированного доступа к информации в АСОД.

Сложность реализации системы защиты в сложных БД обусловлена отсутствием специального математического аппарата, позволяющего адекватно описывать происходящие процессы. В связи с этим в мировой практике обычно применяется метод математического моделирования систем с последующей эвристической оценкой качества получаемых решений.

Объектом исследования являются механизмы поддержания целостности информации в доменно-ориентированных базах данных.

Предмет исследования методы построения программного обеспечения поддержания целостности данных в доменно-ориентированных информационных системах.

Цель работы: разработка теоретических основ, моделей, методов и средств повышения целостности, достоверности и конфиденциальности информации в доменно-ориентированных структурах баз данных и разработке методов построения программного обеспечения для доменно-ориентированных информационных систем.

Задачи исследования:

1. Создание модели распространения ошибок в доменах разного уровня.

2. Создание модели достоверности доменно-ориентированной БД.

3. Создание модели старения доменно-ориентированной БД.

4. Разработка ПО поддержания целостности БД.

Методы исследования базируются на использовании математического аппарата теории случайных процессов, теории вероятности, теории надежности сложных технических систем, теории графов и на методах объектно-ориентированного проектирования.

Научная новизна работы заключается в следующем:

1. Предложены новые принципы повышения целостности, достоверности и конфиденциальности данных в доменноориентированных информационных системах, обеспечивающие высокую степень целостности информации.

2. Разработаны и исследованы методы оценки достоверности доменно-ориентированных баз данных.

3. Предложен метод определения продолжительности жизни доменно-ориентированной базы данных.

4. Разработан новый метод аутентификации пользователей в базе данных на основе доменов аутентификации, использующий новый «доменный» уровень защищенности баз данных. Практическая ценность:

1. Предложена методика оценки доступности доменно-ориентированной базы данных.

2. Модифицирована методика преобразования реляционной структуры базы данных в доменно-ориентированную, дополнены методы поддержки целостности.

3. Разработаны программные методы реализации доменного уровня защищенности баз данных.

Основные положения, выносимые на защиту.

1. Модель распространения ошибок в доменах разного уровня.

2. Модель достоверности доменно-ориентированной базы данных.

3. Модель старения доменно-ориентированной базы данных.

4. Структура и этапы проектирования программного обеспечения поддержания целостности баз данных.

Реализация работы.

Программное обеспечение поддержания целостности доменно-ориентированной информационной системы, содержащей конфиденциальные сведения по учету персонала Банка России по Пензенской области.

Публикации. Результаты диссертации опубликованы в 6 печатных работах.

Структура и объем диссертации

Диссертация состоит из введения, трех глав с выводами по каждой главе, заключения, списка литературы из 78 наименований, списка используемых сокращений и приложений.

3.7. Выводы к главе.

1. Для поддержания целостности доменно-ориентированной БД домен должен содержать следующие функции поддержки целостности:

• Идентификацию лиц, претендующих на доступ, персонала и ресурсов системы (присвоение каждому объекту персонального идентификатора);

• Опознавание (установление подлинности) объекта или субъекта по предъявляемому им идентификатору;

• Проверку полномочий (проверка соответствия запрашиваемых ресурсов и процедур установленному регламенту);

• Регистрацию (протоколирование) обращений к запрашиваемым ресурсам;

• Реагирование (сигнализация, отключение, задержка работ, отказ в запросе) при попытках несанкционированных воздействий.

2. Вероятность ввода неверного значения при использовании доменно-ориентированных баз данных в 22,7 раза меньше чем при реляционном подходе к проектированию БД, что подтверждает целесообразность использования доменно-ориентированных БД для повышения целостности хранимой информации.

3. Сравнение родственных показателей целостности реляционных и доменно-ориентированных баз данных позволяет убедиться в том, что использование баз данных с доменно-ориентированной структурой является более оптимальным по сравнению с реляционными принципами проектирования БД.

Заключение

.

В ходе проведенных в работе исследований получены следующие результаты:

1. На основе анализа механизмов представления структурных отношений между элементами традиционных (реляционных, сетевых, иерархических) и доменно-ориентированных баз данных показано, что доменно-ориентированные структуры баз данных повышают целостность хранимой в базе данных информации.

2. На основе учета вероятностных свойств возникновения ошибок в базах данных при вводе и модификации данных разработана модель распространения ошибок в доменно-ориентированных базах данных, которая позволяет определить, сколько уровней допустимо в доменно-ориентированной базе данных. Показано, что одним из факторов появления ошибок является зависимость от длины слова (в традиционных базах данных) и от количества элементов в базовом домене (в доменно-ориентированных базах данных). Для составного домена вероятность появления ошибок зависит не только от числа элементов в базовом домене, но и от уровня составного домена.

3. На основе теории цепей Маркова была разработана модель достоверности домена для оценки достоверности (пригодности) данных в домене, на основе которой можно сделать следующий вывод, что с ростом количества операций (модификаций) в базе данных количество ошибочных данных достигнет определенного допустимого значения, после чего потребуется ее реструктуризация, реорганизация. В доменно-ориентированных базах данных процесс накопления ошибок происходит медленнее, чем в традиционных базах данных. Создана вероятностная модель распространения ошибок в доменах разного уровня, исходя из которой можно сделать вывод о допустимости уровня составного домена. Показано, что в составных доменах более высокого уровня вероятность ошибки при модификации данных гораздо выше.

4. Разработанная модель старения доменно-ориентированной базы данных позволяет определить момент реорганизации доменов и всей базы данных.

5. Разработаны методы проектирования, структура и программное обеспечение поддержки целостности в доменно-ориентированной информационной системе хранящей конфиденциальную информацию о персонале организации. Разработан новый метод аутентификации пользователей в доменно-ориентированной базе данных на основе доменов аутентификации. Разработанное программное обеспечение внедрено в Главном управлении Банка России по Пензенской области.

Список использованных сокращений.

АСОД — Автоматизированная система обработки данных.

БД — База данных.

ВСН — Внутрисистемный номер

ИБ — Информационная безопасность.

СУБД — Система управления базами данных.

Показать весь текст

Список литературы

  1. Л.Н., Афанасьев А. П., Лисов А. А. Современные методы обеспечения безотказности сложных технических систем. М.: «Логос». 2001.
  2. А. Анализ защищенности корпоративных автоматизированных систем // Jetlnfo- № 7.- 2002.
  3. Белоусов А. Л, Огуречников Е. В. Применение нумерационных методов для реализации запросов к информационной системе с доменно-ориентированной организацией данных. // Математика и информатика. Межвузовский сборник, ПГПУ им. В. Г. Белинского, Пенза, 1996.
  4. Биктимиров М. Р, Засыпкина В. В, Щербаков А. Ю. ДТ Банка России. «К вопросу о разработке требований к защите от НСД конфиденциальной информации» // БИТ.- № 1.- 2001.
  5. Большаков А. А, Петряев А. Б, Платонов В. В, Ухлинов Л. М. Основы обеспечения безопасности данных в компьютерных системах и сетях. Часть 1: Методы, средства и механизмы защиты данных. // Спб.: ВИККА им. Можайского.-1995.
  6. Л.В. Построение ИС с применением технологии автономных блоков данных. // Методы и технические средства обеспечения безопасности информации. Тезисы докладов. // Санкт-Петербург. Изд-во СПбГТУ, 2001.
  7. Е.С. Теория вероятностей. Москва: «Высшая школа», 2001.
  8. Е.С. Теория случайных процессов и ее инженерные приложения. М: «Высшая школа», 2001.
  9. С.В. Системный подход в решении задач защиты информации // Безопасность информационных технологий № 3,2000.
  10. Ю.Вороненко Павел. Обеспечение информационной безопасности в банковских и финансовых структурах. (Теоретические основы и рекомендации по обеспечению безопасности технологий обработки электронных платежей) // Банковские технологии, -2001, — № 10.
  11. П.Вьюкова Н. И, Галатенко В. А. Информационная безопасность систем управления базами данных // СУБД.-1996.-№ 1.-С.29.
  12. В. Компьютерная безопасность: заметки о текущем состоянии дел // Банковские технологии.- № 1.- 1997.
  13. В. Стандарты и рекомендации в области информационной безопасности // Jet Info.-1996.-№ 1−3(8−10).
  14. Гари Хансен, Джеймс Хансен. Базы данных: разработка и управление // Пер. с англ. М.: ЗАО «Издательство БИНОМ», — 1999. -704 с.:ил.
  15. Герасименко В. А, Малюк А. А. Основы защиты информации. М.: МИФИ, 1997.
  16. В. А. Защита информации в автоматизированных системах обработки данных. М.: «Энергоатомиздат», 1994, кн. 1, кн. 2.
  17. В.Д. Безопасность — проблема комплексная // Банковские технологии.-№ 4.- 1997.
  18. Гинце Алексей. «Тяжелая артиллерия» систем доступа // Банковские технологии.- № 9.- 1997.
  19. JI. Философия программирования для Windows 95/NT. / Пер. с англ. СПб.: Символ-Плюс,-1997.
  20. П.Н., Михальский О. О., Правиков Д. И., Щербаков А. Ю. Теоретические основы компьютерной безопасности: Учебное пособие для вузов.- М.: Радио и связь, 2000.
  21. Дж. Мартин. Организация баз данных в вычислительных системах: Изд-во «Мир», М., 1978.
  22. Доменно-ориентированная система управления данными / В. М. Линьков, В. В. Дрождин, В. И. Горбаченко, А. А. Дружаев, М. А. Иванцов, А. Л. Белоусов и др. // Отчет о НИР, № гос. Регистрации 01.9.70.006285. Пенза: ПГУ. -1999.
  23. Л.Г. Теория и практика принятия решений. М.: Экономика. 1984.
  24. Евтюшкин Александр. Дилемма безопасности // Банковские технологии.- № 2.- 1996.25.3егжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия — Телеком, 2000.
  25. К. Дж. Дейт. Введение в системы баз данных, 6-е издание: Пер. с англ. К., М.- Спб.: Издательский дом «Вильяме», 1999.
  26. И.А., Кобзарь М. Т., Трубачев А. П. О признании общих критериев в качестве отечественного стандарта // Безопасность информационных технологий.- 2000.- № 3, — С. 103−106.
  27. М.О. Применение теории графов при моделировании политик безопасности. Методы и технические средства обеспечения безопасности информации / Тезисы докладов // СПб: Изд-во СПбГТУ, — 2001.
  28. В.Г., Голованов В. Б. Применение технологии профилирования требований информационной безопасности // Труды научно-технической конференции «Безопасность информационных технологий». Том.1. Пенза. Июнь-2001. С. 63−66.
  29. А.В., Линьков В. М. Зоны безопасности доменно-ориентированных баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 157−159.
  30. . А.В. Специфика обеспечения информационной безопасности банковских баз данных. // Проблемы информатики в образовании, управлении, экономике и технике: Сб. статей III Всероссийской научно-технической конференции. Пенза, 2003, с. 160−163.
  31. М. Т. Сидак А. О Руководстве по разработке профилей защиты на основе Общих критериев // Jet Info. -2000.- № 2(81) — С. 1820.
  32. М.Т., Калайда И. А. Общие критерии оценки безопасности информационных технологий и перспективы их использования // Jet Info. -1998.- № 1(56).- С. 12−17.
  33. Король Леонид, Судов Евгений. Информационная безопасность: системный подход // Банковские технологии.- № 2.- 1996.
  34. Кузнецов Аркадий, Трифаленков Илья. Чем измерять защищенность информационных систем. // Банковские технологии.- № 8.- 1997.
  35. С. Основы современных баз данных. М.:"Финансы и статистика", 1997.
  36. С. Объектно-ориентированные базы данных, основные концепции, организация и управление: краткий обзор // Открытые системы,-1997.-№ 6.
  37. Ладыженсикй Глеб. Системы управления базами данных кротко о главном. // Jet Info. -№ 3−5.- 1995 г.
  38. Линьков В. М, Киселев А. В. Оценка достоверности данных // Математические методы и информационные технологии в экономике, социологии и образовании: Сборник материалов Международной научно-технической конференции. Часть II. -Пенза, — 2001-С. 34−36.
  39. В.М. Домен с единственной точкой входа как элемент доменно-ориентированной базы данных / В. М. Линьков, А. А. Масленников / Материалы II Всероссийской научно-технической конференцию Пенза: ПГПУ.- 2002.
  40. В.М. Доменно-ориентированная нумерационная система управления базами данных / Отчет о научно-исследовательской работе // ПГПУ им. В. Г. Белинского.- Пенза. -1999.
  41. В.М. Нумерационные методы в проектировании систем управления данными // Монография. — Пенза: Изд-во Пенз. Гос. Техн. ун-та, 1994.
  42. В.М. Нумерационная доменно-ориентированная методология построения баз данных // Материалы всероссийской научно-технической конференции. Пенза.- 1997. С.З.
  43. Мартин Уайброу. Обеспечьте защиту банковских систем // Банковские технологии.- № 1.- 1994.
  44. В.Е., Семенов А. Н. Специфические угрозы безопасности информации в автоматизированных системах сбора и обработки данных // Материалы Второго регионального научно-технического семинара «Информационная безопасность — Юг России», — С. 72−77.
  45. В. Новые одежды знакомых СУБД: новая реальность данная нам // СУБД.-1997.-№ 4-С.88.
  46. С.П. Информационная война. М.: Радио и связь. 1998.
  47. Реннер А. Г, Нестеренко М. Ю. Математическое моделирование экономически эффективной СЗИ корпоративных систем // БИТ.-№ 1.-2001.
  48. Росс Андерсон. Ключи к банкоматам. // Банковские технологии.-№ 1.- 1994 г.
  49. А.В. Статистический показатель состояния защищенности информации ограниченного доступа// БИТ.- № 1.- 2001.
  50. В.А. Средства защиты информационных систем от компьютерных атак // Системы безопасности связи и телекоммуникаций.-2000.-№ 3 4.-С.3 8.
  51. С. Анализ рисков, управление рисками // Jet Info.-1999.-№ 1(68).-С. 2−28.
  52. С. Современные технологии анализа рисков в информационных системах // PCWeek. -2001. -№ 37.
  53. Система обработки информации. Криптографическая защита. Алгоритм криптографического преобразования. ГОСТ 28 147–89.
  54. JI.M., Мирошниченко К. Г. О формализации процессов защиты информации в вычислительных сетях // Автоматика и вычислительная техника. 1992 № 1. С. 6−12.
  55. Ухлинов J1.M., Сычев М. П., Скиба В. Ю., Казарин О. В. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. М.: Изд-во МГТУ им. Н. Э. Баумана, 2000.
  56. В. Введение в теорию вероятностей и ее приложения. Том 1: М: Изд-во «Мир», 1967.
  57. А.В. Особенности обеспечения информационной безопасности банковской инфраструктуры. // Материалы Второго регионального научно-технического семинара «Информационная безопасность Юг России».- С. 196−199.
  58. Функция хеширования. ГОСТ Р 34.11−94.
  59. ЦБРФ.56 010 32 01 «АРМ „Ввод и логический контроль информации“. Руководство системного программиста», Пенза, 2003.
  60. ЦБРФ.56 010.ПК 32 01 «Описание структуры баз данных», Пенза, 2003.
  61. Д. Модели данных / Цикритзис Д., Лоховски Ф. -М.: «Финансы и статистика»,!985.
  62. Гостехкомиссия России. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от НСД к информации. -М., 1992.
  63. Bell D.E., La Padula J. Security Computer Systems: A Mathematical Model. Bedford, Massachusetts: Mitre Corp., 1973. 11. MTR 2547. (NTIS AD-771 543)
  64. Fenton J.S. Memoryless Subsystems // Computer Journal. 1974. Vol. 17. № 2 P. 143−147.
  65. Fernandez E.B., Summers R.C., Wood C. Database Security and Integrity. Reading, Mass.: Addison — Wesley, 1981.
  66. ISO/IEC 15 408−1:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 1: Introduction and general model.
  67. ISO/IEC 15 408−2:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 2: Security functional requirements.
  68. ISO/IEC 15 408−3:1999 Information technology Security techniques -Evaluation criteria for IT security. Part. 3: Security assurance requirements.
  69. Landwehr С/ Formal Models for Computer Security // Computing Surveys. 1981. Vol.13. № 3. P. 247−278.
  70. Shandhu R. The Schematic Protection Model: It’s definition and Analysis for Acyclic Attenuating Schemes // Journal of ACM. 1988. Vol.35 № 2. P. 404−432.
  71. Shandhu R. Transformation of access rights // IEEE Symposium on Security and Privacy, Oakland, Calif., 1989. P. 259−268.
Заполнить форму текущей работой