WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!

На правах рукописи

БЫКОВСКИЙ АЛЕКСАНДР НИКОЛАЕВИЧ

МОДЕЛИРОВАНИЕ ИНФОРМАЦИОННЫХ ПРОЦЕССОВ ФИНАНСОВОЙ ДЕЯТЕЛЬНОСТИ С ВЫСОКОНАДЕЖНОЙ ОБРАБОТКОЙ ИНФОРМАЦИИ

Специальность: 05.13.17 – Теоретические основы информатики

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Воронеж 2012

Работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета.

Научный консультант: доктор технических наук, профессор Сумин Виктор Иванович

Официальные оппоненты: доктор технических наук профессор Матвеев Михаил Григорьевич кандидат технических наук Смоленцева Татьяна Евгеньевна

Ведущая организация: Воронежский государственный университет инженерных технологий

Защита диссертации состоится «14» марта 2012 года в 15:00 на заседании диссертационного совета Д. 212.038.24 при Воронежском государственном университете по адресу: 304006, г. Воронеж, Университетская площадь, д. 1, аудитория № 226.

С диссертацией можно ознакомиться в библиотеке Воронежского государственного университета

Автореферат разослан «7» февраля 2012 г.

Учный секретарь диссертационного совета А.С. Чеботарев

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы. Информационные процессы в финансовой деятельности организации связаны с функциями управления, учета, контроля, планирования, анализа и регулирования, на основе этого формулируются стратегические и тактические направления деятельности этой организации, определяются причины отклонений результатов этой деятельности. В настоящее время в информационный процесс финансовой деятельности активно внедряются современные технологии сбора, хранения и обработки информации, которые формируют облик автоматизированных информационных систем финансовой деятельности.

Дестабилизация информационных процессов финансовой деятельности в результате реализации угроз защищенности может повлечь за собой нарушение целостности обрабатываемой и хранимой информации, что приводит к частичному или полному прекращению этой деятельности, а, следовательно, к серьезным убыткам организации, чреватых банкротством. По этой причине возникает необходимость высоконадежной обработки финансовой информации.

На этапе разработки средств реализации надежных информационных процессов финансовой деятельности возникает необходимость моделирования систем, обеспечивающих высоконадежную обработку информации, и включающих механизмы проведения анализа эффективности их функционирования. Реализовываться такие модели должны согласно перспективному взгляду на надежность информационного процесса, требующему отсутствия в нем уязвимостей как таковых.

Добиться этого можно путм интеграции передовых математических формализмов защиты в процесс разработки моделей системы защиты информационного процесса, что обеспечивает на уровне моделей недопущение уязвимостей и гибкость защитных механизмов.

Таким образом, актуальность темы исследования определяется необходимостью разработки комплекса моделей функционирования высоконадежного информационного процесса финансовой деятельности, которые обеспечивают недопущение уязвимостей в этом процессе.

Диссертационная работа выполнена на кафедре информатики и методики преподавания математики Воронежского государственного педагогического университета в соответствии с Федеральным законом об информации, информационных технологиях и о защите информации (от 14.07.2006 № 149-ФЗ), Федеральным законом «о бухгалтерском учете» (от 21.11.1996 № 129-ФЗ) и целевой программой «Научно-методическое, материально-техническое и информационное обеспечение системы образования» (приказ Минобразования России от 26.01.2001 № 240).

Объектом исследования являются информационные процессы высоконадежной обработки финансовой информации с гибкими защитными механизмами.

Предметом исследования являются методы и модели процессов высоконадежной обработки финансовой информации, обеспечивающие недопущение ее уязвимостей от воздействия угроз защищенности.

Целью диссертационного исследования является повышение эффективности информационного процесса финансовой деятельности за счет высоконадежной обработки информации, которая обеспечивается разграничением прав доступа, политикой безопасности и управлением контролем целостности.

Для достижения поставленной цели предполагается решить следующие основные задачи:

1. Проанализировать существующие методы моделирования информационных процессов высоконадежной обработки финансовой информации, влияющие на защищенность соответствующих информационных процессов;

2. Построить математическую модель разграничения прав доступа в информационных процессах финансовой деятельности, обеспечивающую высоконадежную обработку информации;

3. Построить математическую модель политики безопасности в информационных процессах финансовой деятельности;

4. Построить модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности;

5. Построить модель и алгоритм оптимального управления контролем целостности информационного процесса финансовой деятельности;

6. Разработать систему проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности.

Научная новизна. При выполнении диссертационного исследования получены следующие основные результаты, характеризующиеся научной новизной:

1. Математическая модель разграничения прав доступа к информационным процессам финансовой деятельности, отличающаяся использованием проблемно ориентированного математического аппарата ЭМЗАС-сетей, гарантирующего конфиденциальность и доступность обрабатываемой информации.

2. Математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном математическом аппарате ЭМЗАС-сетей.

3. Математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учтом повышенных требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.

4. Математическая модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.

Методы исследования. Для решения поставленных задач в работе использовались принципы системного подхода, теория принятия решений и математическое программирование, теория вероятности, аппарат ЭМЗАС-сетей, теория конечных полумарковских процессов.

Практическая значимость. Разработаны комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, как объекта организационно-технологического управления и методика построения идеализированных автоматизированных информационных систем финансовой деятельности, реализующих модели и алгоритмы надежного информационного процесса.

Область исследования. Содержание диссертации соответствует паспорту специальности 05.13.«Теоретические основы информатики» (технические науки) по следующим областям исследований:

п. 11. «Разработка методов обеспечения высоконадежной обработки информации и обеспечения помехоустойчивости информационных коммуникаций для целей передачи, хранения и защиты информации;

разработка основ теории надежности и безопасности использования информационных технологий»;

п. 12. «Разработка математических, логических, семиотических и лингвистических моделей и методов взаимодействия информационных процессов, в том числе на базе специализированных вычислительных систем».

Апробация работы. Основные положения и результаты диссертационной работы докладывались и обсуждались на следующих конференциях и семинарах: Пятая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж, 2008), Всероссийская научно-практическая конференция «Техника и безопасность объектов УИС-2008» (Воронеж 2008), Межвузовская научно-практическая конференция «Общество, право, правосудие: история, теория, практика» (Воронеж 2008), Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия» (Воронеж 2008), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2008), Всероссийская научно-практическая конференция курсантов, слушателей, студентов, адъюнктов и соискателей (Воронеж 2008), Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Третья Международная научная конференция «Современные проблемы прикладной математики и математического моделирования» (Воронеж 2009), Всероссийская научно-практическая конференция «Охрана, безопасность и связь» (Воронеж 2009), Девятая Всероссийская научно-техническая конференция «Повышение эффективности средств обработки информации на базе математического моделирования» (Тамбов 2009), Всероссийская научно практическая конференция «Общество, право, правосудие» (Воронеж 2009), Шестая Всероссийская научно-техническая конференция «Теория конфликта и ее приложения» (Воронеж 2010), Пятая всероссийская научно-практическая конференция «Математические методы и информационно-технические средства» (Краснодар 2010).

Публикации. По теме диссертации опубликовано 20 печатных работ (6 статьи, 14 материалов научных конференций) в том числе 6 работы опубликовано без соавторов, 3 публикации в изданиях из Перечня ВАК Министерства образования и науки РФ.

Структура работы. Диссертационная работа включает введение, четыре главы, заключение, список литературы из 142 наименований и 3 приложения. Работа изложена на 180 страницах машинописного текста (основной текст занимает 131 страницу), содержит 25 рисунков и 51 таблицу.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Введение содержит обоснование актуальности темы диссертационного исследования, определение цели, задач, объекта, предмета и методов исследования также описываются научная новизна и практическая значимость работы, представлена структура диссертации, приведена краткая аннотация работы по главам.

Первая глава посвящена анализу современного состояния в области защиты информации и технологий интегрального обеспечения надежности информационных процессов финансовой деятельности. Описаны современные подходы к обеспечению надежности информационных процессов финансовой деятельности, а также рассмотрены методы моделирования их политик безопасности. На основе анализа сделаны выводы о том, что современные подходы к защите информации изначально допускают наличие уязвимостей, и, соответственно, построенные на их основе методы обеспечения надежности информационного процесса не могут обеспечить высоконадежной обработки информации. Данное положение дел привело к появлению перспективного взгляда на надежный информационный процесс как на процесс высоконадежной обработки информации, лишенный уязвимостей, обеспечивающий надежность по трем аспектам: доступность, конфиденциальности и целостность обрабатываемой информации. Он противостоит современной концепции защиты информации «навесного замка», которая объединяет классический и современный взгляды, представляющие средства защиты замком, «навешиваемый» на уязвимости, не устраняя их как таковые.

Согласно результатам анализа современных моделей политики безопасности (обеспечивающих надежность информационного процесса по аспектам доступности и конфиденциальности информации) можно сделать вывод, что для моделирования надежного информационного процесса финансовой деятельности необходимо опираться на новый аппарат моделирования, объединяющий гибкость дискреционных и безопасность мандатных моделей разграничения доступа. Таким аппаратом является аппарат ЭМЗАС-сетей, являющийся следующей ступенью развития E-сетей, основывающихся, в свою очередь, на аппарате сетей Петри.

Важнейшей составляющей финансовой деятельности предприятия является бухгалтерский учет, который служит основным источником данных ее анализа. По этой причине было принято решение более детального рассмотреть информационный процесс учета труда и заработной платы ведущийся в каждой организации как частный случай информационного процесса финансовой деятельности. Приведено описание субъектного наполнения подсистемы учета труда и заработной платы средств реализации информационного процесса с безопасным межсубъектным взаимодействием. Определены подходы к формированию требований к подсистеме автоматизированного управления сервисом контроля целостности информационного процесса финансовой деятельности (обеспечивающим надежность по аспекту целостности информации), а также структурная схема комплексной оценки качества функционирования сервиса КЦ как объекта управления.

Во второй главе описывается построение математических моделей обеспечивающих разграничение прав доступа и политики безопасности в информационных процессах финансовой деятельности, которые позволяют организовать интегральную высоконадежную обработку информации по аспектам конфиденциальности и доступности.

Рассмотрение типовой структуры средств реализации информационного процесса учета труда и заработной платы приведено с точки зрения эталонной модели защищнной автоматизированной системы (ЭМЗАС), описанной в трудах Дубровина А.С. – позволяющей обеспечить защищенный информационный процесс.

Произведена декомпозиция компонент подсистемы учета труда и заработной платы на 15 уровней ЭМЗАС, являющихся расширением модели OSI за счет декомпозиции седьмого (прикладного) уровня. Определена группа вероятных пользователей данной подсистемы (она включает: администратора информационной системы, финансового директора предприятия, главного бухгалтера, бухгалтера по расчетам с персоналом по оплате труда и депонированию и операторов, ведущих табельный учет отработанного времени, неявок, выработки, сдельной заработной платы рабочих-сдельщиков) и ассоциированные с ними роли (авторизации). Согласно результатам анализа должностных инструкций и функциональных обязанностей разработано дискреционное разграничение доступа для каждой роли.

Согласно данному разграничению доступа определены: информация объекта управления, необходимая для функционирования монитора безопасности субъекта и информация монитора безопасности объекта входящих в состав комплекса сервисов безопасности (реализованные согласно известной концепции индивидуальной пользовательской среды (ИПС), которая является дальнейшим развитием общепризнанной концепции ядра безопасности), которые обеспечивают безопасное межсубъектное взаимодействие компонентов информационного процесса финансовой деятельности.

Если концепция ядра безопасности направлена на решение задачи реализации произвольно заданной политики безопасности, то концепция ИПС направлена дополнительно на решение задачи гарантирования произвольно заданной ПБ. Методом реализации концепции ядра безопасности является контроль доступа субъектов к объектам, осуществляемый посредством реализации в информационном процессе субъекта, называемого монитором безопасности объектов (МБО). Методом реализации концепции ИПС является контроль порождения субъектов дополнительно к контролю доступа субъектов к объектам, а основными средствами реализации – совместно используемые МБО и монитор безопасности субъектов (МБС). МБС – это субъект, разрешающий порождение субъектов только для фиксированного подмножества пар активизирующих субъектов и порождающих объектов. Множество субъектов ограничивается и возможно убедиться в наличии требуемых их свойств для гарантированного выполнения политики безопасности (организуется ИПС).

Был сформирован модульный состав подсистемы учета труда и заработной платы, который позволил построить ЭМЗАС-сеть, представляющую собой математическую модель разграничения прав доступа в информационном процессе финансовой деятельности, гарантирующей конфиденциальность и целостность обрабатываемой информации.

ЭМЗАС-сеть это новый аппарат математического моделирования проблемно-ориентированного характера. Представляет собой следующую ступень иерархии после произвольных Е-сетей на основе выбранного базового набора классов элементарных сетей. Опираясь на эквивалентное Е-сетевое (которое в свою очередь является следующей ступенью развития сетей Петри) представление, найдено подходящее специфическое синтаксическое представление ЭМЗАС-сетей на основе минимизации описательных средств – каноническая форма ЭМЗАС-сети.

Состав ЭМЗАС-сети задается следующим образом: L – число уровней ЭМЗАС-сети (обычно L=13),,, ; S – множество позиций,,,, ; Q, P – множества проk l k 1, L l 1, L S Q P Q P S Q P L L стых и разрешающих позиций,,,,,, ; Ql, Pl – Pk Pl Q P Qk Ql Q Ql P Pl l1 lL множества простых и разрешающих позиций l-го уровня, ; U – множество модулей,U , Ql Pl Ul l, ; Ul – множество модулей l-го уровня;.i2. …. – индекс модуля uUl и блока, Uk Ul U i1 iLl I u у которого этот модуль верхний (№ 0 в блоке), в частности, при ;

l LK I I u – число нижних модулей в блоке с индексом I;. – индекс нижнего модуля с номером I j j 1, K I в блоке с индексом I; если I, J – индексы модулей, то J I I J I J.i1.i2..ik , J I I J J I I J .

Для задания структуры ЭМЗАС-сети вводятся обозначения: N – число номеров авторизации, 1, N – номер авторизации;

r r I, – булевозначный признак допустимости авторизации в модуле с индексом I;

Mвх Mвх I, Mвых Mвых I, , – входная и выходная функции разметки, определяющие маркировку входных и выходных позиций модулей в форме булевой переменной (показывают, содержит ли позиция фишку, причем каждая позиция может содержать не более одной фишки).

ЭМЗАС-сеть в канонической форме – граф особого вида. Его вершинами являются модули, содержащие позиции. Каждый модуль содержит набор различающихся авторизацией пар противолежащих простых входных и разрешающих выходных позиций. Для идентификации модулей и блоков ЭМЗАС-сети используется механизм их индексации индексами различного порядка. Каждая пара противолежащих позиций с номером авторизации модуля с индексом I характеризуется булевозначным признаком допустимости авторизации r=r(I,), показывающим, может ли в информационном процессе финансовой деятельности быть инициирован из соответствующего модуля с данной авторизацией Формальное представление модуля ЭМЗАС-сети заданной структуры имеет вид:

, u I,q q I,, p p I, Ul где,. А формальное представление структуры ЭМЗАСI I u q q I, Ql p p I, Pl – индекс модуля; сети следующее:

.

E N, K K I,r r I,, Mвх Mвх I,,Mвых Mвых I, Модуль ЭМЗАС-сети представляет собой субъект соответствующего уровня l ЭМЗАС который осуществляет доступ только к подчиннному модулю (субъекту) нижестоящего уровня l-1. Графическое изображение модуля ЭМЗАС-сети подсистемы учета труда и заработной платы информационного процесса финансовой деятельности приведено на рисунке 1.

Под суперблоком Blн lв I уровня с нижним уровнем и индексом I lв lн Простая позиция (данный суперблок ЭМЗАС-сети вписан в Номер авторизации слой ЭМЗАС-сети Sl...lв ) ЭМЗАС-сети н Признак допустимости авторизации B0 B1 L понимается та часть слоя Разрешающая позиция, индекс модулей которой J I.

Slн lв Объект (фишка) Политика безопасности представИндекс модуля лена комплексом (включающим глобальРис 1. Модуль ЭМЗАС-сети информационного процесса учета труда и ную, локальную, дискреционную, уровзаработной платы невые дискреционные и локальные политики безопасности) взаимосогласованных политик безопасности на ЭМЗАС-сети.

Математическая модель глобальной политики безопасности (полномочия данного пользователя в данной роли по использованию физической среды хранения и передачи информации с учетом размещения конкретных элементов защищаемой информации) информационного процесса финансовой деятельности на г суперблоке, по сути дела, является математической моделью дискреционной политикой безопасно7..13(I0 ) сти информационного уровня ЭМЗАС-сети и определяется как:

d 7(B7..13(I0)) = (1) г (B7..13(I0 )) d 7 (B7..13(I0 )) 2P (B7..13 (I0 )), где - суперблок ЭМЗАС-сети, а 2P (B7..13 (I0 )) - множество всех подмножеств множества разрешающих B7..13(I0) позиций информационного уровня ЭМЗАС-сети, которое определяется как:

(2) P7 B7..13 I0 p 0.i1.i2.i3.i4.i5.i6, 1, N,i1 1, K 0,i2 1, K 0.i1,...i6 1, K 0.i1.i2.i3.i4.i , где авторизации, а p 0.i1.i2.i3.i4.i5.i6, I 0.i1.i2.i3.i4.i5.i6 - разрешающая позиция модуля с индексом K 0.i - количество модулей, подчиннных модулю с индексом.

I 0.iНа ЭМЗАС-сети для попадания объекта в разрешающую позицию нижнего модуля необходимо предварительное попадание этого объекта в таким же образом авторизованную разрешающую позицию верхнего модуля. Этот факт имеет следующие два следствия, называемые правилами согласования разрешенных позиций:

1. Если для какого-либо управляемого субъекта допустима данная авторизация, то для управляющего субъекта данная авторизация должна быть тем более допустима (если допустимо попадание объекта в разрешающую позицию нижнего модуля, то должно быть тем более допустимым попадание объекта в таким же образом авторизованную разрешающую позицию верхнего модуля).

2. Если для управляющего субъекта данная авторизация недопустима, то для любого управляемого субъекта данная авторизация тем более недопустима (если недопустимо попадание объекта в разрешающую позицию верхнего модуля, то должно быть тем более недопустимым попадание объекта в любую таким же образом авторизованную разрешающую позицию нижнего модуля).

Построена математическая модель единой дискреционной политики безопасности (полномочия данного пользователя в данной роли по использованию физической среды хранения и передачи информации с учетом размещения конкретных элементов защищаемой информации) информационного процесса финансовой деятельности. Она однозначно строится из отдельных моделей уровневых дискрециондр(B7...13(I0 )) ных политик безопасности, которые в свою очередь построены в соответствии с первым и вторым правилами согласования разрешенных позиций при формальном задании дискреционной политики безопасности на ЭМЗАС-сети.

L, (3) др дl 2P lгде – дискреционная политика безопасности l-го уровня ЭМЗАС, а – множество всех подмножеств 2P дl множества разрешающих позиций ЭМЗАС-сети.

Также построена математическая модель единой локальной политики безопасности (правила безопасного управления субъектами данного уровня со стороны субъектов соседнего вышестоящего уровня) информационного процесса финансовой деятельности, которая соединяет правила безопасного межсубъектного взаимодействия и может быть представлена следующим образом:

L (4) I u,,r I u, u U, 1, N л лl , lгде – локальная политика безопасности l-го уровня ЭМЗАС, а rIu, – взаимно согласованные при лl знаки допустимости авторизации в модуле с индексом I.

u В третьей главе описываются математические модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности (обеспечивающего надежность по аспекту целостности), а также оптимального управления им.

Выявлено, что качество функционирования сервиса контроля целостности в общем случае определяется степенью полноты проверки информации при сохранении определенного уровня быстродействия и функциональности информационного процесса финансовой деятельности по целевому назначению.

Управление процессами защиты призвано определить значение управляемого комплексом сервисов безопасности параметра (а), который в данный момент времени обеспечивает максимальную защиту информационного процесса при минимизации его негативного влияния на функционирование информационного процесса по целевому направлению.

Для этого на основе межПодсистема автоматизированного управления КЦ ИП ФД дународных требований Общих Подсистема Критериев по защите информационных Подсистема принятия Подсистема контроля управляющих качества функции- решений технологий (Common Criterial for воздействий онирования КЦ Information Technology Security Evolution E mаф, a min aопт c Version 2.1) определены две группы кри, aопт Kmaxi E mва,a Emin ва териев оценки качества функДатчик ционирования сервиса контроля vобщ, общ случайных r целостности информационного процесса.

mаф, mва, чисел на Ki Критерии можно разбить на две группы:

Еmin ва, Vi 0; статические (не изменяющиеся) и динамические (значения которых могут меняться в процессе динамики сервиса K1 K2 K3 Kl max контроля целостности). Статические параметры являются булевозначными (свидетельствующими об обладании M, Vm, Km,, tm tm сервиса контроля целостности Подсистема регистрации и учета определенными качествами) и могут выступать только в качестве ограничений.

K1 K2 K3 Klmax Динамические критерии: – Eаф V1 V3 Vlmax адекватности функционирования, Vхарактеризует его способность обеспечивать выполнение предусмотренных функций контроля целостности; – Eва временной агрессивности функциониро вания, характеризует обусловленную временной избыточностью информациV, K, t,t Информационная подсистема ИП ФД онного процесса финансовой деятельности его способность сохранять необходимый уровень оперативности. Данные Рис. 2. Схема функционирования сервиса контроля целостности критерии рассматриваются как критерии надежного информационного процесса финансовой деятельности оптимизации, и используются при модеmax max max...

ЛПР Уровень l Уровень l - Уровень l - Уровень целостности дуры контроля (администратор) Уровневые проце max max max max...

max max...

Эталонная информация Уровень Уровень l Уровень l - Уровень l - информация Уровень l - Уровень l - Уровень l Уровень Контролируемая лировании информационных систем критического применения, к которым относится класс информационных систем финансовой деятельности.

Задача принятия решения при управлении контролем целостности информационного процесса финансовой деятельности формализована как задача математического программирования: из множества альтернатив А требуется выбрать такую альтернативу ( ), чтобы выполнялись следующие a A a(0;1) условия:

(5) Eаф(a) max;

Eва(a) Emin ва, (6) где – постоянная, значение которой выбирается согласно эксплуатационной документации на Emin ва информационную систему финансовой деятельности. Схема функционирования сервиса контроля целостности приведена на рисунке 2 (где: с – коэффициент производительности ЭВМ; К – коэффициент контроля целостности; l – номер уровня ЭМЗАС-сети; r – случайное число на [0;1]; – случайная величина времени;

V – объем контролируемой на целостность информации; М – количество зарегистрированных процедур контроля целостности; – момент времени начала и окончания m-ой процедуры). При таком tm,tm рассмотрении принятие управленческих решений сводится к варьированию длительности процедур v контроля целостности за счет варьирования коэффициента контроля целостности K , где V – объем V контролируемая на целостность информации, v – контролируемой на неизменность, тогда можно допустить, что длительность проверки обратно пропорциональна v с некоторым коэффициентом с, связанным с производительностью ЭВМ.

Рассмотрен вопрос варьирования коэффициента контроля целостности информационного процесса финансовой деятельности Ki для каждого -го уровня дискреционного доступа, который отражает i 1,lmax степень полноты проверки информации на целостность.

vi, (7) Ki Vi где - объм информации, проверяемой на целостность, а vi - объм информации, проверяемой на Vi неизменность (значение хэш-функции от Vi ) на i-м уровне.

Для оценки качества контроля целостности введн вспомогательный критерий, позволяющий свести два критерия динамической эффективности (, ) к одному:

Eва Eаф (8) E m P max m , di где m max m – экспоненциально распределена со средним значением, а динамические критерии информационного процесса финансовой деятельности определены как:

(9) Eаф 1 E mаф , (10) Eва E mва .

Для проведения оценки и анализа динамических критериев качества функционирования сервиса контроля целостности информационного процесса финансовой деятельности необходима подходящая стохастическая модель, которая будет формироватся на основе ЭМЗАС-сети и описываться матрицей Hij, произвольный элемент которой есть вероятность того, что моделируемый процесс из состояния i перейдет в состояние j в результате срабатывания соответствующего перехода сети, причем за определенное время .

Такой моделью является поглощающий конечный полумарковский процесс, характеризующийся полумарковской матрицей, состояния которого соответствуют модулям ЭМЗАС-сети. Для анаH Hij лиз динамических критериев используется аналитический метод исследования вероятностно-временных характеристик.

Коэффициент контроля целостности в ней рассматривается как:

, (11) K Kmax где – максимально предусмотренная величина коэффициента контроля целостности, а – случайная Kmax величина, имеющая базовое распределение вероятности.

fб() Базовое распределение случайной величины задано однопараметрическим a (при 0 a 1), с плотностью (рисунок 3), отражающей приоритет целостности информации перед оперативностью.

При определении значения критерия динамической эффективности производится вычисления значений E m i 1,lmax ai для каждого параметра a, определяется плотность базового распределения:

R fб a 0, 0 а (12) Рис 3. График плотности fб 1 .

1 a распределения вероятностей Определяется преобразование Лапласа:

1, если a 1;

(13) 2 eav aveav б , если a 1.

av2 a Вычисляется функция распределения вероятностей для времени работы контроля целостности на всм дискреционном доступе ( di ):

(14) F1 G1 G2 ...Gl max lmax lmax (15) l gi бi Ti i1 iИсходя из вышесказанного, значение критерия динамической эффективности вычисляется по формуле:

lmax lmax (16) 11 Ti E m 1 gi бi m i1 m i1 m Построен алгоритм информационного процесса вычисления значения критерия динамической эффективности (рисунок 4).

Основываясь на комплексной оценке качества функционирования сервиса контроля целостности, построена математическая модель оптимального управления им в информационном процессе финансовой деятельности.

Подсистемой контроля качества функционирования сервиса контроля целостности производится комплексная оценка, исходными данными для которой являются статистические данные о выполнении процедур контроля целостности информационного процесса модулей различных уровней ЭМЗАС, предоставляемые подсистемой регистрации и учета в виде списка. Данный список включает набор значений следующих параметров: M – количество зарегистрированных уровневых процедур контроля целостности ( ); Vm – объем контролируемой на целостность информации при m-й процедуре; – коэффициm M 1,M Km ент контроля целостности при m-й процедуре; tm – момент времени начала m-й процедуры; tm – момент времени окончания m-й процедуры. Данная подсистема преобразует входные данные в статистические данные о контроле целостности:

M vобщ Km Vm;

(17) mM общ tm tm.

mПересчет значений и (с увеличением значения M) производится рекуррентно (текущие vобщ общ значения выражаются через предыдущие значения и соответственно):

общ vобщ vобщ vобщ KM VM ;

(18) oбщ общ tM tM, и используются вместо (17). То есть, статистические данные о контроле целостности требуют хранения под системой контроля в виде величин, общ. Результатом обработки этих данных и величин, VM, tM, vобщ KM согласно (18) являются текущие значения,.

tM vобщ общ ВХОД Ввод m, c, Vi,,, lmax ai Kmax i E m n lmax i i 1,n a ai Vi Kmax i c m да a 2 eav aveav б б av2 a E m E m б i i Вывод E m ВЫХОД Рис 4. Блок-схема алгоритма вычисления значения критерия динамической эффективности Результатом работы подсистемы контроля является текущая оценка скорости проверки информации на неизменность:

vобщ. (19) c oбщ Также в подсистеме принятия решений исходными данными являются задаваемые администратором (в соответствии с требованиями к подсистеме защиты информации от не санкционированного доступа эксплуатационной документации на автоматизированную информационную систему финансовой деятельности) величины, i 1,lmax, mаф,,.

Vi mва ва Emin Динамические критерии являются функциями двух переменных:

E E m,a , Eаф Eаф mаф,a 1 E mаф,a и Eва Eва mва,a E mва,a (mаф, mва измеряются в безразмерных единицах, a - независимо варьируемый параметр). При этом задача принятия решения сводится к задаче математического программирования относительно a:

(20) E mаф,a min, (21) E mва,a Emin ва.

ВХОД Ввод,, Vm,,,, M M Km tm tm lmax да M M m M vобщ vобщ общ общ j m, j m M vобщ c voбщ vобщ K Vj j общ общ общ t t M M j j vобщ vобщ общ общ j j Вывод c,,, M vобщ общ Ввод Emin ва,, mва, Vi mаф да E mва,amax Emin ва да E mва,amin Emin ва Вывод сообщения о aопт amin некорректности aопт a* исходных данных Вывод aопт ВЫХОД Рис 5. Блок-схема алгоритма оптимального управления сервисом контроля целостности информационного процесса финансовой деятельности Исходя из того, что для любых m 0 функция E m,a монотонна на a, для любого значения:

(22) E mва,amax Emin ва решение не существует ввиду некорректности исходных данных (, ), иначе существует Emin ва mва aопт только единственное решение:

amin, если Emin ва E mва,amin, (23) aопт a, если E mва,amin Emin ва E mва,amax где является абсциссой точки пересечения графика критерия динамической эффективности с прямой a.

Emin ва Динамические критерии являются функциями двух переменных:

E E m,a , Eаф Eаф mаф,a 1 E mаф,a и Eва Eва mва,a E mва,a mаф, mва измеряются в безразмерных единицах, a - независимо варьируемый параметр). При этом задача принятия решения сводится к задаче математического программирования относительно a:

(20) E mаф,a min, (21) E mва,a Emin ва.

Исходя из того, что для любых m 0 функция E m,a монотонна на a, для любого значения:

(22) E mва,amax Emin ва решение не существует ввиду некорректности исходных данных (, ), иначе существует aопт Emin ва mва только единственное решение:

amin, если Emin ва E mва,amin, (23) aопт a, если E mва,amin Emin ва E mва,amax где является абсциссой точки пересечения графика критерия динамической эффективности с прямой a.

Emin ва На рисунке 5 представлена блок-схема разработанного алгоритма информационного процесса оптимального управления сервисом контроля целостности информационного процесса финансовой деятельности.

Четвртая глава включает описание проведенного вычислительного эксперимента, определяющего свойства динамических критериев качества функционирования сервиса контроля целостности подсистемы учета труда и заработной платы информационного процесса финансовой деятельности как объекта управления. Данный эксперимент осуществлялся посредством разработанного комплекса проблемно-ориентированных программ (рисунок 6).

Из анализа результатов проведнных экспериментов можно сделать ряд основных выводов.

1. Для различных вариантов уровневого распределения информации значение критерия динамической эффективности изменяется не значительно, ввиду чего можно сократить число вычислений, выбрав для них вместо четырех групп распределения информации один – усредненный вариант распределения.

2. В случае характерного для информационного проРис 6. Интерфейс программы расчета цесса финансовой деятельности уровневого распределения критерия динамической эффективности информации разница значений критерия динамической эффективности при равномерном уровневом распределении информации незначительна, поэтому более целесообразно проводить расчты для равномерного распределения информации.

3. Значения критерия динамической эффективности уменьшается при увеличении значения Kmax, а Eва значит, увеличивается значение Eаф (критерия адекватности функционирования) и уменьшается значение (критерия временной агрессивности). Это вызвано тем, что увеличение объема проверяемой на неизменность информации влечет снижение вероятности нарушения е целостности и увеличение требуемого для этой проверки времени.

4. С увеличением значения параметра taum скорость уменьшения критерия динамической эффективности резко снижается, следовательно, снижается эффективность управления контролем целостности.

5. При значении параметра taum 0 эффективность управления контролем целостности наиболее максимальна ( Kmax 0;1 ).

6. При увеличении значения taum скорость уменьшения эффективности управления сервисом контроля целостности снижается. А при taum 3, значение Kmax целесообразно выбрать равным 1.

7. В информационном процессе финансовой деятельности при поиске оптимального Kmax количество вычислений так же можно сократить, выразив изменение значения коэффициента динамической эффективE Kmaxnm ности через предыдущее: E Kmaxnm qK E Kmaxn где qK , n - текущее значение , max max E Kmaxn Kmaxnm 0 n 1, а m - шаг итерации.

Рис. 6. Результаты проведения эксперимента при варьировании и а taum ОСНОВНЫЕ РЕЗУЛЬТАТЫ РАБОТЫ Результатами исследований данной диссертационной работы является повышение защищенности информационного процесса финансовой деятельности за счет разграничения прав доступа, политики безопасности и управления контролем целостности данного процесса, обеспечивающие высоконадежную обработку информации. Основными являются следующие результаты:

1. Анализ существующих методов моделирования процессов высоконадежной обработки информации, влияющих на защищенность информации, позволил сделать выводы о невозможности обеспечения на уровне моделей абсолютной защищенности информационных процессов финансовой деятельности, согласно вероятностному подходу к возможности реализации несанкционированного доступа к соответствующим информационным процессам и информации.

2. Построена математическая модель политики безопасности в информационных процессах финансовой деятельности, отличающаяся высоконадежной обработкой информации, основанной на проблемно ориентированном математическом аппарате ЭМЗАС-сетей.

3. Построена математическая модель, реализующая политику безопасности информационного процесса финансовой деятельности, которая позволяет сочетать неуязвимости технологий обработки информации с гибкостью механизмов защиты информационных процессов.

4. Построены модели и алгоритмы оценки качества функционирования сервиса контроля целостности информационных процессов финансовой деятельности, отличающиеся учтом повышенных требований к целостности обрабатываемой информации, за счет динамики системы управления контролем целостности обрабатываемой информации.

5. Построены модель и алгоритм оптимального управления контролем целостности информационных процессов финансовой деятельности, обеспечивающего сохранение требуемого уровня эффективности функционирования при максимальной целостности информации.

6. Разработан комплекс проблемно-ориентированных программ комплексной оценки качества функционирования сервиса контроля целостности подсистемы учета труда и заработной платы информационного процесса финансовой деятельности, который позволяет находить оптимальные решения задач управления сервисом контроля целостности, обеспечивая приоритетное выполнение требований к надежности информационных процессов, при гарантированном требуемом уровне функционирования информационного процесса финансовой деятельности по прямому назначению.

7. Основные теоретические и практические результаты внедрены в Воронежском государственном педагогическом университете, фирме ООО «РЕТ». Проведенное комплексное исследование качества функционирования системы защиты информации позволило, в частности, выявить ряд закономерностей управления сервисом контроля целостности. Внедрение разработанного комплекса программ в системе обработки информации Воронежского государственного педагогического университета позволило повысить эффективность управления сервисом контроля целостности информации на 11%, в фирме ООО «РЕТ» дало экономию 100 000 рублей за 2011 год.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ Статьи, опубликованные в издании, определённом ВАК РФ, по научной специальности диссертационной работы:

1. Быковский А.Н. Качества функционирования сервиса контроля целостности информации в информационной системе [Текст] / А.Н. Быковский, А.С. Дерябин, М.А. Жукова // Вестник Воронежского государственного технического университета. – Том 6, № 6. – Воронеж: ВГТУ, 2010. – С. 129-131.

2. Быковский А.Н. Анализ динамических критериев защищенного информационного процесса бухгалтерского учета посредством полумарковских моделей [Текст] / А.Н. Быковский, Р.В. Кузьменко, В.И.

Сумин // Вестник Воронежского государственного технического университета. – Том 7, № 9. – Воронеж:

ВГТУ, 2011. – С. 169-171.

3. Быковский А.Н. Математическая модель политики безопасности подсистемы учета труда и заработной платы защищенного информационного процесса финансовой деятельности [Текст] / А.Н.

Быковский, А.С. Дубровин, В.И. Сумин. – Том 7, № 9. – Воронеж: ВГТУ, 2011. – С. 38-40.

Другие публикации:

4. Быковский А.Н. Модель разграничения доступа автоматизированной дактилоскопической информационной системы Папилон [Текст] / А.Н. Быковский, С.В. Родин, Г.В. Перминов // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. – Воронеж: РАП, 2008.– С. 266-271.

5. Быковский А.Н. Принципиальный облик эталонной объектно-реляционной СУБД [Текст] / А.Н.

Быковский // Охрана, безопасность и связь – 2009: Всероссийская научно-практическая конференция:

сборник материалов. Воронеж: Воронежский институт МВД России, 2010. – С. 33-34.

6. Быковский А.Н. Методологический подход к построению эталонной объектно-реляционной СУБД [Текст] / А.Н. Быковский // Вестник Воронежского института высоких технологий. Воронеж. – 2009. – №5. – С. 4-7.

7. Быковский А.Н. Комплекс моделей эталонной объектно-реляционной системы управления базами данных [Текст] / А.Н. Быковский, А.С. Дерябин, М.В. Ярошенко // Вестник Воронежского института МВД России. Воронеж. – 2008. – №4. – С. 131-137.

8. Быковский А.Н.Защита информации в базах данных профессиональной направленности [Текст] / А.Н. Быковский, А.С. Кравченко // Международная научно-практическая конференция «Преступность в России: состояние, проблемы предупреждения и раскрытия преступлений»: сборник материалов. – Ч. 2. – Воронеж: Воронежский институт МВД России, 2008 – С. 59-65.

9. Быковский А.Н. Базовый математический аппарат проблемно-ориентированной теории моделирования эталонных экономических автоматизированных систем [Текст] / А.Н. Быковский, В.И.

Сумин // Теория конфликта и ее приложения: материалы V-й Всероссийской научно-технической конференции. Часть I. – Воронеж: Научная книга, 2008. – С. 195-198.

10. Быковский А.Н. Реляционная модель данных как теоретическая основа функционального наполнения эталонной объектно-реляционной системы управления базами данных [Текст] / А.Н. Быковский // Общество, право, правосудие: сборник материалов Всероссийской научно-практической конференции. – Ч.2. – Воронеж: ООО Типография «ЛИО», 2009. – С. 156-162.

11. Быковский А.Н. Обеспечение безопасности информационных ресурсов систем управления с точки зрения декомпозиции системы защиты [Текст] / А.Н. Быковский, А.С. Дерябин // Актуальные вопросы эксплуатации систем охраны и защищенных телекоммуникационных систем: Сборник материалов Всероссийской научно-практической конференции курсанторв, слушателей, студентов, адъюнктов и соискателей. – Воронеж:

Воронежский институт МВД России,2008. – С. 25-27.

12. Быковский А.Н. Разрешающее представление дискреционной политики безопасности эталонной модели автоматизированной информационной системы вневедомственной охраны на ЭМЗАС-сети [Текст] / А.Н.

Быковский, А.С. Дерябин, С.В. Родин, Г.В. Перминов, А.С. Кравченко // Современные проблемы прикладной математики и математического моделирования: Сборник материалов III Международной научной конференции. – Научная книга: Воронеж, 2009. Часть 1 – С. 52-53.

13. Быковский А.Н. Понятие эталонной системы управления базами данных [Текст] / А.Н. Быковский, А.С. Дерябин, А.С. Дубровин, В.И. Сумин // Повышение эффективности средств обработки информации на базе математического моделирования: Сборник материалов IX Всероссийской научно-технической конференции. – Тамбов: Тамбовское высшее военное авиационное инженерное училище радиоэлектроники, 2009. Часть 2 – С. 9095.

14. Быковский А.Н. Анализ современного состояния процесса моделирования политики безопасности АИСБУ [Текст] / А.Н. Быковский // Актуальные проблемы деятельности подразделений УИС:

Сборник материалов открытой научно-практической конференции ФГОУ ВПО Воронежский институт ФСИН России. – Воронеж: Научная книга, 2010 – С. 96- 97.

15. Быковский А.Н. Пути совершенствования АИСБУ с позиции повышения защищенности информационного процесса [Текст] / А.Н. Быковский // Теория конфликта и ее приложения: материалы VI-й Всероссийской научно-технической конференции. – Ч. 2. – Воронеж: ИПЦ «Научная книга», 2010. – С. 1315.

16. Быковский А.Н. Цели использования СУБД в АСОД бухгалтерского учета критического заключения [Текст] / А.Н. Быковский, А.С. Дубровин // Математические методы и информационно-технические средства: труды V-й Всероссийской конференции, 19 июня 2009 г. – Краснодар: Краснодар, ун-т МВД России, 2010. – С. 29-31.

17. Быковский А.Н. Математическая модель реализации политики безопасности АИСБУ [Текст] / А.Н. Быковский // Математические методы и информационно-технические средства: Труды VI Всероссийской научно-практической конференции, 25 июня 2010 г.– Краснодар: Краснодарский университет МВД России, 2010. - С. 47-48.

18. Быковский А.Н. Виды политик безопасности эталонной автоматизированной системы [Текст] / А.Н. Быковский, Г.В. Перминов // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. – Воронеж: ВИ МВД России, 2008. – С. 142-148.

19. Быковский А.Н. Анализ структуры автоматизированной дактилоскопической информационной системы "Папилон" с точки зрения пятнадцатиуровневой модели эталонной модели защищенной автоматизированной системы [Текст] / А.Н. Быковский, Г.В. Перминов, Л.А. Обухова // Техника и безопасность объектов УИС-2008: сб. материалов всероссийской научно-практической конф. Ч. 1. – Воронеж: ВИ МВД России, 2008. – С. 132-138.

20. Быковский А.Н. Оценка современного состояния решения проблемы защиты информации в автоматизированных информационных системах бухгалтерского учета [Текст] / А.Н. Быковский, Г.В.

Перминов, А.С. Дубровин // Общество, право, правосудие: история, теория, практика: сб. материалов межвузовской научно-практической конференции. Ч. 2. – Воронеж: РАП, 2008. – С. 330-335.






© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.