Главная страница
Навигация по странице:

  • Несанкционированные действия Преднамеренные У г р о зы н а р уш ен и

  • 23.6 Основные принципы обеспечения безопасности ПО на

  • 23.6.1 Обеспечение безопасности при обосновании, планировании работ и проектном анализе ПО

  • 23.6.2 Обеспечение безопасности ПО в процессе его разработки

  • 23.6.3 Обеспечение безопасности ПО на этапах стендовых и приемо- сдаточных испытаний

  • 23.6.4 Обеспечение безопасности при эксплуатации ПО

  • 23.7 Методы и средства анализа безопасности ПО

  • Лексический верификационный анализ

  • Синтаксический верификационный анализ

  • Методы анализа безопасности программного обеспечения делят на

  • Контрольно-испытательные методы

  • Список использованных источников 1. Галатенко В. А. Основы информационной безопасности.

  • Учебное пособие Ставрополь сф мггу им. М. А. Шолохова 2009


    Скачать 5.26 Mb.
    НазваниеУчебное пособие Ставрополь сф мггу им. М. А. Шолохова 2009
    Дата03.04.2022
    Размер5.26 Mb.
    Формат файлаpdf
    Имя файлаinformacionnaya_bezopasnost.pdf
    ТипУчебное пособие
    #437466
    страница35 из 36
    1   ...   28   29   30   31   32   33   34   35   36
    23.5 Элементы модели угроз эксплуатационной безопасности
    ПО
    Анализ угроз эксплуатационной безопасности ПО КС позволяет, разделить их на два типа:
    1. случайные;
    2. преднамеренные:
    - активные,
    - пассивные.

    359
    Активные угрозы направлены на изменение технологически обусловленных алгоритмов, программ функциональных преобразований или информации, над которой эти преобразования осуществляются.
    Пассивные угрозы ориентированы на нарушение безопасности информационных технологий без реализации таких модификаций.
    Вариант общей структуры набора потенциальных угроз безопасности информации и ПО на этапе эксплуатации КС приведен в табл. 23.2.
    Рассмотрим основное содержание данной таблицы. Угрозы, носящие случайный характер и связанные с отказами, сбоями аппаратуры, ошибками операторов и т.п. предполагают нарушение заданного собственником информации алгоритма, программы ее обработки или искажение содержания этой информации. Субъективный фактор появления таких угроз обусловлен ограниченной надежностью работы человека и проявляется в виде ошибок
    (дефектов) в выполнении операций формализации алгоритма функциональных преобразований или описания алгоритма на некотором языке, понятном вычислительной системе.
    Угрозы, носящие злоумышленный характер вызваны, как правило, преднамеренным желанием субъекта осуществить несанкционированные изменения с целью нарушения корректного выполнения преобразований, достоверности и целостности данных, которое проявляется в искажениях их содержания или структуры, а также с целью нарушения функционирования технических средств в процессе реализации функциональных преобразований и изменения конструктива вычислительных систем и систем телекоммуникаций.
    На основании анализа уязвимых мест и после составления полного перечня угроз для данного конкретного объекта информационной защиты, например, в виде указанной таблицы, необходимо осуществить переход к неформализованному или формализованному описанию модели угроз эксплуатационной безопасности ПО КС. Такая модель, в свою очередь, должна соотноситься (или даже являться составной частью) обобщенной модели обеспечения безопасности информации и ПО объекта защиты.
    После окончательного синтеза модели угроз разрабатываются практические рекомендации и методики по ее использованию для конкретного объекта информационной защиты, а также механизмы оценки адекватности модели и реальной информационной ситуации и оценки эффективности ее применения при эксплуатации КС.

    360
    Таблица 23.2. Вариант общей структуры набора потенциальных угроз безопасности информации и ПО на этапе эксплуатации КС
    Несанкционированные действия
    Преднамеренные
    У
    г
    р
    о
    зы
    н
    а
    р
    уш
    ен
    и
    я
    бе
    зоп
    ас
    н
    ос
    т
    и
    П
    О
    Случайные
    Пассивные
    Активные
    П
    р
    я
    м
    ы
    е
    невыявленные ошибки программного обеспе- чения КС; отказы и сбои техни- ческих средств КС; ошибки операторов; неисправность средств шифрования; скачки электропитания на технических сред- ствах; старение носителей информации; разрушение информа- ции под воздействием физических факто- ров(аварии и т.п.). маскировка несанкциони- рованных запросов под за- просы ОС; обход программ разграни- чения доступа; чтение конфиденциальных данных из источников ин- формации; подключение к каналам связи с целью получения информации
    («подслуши- вание» и/или «ретрансля- ция»); при анализе трафика использование терминалов и ЭВМ других операторов; намеренный вызов случай- ных факторов включение в программы РПС, вы- полняющих функции нарушения це- лостности и конфиденциальности информации и ПО; ввод новых программ, выполняю- щих функции нарушения безопасно- сти ПО; незаконное применение ключей раз- граничения доступа; обход программ разграничения дос- тупа; вывод из строя подсистемы регист- рации и учета; уничтожение ключей шифрования и паролей; подключение к каналам связи с це- лью модификации, уничтожения, за- держки и переупорядочивания дан- ных; вывод из строя элементов физиче- ских средств защиты информации
    КС; намеренный вызов случайных фак- торов.
    К
    ос
    в
    ен
    н
    ы
    е
    нарушение пропуск- ного режима и режима секретности; естественные потен- циальные поля; помехи и т.п. перехват ЭМИ от техниче- ских средств; хищение производственных отходов(распечаток);визу- альный канал; подслушивающие устрой- ства; дистанционное фотографи- рование и т.п помехи; отключение электропитания; намеренный вызов случайных фак- торов.

    361
    23.6 Основные принципы обеспечения безопасности ПО на
    различных стадиях его жизненного цикла
    В качестве объекта обеспечения технологической и эксплуатационной безопасности ПО рассматривается вся совокупность его компонентов в рамках конкретной КС. В качестве доминирующей должна использоваться стратегия сквозного тотального контроля технологического и эксплуатационного этапов жизненного цикла компонентов ПО.
    23.6.1 Обеспечение безопасности при обосновании, планировании работ и
    проектном анализе ПО
    Принципы обеспечения безопасности на этапах обоснования, планирования работ и проектном анализе ПО включают следующие принципы.
    Комплексности обеспечения безопасности ПО, предполагающей рассмотрение проблемы безопасности информационно - вычислительных процессов с учетом всех структур КС, возможных каналов утечки информации и несанкционированного доступа к ней, времени и условий их возникновения, комплексного применения организационных и технических мероприятий.
    Планируемости
    применения
    средств
    безопасности
    программ, предполагающей перенос акцента на совместное системное проектирование
    ПО и средств его безопасности, планирование их использования в предполагаемых условиях эксплуатации.
    Обоснованности
    средств
    обеспечения
    безопасности
    ПО, заключающейся в глубоком научно-обоснованном подходе к принятию проектных решений по оценке степени безопасности, прогнозированию угроз безопасности, всесторонней априорной оценке показателей средств защиты.
    Достаточности безопасности программ, отражающей необходимость поиска наиболее эффективных и надежных мер безопасности при одновременной минимизации их стоимости.
    Гибкости управления защитой программ, требующей от системы контроля и управления обеспечением информационной безопасности ПО способности к диагностированию, опережающей нейтрализации, оперативному и эффективному устранению возникающих угроз в условиях резких изменений обстановки информационной борьбы.
    Заблаговременности разработки средств обеспечения безопасности и
    контроля производства ПО, заключающейся в предупредительном характере мер обеспечения технологической безопасности работ в интересах недопущения снижения эффективности системы безопасности процесса создания ПО.

    362
    Документируемости
    технологии
    создания
    программ, подразумевающей разработку пакета нормативно-технических документов по контролю программных средств на наличие преднамеренных дефектов.
    23.6.2 Обеспечение безопасности ПО в процессе его разработки
    Принципы обеспечения безопасности ПО в процессе его разработки включают следующие принципы.
    Регламентации технологических этапов разработки ПО, включающей упорядоченные фазы промежуточного контроля, спецификацию программных модулей и стандартизацию функций и формата представления данных.
    Автоматизации средств контроля управляющих и вычислительных
    программ на наличие дефектов, создания типовой общей информационной базы алгоритмов, исходных текстов и программных средств, позволяющих выявлять преднамеренные программные дефекты.
    Последовательной многоуровневой фильтрации программных модулей в процессе их создания с применением функционального дублирования разработок и поэтапного контроля.
    Типизации алгоритмов, программ и средств информационной безопасности, обеспечивающей информационную, технологическую и программную совместимость, на основе максимальной их унификации по всем компонентам и интерфейсам.
    Централизованного управления базами данных проектов ПО и администрирование технологии их разработки с жестким разграничением функций, ограничением доступа в соответствии со средствами диагностики, контроля и защиты.
    Блокирования несанкционированного доступа соисполнителей и абонентов государственных сетей связи, подключенных к стендам для разработки программ.
    Статистического учета и ведения системных журналов о всех процессах разработки ПО с целью контроля технологической безопасности.
    Использования только сертифицированных и выбранных в качестве
    единых инструментальных средств разработки программ для новых технологий обработки информации и перспективных архитектур вычислительных систем.
    23.6.3 Обеспечение безопасности ПО на этапах стендовых и приемо-
    сдаточных испытаний
    Принципы обеспечения безопасности ПО на этапах стендовых и приемо-сдаточных испытаний включают принципы.
    Тестирования ПО на основе разработки комплексов тестов, параметризуемых на конкретные классы программ с возможностью

    363 функционального и статистического контроля в широком диапазоне изменения входных и выходных данных.
    Проведения натурных испытаний программ при экстремальных нагрузках с имитацией воздействия активных дефектов.
    Осуществления «фильтрации» программных комплексов с целью выявления возможных преднамеренных дефектов определенного назначения на базе создания моделей угроз и соответствующих сканирующих программных средств.
    Разработки и экспериментальной отработки средств верификации программных изделий.
    Проведения
    стендовых
    испытаний
    ПО для определения непреднамеренных программных ошибок проектирования и ошибок разработчика, приводящих к невыполнению целевых функций программ, а также выявление потенциально «узких» мест в программных средствах для разрушительного воздействия.
    Отработки средств защиты от несанкционированного воздействия нарушителей на ПО.
    Сертификации
    программных
    изделий
    АСУ
    по
    требованиям
    безопасности с выпуском сертификата соответствия этого изделия требованиям технического задания.
    23.6.4 Обеспечение безопасности при эксплуатации ПО
    Принципы обеспечения безопасности при эксплуатации
    ПО включают следующие принципы.
    Сохранения и ограничения доступа к эталонам программных средств, недопущение внесения изменений в них.
    Профилактического
    выборочного
    тестирования
    и
    полного
    сканирования программных средств на наличие преднамеренных дефектов.
    Идентификации ПО на момент ввода его в эксплуатацию в соответствии с предполагаемыми угрозами безопасности ПО и его контроль.
    Обеспечения модификации программных изделий во время их эксплуатации путем замены отдельных модулей без изменения общей структуры и связей с другими модулями.
    Строгого учета и каталогизации всех сопровождаемых программных средств, а также собираемой, обрабатываемой и хранимой информации.
    Статистического анализа информации обо всех процессах, рабочих операциях, отступлениях от режимов штатного функционирования ПО.
    Гибкого применения дополнительных средств защиты ПО в случае выявления новых, непрогнозируемых угроз информационной безопасности.

    364
    23.7 Методы и средства анализа безопасности ПО
    Широко известны различные средства программного обеспечения обнаружения элементов РПС - от простейших антивирусных программ- сканеров до сложных отладчиков и дизассемблеров - анализаторов и именно на базе этих средств и выработался набор методов, которыми осуществляется анализ безопасности ПО.
    В целом полный процесс анализа ПО включает в себя три вида
    анализа:
    1. лексический верификационный анализ;
    2. синтаксический верификационный анализ;
    3. семантический анализ программ.
    Каждый из видов анализа представляет собой законченное исследование программ согласно своей специализации.
    Лексический
    верификационный
    анализ предполагает поиск распознавания и классификацию различных лексем объекта исследования
    (программа), представленного в исполняемых кодах. При этом лексемами являются сигнатуры. Поиск лексем (сигнатур) реализуется с помощью специальных программ-сканеров. В данном случае осуществляется поиск сигнатур следующих классов:
    - сигнатуры вирусов;
    - сигнатуры элементов РПС;
    - сигнатуры (лексемы) «подозрительных функций»;
    - сигнатуры штатных процедур использования системных ресурсов и внешних устройств.
    Синтаксический верификационный анализ предполагает поиск, распознавание и классификацию синтаксических структур РПС, а также построение структурно-алгоритмической модели самой программы.
    Семантический анализ предполагает исследование программы изучения смысла составляющих ее функций (процедур) в аспекте операционной среды компьютерной системы. В отличие от предыдущих видов анализа, основанных на статическом исследовании, семантический анализ нацелен на изучение динамики программы - ее взаимодействия с окружающей средой.
    Методы анализа безопасности программного обеспечения делят на:
    1. Контрольно-испытательные методы анализа,
    2. Логико-аналитические методы контроля безопасности программ.

    365
    Рис. 23.2 - Методы и средства анализа безопасности ПО
    Контрольно-испытательные методы - это методы, в которых
    критерием безопасности программы служит факт регистрации в ходе
    тестирования программы нарушения требований по безопасности,
    предъявляемых в системе предполагаемого применения исследуемой
    программы.
    Контрольно-испытательные методы делятся на:
    - те, в которых контролируется процесс выполнения программы
    - те, в которых отслеживаются изменения в операционной среде, к которым приводит запуск программы. Эти методы наиболее распространены, так как они не требуют формального анализа, позволяют использовать имеющиеся технические и программные средства и быстро ведут к созданию готовых методик.

    366
    Рис.23.3 - Схема анализа безопасности
    ПО с помощью контрольно- испытательных методов
    Рис. 23.4 - Схема анализа безопасности
    ПО с помощью логико-аналитических методов
    При
    проведении
    анализа
    безопасности
    с
    помощью
    логико-
    аналитических методов (см. рис.23.4) строится модель программы и
    формально доказывается эквивалентность модели исследуемой программы
    и модели РПС.

    367
    Заключение
    Проблема обеспечения информационной безопасности становится все более актуальной для российских компаний. Это связано и с обострением конкурентной борьбы на внутренних рынках, и с выходом компаний на международный уровень. Многие из них уже не могут обеспечить защиту коммерческой информации собственными силами и вынуждены пользоваться услугами профильных профессиональных IT-консультантов.
    Обеспечение информационной безопасности является не только российской, но и мировой проблемой. Так в первые годы внедрения корпоративных локальных сетей головной болью компаний был несанкционированный доступ к коммерческой информации путем внешнего взлома (хакерской атаки). Сейчас с точки зрения информационной безопасности многие компании напоминают крепости, окруженные несколькими периметрами мощных стен – программными и аппаратными платформами ИБ. Однако практика показывает, что информация все равно утекает. При этом основной предпосылкой к утечке информации являются отсутствие единого системного подхода к обеспечению ИБ в компаниях.
    В течение многих лет компании отчаянно боролись с вирусными эпидемиями, обносили периметр межсетевыми экранами и системами предотвращения вторжений, внедряли мощные инструменты против неавторизованного доступа. Однако компании упустили из вида главную опасность. Осутствие единой политики информационной безопастности, а также единой концепции построения профиля информационной защиты компании зачастую обесценивает многомиллионные затраты на программные и аппаратные комплексы ИБ. Еще пару лет назад IT-службы отвечали за защиту от внешних угроз, а с внутренними угрозами разбиралась служба безопасности.
    Сегодня она просто физически не может контролировать перемещение информации по электронным сетям и с помощью переносных носителей.
    Для этого нужны специально разработанные регламенты, ликбез сотрудников, специально подготовленные сотрудники безопасности и технические средства для выявления попыток несанкционированного доступа или перемещения информации. Все эти меры должны реализоваться специалистом ИБ в рамках единой концепции.
    Бурное развитие IT технологий и направления ИБ приводит к росту спроса на профессиональных специалистов в данной области. Это актуализирует получение образования в области ИБ и широкой востребованости полученных профильных знаний на рынке труда.
    Хочется надеятся, что данное учебное пособие поможет будущим профессионалам в сфере IT получить тот общий набор знаний и умений в области ИБ, чтобы оказаться востребованными и высокооплачиваемыми сотрудниками престижных компаний.

    368
    Список использованных источников
    1. Галатенко В. А. Основы информационной безопасности. – M.:
    Интернет-университет информационных технологий - www.INTUIT.ru, 2008.
    – 208 с.
    1   ...   28   29   30   31   32   33   34   35   36


    написать администратору сайта