Додаткова експертиза з технічного захисту інформації в Україні
Рассмотрен подход к проведению дополнительных экспертиз программного обеспечения по технической защите информации, позволяющий выбирать виды и объемы выполняемых работ на основании анализа изменений в объекте экспертизы и его среде безопасности. Применение подхода показано на примере дополнительной...
Збережено в:
| Опубліковано в: : | Управляющие системы и машины |
|---|---|
| Дата: | 2010 |
| Автори: | , , |
| Формат: | Стаття |
| Мова: | Українська |
| Опубліковано: |
Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України
2010
|
| Теми: | |
| Онлайн доступ: | https://nasplib.isofts.kiev.ua/handle/123456789/82797 |
| Теги: |
Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
|
| Назва журналу: | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| Цитувати: | Додаткова експертиза з технічного захисту інформації в Україні / В.А. Алєксєєв, В.А. Хоменко, О.А. Авраменко // Управляющие системы и машины. — 2010. — № 1. — С. 72-83. — Бібліогр.: 9 назв. — укр., рос. |
Репозитарії
Digital Library of Periodicals of National Academy of Sciences of Ukraine| _version_ | 1860249061407326208 |
|---|---|
| author | Алексєєв, В.А. Хоменко, В.А. Авраменко, О.А. |
| author_facet | Алексєєв, В.А. Хоменко, В.А. Авраменко, О.А. |
| citation_txt | Додаткова експертиза з технічного захисту інформації в Україні / В.А. Алєксєєв, В.А. Хоменко, О.А. Авраменко // Управляющие системы и машины. — 2010. — № 1. — С. 72-83. — Бібліогр.: 9 назв. — укр., рос. |
| collection | DSpace DC |
| container_title | Управляющие системы и машины |
| description | Рассмотрен подход к проведению дополнительных экспертиз программного обеспечения по технической защите информации, позволяющий выбирать виды и объемы выполняемых работ на основании анализа изменений в объекте экспертизы и его среде безопасности. Применение подхода показано на примере дополнительной экспертизы операционной системы Windows XP SP2.
An approach to the reevaluation of software information security is considered. The reevaluation process set and amount have to be chosen on the basis of the analysis of the software and security environment changes. The approach is demonstrated by the example of a supplemental expertise of the Windows XP SP2 operation system.
Розглянуто підхід до проведення додаткових експертиз програмного забезпечення з технічного захисту інформації, який дозволяє обирати види та обсяги виконуваних робіт на підставі аналізу змін у об’єкті експертизи та його середовищі безпеки. Застосування підходу показано на прикладі додаткової експертизи операційної системи Windows XP SP2.
|
| first_indexed | 2025-12-07T18:40:20Z |
| format | Article |
| fulltext |
72 УСиМ, 2010, № 1
Проблемы информационной безопасности
УДК 681.324
В.А. Алєксєєв, В.А. Хоменко, О.А. Авраменко
Додаткова експертиза з технічного захисту інформації в Україні
Рассмотрен подход к проведению дополнительных экспертиз программного обеспечения по технической защите информации, по-
зволяющий выбирать виды и объемы выполняемых работ на основании анализа изменений в объекте экспертизы и его среде безо-
пасности. Применение подхода показано на примере дополнительной экспертизы операционной системы Windows XP SP2.
An approach to the reevaluation of software information security is considered. The reevaluation process set and amount have to be
chosen on the basis of the analysis of the software and security environment changes. The approach is demonstrated by the example of
a supplemental expertise of the Windows XP SP2 operation system.
Розглянуто підхід до проведення додаткових експертиз програмного забезпечення з технічного захисту інформації, який до-
зволяє обирати види та обсяги виконуваних робіт на підставі аналізу змін у об’єкті експертизи та його середовищі безпеки. За-
стосування підходу показано на прикладі додаткової експертизи операційної системи Windows XP SP2.
Вступ. Сертифікацію програмних продуктів
спрямовано на отримання їх споживачами фо-
рмальних гарантій того, що ці продукти відпо-
відають вимогам певних нормативно-технічних
документів. Такі гарантії надаються третьою
стороною (незалежними експертами) за резуль-
татами експертизи продукту. Проведення екс-
пертизи потребує наявності експертів, методо-
логії та системи оцінок. Експертне оцінювання
полягає у визначенні кількісних або порядко-
вих оцінок програмного продукту [1].
Експертиза з технічного захисту інформації
(ТЗІ) є окремим напрямом сертифікації про-
грамних продуктів. Більшість держав має вла-
сну систему сертифікації з ТЗІ, яка включає в
себе регулюючі, нормативні та методологічні
документи, організації, уповноважені проводи-
ти експертизу, та органи, які контролюють про-
ведення експертиз і видачу сертифікатів.
Як систему оцінок програмного продукту з
ТЗІ зазвичай використовуються ранжировані ви-
моги, множина яких утворює критерії оціню-
вання. Існує декілька національних та міжна-
родних критеріїв оцінювання програмних про-
дуктів з ТЗІ [2]. Ці критерії містять два типи
оцінок: функціональність об’єкта експертизи
(ОЕ) щодо захисту інформації та гарантій що-
до реалізації цієї функціональності.
Програмні продукти, які проходять в Украї-
ні державну експертизу з ТЗІ, оцінюються за
національними критеріями (НК), викладеними
у нормативному документі ТЗІ (НД ТЗІ) «Кри-
терії оцінки захищеності інформації в комп’ю-
терних системах від несанкціонованого досту-
пу» (НД ТЗІ 2.5–004–99) [3]. Порядок проведен-
ня та оформлення результатів держаних експер-
тиз визначається «Положенням про державну
експертизу в сфері технічного захисту інфор-
мації» [4].
Постановка задачі
За умов позитивного результату експертизи
її замовник отримує експертний висновок, для
якого встановлюється певний термін дії [4, 5].
Необхідність встановлення такого терміну обу-
мовлюється можливими змінами у ОЕ або його
середовищі безпеки [5], що відбуваються за
час експлуатації ОЕ та призводять до знижен-
ня довіри до того, що він і надалі відповідає
визначеному рівню захищеності інформації. У
положенні [4] зазначено, що експертиза може
бути первинною, додатковою та контрольною.
Первинна експертиза є основним видом екс-
пертизи, в якому виконується оцінювання ОЕ
за НК і приймається рішення щодо ОЕ.
Додаткова експертиза проводиться для ОЕ,
стосовно якого відкрилися нові науково-техніч-
ні обставини або у зв'язку із закінченням тер-
міну дії експертного висновку.
Контрольна експертиза призначається для
перевірки висновку первинної або додаткової
УСиМ, 2010, № 1 73
експертизи та виконується експертами, які не
залучалися до первинної експертизи.
На теперішній час при проведенні всіх видів
експертиз експерти керуються одними й тими
ж НД [3, 4]. Але зрозуміло, що додаткова екс-
пертиза має певні відмінності від первинної,
оскільки експерти мають у розпорядженні ре-
зультати оцінки попередньої експертизи. У
зв’язку з цим додаткову експертизу доцільно
проводити особливим чином. У статті запропо-
новано підхід до проведення додаткових експе-
ртиз та наведено практичний приклад його за-
стосування.
Первинна експертиза
У проведенні експертизи беруть участь три
сторони: замовник – зазвичай розробник, влас-
ник або продавець програмного продукту, ор-
ганізатор – організація, яка проводить експер-
тизу, та координатор – державна установа, яка
здійснює контроль за експертизою з боку дер-
жави та видає експертні висновки [3]. Первин-
на експертиза передбачає послідовне проведення
певних заходів: надання свідоцтв, їх аналіз, роз-
роблення документації проведення експертизи,
проведення випробувань ОЕ, складання екс-
пертного висновку (рис. 1).
Свідоцтва, необхідні для проведення експе-
ртизи, надаються організатору експертизи її за-
мовником (рис. 1, захід 1). Їх склад та обсяг ви-
значаються вимогами НД ТЗІ. До складу сві-
доцтв, як правило, входять:
ОЕ – дистрибутиви з програмним забезпе-
ченням та документацією;
додаткова документація розробника, вклю-
чаючи тести; настанови адміністратору щодо
безпеки, інсталяції, обслуговування, супрово-
дження та налаштування програмного забезпе-
чення; керівництво для звичайного користува-
ча; матеріали офіційних навчальних курсів; кни-
ги, журнали та статті в офіційних виданнях,
опублікованих за підтримки розробника;
результати та матеріали попередніх експер-
тиз цього програмного продукту, у тому числі
в інших країнах;
офіційні веб-ресурси розробника програм-
ного продукту.
Для проведення експертних робіт Організа-
тор залучає експертів – фахівців з ТЗІ, які во-
лодіють достатньою кваліфікацією та досвідом.
Експерти аналізують надані Замовником сві-
доцтва з метою виявлення характеристик засо-
бів ТЗІ, реалізованих у ОЕ, та оцінювання їх
відповідності вимогам НК (рис. 1, захід 2). До
складу наданих Замовником свідоцтв мають вхо-
дити технічні вимоги з ТЗІ, які включають в
себе оцінюваний функціональний профіль за-
хисту (ФПЗ), але на практиці часто експерти
власноруч формують цей документ, спираючись
на виявлені характеристики засобів ТЗІ. Технічні
вимоги є основою для подальших випробувань,
оскільки визначають характер та обсяг експерт-
них робіт. У експертизах за «Спільними кри-
теріями» [5] подібний документ називається
«Завдання з безпеки». Потім експерти розробля-
ють та узгоджують з координатором докумен-
тацію проведення експертизи, до складу якої
входить програма та методики випробувань
функціональних послуг безпеки (ФПБ) і гаран-
тій (рис. 1, захід 3). Ця документація складає ос-
нову експертних випробувань, зокрема визначає
дії експертів при випробуван-
нях окремих ФПБ і гарантій
(рис. 1, захід 4). У процесі ви-
пробувань перевіряються ре-
зультати тестів розробника,
надані Замовником, та за бра-
ком тестового покриття фор-
муються і виконуються не-
залежні тести [6]. Результа-
ти випробувань оформлю-
ються у вигляді протоколів
і становлять основу для скла-
Рис. 1. Заходи первинної експертизи
74 УСиМ, 2010, № 1
дання експертного висновку, який узагальнює
рішення експертів стосовно відповідності ОЕ
вимогам, визначеним у ФПЗ (рис. 1, захід 5).
Додаткова експертиза
Задача цієї експертизи полягає у підтвер-
дженні результатів оцінки спроможності захис-
ту інформації ОЕ, отриманих під час первинної
експертизи, з урахуванням змін у ОЕ та його
середовищі безпеки. Тому її проведення може
не потребувати реалізації заходів, передбачених
первинною експертизою, у повному обсязі.
Національні нормативні та методичні доку-
менти з ТЗІ не містять методологічних поло-
жень, які враховують специфіку проведення
додаткової експертизи. Найбільш розроблені
матеріали, що стосуються цього питання, міс-
тяться у міжнародному стандарті [5] «Спільні
критерії» у вигляді класу гарантій AMA «Під-
тримка довіри». Цей клас може застосовувати-
ся до ОЕ, який вже оцінений та отримав експе-
ртний висновок. Мета класу AMA полягає у
визначенні вимог для підтримки встановлено-
го рівня довіри до ОЕ під час його експлуатації
без формальної переоцінки нових версій ОЕ.
Він не виключає повністю необхідності пере-
оцінки ОЕ, проте забезпечує її економічну ви-
правданість.
Клас AMA «Підтримка довіри» описує цикл
підтримки довіри, який складається з наступ-
них фаз (рис. 2):
Моніторинг
Рис. 2. Цикл підтримки довіри відповідно до стандарту ISO
15408–99
прийом ОЕ для підтримки; розробник вста-
новлює, а незалежний експерт підтверджує
плани та процедури з підтримки довіри;
моніторинг; у контрольних точках циклу
підтримки довіри розробник надає експерту
свідоцтва того, що довіра до ОЕ підтримується
відповідно до встановлених планів та процедур;
переоцінка; повторна експертиза ОЕ.
Розробники стандарту [5] підкреслюють, що
ОЕ не може перебувати у фазі моніторингу по-
стійно, оскільки у певний момент переоцінка
стає необхідною. Ступінь змін, які викликають
необхідність переоцінки ОЕ, визначаються пла-
ном розробника. Крім того, у фазі моніторингу
неможливо підвищити рівень довіри до ОЕ.
Стратегії проведення додаткової експер-
тизи
Моніторинг не передбачається діючими НД
ТЗІ України, тому підтримка гарантій безпеки
програмних продуктів забезпечується тільки їх
переоцінкою, незалежно від обсягу змін у ОЕ.
Отже, цикл підтримки довіри (див. рис. 2) в
Україні фактично зводиться до циклу переоці-
нки, у якому розрізняють оцінену та поточну
версію ОЕ (рис. 3).
Рис. 3. Цикл переоцінки ОЕ
Для зниження витрат на додаткову експер-
тизу (переоцінку) пропонується проводити її
відповідно до стратегії, яка обирається в зале-
жності від рівнів змін у поточній версії ОЕ.
Можна виділити чотири рівня змін щодо без-
пеки, які вносяться в ОЕ за час його експлуа-
тації до моменту переоцінки:
нульовий – в ОЕ не відбулося жодних
змін (це не виключає змін у його середовищі
безпеки);
реалізаційний – в ОЕ змінилися реалізації
окремих функцій безпеки, але функціональ-
ність безпеки залишилася незмінною;
функціональний – у ОЕ відбулися зміни
функціональності безпеки (додавання, модифі-
кація або видалення функцій безпеки), які доб-
ре локалізовані;
критичний – обсяг та характер змін у ОЕ
значні за обсягом та мають всебічний харак-
тер.
УСиМ, 2010, № 1 75
Стратегія проведен-
ня додаткової експер-
тизи визначається як
набір робіт, ранжиру-
ваних за рівнями. Ко-
жен наступний рівень
включає в себе всі ви-
ди робіт попередніх.
Рівні стратегії відпо-
відають наведеним ви-
ще рівням змін у ОЕ
(рис. 4) та полягають
у наступному:
перевірка середо-
вища – перевірка змін у середовищі безпеки ОЕ;
перевірка реалізації – перевірка коректно-
сті змінених реалізацій функцій безпеки;
перевірка функціональності – переоцінка
зміненої функціональності ОЕ щодо забезпе-
чення вимог НД;
повна переоцінка – проведення повного об-
сягу робіт, передбаченого первинною експер-
тизою.
Критичний
Функціональний
Реалізаційний
Нульовий
Повна переоцінка
Перевірка
функціональності
Перевірка
реалізації
Перевірка
середовища
Рис. 4. Рівні змін в ОЕ і стратегій проведення додаткової
експертизи
Заходи додаткової експертизи з урахуван-
ням вибору стратегії показано на рис. 5. Для
визначення рівня змін у ОЕ реалізується аналіз
впливу змін на безпеку (рис. 5, захід 2). На
підставі визначеного рівня здійснюється вибір
стратегії експертизи (рис. 5, захід 3), яка, в
свою чергу, визначає види та обсяги робіт по-
дальших заходів (рис. 5, заходи 4–6).
Заходи додаткової експертизи
Розглянемо процеси аналізу впливу змін на
безпеку, вибір стратегії додаткової експертизи
та розроблення документації (див. рис. 5).
Аналіз впливу змін на безпеку
Зміни у ОЕ або його середовищі безпеки мо-
жуть обумовлюватися наступними причинами
[4, 5] (рис. 6):
виправленнями помилок, знайдених в оці-
неному ОЕ;
змінами функціональних можливостей ОЕ;
виявленням нових загроз або вразливостей
у середовищі безпеки ОЕ;
змінами у вимогах користувача до захи-
щеності ОЕ.
вразливостей
Рис. 6. Зміни у ОЕ та його середовищі безпеки
Задачами аналізу є класифікація змін у ОЕ,
у його середовищі безпеки (див.рис.6) та ви-
значення їх обсягу. Передумовою такого аналі-
зу є надання розробником опису змін ОЕ, його
середовища та підтвердження того, що ОЕ
продовжує задовольняти свої технічні вимоги з
Рис. 5. Заходи додаткової експертизи
76 УСиМ, 2010, № 1
ТЗІ. Власне технічні вимоги певною мірою
можуть бути також змінені. Результатом аналі-
зу є віднесення змін до нульового, реалізацій-
ного, функціонального або критичного рівня.
Вибір стратегії додаткової експертизи
Відповідно до запропонованого підходу кла-
сифікований рівень змін ОЕ та його середови-
ща безпеки визначає стратегію проведення екс-
пертизи (див. рис. 4). Обрана стратегія перед-
бачає певну множину та обсяг робіт. Розгля-
немо характеристики робіт, які з’являються на
кожному рівні стратегії, крім рівня «Повна пе-
реоцінка».
Перевірка середовища. На нульовому рівні
змін у ОЕ задача експертів полягає у перевірці
впливу змін у середовищі безпеки (див. рис.6)
на спроможність ОЕ і надалі забезпечувати за-
явлений рівень захищеності. У змінах до тех-
нічних вимог Замовник відображає зміни у ви-
могах користувачів до безпеки ОЕ та нові за-
грози і уразливості, виявлені розробником ОЕ
на момент проведення експертизи. Характер
змін на цьому рівні не повинен вимагати від
експертів додаткового аналізу ОЕ. Експертам
необхідно тільки оцінити, чи продовжує відпо-
відати моделі безпеки ОЕ (зі зміненими вимо-
гами, новими загрозами і вразливостями) функ-
ціональність безпеки, досліджена у попередній
експертизі.
Перевірка реалізації. Зміни у реалізації без-
пеки ОЕ потребують від експерта перевірки
того, чи є коректною нова реалізація функції
безпеки. Для цього застосовуються випробу-
вання, які спираються на методики випробу-
вань ФПБ первинної експертизи, оскільки фу-
нкціональність та інтерфейси ОЕ залишились
незмінними. Експерти можуть прийняти рі-
шення про повне тестування ОЕ або тестуван-
ня окремих його функцій в залежності від
зв’язків змінених компонентів ОЕ з іншими.
Перевірка функціональності. При змінах у
функціях безпеки експерту необхідно оцінити
їх вплив на відповідність ОЕ функціональному
профілю захищеності. Можна виділити три ти-
пи змін функцій безпеки – видалення, модифі-
кація та додавання. Для першого типу задача
експерта полягає в тому, щоб впевнитись, що
видалені функції не брали участі у забезпечен-
ні функціонального профілю захищеності або
не мали критичного впливу на нього. Для дру-
гого типу змін експерт повинен оцінити, чи не
призвела модифікація функції безпеки до по-
рушення профілю. Для третього типу експерт
може розглянути, чи забезпечує нова функція
заявлений профіль і яким чином.
Слід відзначити, що при кожній переоцінці
ОЕ, незалежно від рівня змін у ньому або в йо-
го середовищі безпеки, перевірка гарантій без-
пеки є обов’язковою. Ця перевірка може здійс-
нюватися за методиками первинної експерти-
зи. Підвищення рівня гарантій завжди потре-
бує повної переоцінки ОЕ, оскільки при цьому
ускладнюються процедури та методики випро-
бувань як гарантій, так і функціональних по-
слуг безпеки [3]. Зведені види та обсяги робіт,
виконуваних за кожної стратегії, надано у таб-
лиці.
Види робіт у залежності від рівня стратегії
Рівень стратегії
Перевірка
Вид роботи
середо-
вища
реалізації функціо-
нально-
сті
Повна
пере-
оцінка
Перевірка відповід-
ності ФПЗ моделям
безпеки ОЕ та його
середовища
Часткова Повна
Розробка методик
випробувань додат-
кових заходів щодо
гарантій безпеки
Для додаткових заходів
Для
всіх
заходів
Випробування га-
рантій
Повне
Випробування ФПБ – Часткове Повне
Розробка окремих
методик випробу-
вань ФПБ
– –
Для змі-
нених
функцій
Для
всіх
функцій
Інші види робіт, пе-
редбачені первин-
ною експертизою
Всі
Розроблення документації додаткової екс-
пертизи
На рис. 7 показано документи додаткової екс-
пертизи, відображені на основні заходи (див.
рис. 5). Множина свідоцтв додаткової експер-
УСиМ, 2010, № 1 77
тизи складається з документів первинної екс-
пертизи [4, 7] та наступного:
поточної версії програмного забезпечен-
ня ОЕ;
переліку змін, внесених у ОЕ та його се-
редовище безпеки в період з дати проведення
первинної експертизи. Кожна позиція переліку
має містити ідентифікацію зміненої функції
безпеки, модифікованих компонентів ОЕ та
опис впливу внесеної зміни на безпеку ОЕ;
специфікації змін у технічні вимоги з ТЗІ
ОЕ (якщо потрібно).
Рис. 7. Документація додаткової експертизи
Програма та методики випробувань ОЕ фо-
рмуються з урахуванням обраної стратегії до-
даткової експертизи, виходячи з переліку робіт
(див. табл.) та результатів аналізу впливу змін
на безпеку.
Приклад проведення додаткової експерти-
зи. Запропонований підхід застосовано при про-
веденні додаткової державної експертизи опе-
раційної системи (ОС) Windows XP SP2. Ця ОС
проходила первинну експертизу з ТЗІ в Украї-
ні у 2005 р. [8] та отримала позитивний експе-
ртний висновок, термін дії якого закінчився за
три роки.
Свідоцтва додаткової експертизи, надані роз-
робником, включали в себе поточну версію ПЗ,
документацію та перелік оновлень (у вигляді
бюлетенів безпеки), внесених в ОС з часу про-
ведення первинної експертизи.
Аналіз переліку оновлень, проведений екс-
пертами, виявив, що поточна версія ОС зазна-
ла змін внаслідок виправлення помилок та усу-
нення виявлених під час експлуатації уразли-
востей. Для розповсюдження та застосування
змін розробник використовує систему оновлення
[9], яка забезпечує користувачів ОС відповід-
ними пакетами оновлень, процедурами та про-
грамними засобами. Оновлення класифіковано
експертами за класами компонентів ПЗ ОС, на
які вони розповсюджуються, а саме: ядро; сис-
темні служби та драйвери; застосування та біб-
ліотеки.
Проаналізувавши оновлення безпеки ядра,
системних служб та драйверів ОС, експерти ді-
йшли висновку, що ці оновлення не змінюють
перелік функціональних можливостей щодо без-
пеки, визначений для оціненої версії, а тільки
усувають «слабкі місця» та недоліки реалізації.
Оновлення безпеки щодо застосувань та біблі-
отек, експертами не аналізувалися, оскільки во-
ни не стосуються власне функціональності без-
пеки ОЕ. Спираючись на результати аналізу
впливу змін на безпеку, рівень змін у поточній
версії ОС було визначено як реалізаційний, що
відповідає стратегії рівня «Перевірка реалізації».
Перевірка відповідності моделі безпеки ОС
існуючому середовищу безпеки призвела до
розширення моделі безпеки щодо протидії за-
грозі несвоєчасного оновлення ОС. До техніч-
них вимог було внесено зміни, які специфіку-
ють додаткові заходи гарантій безпеки, пов’я-
зані з оновленням ОС. Для випробувань додат-
кових заходів експерти розробили відповідну
методику.
Проведення випробувань складалося з вико-
нання наступних робіт:
повного випробування гарантій ОС за ме-
тодикою первинної експертизи та розробленою
методикою додаткової експертизи;
випробування функціональних послуг без-
пеки за методикою первинної експертизи у
вигляді повторного тестування функцій без-
пеки ОС.
Проведення експертизи показало, що вико-
ристання запропонованого підходу дозволило
зосередити зусилля експертів на оцінці корек-
тності змін у ОЕ.
Висновки. Обсяг робіт, які проводяться при
експертизі з ТЗІ, має відповідати умові еконо-
мічної виправданості. Наявність результатів пер-
винної експертизи під час додаткової дозволяє,
78 УСиМ, 2010, № 1
за певних умов, не виконувати весь обсяг робіт
експертизи повторно. Аналіз існуючих підхо-
дів до проведення додаткових експертиз пока-
зує, що для уникнення надлишкових робіт та
постійної підтримки гарантій безпеки ОЕ мож-
на застосовувати моніторинг його безпеки під
час експлуатації. Але такий підхід не може за-
стосовуватися в Україні, оскільки не відпові-
дає національним НД. Запропонований підхід,
заснований на визначенні видів та обсягів ро-
біт експертизи в залежності від змін, які відбу-
лися у ОЕ та його середовищі безпеки, дозво-
ляє обґрунтовано знижувати витрати на прове-
дення додаткової експертизи. Подальша розроб-
ка цього підходу потребує деталізації і уточ-
нення класів змін, рівнів стратегій проведення
експертизи та дослідження методів оцінки змін
щодо ОЕ.
1. Математика и кибернетика в экономике: Словарь–
справочник. – М.: Экономика, 1975 – 699 с.
2. Алексєєв В.А., Хоменко В.А. Використання положень
«Спільних критеріїв» при проведенні експертизи з
технічного захисту інформації в Україні. // Спеціаль-
ні телекомунікаційні системи та захист інформації:
Зб. наук. пр. – К.: ДСТСЗІ, 2006. – № 2(11). –
С. 43–52.
3. НД ТЗІ 2.5–004–99 Критерії оцінки захищеності ін-
формації в комп’ютерних системах від несанкціо-
нованого доступу. – 60 с.
4. Про затвердження Положення про державну експер-
тизу в сфері технічного захисту інформації. Наказ
ДСТСЗІ СБ України від 16 травня 2007 року № 93. –
14 с.
5. ГОСТ Р ИСО/МЭК 15408–1. Информационная техно-
логия. Методы и средства обеспечения безопасно-
сти. Критерии оценки безопасности информацион-
ных технологий. – 53 с.
6. Алексєєв В.А., Авраменко О.А., Хоменко В.А. Органі-
зація тестування при проведенні оцінки безпеки про-
грамного забезпечення. // Спеціальні телекомуніка-
ційні системи та захист інформації: Зб. наук. пр. –
К.: ДСТСЗІ, 2006. – № 2 (11). – С. 25–42.
7. НД ТЗІ 3.7–001–99 Методичні вказівки щодо роз-
роблення технічного завдання на створення систе-
ми технічного захисту інформації в автоматизованій
системі. – 16 с.
8. Веб-вузол «Майкрософт Украина». Розділ «Державна
експертиза» – http://www.microsoft.com/Ukraine/ Secu-
rity/Expert/Default.mspx
9. Веб-вузол Windows Update корпорації Microsoft –
http://windowsupdate.microsoft.com/
Поступила 10.07.2009
Тел. для справок: (044) 526-6321 (Киев)
© В.А. Алексеев, В.А. Хоменко, Е.А. Авраменко, 2010
В.А. Алексеев, В.А. Хоменко, Е.А. Авраменко
Дополнительная экспертиза технической защиты информации в Украине
Введение. Сертификация программных продуктов на-
правлена на получение потребителями формальных га-
рантий того, что эти продукты соответствуют требова-
ниям определенных нормативно-технических докумен-
тов. Такие гарантии предоставляются третьей стороной
(независимыми экспертами) по результатам экспертизы
продукта. Проведение экспертизы требует наличия экс-
пертов, методологии и системы оценок. Экспертное оце-
нивание заключается в установлении количественных или
порядковых оценок программного продукта [1].
Экспертиза технической защиты информации (ТЗИ) –
отдельное направление сертификации программных про-
дуктов. Большинство государств имеет собственную сис-
тему сертификации по ТЗИ, которая включает в себя ре-
гулирующие, нормативные и методологические докумен-
ты, организации, уполномоченные для проведения экс-
пертизы, и органы, контролирующие ее проведение и вы-
дачу сертификатов.
В качестве системы оценок программного продукта
по ТЗИ обычно используются ранжированные требова-
ния, множество которых формирует критерии оценивания.
В настоящее время существует несколько национальных
и международных критериев оценки программных про-
дуктов по ТЗИ [2]. Эти критерии содержат два типа оце-
нок: функциональности объекта экспертизы (ОЭ) отно-
сительно защиты информации и гарантий реализации этой
функциональности.
Программные продукты, проходящие в Украине госу-
дарственную экспертизу ТЗИ, оцениваются по националь-
ным критериям (НК), изложенным в нормативном доку-
менте ТЗИ (НД ТЗИ) «Критерии оценки защищенности
информации в компьютерных системах от несанкциони-
рованного доступа» (НД ТЗИ 2.5–004–99) [3]. Порядок
проведения и оформления результатов государственных
экспертиз определяется «Положением о государственной
экспертизе в сфере технической защиты информации» [4].
Постановка задачи
При условии положительного результата экспертизы
ее Заказчик получает экспертное заключение, для которого
устанавливается определенный срок действия [4, 5]. Не-
УСиМ, 2010, № 1 79
обходимость установления такого срока обусловлена воз-
можными изменениями в ОЭ или его среде безопасно-
сти [5], происходящими за время эксплуатации ОЭ и при-
водящими к снижению доверия к тому, что он и в даль-
нейшем соответствует определенному уровню защищен-
ности информации. В положении [4] отмечено, что экс-
пертиза может быть первичной, дополнительной и кон-
трольной.
Первичная экспертиза – основной вид экспертизы, в
котором выполняется оценка ОЭ по НК и принимается
решение относительно ОЭ.
Дополнительная экспертиза проводится для ОЭ, отно-
сительно которого открылись новые научно-технические
обстоятельства, или в связи с окончанием срока действия
экспертного заключения.
Контрольная экспертиза назначается для проверки
заключения первичной или дополнительной экспертизы
и выполняется экспертами, которые не привлекались к
первичной экспертизе.
Сегодня при проведении всех видов экспертиз экс-
перты руководствуются одними и теми же НД [3, 4].
Однако очевидно, что дополнительная экспертиза имеет
определенные отличия от первичной, поскольку эксперты
имеют в распоряжении результаты оценки предыдущей
экспертизы. В связи с этим, дополнительную экспертизу
целесообразно проводить особым образом. В статье пред-
ложены подход к проведению дополнительных экспер-
тиз и пример его применения.
Первичная экспертиза
В этом процессе участвуют три стороны: Заказчик –
обычно разработчик, владелец или продавец программ-
ного продукта; организатор – организация, которая про-
водит экспертизу; и координатор – государственное уч-
реждение, осуществляющее контроль экспертизы со сторо-
ны государства и выдающее экспертные заключения [3].
Первичная экспертиза предусматривает последовательное
проведение определенных мероприятий: предоставление
свидетельств, анализ свидетельств, разработка докумен-
тации проведения экспертизы, проведение испытаний ОЭ,
составление экспертного заключения (рис. 1).
Свидетельства, необходимые для проведения экспер-
тизы, предоставляются организатору экспертизы ее За-
казчиком (рис. 1, мероприятие 1). Их состав и объем оп-
ределяются требованиями НД ТЗИ. В состав свидетельств,
как правило, входят:
ОЭ – дистрибутивы с программным обеспечением
(ПО) и документацией;
дополнительная документация разработчика, включая
тесты; руководства администратора по безопасности, уста-
новке, обслуживанию, сопровождению и настройке ПО;
руководства для пользователя; материалы официальных
учебных курсов; книги, журналы и статьи в официальных
изданиях, опубликованные при поддержке разработчика;
результаты и материалы ранее проведенных экс-
пертиз этого программного продукта, в том числе, в дру-
гих странах;
официальные веб-ресурсы разработчика программ-
ного продукта.
Для проведения экспертных работ организатор при-
влекает специалистов по ТЗИ, владеющих достаточной
квалификацией и опытом. Эксперты анализируют пре-
доставленные Заказчиком свидетельства с целью выяв-
ления характеристик средств ТЗИ, реализованных в ОЭ,
и оценки их соответствия требованиям НК (рис. 1, ме-
роприятие 2). В состав предоставляемых Заказчиком сви-
детельств должны входить технические требования по
ТЗИ, включающие в себя оцениваемый функциональный
профиль защиты (ФПЗ), но на практике часто эксперты
самостоятельно формируют этот документ, опираясь на
выявленные характеристики средств ТЗИ. Технические
требования являются основой для дальнейшего проведе-
ния испытаний, так как определяют характер и объем
экспертных работ. В экспертизах, проводимых по «Общим
критериям» [5], подобный документ называется «Задание
по безопасности». Затем эксперты разрабатывают и со-
гласовывают с координатором документацию проведения
экспертизы, в состав которой входит программа и методи-
ки испытаний функциональных услуг безопасности (ФУБ)
и гарантий (рис. 1, мероприятие 3). Эта документация со-
ставляет основу экспертных испытаний, в частности, оп-
ределяет действия экспертов при ис-
пытаниях отдельных ФУБ и гарантий
(рис. 1, мероприятие 4). При испы-
таниях проверяются результаты тес-
тов разработчика, предоставленные
Заказчиком, и при недостаточности
тестового покрытия формируются и
выполняются независимые тесты [6].
Результаты испытаний оформляют-
ся в виде протоколов и представ-
ляют собой основу для составления
экспертного заключения, обобщаю-
щего решение экспертов относитель-
но соответствия ОЭ требованиям,
определенным в ФПЗ (рис. 1, меро-
приятие 5).
Рис. 1. Мероприятия первичной экспертизы
80 УСиМ, 2010, № 1
Дополнительная экспертиза
Задача этой экспертизы заключается в подтвержде-
нии результатов оценки возможности защиты информа-
ции ОЭ, полученных при проведении первичной экспер-
тизы, с учетом изменений в ОЭ и его среде безопасно-
сти. Поэтому проведение дополнительной экспертизы мо-
жет не требовать реализации мероприятий, предусмот-
ренных первичной экспертизой, в полном объеме.
Национальные нормативные и методические доку-
менты по ТЗИ не содержат методологических положе-
ний, учитывающих специфику проведения дополнитель-
ной экспертизы. Наиболее разработанные материалы, ка-
сающиеся этой проблемы, содержатся в международном
стандарте [5] «Общие критерии» в виде класса гарантий
AMA «Поддержка доверия». Этот класс может приме-
няться к ОЭ, который уже был оценен и получил экс-
пертное заключение. Цель класса AMA заключается в оп-
ределении требований для поддержки установленного
уровня доверия к ОЭ во время его эксплуатации без фор-
мальной переоценки новых версий ОЭ. Он не исключает
полностью необходимость переоценки ОЭ, однако, обес-
печивает её экономическую целесообразность.
Класс AMA «Поддержка доверия» описывает соот-
ветствующий цикл, состоящий из следующих фаз (рис. 2):
приемка ОЭ для поддержки; разработчик устанав-
ливает, а независимый эксперт подтверждает планы и
процедуры по поддержке доверия;
мониторинг; в контрольных точках цикла поддержки
доверия разработчик предоставляет эксперту свидетель-
ства того, что доверие к ОЭ поддерживается в соответ-
ствии с установленными планами и процедурами;
переоценка; повторная экспертиза ОЭ.
Рис. 2. Цикл поддержки доверия в соответствии со стандартом
ISO 15408–99
Разработчики стандарта [5] подчеркивают, что ОЭ не
может находиться в фазе мониторинга постоянно, по-
скольку в некоторый момент переоценка становится не-
обходимой. Степень изменений, вызывающих необходи-
мость переоценки ОЭ, определяется планом разработчи-
ка. Кроме того, в фазе мониторинга невозможно повы-
сить уровень доверия к ОЭ.
Стратегии проведения дополнительной экспертизы
Мониторинг не предусмотрен действующими НД ТЗИ
Украины, поэтому поддержка гарантий безопасности про-
граммных продуктов обеспечивается только их пере-
оценкой независимо от объема изменений в ОЭ. Таким
образом, цикл поддержки доверия (см. рис. 2) в Украине
фактически сводится к циклу переоценки, в котором раз-
личают оцененную и текущую версии ОЭ (рис. 3).
Для снижения затрат на дополнительную экспертизу
(переоценку) предлагается проводить ее в соответствии
со стратегией, выбираемой в зависимости от уровня из-
менений в текущей версии ОЭ. Можно выделить четыре
уровня изменений, касающихся безопасности, вносимых
в ОЭ за время его эксплуатации до момента переоценки:
нулевой – не произошло никаких изменений (что
не исключает изменений в среде безопасности ОЭ);
реализационный – изменились реализации отдель-
ных функций безопасности, но функциональность безо-
пасности осталась неизмененной;
функциональный – произошли изменения функцио-
нальности безопасности (добавление, модификация или
удаление функций безопасности), которые хорошо ло-
кализованы;
критический – объем и характер изменений значи-
тельны по объему и имеют всесторонний характер.
Рис. 3. Цикл переоценки ОЭ
Стратегия проведения дополнительной экспертизы
определяется как набор работ, ранжированных по уров-
ням. Каждый следующий уровень включает все виды ра-
бот предыдущих. Уровни стратегии соответствуют при-
веденным выше уровням изменений в ОЭ (рис. 4) и за-
ключаются в следующем:
проверка среды – проверка изменений в среде безо-
пасности ОЭ;
проверка реализации – проверка корректности из-
мененных реализаций функций безопасности;
проверка функциональности – переоценка изме-
ненной функциональности ОЭ на предмет обеспечения
требований НД;
полная переоценка – проведение полного объема
работ, предусмотренного первичной экспертизой.
Критический
Функциональный
Реализационный
Нулевой
Полная переоценка
Проверка
функциональности
Проверка
реализации
Проверка
среды
Рис. 4. Уровни изменений в ОЭ и уровни стратегий проведе-
ния дополнительной экспертизы
УСиМ, 2010, № 1 81
Мероприятия дополнительной экспертизы с учетом
выбора стратегии приведены на рис. 5. Для определения
уровня изменений в ОЭ реализуется анализ влияния из-
менений на безопасность (рис. 5, мероприятие 2). На
этом уровне осуществляется выбор стратегии эксперти-
зы (рис. 5, мероприятие 3), уровень которой, в свою оче-
редь, определяет виды и объем работ дальнейших ме-
роприятий (рис. 5, мероприятия 4–6).
Мероприятия дополнительной экспертизы
Рассмотрим процессы анализа влияния изменений на
безопасность, выбора стратегии дополнительной экспер-
тизы и разработки документации (см. рис. 5).
Анализ влияния изменений на безопасность
Изменения в ОЭ или его среде безопасности могут
быть обусловлены следующими причинами [4, 5] (рис. 6):
исправлениями ошибок, найденных в оцененном ОЭ;
изменениями функциональных возможностей ОЭ;
выявлениями новых угроз или уязвимостей в среде
безопасности ОЭ;
изменениями требований пользователя к защищен-
ности ОЭ.
Задачи анализа – классификация изменений в ОЭ и
его среде безопасности (см. рис. 6) и определение объе-
ма этих изменений. Предусловием такого анализа явля-
ется предоставление разработчиком описания измене-
ний ОЭ, его среды и свидетельств того, что ОЭ продол-
жает удовлетворять своим техническим требованиям по
ТЗИ. Собственно технические требования в определен-
ной мере могут быть также изменены. Результатом ана-
лиза является отнесение изменений к нулевому, реали-
зационному, функциональному или критическому уровню.
Выбор стратегии дополнительной экспертизы
В соответствии с предложенным подходом классифи-
цированный уровень изменений ОЭ и его среды безо-
пасности определяет стратегию проведения экспертизы
(см. рис.4). Выбранная стратегия предусматривает опре-
деленное множество и объем работ. Рассмотрим харак-
теристики работ, возникающих на каждом уровне стра-
тегии, кроме уровня «Полная переоценка».
Проверка среды. При нулевом уровне изменений в
ОЭ задача экспертов заключается в проверке влияния
изменений в среде безопасности (см. рис. 6) на возмож-
ность ОЭ и дальше обеспечивать заявленный уровень
защищенности. В изменениях к техническим требовани-
ям Заказчик отражает изменения в требованиях поль-
Рис. 6. Изменения в ОЭ и его среде безопасности
зователей к безопасности ОЭ и новые угрозы и уязвимо-
сти, выявленные разработчиком ОЭ на момент проведе-
ния экспертизы. Характер изменений на этом уровне не
должен требовать от экспертов дополнительного анали-
за ОЭ. Экспертам необходимо только оценить, продол-
жает ли соответствовать модели безопасности ОЭ (с из-
мененными требованиям, новыми угрозам и уязвимостя-
ми) функциональность безопасности, исследованная в
предыдущих экспертизах.
Проверка реализации. Изменения в реализации безо-
пасности ОЭ требуют от эксперта проверки того, что но-
вая реализация функции безопасности корректна. Для это-
го проводят испытания, основанные на методиках испыта-
ний ФУБ первичной экспертизы, поскольку функциональ-
ность и интерфейсы ОЭ остались неизменными. Экспер-
ты могут принять решение о полном тестировании ОЭ
или тестировании отдельных его функций в зависимо-
сти от связей измененных компонентов ОЭ с другими.
Проверка функциональности. При изменениях в
функциях безопасности эксперту необходимо оценить их
влияние на соответствие ОЭ функциональному профилю
защищенности. Можно
выделить три типа из-
менений функций безо-
пасности – удаление, мо-
дификация и добавление.
Для первого типа за-
дача эксперта состоит в
том, чтобы убедиться,
что удаленные функции
не участвовали в обеспе-
чении функционального
профиля защищенности
или не имели критическо-
го влияния на него.
Для второго типа из-
менений эксперт должен
Рис. 5. Мероприятия дополнительной экспертизы
82 УСиМ, 2010, № 1
оценить, не привела ли модификация функции безо-
пасности к нарушению профиля.
Для третьего – эксперт может рассмотреть, обеспечи-
вает ли новая функция заявленный профиль и каким
образом.
Следует отметить, что при каждой переоценке ОЭ, не-
зависимо от уровня изменений в нем или в его среде
безопасности, проверка гарантий безопасности обязатель-
на. Эта проверка может осуществляться по методикам
первичной экспертизы. Повышение уровня гарантий
всегда требует полной переоценки ОЭ, так как при этом
усложняются процедуры и методики испытаний как га-
рантий, так и функциональных услуг безопасности [3].
Виды и объемы работ, выполняемых при каждой страте-
гии, приведены в таблице.
Виды работ в зависимости от уровня стратегии
Уровень стратегии
Проверка
Вид работы
среды реализации
функцио-
нальности
Полная
пере-
оценка
Проверка соответ-
ствия ФПЗ моделям
безопасности ОЭ и
его среды
Частичная Полная
Разработка методик
испытаний дополни-
тельных мероприя-
тий, касающихся га-
рантий безопасности
Для дополнительных мероприятий
Для всех
меро-
приятий
Испытание гарантий Полная
Испытание ФУБ – Частичная Полная
Разработка отдель-
ных методик испы-
таний ФУБ
– –
Для изме-
ненных
функций
Для всех
функций
Другие виды работ,
предусмотренные пер-
вичной экспертизой
Все
Разработка документации дополнительной экс-
пертизы
На рис. 7 показаны документы дополнительной экс-
пертизы, отображенные на основные мероприятия (см.
рис. 5). Множество свидетельств дополнительной экс-
пертизы состоят из документов первичной экспертизы
[4, 7] и следующего:
текущей версии ПО ОЭ;
перечня изменений, внесенных в ОЭ и его среду бе-
зопасности за период, начиная с момента проведения пер-
вичной экспертизы; каждая позиция перечня должна со-
держать идентификацию измененной функции безопас-
ности, модифицированных компонентов ОЭ и описания
влияния внесенного изменения на безопасность ОЭ;
спецификации изменений к техническим требова-
ниям по ТЗИ ОЭ (если необходимо).
Программа и методики испытаний ОЭ формируются
с учетом выбранной стратегии дополнительной экспер-
тизы, исходя из перечня работ (см. таблицу) и результа-
тов анализа влияний изменений на безопасность.
Пример проведения дополнительной экспертизы.
Предложенный подход был применен при проведении
дополнительной государственной экспертизы операци-
онной системы (ОС) Windows XP SP2. Эта ОС проходи-
ла первичную экспертизу ТЗИ в Украине в 2005 г. [8] и
получила положительное экспертное заключение, срок
действия которого закончился через три года.
Рис. 7. Документация дополнительной экспертизы
Свидетельства дополнительной экспертизы, предо-
ставленные разработчиком, включали в себя текущую вер-
сию ПО, документацию и перечень обновлений (в виде
бюллетеней безопасности), внесенных в ОС со времени
проведения первичной экспертизы.
Анализ перечня обновлений выявил, что текущая вер-
сия ОС претерпела изменения вследствие исправления
ошибок и устранения выявленных за время эксплуата-
ции уязвимостей. Для распространения и использования
изменений разработчик применяет систему обновлений
[9], обеспечивающую пользователей ОС соответствую-
щими пакетами обновлений, процедурами и программ-
ными средствами. Обновления были классифицированы
экспертами по классам компонентов ПО ОС, на которые
они распространяются, а именно: ядро, системные служ-
бы и драйверы, приложения и библиотеки.
Проанализировав обновления безопасности ядра, сис-
темных служб и драйверов ОС, эксперты пришли к за-
ключению, что эти обновления не меняют перечня отно-
сящихся к безопасности функциональных возможностей,
установленного для оцененной версии, а только устра-
няют «слабые места» и недостатки реализации. Обнов-
ления безопасности, касающиеся приложений и библио-
тек, не анализировались, поскольку они не относятся не-
посредственно к функциональности безопасности ОЭ.
Опираясь на результаты анализа влияния изменений на
безопасность, уровень изменений в текущей версии ОС
был определен как реализационный, что соответствует
стратегии уровня «Проверка реализации».
Проверка соответствия модели безопасности ОС су-
ществующей среде безопасности привела к расширению
модели безопасности в аспекте противодействия угрозе
несвоевременного обновления ОС. В технические тре-
бования были внесены изменения, специфицирующие
дополнительные мероприятия гарантий безопасности,
связанные с обновлениями ОС. Для проверки дополни-
УСиМ, 2010, № 1 83
тельных мероприятий эксперты разработали соответст-
вующую методику.
Проведение испытаний предусматривало выполнение
следующих работ:
полную проверку гарантий ОС по методике пер-
вичной экспертизы и разработанной методике дополни-
тельной экспертизы;
испытание ФУБ по методике первичной эксперти-
зы в виде повторного тестирования функций безопасно-
сти ОС.
Экспертиза показала, что применение предложенно-
го подхода позволило сосредоточить усилия экспертов
на оценке корректности изменений в ОЭ.
Заключение. Объем работ, проводимых при экспер-
тизе ТЗИ, должен соответствовать условию экономиче-
ской целесообразности. Наличие результатов первичной
экспертизы во время дополнительной позволяет, при
определенных условиях, не выполнять весь объем работ
экспертизы повторно. Анализ существующих подходов
к проведению дополнительных экспертиз показывает,
что во избежание выполнения лишних работ и для по-
стоянной поддержки гарантий безопасности ОЭ можно
применять мониторинг его безопасности во время эксплу-
атации. Однако такой подход не приемлем в Украине,
поскольку не соответствует национальным НД. Предло-
женный авторами подход, основанный на определении
видов и объемов работ экспертизы в зависимости от из-
менений, произошедших в ОЭ и его среде безопасности,
позволяет обоснованно снижать расходы на проведение
дополнительной экспертизы. Дальнейшая разработка
этого подхода требует детализации и уточнения классов
изменений и уровней стратегий проведения экспертизы,
а также исследования методов оценки изменений в ОЭ.
Окончание статьи Л.Ф. Гуляницкого и др.
7. Гуляницкий Л.Ф. Решение задач комбинаторной оп-
тимизации алгоритмами ускоренного вероятностного
моделирования // Компьютерная математика: Сб.
науч. тр. – К.: Ин-т кибернетики им. В.М. Глушкова
НАН Украины, 2004. – № 1. – С. 64–72.
8. Гуляницкий Л.Ф., Сергиенко И.В. Метаэвристичес-
кий метод деформируемого многогранника в ком-
бинаторной оптимизации // Кибернетика и систем-
ный анализ. – 2007. – № 6 . – С. 70–79.
9. Kantardzic M. Data mining : concepts, models, me-
thods, and algorithms. – Hoboken, NJ: Wiley-Intersci-
ence : IEEE Press, 2003. – 345 p. – http://en.wikipedia.
org/wiki/Knowledge_ Discovery_in_Databases
Поступила 02.06.2009
Тел. для справок: (044) 526-1589, 526-3603 (Киев)
© Л.Ф. Гуляницкий, А.О.Мелащенко, С.И. Сиренко, 2010
Внимание !
Оформление подписки для желающих
опубликовать статьи в нашем журнале обязательно.
В розничную продажу журнал не поступает.
Подписной индекс 71008
<<
/ASCII85EncodePages false
/AllowTransparency false
/AutoPositionEPSFiles true
/AutoRotatePages /None
/Binding /Left
/CalGrayProfile (Dot Gain 20%)
/CalRGBProfile (sRGB IEC61966-2.1)
/CalCMYKProfile (U.S. Web Coated \050SWOP\051 v2)
/sRGBProfile (sRGB IEC61966-2.1)
/CannotEmbedFontPolicy /Error
/CompatibilityLevel 1.4
/CompressObjects /Tags
/CompressPages true
/ConvertImagesToIndexed true
/PassThroughJPEGImages true
/CreateJobTicket false
/DefaultRenderingIntent /Default
/DetectBlends true
/DetectCurves 0.0000
/ColorConversionStrategy /CMYK
/DoThumbnails false
/EmbedAllFonts true
/EmbedOpenType false
/ParseICCProfilesInComments true
/EmbedJobOptions true
/DSCReportingLevel 0
/EmitDSCWarnings false
/EndPage -1
/ImageMemory 1048576
/LockDistillerParams false
/MaxSubsetPct 100
/Optimize true
/OPM 1
/ParseDSCComments true
/ParseDSCCommentsForDocInfo true
/PreserveCopyPage true
/PreserveDICMYKValues true
/PreserveEPSInfo true
/PreserveFlatness true
/PreserveHalftoneInfo false
/PreserveOPIComments true
/PreserveOverprintSettings true
/StartPage 1
/SubsetFonts true
/TransferFunctionInfo /Apply
/UCRandBGInfo /Preserve
/UsePrologue false
/ColorSettingsFile ()
/AlwaysEmbed [ true
]
/NeverEmbed [ true
]
/AntiAliasColorImages false
/CropColorImages true
/ColorImageMinResolution 300
/ColorImageMinResolutionPolicy /OK
/DownsampleColorImages true
/ColorImageDownsampleType /Bicubic
/ColorImageResolution 300
/ColorImageDepth -1
/ColorImageMinDownsampleDepth 1
/ColorImageDownsampleThreshold 1.50000
/EncodeColorImages true
/ColorImageFilter /DCTEncode
/AutoFilterColorImages true
/ColorImageAutoFilterStrategy /JPEG
/ColorACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/ColorImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000ColorACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000ColorImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasGrayImages false
/CropGrayImages true
/GrayImageMinResolution 300
/GrayImageMinResolutionPolicy /OK
/DownsampleGrayImages true
/GrayImageDownsampleType /Bicubic
/GrayImageResolution 300
/GrayImageDepth -1
/GrayImageMinDownsampleDepth 2
/GrayImageDownsampleThreshold 1.50000
/EncodeGrayImages true
/GrayImageFilter /DCTEncode
/AutoFilterGrayImages true
/GrayImageAutoFilterStrategy /JPEG
/GrayACSImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/GrayImageDict <<
/QFactor 0.15
/HSamples [1 1 1 1] /VSamples [1 1 1 1]
>>
/JPEG2000GrayACSImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/JPEG2000GrayImageDict <<
/TileWidth 256
/TileHeight 256
/Quality 30
>>
/AntiAliasMonoImages false
/CropMonoImages true
/MonoImageMinResolution 1200
/MonoImageMinResolutionPolicy /OK
/DownsampleMonoImages true
/MonoImageDownsampleType /Bicubic
/MonoImageResolution 1200
/MonoImageDepth -1
/MonoImageDownsampleThreshold 1.50000
/EncodeMonoImages true
/MonoImageFilter /CCITTFaxEncode
/MonoImageDict <<
/K -1
>>
/AllowPSXObjects false
/CheckCompliance [
/None
]
/PDFX1aCheck false
/PDFX3Check false
/PDFXCompliantPDFOnly false
/PDFXNoTrimBoxError true
/PDFXTrimBoxToMediaBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXSetBleedBoxToMediaBox true
/PDFXBleedBoxToTrimBoxOffset [
0.00000
0.00000
0.00000
0.00000
]
/PDFXOutputIntentProfile ()
/PDFXOutputConditionIdentifier ()
/PDFXOutputCondition ()
/PDFXRegistryName ()
/PDFXTrapped /False
/CreateJDFFile false
/Description <<
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
/BGR <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>
/CHS <FEFF4f7f75288fd94e9b8bbe5b9a521b5efa7684002000410064006f006200650020005000440046002065876863900275284e8e9ad88d2891cf76845370524d53705237300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c676562535f00521b5efa768400200050004400460020658768633002>
/CHT <FEFF4f7f752890194e9b8a2d7f6e5efa7acb7684002000410064006f006200650020005000440046002065874ef69069752865bc9ad854c18cea76845370524d5370523786557406300260a853ef4ee54f7f75280020004100630072006f0062006100740020548c002000410064006f00620065002000520065006100640065007200200035002e003000204ee553ca66f49ad87248672c4f86958b555f5df25efa7acb76840020005000440046002065874ef63002>
/CZE <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>
/DAN <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>
/DEU <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>
/ESP <FEFF005500740069006c0069006300650020006500730074006100200063006f006e0066006900670075007200610063006900f3006e0020007000610072006100200063007200650061007200200064006f00630075006d0065006e0074006f00730020005000440046002000640065002000410064006f0062006500200061006400650063007500610064006f00730020007000610072006100200069006d0070007200650073006900f3006e0020007000720065002d0065006400690074006f007200690061006c00200064006500200061006c00740061002000630061006c0069006400610064002e002000530065002000700075006500640065006e00200061006200720069007200200064006f00630075006d0065006e0074006f00730020005000440046002000630072006500610064006f007300200063006f006e0020004100630072006f006200610074002c002000410064006f00620065002000520065006100640065007200200035002e003000200079002000760065007200730069006f006e0065007300200070006f00730074006500720069006f007200650073002e>
/ETI <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>
/FRA <FEFF005500740069006c006900730065007a00200063006500730020006f007000740069006f006e00730020006100660069006e00200064006500200063007200e900650072002000640065007300200064006f00630075006d0065006e00740073002000410064006f00620065002000500044004600200070006f0075007200200075006e00650020007100750061006c0069007400e90020006400270069006d007000720065007300730069006f006e00200070007200e9007000720065007300730065002e0020004c0065007300200064006f00630075006d0065006e00740073002000500044004600200063007200e900e90073002000700065007500760065006e0074002000ea0074007200650020006f007500760065007200740073002000640061006e00730020004100630072006f006200610074002c002000610069006e00730069002000710075002700410064006f00620065002000520065006100640065007200200035002e0030002000650074002000760065007200730069006f006e007300200075006c007400e90072006900650075007200650073002e>
/GRE <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>
/HEB <FEFF05D405E905EA05DE05E905D5002005D105D405D205D305E805D505EA002005D005DC05D4002005DB05D305D9002005DC05D905E605D505E8002005DE05E105DE05DB05D9002000410064006F006200650020005000440046002005D405DE05D505EA05D005DE05D905DD002005DC05D405D305E405E105EA002005E705D305DD002D05D305E405D505E1002005D005D905DB05D505EA05D905EA002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E05D005DE05D905DD002005DC002D005000440046002F0058002D0033002C002005E205D905D905E005D5002005D105DE05D305E805D905DA002005DC05DE05E905EA05DE05E9002005E905DC0020004100630072006F006200610074002E002005DE05E105DE05DB05D90020005000440046002005E905E005D505E605E805D5002005E005D905EA05E005D905DD002005DC05E405EA05D905D705D4002005D105D005DE05E605E205D505EA0020004100630072006F006200610074002005D5002D00410064006F00620065002000520065006100640065007200200035002E0030002005D505D205E805E105D005D505EA002005DE05EA05E705D305DE05D505EA002005D905D505EA05E8002E>
/HRV (Za stvaranje Adobe PDF dokumenata najpogodnijih za visokokvalitetni ispis prije tiskanja koristite ove postavke. Stvoreni PDF dokumenti mogu se otvoriti Acrobat i Adobe Reader 5.0 i kasnijim verzijama.)
/HUN <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>
/ITA <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>
/JPN <FEFF9ad854c18cea306a30d730ea30d730ec30b951fa529b7528002000410064006f0062006500200050004400460020658766f8306e4f5c6210306b4f7f75283057307e305930023053306e8a2d5b9a30674f5c62103055308c305f0020005000440046002030d530a130a430eb306f3001004100630072006f0062006100740020304a30883073002000410064006f00620065002000520065006100640065007200200035002e003000204ee5964d3067958b304f30533068304c3067304d307e305930023053306e8a2d5b9a306b306f30d530a930f330c8306e57cb30818fbc307f304c5fc59808306730593002>
/KOR <FEFFc7740020c124c815c7440020c0acc6a9d558c5ec0020ace0d488c9c80020c2dcd5d80020c778c1c4c5d00020ac00c7a50020c801d569d55c002000410064006f0062006500200050004400460020bb38c11cb97c0020c791c131d569b2c8b2e4002e0020c774b807ac8c0020c791c131b41c00200050004400460020bb38c11cb2940020004100630072006f0062006100740020bc0f002000410064006f00620065002000520065006100640065007200200035002e00300020c774c0c1c5d0c11c0020c5f40020c2180020c788c2b5b2c8b2e4002e>
/LTH <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>
/LVI <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>
/NLD (Gebruik deze instellingen om Adobe PDF-documenten te maken die zijn geoptimaliseerd voor prepress-afdrukken van hoge kwaliteit. De gemaakte PDF-documenten kunnen worden geopend met Acrobat en Adobe Reader 5.0 en hoger.)
/NOR <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>
/POL <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>
/PTB <FEFF005500740069006c0069007a006500200065007300730061007300200063006f006e00660069006700750072006100e700f50065007300200064006500200066006f0072006d00610020006100200063007200690061007200200064006f00630075006d0065006e0074006f0073002000410064006f0062006500200050004400460020006d00610069007300200061006400650071007500610064006f00730020007000610072006100200070007200e9002d0069006d0070007200650073007300f50065007300200064006500200061006c007400610020007100750061006c00690064006100640065002e0020004f007300200064006f00630075006d0065006e0074006f00730020005000440046002000630072006900610064006f007300200070006f00640065006d0020007300650072002000610062006500720074006f007300200063006f006d0020006f0020004100630072006f006200610074002000650020006f002000410064006f00620065002000520065006100640065007200200035002e0030002000650020007600650072007300f50065007300200070006f00730074006500720069006f007200650073002e>
/RUM <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>
/RUS <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>
/SKY <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>
/SLV <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>
/SUO <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>
/SVE <FEFF0041006e007600e4006e00640020006400650020006800e4007200200069006e0073007400e4006c006c006e0069006e006700610072006e00610020006f006d002000640075002000760069006c006c00200073006b006100700061002000410064006f006200650020005000440046002d0064006f006b0075006d0065006e007400200073006f006d002000e400720020006c00e4006d0070006c0069006700610020006600f60072002000700072006500700072006500730073002d007500740073006b00720069006600740020006d006500640020006800f600670020006b00760061006c0069007400650074002e002000200053006b006100700061006400650020005000440046002d0064006f006b0075006d0065006e00740020006b0061006e002000f600700070006e00610073002000690020004100630072006f0062006100740020006f00630068002000410064006f00620065002000520065006100640065007200200035002e00300020006f00630068002000730065006e006100720065002e>
/TUR <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>
/UKR <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>
/ENU (Use these settings to create Adobe PDF documents best suited for high-quality prepress printing. Created PDF documents can be opened with Acrobat and Adobe Reader 5.0 and later.)
>>
/Namespace [
(Adobe)
(Common)
(1.0)
]
/OtherNamespaces [
<<
/AsReaderSpreads false
/CropImagesToFrames true
/ErrorControl /WarnAndContinue
/FlattenerIgnoreSpreadOverrides false
/IncludeGuidesGrids false
/IncludeNonPrinting false
/IncludeSlug false
/Namespace [
(Adobe)
(InDesign)
(4.0)
]
/OmitPlacedBitmaps false
/OmitPlacedEPS false
/OmitPlacedPDF false
/SimulateOverprint /Legacy
>>
<<
/AddBleedMarks false
/AddColorBars false
/AddCropMarks false
/AddPageInfo false
/AddRegMarks false
/ConvertColors /ConvertToCMYK
/DestinationProfileName ()
/DestinationProfileSelector /DocumentCMYK
/Downsample16BitImages true
/FlattenerPreset <<
/PresetSelector /MediumResolution
>>
/FormElements false
/GenerateStructure false
/IncludeBookmarks false
/IncludeHyperlinks false
/IncludeInteractive false
/IncludeLayers false
/IncludeProfiles false
/MultimediaHandling /UseObjectSettings
/Namespace [
(Adobe)
(CreativeSuite)
(2.0)
]
/PDFXOutputIntentProfileSelector /DocumentCMYK
/PreserveEditing true
/UntaggedCMYKHandling /LeaveUntagged
/UntaggedRGBHandling /UseDocumentProfile
/UseDocumentBleed false
>>
]
>> setdistillerparams
<<
/HWResolution [2400 2400]
/PageSize [612.000 792.000]
>> setpagedevice
|
| id | nasplib_isofts_kiev_ua-123456789-82797 |
| institution | Digital Library of Periodicals of National Academy of Sciences of Ukraine |
| issn | 0130-5395 |
| language | Ukrainian |
| last_indexed | 2025-12-07T18:40:20Z |
| publishDate | 2010 |
| publisher | Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України |
| record_format | dspace |
| spelling | Алексєєв, В.А. Хоменко, В.А. Авраменко, О.А. 2015-06-09T15:29:06Z 2015-06-09T15:29:06Z 2010 Додаткова експертиза з технічного захисту інформації в Україні / В.А. Алєксєєв, В.А. Хоменко, О.А. Авраменко // Управляющие системы и машины. — 2010. — № 1. — С. 72-83. — Бібліогр.: 9 назв. — укр., рос. 0130-5395 https://nasplib.isofts.kiev.ua/handle/123456789/82797 681.324 Рассмотрен подход к проведению дополнительных экспертиз программного обеспечения по технической защите информации, позволяющий выбирать виды и объемы выполняемых работ на основании анализа изменений в объекте экспертизы и его среде безопасности. Применение подхода показано на примере дополнительной экспертизы операционной системы Windows XP SP2. An approach to the reevaluation of software information security is considered. The reevaluation process set and amount have to be chosen on the basis of the analysis of the software and security environment changes. The approach is demonstrated by the example of a supplemental expertise of the Windows XP SP2 operation system. Розглянуто підхід до проведення додаткових експертиз програмного забезпечення з технічного захисту інформації, який дозволяє обирати види та обсяги виконуваних робіт на підставі аналізу змін у об’єкті експертизи та його середовищі безпеки. Застосування підходу показано на прикладі додаткової експертизи операційної системи Windows XP SP2. uk Міжнародний науково-навчальний центр інформаційних технологій і систем НАН та МОН України Управляющие системы и машины Проблемы информационной безопасности Додаткова експертиза з технічного захисту інформації в Україні Дополнительная экспертиза технической защиты информации в Украине Article published earlier |
| spellingShingle | Додаткова експертиза з технічного захисту інформації в Україні Алексєєв, В.А. Хоменко, В.А. Авраменко, О.А. Проблемы информационной безопасности |
| title | Додаткова експертиза з технічного захисту інформації в Україні |
| title_alt | Дополнительная экспертиза технической защиты информации в Украине |
| title_full | Додаткова експертиза з технічного захисту інформації в Україні |
| title_fullStr | Додаткова експертиза з технічного захисту інформації в Україні |
| title_full_unstemmed | Додаткова експертиза з технічного захисту інформації в Україні |
| title_short | Додаткова експертиза з технічного захисту інформації в Україні |
| title_sort | додаткова експертиза з технічного захисту інформації в україні |
| topic | Проблемы информационной безопасности |
| topic_facet | Проблемы информационной безопасности |
| url | https://nasplib.isofts.kiev.ua/handle/123456789/82797 |
| work_keys_str_mv | AT aleksêêvva dodatkovaekspertizaztehníčnogozahistuínformacíívukraíní AT homenkova dodatkovaekspertizaztehníčnogozahistuínformacíívukraíní AT avramenkooa dodatkovaekspertizaztehníčnogozahistuínformacíívukraíní AT aleksêêvva dopolnitelʹnaâékspertizatehničeskoizaŝityinformaciivukraine AT homenkova dopolnitelʹnaâékspertizatehničeskoizaŝityinformaciivukraine AT avramenkooa dopolnitelʹnaâékspertizatehničeskoizaŝityinformaciivukraine |