Темы диссертаций по экономике » Математические и инструментальные методы экономики

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах тема диссертации по экономике, полный текст автореферата



Автореферат



Ученая степень кандидат экономических наук
Автор Коротаев, Никита Васильевич
Место защиты Ростов-на-Дону
Год 2009
Шифр ВАК РФ 08.00.13
Диссертация

Автореферат диссертации по теме "Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах"

На правах рукописи

Коротаев Никита Васильевич

Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах

Специальность 08.00.13 - математические и инструментальные методы экономики

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата экономических наук

- 3 я?ц

Ростов-на-Дону - 2009

003485557

Работа выпонена в ГОУВПО Ростовский государственный экономический университет (РИНХ).

Научный руководитель:

доктор экономических наук, доцент Тищенко Евгений Николаевич

Официальные оппоненты:

доктор экономических наук Калиниченко Владимир Иванович

кандидат технических наук, доцент Доженко Алексей Иванович

Ведущая организация: ГОУВПО Южно-Российский государст-

венный университет экономики и сервиса

Защита состоится 22 декабря 2009 года в 11:00 на заседании диссертационного совета ДМ 212.209.03 в Ростовском государственном экономическом университете (РИНХ) по адресу: 344002, г. Ростов-на-Дону, ул. Большая Садовая, 69, ауд. 231.

С диссертацией можно ознакомиться в научной библиотеке Ростовского государственного экономического университета (РИНХ).

Автореферат разослан 20 ноября 2009 года.

Ученый секретарь диссертационного совета

И.Ю. Шполянская

ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ

Актуальность темы исследования. Современное информационное взаимодействие требует высокой скорости передачи данных, что приводит к увеличению доли информационных технологий, используемых в этом взаимодействии. В состав передаваемых данных неизбежно включается все более важная информация (персональные данные, сведения, содержащие коммерческую тайну, и многое другое), которая передастся через незащищенную сеть Интернет. Для обеспечения целостности данных, их аутентичности, юридической значимости и невозможности отказа от авторства используется асимметричная криптография, которая легла в основу инфраструктуры открытых ключей (РК1).

Однако бесконтрольное возникновение и стремительное развитие локальных, коммерческих, отраслевых и внутриведомственных РК1-систем привело к формированию разрозненного информационного пространства, где удостоверяющие центры не были связаны доверием между собой. Этим фактом объясняется их многообразие.

В настоящий момент большинство из удостоверяющих центров входит в единый домен доверия, что предоставляет пользователю выбор РК1-системы, соответствующей его предпочтениям. Это делает актуальным вопрос о методах сравнительного анализа РК1-сисгем с целью нахождения одной, наиболее подходящей пользователю. Главными критериями, которые будут участвовать в процессе отбора, будут качество и понота предоставляемых услуг, стоимость приобретения и внедрения, трудоемкость выпонения операций и простота использования.

Рассматривая вопрос с другой стороны (с позиции владельца РК1-системы), можно выделить потребность в эффективной организации структуры систем, заинтересованность в поноте и качестве предоставляемых ими услуг с целыо привлечения максимального числа пользователей РК.1-системы и максимизации прибыли. Так, наряду с методами, применяемыми пользователем,

обладающим меньшим количеством информации и возможностей, здесь необходимо использовать также методы управления структурой PKI-системы.

Обобщая цели двух субъектов, можно говорить о сравнительном анализе характеристик объектов, а именно программных продуктов, на основе которых строится PK-система. От их функциональных возможностей, быстродействия, стоимости и других свойств будет зависеть результат потребительского выбора.

Степень разработанности проблемы. Вопросам потребительского качества программного обеспечения посвящено множество трудов отечественных и иностранных ученых. В работах таких исследователей, как

B. В. Липаев, В.В. Дик, Г.Н. Хубаев, Ф.Г. Гурвич, Г. Майерс, Б. Боэм, Дж. Браун, X. Каспар и другие, рассмотрены основные понятия, факторы и методы анализа характеристик качества сложных программных средств.

Вопросам разработки и анализа характеристик информационных систем посвящены работы Г.Н. Хубаева, K.P. Адамадзиева, C.B. Баранова, Г. Буча, К. Дж. Дейта, E.H. Тищенко, А. Джекобсона, A.A. Емельянова, E.H. Ефимова,

C.B. Ивахненкова, Э. Кармайкла, Г. Майерса, Б. Мейера, Э. Нейбурга, Дж. Рамбо, Д. Хейвуда, А. Элиенса и др.

Нам неизвестны исследования, посвященные сравнительному анализу и совершенствованию потребительского качества информационных продуктов, используемых в инфраструктуре открытых ключей. Также нет работ, посвященных выбору оптимальной структуры PKI-систем.

Цель н задачи диссертационного исследования. Целью работы является развитие инструментария сравнительного анализа потребительского качества PKI-систем и разработки методического аппарата для принятия решений при создании, эксплуатации и развитии PKI-инфраструктуры.

Задачи, решаемые в диссертационной работе:

Х разработка универсальной модели инфраструктуры PKI-систем;

Х разработка и развитие методов сравнительной оценки потребительского

качества PKI-систем;

Х разработка и развитие методов совершенствования структуры РК1-систем.

Объектом исследования являются экономические информационные системы, используемые организациями и частными лицами, принимающими участие в электронном документообороте, управлении сертификатами, электронной торговле, защищенной электронной почте и других областях, поддерживаемых инфраструктурой открытых ключей.

Предметом исследования являются процессы проектирования и использования программных продуктов, относящихся к инфраструктуре открытых ключей, а также методы анализа их потребительского качества.

Теоретической основой исследования являются научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа. Также использовались вероятностные методы определения качества сложных систем и методы анализа предметной области.

Работа проведена в рамках пункта 2.6 Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии паспорта специальности 08.00.13 -математические и инструментальные методы экономики.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации экономических информационных систем ряда организаций, использующих инфраструктуру открытых ключей. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.

Инструментарий исследования составили классические методы анализа защищенности распределенных экономических информационных систем, методы сравнения программных систем по критерию функциональной поноты, методы целочисленного программирования, а также программные средства общего и специального назначения.

Нормативно-правовой базой исследования являются федеральные законы Об электронной цифровой подписи от 10.01.2002 г. № 1-ФЗ, Об информации, информатизации и защите информации от 20.02.1995 г. №24-ФЗ (с изменениями от 10.01.2003 г.), ГОСТ Р 34.10-2001 Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

Положения диссертации, выносимые на защиту:

Х перечень функциональных операций, состоящий из 75-ти наименований, разделенный по областям применения, позволяющий сравнивать РК1-системы по критерию функциональной поноты;

Х метод расчета трудоемкости выпонения группы функциональных операций в РЮ-системе, позволяющий оценивать затраты времени на выпонение группы функциональных операций, а также их транзакций при заданной вероятности;

Х профиль РК1-системы, включающий в себя функциональные операции и время их выпонения, позволяющий проводить сравнительный анализ РКЬсистем и определять рекомендации по повышению их эффективности. Научная новизна исследования. Результаты исследования содержат

следующие элементы научной новизны:

Х составлен перечень функциональных операций (75 операций) для инфраструктуры открытых ключей, отличающийся детализацией элементарных операций до уровня сетевых протоколов и позволяющий сравнивать РК1-системы по критерию функциональной поноты;

Х разработан метод расчета трудоемкости выпонения группы функциональных операций в РК1-системе, отличающийся использованием частот обращения к функциональным операциям и рассчитанных статистических характеристик выпонения каждой элементарной операции и позволяющий оценивать затраты времени на выпонение группы функциональных операций и их транзакций при заданной вероятности;

Х разработан метод определения эффективного числа узлов в РК1-системе, отличающийся применением модели целочисленного программирования к системе массового обслуживания, построенной на основе программного кластера РЮ-системы, и позволяющий путем последовательного перебора для области допустимых решений найти необходимое число узлов в системе для достижения заданной пропускной способности;

Х сформирован профиль РК1-системы, включающий в себя перечень функциональных операций и время их выпонения, отличающийся использованием вероятностно-временных характеристик и позволяющий проводить сравнительный анализ РК1-систем и определять рекомендации по повышению их эффективности.

Практическая значимость работы определяется тем, что основные положения, выводы, рекомендации, модели, методы и агоритмы ориентированы на широкое использование предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки потребительского качества экономических информационных систем, использующих инфраструктуру открытых ключей.

Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на научных конференциях:

Х Региональная конференция Статистика в современном мире: методы, модели, инструменты (г. Ростов-на-До1гу, 18 мая 2009 г.);

Х X международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (г. Кисловодск, 17-21 декабря 2008 г.);

Х И Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (г. Ростов-на-Дону, 1В ноября 2008 г.);

Х Десятая международная научно-практическая конференция Информационная безопасность - 2008 (г. Таганрог, 24-27 июня 2008 г.);

Х Третья всероссийская научно-практическая интернет-конференция профессорско-преподавательского состава Проблемы информационной безопасности (г. Ростов-на-Дону, 9-16 июня 2008 г.).

Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальности Организация и технология защиты информации (Защита информационных процессов в компьютерных системах, Безопасность систем электронной коммерции) и специальности Прикладная информатика (Информационная безопасность) в Ростовском государственном экономическом университете (РИНХ).

Отдельные результаты диссертационной работы использованы при анализе РК1-системы ООО НПП ЭСТОКû. Также некоторые направления представленного научного исследования реализовывались в рамках НИР на тему Разработка инструментальных методов анализа качества распределенной РК1-инфраструктуры по договору с РГЭУ РИНХ №14/09-ВН от 10.09.2009 г. Документы, подтверждающие внедрение, прилагаются к диссертации.

Публикации. По результатам диссертационного исследования опубликовано 10 печатных работ, 2 из которых - в изданиях, рекомендованных ВАК, общим объемом 2,18 п.л.

Структура работы. Диссертация состоит из введения, трех глав, заключения, списка использованной литературы и приложений.

ОСНОВНОЕ СОДЕРЖАНИЕ РАБОТЫ

Во введении обоснована актуальность темы диссертационного

исследования, сформулированы цели и задачи исследования, определены объект, предмет и методы исследования, приведены элементы научной новизны.

В первой главе Концепция инфраструктуры открытых ключей рассмотрены принципы симметричной и асимметричной криптографии. Сильной стороной симметричных криптоагоритмов является их надежность, стойкость и высокая скорость обработки. Слабой стороной - работа с секретными ключами, для передачи которых требуется надежный канал связи.

Скорость работы в асимметричных криптосистемах ниже, чем в симметричных, но они отличаются более удобными правилами обмена ключей, что позволяет сократить число передаваемых ключей почти в 2 раза.

В инфраструктуре открытых ключей были выделены субъекты, объекты, функции и модули. Субъекты PKI включают владельцев сертификатов, пользователей сертификатов и доверенные центры, осуществляющие сертификацию открытых ключей. Объектами PKI являются сами сертификаты, списки отозванных сертификатов. Функции PKI обеспечивают необходимое управление объектами и их использование в прикладных системах. Модули PKJ представляют собой структурные составляющие удостоверяющего центра.

Инфраструктура открытых ключей представляет собой совокупность программно-аппаратных средств и организационно-технических мероприятий, в число которых входят государственные и международные стандарты в области криптографии и защиты информации, нормативные документы, составные элементы PKI-систем и приложения.

Основой PKI-системы является удостоверяющий центр (УЦ), который может состоять из обязательного компонента - Центра сертификации, опциональных компонентов - Центра регистрации, Хранилища сертификатов (репозитория) и других модулей.

Структура PKI-системы имеет иерархический вид - от простой до весьма сложной структуры. Однако можно выделить 2 вида иерархии: открытую, в которой корневой сертификат выдан сторонней доверенной организацией, и частную, где корневой сертификат является самоподписанным и используется тольво внутри данной PKI-системы.

При взаимодействии УЦ между собой возникает проблема установления доверия между ними. Существуют 4 модели доверия: иерархическая, сетевая, мостовая и гибридная. Каждая из этих моделей предназначена для организации эффективной структуры PKI-системы. Выбор модели доверия является первым шагом при проектировании УЦ.

Допонительной службой, строящейся также на основе УЦ, является электронный нотариат, целью которого является установление доверия в тех случаях, когда технически это сделать невозможно, в силу различия в стандартах шифрования, агоритмах и пр.

Программное обеспечение является важнейшим компонентом PKI-системы. От его функциональных возможностей и качества работы зависит эффективность работы удостоверяющего центра. Поэтому следующим шагом стал анализ следующих программных продуктов: Baltimore UniCert, Entrust AuthorityЩ, Microsoft Certificate Services, Red Hat Certificate System (бывший Netscape Certificate System), Novell Certificate Server, RSA Digital Certificate Solutions (бывший RSA Keon), Удостоверяющий Центр КриптоПро УЦ.

Одним из результатов анализа стал перечень типовых функций, наиболее характерных для PKI-систем. Функции стали исходными данными для дальнейшего анализа.

Во второй главе Методы оценки характеристик PKI-систем исходя из функций PKI-систем составлен перечень функциональных и элементарных операций. Последние раскрывают содержание ФО до уровня протоколов.

ФО были распределены по группам, согласно областям, где они находят свое применение: электронный документооборот, электронный нотариат,

служба штампов времени, банкинг (система банк-клиент), электронные торги, электронные платежи. Так как некоторые операции являются неотъемлемыми для каждой из областей, они были выписаны отдельно. Они являются основой для дальнейшего анализа.

Путем эксперимента на стендовой РКЛ-системс нами были получены начальные данные о времени выпонения элементарных операций. Число элементарных операций в нашем случае более 300, поэтому случайная сумма времени их выпонения, согласно центральной предельной теореме, будет иметь распределение, близкое к нормальному.

Одна из областей применения РК1-систем - электронный документооборот. Перечень функциональных операций в области электронного документооборота приведен в таблице 1.

Таблица 1 - Перечень функциональных операций в области электронного

документооборота

1. Регистрация участника ЭД .

2. Авторизация участника в системе

3. Запонение/изменение данных пользователя

14. Формирование секретной ключевой информации

15. Формирование запроса на сертификат '

16. Отправка запроса на сертификат

17. Изготовление сертификата открытого ключа

8. Вывод копии сертификата на печать

9. Аннулирование (отзыв) сертификата открытого ключа по запросу пользователя

10. Приостановление действия сертификата открытого ключа

111. Возобновление действия сертификата открытого ключа

12. Перевыпуск сертификата

13. Запрос сертификата произвольного участника ЭД

14. Проверка статуса сертификата [

15. Проверка статуса сертификата по дереву отозванных сертификатов

16. Получение списка отозванных сертификатов

|17. Получение дельта-списка отозванных сертификатов

18. Доказательство обладания закрытым ключом, соответствующим открытому ключу

! 19. Составление и сохранение произвольного документа

i 20. Прикрепление файла к документу

21. Постановка ЭЦП под документом ;

j 22. Проверка ЭЦП под документом

! 23. Отправка документа на рассмотрение/согласование j

J24, Отправка документа на подпись электронному нотариусу j

i 25. Получение информации об объекте, заверенном нотариусом j

: 26. Пакетный ввод документов

127. Списание документа в дело и передача в архив

128. Создание пользовательского напоминания

29. Поиск документа по различным реквизитам

30. Поиск дубликата документа

31. Подготовка и печать журналов регистрации документов j Источник: авторский.

Исходя из этого была рассчитана трудоемкость выпонения группы ФО в области электронного документооборота. Однако полученный результат не учитывает частоты обращения к ФО на практике. В связи с этим модель вычисления трудоемкости была усовершенствована.

С помощью формул (1) и (2) были рассчитаны характеристики нормального распределения, и при помощи интегральной фунции Лапласа вычислена вероятная трудоемкость выпонения группы ФО в области электронного документооборота с учетом частот обращения к ФО.

M(XJ)-q,-M{xi) + q2-M(x2)+qyMlxi) + ... + qN-M(xN) , (1)

<rU,)=jt<7j-D{xj) (2)

где qДq, - частоты использования i-ii иу'-й функциональных операций, М(х) - математическое ожидание i-й функциональной операции. Dfx) - дисперсия у'-й функциональной операции.

Так расчет показал, что группа функциональных операций в области электронного документооборота в 94,82% случаев будет выпонена за время между 813 и 834 секундами.

Также был предложен подход к оценке характеристик PKI-систем с учетом последовательностей (транзакций) функциональных операций

последовательности ФО, строго следующих друг за другом и приводящих пользователя к желаемому результату.

Как минимум один раз в 2 года пользователь обязан сменить сертификат открытого ключа подписи с целью безопасности. Таким образом, можно определить следующие транзакции, которые приводят к смене одного сертификата другим.

В первую очередь определяются обязательные транзакции, без которых невозможна работа РКЬсистемы. Часть из них приведена ниже. Перевыпуск сертификата

3 -> 5Ч>6Ч>7Ч>8Ч>9Ч> 10Ч> 11 Ч>43Ч44Ч45Ч>46 Перевыпуск сертификатов (в пакетном режиме) 3 -> 18 -> 19 Ч> 20 Ч> 21 Ч> 22 Ч> 25 Ч> 43 Ч> 44 Ч> 45 Ч> 46 Приостановка действия сертификата 3 Ч 12 Ч 43 -> 44 -> 45 Ч 46

Приостановка действия сертификатов (в пакетном режиме)

3 -> 23 Ч> 43 Ч> 44 Ч> 45 Ч> 46 Возобновление действия сертификата 3 -> 13 -> 43 -> 44 -> 45 Ч 46

Приостановка действия сертификатов (в пакетном режиме)

3 -> 24 -> 43 Ч> 44 Ч> 45 Ч* 46

Здесь вместо наименований мы используем номера функциональных операций, полный перечень которых приведен в Приложении Г.

Другие транзакции связаны непосредственно с той областью, где они применяются.

! Заверение документа у электронного нотариуса

!3 -> 26 -> 27 -> 28 -> 47 -> 49 -> 39 Ч 38 Ч 29

Заверение документа у электронного нотариуса с выдачей метки времени

13 -> 26 -> 27 -> 28 -> 50 - 53 -> 51 -> 47 Ч 49 Ч 39 -> 38 -> 29

Получение юридически значимой метки времени

: 3 Ч> 53 Ч>51 Ч>50 Ч>28

Покупка товара через систему электронных торгов

3 -> 65_-> 66 -> 68 -> 71 Ч 70

Работа с документами в системе банк-клиент

4 -> 54 -> 58 Ч 56 -> 47 Ч 49 Ч 50 Ч 51 -> 52 53 -> 46 -> 48

Для каждой из транзакций на основании трудоемкости выпонения каждой ФО возможно построить функцию распределения вероятности, с помощью которой определить пределы колебаний трудоемкости при выпонении транзакции.

Так для транзакции Заверение документа у электронного нотариуса с выдачей метки времени функция распределения будет иметь следующий вид:

где Ф - интегральная функция распределения Лапласа; т - математическое ожидание совместного распределения ФО; о - среднее квадратическое совместного распределения ФО.

Результатом рассчета стал интервал времени от 148 до 179 секунд. Трудоемкость выпонения указанной транзакции Заверение документа у электронного нотариуса с выдачей метки времени будет находиться внутри этих пределов с вероятностью 99,7%.

В третьей главе Совершенствование структуры РК1-систем был построен программный кластер РКЛ-систем, приведены варианты организации его структуры и на основании особенностей РК1-системы выбрана конкретная реализация - система высокой готовности с единой реплицируемой базой данных.

РКЛ-система может состоять из нескольких удостоверяющих центров, каждый из которых является самостоятельной системой с определенной структурой. Так что конечный пользователь при обращении к серверу на самом деле контактирует с целой системой УЦ.

Известны 3 вида организации структуры кластеров: высокоскоростные системы, системы высокой готовности и смешанные.

В высокоскоростных системах основным требованием, предъявляемым к решаемой задаче, является возможность разбиения исходной задачи на подзадачи. Тогда при высоком быстродействии узлов системы и каналов,

связывающих эти узлы, достигается необходимая производительность кластера. Однако функциональные операции, которые рассматривались во второй главе, не предусматривают разделения на подзадачи. Таким образом, использование высокопроизводительных систем не дает ощутимого преимущества в виде увеличения производительности, так как узел, принявший запрос, не может понизить свою нагрузку за счет других.

Напротив, использование систем высокой готовности обосновано, поскольку каждый узел будет обрабатывать запрос самостоятельно от начала и до конца. Такое построение позволяет эффективно использовать аппаратные возможности в совокупности с высокой отказоустойчивостью.

На рисунке 1 изображена схема построенной РК1-системы, Каждый ее узел располагает собственной базой данных хранилища сертификатов, к которой направляются все запросы на выборку, в то время как запросы на обновление данных перенаправляются в Хранилище сертификатов. После обновления в Хранилище сертификатов реплицируемые базы данных в каждом из узлов динамически обновляются.

Пользователи

ТУ - у у у

Управляющий компонент

уц, УЦ, УЦ3 УИк

г г т

БД, БД, БД; БД м

У У У У У

Хранилище сертификатов Рисунок 1 - Архитектура РК1-снстемы с репликацией хранилища

Источник:авторски.

Для исследования характера процессов, происходящих внутри РК1-системы, с целью выработки рекомендаций по рациональному построению программного кластера, мы использовали теорию массового обслуживания.

Применение систем массового обслуживания (СМО) с отказами и с ожиданием позволяет вычислить величину необработанных (отвергнутых) запросов к РК1-системе, а также ответить на вопрос об эффективном количестве узлов системы, распределяющих нагрузку между собой.

Для каждой из моделей СМО при заданных условиях были расчитаны показатели эффективности работы РК1-системы. СМО с ожиданием дает больше возможностей для манипулирования системой и позволяет эффективнее управлять затратами.

Используемая РЮ-система состоит из 4-х узлов и в течение минуты ей в среднем приходится принимать 20 заявок. Вероятность отказа в обслуживании в таких условиях составляет более 34%. Для уменьшения числа отказов до 5% необходимо увеличить количество узлов в системе или расширить длину очереди.

Выберем пару параметров Ч число узлов п и максимальная длина очереди т. Также как и в предыдущем случае необходимо достичь пропускной способности не менее 95%, с тем отличием, что мы можем менять не только число узлов, но и длину очереди. Для этого будем последовательно перебирать значения пит, пока не достигнем требуемого результата

Результаты расчетов относительной пропускной способности для РК1-системы на заданном числе узлов и длине очереди приведены в таблице 2.

Таблица 2 - Относительная пропускная способность в РКГ-системе

Число узлов в РК1-

системе

Максимальная длина очереди

0,65 0,69 : 0,71

4 5 6 7 8 9

0,73 0,74 ' 0,75 | 0,76 0,76 1 0,76

5 | 0,76 0,80 0,83 I 0,85 0,87 0,88 ; 0,89 0,90 : 0,90

i 6 i 0,85 i 0,89 I 0,91 ! 0,93 ; 0,94 j QJ ! Q№ i MZ 0-97 \ ! 7 | 0,91 0,94 0.96 0.97 0.98 0.98 0.99 0.99 QM _8 <Ш 0.97 j 0.98 j 0.99 0.99 0.99 ! 1.00 \ 1.00 : 1.00 \

Источник: авгорский.

Из таблицы видно, что для достижения поставленной цели возможно использовать два различных варианта. С одной стороны, можно увеличить длину очереди, что существенно сократит расходы, но понизит качество предоставляемых услуг. С другой стороны, увеличение числа узлов позволит сократить очередь до 1 единицы, что ведет к противоположному результату. Доступны также и другие компромиссные варианты.

Поставленная задача может быть решена как задача линейного целочисленного программирования, с тем отличием, что ограничение имеет нелинейный вид и не может быть представлено в непрерывном виде (из-за присутствия факториала).

Применение целочисленного программирования позволит составить целевую функцию, учитывающую расходы иа увеличение числа узлов, а также учесть потери связанные с увеличением размера очереди.

Целевая функция была составлена из расчета, что средняя стоимость современного сервера равна 300 тыс. рублей (2xE7430-12mb / 4x1Gb (16D1MM Slots) / no SFFHDD (8/16) / RAID (P400 256Mb) / 2xGigNIC / DVD). Именно на эту величину увеличатся общие единовременные затраты при увеличении числа узлов на 1 единицу.

Также здесь следует учесть величину штрафа за увеличение размера очереди на одну единицу. Это могут быть затраты, связанные с модернизацией аппаратного и программного обеспечения, оттоком клиентов в связи с увеличением времени ожидания в очереди, а также служащие фиктивным ограничением на длину очереди.

г(х)=300л+50т-тш, б >0,95,

п> 4, (4)

где 2 - оптимизируемая функция; (9 - относительная пропускная способность; п - количество узлов в системе; т - количество мест в очереди.

Для решения задачи (3) был выбран графический вариант решения с использованием метода последовательного перебора для области допустимых решений. Это наиболее приемлемый способ, поскольку он позволяет избежать сложных расчетов в ограничениях.

Для этого на рисунок наносятся точки из области допустимых значений и линия, соответствующая Ъ = сот1, и указывается направление ее убывания.

0 1 2 3 4 5 6 7 8 9 10 11 12 13 Максимальный размер очереди, m

Рисунок 2 - Графическое решение задачи

Источник: авторский.

Из рисунка 2 видно, что оптимизируемая функция достигает минимального значения Z . = 900 в точке (6,6). Следовательно, достаточно

min х '

увеличить количество узлов на 2, а размер очереди на 5 мест, чтобы решить

поставленную задачу. При этом затраты на ввод в эксплуатацию двух новых узлов составят 600 тыс. рублей.

Для сравнения РК1-систем между собой был построен обобщенный профиль. В него были включены функциональные операции и трудоемкость их выпонения.

Следует отметить, что сравнению подлежат системы, в которых поностью совпадают перечни обязательных ФО. Это выступает критерием сравнимости РКЛ-систем. Обязательные ФО обеспечиваются средствами УЦ, на основе которого строится любая РКЬсистема. Такое требование позволяет сравнить практические любые системы по трудоемкости. Профиль РК1-системы схематически изображен на рисунке 3.

Состав профиля

сравнение Специальные функции

' -' сравнение по критерию

по трудоемкости функциональной поноты

выпонения

идентичных ФО Допонительные функции

Обязательные функции Рисунок 3. Состав и структура профиля РКЬсистемы

Источник: авторский.

Первоначально профиль формируется из стендовой системы, после чего он накладывается на другие системы. Каждое использование профиля сопровождается его изменением, в результате чего он становится эталонным.

Эталонный профиль РКЬсистемы может быть использован для формирования общей оценки любой другой системы, а также для получения рекомендаций по улучшению качества предоставляемых услуг, что выражается через ФО, или уменьшению трудоемкости по отдельным ФО.

Сравнение РК1-системы с профилем проходит в 2 этапа:

Х сравнение по критерию функциональной поноты;

Х сравнение но трудоемкости выпонения ФО.

Для сравнения PKI-систем по критерию функциональной поноты необходимо, чтобы системы принадлежали одной и той же области применения.

В первом случае используется методика проф. Г.Н. Хубаева1, которая позволяет высказаться о соответствии исследуемой системы профилю объекта и выразить это количественно при помощи меры подобия Жаккарда.

Во втором Ч нахождение разности во времени выпонения операций между схожими показателями позволяет дать общую оценку скорости работы PKI-системы, а также указать на конкретные ФО, которые в профиле реализуются быстрее.

В диссертационной работе были рассмотрены следующие программные средства: Microsoft СА, ОрепСА и Digital Certificate Solutions. Для каждой из PKI-систем были рассчитаны соответствующие величины (Р"", Р""1, Р""', Р00') -и вычислена мера подобия Жаккарда.

Результаты сравнительного анализа приведены в таблице 3.

Таблица 3 - Сравнительный анализ PKI-систем с Профилем

PKI-система I !Х<"> ' РЩ i Р<"> i Мера подобия

! i Жаккарда, С

Microsoft СА 3 9 1 13 0,23

ОрепСА _ '10 2 2 1-1 0,71 j

Digital Certificate Solutions ; И . 1 ; 1 ! 13 j 0,85 !

Из таблицы видно, что Microsoft СА значительно проигрывает остальным PKI-системам. Причина такого результата кроется в отсутствии функциональных операций связанных с пакетной обработкой сертификатов. Меры Жаккарда ОрепСА и Digital Certificate Solutions можно считать достаточно соответствующими профилю, особенно с учетом того, что в PKI-системах присутствуют функциональные операции, не включенные в Профиль.

1 Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной поноты II Программные продукты и системы (Software & Systems). - 1998. - № 2. - С. 6-9.

В заключении диссертационной работы приведены основные выводы по результатам проведенного исследования.

По теме диссертации автором опубликованы следующие работы:

Статьи в периодических научных изданиях, рекомендуемых ВАК для публикации научных работ, отражающих основное научное содержание диссертаций:

1. Коротасв Н.В. Анализ программных средств реализации криптопротоколов в современных удостоверяющих центрах // Вестник РГЭУ РИНХ, - 2008. - № 2 (26). - С. 315-321. - 0,29 п.л.

2. Тищенко E.H., Коротаев Н.В. Оптимизация числа узлов распределенной PKI-систсмы // Экономические науки. - 2009. - № 9(58). - С. 341-344. -0,27 п.л., в т.ч. авторских 0,17 п.л.

Статьи в журналах, сборниках научных трудов и сборниках материалов докладов конференций:

3. Коротаев Н.В. Проблема выбора систем электронного документооборота // Проблемы информационной безопасности: Материалы II Всерос. науч.-практ. интернет-конф. профессорско-преподават. состава (1418 мая 2007 года) / РГЭУ РИНХ. Ч Ростов н/Д, 2007. Ч С. 129-131. -0,13 п.л.

4. Коротаев Н.В. Современные проблемы криптоанализа и стойкости криптоагоритмов // Вопросы экономики и права: Сб. ст. аспирантов и соискателей уч. степ. канд. наук. / РГЭУ РИНХ. Ч Ростов н/Д, 2007. - Вып. 5. Ч С. 132-135.-0,21 п.л.

5. Коротаев Н.В. О характеристиках некоторых стандартизированных криптоагоритмов // Информационные системы, экономика, управление трудом

и производством: Уч. зап. / РГЭУ РИНХ. Ч Ростов н/Д, 2007. - Вып. 11. Ч С. 132-141.-0,33 п.л.

6. Коротаев Н.В. Факторы обеспечения безопасности электронного правительства // Ваш капитал. Деловой аналитический журнал. Ч 2008. -№ 4-5 (73-74). - С. 34-36. - 0,22 п.л.

7. Коротаев Н.В. Применение теории надежности для оценки защищенности информационных систем // Информационная безопасность: Материалы X Междунар. науч.-практ. конф. / Таганрог: Изд-во ТТИ ЮФУ, 2008. - Ч. 1. Ч С. 78-79,-0,12 п.л.

8. Коротаев Н.В. Сравнение эффективности сжатия информации различными программными продуктами // Вопросы экономики и права: Сб. ст. аспирантов и соискателей уч. степ. канд. наук. / РГЭУ РИНХ. Ч Ростов н/Д, 2008.-Вып. 6, ЧС. 101-106,-0,20 п.л.

9. Коротаев Н.В. Расчет вероятного времени выпонения группы функциональных операций в области электронного документооборота // Статистика в современном мире: методы, модели, инструменты: Материалы регион, науч.-практ. конф. / РГЭУ РИНХ. Ч Ростов н/Д, 2009. Ч С. 147-149. -0,13 пл.

10. Коротаев Н.В. Сравнительный анализ программных средств сжимающего кодирования информации // Проблемы информационной безопасности: Материалы IV Всерос. науч.-практ. интернет-конф. (9-15 июня 2009 года) / РГЭУ РИНХ. Ч Ростов н/Д, 2009. Ч С. 134-144. - 0,38 п.л.

Подписано в печать 18.11.2009. Печать цифровая. Бумага офсетная. Гарнитура лTimes New Roman. Формат 60x84/16. Объем 1,0 уч.-изд. л. Тираж 120 экз.

Диссертация: содержание автор диссертационного исследования: кандидат экономических наук , Коротаев, Никита Васильевич

Список сокращений.

Введение.

Глава 1.Концепция инфраструктуры открытых ключей.

1.1.Общие вопросы построения инфраструктуры открытых ключей.

1.2. Архитектура ИОК.

1.3.Программные продукты и способы построения ИОК.

Диссертация: введение по экономике, на тему "Методы сравнительного анализа программных средств реализации инфраструктуры открытых ключей в экономических информационных системах"

Современное информационное взаимодействие требует высокой скорости передачи данных, что приводит к увеличению доли информационных технологий, используемых в этом взаимодействии. В состав передаваемых данных неизбежно включается все более важная информация (персональные данные, сведения, содержащие коммерческую тайну, и многое другое), которая передается через незащищенную сеть Интернет. Для обеспечения целостности данных, их аутентичности, юридической значимости и невозможности отказа от авторства используется асимметричная криптография, которая легла в основу инфраструктуры открытых ключей (ИОК).

Однако бесконтрольное возникновение и стремительное развитие локальных, коммерческих, отраслевых и внутриведомственных инфраструктур открытых ключей привело к формированию разрозненного информационного пространства, где удостоверяющие центры не были связаны доверием между собой. Этим фактом объясняется их многообразие.

В настоящий момент большинство из удостоверяющих центров входит в единый домен доверия, что предоставляет пользователю выбор инфраструктуры, соответствующей его предпочтениям. Это делает актуальным вопрос о методах сравнительного анализа инфраструктур открытых ключей с целью нахождения одной, наиболее подходящей пользователю. Главными критериями, которые будут участвовать в процессе отбора, будут качество и понота предоставляемых услуг, стоимость приобретения и внедрения, трудоемкость выпонения операций и простота использования.

Рассматривая вопрос с другой стороны (с позиции владельца ИОК), можно выделить потребность в эффективной организации структуры систем, заинтересованность в поноте и качестве предоставляемых ими услуг с целью привлечения максимального числа пользователей ИОК и максимизации прибыли. Так, наряду с методами, применяемыми пользователем, обладающим меньшим количеством информации и возможностей, здесь необходимо использовать также методы управления структурой инфраструктуры открытых ключей.

Обобщая цели двух субъектов, можно говорить о сравнительном анализе характеристик объектов, а именно программных продуктов, на основе которых строится ИОК. От их функциональных возможностей, быстродействия, стоимости и других свойств будет зависеть результат потребительского выбора.

Степень разработанности проблемы. Вопросам потребительского качества программного обеспечения посвящено множество трудов отечественных и иностранных ученых. В работах таких исследователей, как

B.В. Липаев, В.В. Дик, Г.Н. Хубаев, Ф.Г. Гурвич, Г. Майерс, Б. Боэм, Дж. Браун, X. Каспар и другие, рассмотрены основные понятия, факторы и методы анализа характеристик качества сложных программных средств.

Вопросам разработки и анализа характеристик информационных систем посвящены работы Г.Н. Хубаева, К.Р. Адамадзиева, С.В. Баранова, Г. Буча, К. Дж. Дейта, Е.Н. Тищенко, А. Джекобсона, А.А. Емельянова, Е.Н. Ефимова,

C.В. Ивахненкова, Э. Кармайкла, Г. Майерса, Б. Мейера, Э. Нейбурга, Дж. Рамбо, Д. Хейвуда, А. Элиенса и др.

Нам неизвестны опубликованный в открытой печати исследования, посвященные сравнительному анализу и совершенствованию потребительского качества информационных продуктов, используемых в инфраструктуре открытых ключей. Также нет работ, посвященных выбору оптимальной структуры ИОК.

Таким образом, актуальность работы обусловлена потребностью формирования информационного и методического обеспечения для оценки потребительского качества и путей совершенствования структуры ИОК.

Любая инфраструктура открытых ключей базируется на УЦ, т.к. без УЦ невозможно эффективно использовать возможности PKI. Поэтому вопрос оптимальной архитектуры, эффективности использования, снижения затрат и ввода в эксплуатацию новых узлов в систему удостоверяющих центров остается открытым.

Цель и задачи диссертационного исследования. Целью работы является развитие инструментария сравнительного анализа потребительского качества инфраструктуры открытых ключей и разработка методического аппарата для принятия решений при создании, эксплуатации и развитии ИОК Задачи, решаемые в диссертационной работе:

Х разработка универсальной модели инфраструктуры открытых ключей;

Х разработка и развитие методов сравнительной оценки потребительского качества ИОК;

Х разработка и развитие методов совершенствования структуры ИОК. Объектом исследования являются экономические информационные системы, используемые организациями и частными лицами, принимающими участие в электронном документообороте, управлении сертификатами, электронной торговле, защищенной электронной почте и других областях, поддерживаемых инфраструктурой открытых ключей.

Предметом исследования являются процессы проектирования и использования программных продуктов, относящихся к инфраструктуре открытых ключей, а также методы анализа их потребительского качества.

Теоретической основой исследования являются научные труды российских и зарубежных ученых по теории выбора и принятия решений, экономико-математическому моделированию. В проведенном исследовании использовались элементы теории информационных систем и статистического анализа. Также использовались вероятностные методы определения качества сложных систем и методы анализа предметной области.

Работа проведена в рамках пункта 2.6 Развитие теоретических основ, методологии и инструментария проектирования, разработки и сопровождения информационных систем субъектов экономической деятельности: методы формализованного представления предметной области, программные средства, базы данных, корпоративные хранилища данных, базы знаний, коммуникационные технологии паспорта специальности 08.00.13 Ч математические и инструментальные методы экономики.

Эмпирической базой исследования явились экспериментальные и статистические данные, собранные в процессе эксплуатации экономических информационных систем ряда организаций, использующих инфраструктуру открытых ключей. Основные выдвигаемые научные положения и рекомендации экспериментально подтверждены. Поставленные эксперименты составляют основу предлагаемой методологии исследования.

Научная новизна исследования. Результаты исследования содержат следующие элементы научной новизны:

Х составлен перечень функциональных операций (75 операций) для инфраструктуры открытых ключей, отличающийся детализацией элементарных операций до уровня сетевых протоколов и позволяющий сравнивать инфраструктуры открытых ключей по критерию функциональной поноты;

Х разработан метод расчета трудоемкости выпонения группы функциональных операций в ИОК, отличающийся использованием частот обращения к функциональным операциям и статистических характеристик выпонения каждой элементарной операции и позволяющий оценивать затраты времени на выпонение группы функциональных операций и их транзакций при заданной вероятности;

Х разработан метод определения эффективного числа узлов в РК1-системе, отличающийся применением модели массового обслуживания, построенной на основе программного кластера PKI-системы, и позволяющий путем последовательного перебора для области допустимых решений найти необходимое число узлов в системе для достижения заданной пропускной способности;

Х сформирован профиль инфраструктуры открытых ключей, включающий в себя перечень функциональных операций и время их выпонения, отличающийся использованием временных характеристик и позволяющий проводить сравнительный анализ PKI-систем и определять рекомендации по повышению их эффективности.

Практическая значимость работы определяется тем, что основные положения, выводы, рекомендации, модели, методы и агоритмы могут использоваться предприятиями и организациями любой структуры, ведомственной принадлежности и формы собственности для оценки потребительского качества экономических информационных систем, использующих инфраструктуру открытых ключей.

Апробация и внедрение результатов исследования. Основные положения и выводы диссертационной работы обсуждались на научных конференциях:

Х Региональная конференция Статистика в современном мире: методы, модели, инструменты (г. Ростов-на-Дону, 18 мая 2009 г.);

Х X международная научно-практическая конференция Экономико-организационные проблемы проектирования и применения информационных систем (г. Кисловодск, 17-21 декабря 2008г.);

Х II Межрегиональная научно-практическая конференция Проблемы создания и использования информационных систем и технологий (г. Ростов-на-Дону, 18 ноября 2008г.);

Х Десятая международная научно-практическая конференция Информационная безопасность - 2008 (г. Таганрог, 24-27 июня 2008 г.);

Х Третья всероссийская научно-практическая Интернет-конференция профессорско-преподавательского состава Проблемы информационной безопасности (г. Ростов-на-Дону, 9-16 июня 2008г.).

Основные положения, полученные в результате проведенного исследования, используются при чтении курсов специальности Организация и технология защиты информации (Защита информационных процессов в компьютерных системах, Безопасность систем электронной коммерции) и специальности Прикладная информатика (Информационная безопасность) в Ростовском государственном экономическом университете РИНХ.

Публикации. По результатам диссертационного исследования опубликовано 10 печатных работ, 2 из которых - в изданиях, рекомендованных ВАК, общим объемом 2,18 п.л.

Структура работы. Диссертация состоит из введения, трех глав, заключения, списка литературы и приложений. Работа содержит 11 таблиц, 30 рисунков и графиков. Библиографический список содержит 101 литературный источник.

Диссертация: заключение по теме "Математические и инструментальные методы экономики", Коротаев, Никита Васильевич

Основные выводы по третьей главе

С целью повышения надежности и уменьшения трудоемкости выпонения операций пользователя, предложено использовать программный кластер удостоверяющих центров. Рассмотрены два виды организации кластеров: системы высокой готовности и системы высокой производительности. Анализ показал, что использование системы высокой готовности предпочтительнее для распределения нагрузки при выпонении запросов пользователей.

Случайная и многократная повторяющаяся природа событий, происходящих в PKI-системе, позволяет использовать для ее анализа теорию массового обслуживания. На основании СМО с отказами и СМО с ожиданием становится возможным получить характеристики качества ее работы (пропускную способность, среднее время пребывания заявки в системе, среднюю длину очереди, среднее время ожидания в очереди и т.д.).

Расчет показал, что использование СМО с отказами дает меньше возможностей в управлении затратами. Напротив, СМО с ожиданием позволяет, изменяя размер очереди и количество узлов в системе, решить проблему низкой пропускной способности и достигнуть баланса между затратами на расширение PKI-системы и увеличением длины очереди, что сказывается на качестве обслуживания пользователей.

Использование профиля PKI-системы позволяет объединить в одну структуру различные характеристики. В частности в профиль включены функциональные операции PKI-систем, из которых выделены обязательные, допонительные и специальные, что позволяет сравнивать различные PKI-системы по критерию функциональной поноты с общим профилем таких систем.

Также в профиль включена трудоемкость выпонения ФО, что позволяет производить сравнение PKI-систем с профилем и давать ей оценку, отражающую соответствие PKI-системы профилю.

Многократное использование профиля ведет к его изменению. В него могут быть включены новые ФО, улучшено время выпонения существующих функциональных операций. Таким образом, он постоянно находится в актуальном состоянии и, благодаря своим свойствам, изменяется вместе с новыми тенденциями в инфраструктуре открытых ключей.

Заключение

Появление инфраструктуры открытых ключей явилось закономерным результатом прогресса в области криптографии. Благодаря появлению асимметричных криптосистем стало возможным решить те проблемы при работе с информацией, которые ранее казались неразрешимыми.

Процесс зарождения и развития инфраструктуры открытых ключей проходил неупорядоченно и бесконтрольно. Удостоверяющие центры создавались и использовались в корпоративных, ведомственных информационных системах, что привело к появлению разнородных решений, разрозненных ведомственных и территориальных УЦ узкой специализации, не имеющих доверия между собой. Отсутствие доверия стало серьезным препятствием на пути развития и интеграции PKI на национальном и международном уровнях.

Создание корневого УЦ Росинформтехнологии является верным шагом к решению этой проблемы, однако процесс объединения УЦ в домены доверия идет медленно.

Структура удостоверяющего центра определяется иерархическим положением его компонент (подчиненных ЦС и ЦР), а также его назначением. Были выделены различные виды иерархии в построении УЦ.

Типичными областями применения PKI-систем являются: электронный документооборот, ЭЦП, электронная торговля, электронный нотариат, служба штампов времени и др. Для выбранных областей применения PKI-систем был сформирован список функциональных операций и элементарных операций с детализацией до уровня сетевых протоколов.

При помощи экспериментов были определены временные характеристики выпонения пользовательских и машинных элементарных операций. На основании временных характеристик выпонения элементарных операций были рассчитаны статистические характеристики, которые послужили параметрами для построения закона распределения трудоемкости выпонения групп функциональных операций.

Использование закона распределения ФО позволило вычислить вероятное время выпонения группы функциональных операций. То же самое было проделано для последовательностей функциональных операций, выпоняемых пользователем для достижения поставленной цели.

С учетом того, что одни функциональные операции используются очень редко, а другие довольно часто, предложено учитывать в законе распределения средние частоты вызова функциональных операций, что позволило уменьшить влияние продожительных по времени и редких в использовании операций на общее время выпонения группы ФО.

Рассмотрены виды организации кластера PKI-систем, который позволит увеличить производительность и повысить надежность. В результате анализа в качестве основы выбрана модель системы высокой готовности, т.к. она предпочтительнее для распределения нагрузки при выпонении запросов пользователей.

На основании СМО с отказами и СМО с ожиданием рассчитано оптимальное число узлов, которое позволяет обеспечивать желаемую пропускную способность.

Сформирован профиль PKI-системы, который позволяет объединить в одну структуру различные характеристики. В него входят функциональные операции и время их выпонения, что позволяет производить комплексное сравнение PKI-системы с профилем по функциональной поноте и производительности.

Многократное использование профиля влечет за собой его изменение, что позволяет постоянно улучшать профиль, включая в него новые ФО и улучшать время их выпонения.

Диссертация: библиография по экономике, кандидат экономических наук , Коротаев, Никита Васильевич, Ростов-на-Дону

1. Айвазян С.А., Мхитарян B.C. Прикладная статистика и основы эконометрики. Учебник для вузов.-М.:ЮНИТИ, 1998.

2. Аферов А.П., Зубов А.Ю. и др. Основы криптографии: учебное пособие. 2-е изд., испр. и доп. - М.: Гелиос АРВ, 2002. - 480 с.

3. Артамонов Г.Т., Тюрин В. Д. Топология сетей ЭВМ и многопроцессорных систем. М.: Радио и связь, 1991.

4. Афанасьев М.Ю., Суворов Б.П. Исследование операций в экономике: модели, задачи, решения / Учебное пособие. Инфра-М, 2003. - 448 с.

5. Бабушкин М., Иваненко С, Коростелев В. Web сервер в действии / 1997 г. - 272 с.

6. Балакирский В.Б. Безопасность электронных платежей. Защита информации. // Конфидент. 1996. - № 5.

7. Баричев С.Г, Гончаров В.В., Серов Р.Е. Основы современной криптографии, 2-е изд., перераб. и допон. М.; Горячая линия Телеком. - 2002.

8. Боэм Б. и др. Характеристики качества программного обеспечения.-М.: Мир, 1981.

9. Васин А.А., Краснощекое П.С., Морозов В.В. Исследование операций. Академия, 2008. - 464 с.

10. Винокуров А.Ю. Стандарты аутентификации и ЭЦП России и США. -М.; Технологии и средства связи № 3, 2003.

11. П.Галатенко А. Рекомендации семейства Х.500 как инфраструктурный элемент информационной безопасности // Информационный бюлетень № 11.-М.: Jet Info. 2004.

12. Гален Граймес. Internet и World Wide Web. / г. Санкт-Петербург, 2002

13. Гергель В.П., Стронгин Р.Г. Основы паралельных вычислений для многопроцессорных вычислительных систем Учебное пособие Издание 2-е, допоненное Издательство Нижегородского госуниверситета г.Нижний Новгород 2003/Ссыка на домен более не работаетp>

14. Глушаков СВ., Хачиров Т.С., Соболев P.O. Секреты хакера: защита и атака / Изд. 3-е Ростов-на-Д: Феникс, Харьков: Фолио - 2008. - 414 с.

15. Горбатов B.C., Полянская О.Ю. Доверенные центры как звено системы обеспечения безопасности корпоративных информационных ресурсов. // Информационный бюлетень Jet Info, № 11 (78), 1999.

16. Горбатов B.C., Полянская О.Ю. Основы технологии PKI. М.: Горячая линия - Телеком, 2003.

17. ГОСТ 28147Ч89 "Системы обработки информации. Защита криптографическая. Агоритм криптографического преобразования."

18. ГОСТ Р 28195-89. Оценка качества программных средств. Общие положения.

19. ГОСТ Р 34.10-2001. Информационная технология. Криптографическая защита информации. Процессы формирования и проверки электронной цифровой подписи.

20. ГОСТ Р ИСО/МЭК 9126-93. Информационная технология. Оценка программной продукции-характеристики качества и руководства по их применению.

21. Губенков А. А., Байбурин В. Б. Информационная безопасность. М.: Новый издательский дом, 2005. Ч 128 с.

22. Домарев В.В. Защита информации и безопасность компьютерных систем. Изд-во: ДиаСофт, 1999 г.

23. Домачев А. Некоторые проблемы правового регулирования электронного документооборота в киберпространстве, 2006. (Ссыка на домен более не работает)

24. Жожикашвили В.А., Вишневский В.М. Сети массового обслуживания. Теория и применение к сетям ЭВМ. М.: Радио и связь, 1989. - 192 с.

25. Запечников С.В., Милославская Н.Г., Тостой А.И. Основы построения виртуальных частных сетей. М.: Горячая линия Телеком, 2003.

26. Зубов А.Ю. Криптографические методы защиты информации. Совершенные шифры. М.: Гелиос АРВ, 2005. - 192 с.

27. Карпов А. Анализ развития рынка услуг удостоверяющих центров в 2008 г. 2008. (Ссыка на домен более не работает?p=78)

28. Клейнрок Л. Вычислительные системы с очередями: Пер. с англ. М.: Мир, 1979. - 600 с.

29. Климов Г.П. Теория вероятностей и математическая статистика. М.:1. МГУ

30. Концепция развития рынка телекоммуникационных услуг Российской Федерации

31. Кормен, Т., Лейзерсон, Ч., Ривест, Р. Агоритмы: построение и анализ / Пер. с англ. под ред. А. Шеня. Ч М.: МЦНМО, 2000. Ч 960 с.

32. Коротаев Н.В. Анализ программных средств реализации криптопрото-колов в современных удостоверяющих центрах // Вестник РГЭУ РИНХ, 2008. -№2 (26).-с. 315-321.

33. Коротаев Н.В. Применение теории надежности для оценки защищенности информационных систем // Материалы X Международной научно-практической конференции "Информационная безопасность". Ч. 1. Ч Таганрог: Изд-во ТТИ ЮФУ, 2008. Ч 318 с.

34. Коротаев Н.В. Современные проблемы криптоанализа и стойкости криптоагоритмов // Вопросы экономики и права: сборник статей аспирантов и соискателей ученой степени кандидата наук. Выпуск 5 / РГЭУ "РИНХ". Ч Ростов н/Д, 2007.Ч 238 с.

35. Коротаев Н.В. Сравнение эффективности сжатия информации различными программными продуктами // Вопросы экономики и права: сборник статей аспирантов и соискателей ученой степени кандидата наук. Выпуск 6 / РГЭУ "РИНХ". Ч Ростов н/Д, 2008. Ч 240 с.

36. Коротаев Н.В. Факторы обеспечения безопасности электронного правительства // Ваш капитал. Деловой аналитический журнал. Ч 2008. № 4-5 (73-74).

37. Коул Д., Горэм Т., МакДональд Р., Спарджеон Д. Принципы тестирования ПО // Открытые системы. 1998. - № 2. -с. 60-63.

38. Кузнецов Ю.Н. Кузубов В.И., Волощенко А.Б. Математическое программирование: Учеб. пособие. Ч 2-е изд., перераб. и доп. М.: Высш. школа, 1980.

39. Курило А.Л., Зефиров С.Х., Голованов В.Б. и др. Аудит информационной безопасности. М.: издательская группа БДЦ-процесс, 2006.

40. Кучерявый Е.А. Управление трафиком и качество обслуживания в сети Интернет. М.: Наука и техника, 2004.

41. Лапонина О. Основы сетевой безопасности: криптографические агоритмы и протоколы взаимодействия. М.: 2005. - 608 с.

42. Липаев В.В. Качество программного обеспечения. М. Финансы и статистика, 1983.

43. Липаев В.В. Обеспечение качества программных средств. Методы и стандарты. М.: СИНТЕГ. 2001.

44. Лукьянов B.C. Исследование вероятностно-временных характеристик передачи информации и структуры сети передачи данных: Диссертация д.т.н. -Вогоград, 1999.-430 с.

45. Математические методы и модели исследования операций / Под. ред. Колемаева В.А. Юнити-Дана, 2008. - 592 с.

46. Модовян Н.А. Практикум по криптосистемам с открытым ключом. Ч СПб.: БХВ-Петербург, 2007. 304 с.

47. Никонова Е., Смирнов В., Копылов Д. Некоторые технологические аспекты реализации закона об ЭЦП // PC Week/Russian Edition. URL: Ссыка на домен более не работаетthemes/detail.php?ID=61456

48. Орлова И.В. Экономико-математические методы и модели. Выпонение расчетов в среде EXCEL. М.: ЗАО Финстатинформ, 2000. - 136 с.

49. Пестрецов А.А. Сравнительный анализ программных систем делопроизводства и документооборота для автоматизации российских органов государственной власти, предприятий и учреждений: методическое пособие. М., 1998.

50. Петровский С.В. Интернет услуги в правовом поле России.- М.: Агентство Издательский сервис. 2003.-270 с.

51. Полянская О.Ю. Модели доверия в инфраструктурах открытых ключей // Сборник научных трудов XII Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей школы". -МИФИ. 2005.

52. Полянская О.Ю. Проблемы секретности и ответственности в системах PKI // Сборник научных трудов XI Всероссийской научной конференции "Проблемы информационной безопасности в системе высшей^ школы". -МИФИ. 2004.

53. Полянская О.Ю. Современные бизнес-модели и решения развертывания PKI // Сборник научных трудов Всероссийской научно-технической конференции студентов, аспирантов и молодых ученых "Научная сессия ТУСУР-2006". -Томск, ТУСУР. 2006.

54. Полянская О.Ю., Горбатов B.C. Инфраструктура открытых ключей. Изд-во: Интернет-университет информационных технологий , 2007. - 368 с.

55. Пятибратов А.Л., Гудыно Л. Л., Кириченко А.А. Вычислительные системы, сети и телекоммуникации. М: Финансы и статистика, 2006. - 559 с.

56. Семенко В.Д. Информационная безопасность: Учебное пособие. 2-е изд. М. ГМИУ, 2006,- 270 с.

57. Сергеев А.П. Право интелектуальной собственности в Российской Федерации, учебник. Издание второе, переработанное и допоненное. Ч М.: ПБОЮЛ Гриженко Е.М., 2001. 725 с.

58. Скакунов А. В. Топологическое проектирование и адаптивная балансировка нагрузки в сети с удостоверяющими центрами. Диссертация. кандидата технических наук. 2007.

59. Соколов А.В., Шаньгин В.Ф. Защита информации в распределенных корпоративных сетях и системах .-М.: ДМК Пресс, 2002

60. Степанов А.Н. Архитектура вычислительных систем и компьютерных сетей. СПб.: Питер, 2007. - 512 с.

61. Суворов А.Б. Телекоммуникационные системы, компьютерные сети и Интернет- М.: Феникс, 2007.

62. Тищенко Е.Н. Анализ защищенности экономических информационных систем: Монография / РГЭУ РИНХ. Ростов н/Д. - 2003. - 192 с.

63. Тищенко Е.Н., Коротаев Н.В. Оптимизация числа узлов распределенной PKI-системы // Экономические науки, 2009. № 9 (58). - с. 341-344.

64. Тищенко Е.Н., Строкачева О.А. Вероятностные методы анализа защищенности систем электронной коммерции // Материалы VIII Международной научно-практической конференции Информационная безопасность/Таганрог: Изд-во ТРТУ, 2006. с. 204-207.

65. Тищенко Е.Н., Строкачева О.А. Критерии качества систем электронной коммерции // Проблемы федеральной и региональной экономики: Ученые записки. Вып. 9/ РГЭУ РИНХ.- Ростов н/Д, 2006. с. 95-99.

66. Тищенко Е.Н., Строкачева О.А. Методика оценки рисков при проведении аудита систем электронной коммерции // Известия высших учебных заведений Северо-кавказском регион Технические науки. № 3 (139) 2007. (подписано к печати 14.05.2007.). с. 139-142

67. Тищенко Е.Н., Строкачева О.А. Оценка параметров надежности защищенной платежной системы в электронной коммерции // Вестник Ростовского Государственного Экономического университета РИНХ №2 (22) 2006. с. 115-123.

68. Тищенко Е.Н., Строкачева О.А., Кравченко А.А. Комплексная оценка защищенности систем электронной коммерции // Информационные системы, экономика, управление трудом и производством: Ученые записки. Вып. 11/РГЭУ РИНХ. Ростов н/Д, 2007. - с. 160-164

69. Учебно-методическое пособие по курсу "Экономико-математические методы и модели. Линейное программирование" / Алесинская Т.В., Сербии В.Д., Катаев А.В. Таганрог: Изд-во ТРТУ, 2001. 79 с.

70. Федеральный закон от 10.01.2002 N 1-ФЗ (ред. от 08.11.2007) "Об электронной цифровой подписи".

71. Федеральный закон от 20.02.1995 N 24-ФЗ (ред. от 10.01.2003) "Об информации, информатизации и защите информации".

72. Хемди А.Таха. Введение в исследование операций. Вильяме, 2007.912 с.

73. Хубаев Г.Н. Агоритм сравнения сложных систем по критерию функциональной поноты // Экономико-организационные проблемы анализа, проектирования и применения информационных систем: Материалы конференции. -Ростов-на-Дону: РГЭА, 1997. с. 47-52.

74. Хубаев Г.Н. Маркетинг информационных продуктов и услуг.-Ростов-на-Дону, 2001.

75. Хубаев Г.Н. Математические методы и вычислительная техника в задачах упорядочения объектов и при отборе значимых факторов.- Ростов-на-Дону: РИНХ, 1975.

76. Хубаев Г.Н. Модели стохастического программирования для оптимизации параметров информационных систем // Системный анализ, проектирование и управление: Труды Международной научной конференции.- СПб.: СПбГТУ, 2001.- с.294-298.

77. Хубаев Г.Н. Сравнение сложных программных систем по критерию функциональной поноты // Программные продукты и системы (Software & Systems). 1998. - № 2. - с. 6-9.

78. Хубаев Г.Н. Экономическая оценка потребительского качества программных средств: Текст лекций /РГЭА,- Ростов н/Д., 1997.

79. Ширяев В.И. Исследование операций и численные методы оптимизации. КомКнига, 2007. - 216 с.

80. Шнайер Б. Прикладная криптография. Протоколы, агоритмы, исходные тексты на языке Си. Ч М.: Триумф, 2002. Ч 816 с.

81. Экономико-математические методы и модели: Учеб. пособие / Н.Н. Холод, А.В. Кузнецов, Я.Н. Жихор и др.; Под общ. ред. А.В. Кузнецова. 2-е изд. Мн.: БГЭУ, 2000.-412 с.

82. Экономическая статистика: Учебное пособие / Чернова Т.В. Таганрог: Изд-во ТРТУ, 1999.- 140 с.

83. Экспертные оценки. Учебное пособие / Орлов А.И. М., 2002.

84. Янбых Г.Ф. Эвристический агоритм оптимнзаиин сети вычислительных центров-М.: Известия АН СССР, Техническая кибернетика, 1970, № 6. ~ с. 110-114.

85. Янбых Г.Ф., Эттингер Б.Я. Методы анализа и синтеза сетей ЭВМ. -Л.; Энергия, 1980.-96 с.

86. Яшков С.Ф. Анализ очередей в ЭВМ. М.: Радио и связь, 1989. - 216с.

87. Adams С., Lloyd S. Understanding PKI. Concepts, Standards and Deployment Consideration. Second Edition. Addison-Wesley, 2003.

88. Arthur L. A. Measuring Programmers Productivity and Software Quality. Wiley-Interscience. 1985.

89. Carlisle Adams, Robert Zuccherato. A General, Flexible Approach to Certificate Revocation. URL: Ссыка на домен более не работаетresources/pdf/certrev.pdf

90. Housley R., Polk Т., Planning for PKI. Best Practices Guide for Deploying Public Key Infrastructure. John Wiley & Sons, Inc., 2002.

91. IEEE standard for a software quality metrics methodology (IEEE Std 10611998). Software Engineering Standards Committee of the IEEE Computer Society, USA. - 1998.

92. Kohnfelder L.- M. Towards a practical public-key cryptosystem. B.S. Thesis, supervised by L. Adleman, May, 1978.

93. Lareau P. PKI Basics A Business Perspective - A PKI Forum Note, April 2002. Ссыка на домен более не работаетresourcees.himl

94. Maruyama K., Fratta L., Tang D.T., Hetiristig Design Algorithm for Computer Communication Networks with Different Class of Packets// IBM J. Res. And Develop. -1977. V.21, № 4. - P. 360-369.

95. Moses T. PKI trust models. IT University of Copenhagen, Courses, updated February 20, 2004.

96. Raina K. PKI Security Solutions for Enterprise: Solving HIPAA, E-Paper Act, and Other Compliance Issues Wiley Publishing, Inc., 2003.

Похожие диссертации