Разработка и исследование методов построения защищенных корпоративных аналитических систем тема диссертации и автореферата по ВАК РФ 05.13.01, кандидат технических наук Тульский, Сергей Александрович

  • Тульский, Сергей Александрович
  • кандидат технических науккандидат технических наук
  • 2006, Москва
  • Специальность ВАК РФ05.13.01
  • Количество страниц 165
Тульский, Сергей Александрович. Разработка и исследование методов построения защищенных корпоративных аналитических систем: дис. кандидат технических наук: 05.13.01 - Системный анализ, управление и обработка информации (по отраслям). Москва. 2006. 165 с.

Оглавление диссертации кандидат технических наук Тульский, Сергей Александрович

ВВЕДЕНИЕ.

ГЛАВА 1. АНАЛИЗ СОСТОЯНИЯ ПРОБЛЕМЫ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ КОРПОРАТИВНЫХ АНАЛИТИЧЕСКИХ СИСТЕМ.

1.1 Угрозы нарушения информационной безопасности в корпоративных информационных системах.

1.2 Методы и стандарты защиты информации.

1.2.1 Анализ методов защиты информации.

1.2.2 Стандарты информационной безопасности и защиты информации.

1.3 Технологии построения корпоративных аналитических систем.

1.3.1 Хранилища данных.

1.3.2 Оперативная аналитическая обработка данных (OLAP).

1.3.3 Архитектура современной корпоративной аналитической системы.

1.4 Обеспечение информационной безопасности в корпоративных аналитических системах.

1.4.1 Политика безопасности.

1.4.2 Особенности обеспечения информационной безопасности в корпоративных аналитических системах.

1.5 Модели безопасности информационных систем.

1.5.1 Дискреционные модели.

1.5.2 Мандатные модели.

1.5.3 Ролевая модель управления доступом.

1.5.4 Специализированные модели дискреционного доступа.

1.6 Модели данных в хранилище аналитических систем.

1.6.1 Реляционная модель.

1.6.2 Многомерная модель.

1.6.3 Объектно-ориентированная модель.

1.7 Определение и формулировка задач исследования.

Выводы по первой главе.

ГЛАВА 2. ИССЛЕДОВАНИЕ СУБЪЕКТНО-ОБЪЕКТНОГО ВЗАИМОДЕЙСТВИЯ И ПОСТРОЕНИЕ МОДЕЛИ ДАННЫХ.

2.1 Субъектно-объектное представление системы.

2.2 Декомпозиция системы на уровни субъектно-объектного взаимодействия

2.2.1 Декомпозиция до уровня элементов многомерной модели.

2.2.2 Декомпозиция до уровня классов и объектов.

2.2.3 Описание сложных сущностей системы на основе объектной модели.

2.2.4 Основные результаты декомпозиции системы.

2.3 Построение объектно-многомерной модели данных для задач обеспечения информационной безопасности.

2.3.1 Доминирование по иерархии измерений.

2.3.2 Подчиненность классов по информационным связям.

2.3.3 Выводимость на множестве показателей системы.

2.3.4 Пример описания данных КАС в терминах объектно-многомерной модели. 60 Выводы по второй главе.

ГЛАВА 3. РАЗРАБОТКА МОДЕЛИ БЕЗОПАСНОСТИ КОРПОРАТИВНОЙ АНАЛИТИЧЕСКОЙ СИСТЕМЫ КЛАССА OLAP.

3.1 Исходные положения для задачи разработки модели информационной безопасности КАС.

3.2 Неформальное описание модели безопасности.

3.2.1 Ограничения и условия применимости модели.

3.2.2 Основные понятия модели безопасности.

3.2.3 Правила и критерии модели безопасности.

3.3 Формализация правил модели безопасности.

3.3.1 Формальное определение домена данных.

3.3.2 Задание области доступности роли.

3.3.3 Задание областей полномочий роли по основным объектным операциям.

3.3.4 Задание области агрегации роли.

3.3.5 Формирование области полномочий роли по операции активации.

3.3.6 Назначение ролей субъектам системы и формирование областей доступности, полномочий и агрегации для субъектов.

3.4 Концепция параметризованных ролей для ролевой модели управления доступом.

3.4.1 Понятие параметризованной роли.

3.4.2 Информационные атрибуты субъектов системы.

3.4.3 Активация параметризованных ролей.

3.4.4 Иерархии параметризованных ролей.

3.5 Условия безопасности системы.

3.5.1 Состояние системы, безопасность состояния.

3.5.2 Переходы системы.

3.5.3 Основная теорема безопасности.

3.6 Предотвращение передачи информации через разделяемые ресурсы.

3.6.1 Анализ возможности возникновения неконтролируемых информационных потоков в системе.

3.6.2 Информационные потоки между объектами одного класса.

3.6.3 Информационные потоки от низюних уровней агрегирования показателей к верхним уровням.

Выводы по третьей главе.

ГЛАВА 4. РАЗРАБОТКА МАТРИЧНОЙ МЕТОДИКИ ПОСТРОЕНИЯ ЗАЩИЩЕННЫХ КОРПОРАТИВНЫХ АНАЛИТИЧЕСКИХ СИСТЕМ.

4.1 Постановка задачи и основные этапы.

4.2 Построение объектно-многомерной модели данных КАС.

4.2.1 Декомпозиция данных системы на элементы многомерной модели.

4.2.2 Построение отношений объектно-многомерной модели.

4.3 Задание правил политики безопасности системы.

4.3.1 Формирование списка и иерархий ролей, назначение их субъектам системы

4.3.2 Формирование доменов данных системы.

4.3.3 Формирование областей доступности, полномочий и агрегации для ролей системы

4.4 Проверка выполнения критериев безопасности системы.

4.4.1 Соответствие областей полномочий требованиям политики безопасности

4.4.2 Соответствие областей агрегации требованиям политики безопасности

4.4.3 Безопасность переходов в результате совершения объектных операций. 114 Выводы по четвертой главе.

ГЛАВА 5. ТЕХНОЛОГИЯ ПРАКТИЧЕСКОЙ РЕАЛИЗАЦИИ ЗАЩИЩЕННЫХ АНАЛИТИЧЕСКИХ СИСТЕМ НА ПРИМЕРЕ АПК «НОСТРАДАМУС».

5.1 Концептуальная трехэтапная схема построения защищенной аналитической системы.

5.2 Назначение и технологические основы построения АПК «Нострадамус»

5.3 Реализация основных структур объектно-многомерной модели данных в рамках реляционной СУБД.

5.3.1 Обоснование выбора реляционной СУБД для реализации хранилища данных

5.3.2 Классы и объекты.

5.3.3 Элементы многомерной модели данных.

5.4 Реализация подсистемы информационной безопасности.

5.4.1 Субъекты и роли системы.

5.4.2 Статические и динамические списки управления доступом.

5.4.3 Реализация доменов средствами СУБД.

5.4.4 Реализация областей полномочий средствами СУБД.

5.5 Пример реализации системы анализа финансово-экономической информации для Московской железной дороги.

5.5.1 Описание предметной области.

5.5.2 Многомерная модель данных системы.

5.5.3 Пользователи и роли системы, политика безопасности.

5.5.4 Оценка основных количественных параметров разработанной КАС.

5.6 Оценка применимости и качественный анализ возможных подходов к построению КАС с заданной политикой безопасности.

Выводы по пятой главе.

Рекомендованный список диссертаций по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Введение диссертации (часть автореферата) на тему «Разработка и исследование методов построения защищенных корпоративных аналитических систем»

Актуальность проблемы

Проблема принятия эффективных решений в любой сложной технико-экономической системе, от предприятия до отрасли, занимает одно из центральных мест в современной теории и практике управления. Поэтому неудивительно то внимание, которое в последнее время уделяется средствам и концепциям построения информационных систем, ориентированных на аналитическую обработку данных. Подобный класс систем получил название информационные аналитические системы или системы поддержки принятия решений (Clil IP, DSS - Decision Support System).

Последние достижения в области разработки аналитических систем, такие как концепция хранилищ данных (Data Warehouse) и технология оперативной аналитической обработки данных (OLAP - On-Line Analytical Processing) способствовали бурному развитию систем этого класса.

Хранилища данных корпоративных аналитических систем, как правило, содержат огромные объемы данных, которые охватывают различные сферы деятельности организации. Многие данные являются конфиденциальными, либо представляют коммерческую тайну (например: личная информация, финансовая информация, данные о новых разработках и т.п.). Случайное, либо целенаправленное искажение данных может привести к принятию неверных решений по управлению организацией, что чревато серьезным ущербом для ее деятельности.

До недавнего времени информационная безопасность корпоративных аналитических систем не считалась особенно критичной для деятельности организации, т.к. круг пользователей таких систем был весьма ограничен (высшее руководство компании и «доверенные» аналитики). Однако в последнее время пользовательская аудитория корпоративных аналитических систем стремительно расширяется. Руководителям среднего и низшего звена для более эффективного осуществления своей профессиональной деятельности также требуется доступ к инструментам анализа отдельных направлений деятельности организации, а, следовательно, и к информации, содержащейся в хранилище данных аналитической системы. Также становится нормой привлечение сторонних консалтинговых и аудиторских компаний для проверки и консультирования в целях повышения эффективности деятельности организации. В этих условиях необходимость решения проблем обеспечения информационной безопасности корпоративных аналитических систем приобретает первостепенное значение.

Можно выделить основные особенности корпоративных аналитических систем, затрудняющие применение классических методов обеспечения информационной безопасности:

• нерегламентированность аналитических запросов пользователей к данным;

• наличие как детальных (фактографических), так и сводных (агрегированных) данных с различными уровнями агрегации;

• наличие большого числа рассчитываемых показателей;

• невозможность четко разграничить пользователей системы по подмножествам необходимых им первичных данных.

Проведенный автором анализ известных формальных моделей информационной безопасности показал, что ни одна из них не может в полной мере служить основой для разработки защищенных корпоративных аналитических систем, поскольку не учитывает все сложные информационные связи между данными, а также особенности обработки информации в системах этого класса.

Отдельные средства разграничения доступа к данным, предлагаемые ведущими производителями аналитических систем позволяют лишь частично решать наиболее острые проблемы безопасности. В целом предлагаемые решения не обладают системностью и не основываются на формальных моделях субъектно-объектного взаимодействия в аналитических системах. Практически полностью отсутствуют в открытой литературе теоретические и методологические основы построения информационно защищенных корпоративных аналитических систем.

Все это дает основание считать, что актуальной научной проблемой является разработка новых моделей и методов обеспечения информационной безопасности корпоративных аналитических систем с учетом особенностей хранения, передачи и обработки информации в системах этого класса.

Диссертация опирается на результаты работ ведущих российских и зарубежных ученых: В.А. Герасименко, А.А. Грушо, П.Д. Зегжды, В.А. Коняв-ского, Е.Е. Тимониной, Harrison М., John McLean, Ruzzo W., Ravi S. Sandhu, Uhlman J., Inmon W., Codd E.F. и других.

Объект и предмет исследования

Объектом исследования в диссертации является класс корпоративных аналитических систем (систем поддержки принятия решений), построенных на основе концепции хранилищ данных и технологии оперативного многомерного анализа данных (OLAP).

Предметами исследования являются:

1. Процессы обработки информации в корпоративных аналитических системах класса OLAP.

2. Формальные модели безопасности информационных систем.

3. Методы и технологии построения информационно защищенных корпоративных аналитических систем.

Цель исследований

Целью настоящей диссертации является разработка новых моделей и методов обеспечения информационной безопасности корпоративных аналитических систем.

Для реализации поставленной цели, с учетом анализа открытых литературных источников были поставлены и решены следующие основные задачи:

1. Анализ применимости известных подходов к построению информационно защищенных корпоративных аналитических систем.

2. Исследование принципов субъектно-объектного взаимодействия в аналитических системах класса OLAP и построение концептуальной объектно-многомерной модели данных для задач обеспечения информационной безопасности.

3. Разработка и исследование формальной модели информационной безопасности (модели разграничения доступа) для корпоративных аналитических систем класса OLAP .

4. Разработка методики построения информационно защищенных корпоративных аналитических систем на основе разработанных формальных моделей.

5. Разработка технологии практической реализации защищенной аналитической системы на основе коммерческих реляционных СУБД.

6. Разработка и внедрение подсистемы информационной безопасности, построенной на основе предлагаемых методов, в составе аналитического программного комплекса «Нострадамус», производства ЗАО «Програм-Банк».

Методы исследования

Для решения поставленных задач использовались методы системного анализа, теория множеств, теория графов, теория матриц, теории многомерных и реляционных баз данных. При разработке программных компонент использовалось объектно-ориентированное проектирование и программирование.

Достоверность результатов

Обоснованность научных положений, выводов и рекомендаций, сформулированных в диссертации, подтверждается строгостью математических и логических выкладок, внутренней непротиворечивостью результатов исследования и их соответствием основным положениям теории системного анализа и теории информационной безопасности, а также разработкой и успешным внедрением действующих программ.

Научная новизна работы состоит в следующем:

1. Предложен новый подход к унификации субъектно-объектных взаимодействий в аналитических системах класса OLAP на основе декомпозиции на три уровня. Данный подход позволяет осуществить переход к единой модели взаимодействия субъектов и объектов системы.

2. Предложена новая концептуальная объектно-многомерная модель данных корпоративной аналитической системы, позволяющая, по сравнению с уже известными моделями, более полно описывать информационные связи между данными аналитической системы.

3. Разработана новая формальная модель информационной безопасности корпоративных аналитических систем класса OLAP. Модель отличается от уже известных тем, что позволяет задавать правила политики безопасности и описывать информационные процессы субъектно-объектного взаимодействия в аналитических системах класса OLAP с учетом особенностей хранения и обработки информации в системах этого класса.

4. Предложено расширение понятийного аппарата ролевой модели управления доступом (RBAC - Role Based Access Control) путем введения нового понятия параметризованной роли. Сформулированы правила построения иерархий ролей и показаны преимущества применения параметризованных ролей в разработанной модели информационной безопасности.

5. Разработана матричная методика построения информационно защищенных корпоративных аналитических систем класса OLAP, которая основана на предложенной в диссертации модели безопасности, и позволяет производить построение аналитической системы с заданной политикой безопасности (ПБ), а также выполнять контроль выполнения правил ПБ.

Практическая значимость работы

Определяется возможностью использования предложенных в ней моделей и методов для обеспечения информационной безопасности корпоративных аналитических систем, построенных на основе концепции хранилищ данных и технологии оперативной аналитической обработки данных (OLAP). Область применения этого класса систем достаточно широка и включает, в частности, информационные системы управления ресурсами предприятия (ERP - Enterprise Resource Planning), системы управления взаимоотношениями с клиентами (CRM - Client Relations Management) и т.п. В диссертации разработана технология практической реализации информационно-защищенных аналитических систем на основе реляционных СУБД.

Использование результатов диссертации

На основе предложенной модели безопасности разработана подсистема обеспечения информационной безопасности аналитического программного комплекса (АПК) «Нострадамус» компании «ПрограмБанк». Данная подсистема в составе АПК «Нострадамус» внедрена в информационно-вычислительном центре (ИВЦ) Московской железной дороги (филиале ОАО «Российские железные дороги»), что подтверждают акты об использовании результатов диссертации от ЗАО «ПрограмБанк» и ИВЦ Московской железной дороги.

Положения, выносимые на защиту:

1. Результаты декомпозиции системы класса OLAP на субъекты, объекты и операции. Трехуровневое представление процесса субъектно-объектного взаимодействия.

2. Формальная модель информационной безопасности аналитической системы класса OLAP на основе объектно-многомерного представления данных в системе.

3. Матричная методика построения информационно защищенных корпоративных аналитических систем класса OLAP. 4. Технология построения защищенных корпоративных аналитических систем на основе коммерческих реляционных СУБД.

Апробация работы

Основные теоретические и практические результаты работы докладывались и обсуждались на XIV международном научно-техническом семинаре «Современные технологии в задачах управления, автоматики и обработки информации» (Алушта) в 2005г., на международной конференции «Информационные средства и технологии» (Москва, МЭИ) в 2003 и 2005 гг., на XII Всероссийской научно-практической конференции "Проблемы информационной безопасности в системе высшей школы" (Москва, МИФИ) в 2005 г.

Публикации

По теме диссертации опубликованы четыре печатные работы общим объемом 1.1 п.л. В публикациях, написанных в соавторстве, автору принадлежат основные результаты.

Структура и объем диссертации

Диссертация состоит из введения, пяти глав с выводами к ним, заключения, списка литературы и трех приложений. Нумерация таблиц, рисунков и формул - сквозная. Основной текст работы изложен на 150 страницах и включает 31 рисунок и 5 таблиц. Список литературы содержит 114 источников, в том числе 37 на иностранных языках. Объем приложений составляет 15 страниц.

Похожие диссертационные работы по специальности «Системный анализ, управление и обработка информации (по отраслям)», 05.13.01 шифр ВАК

Заключение диссертации по теме «Системный анализ, управление и обработка информации (по отраслям)», Тульский, Сергей Александрович

Выводы по пятой главе

1. Задачу построения защищенной КАС можно разбить на три этапа, на каждом из которых ответственными исполнителями являются разные категории сотрудников организации.

2. АПК «Нострадамус» является инструментом для разработки аналитических прикладных систем различного назначения. Поэтому важными требованиями к его подсистеме обеспечения информационной безопасности (ИБ) являются её гибкость, для возможности настройки требуемых правил политики безопасности, а также наличие удобных в использовании средств администрирования подсистемы обеспечения ИБ.

3. Для невозможности обхода подсистемы обеспечения ИБ аналитической системы с помощью средств доступа к СУБД от сторонних поставщиков, она должна быть реализована на уровне хранилища данных корпоративной аналитической системы.

4. Сущности (классы и объекты) объектно-многомерной модели данных могут быть реализованы на реляционных СУБД в виде информационно связанных реляционных отношений (таблиц). При такой реализации многомерных кубов и иерархических измерений многомерного пространства данных получается схема реляционных таблиц, известная в литературе под названием «снежинка».

5. Для практической реализации подсистемы информационной безопасности (ИБ) на основе предложенной в диссертации модели безопасности недостаточно встроенных в СУБД средств разграничения доступа. Поэтому при создании подсистемы ИБ АПК «Нострадамус» использовались дополнительные средства СУБД, такие как дополнительные таблицы словаря метаданных, представления (view) и хранимые процедуры (stored procedures). В результате разработанная подсистема обеспечения ИБ обеспечивает выполнение условий и критериев безопасности системы.

6. Практическая реализация подсистемы ИБ АПК «Нострадамус», а также построение на его основе, внедрение и успешная эксплуатация защищенной аналитической системы для ИВЦ Московской железной дороги, подтверждает работоспособность предложенных в диссертации моделей и методов построения информационно защищенных корпоративных аналитических систем.

7. Показано, что предложенный в диссертации подход к реализации защищенных корпоративных аналитических систем на основе разработанной модели безопасности обладает рядом преимуществ перед использованием классических моделей безопасности и базовых средств разграничения доступа в СУБД.

ЗАКЛЮЧЕНИЕ

В представленной диссертации проведен анализ известных в настоящее время моделей, методов и технологий обеспечения информационной безопасности корпоративных аналитических систем (систем поддержки принятия решений). Показано, что современные концепции построения корпоративных аналитических систем (концепция хранилищ данных и технология оперативной аналитической обработки данных - OLAP) существенно усложняют задачи обеспечения информационной безопасности.

В результате проведенного анализа выявлены недостатки и ограничения применимости существующих моделей информационной безопасности при построении защищенных корпоративных аналитических систем. Практически все известные модели информационной безопасности описывают субъектно-объектное взаимодействие в системе на абстрактном уровне и не учитывают особенности хранения, обработки и передачи информации в аналитических системах. Таким образом, для построения средств разграничения доступа к данным корпоративных аналитических систем известные модели безопасности в существующем виде неприменимы.

Учитывая сложность и недостаточную теоретическую и методологическую разработанность проблемы построения защищенных корпоративных аналитических систем, основное внимание в диссертации уделено разработке базовой модели информационной безопасности для аналитических систем класса OLAP. В результате анализа специфических, а зачастую и противоречивых, требований к обеспечению информационной безопасности корпоративных аналитических систем, в диссертации разработана новая модель информационной безопасности аналитической системы, основанная на ролевом принципе управления доступом.

Для описания сложных взаимосвязей данных аналитической системы класса OLAP разработана концептуальная объектно-многомерная модель данных, представляющая собой объединение и развитие объектноориентированной и многомерной моделей данных.

Предложенная модель информационной безопасности закладывает основы для разработки методики построения защищенной корпоративной аналитической системы. Использование предложенной в диссертации методики позволяет на основе неформального описания данных системы и правил политики безопасности создать формальную модель управления доступом к данным. Разграничение доступа к данным возможно как по «горизонтали», т.е. по подмножествам первичных данных системы, так и по «вертикали» - по уровням агрегирования сводных данных. Применение данной методики позволяет решить задачу построения системы, удовлетворяющей требуемой политике безопасности, осуществлять контроль соблюдения правил политики безопасности, а также упростить администрирование средств обеспечения информационной безопасности корпоративной аналитической системы.

Предлагаемые в работе подходы к практической реализации, позволяют создать информационно защищенные аналитические системы на основе широко распространенных коммерческих СУБД. В качестве примера дано описание разработанной и успешно внедренной информационной системы по анализу финансово-экономических данных, построенной на основе предложенных в диссертации моделей и методов.

В основном, полученные результаты диссертации актуальны для построения информационно защищенных аналитических систем крупных и средних организаций, однако могут быть использованы (после адаптации) и в аналитических информационных средах сложных социально-экономических систем, таких как отрасли и регионы.

Автор надеется, что полученные результаты будут способствовать более широкому распространению безопасных информационных аналитических систем в корпоративной среде. Повышение уровня информационной безопасности корпоративных аналитических систем должно способствовать более широкому охвату пользовательской аудитории и привести к увеличению количества анализируемых бизнес-процессов, таким образом, улучшая качество принимаемых решений по стратегическому управлению различными предприятиями и организациями в нашей стране.

Список литературы диссертационного исследования кандидат технических наук Тульский, Сергей Александрович, 2006 год

1. Алферов А.П. и др. Основы криптографии. / Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. М.: Гелиос АРВ, 2001.

2. Америди Ю. Технология BI и EAI для многофилиальных банков. // Банки и технологии. 2005. - №1. - С. 20-23.

3. Анохин М.И. и др. Криптография в банковском деле. / Анохин М.И., Вар-новский Н.П., Сидельников В.М., Ященко В.В. М.: МИФИ, 1997.

4. Андерсон Д. Дискретная математика и комбинаторика: Пер. с англ. М.: Вильяме, 2003.

5. Антонов А.В. Системный анализ. М.: Высшая школа, 2004.

6. Ардатский С.Н., Бартунов О.С., Назин С.Н. Управление доступом в сложных информационных системах на основе ролевой авторизации. // Сб. статей "Образовательные порталы России". Вып. 1.Научн. ред. В.В. Радаев. -М.: Технопечать, 2004. С. 138-148.

7. Асосков А.В., Иванов М.А., Мирский А.А. Поточные шифры. М.: КУДИЦ-ОБРАЗ, 2003.

8. Бармен С. Разработка правил информационной безопасности.: Пер. с англ. -М.: Вильяме, 2005.

9. Барсегян А.А. и др. Методы и модели анализа данных: OLAP и Data Mining. / Барсегян А.А., Куприянов М.С., Степаненко В.В., Холод И.И. -СПб.: БХВ-Петербург, 2004.

10. Безопасна ли ваша среда Business Intelligence? Электронный ресурс. // По материалам компании Gartner.: Пер. с англ.http ://www. iso.ru/journal/ articles/191 .html

11. Бородюк В.П., Применко Э.А., Тульский С.А. Генераторы псевдослучайных последовательностей в системах защиты информации. Особенности моделирования и анализа. // Вестник МЭИ. 2004. - №1. - С. 70-75.

12. Бородюк В.П., Тульский С.А. Ролевая модель безопасности для иерархически организованных многомерных данных. //Вестник МЭИ. 2006. - №4. -С. 109-114.

13. Бьер М. Интеллектуальное ведение и сопровождение бизнеса: Пер. с англ. -М.: КУДИЦ-ОБРАЗ, 2005.

14. Внутренние ИТ-угрозы формируют новый рынок систем информационной безопасности. Электронный ресурс.http://www.infowatch.ru/threats?chapter=147151396&id=153468677

15. Гайдамакин Н.А. Разграничение доступа к информации в компьютерных системах. Екатеринбург: Изд-во уральского университета, 2003г.

16. Галатенко В.А. Основы информационной безопасности: Курс лекций. -М.: ИНТУИТ.ру, 2003.

17. Галахов И. Проектирование корпоративной аналитической системы. // Открытые системы. 2003.-№4. С. 27-32.

18. Ю.Галкина В.А. Дискретная математика: комбинаторная оптимизация на графах. -М.: Гелос АРВ, 2003.

19. Герасименко В.А., МалюкА.А. Основы защиты информации. -М.: МИФИ, 1997.

20. ГОСТ 28147-89. Системы обработки информации. Защита криптографическая. Алгоритм криптографического преобразования.

21. ГОСТ 34.601-90. Информационная технология. Автоматизированные системы. Стадии создания.

22. ГОСТ Р 51583. Защита информации. Порядок создания автоматизированных систем в защищенном исполнении.

23. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель.

24. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные требования безопасности.

25. ГОСТ Р ИСО/МЭК 15408-1-2002 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Требования доверия к безопасности.

26. Гостехкомиссия РФ. Руководящий документ. Безопасность информационных технологий. Критерии оценки безопасности информационных технологий. 2002.

27. Гостехкомиссия РФ. Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации. 1997.

28. Гостехкомиссия РФ. Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации., 30 марта 1992 г.

29. Гостехкомиссия РФ. Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. 1992.

30. Гостехкомиссия РФ. Специальные требования и рекомендации по защите конфиденциальной информации (СТР-К)., 2002 г.

31. Гостехкомиссия РФ. Руководящий документ. Безопасность информационных технологий Руководство по разработке профилей защиты и заданий по безопасности. -М.: Гостехкомиссия России, 2003.

32. Грушо А. А, Применко Э.А., Тимонина Е.Е. Анализ и синтез криптоалгоритмов: Курс лекций. Йошкар-Ола: Марийский фил. Моск. открытого соц. ун-та, 2000.

33. Грушо А.А. О существовании скрытых каналов // Дискретная математика, т. 11, вып. 1, 1999.

34. Грушо А.А., Тимонина Е.Е. Проблемы компьютерной безопасности. // Сб. научных докладов «Информационные технологии в производстве, медицине, психологии и этике» Академии информационных управленческих технологий. М.: Центр Управления Полетами, 2003.

35. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.: Издательство Агентства «Яхтсмен», 1996.

36. Дейт К. Дж. Введение в системы баз данных. 7-е издание: Пер. с англ. -М.: Изд. дом "Вильяме", 2001.

37. Дмитриев В. 0LАР-технология в кредитном мониторинге клиентов банка. // Банковские технологии. 2004. - №10. - С.28-30.

38. Завгородний В.И. Комплексная защита информации в компьютерных системах. -М.: Логос, 2001.

39. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности АС и ИБС / Котенко И. В., Котухов М. М., Марков А. С. и др. Под ред. И. В. Котенко. СПб: ВУС, 2000.

40. Зегжда Д. П. Принципы и методы создания защищенных систем обработки информации.: Автореф. дисс. д.т.н. СПб., 2002.

41. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем.- М.: Горячая линия-Телеком, 2000.

42. Кнут Д. Искусство программирования. Том 2. Получисленные алгоритмы, 3-е изд.:Пер. с англ. М.: Издательский дом "Вильяме", 2000.

43. Комментарии к Российскому стандарту ГОСТ Р ИСО/МЭК 15408-2002 «Критерии оценки безопасности информационных технологий» / Долинин М. Ю., Кобзарь М. Т., Лыков В. А. и др. М.: ФГУП «ЦНИИАТОМИН-ФОРМ», 2003.

44. Корнеев И.Р., Беляев А.В. Информационная безопасность предприятия.- СПб.: БХВ-Петербург, 2003.

45. Коровкин С. Д., Левенец И. А., Ратманова И. Д. Решение проблемы комплексного оперативного анализа информации хранилищ данных // СУБД.- 1997.-№5-6.-С. 47-51.

46. Корт С.С. Теоретические основы защиты информации: Учебное пособие. -М.: Гелиос АРВ, 2004.

47. Мельников Ю.Н., Теренин А.А. Политика безопасности в банке. // Банковские технологии. 2004. - №10. - С.43-49. -№11.- С.51-54.

48. Петренко С.А. Симонов С.В. Управление информационными рисками. Экономически оправданная безопасность. -М.:ДМК-Пресс, 2005.

49. Сахаров А.А. Концепция построения и реализации информационных систем, ориентированных на анализ данных // СУБД. 1996. - №4. - С.55-70.

50. Скородумов Б., Иванов В. Стандарты информационной безопасности. // RS-Club, корпоративный журнал компании R-Style SoftLab. 2001. - №4. С. 22-25.

51. Смирнов С.Н. Анализ реализации ролевой модели разграничения доступа в СУБД Oracle // Методы и технические средства обеспечения безопасности информации: Тез. докл. / Под ред. П.Д.Зегжды. СПб.: Изд-во СПбГТУ. - 2000. - С. 83-85.

52. Спирли Э. Корпоративные хранилища данных. Планирование, разработка и реализация. Том первый.: Пер. с англ. М.: Изд. дом "Вильяме", 2001.

53. Стандарт Банка России СТО БР ИББС-1.0-2006 «Обеспечение информационной безопасности организаций банковской системы Российской Федерации. Общие положения». // Вестник Банка России. 2006. - №6.

54. Стрельцов А.А. Обеспечение информационной безопасности России. Теоретические и методологические основы. -М: МЦНМО, 2002.

55. Строллингс В. Криптография и защита сетей: принципы и практика, 2-е изд.: Пер. с англ. -М.: Изд. дом "Вильяме", 2001.

56. Ы.Стулов А. Особенности построения информационных хранилищ. // Открытые системы. -2003.-№4. С.76-79.

57. Тарасов Д. О. Моделирование систем защиты информации в реляционных базах данных.: Автореф. дисс. к.т.н., Львов, 2002.

58. Теория и практика обеспечения информационной безопасности. / Под редакцией П.Д. Зегжды. М.: Изд-во Агентства «Яхтсмен», 1996.

59. Теренин А.А. Методика построения защищенной вычислительной сети электронных платежей.: Автореф. дисс. к.т.н., М., 2004.

60. Терьо М., Ньюмен A. Oracle. Руководство по безопасности. -М.: ЛОРИ, 2004.

61. Уддин Мохаммед Н. Разработка реляционной модели для проектирования систем безопасности сети объектов: Автореф. дисс. к.т.н., -М., 2004.

62. Фаулер М., Скотт К. UML в кратком изложении. Применение стандартного языка объектного моделирования. /Пер. с англ. М.: Мир, 1999.

63. Федичкин С. Хранилище данных: Вопросы и ответы. // Банки и технологии. 2001. - №4. - С.12-15.71 .Фергюсон Н., Шнайер Б. Практическая криптография. /Пер. с англ. М.: Изд. дом "Вильяме", 2005.

64. Чаусов В., АмеридиЮ. Классификация аналитических систем. Три года спустя. // Банки и технологии. 2002. - №6. - С.36-44.

65. Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. / Пер. с англ. М.: Изд-во ТРИУМФ, 2003.

66. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. / Пер. с англ. СПб.: Питер, 2003.

67. Bider I. Practically Oriented Conceptual Model For OLAP. //The Data Administration Newsletter. 2005. - Issue 31.0.; Перевод: Практически ориентированная концептуальная модель OLAP. Электронный ресурс. http://www.iso.ru/iournal/articles/197.html

68. CSI/FBI Computer Crime and Security Survey 2005. Электронный ресурс. http://www.cpppe.umd.edu/Bookstore/Documents/2005CSISurvey.pdf81 .Codd E.F. A Relational Model of Data for Large Shared Data Banks. // Comm. ACM, 13. 1970. -No. 6. pp. 377-383.

69. Codd E.F., CoddS.B., Salley C.T. Providing OLAP (On-Line Analytical Processing) to User-Analysts: An IT Mandate. E.F.Codd & Associates, 1993.

70. Computer Security Requirements. Guidance for Applying the Department of Defence Trusted Computer System Evaluation Criteria in Specific Environments. Department of Defence, 1985.

71. BellE.D., LaPadulaL.J. Secure Computer Systems: Mathematical Foundations. // MITRE Technical Report 2547, Volume I, 1 March 1973.

72. Ferraiolo D., Kuhn R. Role-Based Access Control. // 15th NIST-NCSC National Computer Security Conference, Baltimore, MD, October 13-16. 1992, pp.554563.

73. Ferraiolo D., CuginiJ., Kuhn R. Role-Based Access Control: Features and motivations. // Annual Computer Security Application Conference. IEEE Computer Society Press, 1995.

74. Harrison M., Ruzzo W., Uhlman J. Protection in operating systems. // Communication of the ACM, 1976.

75. Harrison M., Ruzzo W. Monotonic protection systems. Foundation of secure computation. Eds. Academic Press, Orlando, Fla., 1978.

76. He Qingfeng, Anton Annie I. Framework for Modeling Privacy Requirements in Role Engineering. // Int'l Workshop on Requirements Engineering for Software Quality (REFSQ), Klagenfurt Velden, Austria, 16-17 June, 2003.

77. BS 7799-2:2000 Information security management Part 2: Specification for information security management systems. British Standard BS7799, Part 2, 1998.

78. Inmon W.H. Building The Data Warehouse (Second Edition). -NY: John Wiley, 1993.

79. ISO/IEC 15408-1 1999 Information technology Security techniques - Evaluation criteria for IT security - Part 1 Introduction and general model.

80. ISO/IEC 15408-2:1999 Information technology Security techniques - Evaluation Criteria for IT Security. Part 2: Security functional requirements.

81. ISO/IEC 15408-3:1999 Information technology Security techniques - Evaluation Criteria for IT Security. Part 3: Security assurance requirements.

82. ISO/IEC 17799 Code of practice for information security management is a guide containing advice and recommendations to ensure the security of a company's information according to ten fields of application.

83. McLean J. Reasoning about Security Models. // Proceedings of the IEEE Symposium on Security and Privacy. 1987. - pp. 123-131.

84. McLean J. Security Models and information flow. // IEEE symposium on research in security and privacy, 1990.

85. McLean J. The specification and modeling of computer security. // Computer, vol. 23, no. 1, Jan. 1990.

86. Kimball R. The Data Warehouse Toolkit. Practical Techniques for Building Dimensional Data Warehouses. John Willey & Sons, Inc., 1996.

87. Menezes A., van Oorshot P., Vanstone S. Handbook of Applied Cryptography., CRC Press New York, 1997.

88. Priebe Т., Fernandez, E.B., Mehlau, J.I., Pernul G. A Pattern System for Access Control. // Proc. 18th Annual IFIP WG 11.3 Working Conference on Data and Application Security, Sitges, Spain, July 2004.

89. Priebe, Т., Pernul G. A Pragmatic Approach to Conceptual Modeling of OLAP Security. // Proc. 20th International Conference on Conceptual Modeling (ER 2001), LNCS Vol. 2224, Springer, Yokohama, Japan, November 2001.

90. Priebe, Т., Pernul, G. Towards OLAP Security Design Survey and Research Issues. Proc. // Third International Workshop on Data Warehousing and OLAP (DOLAP 2000)., ACM Press, McLean, VA, USA, November 2000.

91. Proposed voluntary consensus standard for role based access control. Электронный ресурс. http ://csrc.nist.gov/rbac/rbac-std-ncits.pdf

92. Sandhu R.S., Coyne E.D., Feinstein H. L., Yourman. C.E. Role-Based Access Control Models. //IEEE Computer, Volume 29, N2, February 1996, pp. 38-47.

93. Sandhu R.S. The Typed Access Matrix Model. // Proceedings of the IEEE Symposium on Security and Privacy, Oakland, California, may 4-6., 1992. pp. 122-136.

94. Sandhu R., Samarati P. Access Control: Principles and Practice. // IEEE Communications. 1994. - Vol. 32. - № 9.

95. Trusted Computer System Evaluation Criteria ("Orange Book"). Department of Defense, 1985.

96. Trusted Database Management System Interpretation of the Trusted Computer System Evaluation Criteria., NCSC. 1991.

97. Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria ("Red Book"), NCSC, 1987.

98. Wang L., Jajodia S., Wijesekera D. Securing OLAP Data Cubes Against Privacy Breaches. // IEEE Symposium on Security and Privacy. 2004. - pp. 161-175.

99. WeipplE., Mangisengi O., Essmayr W., Lichtenberger F., Winiwarter W. An Authorization Model for Data Warehouses and OLAP. // Proc. of the Workshop on Security in Distributed Data Warehousing, New Orleans, Louisiana, October 2001.

Обратите внимание, представленные выше научные тексты размещены для ознакомления и получены посредством распознавания оригинальных текстов диссертаций (OCR). В связи с чем, в них могут содержаться ошибки, связанные с несовершенством алгоритмов распознавания. В PDF файлах диссертаций и авторефератов, которые мы доставляем, подобных ошибок нет.