Научная статья на тему 'Дефектология интеллектуальных компьютерных программ'

Дефектология интеллектуальных компьютерных программ Текст научной статьи по специальности «Электротехника, электронная техника, информационные технологии»

CC BY
547
88
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по электротехнике, электронной технике, информационным технологиям , автор научной работы — Пальчун Б. П.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Дефектология интеллектуальных компьютерных программ»

Решение проблемы обеспечения заданного уровня защищенности связано с последовательным решением двух частных задач: количественного оценивания уровня защищенности и автоматизированного принятия решения о необходимости перераспределения ресурсов СЗИ АС или изменения свойств и параметров СЗИ АС с целью поддержания заданного уровня защищенности информации.

Необходимость получения количественных оценок уровня защищенности информации вызвана тем, что для принятия обоснованного решения о необходимости проведения мероприятий, направленных на поддержание уровня защищенности информации АС, требуется накопление и анализ динамики изменения уровня защищенности в зависимости от изменения условий функционирования.

Проводимые теоретические исследования путей решения научной проблемы получения количественных оценок уровня защищенности информации позволяют говорить о возможности создания в ближайшем будущем общепризнанного и научно обоснованного метода оценивания уровня защищенности информации в АС.

Успешное решение второй задачи, а именно задачи автоматизированного принятия решения о необходимости перераспределения ресурсов СЗИ АС или изменения свойств и параметров СЗИ АС, значительно затруднено жесткими временными ограничениями на процесс принятия решения и выполнения перераспределения или изменения свойств и параметров СЗИ АС, а также неисследованно-стью вопросов влияния результатов данного процесса на способность АС к выполнению своих функциональных задач в полном объеме. В публикациях, посвященных описанию подходов к решению данной научной задачи, во-первых, мало изучены вопросы их применимости в условиях временных ограничений, налагаемых особенностями функционирования специализированных АС, а во-вторых, отсутствуют результаты исследования случаев невозможности обеспечения заданного уровня защищенности средствами, применяемыми в СЗИ АС.

Таким образом, решение актуальной научной проблемы создания и эксплуатации интеллектуальных СЗИ в распределенных специализированных АС, являющейся частью задачи обеспечения информационной безопасности РФ, связано с необходимостью разработки комплекса научно обоснованных и практически применимых методов и методологий в рамках создания теории интеллектуального обеспечения безопасности информации распределенных специализированных АС.

Б.П. Пальчун

Россия, г. Москва, ФГУП «Концерн “Системпром”»

ДЕФЕКТОЛОГИЯ ИНТЕЛЛЕКТУАЛЬНЫХ КОМПЬЮТЕРНЫХ ПРОГРАММ

Все современные системы критических приложений достаточно компьютеризированы и имеют соответствующее программное обеспечение, а более точно -компьютерные программы (КП). Компьютерная инфосфера критических систем -это совокупность КП всех существующих ЭВМ (универсальных, специализированных, встроенных, персональных, суперЭВМ и микропроцессоров), влияющая на безопасность страны. В связи с этим важно обеспечивать безопасность самой компьютерной инфосферы.

Сложилось так, что главная угроза безопасности компьютерной инфосферы, вызванная действиями самих разработчиков КП, фактически маскируется под угрозу компьютерного «хулиганства» как более наглядную и внешне эффективную (принося при этом действительно большой вред, особенно компьютерной ширпот-ребной продукции). Но для компьютерной инфосферы систем критических при-

ложений, в особенности оборонных, по утверждению «US News and World Report» (31.10.1983 г.), «угрозу значительно большую, нежели подростки-программисты, представляют свои же служащие».

В связи с этим необходимо построение единой концепции обеспечения безопасности компьютерной инфосферы, включающей в себя как этап разработки КП (технологическая безопасность КП), так и этап его эксплуатации (эксплутационная безопасность КП). В целом, признавая важность проблемы защиты компьютерной инфосферы на этапе эксплуатации, отметим, что внедрить на этом этапе вирус, изменяющий семантику КП практически невозможно. В то же время обеспечить такой семантический разрыв в КП на этапе разработки вполне реально, и сделать это может один из разработчиков КП. Так, в немецкой научно-технической литературе приведены примеры ошибок программирования, большинство из которых целенаправленно создается программистами в результате актов саботажа или для собственной выгоды. При этом для сокрытия этих диверсионных программных закладок затрачиваются большие интеллектуальные усилия. Сенаторы США не доверяют полностью высококомпьютеризованной библиотеке Конгресса и самые важные сведения записывают по старинке в обычные записные книжки, а не в специально выделенные личные и «глубоко защищенные» базы данных.

Анализ всех этих фактов свидетельствует о достаточно реальных возможностях преднамеренного ввода программных дефектов и компьютерных вирусов в КП средств управления пуском и бортовых систем наведения ракет, а также другой боевой техники как на этапе сборки и отладки, так и в процессе эксплуатации. При этом можно заранее предусмотреть желаемое нарушение в работе аппаратных средств за счет ввода вируса, а сам вирус можно замаскировать под обычную непреднамеренную ошибку программирования.

Наряду с таким экстраординарным методом внедрения прорабатываются и другие, более эффективные способы поражения КП, например, путем проникновения на этапе производства. Учитывая характер и перспективность всех этих работ, в зарубежных странах предпринимаются меры по конфиденциализации масштабов исследований и их результатов. Тем не менее, по результатам анализа имеющейся информации можно констатировать, что в основе подобных исследований лежит понятие - «программный дефект диверсионного типа». Дефекты этого типа преднамеренно (из криминальных соображений) вносятся в КП самим программистом (одним из коллектива разработчиков-программистов) на этапе разработки КП, что и создаёт проблему технологической безопасности КП. Ординарные (обычные) программные дефекты, вносимые в КП любыми (потенциально всеми) разработ-чиками-программистами на том же этапе, приводят к проблеме надёжности КП.

Для исследования программных дефектов диверсионного типа предлагается следующая их классификация: по способу активации - командные, автономные, комбинированные; по методу приведения в боеготовое состояние - априорные, апостериорные, адаптивные; по выражающему фактору - разрушающие, искажающие, информирующие.

Наиболее опасными из них являются автономные, апостериорные, искажающие дефекты КП. Автономные - значит не зависящие от внешних воздействий, которые, в принципе, могут быть нейтрализованы. Апостериорные - автоматически генерируют активные (поражающие) части закладки в процессе эксплуатации КП, т. е. возможность обнаружения таких дефектов снижается. Искажающие -также трудно обнаружимы, так как нет явных следов их конкретного проявления, хотя в результате этих искажений может быть не выполнена основная задача функционирования всей системы (что и является целью внедрения искажающих дефектов).

Опасными являются также информирующие (разведывательные) дефекты, которые обеспечивают скрытую утечку информации без нарушения нормального функционирования КП и системы в целом.

Теоретической основой технологической безопасности КП, обеспечивающей исследования преднамеренных программных дефектов диверсионного типа, является, как и в случае с надёжностью КП, дефектология КП, которая в рамках теоретического программирования изучает все свойства КП, связанные с дефектами в программах, и все свойства самих программных дефектов. Дефектология КП базируется на фундаментальных свойствах самого КП: полирутности («ветвистости»), энтропийной сложности, идентичной копируемости и локальной стабильности. Основными дефектологическими свойствами КП являются следующие: дефекто-скопичность, дефектабельность, дефектогенность, дефектомобильность, дефекто-диагностируемость, дефектокорректируемость, дефектоустойчивость.

Для описания свойств самих дефектов в КП служат такие дисциплины, как программная дефектоника и программная дефектометрия. Дефектоскопичность -это свойство КП проявлять дефекты в некоторых условиях эксплуатации. Дефек-табельность - это имманентное свойство КП содержать дефекты. Дефектогенность

- это свойство КП быть поражаемым дефектами (при этом, естественно, учитываются и технологическая, и аппаратная и антропогенная среда). Дефектомобиль-ность, дефектодиагностируемость, дефектокорректируемость, дефектоустойчи-вость описывают возможности передвижения в КП, обнаружения дефектов в КП, обнаружения дефектов в КП, устранения обнаруженных дефектов из КП, противодействия (компенсации) негативных последствий дефектов, проявляющихся в процессе эксплуатации соответственно.

Дефектоника и дефектометрия изучают структурные свойства программных дефектов и степень их негативного влияния на ход вычислительного процесса. Разделом общей дефектологии КП является криминальная дефектология, изучающая, в частности, такие свойства КП, как диверсионная дефектогенность, активная дефектабельность, латентная дефектоскопия и управляемая дефектомобильность.

Дефектология КП составляет основу нового научного направления - дефектологии компьютерной инфосферы (здесь должны быть добавлены исследования соответствующих системных связей между составляющими частями компьютерной инфосферы и интерфейса со всей инфосферой). В целом это научное направление сейчас находится в стадии становления, отдельные его разделы развиваются неравномерно (наиболее широко представлена в научно-технической литературе дефектоскопия, которая является основной базой для современной теории надежности КП). Следует также учесть, что дефектология КП является единственной научно обоснованной методологической базой при организации страхового дела применительно к компьютерной инфосфере, а также при создании так называемого «доверительного» КП.

Перспективным для развития дефектологии компьютерной инфосферы и ее разделов, а также и решение на этой базе проблемы как технологической, так и эксплуатационной безопасности КП (включая, разумеется, и проблему надёжности КП) может быть более глубокое использование результатов, полученных в рамках теоретического программирования. Так, для диверсионной дефектогенности весьма эффективным может стать положение, согласно которому всякая развитая программная система имеет склонность к расползанию, самодеструкции и к неконтролируемой репликации своих частей. Это было предсказано Дж. Фон Нейманом в теореме о том, что конечный автомат, достигший определенного уровня сложности, может реплицировать себя.

Особенно это актуально для интеллектуальных компьютерных программ (ИКП), которые являются в общем случае одним из видов нестабильных КП. Нестабильность вызывается совокупностью экзо- и эндофакторов и внешне (для пользователя) проявляется в виде невозможности получить (в отличие от стабильных КП) идентичный прежнему результат функционирования КП при идентичных входных условиях. Нестабильные КП, в результате функционирования которых имманентно (без участия программиста) улучшается интегральный показатель качества КП, необходимый пользователю (точность, быстродействие, номенклатура решаемых задач и т.п.), называются ИКП.

Дефектология ИКП существенным образом усложняется из-за фактического наличия в них многоконтурности, которая необходима для соответствующей адаптации и самообучения. Известными представителями ИКП являются КП, построенные по принципу нейронных сетей. В связи с этим дефектология ИКП включает в себя все вышеприведённые номинации (включая и криминальную) дефектологии ординарных КП, но, во-первых, все для каждого контура в отдельности, во-вторых, с учётом особенностей и специфики каждого контура, в-третьих, при иерархическом примате как, естественно, и самих контуров высшего уровня, так и всех дефектогенных номинаций соответствующего контура, в-четвёртых, при наличии инверсного влияния дефектологических характеристик разноуровневых контуров, в-пятых, в условиях повышения чувствительности к экзодестуктивным влияниям (типа «вирусной инфекции») и, в-шестых, с учётом симультативной взаимосвязи («дефектологического симбиоза») всех дефектологических факторов в ИКП.

Исследования по этим (а возможно и иным) направлениям дефектологии ИКП позволят (на основе полученных результатов) создать целенаправленную стратегию построения крупномасштабных безопасных КП и в первую очередь ИКП для критических систем. В противном случае КП, ИКП и вся компьютерная инфосфера в целом в перспективе станет фатальным фактором в развитии человеческой цивилизации.

Основными дефектоскопическими характеристиками ординарных КП являются их надёжность и безопасность (в основном, технологическая).

Надежность КП, имеющих количественную метрику (например, бинарную для компьютерной информации), - это ее свойство иметь требуемые показатели качества в допустимых пределах их изменения при заданных условиях эксплуатации (стратегии применения информации). Одним из важнейших таких показателей является достоверность результатов функционирования (РФ) КП (правильность), определяющая степень их толерантности описываемому реальному явлению (фактору). В частном случае, при использовании КП для управления техническими системами правильность информации проявляется в степени функциональной пригодности РФ для обеспечения требуемой цели функционирования данной технической системы.

Надежность КП является свойством не чисто имманентным, так как зависит не только от внутренних и ретроспективных свойств самой информации (информационной системы), но и от требований, предъявляемых к КП внешней системой, ее использующей (например, технической) и от условий эксплуатации как информационной (программной), так и внешней системы. Причиной неправильности (недостоверности) РФ, а, следовательно, и надежности КП, служит программный дефект, возникающий случайным (непреднамеренным) образом и являющийся, как правило, следствием технологической или проектной ошибки.

Безопасность КП - это ее свойство иметь надежность не ниже требуемой. Если отсутствуют механизмы, понижающие надежность уже сформированной ин-

формации понятие «безопасность информации» будет излишним (т.к. безопасности в данном случае ничего не угрожает). Однако на практике, и особенно, для компьютерной информации (например, программного обеспечения) существует множество механизмов преднамеренного изменения информации, носящих, как правило, криминальный характер. Эти механизмы определяются как внешними, так и внутренними факторами, что особенно характерно для КП. Фактическими источниками, нарушающими безопасность КП, являются программные дефекты, причины появления которых имеют неслучайное происхождение, связанное с целенаправленными (преднамеренными) действиями, как правило, организационнотехнической системы, антагонистической для внешней системы, использующей данную КП. Для одноэлементной КП взаимосвязь между надежностью и безопасностью носит инверсионный характер с дефектоскопической точки зрения и фактически пропорциональный, если учитывать только дефектогенность. На практике КП имеют сложную мозаичную структуру и рассчитаны на использование в большой совокупности внешних систем при широком диапазоне условий эксплуатации.

В этом случае взаимосвязь между надежностью и безопасностью информации может быть определена только с учетом как целевой функции всей совокупности внешних систем, так и прогноза возможной стратегии поведения антагонистической системы.

При этом характер влияния дефектогенности может быть весьма неоднозначным и зависящим от исходных данных. Особенно полярное влияние на надежность и безопасность КП могут оказать такие явления, как унификация и стандартизация элементов систем и технологий их создания. Так, унификация является, безусловно, прогрессивным фактором для повышения надежности КП, а с точки зрения обеспечения безопасности может привести к фатальным последствиям. Таким образом, для того чтобы определить фактический характер взаимосвязи надежности и безопасности конкретной КП и выработать обоснованную антиде-фектогенную (в определенной мере и антидефектоскопическую) стратегию, необходимо учитывать целевую функцию внешней системы, модель угроз от антагонистической системы и дефектабельные свойства самой КП.

Основными дефектоскопическими характеристиками ИКП являются также их надёжность и безопасность (и также, в основном, технологическая). Но в этом случае всё зависит от дефектологии ИКП, а она существенным образом усложняется из-за фактического наличия в ИКП многоконтурности, которая необходима для соответствующей адаптации и самообучения.

В связи с этим дефектология ИКП включает в себя все вышеприведённые номинации (в ключая и криминальную) дефектологии ординарных КП, но, во-первых, все для каждого контура в отдельности, во-вторых, с учётом особенностей и специфики каждого контура, в-третьих, при иерархическом примате как, естественно, и самих контуров высшего уровня, так и всех дефектогенных номинаций соответствующего контура, в-четвёртых, при наличии инверсного влияния дефектологических характеристик разноуровневых контуров, в-пятых, в условиях повышения чувствительности к экзодестуктивным влияниям (типа «вирусной инфекции») и, в-шестых, с учётом симультативной взаимосвязи («дефектологического симбиоза») всех дефектологических факторов в ИКП.

Таким образом, дефектоскопические характеристики ИКП, включающие в себя и надёжность, и технологическую безопасность, оценивают правильность РФ КП с учётом «дефектологий» всей многоуровневой иерархии ИКП, а главное являются в принципе нестационарными, изменяющимися в процессе жизненного цикла ИКП.

Это существенным образом усложняет все приёмо-сдаточные процедуры с ИКП, включая их сертификацию. Фактически необходима новая теория испытаний для ИКП, что приведёт к необходимости разработки (на новых принципах) целого комплекса методической, нормативной и правовой документации, регламентирующей задание требований и оценки дефектоскопических характеристик ИКП.

С.М. Климов

Россия, г. Юбилейный, Московской обл., ЗАО «ЭКА»

МЕТОДЫ И ИНТЕЛЛЕКТУАЛЬНЫЕ СРЕДСТВА ПРЕДУПРЕЖДЕНИЯ И ОБНАРУЖЕНИЯ КОМПЬЮТЕРНЫХ

АТАК НА КРИТИЧЕСКИ ВАЖНЫЕ СЕГМЕНТЫ ИНФОРМАЦИОННО-ТЕЛЕКОММУНИКАЦИОННЫХ СИСТЕМ

В соответствии с Доктриной информационной безопасности Российской Федерации важнейшей составляющей технических средств защиты информации является защита информационно-телекоммуникационных систем (ИТКС) Федеральных органов исполнительной власти (ФОИВ) от программно-технических воздействий (компьютерных атак).

К уязвимым местам современных ИТКС ФОИВ относятся:

- протоколы передачи данных (прежде всего программы, реализующие функции от транспортного до прикладного уровней эталонной модели взаимодействия открытых систем);

- программное обеспечение, реализующее цифровое программное обеспечение в коммуникационном оборудовании;

- хранилища и базы данных с удаленным доступом;

- специальная информация, наносимая и интегрируемая в геоинформацион-ные системы (ГИС);

- зарубежное цифровое коммуникационное оборудование, используемое в режиме «черного ящика» в первичных каналах связи и локальных вычислительных сетях с удаленным доступом без принципиальных электрических схем и полной эксплуатационной и конструкторской документации.

Проблемными вопросами защиты ИТКС ФОИВ от компьютерных атак являются:

- отсутствие квалифицированной технической поддержки и мониторинга цифрового телекоммуникационного оборудования и программного обеспечения;

- потенциальная возможность применения нелицензионного и не сертифицированного программного обеспечения для обеспечения функционирования критически важных сегментов;

- отсутствие обслуживающего персонала, прошедшего обучение по вопросам защиты от компьютерных атак критически важных сегментов информационной и телекоммуникационной инфраструктур;

- отсутствие документированных сценариев, способов и форм реализации компьютерных атак.

Современные информационно-телекоммуникационные системы в значительной степени определяют эффективность деятельности ФОИВ и являются новым объектом компьютерных атак и потенциального деструктивного воздействия нарушителей. Прототипами таких средств могут являться средства предупреждения и обнаружения компьютерных атак, реализованные для сетей Internet, так как современные корпоративные ИТКС ФОИВ разрабатываются на базе протоколов (стеков протоколов) TCP/IP. При этом предполагается, что в распределенной структуре ИТКС ФОИВ (без выхода в сети общего пользования)

i Надоели баннеры? Вы всегда можете отключить рекламу.