Научная статья на тему 'Основные проблемные Вопросы создания доверенной программно-аппаратной среды для АСУ органов военного и государственного управления'

Основные проблемные Вопросы создания доверенной программно-аппаратной среды для АСУ органов военного и государственного управления Текст научной статьи по специальности «Экономика и бизнес»

CC BY
592
153
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
АСУ / ДОВЕРЕННАЯ СРЕДА / РИСКИ БЕЗОПАСНОСТИ / ACS / TRUSTED ENVIRONMENT / SECURITY RISKS

Аннотация научной статьи по экономике и бизнесу, автор научной работы — Хабибуллин Ильфат Винирович

В работе рассмотрены вопросы безопасности подсистем безопасности автоматизированных систем управления. Рассмотрены этапы и способы создания доверенной программно-аппаратной среды. Разработаны способы снижения рисков недоверия к разрабатываемым и поставляемым техническим средствам

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по экономике и бизнесу , автор научной работы — Хабибуллин Ильфат Винирович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

The major issues of creating the trusted software and hardware environment for process of ACS of military and public administration

The information security subsystems of automatic control systems is discussed The stages and how to create a trusted software and hardware environment are considered. The ways to reduce the risk of no confidence to develop and deliver technical means are developed.

Текст научной работы на тему «Основные проблемные Вопросы создания доверенной программно-аппаратной среды для АСУ органов военного и государственного управления»

ОСНОВНЫЕ ПРОБЛЕМНЫЕ ВОПРОСЫ СОЗДАНИЯ ДОВЕРЕННОЙ ПРОГРАММНО-АППАРАТНОЙ СРЕДЫ ДЛЯ АСУ ОРГАНОВ ВОЕННОГО И ГОСУДАРСТВЕННОГО УПРАВЛЕНИЯ

Хабибуллин Ильфат Винирович

В работе рассмотрены вопросы безопасности подсистем безопасности автоматизированных систем управления. Рассмотрены этапы и способы создания доверенной программно-аппаратной среды. Разработаны способы снижения рисков недоверия к разрабатываемым и поставляемым техническим средствам.

Ключевые слова: АСУ, доверенная среда, риски безопасности.

THE MAJOR ISSUES OF CREATING THE TRUSTED SOFTWARE AND HARDWARE ENVIRONMENT FOR PROCESS OF ACS OF MILITARY

AND PUBLIC ADMINISTRATION

Ilfat Habibullin

The information security subsystems of automatic control systems is discussed The stages and how to create a trusted software and hardware environment are considered. The ways to reduce the risk of no confidence to develop and deliver technical means are developed.

Keywords: ACS, trusted environment, security risks.

Созданию доверенной программно-аппарат- учно-исследовательских институтов и организаций, ной среды (ДПАС) для автоматизированных систем отсутствие технологической независимости России в управления (АСУ) в последние десятилетия де- области ИТ, первые результаты построения в России факто посвящены многочисленные усилия заказ- электронного правительства, а также проявления чиков и разработчиков. На это прямо или косвенно глобального экономического кризиса явились ис-были нацелены разработка и стандартизация тре- точником технологических, экономических, психо-бований к вычислительным системам, к качеству логических, правовых, финансовых и организацион-программных средств и информационных систем, ных проблем для создания ДПАС АСУ (см. рис. 1). к системам менеджмента предприятий и органи- Технологические проблемы обусловлены от-заций, создающих и выпускающих указанную про- сталостью не только ИТ отечественного производ-дукцию, создание систем сертификации средств ства, но и технологий в тех областях экономики и защиты информации, принятие и реализация соот- государственного управления, которые должны ветствующих целевых программ в интересах раз- обеспечивать процесс создания ДПАС. Эти про-личных министерств и ведомств. В приложении к блемы обострились в результате либерализации АСУ военного назначения это означает, что с при- рынка программно-аппаратных средств при одно-менением стандартизованного системного подхода временном противодействии доступу России к управление войсками на базе доверенных систем новым информационным технологиям, отсутствия будут вестись более эффективно или с заранее целенаправленной согласованной технической определенным (обоснованным и запроектирован- политики в области контроля и обеспечения каче-ным) уровнем эффективности. ства и безопасности программных средств и АСУ

Вместе с тем, проведенные с 90-х годов прошло- в целом. К примеру, около 90% задействованных

го века реформы силовых структур, оборонно-про- в специализированных АСУ аппаратно-программ-

мышленного и производственных комплексов, на- ных средств и операционных систем (ОС) разра-

Рис. 1. Проблемы для создания ДПАС АСУ

ботаны и произведены за рубежом. С другой стороны военно-политическим руководством ряда государств разработан широкий спектр методов и технологий информационного воздействия как на отдельные средства вычислительной техники, так и на информационно-телекоммуникационные системы России. Сами угрозы носят зачастую скрытый характер и маскируются под случайно пропущенные неумышленные ошибки или злоумышленные воздействия, направленные на снижение качества или угрожающие безопасности. Воздействия выражаются в нарушениях качества (например, отказы техники, замедление реакции в расчетах, подмена или предоставление ложной информации) или безопасности функционирования систем (например, путем инициации выполнения неадекватных технологических действий). Предпринимаются практические шаги по реализации явного или скрытного негативного воздействия. При этом различные системы, как государственного, так и военного управления рассматриваются в качестве основных объектов комплексного воздействия, направленного на завоевание информационного превосходства и нарушение или затруднение управления страной и вооруженными силами.

В свою очередь, процесс разработки, совершенствования (модернизации), сертификации и подготовки к внедрению программных продуктов, в том числе и по заказам Минобороны России, иногда затянут во времени на долгие месяцы. Сопровождение отечественных средств (например, безопасные информационные защищенные компьютерные технологии (БИЗКТ) в ходе их применения разработчиками АСУ военного назначения и пользователями в Вооруженных Силах Российской

Федерации) не всегда соответствует лучшим мировым практикам и современным требованиям.

Экономические проблемы возникают, в основном, в связи с реализацией структурного реформирования Министерств и ведомств. Это приводит к сокращению финансирования на определенных направлениях, а в некоторых случаях и к отказу от дальнейшей работы с исполнителями текущих НИОКР по созданию АСУ. Следствием этого, является утрата наработанного научного и технологического задела, разрушение сложившихся коллективов, потеря преемственности не только в разработках новых средств, но и в сопровождении уже внедряемых средств. В конечном счете усугубляются проблемы совместимости и обеспечения взаимодействия АСУ.

К психологическим проблемам относится неготовность пользователей к дополнительным ограничениям их повседневной деятельности, связанных с особенностями использования средств защиты информации, а также уже сформировавшаяся в обществе устойчивая зависимость от Windows-приложений.

Правовые проблемы возникают в связи с использованием при разработке программных средств на базе «открытого кода», размещаемого в открытом доступе через Интернет (так называемое, «свободное ПО»). Это в основном - устаревшие версии с сопроводительной документацией невысокого качества. Выявление потенциально опасных фрагментов (см. рис. 2) не позволяет получить какие-либо официальные разъяснения и, тем более, не влечет никаких санкций, поскольку все выставлено бесплатно и без каких-либо обязательств. Тем самым размывается ответственность за возможные негативные последствия.

Финансовые проблемы возникают в связи с высокой стоимостью внедрения новых информационных технологий (ИТ), ограниченными выделенными средствами и, соответственно, с необходимостью привлечения внебюджетных средств. Например, в условиях финансирования только в рамках заказов Минобороны России поддерживать желаемые темпы развития средств БИЗКТ проблематично. Более того, без использования средств БИЗКТ во всех органах государственного управления данный проект представляется коммерчески неконкурентоспособным по сравнению с продукцией ведущих мировых компаний, поскольку рынок Минобороны России недостаточен, чтобы обеспечить коммерческую эффективность.

Организационные проблемы связаны с необходимостью создания таких структур и механизмов в России, которые на практике обеспечивали бы комплексную организацию и планирование развития ДПАС. Например, существующий порядок корректировки комплексных целевых программ не позволяет с достаточной оперативностью включать в них (соответственно задавать соответствующие новые НИОКР) создание (адаптацию) для нужд Минобороны России новых ИТ, появляющихся на мировом и отечественном рынке.

Наиболее опасными являются целенаправленные негативные воздействия на технологии проектирования АСУ, электронно-компонентную базу, аппаратную среду, телекоммуникационную среду, средства аппаратно-программной загрузки, электронные замки, аппаратные средства шифрования и цифровой подписи, системные протоколы и алгоритмы, операционные системы, средства разработки программного обеспечения, приоб-

ретаемые (готовые) программные средства, производственную базу, непосредственно на разработчиков и поставщиков, на персонал АСУ.

В итоге, в процессе жизненного цикла АСУ неизбежно возникают угрозы негативного воздействия на программно-аппаратную среду и соответствующие риски [2]. Краткий анализ условий для формирования требуемого качества и безопасности элементной базы, аппаратных и программных средств с учетом реализуемых методов и технологий их контроля и сертификации, способствующих доверию к программно-аппаратной среде АСУ, показал следующее.

Из-за масштабности государственных проектов и отставания отечественной элементной базы имеют место вынужденные приобретения телекоммуникационных и компьютерных элементов и аппаратных средств из стран Юго-Восточной Азии, Европы, США. Оценить их качество и безопасность в полном объеме за приемлемый срок (за недели) невозможно, в лучшем случае применяется выборочный контроль. Тем самым имеет место риск недоверия к используемой элементной базе по степени выполнения требований к качеству и безопасности.

Ряд программных средств (например, ВЮБ) поставляются без исходных текстов и соответствующей документации, позволяющей провести их полноценную сертификацию по требованиям безопасности. В свою очередь, сертификация хоть и выявляет дефекты ПО, идентифицируемые как критические уязвимости, а также дефекты безопасности [1], но не дает 100%-ной гарантии отсутствия закладок и выявления недекларированных возможностей (см. рис. 3).

I ПО, разработанное с использованием открытою ПО

I ПО, разработанное без использования открытого ПО

Рис. 2. Процентное соотношение уязвимостей в ПО [1]

Рис. 3. Статистика по типам уязвимостей

Например, в испытательных лабораториях, как правило, строятся тестовые примеры, далеко не покрывающие все возможные ветви программ. Уровень покрытия 75% с помощью инструментальных средств тестирования является показателем сравнительно высокого качества проводимого тестирования (т.е., как минимум, около четверти программных ветвей не проверяются или из-за неполного понимания возможных вариантов исходных данных, или из-за сложности их охвата при тестировании, поскольку по входным условиям могут быть многие тысячи программных ответвлений, или из-за причин экономической нецелесообразности или непроизводительных потерь времени). Сами сертификационные испытания занимают в среднем несколько месяцев. Более длительная сертификация (год - полтора) сдерживает реальную эксплуатацию и приводит к моральному устареванию и потере конкурентных преимуществ программ. Все инструментарии для анализа исходных текстов программ на закладки позволяют лишь выявить подозрительные места по тем формальным критериям, которые заложены в их алгоритмы. Эти критерии всегда неполны, т.к. злоумышленники постоянно изобретают новые и более скрытные, пример - антивирусные инструментарии Касперского совершенствуются путем периодического обновления версий при появлении новых типов вирусов. В отличие от антивирусных средств инструментарии в испытательных лабораториях обновляются раз в несколько лет, именно столько требуется для совершенствования и выпуска новых версий инструментальных средств тестирования. Т.е. используемые критерии закладок являются объективно неполными, применяемые инструментарии несовершенны.

Выявленные потенциально опасные фрагменты анализируются человеком - специалистом испытательной лаборатории. Это - как минимум, сотни фрагментов. Работа испытателя должна выполняться программистами высокой квалификации, владеющего несколькими алгоритмическими языками (в т.ч. Ассемблером), обладающим соответствующим опытом построения и контроля сложных программных проектов, следящим за изменениями в области ИТ, периодически повышающим уровень квалификации в современных отечественных и международных центрах обучения ИТ для понимания логики построения современных программ зарубежными специалистами и способного провести адекватный семантический анализ выявленных фрагментов за несколько месяцев испытаний, удерживая в голове сложные структурные построения программ. Подобные специалисты востребованы по всем сертифицируемым программам. К испытаниям одной программы привлекается в среднем одновременно от 2 до 5 специалистов. Это означает, что при ежегодных проверках сотен программ и десятков систем для сертификации требуется не менее 1000 специалистов высокой квалификации. На практике уровень компетенции специалистов испытательных лабораторий не столь высок, а количество официально зарегистрированных специалистов действительно высокой квалификации по всем испытательным лабораториям России в области ИТ не превышает 200 человек. В итоге, с учетом «человеческого фактора» на практике при сертификации нередко применяется выборочный контроль. Т.е. объективно существует опасность пропуска закладок или неверной логической интерпретации декларируемых и недекларированных функций, выполняемых

потенциально опасными фрагментами. А в сертификатах соответствия вместо констатации «закладки отсутствуют» указывается «закладок не обнаружено» (т.е. работа проведена, но гарантий того, что закладки отсутствуют, не дается). Аналогичная картина с программными средствами, создаваемыми отечественными разработчиками. Разница в положительную сторону лишь в том, что в России всегда существует принципиальная возможность получения полных официальных разъяснений и исправления выявленных недостатков согласно договорным обязательствам. Т.е. при сопоставимом уровне качества и безопасности за счет потенциальных возможностей контакта непосредственно с разработчиками программных средств с учетом реальной ответственности сторон по российскому законодательству уровень доверия к отечественным программным средствам изначально более высокий.

Тем самым риск недоверия к используемым программным средствам (в т.ч. сертифицированным) по степени выполнения требований к качеству и безопасности должен быть признан как объективная реальность, вызванная сложившимися условиями их разработки. В свою очередь, недоверие к программным и программно-аппаратным средствам вызывает недоверие к методам и технологиям их применения, используемым с их помощью информационным ресурсам, что сдерживает практические возможности создания, функционирования и развития АСУ, их подсистем и составных компонентов с задаваемым уровнем качества и безопасности.

Наличие систем качества на зарубежных пред-приятиях-поставщиках программно-аппаратных средств подтверждается в лучшем случае сертификатом соответствия требованиям стандарта ИСО 9001 (чаще - местными сертифицирующими органами. Если сравнивать страны Европы и ЮгоВосточной Азии, то степень доверия к сертифицирующим органам из этих стран также различная). Построение системы непрерывного контроля качества на зарубежных предприятиях в интересах российских приобретателей практически невозможно или потребует неоправданных затрат. Кроме того, сертифицируются зачастую лишь системы менеджмента качества, а не сама продукция, поскольку стандартизация требований к качеству программных средств (например, на уровне стандартов ИСО/МЭК 9126, 12119, 12207, 14598, 15504, стандартов серии 25000) не развита ни в одной стране мира и находится в стадии становления. Редкий поставщик позволяет инспектировать систему качества на своем предприятии российским потребителям (к таковым редким исключениям

формируется особое доверие). Следовательно, к самим предприятиям - поставщикам программно-аппаратных средств по перечисленным выше причинам изначально существует недоверие (в т.ч. к компаниям, сертифицированным зарубежными органами по требованиям ИСО 9001). Это не может не сказываться на повышении риска недоверия к качеству и безопасности поставляемой продукции.

Проведенный анализ подходов к управлению рисками применительно к различного рода системам, функционирующим в условиях возможного негативного воздействия, показал следующее:

1) В жизненном цикле остаточный системный риск будет иметь место всегда. На уровне законодательных и нормативно-методических документов для обеспечения безопасности объективно востребованы определение, анализ и контроль рисков и принятие управляющих воздействий для поддержания целостности в результате сравнения прогнозируемого и допустимого рисков. Для приложений, в которых уже были многочисленные факты трагедий с гибелью людей - в сфере промышленной, пожарной, радиационной, ядерной, авиационной безопасности - требования к допустимым рискам выражены количественно, как правило, на вероятностном уровне, и качественно на уровне необходимых требований к исходным материалам, используемым ресурсам, технологиям и начальным состояниям, условиям эксплуатации.

2) Для иных приложений - в сфере химической, биологической, транспортной, экологической безопасности, безопасности зданий и сооружений, информационной безопасности, в т.ч. в условиях террористических угроз - требования к допустимым рискам задаются преимущественно на качественном уровне в форме требований к выполнению конкретных условий. Это означает невозможность корректного на сегодня решения обратных задач обоснованного управления безопасностью исходя из задаваемого уровня допустимого риска. То есть, упреждающие меры для того или иного сценария угроз должны иметь количественное обоснование. Для определения уровня допустимых рисков до получения убедительной статистики в соответствующих приложениях целесообразно использование прецедентов в других приложениях.

3) Во всех случаях эффективное управление рисками для любого рода систем при штатных начальных состояниях возможно и целесообразно на основе:

а) использования исходных ресурсов и защитных технологий с более лучшими характеристиками с точки зрения безопасности, в т.ч. для восстановления целостности;

б) рационального применения адекватной системы ситуационного анализа потенциально опасных событий, эффективных способов контроля и мониторинга состояний и оперативного восстановления целостности;

в) рационального применения мер противодействия рискам (включая избегание рисковых ситуаций).

4) Существующие модели для анализа рисков неидентичны (поэтому понятие допустимых рисков логически не сравнимо), они не позволяют решать в режиме упреждения обратные задачи обоснования требований к системам сбора и анализа информации, параметрам контроля и мониторинга и мер противодействия рискам при ограничениях на выделяемые средства и допустимые риски. А это

Литература

1. Марков А.С., Цирлов В.Л. Опыт выявления уязвимостей в зарубежных программных продуктах // Вопросы кибербезопансости. 2013 №1(1). С.44-46.

2. Жидков И.В., Федорец О.Н. Проблема создания безопасного программного обеспечения и предложения по ее решению // Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. Т. 2. № 1. С. 32-33.

3. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

4. Кондаков С.Е., Рыков А.В. Подход к оценке эффективности проведения опытно-конструкторских работ // Известия Института инженерной физики. 2010. Т. 3. № 17. С. 17-19.

5. Жидков И.В., Федорец О.Н. Проблема создания безопасного программного обеспечения и предложения по ее решению // Доклады Томского государственного университета систем управления и радиоэлектроники. 2008. Т. 2. № 1. С. 32-33. 1

6. Жидков И.В., Львов В.М. Повышение гарантии выявления программных закладок в программном обеспечении автоматизированных систем военного назначения // Известия Южного федерального университета. Технические науки. 2003. Т. 33. № 4. С. 53-57.

7. Жидков И.В., Львов В.М., Федорец О.Н. Применение

программно-инструментальных средств

автоматизированного тестирования в процессе сертификационных испытаний // Информационное противодействие угрозам терроризма. 2008. № 10. С. 170-176.

8. Кадушкин И.В. Предложения по совершенствованию методического аппарата проведения испытаний средств защиты информации автоматизированных систем // Информационное противодействие угрозам терроризма. 2008. № 11. С. 195-203.

9. Зубарев И.В., Жидков И.В., Кадушкин И.В. Кибербезопасность автоматизированных систем управления военного назначения // Вопросы кибербезопасности. 2013. № 1 (1). С. 10-16.

10. Жидков И.В., Кадушкин И.В. О признаках потенциально опасных событий в информационных системах // Вопросы кибербезопасности. 2014. № 1 (2). С. 40-48.

не позволяет утверждать об эффективности управления рисками.

Таким образом, решение проблемы создания доверенной программно-аппаратной среды для АСУ заключается в поиске путей и разработке способов снижения рисков недоверия к разрабатываемым и поставляемым техническим (аппаратным), программным и программно-аппаратным средствам с целью обеспечения практических возможностей создания, функционирования и развития на этой основе АСУ, их подсистем и составных компонентов с задаваемым уровнем качества и безопасности. В общем случае при создании ДПАС целесообразно стремиться к эффективному управлению рисками в жизненном цикле АСУ в условиях целенаправленного негативного воздействия со стороны злоумышленников.

References

1. Markov A.S., Tsirlov V.L. Opyt vyyavleniya uyazvimostey v zarubezhnykh programmnykh produktakh, Voprosy kiberbezopansosti, 2013 No 1(1), pp.44-46.

2. Zhidkov I.V., Fedorets O.N. Problema sozdaniya bezopasnogo programmnogo obespecheniya i predlozheniya po yeye resheniyu, Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki, 2008. Vol. 2. No 1, pp. 32-33.

3. Zubarev I.V., Zhidkov I.V., Kadushkin I.V. Kiberbezopasnost avtomatizirovannykh sistem upravleniya voyennogo naznacheniya, Voprosy kiberbezopasnosti, 2013. No 1 (1), pp. 10-16.

4. Kondakov S.E., Rykov A.V. Podkhod k otsenke effektivnosti provedeniya opytno-konstruktorskikh rabot, Izvestiya Instituta inzhenernoy fiziki, 2010. Vol. 3. No 17, pp. 17-19.

5. Zhidkov I.V., Fedorets O.N. Problema sozdaniya bezopasnogo programmnogo obespecheniya i predlozheniya po yeye resheniyu, Doklady Tomskogo gosudarstvennogo universiteta sistem upravleniya i radioelektroniki. 2008, Vol.

2. No 1, pp. 32-33. 1

6. Zhidkov I.V., Lvov V.M. Povysheniye garantii vyyavleniya programmnykh zakladok v programmnom obespechenii avtomatizirovannykh sistem voyennogo naznacheniya, Izvestiya Yuzhnogo federalnogo universiteta. Tekhnicheskiye nauki. 2003, Vol. 33. No 4, pp. 53-57.

7. Zhidkov I.V., Lvov V.M., Fedorets O.N. Primeneniye

programmno-instrumentalnykh sredstv

avtomatizirovannogo testirovaniya v protsesse sertifikatsionnykh ispytaniy, Informatsionnoye protivodeystviye ugrozam terrorizma. 2008. No 10, pp. 170176.

8. Kadushkin I.V. Predlozheniya po sovershenstvovaniyu metodicheskogo apparata provedeniya ispytaniy sredstv zashchity informatsii avtomatizirovannykh sistem, Informatsionnoye protivodeystviye ugrozam terrorizma. 2008. No 11, pp. 195-203.

9. Zubarev I.V., Zhidkov I.V., Kadushkin I.V. Kiberbezopasnost avtomatizirovannykh sistem upravleniya voyennogo naznacheniya, Voprosy kiberbezopasnosti, 2013, No 1 (1), pp. 10-16.

10. Zhidkov I.V., Kadushkin I.V. O priznakakh potentsialno opasnykh sobytiy v informatsionnykh sistemakh, Voprosy kiberbezopasnosti, 2014, No 1 (2), pp. 40-48.

i Надоели баннеры? Вы всегда можете отключить рекламу.