Научная статья на тему 'ПРЕДЛОЖЕНИЕ ПО КОНТРОЛЮ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПЕРИОДИЧЕСКИХ ОБНОВЛЕНИЯХ'

ПРЕДЛОЖЕНИЕ ПО КОНТРОЛЮ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПЕРИОДИЧЕСКИХ ОБНОВЛЕНИЯХ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
73
14
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КОМПЬЮТЕРНЫЕ АТАКИ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / НЕДЕКЛАРИРОВАННЫЕ ВОЗМОЖНОСТИ / ЗАЩИЩЕННОСТЬ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Белов Андрей Сергеевич, Добрышин Михаил Михайлович, Шугуров Дмитрий Евгеньевич, Свечников Дмитрий Александрович

В настоящее время рост числа инцидентов в результате компьютерных атак на элементы компьютерных сетей, зачастую связан с уязвимостями программного обеспечения, что и подтверждается статистическими данными от ведущих компаний, специализирующихся в области информационной безопасности. При этом одной из причин наличия уязвимостей может, является нелегитимный (недоверенный) источник обновления, а также сами обновления иметь в своем составе ошибки. С этой целью в рамках решения задачи снижению риска безопасности функционирования объектов компьютерной сети в статье предложены решения, которые позволят снизить появление уязвимостей, возникающие при обновлениях программного обеспечения. Предложенные решения могут быть использованы администраторами безопасности при оценке защищенности контролируемого объекта компьютерной сети.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по компьютерным и информационным наукам , автор научной работы — Белов Андрей Сергеевич, Добрышин Михаил Михайлович, Шугуров Дмитрий Евгеньевич, Свечников Дмитрий Александрович

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE OFFER ON CONTROL OF SAFETY OF THE SOFTWARE AT PERIODIC UPDATES

Now growth of number of incidents as a result of computer attacks to elements of computer networks, is often connected with vulnerabilities of the software, as is confirmed by statistical data from the leading companies specializing in area of information security. At the same time one of the reasons of existence of vulnerabilities can, the illegitimate (not entrusted) updating source is, and also updates to incorporate mistakes. For this purpose within the solution of a task to decrease in risk of safety of functioning of objects of a computer network in article solutions which will allow to reduce emergence of vulnerabilities, arising at updates of the software are proposed. The proposed solutions can be used by administrators of safety at an assessment of security of controlled object of a computer network.

Текст научной работы на тему «ПРЕДЛОЖЕНИЕ ПО КОНТРОЛЮ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПЕРИОДИЧЕСКИХ ОБНОВЛЕНИЯХ»

УДК 621.394/396.019.3

DOI: 10.24412/2071-6168-2022-2-133-137

ПРЕДЛОЖЕНИЕ ПО КОНТРОЛЮ БЕЗОПАСНОСТИ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ ПРИ ПЕРИОДИЧЕСКИХ ОБНОВЛЕНИЯХ

А.С. Белов, М.М. Добрышин, Д.Е. Шугуров, Д.А. Свечников

В настоящее время рост числа инцидентов в результате компьютерных атак на элементы компьютерных сетей, зачастую связан с уязвимостями программного обеспечения, что и подтверждается статистическими данными от ведущих компаний, специализирующихся в области информационной безопасности. При этом одной из причин наличия уязвимо-стей может, является нелегитимный (недоверенный) источник обновления, а также сами обновления иметь в своем составе ошибки. С этой целью в рамках решения задачи снижению риска безопасности функционирования объектов компьютерной сети в статье предложены решения, которые позволят снизить появление уязвимостей, возникающие при обновлениях программного обеспечения. Предложенные решения могут быть использованы администраторами безопасности при оценке защищенности контролируемого объекта компьютерной сети.

Ключевые слова: компьютерные атаки, программное обеспечение, недекларированные возможности, защищенность.

В настоящее время выпуск и отладка программного обеспечения (ПО) являются ресурсоемкими процессами. ПО стало сложнее, отследить все возможные варианты его использования практически невозможно. Поэтому ПО выпускают в определенный срок, однако, зачастую с неизвестным количеством ошибок. После обнаружения ошибок при использовании ПО, разработчик выпускает обновления, которые проверяются на корректность установки, совместимость с обновлениями другого программного обеспечения и аппаратной составляющей персональных компьютеров (серверов). При этом полученные обновления потенциально могут содержать недекларированные возможности (НДВ) (как целенаправленно, так и случайно внесенные). Примером таких недекларированных возможностей могут быть анонимный сбор (и последующая отправка на сервера разработчика ПО) данных о пользователе: данные о местоположении пользователя, посещаемые интернет-ресурсы, запросы в поисковых системах, список пользовательских приложений, установленных на устройстве, информация о соединении и его типе, информация об устройстве и т.п [1-3].

При этом основной технической проблемой проявления нарушений, связанной с безопасностью пользовательских данных является достаточно низкая достоверность выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, в связи с отсутствием контроля аномального поведения пользователя и сетевых соединений после установки обновлений программного обеспечения сетевого оборудования.

Основной целью сформулированного предложения является повышении достоверности выявления недекларированных возможностей в получаемых обновлениях программного обеспечения сетевого оборудования, за счет изменения порядка проверки полученных обновлений. Данный результат достигается за счет использования испытательного стенда и изменения порядка функционирования системы мониторинга сетевой активности (системы обнаружения атак) и системы защиты информации.

На рис. 1 представлена структурно-функциональная схема испытательного стенда с размещением основных ее элементов.

Основными задачами, решаемыми в процессе обеспечения безопасности функционирования оборудования при обновлении его программного обеспечения должны быть следующие [4-6]:

установление легитимности источника обновлений;

обеспечение своевременности (периодичности) проведения обновлений;

осуществление оценки корректности обновлений;

проведение проверки на отсутствие НДВ до и после процесса обновлений;

ведение отчета выполняемых действий при обновлении.

Испытательный стенд

ПЭВМ пользователей

Рис. 1. Структурно-функциональная схема испытательного стенда

Решение данных задач предлагается осуществить на основе испытательного стенда, применив разработанную последовательность (рис. 2) [7].

Рис. 2. Блок-схема функционирования способа контроля безопасности обновлений ПО

134

Представленное решение поясняется структурно-логической последовательностью функционирования способа защиты программного обеспечения от недекларированных возможностей содержащихся в получаемых обновлениях, где в блоке 1 осуществляется сбор статистики сетевых соединений, и на основе полученных данных формируют профили стандартного поведения пользователей.

Затем в блоке 2 формируют испытательный стенд, представляющий собой имитирующее инфраструктуру сети, включающую в себя элементы телекоммуникационного оборудования и (или) персональные компьютеры пользователей. Персональные компьютеры имеют типовую аппаратную часть и программное обеспечение с типовыми настройками пользователей компьютерной сети.

Далее в блоке 3 осуществляют имитацию функционирования системы сформированной структуры сети на основе испытательного стенда.

В блоке 4 происходит проверка длительности времени функционирования системы, если оно превышает заданное время, то завершается работа. Как правило, один из модулей ПО автоматически уведомляет пользователя о появлении новых обновлений и предлагает его выполнить, для этого в блоке 5 выполняется обновление с официального сайта разработчика ПО. Помимо автоматического обновления, возможно использование сканеров безопасности компьютерной сети, которые проведя анализ, способны выявить недостающие в системе обновления. По результатам отчета аудита сканера имеются рекомендации-ссылки на адреса ресурсов, по которым можно загрузить требуемые обновления.

Следующим этапом в блоке 6 по заданным правилам проверяют степень критичности (уровень безопасности) обновлений, например, если обновление устанавливается для ПО операционной системы или устанавливаемых приложений типа браузер, то оно критично, если обновления предназначены для текстовых редакторов, графических редакторов, приложений просмотра видео и звуковых файлов то оно не относится к критичному.

Далее с учетом критичности обновления в блоке 7 происходит его инсталляция на испытательном стенде.

В блоке 8 проверяют корректность инсталляции полученного обновления. Инсталляция обновления считается корректной, если получено сообщение от операционной системы или обновляемого программного обеспечения о корректной инсталляции обновления. Если получено сообщение о некорректной инсталляции обновления, то осуществляется переход к блоку 14 и затем осуществляется деинсталляция (откат) обновления до предыдущего состояния.

Если обновление инсталлировано корректно (блок 9), то в блоке 10 осуществляют проверку работоспособности обновленного ПО в различных режимах (фаззинг) [8-10]. Если обновление не работоспособно (блок 11), то переходят к блоку 14, где деинсталлируют обновление до предыдущей версии, в противном случае переходят к блоку 12 и осуществляют анализ системы сканером безопасности. Анализ сканером безопасности необходим для оценки влияния обновленного ПО на защищенность системы в целом, например, если обновление ПО вносит в него уязвимость.

В случае обнаружения уязвимости или нарушения работоспособности ПО в одном из режимов (блок 13), администратором безопасности принимается решение о работоспособности обновления и инсталляции его в реально функционирующую систему (блок 15) или об деинсталляции обновления до предыдущего состояния (блок 14).

В случае принятия решения о деинсталляции обновления до предыдущего состояния (блок 14) система восстанавливается до исходного состояния и переходят к блоку 3, в противном случае инсталлируют обновление в реально функционирующую систему (блок 15).

После инсталляции обновления программного обеспечения (блок 15) осуществляют функционирование системы (блок 16). Одновременно с помощью системы обнаружения атак (СОА) в блоке 18 осуществляют анализ сетевых соединений и выявление аномального поведения пользователей.

В случае обнаружения аномального сетевого соединения (блок 19) с помощью СОА в блоке 20 данное соединение разрывается и в блоке 21 выявляют источник аномалии [11, 12].

Если в блоке 22 определено, что выявленную аномалию, возможно, устранить с помощью изменения настроек системы защиты информации (СЗИ), то в блоке 23 производится настройки СЗИ и продолжается дальнейшее функционирование компьютерной сети (блок 16). Например, если обновленное приложение устанавливает соединение и отправляет данные в сеть без оповещения (уведомления) пользователя и его разрешения, то возможно заблокировать данное соединение с помощью изменения настроек системы защиты информации.

Если выявленную аномалию невозможно устранить, то в блоке 14 производят деинсталляцию (откат) обновления до предыдущего состояния.

Таким образом, рассмотренное предложение, позволяет повысить достоверность выявления недекларированных возможностей в получаемых обновлениях программного обеспечения оборудования компьютерной сети, за счет изменения порядка проверки получаемых периодических обновлений, использования испытательного стенда компьютерной сети и изменения порядка функционирования системы обнаружения атак и системы защиты информации.

Список литературы

1. Добрышин М.М. Особенности применения информационно-технического оружия при ведении современных гибридных войн // I-methods. 2020. Т. 12. № 1. С. 1-11.

2. Добрышин М.М., Шугуров Д.Е. Иерархическая многоуровневая модель таргетиро-ванных компьютерных атак в отношении корпоративных компьютерных сетей // Проблемы информационной безопасности. Компьютерные системы. 2020. № 4. С. 35-46.

3. Белов А.С., Добрышин М.М., Борзова Н.Ю. Формирование модели угроз информационной безопасности на среднесрочный период // Приборы и системы. Управление, контроль, диагностика. 2021. № 7. С. 41-48.

4. Гречишников Е.В., Добрышин М.М., Шугуров Д.Е., Берлизев А.В., Макаров В.Н. Способ мониторинга сетей связи в условиях ведения сетевой разведки и информационно технических воздействий // Патент на изобретение RU 2612275 C, 06.03.2017. Заявка № 2015152989 от 09.12.2015.

5. Анисимов В.Г. Показатели эффективности защиты информации в системе информационного взаимодействия при управлении сложными распределенными организационными объектами / В.Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2016. № 4. С. 140-145.

6. Зегжда П.Д. Модели и метод поддержки принятия решений по обеспечению информационной безопасности информационно-управляющих систем / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2018. № 1. С. 43-47.

7. Добрышин М.М., Закалкин П.В., Гречишников Е.В., Стародубцев Ю.И., Бречко А.А. Способ защиты программного обеспечения от недекларированных возможностей, содержащихся в получаемых обновлениях // Патент на изобретение RU 2696951 C1, 07.08.2019. Заявка № 2018114493 от 19.04.2018.

8. Белов А.С., Добрышин М.М. Предложение по удаленному мониторингу программных средств автономных комплексов связи // Авиакосмическое приборостроение. 2021. № 6. С. 13-20.

9. Белов А.С. Методика обоснования требуемого уровня восстанавливаемости сетей связи многоуровневых систем управления в условиях внешних деструктивных воздействий Телекоммуникации. 2018. № 11. С. 36-41.

10.Зегжда П.Д. Эффективность функционирования компьютерной сети в условиях вредоносных информационных воздействий / П.Д. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. 2021. № 1 (45). С. 96-101.

11.Добрышин М.М., Закалкин П.В., Горшков А.А., Манзюк В.В. Вариант построения адаптивной системы мониторинга информационно-технических воздействий // Известия Тульского государственного университета. Технические науки. 2020. Вып. 9. С. 14-21.

12.Добрышин М.М., Закалкин П.В., Кузмич А.А. Система определения причин отказа в обслуживании в условиях эксплуатационных отказов и информационно - технических воздействий // Вопросы оборонной техники. Серия 16: Технические средства противодействия терроризму. 2020. № 7-8 (145-146). С. 38-43.

Белов Андрей Сергеевич канд. техн. наук, сотрудник, andrej2442016@,yandex. ru, Россия, Орёл, Академия ФСО России,

Добрышин Михаил Михайлович, канд. техн. наук, сотрудник, Dobrithin@ya.ru, Россия, Орёл, Академия ФСО России,

Шугуров Дмитрий Евгеньевич, канд. техн. наук, сотрудник, sde33@academ.msk.rsnet.ru, Россия, Орёл, Академия ФСО России,

136

Свечников Дмитрий Александрович, канд. техн. наук, сотрудник, sde33@academ.msk.rsnet.ru, Россия, Орёл, Академия ФСО России

THE OFFER ON CONTROL OF SAFETY OF THE SOFTWARE AT PERIODIC UPDATES A.S. Belov, M.M. Dobryshin, D.E. Shugurov, D.A. Svechnikov

Now growth of number of incidents as a result of computer attacks to elements of computer networks, is often connected with vulnerabilities of the software, as is confirmed by statistical data from the leading companies specializing in area of information security. At the same time one of the reasons of existence of vulnerabilities can, the illegitimate (not entrusted) updating source is, and also updates to incorporate mistakes. For this purpose within the solution of a task to decrease in risk of safety of functioning of objects of a computer network in article solutions which will allow to reduce emergence of vulnerabilities, arising at updates of the software are proposed. The proposed solutions can be used by administrators of safety at an assessment of security of controlled object of a computer network.

Key words: computer attacks, the software, not declared opportunities, security.

Belov Andrey Sergeyevich candidate of technical sciences, employee, an-drej2442016@,yandex.ru, Russia, Oryol, The Academy of FSO of Russia,

Dobryshin Michael Mihajlovich, candidate of technical sciences, employee, Do-brithin@ya.ru, Russia, Oryol, The Academy of FSO of Russia,

Shugurov Dmitry Evgenievich, candidate of technical sciences, employee, sde33@academ.msk.rsnet.ru, Russia, Oryol, The Academy of FSO of Russia,

Svechnikov Dmitry Aleksandrovich candidate of technical sciences, employee, sde33@academ.msk.rsnet. ru, Russia, Oryol, The Academy of FSO of Russia

УДК 004.942

DOI: 10.24412/2071-6168-2022-2-137-141

ПРИМЕНЕНИЕ КУБИЧЕСКОГО СПЛАЙНА И ТРЕХГРАННИКА ФРЕНЕ ДЛЯ ПОСТРОЕНИЯ МАРШРУТА ПРОЛЕТА ЛЕТАТЕЛЬНОГО АППАРАТА

А.И. Назаров

В данной статье описана математическая модель пролета летательного аппарата, который рассматривается как абсолютно твердое тело. Представленная статья позволяет имитировать движение центра масс и рассчитывать маршрут движения, проекции векторов скорости и ускорения на генеральные оси координат, характеристики поворота.

Ключевые слова: моделирование пролета, кубический сплайн, естественный трехгранник, тангаж, крен.

Пусть в пространстве с выбранной земной системой координат 0оХ^о2о заданы п точек Р^х^у!^!),..^^^^,!), через которые должна пройти траектория центра масс С, рассматривая как годограф радиус-вектора г(£) = (г1(£), г2 (X), г3(£)), где независимый аргумент t интерпретируется как время. При этом скорость v(t) = г'(£), а ускорение а(£) = г"(£). Так как движение любого реального объекта характеризуется не только непрерывной траекторией, но и непрерывным ускорением, то интерполировать скалярные функции Г}(£) необходимо функциями, имеющими непрерывную производную второго порядка. Этому условию, в частности, отвечают кубические сплайны [1, 2]. Считая известным время «прибытия» ^ центра масс С в точку р(х^у^) (выбор значений t1 <t2 <^<tn будет описан далее), получим, что

i Надоели баннеры? Вы всегда можете отключить рекламу.