Содержание к диссертации
ОГЛАВЛЕНИЕ 2
ВВЕДЕНИЕ 5
ГЛАВА 1. ТЕКУЩЕЕ СОСТОЯНИЕ ПРОБЛЕМ ПРОЕКТИРОВАНИЯ
КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 13
-
Введение 13
-
Понятие корпоративной информационной системы 13
-
Классификация КИС 15
-
Преимущества и недостатки КИС 18
-
Требования, выдвигаемые к КИС 21
-
Проблема защиты 23
1.6.1. Обзор формальных моделей безопасности..... 26
-
Дискреционная модель 27
-
Ролевая политика безопасности 28
-
Мандатная модель 30
-
Политика доменов и типов 31
1.6.2. Обзор криптографических методов защиты 32
-
Идентификация и аутентификация 32
-
Шифрование 34
-
Контроль целостности данных 34
1.7. Проектирование КИС 35
-
Модели данных концептуального уровня , 36
-
Модели данных логического уровня 36
-
Характеристика некоторых известных корпоративных информационных систем 39
-
Постановка задачи 41
1.10. Выводы 42
ГЛАВА 2. МАТЕМАТИЧЕСКАЯ МОДЕЛЬ И ТЕХНОЛОГИЯ РАЗРАБОТКИ
БЕЗОПАСНЫХ КОРПОРАТИВНЫХ ИНФОРМАЦИОННЫХ СИСТЕМ 43
-
Введение 43
-
Математическая модель 44
2.2.1. Таблицы 44
-
Отношение ссылочное 45
-
Объекты 45
-
Подобъекты. 46
-
Данные 47
-
Логические выражения 47
-
Операции с объектами 48
-
Отношение подчиненности 50
-
База данных 50
-
Права доступа „ 51
-
Команды изменения прав 52
-
Ограниченные операции с объектами 53
-
Операции с базами данных 54
-
Информационная система 55
-
Производные ИС 55
-
Сепарабельные ИС 57
-
Отношение вложенности 57
-
Команды изменения вложенности 58
-
Корпоративная информационная система 58
-
Производные КИС 59
-
Репликация на производную 60
-
Репликация на вложенность 60
-
Собственные базы данных КИС 61
-
Безопасные КИС 61
2.3. Технология разработки безопасных КИС 62
-
Технология проектирования 62
-
Технология реализации проекта 63
2.4. Выводы 65
ГЛАВА 3. КОРПОРАТИВНАЯ ИНФОРМАЦИОННАЯ СИСТЕМА
«КОММЕРСАНТ» 67
-
Введение 67
-
Проектирование КИС "Коммерсант" 67
3.2.1. Предметная область 67
-
Структура КИС 69
-
Структура ИС 70
-
Описание объектов 71
-
Структурирование объектов ИС 72
-
Отношения подчиненности между объектами ИС и их характеристики 72
-
Данные 73
-
Политика безопасности ИС 73
-
Команды изменения прав доступа субъектов ИС к ее данным 74
-
Отношения вложенности между объектами из разных ИС в КИС ..75
-
Команды изменения отношений вложенности 75
3.3. Реализация проекта КИС "Коммерсант" 75
-
Выбор реляционной СУБД для ИС в КИС 75
-
Объектно-реляционная база данных ИС в КИС 76
-
Матрица прав доступа ИС и приложение для администратора 83
-
Частичная матрица отношения вложенности между объектами в КИС и приложение для администратора 86
-
Пользовательское приложение 89
-
Модуль репликации 91
-
Модуль аутентификации субъектов ИС 98
3.4. Выводы 98
ЗАКЛЮЧЕНИЕ 100
СПИСОК ЛИТЕРАТУРЫ 104
Приложение 1 111
Приложение 2 125
Приложение 3 '. 126
Введение к работе
Актуальность проблемы
Основными задачами любой корпоративной информационной системы являются сбор, анализ и обработка информации предприятия с целью принятия решений, способствующих эффективному управлению компанией. В связи с тем, что предприятие может состоять из расположенных на больших расстояниях друг от друга филиалов, подразделений или офисов, в каждом из которых находится некоторая информационная система, то корпоративная информационная система (КИС), представляет собой множество информационных систем, взаимодействующих друг с другом посредством глобальных приложений. Информационная система (ИС), в свою очередь, состоит из локальной базы данных (БД), системы управления базой данных (СУБД) и локальных приложений. Приложение считается локальным, если оно работает с данными только одной локальной базы данных, в противном случае приложение глобальное.
При проектировании и реализации КИС возникают две основные проблемы [2]: 1) отсутствие общепринятых стандартов моделей и технологий построения КИС и 2) проблема защиты КИС.
Первая проблема объясняется тем, что имеющиеся модели и технологии разработки информационных систем ориентированы только на локальные информационные системы, т.е. на ИС в указанном выше смысле. В отсутствие моделей КИС, существующие подходы к построению корпоративных информационных систем основываются на моделях локальных информационных систем, которые изначально не рассчитаны на создание территориально распределенных систем и не содержат средств описания механизмов взаимодействия локальных ИС между собой, а также не отражают требований, предъявляемых к корпоративным информационным системам [1], поэтому существующие корпоративные информационные системы являются чисто эмпирическими, построены на основе неформальных моделей, в их описании многие ключевые понятия противоречивы и неоднозначны, возникающие при их реализации коллизии разрешены искусственными приемами, не продиктованными моделью.
Проблема защиты КИС, как и ИС, состоит из проблемы обеспечения безопасности и проблемы обеспечения целостности данных. Проблема обеспечения безопасности заключается в создании средств защиты данных от несанкционированного доступа, изменения или разрушения и приобретает в КИС особую значимость в силу распределенности данных и вследствие того, что КИС может работать в открытых сетях, таких, как Internet, в отличие от локальных информационных систем, которые обычно работают в некоторой локальной, закрытой сети. Проблема обеспечения целостности данных в КИС заключается в разработке средств контроля непротиворечивости и корректности данных, содержащихся в КИС, и связана, с созданием глобальных приложений, отсутствующих в локальных информационных системах.
Из всего выше сказанного следует, что разработка адекватной математической модели КИС, отвечающей требованиям информационной безопасности и облегчающей процесс разработки КИС является назревшей и актуальной проблемой.
Цели и задачи исследования
Разработка математической модели корпоративной информационной системы, свободной от противоречий и удовлетворяющей требованиям информационной безопасности. Создание свободной от коллизий технологии разработки безопасных КИС на основе разработанной модели. Разработка реальной КИС на основе созданной технологии.
Методы исследований
Методы исследований, применяемые в работе, базируются на теории множеств и отношений, алгебре логики, методологии системного подхода в проектировании больших систем, объектно-ориентированном проектировании и теории баз данных.
Результаты исследования
1. Математическая модель корпоративной информационной системы, в которой формально определены все необходимые понятия,' в том числе объект, база данных, информационная система (ИС), сепарабельная ИС, отношения вложенности и эквивалентности объектов, корпоративная информационная система (КИС), безопасная КИС.
Технология разработки безопасных корпоративных информационных систем, вытекающая из предложенной модели и состоящая из двух частей, соответствующих двум этапам разработки - проектированию и реализации КИС. Каждая часть технологии представлена как последовательность действий разработчика - от исследования предметной области до реализации всех необходимых модулей безопасной КИС.
Программный продукт «Коммерсант», представляющий собой безопасную корпоративную информационную систему для предприятий, занимающихся оптовой реализацией нефтепродуктов, реализующий предложенную модель и разработанный по предложенной технологии.
Достоверность научных положений
Достоверность результатов исследования подтверждается: а) теоретическими исследованиями проблем построения корпора-тивных информационных систем; б) исследованием общих тенденций развития компьютерных технологий; в) исследованием моделей защищенных информационных систем; г) опытно-промышленными испытаниями безопасной КИС, разработанной по предложенной технологии; д) промышленным внедрением разработанной КИС «Коммерсант» на предприятии ОАО «Томскнефтепродукт» ВНК.
Научная новизна
Разработана оригинальная математическая модель корпоративной информационной системы. В этой модели формально определены такие понятия, как объект, база данных, информационная система - ИС, сепарабельная ИС, отношения вложенности и эквивалентности объектов, корпоративная информационная система - КИС, безопасная КИС. Модель позволяет моделировать широкий класс корпоративных информационных систем различных предприятий.
На базе предложенной математической модели создана технология разработки безопасных корпоративных систем. Технология состоит из двух этапов: 1) проектирование КИС и 2) реализация проекта. Каждая часть технологии представляется как последовательность действий разработчика. Следование данной технологии гарантирует проектирование и реализацию безопасной КИС без противоречий и коллизий, свойственных технологиям на базе неформальных моделей.
Все эти результаты являются новыми.
Практическая ценность
Разработанная модель КИС и предложенная на ее основе технология разработки безопасной КИС позволяют строить корпоративные информационные системы различной сложности и направленности, способные работать в открытых сетях и удовлетворяющие требованиям информационной безопасности, подтверждением чего является КИС «Коммерсант», внедренная на предприятии, занимающемся оптовой реализацией нефтепродуктов. Кроме того, разработанная модель КИС может быть использована в учебном процессе при изучении теоретических основ информационных систем.
Апробация работы
Результаты работы были представлены на второй и третьей Межрегиональных научно-практических конференциях «Проблемы информационной безопасности общества и личности» (Томск, 2000-2001), на Международной конференции «Информационные системы и технологии» (Новосибирск, 2000), на Всероссийской научно-практической конференции «Информационная безопасность в системе высшей школы» (Новосибирск, 2000), на XXXIX Международной научной студенческой конференции «Студент и научно-технический прогресс» (Новосибирск, 2001), в Федеральной целевой программе «Интеграция» (Томск, 1997-2001).
Созданная математическая модель КИС включена в программу курса лекций «Системы управления базами данных» для студентов факультета прикладной математики и кибернетики Томского государственного университета, а программный продукт - КИС «Коммерсант», разработанный на основе этой модели, внедрен на предприятии ОАО «Томскнефтепродукт» ВНК, что подтверждено соответствующими актами о внедрении.
Объем и структура диссертации
Диссертация состоит из введения, 3 глав, заключения, списка использованных источников и 3 приложений. Работа содержит 127 страниц машинописного текста, 9 рисунков. Список использованных источников включает 72 наименования.
Краткое содержание работы
Введение представляет цели и задачи диссертационной работы, раскрывает ее актуальность, новизну полученных результатов, практическую значимость и апробированность, методологию исследований.
Целью 1 главы, носящей обзорный характер, является исследование проблем, связанных с синтезом корпоративных информационных систем. В ходе анализа используемых источников даны неформальные понятия корпоративной информационной системы, рассмотрены классификации распределенных систем, плюсы и минусы КИС относительно централизованных систем. Обсуждаются основные требования, которым должна удовлетворять безопасная корпоративная информационная система. Сформулированы и обсуждены две основные проблемы проектирования КИС: отсутствие стандартов и технологий синтеза КИС, проблема защиты. Подробно рассматриваются формальные модели безопасности и методы криптографической защиты данных используемые при решении проблемы защиты.
Исследования в диссертационной работе ограничиваются корпоративными информационными системами со следующими свойствами: репликация данных - частичная; способ репликации данных - произвольный, в том числе асинхронный; локальная автономия пользователей; формальная модель безопасности - дискреционная; модель данных логического уровня проектирования -реляционная.
Во 2 главе изложена формальная математическая модель безопасной корпоративной информационной системы - КИС и технология разработки безопасных КИС, вытекающая из этой модели. В основу построения модели положены: реляционные базы данных [2,26,55], дискреционная модель разграничения доступа к данным [9,59,68], отношения подчиненности и вложенности между объектами и репликация данных [16,34]. Понятие безопасности КИС подразумевает невозможность получения субъектами непредусмотренных прав доступа и целостность ее данных. КИС в модели рассматривается как совокупность сепарабельных информационных систем (ИС), взаимодействие между которыми заключается в асинхронном (т.е. выполняемом время от времени) реплицировании некоторых данных из одних ИС в другие. Отношение вложенности ограничивает выбор данных для репликации; его сохранение между подчиненными объектами обеспечивает целостность данных в КИС. Доступ к данным каждой ИС регулируется ее матрицей прав доступа, которая исключает возможность модификации данных, являющихся собственностью других ИС. Свойство сепарабельности ИС позволяет однозначно идентифицировать ее собственные данные.
В изложении модели последовательно определяются все ее элементы -таблицы, отношение ссылочности, объекты, подобъекты, данные, логические выражения, операции с объектами, отношение подчиненности, база данных, права доступа, команды их изменения, ограниченные операции с объектами, операции с базами данных, информационная система (ИС), производные ИС, собственные базы данных ИС, сепарабельные ИС, отношение вложенности, команды его изменения, корпоративная информационная система (КИС), производные КИС, репликация на производную и вложенность, собственные базы данных КИС, безопасные КИС.
В изложении технологии сформулирована последовательность действий, которые следует осуществить разработчику для получения безопасной КИС как на этапе ее проектирования, так и на этапе реализации проекта. В частности, реализация репликации предполагает криптографическую защиту пересылаемых данных, а реализация разграничения прав доступа -аутентификацию субъектов.
В 3 главе приводится описание конкретной реализации безопасной корпоративной информационной системы "Коммерсант" [24], разработанной для ОАО "Томскнефтепродукт" ВНК по технологии, предложенной в предыдущей главе, а также результаты ее опытной и промышленной эксплуатации.
Система "Коммерсант" является гомогенной КИС с частичной асинхронной репликацией данных и состоит из однотипных сепарабельных информационных систем. Каждая информационная система КИС построена по клиент/серверной технологии и состоит из следующих функциональных блоков: реляционная база данных под управлением СУБД InterBase 6.0, рабочее место администратора ИС, рабочие место пользователя ИС, модуль аутентификации, модуль репликации. Реляционная база данных под управлением СУБД относится к серверной части системы, а все остальные модули являются клиентскими приложениями. Клиентские приложения были реализованы на Delphi 5.1. Система спроектирована, реализована, наполнена конкретными данными, отлажена и введена в промышленную эксплуатацию за 36 человеко-месяцев.
Заключение диссертационной работы содержит вывод: предложенные математическая модель и технология разработки безопасной КИС применимы для построения безопасных корпоративных систем предприятий различной структуры, способных работать в открытых сетях и удовлетворять требованиям информационной безопасности, любого класса, а также положения выдвигаемые на защиту.
Основные результаты диссертации опубликованы в работах [19-25].