Научная статья на тему 'Разработка автоматизированных систем управления в защищенном исполнении'

Разработка автоматизированных систем управления в защищенном исполнении Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
1045
143
i Надоели баннеры? Вы всегда можете отключить рекламу.
i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Разработка автоматизированных систем управления в защищенном исполнении»

УДК 004.415.2

РАЗРАБОТКА АВТОМАТИЗИРОВАННЫХ СИСТЕМ УПРАВЛЕНИЯ В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ

В.В. Карпов, к.т.н., 1-й зам. генерального директора (НИИ «Центрпрограммсистем», просп. 50 лет Октября, 3а, г. Тверь, 1 70024, Россия,

karpov@pps.tver.ru)

Одним из основных научно-технических направлений деятельности научно-исследовательского института «Центрпрограммсистем» (г. Тверь) является разработка автоматизированных систем управления в защищенном исполнении. В данной статье подчеркивается актуальность этого направления работ, которая подтверждается, в частности, пристальным вниманием государства, выразившимся в разработке и принятии целого ряда документов, регламентирующих деятельность в области защиты информации, обосновывается выбор подхода к проектированию защищенных автоматизированных систем, заключающегося в создании многоуровневого комплекса средств защиты. Основой такой системы защиты должен быть аппаратно-программный комплекс уровня операционной системы, полностью базирующийся на отечественных проектных решениях. Другие компоненты средств защиты, размещенные на уровнях общего, специального и функционального ПО, должны обеспечивать замкнутость контура защиты и соответствие (в целом) требованиям руководящих документов Гостехкомиссии по защищенности автоматизированных систем.

Разработанный в «Центрпрограммсистем» аппаратно-программный комплекс защиты информации от несанкционированного доступа «Ребус» позволил решить часть задачи - создать базис системы защиты, в планах на ближайшее будущее - создание технологии разработки защищенных автоматизированных систем.

Ключевые слова: автоматизированная система, система защиты информации, ПО, технология проектирования.

COMPUTER-AIDED CONTROL SYSTEM DESIGN IN SECURED IMPLEMENTATION Karpov V. V., Ph.D., _ first deputy general director (R&D Institute «Centrprogrammsystem», 50 let Oktyabrya Av., 3a, Tver, 170024, Russia, karpov@cps.tver.ru)

Abstract. One of the main activities of R&D Institute «Centrprogrammsystem» is computer-aided control system design in secured implementation. The article describes relevance issues of this activity. The relevance is proved by Government careful attention which is generally expressed as a wide range of legal documents regulating activities in the information security area. The choice of secured automated system design approach involves creating a multilevel security system. This security system is based on operating system-level hardware-software complex which includes only domestic project decisions.

Other security tools components are arranged on general, custom and functional software levels. They must provide s e-curity circuit closure and conformance to the regulatory documents requirements of Federal Service for Technical and Export Control on computer-aided systems security.

The development of hardware-software complex of information access security «Rebus» completed the part of the task -to create a security system base.

The next task - to create a development technology for secured automated system.

Keywords: automated system, information security system, software, design technology.

Разработка АСУ в защищенном исполнении является одним из основных научно-технических направлений деятельности НИИ «Центрпрограммсистем» (г. Тверь).

Под защищенным исполнением АСУ понимается наличие в ее составе организационных и программно-технических средств защиты информации от несанкционированного доступа (НСД).

Проникновение компьютерных технологий обработки информации в специальные области человеческой деятельности привело к тому, что показатель информационной безопасности стал одной из основных характеристик информационных систем и в особенности систем военного назначения. Важность и актуальность проблемы информационной безопасности подчеркивает и тот факт, что в развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам. Примерами таких доку-

ментов являются стандарт минобороны США № 5200.28 («Оранжевая книга») и «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии (ГТК) России.

В частности, в руководящих документах (РД) ГТК приводится классификация автоматизированных систем и предъявляются требования по защите информации для автоматизированных систем различных классов.

Группировка по классам осуществляется в соответствии со следующими основными признаками:

- наличие в автоматизированной системе информации различного уровня конфиденциальности;

- уровень полномочий субъектов автоматизированной системы на доступ к конфиденциальной информации;

- коллективный или индивидуальный режим обработки данных в автоматизированной системе.

Документы ГТК определяют девять классов защищенности для автоматизированных систем от НСД. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. По принципу схожести основных требований классы, в свою очередь, распределены по трем группам [1].

Учитывая то, что РД ГТК запрещают использование несертифицированных защищенных АСУ, а при проведении сертификации требования РД ГТК являются основными, разработчики защищенных АСУ при проектировании обязаны учитывать не только соответствующие ГОСТы, но и требования документов ГТК.

В связи с этим возникает противоречие между технологическим уровнем разработки современных защищенных АСУ и устаревшими требованиями РД ГТК. Опубликованные более 20 лет назад, они по объективным причинам не могли учесть грядущие изменения как в технологии проектирования АСУ, так и в подходах к созданию средств и систем защиты информации (СЗИ) [2].

Однако уже тогда, в конце прошлого столетия, опыт разработки защищенных информационных систем в «Центрпрограммсистем» позволял говорить о двух возможных подходах к проектированию защищенных АСУ.

В первом случае СЗИ разрабатываются одновременно с защищенной информационной системой как таковой. Автоматизированная система создается как единое целое, включая, в частности, общее, специальное и функциональное ПО, аппаратную часть и средства защиты.

Средства защиты включают компоненты уровня операционной системы (ОС), отвечающие за выполнение базовых функций защиты, и компоненты прикладного уровня, размещающиеся в общем, специальном и функциональном ПО. Взаимодействие указанных компонент СЗИ позволяет создать необходимые условия для выполнения заданных требований по защищенности информации в автоматизированных системах.

Второй подход был обусловлен особенностями развития технологий разработки системного ПО в нашей стране, которые привели к отсутствию сколь-либо распространенных ОС отечественного производства. Разработка защищенных информационных систем в России выполнялась преимущественно путем переработки некоторой системы-прототипа с целью ее адаптации и доработки средств защиты до требуемого уровня.

На первый взгляд, этот путь представлялся менее трудоемким, чем создание средств защиты с нуля. Однако на практике доработка уже существующей системы при отсутствии достаточной информации о ней не только приводила к непроизводительным потерям рабочего времени, но и предопределяла большую вероятность неудачи. Действительно, при таком подходе отечественные

разработчики СЗИ за основу брали, как правило, штатную систему защиты конкретной ОС и дорабатывали ее под требования РД ГТК, используя декларированные функции и возможности. Для целого ряда некритичных приложений подобный подход вполне приемлем, так как обеспечивает достижение определенного уровня информационной безопасности при относительно небольших затратах на разработку. Однако для использования в областях, где присутствует гостайна, например в изделиях, предназначенных для Министерства обороны РФ, не выдерживает критики.

При различных вариациях указанного подхода основой СЗИ все равно остается базовая система иностранного производства. При этом отсутствие исходных текстов и достоверных сведений о не-декларированных возможностях не позволяет гарантировать необходимую реакцию СЗИ на угрожающее воздействие.

Это справедливо и тогда, когда разработчики защищенной автоматизированной системы обеспечивают частичное вскрытие и доработку базовой системы защиты с целью обеспечения требуемой реакции в соответствии с определенными правилами.

В сложившихся условиях принципиально решить указанную проблему могла бы разработка отечественного комплекса СЗИ, с использованием которого можно было бы создавать полнофункциональные СЗИ, в максимальной степени не зависимые от ОС импортного производства и полностью не зависимые от базовой системы защиты этой ОС. Таким образом, разработанная СЗИ должна выполняться с более высоким приоритетом, чем уже существующая базовая, и обеспечивать функции защиты как при активированной, так и при выключенной базовой СЗИ.

Работая в данном направлении, специалисты «Центпрограммсистем» сначала создали семейство аппаратно-программных комплексов защиты информации (АПКЗИ) от НСД «Лабиринт», а затем семейство комплексов «Ребус», в настоящее время успешно функционирующих на достаточно большом (более 100) количестве объектов автоматизации [3].

Несмотря на некоторое отличие в требованиях, предъявлявшихся к конкретным членам семейства «Ребус» в зависимости от заявленного класса защищенности, общим основным требованием оставалась полная независимость от базовых средств защиты ОС импортного производства.

С целью выполнения требований РД ГТК создание АПКЗИ начиналось с разработки концепции защищенной информационной системы, которая содержала принципы архитектурного построения средств защиты, способы контроля и управления доступом, методику аудита и требования к аппаратной части. В качестве системной основы для построения АПКЗИ применялась микроядерная

архитектура с использованием сервера безопасности. На каждой рабочей станции защищаемой локальной вычислительной сети компоненты ПО системы защиты структурировались в виде ядра и сервисов. Ядро реализовывало наиболее важные и общие функции базиса для всех сервисов защиты. Такой подход позволял минимизировать размер ядра и реализовать взаимодействие компонентов с использованием модели «клиент-сервер».

Очевидно, что степень соответствия этому принципу зависит от конкретной ОС, для которой создается АПКЗИ. Эта зависимость определяется принципами построения и взаимодействия компонентов ОС, а также возможностью применения современных методов объектно-ориентированного проектирования. Именно поэтому перечисленным требованиям в наибольшей степени соответствует версия АПКЗИ «Ребус-М» для ОС «MS Windows NT» и «MS Windows 7».

Таким образом, разработка средств защиты уровня ОС позволила создать необходимый базис для проектирования защищенных АСУ. Однако, как указывалось выше, для получения эффективной СЗИ необходимо иметь средства не только защиты уровня ОС, но и прикладного уровня, встроенные в прикладное ПО.

На практике решение этой задачи достигается при помощи разработки соответствующих РД, используя которые, программист создает защищенное ПО. Очевидно, что при таком подходе к проектированию без использования серьезной инструментально-технологической оснастки разрабо-

танные средства защиты оказываются слаботипи-зированными и недостаточно унифицированными.

Устранение указанных недостатков возможно только при наличии полноценной технологии разработки защищенных АСУ, которая ведется на целом ряде предприятий, в том числе и в «Центр-программсистем». Создание такой технологии в ближайшем будущем станет существенным шагом на пути к совершенствованию средств и систем защиты информации.

Литература

1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

2. Арепин Ю.И., Допира Р.В., Смоляков А.А. Военная кибернетика: Методология создания автоматизированных систем управления техническим обеспечением. Тверь: НИИ ЦПС, 2006.

3. Ефимов А.Ю. Особенности построения защищенных автоматизированных систем на основе существующих компонентов // Программные продукты и системы. 2004. № 3.

References

1. Devyanin P.N., Mikhalsky O.O., Pravikov D.I., Shcherba-kov A.Yu., Teoreticheskie osnovy kompyuternoy bezopasnosti [Fundamentals of computer security], Moscow, Radio i svyaz, 2000.

2. Arepin Yu.I., Dopira R.V., Smolyakov A.A., Voennaya kibernetika: Metodologiya sozdaniya avtomatizirovannykh sistem upravleniya tekhnicheskim obespecheniem [Military cybernetics: hardware computer-aided control systems design concept], Tver, R&D Inst. «Centrprogrammsystem», 2006.

3. Efimov A.Yu., Programmnyeprodukty i sistemy [Software and systems], 2004, no. 3.

УДК 004.5

ПОСТРОЕНИЕ АРХИТЕКТУРЫ РАСПРЕДЕЛЕННОГО МОДЕЛИРОВАНИЯ ПРИ СОЗДАНИИ ТРЕНАЖЕРНЫХ КОМПЛЕКСОВ ВМФ

А.Ф. Базлов, зав. отделением; В.Б. Рисунков, к.т.н., зав. отделением; С.Н. Соколов, к.э.н., зам. генерального директора, гл. конструктор; А.М. Стручков, к.т.н., доцент, гл. научный сотрудник (НИИ «Центрпрограммсистем», просп. 50 лет Октября, 3а, г. Тверь, 1 70024, Россия, bazlov@pps.tver.ru, risunkov@pps.tver.ru, info@pps.tver.ru, struchkov.alm@gmail.com)

Потребность в учебно-тренировочных средствах для подготовки экипажей конкретных проектов кораблей и подводных лодок, учитывающих особенности эксплуатации и боевого использования конкретных образцов вооружения и военной техники, все более возрастает. Это определяет интеграционные процессы, направленные на объединение отдельных специализированных и тактических тренажеров в более крупные тренажерные комплексы, функционирующие под единым управлением на единой тактической обстановке. Специалистами НИИ «Центрпрограммсистем» разработан общий подход к построению архитектуры распределенного моделирования таких систем, как программные имитаторы средств вооружения и военной техники, специализированные и тактические тренажеры, и к их объединению в тренажерные комплексы. Построение единой информационно-моделирующей среды и обеспечение единого управления на основе архитектуры распределенного моделирования - главная проблема при интеграции в тренажерные комплексы учебно-тренировочных средств различного функционального назначения. Вычислительно -моделирующий комплекс является основным компонентом тренажерного комплекса, определяющим архитектуру распределенной системы имитационного моделирования для построения единой информационно-моделирующей среды.

i Надоели баннеры? Вы всегда можете отключить рекламу.