(р(и)$1^;пи < 0 , но тогда с учетом справедливы пределы (2.17)
signudu
Труды Международного симпозиума «Надежность и качество», 2016, том 1
ЪАх' (х) — а/2х' (х) > 0
вытекает,
lim (pp(u)signu) ^ -да, lim J
c + p(u)signu
■ = о,
jümJifi(x)b-f1(x)a)dx)= ад и ili>mJc/1(x)b-f2(x)a)dx=-ад 0 0
u(x)
то есть для функции u ^
ные соотношения x^*
а также существование числа М>0, что
u signudu p(u)signu ) <м , lim i —
u
-M < lim (p(u)signu )< M, iim Г
0
lim(p(u)signu - I -
u^rn J i
signudu
c + p(u) signu
о
справедливы предель-— да
, поэтому предел -) = —да
[5].
откуда следует
lim ipp(u)signu )- J
u^'a J
signudu c + p(u) signu
Из условия
А х' (х) — а/2 х' (х) > 0
под номером
/1 x w J 2 x
и введенного чения
(2.4)
[5] обозна-
x
u = u(x) = (J (f (x)b - f (x)a)dx)signx
) с + р(и)signu
тождествен условию (2.10) из
Таким образом, завершено доказательство о том, что все предположения и утверждение теоремы 2.1 из [5] об устойчивости решения в целом системы (2.1) из [5] обоснованно устанавливаются предложенным авторами в [1] методом.
Заключение. Изложенные доказательства достоверности теорем представляют вклад в теоретические основы формирования необходимых и достаточных условий классической устойчивости по Ляпунову нелинейных автономных динамических систем. При практической реализация теорем в задачах оценки безопасности динамических систем, в отличие от известных методов исследования устойчивости с применением функции Ляпунова или качественных методов, не требуется их введения.
ЛИТЕРАТУРА
1. Катулев А.Н., Северцев Н.А. Достоверность метода оценки классической устойчивости по Ляпунову функционирования нелинейных автономных динамических систем. //Настоящий сборник. С. 22-32.
2. Еругин Н.П. Качественные методы в теории устойчивости. //ПММ. Т. XIX. 1955. С. 599-615.
3. Демидович Б.П. Лекции по математической тории устойчивости. М.: Наука, 1967.
4. Плисс В.А. Качественная картина интегральных кривых в целом и построение с любой точностью области устойчивости систему двух дифференциальных уравнений. //ПММ. Т. XVII. Вып. 5. 1953. С. 541554.
Красовский Н.Н. Об устойчивости решений системы двух дифференциальных уравнений. //ПММ. Т. Вып. 5. 1953. С. 651-672.
Алексеев В.М., Тихомиров В.М., Фомин С.В. Оптимальное управление. М.: Наука, 1979. Сокольников И.С. Тензорный анализ. М.: Наука, 1971.
Моисеев Н.Н. Математические задачи системного анализа. М.: Наука, 1981. Беллман Р. Введение в теорию матриц. М.: Наука, 1969. Гантмахер Ф.Р. Теория матриц. Изд. второе. М.: Наука, 1966.
Северцев, Н.А. Системный анализ определения параметров состояния и параметры наблюдения объекта для обеспечения безопасности/Надежность и качество сложных систем//2013, № 1, - С. 4 - 10.
12. Северцев, Н.А. Метод оценки показателей безопасности автономных динамических систем /Н.А. Северцев, А.Н. Катулев //Надежность и качество сложных систем. - 2013, № 1, - С. 17 - 26.
5.
XVII.
7.
9.
10. 11.
= -ад.
в
о
УДК 65.0:1004.5+681.3]
Брумшгейн Ю.М., Князева О.М., Дюдиков И.А., Васьковский Е.Ю.
ФГБОУ ВО «Астраханский государственный университет», Астрахань, Россия
НАДЕЖНОСТЬ И КАЧЕСТВО ИНФОРМАЦИОННЫХ СИСТЕМ: АНАЛИЗ СОСТАВА ВЛИЯЮЩИХ ФАКТОРОВ С ПОЗИЦИЙ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
Рассмотрены варианты классификации информационных систем (ИС), ориентированные на решение задач оценки их «надежности и качества» (НиК), выявление структуры и направленности угроз информационной безопасности. Исследованы особенности толкования понятий «надежность» и «качество» применительно к решению задач оценки и управления рисками для ИС. Проанализирована направленность и структура угроз, относящихся к этапам разработки, внедрения и эксплуатации ИС, прекращения их использования. Обоснована продуктивность применения методологий «управления проектами» и «управления качеством» для обеспечения необходимого уровня НиК ИС. С позиций оценки НиК ИС проанализирован правой статус объектов относящихся к ИС, вопросы ответственности различных групп физических и юридических лиц за решения/действия, которые влияют (или могут влиять) на обеспечение эффективности эксплуатации ИС, их информационную безопасность. Ключевые слова:
информационные системы, жизненный цикл, надежность и качество, риск-менеджмент, методология управления проектами.
Введение. Задачи управления надежностью и качеством (НиК) информационных систем (ИС) занимают важнейшее место в деятельности различных организаций и отдельных физических лиц. Успешность решения задач риск-менеджмента (РМ) для ИС в решающей степени влияет на эффективность их использования, длительности жизненных циклов (ЖЦ), уровни информационной безопасности (ИБ) [3] . Поэтому актуальны вопросы обеспечения НиК ИС за счет своевременного выявления угроз и оценки степени их опасности [9], разработки и реализации мер защиты [8]. Тематике управления НиК ИС и обеспечения их ИБ, посвящено достаточно много работ - например [1,2]. Однако рассмотрение в них ряда специфических вопросов РМ с позиций ИБ носит, в основном, фрагментарный характер. Поэтому основная цель настоящей статьи - системный анализ состава, особенностей и
направленности влияния различных факторов на уровни НиК ИС с позиций обеспечения их ИБ.
Классификация основных типов ИС с точки зрения оценки угроз
В нормативных документах (например, [11]) и научных публикациях используются различные классификации ИС. Ниже мы рассмотрим лишь подходы, связанные с ИБ ИС.
С позиций РМ [10,13] целесообразно различать такие типы ИС. 1) Тиражируемые ИС, предназначенные для использования большим количеством потребителей путем инсталляции на отдельные ПЭВМ или сервера. Такие ИС эксплуатируются, обычно, на основе т.н. «неисключительных лицензий». 2) ИС, используемые по модели ЗааЗ, т.е. в дистанционном режиме на условиях «платной аренды» в течение определенного времени. 3) ИС, самостоятельно разработанные организациями для использования
только в них и/или в их филиалах на ПЭВМ или в составе производимых ими технических изделий (техники). 4) Заказные ИС, созданные внешними организациями по индивидуальным заказам будущих организаций-пользователей или производителей продукции, в которой будут применяться ИС. 5) Бесплатно распространяемые ИС - обычно на основе лицензий типа Creative Common. 6) ИС учебного характера (не предполагается последующая эксплуатация ИС).
В практическом плане целесообразно различать такие виды рисков: связанные с созданием «программных оболочек» ИС, их использованием, корректировкой (модернизацией) в процессе применения; определяемые недостатками структур баз данных (БД); некачественным информационным наполнением БД ИС. Будем далее различать такие типы БД ИС: целиком формируемые разработчиками (первоначально создаваемые и затем обновляемые); БД ИС, которые «наполняют» сами пользователи - для последних риски выше.
Наиболее высокие показатели НиК (особенно, в отношении программных оболочек) обычно должны иметь готовые ИС 1-ой и 2-ой групп - поэтому они создаются и сопровождаются с использованием больших трудозатрат, чем другие типы ИС. Важным направлением улучшения НиК ИС 1-ой и 2-ой групп может быть самодиагностика ошибок в процессе использования - с автоматической отправкой через Интернет «диагностической информации» разработчикам (для устранения выявленных недочетов). Однако такие возможности (если они вообще есть), часто не используются конечными пользователями -в т.ч. и по соображениям ИБ. Альтернативный вариант - отправка пользователями сообщений для разработчиков о недочетах работы ИС в ручном режиме (без раскрытия сведений о «начинке» ИС, применяемой в конкретной организации) является предпочтительной с позиций ИБ.
Специально отметим многочисленные разработки ИС, выполняемые вузами для собственных нужд. При этом с учетом действующих нормативных документов в отношении ИБ особенно важно соблюдение условий безопасности «персональных данных» сотрудников и студентов. К сожалению, практически в каждом вузе разработки таких ИС носят индивидуальный (уникальный) характер, хотя решаются однотипные задачи.
Высокие уровни требований к НиК ИС, а также к их ИБ, характерны также для разработок специального назначения (они могут относиться к 3-ей и 4-ой группам) - в т.ч. к ИС применяемым в бортовой аппаратуре. Соблюдение требований к НиК и ИБ таких ИС обеспечивается высокой квалификацией разработчиков; использованием ими методов «надежного программирования»; тщательным тестированием созданных ИС (промежуточным и итоговым) - в т.ч. в режиме реального времени и при наличии различного рода помех. При этом для определения необходимых объемов тестирований, обеспечивающих заданную надежность ИС, могут использоваться методы испытаний сложных технических систем (СТС) [13].
Для бесплатно распространяемых ИС и ИС «учебного характера» уровни НиК (а также и ИБ) обычно ниже, чем для ИС других типов.
В отношении «информационной начинки» в качестве особых групп ИС выделим те, которые предназначены для работы с секретной информацией; с конфиденциальными сведениями организаций, критически важными для их существования и пр. В этих случаях для обеспечения необходимых уровней ИБ разработчики умышленно идут на усложнение процедур доступа пользователей к информации в ИС, обеспечение обязательности периодической замены «логинов-паролей», иногда вводят и биометрическую идентификацию.
С позиций необходимости аттестации/сертификации целесообразно разделение ИС на группы «сертифицируемых/аттестуемых» и «не сертифицируемых/не аттестуемых». Это важно, прежде всего, в отношении соблюдения норм ИБ.
С позиций функциональности выделим такие группы ИС.
А) Предназначенные для информирования пользователей в одностороннем порядке без каких-либо запросов с их стороны. Примеры. А1 Крупноформатные светодиодные демонстрационные табло, установленные на улицах городов, в крупных магазинах и пр. На них кроме времени, температуры, влажности обычно воспроизводятся различные рекламные материалы, в т.ч. и т.н. «социальная реклама». Управление такими табло осуществляется дистанционно, поэтому существуют риски перехвата управления для демонстрации материалов, не предусмотренных владельцами. Например, в Интернете описаны случаи, когда такой перехват использовался злоумышленниками для демонстрации на табло фрагментов фильмов категории «21+». Указанные риски можно отнести не столько к самим ИС, сколько к средствам управления передачей информации на указанные табло. «Собственные» риски для ИС, обслуживающих табло, возможны такие: плохая различимость демонстрируемых материалов (особенно если изображения не адаптируются к размерам табло, условиям освещения и пр.); противоречивый характер информации, включенный в демонстрируемые материалы; ошибки отображения температуры и времени, связанные с работой датчиков. А2. Специальные ИС для экипажей летательных аппаратов, предназначенные для отображения сведений о текущем состоянии техники, предупреждающих и аварийных сообщений и пр. Основные виды рисков для таких ИС: неправильное отображение информации; неверный (или не оптимальный) выбор приоритетов отображения сообщений; возможность утечек информации по электромагнитному каналу через фонарь кабины летчика; потенциальная уязвимость оборудования к внешним направленным электромагнитным воздействия. Для уменьшения последних двух видов угроз (судя по сообщениям в Интернете) применяется нанесение на внутреннюю поверхность фонарей кабин тонких металлизированных покрытий, не мешающих визуальной ориентации летчиков в пространстве.
Б) ИС справочного характера, взаимодействующие с пользователями в интерактивном режиме (выдающие информацию по их запросам) - это большинство однопользовательских и «серверных» ИС; поисковые системы (ПС) Интернета; ПС электронных библиотек - например, elibrary. Для всех ИС такого типа, эксплуатируемых на настольных ПЭВМ с «отдельным» монитором, есть риски утечек информации по «электромагнитному каналу» - за счет излучений кабеля, по которому передается информация от системного блока к монитору. Для ноутбуков и «моноблочных» ПЭВМ эти риски значительно меньше или отсутствуют.
Особенности ПС Интернета: работа с большим количеством БД на различных Интернет-ресурсах; контекстный анализ вводимых пользователями символов и выдача типичных вариантов запросов в виде выпадающих списков; анализ языка, запроса - он используется для выбора информационных ресурсов с тем же языком и пр. Таким образом, в сами ПС Интернета заложены средства ассистирования пользователю при наборе запросов, некоторые возможности исправления допускаемых орфографических ошибок и пр.
В некоторых случаях ИС типа «Б» могут быть «совмещенными» с типом «А», т.е. автоматически выдавать некоторую информацию в фоновом режиме.
Все ИС, использующие Интернет-ресурсы, приводят к дополнительным рискам: нежелательной для ряда пользователей идентификации авторов запросов (в ряде Интернет браузеров начала применяться «анонимизация» пользователей - однако ее эффективность малоисследована); несанкционированного доступа извне к ПЭВМ пользователей. Применение прокси-серверов со специальным программным обеспечением (ПО), а в домашних условиях -даже маршрутизаторов, позволяет эти виды рисков значительно снизить. Однако подключение пользователей к Интернет по технологиями типа Home PNA
(как клиентов локальных сетей), приводит к рискам несанкционированного доступа пользователей к ПЭВМ друг-друга. Также высокие риски характерны для компьютерных планшетов с некоторыми более «уязвимыми» операционными системами, чем на настольных ПЭВМ.
Риски, связанные с беспроводным доступом к ИС, при необходимости снижаются за счет шифрации информации, в т.ч. с периодически меняемыми «открытыми ключами».
В) Информационно-аналитические системы (ИАС). Они не только выдают пользователям сведения по запросам, но и производят анализ информации - в т.ч. с представлением результатов в графической и табличной формах. Виды угроз для ИАС: неполный набор средств анализа информации, не оптимальность автоматического выбора таких средств и пр.
Г) Экспертные и советующие системы (ЭиСС) -снижают нагрузку на лиц принимающих решения (ЛПР) за счет предоставления готовых альтернатив для выбора или рекомендуемых единственных «оптимальных» решений. Причины рисков использования ЭиСС: слабая дифференцирующая способностью выбранной совокупности факторов (признаков); недостаточность информационной базы систем; несовершенство алгоритмов («решающих правил»); низкое качество работы «инженеров по знаниям», «извлекающих» знания экспертов.
Д) Для ИС реального времени (в т.ч. в вариантах «А», «Б», «В», «Г») специфические риски это задержки по времени при получении информации, ее обработке и представления пользователям. Это может быть критично при решении задач выявления предаварийных и аварийных ситуаций, принятия ЛПР адекватных мер по их предупреждению и устранению.
Е) Особые виды рисков для ИС «бортовой аппаратуры» и транспортных средств, а также для «полевых» условий: недостаточная устойчивость аппаратных средств к внешним воздействиям (вибрации, ударам, температурным скачкам, перегреву, электромагнитным излучениям [12,13]); неадекватное восприятие информации пользователями в стрессовых условиях, при дефиците времени, информационной конкуренции с другими сообщениями.
Некоторые другие (специальные) типы ИС
Ж) Причины рисков эксплуатации информационно-измерительных систем (ИИС): недочеты в ПО самих ИИС; ненадежность «датчиков» и/или каналов связи (линий соединения) датчиков с ИИС; неадекватный выбор шага по времени для съема данных - постоянного или динамически изменяющегося [5]; плохая интеграцией ИИС с ИС организаций (например, в крупных медучреждениях); перерывы в энергоснабжении и др.
З) Причины рисков для информационно-управляющих систем: неадекватность выбора «решающих правил» или синтеза «алгоритмов автоматического регулирования» для СТС; отказы датчиков (особенно при отсутствии их резервирования); большая инерционность управляемых систем в отношении реакций на управляющие воздействия.
И) Для обеспечения испытаний «основных» ИС или СТС (в т.ч. использующих встроенные ИС) могут применяться вспомогательные ИС (ВИС), в т.ч. осуществляющие накопление «мониторинговой» или «диагностической» информации в реальном масштабе времени. Причины рисков для таких ВИС: неполнота учета информации; недостаточная точность съема данных; большие объемы хранимой информации, что снижает скорость доступа к ней; неэффективность автоматизированного выявления ситуаций-аналогов и пр.
К) Категория ИС, предназначенных для поддержки решения задач «управления проектами» (УП) - в т.ч. при разработке и проведении испытаний сложных ИС, СТС и пр. В общем случае БД ИС, обеспечивающих УП могут содержать версии планов проектов на всех стадиях их разработки и/или реализации; сведения об используемых ресурсах; данные о качестве (предполагаемом или фактическом) выполнения отдельных работ или их групп; о надежности функционирования разрабатываемых ИС
- по результатам имитационного моделирования, реальных испытаний, опыта эксплуатации и пр. Чаще всего такие БД являются «встроенными» в ПО, предназначенное для УП. Однако, для решения задач подбора «проектов-аналогов» целесообразен «экспорт» планов проектов в некоторые «внешние базы» с удалением части информации: позволяющей идентифицировать конкретные организации (для которых проекты были разработаны или в которых они были реализованы); персональных сведений об отдельных исполнителях и пр.
Л) Для решения задач «управления качеством» (УК) также могут создаваться и эксплуатироваться специальные ИС (СИС), в которых накапливается «мониторинговая информация» по качеству; сведения о запланированных и фактически реализованных мерах УК. В таких СИС могут накапливаться сведения о выявленных уязвимостях ИС массового применения (ИСМП); об «инцидентах ИБ», связанных с использованием ИСМП; о планах и фактически принятых мерах по управлению НиК ИСМП в рамках УП. Поэтому может быть целесообразна интеграция ИС УК и УП - как по ПО, так и по БД.
Недостатки терминологической базы по надежности и качеству применительно к ИС
Термин «качество ИС» не закреплен в нормативных документах федерального уровня. Нередко понятия «Качество ИС» и «Надежность ИС» отождествляются, при этом для толкования последнего термина используется ГОСТ 27.002-89. В соответствии с ним «надежность» это свойство объекта сохранять во времени в установленных пределах значения всех параметров, характеризующих способность выполнять требуемые функции в заданных режимах и условиях применения, технического обслуживания, ремонтов, хранения и транспортировки. В этом стандарте отмечается, что «надежность» -комплексное свойство, которое в зависимости от назначения объекта и условий его применения может включать в себя безотказность, долговечность, ремонтопригодность и сохраняемость или определенные сочетания этих свойств. Термин «живучесть», широко применяемый для СТС в отношении неблагоприятных воздействий, в стандарте не используется. Перечисленные в стандарте показатели не отражают непосредственно способность ИС выполнять возложенные на них функции, которые заключаются в поддержании требуемого уровня обеспеченности свойств обрабатываемой информации, а также условий ИБ. Поэтому для ИС необходима иная совокупность (по [6] - система) показателей надежности, например такая: надежность (вероятность) исключения доступа к информации в ИС субъектов не имеющих на это права (свойство «конфиденциальности»); надежность реализации функций изменения информации только теми субъектами, которые имеют на это право (свойство «целостности»); полноценное обеспечение условий для беспрепятственного/удобного доступа к информации в ИС всех субъектов, имеющих на это право (свойство «доступности»); обеспечение достоверности информации в БД ИС, ее актуальности; обеспечение корректности обработки информации в ИС с применением заложенных в нее алгоритмов, в т.ч. в рамках запросов пользователей; отказоустойчивость эксплуатации ИС с учетом конечной надежности аппаратных средств, операционных систем, прикладного ПО, а также целенаправленных внешних воздействий (включая т.н. «хакерские атаки»).
По мнению авторов, отождествление терминов «Качество ИС» и «Надежность ИС» - не корректно, поскольку противоречит общему определению понятия «Качество», данному в ГОСТ ISO 9000-2011 «Системы менеджмента качества. Основные положения и словарь». В соответствии с ним «качество
- это степень соответствия совокупности присущих характеристик требованиям». В то же время качество ИС характеризуется не только «надежностью», но и «удобством эксплуатации», затратами на владение ИС (включая разработку и эксплуатацию), суммарным положительным эффектом от использования ИС - в т.ч. в отношении принятия и реализации
различных видов решений по предотвращению «инцидентов ИБ». Поэтому целесообразно трактовать термин «Качество ИС» опираясь на ГОСТ ISO 90002011 и понимать под ним степень соответствия совокупности характеристик ИС требованиям, установленным ЛПР. При такой трактовке «качество ИС» - субъективный показатель, зависящий от требований ЛПР; результатов сопоставления оцениваемой им ИС с возможности (а иногда и опытом эксплуатации) других известных ему разработок-аналогов.
Анализ структуры угроз, связанных с надежностью и качеством ИС для различных групп юридических и физических лиц
Угрозы, связанные с созданием и использованием ИС, могут быть направлены на такие категории «объектов»: заказчиков разработок ИС; разработчиков ИС; организации и физических лиц, участвующих в распространении ИС и/или их внедрении и/или поддержке их эксплуатации; непосредственных эксплуатантов ИС - физических лиц и/или организации; законодательные органы, призванные обеспечивать адекватную нормативно-правовую базу разработки и эксплуатации ИС; органы аттестации и сертификации ИС, в т.ч. ИС специального назначения; правоохранительные органы и др.
Основные причины угроз в отношении программных оболочек ИС: неудобный или интуитивно непонятный интерфейс с пользователем; недостаточные средства помощи пользователю, в т.ч. контекстного характера; низкая эффективность средств селективного поиска информации - в т.ч. выдача слишком больших объемов информации по запросам; нерациональная сортировка выдаваемой информации по степени релевантности; слабая защищенность ИС по отношению к угрозам несанкционированного доступа и/или изменения информации, ее удаления; слишком медленная работа ИС - особенно при доступе к информации, размещенной в ее БД; высокие требования ИС к объемам оперативной и дисковой памяти; неустойчивая работа ИС, особенно при «сетевом» использовании; плохая совместимость ИС с резидентным ПО; возможность прекращения поддержки разработчиками сервисного ПО, необходимо^ для эксплуатации/обслуживания БД и др.
Виды угроз в отношении собственно БД ИС: спонтанное разрушение информации в БД по причинам программного и/или технического характера (в т.ч. при сбоях по электропитанию, разрушениях магнитных слоев дисковых накопителей); быстрое разрастание объемов БД при часто выполняемых операциях удаления/добавления информации (если нет сервисных средств по «сжатию» БД) и др. Подчеркнем, что в рамках использования «информационных хранилищ» (ИХ) вопросы обеспечения компактности хранения информационных массивов большого объема решаются вполне эффективно.
Виды угроз в отношении «информационного наполнения» БД ИС: попадание в БД недостоверной информации, в т.ч. умышленно распространяемой; хранение в БД неполной, неточной или тенденциозной информации без соответствующих «пометок»; хранение в БД противоречивой информации и/или дублирующейся информации; недостаточная актуальность данных в БД; иногда - отсутствие сведений об источниках получения информации, ограничительных условиях ее дальнейшего использования и пр. Для ИХ отбор информации, ее контроль перед включением в ИХ эффективно решаются в автоматизированном режиме.
Основные виды угроз, связанные разработчиками ИС: досрочное прекращение заказчиками финансирования разработок по различным причинам; задержки перечисления средств заказчиками; неэффективное взаимодействие с заказчиками ИС; неполное согласование технических условий разработки ИС, интерфейса пользователя, состава информации хранимой в БД и др.; предъявление органами, контролирующими соблюдение условий ИБ, дополнительных (новых) требований к функциональности ИС, уровню ее ИБ, устойчивости к новым типам внешних угроз и пр.; недостаточная квалификация разработчиков ИС, в т.ч. по вопросам ИБ
(особенно ИС для дистанционного использования через Интернет по модели SaaS, ИС специального назначения и пр.); возможности увольнения разработчиков до завершения ими работ по созданию ИС; ухудшение состояния здоровья разработчиков не позволяющее выполнить запланированные работы в намеченные сроки; слабо отлаженное деловое взаимодействие между разработчиками при «командном» характере деятельности; слабая психологическая совместимость разработчиков в командах, конкуренция за «лидерство»; использование разработчиками «недокументированных возможностей» собственно ИС или сервисных средств обслуживания (это может быть опасным с позиций ИБ); наличие ошибок в разработанном ПО, в т.ч. неустойчивого характера; недостаточно полное проведение тестирования разработанных ИС перед передачей их заказчику для внедрения/эксплуатации.
Основные угрозы, связанные заказчиками разработок ИС: неполное понимание ими целей использования ИС (включая долговременные) и, как следствие, неточное формулирование технических заданий для разработчиков; неэффективная организация взаимодействия с разработчиками; предъявление контролирующими органами дополнительных требований в отношении ИБ данных, хранимых в БД ИС (особенно в отношении уже эксплуатируемых ИС); скрытое сопротивление персонала внедрению ИС - в т.ч. из-за нежелания переучиваться, выполнять дополнительные функции, недостатка квалификации и пр.
Основные виды угроз, связанные с эксплуатацией ИС конечными пользователями: неудобство применения ИС, в т.ч.из-за «не интуитивного интерфейса» или его несоответствия дизайнерским решениям, применяемым в другом ПО (это приводит к «конфликтам» выработанных динамических стереотипов при работе с ИС); низкий уровень личной ИТ-квалификации конечных пользователей; несанкционированное использование ими личных флэш-накопителей; недостаточно высокая надежность ап-паратно-технических средств и высокая «чувствительность» ИС к сбоям в таких устройствах; значительные перерывы в электропитании аппаратных средств ИС; нарушения тепловлажностного режима помещений, в которых размещены ЭВМ (прежде всего - «серверных помещений»); высокие уровни электромагнитных помех, которые могут нарушить работу аппаратных средств ИС; возможности «утечек» информации из ИС по электромагнитным или иным каналам; недостаточная лояльность сотрудников по отношению к работодателям - это повышает «инсайдерские» угрозы утечек информации [7]; возможность увольнения персонала, эксплуатирующего ИС и, таким образом, утраты организациями накопленных им знаний и практических умений, необходимости смены «логинов-паролей» для доступа к ИС и пр.
Основные виды угроз, связанные с работой (квалификацией) системных администраторов ИС и специалистов по ИБ: успешные хакерские атаки на программно-аппаратные средства, в т.ч. непосредственно на ИС; попадание на ЭВМ организаций (в т.ч. через Интернет) вредоносных программ; слишком редкое обновление БД ИС - например, ИСМП по нормативным документам; возможность увольнения системных администраторов и/или специалистов по ИБ и, как следствие, необходимость изменения не только логинов-паролей пользователей, но и ряда настроек систем обеспечения ИБ для ИС и др.
Основные виды угроз для организаций, участвующих в распространении ИСМП: недостаточный уровень спроса и/или резкие колебания спроса на распространяемые ИСМП; чрезмерно высокая цена продаж, назначаемая правообладателями ИСМП; недостаточный уровень технической поддержки ИСМП со стороны разработчиков или специализированных центров поддержки пользователей (это может приводить к снятию ИСМП с эксплуатации); прекращение деятельности фирм-разработчиков ИСМП и пр.
Основные угрозы для организаций, осуществляющих информационное сопровождение ИС (в т.ч. на
региональном уровне): неполное получение информации, которая должна быть включена в БД ИС; несвоевременное получение такой информации; фактические ошибки в указанной информации, которые не были своевременно выявлены; технические ошибки персонала, занимающегося обновлением БД ИС на аппаратно-программных средствах организаций-пользователей в «ручном режиме» и др.
Угрозы для организаций, осуществляющих аттестацию/сертификацию ИС - это вероятности допустить ошибки как 1-го, так и 2-го родов при сертификации ИС.
Угрозы для юридических лиц, осуществляющих разработку и утверждение нормативных документов (НД) касающихся ИС: невысокое качество НД в отношении однозначности понимания (толкования) нормативных положений, полноты правового регулирования использования ИС, его адекватности текущему уровню развития информационных технологий.
Основные этапы ЖЦ ИС: формулирование технических требований к ИС; разработка ИС, включая ее тестирование; внедрение ИС; рабочая эксплуатация (на этом тапе возможна неоднократная модернизация ИС для адаптации ее к изменяющимся функциональным требованиям, новым угрозам ИБ и пр.); снятие ИС с эксплуатации - возможно с конвертированием информации в накопленных БД для последующего использования в других разработках. Основные риски, связанные с последующей эксплуатацией ИС, определяются «неоптимальностью» (или ошибочностью) решений принятых на первых двух из указанных этапов.
Причины ограниченности ЖЦ ИС: моральное устаревание в связи с появлением новых (или совершенствованием уже существующих) конкурирующих разработок с функциональными возможностями лучшими, чем у уже эксплуатируемых ИС; появление требований к функциональности ИС, которые не могут быть удовлетворены путем модернизации (доработки) уже эксплуатируемых систем; отсутствие или недостаточность технической поддержки ИС в процессе ее эксплуатации; появление несовместимости отдельных компонентов ИС в процессе ее модернизации; выявление в ИС уязвимостей ИБ, которые не могут быть устранены путем модернизации самих ИС, сервисных средств и/или средств защиты информации.
Правовой статус ИС и их компонентов с позиций обеспечения надежности и качества
Можно считать, что в [11] термин ИС определен достаточно полно.
По Гражданскому Кодексу (ГК) РФ объектами авторского права (АП) могут быть «программы для ЭВМ» (ст. 1261) и БД (ст. 1260 ГК РФ). Отметим следующее. 1) По ГК РФ АП на вновь созданное произведение возникают независимо от «достоинств и назначения произведения» (пункт 1 ст.1259 ГК РФ). Это, очевидно, относится и к уровням НиК ИС, их ИБ, удобству интерфейса с пользователем. 2) По пункту 4 ст.1259 ГК РФ «В отношении программ для ЭВМ и баз данных возможна регистрация, осуществляемая по желанию правообладателя ...». 3) Наполнение БД технического характера [4] относится к объектам прав, смежных с авторскими -гл. 71 ГК РФ. 4) Формальных требований к качеству (а тем более эксплуатационной надежности) не выдвигается, поэтому процедура регистрации не может применяться как «инструмент» прямого управления НиК регистрируемых объектов.
Таким образом, в настоящее время по ГК РФ ИС не имеют «отдельного статуса» в качестве объектов АП, а рассматривать их как «составные произведения» (подп.2 пункта 1 ст.1259 ГК РФ) чаще всего неправильно. Поэтому по ГК РФ невозможна регистрация «ИС в целом». Это затрудняет фиксацию прав интеллектуальной собственности на ИСМП и, как следствие, возможности защиты таких прав при коммерческом распространении продуктов.
Еще одним «компонентом» ИС могут быть графические объекты, в т.ч. и такие, имущественные АП на которые не принадлежат разработчикам ИС, а
лицензируются ими у правообладателей. Например, это касается карт (по терминологии ГК РФ - «картографических произведений»), в т.ч. числе используемых в виде «многослойных объектов» в геоинформационных системах. Особый вариант - это случай, когда ИС настолько тесно интегрированы с аппаратно-техническими средствами, что должны рассматриваться как компоненты объектов «единых технологий» (гл. 77 ГК РФ). Отметим, что в [11
- 14] и ГК РФ отсутствуют понятия «хранилище данных» и «база знаний», которые сейчас широко применяются в ИТ-сфере.
Непосредственно для ИС на федеральном уровне нет стандартов НиК, однако есть некоторые «ведомственные стандарты» в отношении требований к ИБ ИС. В крупных организациях и холдингах иногда есть внутрикорпоративные стандарты НиК ИС, их ИБ; планы развития ИС, предусматривающие улучшение НиК и уровня ИБ, повышение квалификации разработчиков ИС и/или эксплуатационного персонала; некоторые документы, относящиеся к использованию «систем менеджмента качества», управлению рисками [3].
Если создание ИС осуществляется сотрудниками в рамках их служебных обязанностей, то это обычно означает автоматический переход имущественных прав на выполненные разработки к той организации-работодателю. Переход имущественных прав к заказчику предусматривается, как правило, и при выполнении разработок ИС внешними организациями или отдельными специалистами-разработчиками.
Для обеспечения НиК использования ИСМП, а также уровней их ИБ могут использоваться следующие меры: адекватный выбор ИСМП (в т.ч. с учетом отзывов об их НиК, ИБ, удобстве эксплуатации) -в пределах возможностей организации по «стоимости владения»; обеспечение необходимой надежности использования аппаратных средств, квалификации персонала. Отметим, что в договорах на приобретение ИСМП вопросы «ответственности за возможный ущерб», связанный с ненадлежащими уровнями их НиК (а также качества обновлений БД), обычно не отражаются вообще.
Для обеспечения НиК заказных ИС могут использоваться такие меры. 1) Фиксация в договорах (или приложениях к ним) объемов и технологий приемо-сдаточных испытаний ИС. 2) Регламентирование работ, связанных с внедрением ИС; устранением недочетов, выявленных на этапе опытной эксплуатации. 3) Установление некоторых «гарантийных сроков», в течение которых недочеты, выявленные в процессе рабочей эксплуатации заказных ИС, должны устраняться бесплатно - причем в течение оговоренного количества суток. Наличие таких пунктов стимулирует разработчиков ИС к повышению НиК выполняемых разработок, т.к. дополнительные доработки увеличивают себестоимость создания и сопровождения ИС. Для увеличения продолжительности ЖЦ заказных ИС в договорах могут оговариваться гарантии доработок ИС разработчиками на платной основе при изменении в некоторых пределах требований заказчиков к функциональности ИС, при появлении новых угроз ИБ, при переходах организаций-эксплуатантов на другие операционные системы; по обновлению на платной основе БД ИС в течение какого-то периода; по консультированию эксплуатантов ИС - по телефонам «горячей линии», через электронную почту, реже
- путем «выезда к заказчику». Для ИСМП обеспечение необходимой длительности ЖЦ обычно осуществляется путем регулярного предоставления обновлений программных оболочек и БД.
Выводы. 1. Обоснованы недостатки толкования терминов «надежность» и «качество» применительно к анализу и управлению рисками для ИС. Предложен авторский набор показателей для характеристики «надежности» ИС. 2. Структурированы состав и направленности угроз для различных этапов ЖЦ ИС. 3. Показаны возможности и недостатки существующих средств правового регулирования в отношении решения задач обеспечения НиК ИС, их ИБ.
ЛИТЕРАТУРА
1. Ажмухамедов И.М., Князева О.М. Оценка состояния защищенности данных организации в условиях возможности реализации угроз информационной безопасности //Прикаспийский журнал: управление и высокие технологии.- 2015-№3, с.24-39
2. Ажмухамедов И.М. Принципы обеспечения комплексной безопасности информационных систем // Вестник АГТУ. Серия: «Управление, вычислительная техника и информатика» -2011, №1, С.7-11.
3. Брумштейн Ю.М., Выборнова О.Н. Анализ некоторых моделей группового управления рисками //Прикаспийский журнал: управление и высокие технологии.- 2015-№4- С.64-72
4. Брумштейн Ю.М. Базы данных и некоторые смежные с ними объекты. Анализ понимания терминов в законодательстве и сфере информационных технологий //Интеллектуальная собственность. Авторское право. 2009, № 1, с.8-22
5. Брумштейн Ю.М., Иванова М.В. Одно- и многомерные временные ряды: анализ возможных методов оптимизации отсчетов и оценки характеристик //Прикаспийский журнал: управление и высокие технологии.- Астрахань, 2012, №4, с.34-43
6. Гришко А.К. Формирование системы показателей надежности и критериев качества сложных систем /Труды Международного симпозиума «Надежность и качество»: в 2 т. Пенза: ПГУ, 2015. - Т.1, С.65-66
7. Иванов А.П. Система обеспечения безопасности организации от инсайдерских угроз /Иванов А.П., Алексеев В.М., Алимов К.Н. //Труды Международного симпозиума «Надежность и качество»: в 2 т. Пенза : ПГУ, 2015. - т.1, С.73-75
8. Карпунин А.А. Методы обеспечения качества при проектировании сложных программных систем /Кар-пунин А.А., Ганев Ю.М., Чернов М.М. //Надежность и качество сложных технических систем.-2015-№2-C.78-85
9. Кондаков С.Е. К вопросу о количественной оценке защищенности информации от несанкционированного доступа в информационных системах /Труды Международного симпозиума «Надежность и качество» в 2 т. Пенза: ПГУ, 2015. - Т.1- С.83-84
10. Райкова Н.О. Современные методы анализа рисков применительно к решению задач информационной безопасности /Труды Международного симпозиума «Надежность и качество»: в 2 т. Пенза: ПГУ, 2015. -1 том, с.85-8 6
11. Об информации, информационных технологиях и о защите информации. - Федеральный закон № 149-ФЗ от 27.07.2006г, редакция от 13.07.2015 по 263-Ф3 и 264-ФЗ.
12. Юрков Н.К., Кочегаров И.И., Петрянин Д.Л. К проблеме моделирования риска отказа электронной аппаратуры длительного функционирования //Прикаспийский журнал: управление и высокие техноло-гии2015-№4, с. 2 2 0-2 31
13. Юрков Н.К. Риски отказов сложных технических систем //Надежность и качество сложных технических систем.-2014-№1-С.18-24
14. Северцев Н.А. Системный анализ определения параметров состояния и параметры наблюдения объекта для обеспечения безопасности //Надежность и качество сложных систем. 2013. № 1. С. 4-10.
УДК 517.01
Безродный Б.Ф., Майоров С.А.
Научно-исследовательский и проектно-конструкторский институт информатизации, автоматизации и связи на железнодорожном транспорте, Москва, Россия
ОПРЕДЕЛЕНИЕ ДОПУСТИМЫХ ГРАНИЦ ИЗМЕНЕНИЯ ПАРАМЕТРОВ ИМПОРТОЗАМЕЩАЮЩИХ ЭЛЕКТРОННЫХ КОМПОНЕНТОВ
Во исполнение приказа № 31 ФСТЭК об информационной безопасности автоматизированных систем управления технологическими процессами критически важных объектов, предусматривающего максимальное импортозамещение электронных компонентов, используемых в аппаратуре, которой оснащены эти объекты, предложен подход к обеспечению высокой надежности импортозамещающих электронных компонентов на основе проведения предварительной селекции их образцов.
Поскольку известные методики не позволяют напрямую определить границы изменения каждого из контролируемых параметров электронного компонента, позволяющие гарантировать заданные вероятности ошибок селекции, в данной статье на основе анализа области заданной надежности, выделяемой в пространстве значений контролируемых параметров решающим правилом селекции, предлагается процедура определения таких границ изменения значений контролируемых параметров, позволяющая гарантировать исходные значения вероятностей ошибок селекции первого а и второго ß рода.
Ключевые слова:
импортозамещение, электронные компоненты, селекция, решающее правило, вероятности ошибок, границы допустимого изменения параметров.
В настоящее время с целью обеспечения в соответствии с приказом № 31 ФСТЭК об информационной безопасности автоматизированных систем управления технологическими процессами критически важных объектов встаёт задача импортозаме-щения электронных компонентов, включая различные микроэлектронные изделия, применяемых в ответственной электронной аппаратуре, используемой на этих критически важных объектах. При этом особую актуальность приобретает задача обеспечения при проведении мероприятий по импортозамещению требуемой высокой надежности указанной электронной аппаратуры. В силу меньшей стабильности технологического процесса изготовления качество, надежность и, соответственно, значения параметров импортозамещающих электронных изделий имеют больший, по сравнению с импортными аналогами, разброс. Поэтому на практике оказывается необходимым проведение предварительной селекции образцов этих изделий с целью выбора наиболее приемлемых для изготовления конкретного типа электронной аппаратуры образцов, то есть для проведения ее «селективной сборки». Такую процедуру, как правило, проводят на основе статистического
распознавания, считая из-за большого числа влияющих факторов распределения нормальными [1].
При этом для проведения контроля состояния образцов электронного изделия используют вектор из р параметров, принимаемых для простоты некоррелированными, а вследствие допущения нормального распределения и независимыми. При этом решающее правило будет иметь вид [1]:
p
V
i1 п 2 1 п 2 С I
— T{xu - a0j) " — T{xu - ) + n1п^Г b 0 • С0 j i=1 СГ1 j i=1 СГ1 j J
При выполнении неравенства контрольная выборка из n замеров вектора контролируемых параметров признается соответствующей классу Si, то есть удовлетворяющих требованиям конкретного типа электронной аппаратуры, а при выполнении обратного неравенства - классу So (неудовлетворяющих). В (1) щ = (щц ,■■■, Щр ) и Mi = diag&Vi ,■■■,Сер )
- оценки векторов средних и ковариационных матриц распределений значений контролируемых параметров в различаемых классах образцов исследуемого электронного компонента, а Xi = ) -элементы контрольной выборки замеров вектора
1)