Characteristics of information flows of software modules included in the software for automated support of ...
Prombles in programming 2013; 3: 86-99
Gespeichert in:
| Datum: | 2025 |
|---|---|
| Hauptverfasser: | , |
| Format: | Artikel |
| Sprache: | Russian |
| Veröffentlicht: |
PROBLEMS IN PROGRAMMING
2025
|
| Schlagworte: | |
| Online Zugang: | https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756 |
| Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
| Назва журналу: | Problems in programming |
| Завантажити файл: | |
Institution
Problems in programming| id |
pp_isofts_kiev_ua-article-756 |
|---|---|
| record_format |
ojs |
| resource_txt_mv |
ppisoftskievua/6f/6dca0e70bb3f22a9b757852eff7ca16f.pdf |
| spelling |
pp_isofts_kiev_ua-article-7562025-06-21T15:30:49Z Characteristics of information flows of software modules included in the software for automated support of ... Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ Borovskaya, E.N. Koltik, M.A. UDC 004.056:061.68 УДК 004.056:061.68 Prombles in programming 2013; 3: 86-99 В данной работе описывается информация, которая циркулирует в структурно-функциональных модулях программного обеспечения. Выделяются виды информационных потоков, а также, проанализированы уровни информационного взаимодействия для модулей программного обеспечения, автоматизированной поддержки проведения испытаний КСЗИ.Prombles in programming 2013; 3: 86-99 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-06-21 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756 PROBLEMS IN PROGRAMMING; No 3 (2013); 86-99 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2013); 86-99 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2013); 86-99 1727-4907 ru https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756/808 Copyright (c) 2025 PROBLEMS IN PROGRAMMING |
| institution |
Problems in programming |
| baseUrl_str |
https://pp.isofts.kiev.ua/index.php/ojs1/oai |
| datestamp_date |
2025-06-21T15:30:49Z |
| collection |
OJS |
| language |
Russian |
| topic |
UDC 004.056:061.68 |
| spellingShingle |
UDC 004.056:061.68 Borovskaya, E.N. Koltik, M.A. Characteristics of information flows of software modules included in the software for automated support of ... |
| topic_facet |
UDC 004.056:061.68 УДК 004.056:061.68 |
| format |
Article |
| author |
Borovskaya, E.N. Koltik, M.A. |
| author_facet |
Borovskaya, E.N. Koltik, M.A. |
| author_sort |
Borovskaya, E.N. |
| title |
Characteristics of information flows of software modules included in the software for automated support of ... |
| title_short |
Characteristics of information flows of software modules included in the software for automated support of ... |
| title_full |
Characteristics of information flows of software modules included in the software for automated support of ... |
| title_fullStr |
Characteristics of information flows of software modules included in the software for automated support of ... |
| title_full_unstemmed |
Characteristics of information flows of software modules included in the software for automated support of ... |
| title_sort |
characteristics of information flows of software modules included in the software for automated support of ... |
| title_alt |
Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ |
| description |
Prombles in programming 2013; 3: 86-99 |
| publisher |
PROBLEMS IN PROGRAMMING |
| publishDate |
2025 |
| url |
https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756 |
| work_keys_str_mv |
AT borovskayaen characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof AT koltikma characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof AT borovskayaen harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi AT koltikma harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi |
| first_indexed |
2025-07-17T10:08:56Z |
| last_indexed |
2025-07-17T10:08:56Z |
| _version_ |
1850411406986313728 |
| fulltext |
Програмні системи захисту інформації
© Е.Н. Боровская, М.А. Колтик, 2013
86 ISSN 1727-4907. Проблеми програмування. 2013. № 3
УДК 004.056:061.68
Е.Н. Боровская, М.А. Колтик
ХАРАКТЕРИСТИКА ИНФОРМАЦИОННЫХ ПОТОКОВ
ПРОГРАММНЫХ МОДУЛЕЙ ВХОДЯЩИХ В СОСТАВ
ПРОГРАММНОГО СРЕДСТВА ДЛЯ
АВТОМАТИЗИРОВАННОЙ ПОДДЕРЖКИ ПРОВЕДЕНИЯ
ИСПЫТАНИЙ КСЗИ
В данной работе описывается информация, которая циркулирует в структурно-функциональных моду-
лях программного обеспечения. Выделяются виды информационных потоков, а также, проанализиро-
ваны уровни информационного взаимодействия для модулей программного обеспечения, автоматизи-
рованной поддержки проведения испытаний КСЗИ.
Введение
Очевидным является тот факт, что
проблемы связанные с безопасностью ин-
формации, требуют для своего решения
комплексного подхода, суть которого –
учет всех возможных угроз безопасности
информации и одновременное использова-
ние взаимосвязанной совокупности право-
вых, организационных, математических,
программных, технических методов и
средств защиты информации путём созда-
ния комплексной системы защиты инфор-
мации (КСЗИ).
При создании КСЗИ для различных
автоматизированных систем (АС), важной
задачей для организаций, которые специа-
лизируются на данном виде деятельности,
наряду с временными и количественными
показателями, является обеспечение каче-
ства выполняемых работ на различных
этапах её создания.
Можно выделить следующие ос-
новные этапы создания КСЗИ:
1) обследования информационной
инфраструктуры АС;
2) разработки моделей угроз ин-
формации и нарушителей безопасности
информации;
3) формирования требований к
КСЗИ;
4) проектирования КСЗИ, разра-
ботка документации;
5) настройка информационной
инфраструктуры в соответствии с проек-
том КСЗИ;
6) испытания КСЗИ (предвари-
тельные испытания и государственная
экспертиза).
Одним из методов, который способ-
ствует решению задач связанных с улуч-
шением качества выполняемых работ при
создании КСЗИ, сокращением времени на
реализацию проекта, уменьшением рутин-
ных операций для специалиста, является
автоматизация работ, выполняемых на эта-
пах путём использования специально раз-
работанного программного обеспечения.
После проведенного анализа этапов
создания КСЗИ следует отметить, что од-
ним из наиболее перспективных в плане
автоматизации является этап проведения
испытаний, так как на этом этапе анализи-
руется большой объём информации по ре-
зультатам предыдущих этапов и проводит-
ся большое количество рутинных опера-
ций.
Автоматизация данного этапа поз-
волит повысить производительность тру-
да, снизить трудозатраты, частично или
полностью снять функции оперативного
управления процессом с работника, улуч-
шить контроль и диагностику процесса
проведения испытаний КСЗИ, повысить
управляемость как проведением испыта-
ний КСЗИ, так и всем технологическим
процессом ее создания.
В работе [1] рассмотрен технологи-
ческий процесс проведения испытаний
КСЗИ, методика функционирования про-
граммного обеспечения для автоматизиро-
Програмні системи захисту інформації
87
ванной поддержки проведения испытаний
КСЗИ.
Цель данной работы – анализ ин-
формационных потоков и их взаимодей-
ствия для функциональных модулей про-
граммного средства автоматизированной
поддержки проведения испытаний КСЗИ.
Задачи: провести анализ информа-
ции, циркулирующей в структурно-
функциональных модулях программного
обеспечения, описать уровни основных
потоков информации и методику инфор-
мационного взаимодействия для модулей
программного обеспечения автоматизиро-
ванной поддержки проведения испытаний
КСЗИ.
Общая характеристика
информационных потоков
программного средства для
автоматизированной поддержки
проведения испытаний КСЗИ
Информацию, которая циркулирует
в программном средстве для автоматизи-
рованной поддержки проведения испыта-
ний КСЗИ, можно разделить на шесть
уровней:
1) характеристика объекта испы-
таний;
2) характеристика модели угроз;
3) характеристика модели нару-
шителя;
4) характеристика модели без-
опасности;
5) характеристика модели меха-
низмов защиты;
6) Предоставление результатов
относительно оценки уровня защищенно-
сти объекта испытаний.
На первом уровне проводится ввод
пользователем информации о подсистемах
и уровнях объекта испытаний (ОИ) (аппа-
ратный, программный, сетевой), элементах
объекта испытаний (объектах, процессах,
каналах связи), информации, которая в них
обрабатывается. После чего проводится
анализ введенной информации и вывод
(предоставление) пользователю структу-
рированных данных об архитектуре объек-
та испытаний, выделенных объектах защи-
ты, определяется класс информации в со-
ответствии с НДТЗИ 2.5 – 005-99, цирку-
лирующей в объекте испытаний.
На втором уровне проводится ввод
пользователем информации об угрозах для
информации, которая циркулирующей в
ОИ. Пользователю предоставляется воз-
можность осуществить классификацию
угроз по нескольким параметрам, после
чего проводится анализ введенной инфор-
мации и создается поле угроз (модель
угроз) для ОИ. Модель угроз формируется
на основе вводимой пользователем ин-
формации об угрозах и ранее обработан-
ной информации об ОИ. Модель угроз
должна предоставлять возможность поль-
зователю определить вероятность реализа-
ции угроз, относительный уровень ущерба
при их реализации, определить необходи-
мость их нейтрализации.
На третьем уровне проводится
ввод пользователем информации о нару-
шителях безопасности. Пользователю
предоставляется возможность осуществить
классификацию нарушителей по несколь-
ким параметрам, после чего проводится
анализ введенной информации и создается
модель нарушителя. Модель нарушителя
должна быть разработана при взаимодей-
ствии с моделью угроз и пользователь
должен иметь возможность определить,
какую из угроз может реализовать отдель-
ный вид нарушителя.
На четвертом уровне проводится
ввод пользователем информации об ос-
новных мерах по защите информации, о
функциях защиты, которые должны быть
реализованы, услугах и их уровнях в соот-
ветствии с НДТЗИ 2.5 – 005-99, после чего
проводится анализ введенной информации
и создается функциональный профиль за-
щищенности объекта испытаний. Функци-
ональный профиль защищенности форми-
руется на основе вводимой пользователем
информации о необходимых для реализа-
ции функциях защиты, уровнях услуг, а
также ранее обработанной информации об
основных мерах по защите информации и
угрозах для ОИ.
На пятом уровне проводится ввод
пользователем информации о механизмах
защиты, которые необходимы для защиты
Програмні системи захисту інформації
88
информации в ОИ. Пользователю предо-
ставляется возможность проанализировать
и оценить целесообразность их примене-
ния, с помощью коэффициента важности.
После ввода необходимых данных прово-
дится анализ введенной информации и вы-
вод (предоставление) пользователю струк-
турированных данных о модели механиз-
мов защиты информации в объекте испы-
таний. Модель механизмов защиты ин-
формации ОИ формируется на основе вво-
димой пользователем информации об не-
обходимых механизмах защиты, а также, в
соответствии с формированной моделью
угроз и моделью безопасности. Пользова-
тель должен иметь возможность ввести
или выбрать средства защиты и опреде-
лить, какие функции защиты они выпол-
няют и от каких угроз защищают.
На шестом уровне проводится вы-
бор пользователем необходимых парамет-
ров для получения структурированной ин-
формации об уровне защищенности объек-
та испытаний. Пользователю предостав-
ляются количественные показатели (дан-
ные о количестве угроз, которые были
устранены и их характеристика) и каче-
ственных показателей (данных об оценке
вероятности осуществления этих угроз)
касающихся устраненных угроз.
В случае если программа выявила
угрозы, которые не устранены с помощью
указанных средств защиты, программа
рассматривает это как уязвимость ОИ и
предоставляет пользователю количествен-
ную и качественную оценку защищенно-
сти, с учетом выявленных уязвимостей.
Пользователю предоставляется информа-
ция о количественных и качественных по-
казателях угроз, определение вероятности
осуществления той или иной угрозы,
определения уровня убытков при осу-
ществлении угроз, определение уровня
риска информационной безопасности и
определение наличия уязвимостей в си-
стеме защиты ОИ.
На рисунке показана общая схема
информационных потоков для программ-
ных модулей входящих в состав про-
граммного средства для автоматизирован-
ной поддержки проведения испытаний
КСЗИ.
Рисунок. Общая схема информационных
потоков для программных модулей
входящих в состав программного
средства для автоматизированной
поддержки проведения испытаний
КСЗИ
Програмні системи захисту інформації
89
Характеристика
информационных потоков
программного модуля –
характеристика
объекта испытаний
Процесс взаимодействия с данным
программным средством на первом этапе
подразумевает ввод информации об объек-
те испытаний (автоматизированной систе-
ме). После чего, программа обрабатывает
полученную информацию и на выход (на
дисплей рабочей станции пользователя)
предоставляет данные об архитектуре и
конфигурации объекта испытаний, с ука-
занием элементов, где циркулирует крити-
ческая информация и выделением объек-
тов защиты.
Выделяются следующие виды ин-
формации, которая вводится на данном
этапе:
1) характеристика объекта испыта-
ний;
2) характеристика циркулирующей
информации;
3) характеристика пользователей;
4) характеристика документации.
Для объекта испытаний определены
следующие уровни информации, характе-
ризующие:
1.1) аппаратные средства, входя-
щие в его состав;
1.2) программные средства (обще-
системные, прикладные) входящие в его
состав;
1.3) сетевые средства, входящие в
его состав;
1.4) топологию объекта испытаний.
В свою очередь, каждый из инфор-
мационных уровней объекта испытаний
делится на соответствующие категории
информации.
Уровень информации, характеризу-
ющий аппаратные средства, входящие в
состав объекта испытаний включает сле-
дующие категории:
1.1.1) количество и типы аппарат-
ного оборудования (в том числе перифе-
рийное оборудование, средства печати, и
хранения информации);
1.1.2) типы процессоров использу-
емых в системе;
1.1.3) описание функций BIOS.
Уровень информации, характеризу-
ющий программные средства, входящие
в состав объекта испытаний включает сле-
дующие категории:
1.2.1) описание общесистемного
программного обеспечения и основных его
функций (ОС серверов, универсальных
высокопродуктивных ЭВМ, рабочих стан-
ций, обеспечивающие выполнение сетевых
функций, СКБД и т.д.);
1.2.2) описание прикладного про-
граммного обеспечения и основных его
функций.
Уровень информации, характеризу-
ющий сетевые средства, входящие в со-
став объекта испытаний включает следу-
ющие категории:
1.3.1) аппаратное коммутационное
оборудование (коммутаторы, маршрутиза-
торы и т.д.);
1.3.2) типы используемых кабель-
ных систем (кабель, беспроводная связь);
1.3.3) программное обеспечение
коммутационного оборудования.
Уровень информации характеризу-
ющей топологию объекта испытаний и
описывающий расположение и соединение
сетевых устройств, включает следующие
категории:
1.4.1) карта локальной (или рас-
пределенной) вычислительной сети АС,
включающей схему распределения серверов
и рабочих станций по сегментам сети;
1.4.2) информация о направлении
информационных потоков передаваемых по
сети автоматизированной системы;
1.4.3) информация о типах каналов
связи используемых в автоматизированной
системе;
1.4.4) информация об используе-
мых в автоматизированной системе сетевых
протоколах.
Для описания информации, которая
циркулирует в объекте испытаний, выде-
ляются такие уровни вводимых данных:
2.1) степень ограничения доступа
информации, циркулирующей в объекте
http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0
Програмні системи захисту інформації
90
испытаний (открытая информация, ин-
формация с ограниченным доступом: кон-
фиденциальная, секретная: особой важно-
сти, совершенно секретная, секретная);
2.2) описание критической инфор-
мации, которая подлежит защите;
2.3) описание модулей и элементов
объекта испытаний, в которых циркулиру-
ет критическая информация;
2.4) описание технологии обработки
и передачи информации (интернет техно-
логии, описание протоколов взаимодей-
ствия, которые используют в сети и т.д.).
Характеристика пользователей
(персонала) определяется такими уровня-
ми информации:
3.1) функциональные обязанности
пользователя;
3.2) уровень квалификации пользо-
вателя;
3.3) полномочия пользователя по
доступу к информационным ресурсам АС;
3.4) полномочия пользователя по
доступу к программным и аппаратным
компонентам АС;
3.5) полномочия пользователя по
доступу к физической среде АС;
3.6) полномочия пользователя по
управлению КСЗИ АС;
3.7) степень доступа пользователя к
конфиденциальной информации.
Для документации можно выделить
следующие уровни, которые её характери-
зируют:
4.1) нормативно-методическая и ор-
ганизационная документация;
4.2) проектная документация;
4.3) эксплуатационная документа-
ция.
Характеристика
информационных потоков
программного модуля – модель
угроз информации
После ввода параметров, характери-
зующих объект испытаний, и их успешной
обработки функциональным программным
модулем «Характеристика объекта ис-
пытаний», осуществляется переход к мо-
дулю «Модель угроз информации».
Угроза информации – это совокуп-
ность условий и факторов, создающих по-
тенциальную или реально существующую
опасность нарушения конфиденциально-
сти, доступности, целостности и наблюда-
емости информации, которая циркулирует
в АС.
Модель угроз для информации –
это абстрактное формализованное или не-
формализованное описание методов и
средств реализации угроз для информации
в конкретных условиях функционирования
АС [2, 3].
Модель угроз для информации –
описание способов и средств осуществле-
ния существенных угроз для информаци-
онных ресурсов с указанием уровней пре-
дельно допустимых потерь, связанных с их
возможными проявлениями в конкретных
или тех условиях применения, которые
предусмотрены АС [4].
Необходимо выделить следующие
виды информации, которая вводится (или
выбирается) на этапе формирования моде-
ли угроз:
1) тип угрозы;
2) вид угрозы;
3) классы угроз (в соответствии с
влиянием реализации угрозы на информа-
цию и систему ее обработки);
4) вероятность осуществления
угрозы;
5) определение уровня ущерба при
осуществлении угрозы;
6) определения уровня риска ин-
формационной безопасности;
7) планы относительно осуществ-
ления способов предотвращения угрозы.
Угрозы для информации, которая об-
рабатывается в АС, зависят от характери-
стик вычислительной системы, физиче-
ской среды, среды пользователей, техно-
логий обработки информации и других
факторов. Они могут иметь объективную
(природные угрозы) или субъективную
(техногенные угрозы) природу. Угрозы,
которые имеют субъективную природу,
Програмні системи захисту інформації
91
делятся на случайные (неумышленные) и
преднамеренные, а преднамеренные угро-
зы по месту размещения источника угроз
относительно подсистем подразделяются
на дистанционные и контактные [5].
Исходя из этого, все угрозы можно
отнести к четырем следующим типам:
1) угрозы природного происхожде-
ния;
2) случайные угрозы техногенного
происхождения;
3) преднамеренные угрозы техно-
генного происхождения дистанционного
действия;
4) преднамеренные угрозы техно-
генного происхождения контактного дейс-
твия.
Эта классификация легла в основу
модели угроз в соответствии с НД ТЗИ
1.1-002-99, НД ТЗИ 1.4-001-2000 и НД
ТЗИ 1.6-003-04.
При анализе угроз информации вы-
делены следующие их виды:
1) угрозы природного происхож-
дения со стороны физической среды
(стихийные бедствия (землетрясение,
наводнение, пожар) или другие случайные
события, связанные с изменением условий
физической среды, которые могут приве-
сти к большим разрушительным послед-
ствиям);
2) случайные техногенные угрозы
со стороны физической среды (аварии
или другие случайные события, связанные
с изменением условий физической среды,
которые могут привести к большим раз-
рушительным последствиям);
3) случайные техногенные угрозы
со стороны вычислительной системы
(сбои и отказы, которые имеют наиболее
серьезные последствия);
4) случайные техногенные угрозы
со стороны среды пользователей при
разработке подсистем (ошибки при про-
ектировании и разработке компонентов
подсистемы (технических средств, техно-
логии обработки информации, программ-
ных средств, средств защиты, структур
данных и т.п.), т. е., угрозы, направлен-
ные на нарушение конфиденциальности,
целостности, доступности информации, а
также нарушение наблюдаемости и управ-
ляемости системы);
5) случайные техногенные угрозы
со стороны среды пользователей при
эксплуатации подсистем (ошибки персо-
нала (пользователей) системы при эксплу-
атации, классифицируются как случайные
угрозы субъективной природы);
6) умышленные техногенные ди-
станционные угрозы со стороны среды
пользователей (умышленные угрозы, т.е.
попытки потенциальных внешних нару-
шителей);
7) умышленные техногенные
контактные угрозы со стороны среды
пользователей (умышленные угрозы, т.е.
попытки потенциальных внутренних
нарушителей).
По результатам воздействия на ин-
формацию и систему ее обработки угрозы
делятся на четыре класса [6, 7]:
1) нарушение конфиденциально-
сти информации (получение информации
пользователями или процессами вопреки
установленным правилам доступа);
2) нарушение целостности ин-
формации (полное или частичное уни-
чтожение, искажение, модификация, навя-
зывание ложной информации);
3) нарушение доступности ин-
формации (частичная или полная утрата
трудоспособности, блокирование доступа
к информации);
4) потеря наблюдаемости или
управляемости системой обработки
(нарушение процедур идентификации и
аутентификации пользователей и процес-
сов, предоставления им полномочий, осу-
ществления контроля за их деятельностью,
отказ от получения или пересылки сооб-
щений).
Для анализа угроз информации вы-
делена следующая качественная шкала для
определения вероятности осуществления
угрозы (табл. 1).
Програмні системи захисту інформації
92
Таблица 1. Качественная шкала определе-
ния вероятности осуществления угрозы
№
Вероятность
осуществления
угрозы
Описание
1 Очень низкая
Угроза практиче-
ски никогда не бу-
дет реализована.
Уровень соответ-
ствует числовому
интервалу вероят-
ности
[0, 0.25]
2 Низкая
Вероятность осу-
ществления угрозы
достаточно низкая.
Уровень соответ-
ствует числовому
интервалу вероят-
ности
[0.25, 0.5]
3 Средняя
Вероятность реа-
лизации угрозы
приблизительно
равна 0,5
4 Высокая
Угроза, скорее все-
го, будет реализо-
вана. Уровень со-
ответствует число-
вому интервалу ве-
роятности
[0.5, 0.75]
5 Очень высокая
Угроза почти
наверняка будет
реализована. Уро-
вень соответствует
числовому интер-
валу вероятности
[0.75, 1]
При анализе угроз информации вы-
деляется следующая качественная шкала
для определения уровня убытков при осу-
ществлении угроз (табл. 2)
Таблица 2. Качественная шкала определе-
ния уровня убытков при осуществлении
угроз
№
Уровень
ущерба
Описание
1
Малый
ущерб
Осуществление угро-
зы приводит к незна-
чительным потерям
материальных акти-
вов, которые быстро
восстанавливаются,
или к незначительно-
му влиянию на репу-
тацию компании
2
Умеренный
ущерб
Осуществление угро-
зы вызывает замет-
ные потери матери-
альных активов или к
умеренному влиянию
на репутацию компа-
нии
3
Ущерб
средней
тяжести
Осуществление угро-
зы приводит к суще-
ственным потерям
материальных акти-
вов или значительно-
му урону репутации
компании
4
Большой
ущерб
Осуществление угро-
зы вызывает большие
потери материальных
активов и наносит
большой урон репу-
тации компании
5
Критический
ущерб
Осуществление угро-
зы приводит к крити-
ческим потерям мате-
риальных активов или
к полной потере ре-
путации компании на
рынке, что делает не-
возможным дальней-
шую деятельность ор-
ганизации
После анализа вероятности осу-
ществления угроз и определения возмож-
ного уровня убытков в случае их реализа-
ции, необходимо определить уровни рис-
Програмні системи захисту інформації
93
ков информационной безопасности. Для
этого используется «Таблица определения
уровня рисков информационной безопас-
ности».
При построении модели угроз в табл.
3 определяются следующие риски:
Таблица 3. Таблица определения уровня
риска информационной безопасности
Вероят-
ность
осу-
ществле-
ния угро-
зы
Оче-
нь
низ-
кая
Низ-
кая
Сред-
няя
Вы-
сокая
Оче-
нь
высо-
кая
Уровень
ущерба
Малый
ущерб
Низ-
кий
риск
Низ-
кий
риск
Низ-
кий
риск
Сред-
ний
риск
Сред-
ний
риск
Умерен-
ный
ущерб
Низ-
кий
риск
Низ-
кий
риск
Сред-
ний
риск
Сред-
ний
риск
Вы-
сокий
риск
Ущерб
средней
тяжести
Низ-
кий
риск
Сред-
ний
риск
Сред-
ний
риск
Сред-
ний
риск
Вы-
сокий
риск
Большой
ущерб
Сре-
дний
риск
Сред-
ний
риск
Сред-
ний
риск
Сред-
ний
риск
Вы-
сокий
риск
Критиче-
ский
ущерб
Сре-
дний
риск
Вы-
сокий
риск
Вы-
сокий
риск
Вы-
сокий
риск
Вы-
сокий
риск
В данной таблице, в первом столбце
задаются понятийные уровни ущерба, а в
первой строке – вероятность осуществле-
ния угрозы. Ячейки же таблицы, располо-
женные на пересечении первой строки и
столбца, содержат уровень риска безопас-
ности. Размерность таблицы зависит от
количества концептуальных уровней веро-
ятности осуществления угрозы и уровня
ущерба [8].
Каждая из выявленных угроз оцени-
вается по данной таблице и определяется
степень рисков, которые она несет в слу-
чае ее реализации. В соответствии с этим
выстраиваются планы и приоритеты по
предотвращению угроз, которые несут вы-
сокие риски для информационной без-
опасности объекта испытаний.
При анализе угроз информации вы-
деляется следующая качественная шкала
для определения планов СЗИ относитель-
но применения предупредительных мер
против выявленных угроз или о не приме-
нении таких мер, поскольку в них нет
необходимости (табл. 4).
Таблица 4. Качественная шкала для опре-
деления планов СЗИ относительно приме-
нения предупредительных мер против вы-
явленных угроз
№
Приоритет
предот-
вращения
угрозы
Описание
1
Обязатель-
но
Риски, которые несет
угроза высокие. Необ-
ходимо обязательно
предотвратить воз-
можность их реализа-
ции
2 Желательно
Риски, которые несет
угроза среднего уров-
ня. Рекомендуется
предотвратить воз-
можность их реализа-
ции
3
Не обяза-
тельно
Риски, которые несет
угроза низкие.
Предотвращать воз-
можность их реализа-
ции не обязательно
Характеристика информацион-
ных потоков программного
модуля – модель нарушителей
безопасности информации
Нарушитель – это лицо, осуществ-
ляющее несанкционированный доступ к
информации, которое ошибочно (вслед-
ствие неосведомленности или неосторож-
ности) или целенаправленно (по злому
умыслу, или без него), используя различ-
ные возможности, методы и средства осу-
ществило попытку выполнить операции,
которые привели или могут привести к
нарушению свойств информации, опреде-
Програмні системи захисту інформації
94
ленных политикой безопасности [9]. Отно-
сительно АС нарушители подразделяются
на внутренних нарушителей и внешних.
Внешний нарушитель – это нару-
шитель, который действует с внешней, от-
носительно АС, стороны. К ним могут от-
носиться посторонние лица или клиенты,
пользующиеся системой, а также любые
лица, которые находятся за пределами по-
мещения и здания, где находится АС.
Внутренний нарушитель – это
нарушитель, действующий с середины АС.
Он рассматривается как лицо, имеющее
доступ к помещениям, в которых распо-
ложены средства вычислительной техники
АС. Внутренний нарушитель имеет воз-
можность реализовать угрозу информации
и может быть как авторизированным поль-
зователем, так и не авторизированным. К
ним могут относиться лица из числа пер-
сонала или пользователей системы.
Модель нарушителя – это абстракт-
ный формализованное или неформализо-
ванное описание действий нарушителя,
который отражает его практические и тео-
ретические возможности, априорные зна-
ния, время, место, действия и др. [9]. Мо-
дель нарушителя отражает практические и
теоретические возможности нарушителя,
априорные знания, характер его возмож-
ных действий, время и место действия.
Для достижения своих целей нарушитель
должен приложить определенные усилия и
затратить определенные ресурсы.
Модель нарушителя определяет:
1) предположения о категориях
лиц, к которым может принадлежать
нарушитель;
2) предположения о мотивах дей-
ствия нарушителя и их градации по степе-
ни опасности для АС;
3) предположения о квалификации
нарушителя и его технической обеспечен-
ности;
4) ограничения и предположения
о характере возможных действий наруши-
теля.
Кроме того, нарушители классифи-
цируются по следующим характеристикам,
а именно:
1) цели совершения нарушений;
2) мотив совершения нарушений;
3) уровень знаний нарушителя о
системе;
4) уровень возможностей, предос-
тавляемых нарушителю средствами АС;
5) место совершения действия
(атаки);
6) время действия;
7) средства и методы преодоления
системы защиты, которые может исполь-
зовать нарушитель.
1. Целью совершения нарушений
(умышленных действий внешних и внут-
ренних нарушителей) могут быть:
(Ц1) получение необходимой ин-
формации в нужном объеме и составе;
(Ц2) получение возможности вно-
сить изменения в информацию в соответ-
ствии со своими намерениями (интереса-
ми, планами);
(Ц3) причинение убытков соб-
ственнику и пользователям АС путем уни-
чтожения (повреждения) материальных и
информационных ценностей.
2. По мотивам совершения нару-
шений, нарушитель классифицируется со-
гласно следующим категориям:
(М1) ошибочность действий;
(М2) безответственность;
(М3) самоутверждение;
(М4) корыстный интерес;
(М5) профессиональный долг.
3. По уровню знаний нарушителя
о системе:
(Z1) владеют информацией о функ-
циональных особенностях технических и
программных средств компонентов АС,
основные закономерности формирования в
ней массивов данных и потоков запросов к
ним, умеют пользоваться штатными сред-
ствами;
(Z2) обладают высоким уровнем
знаний и опытом работы с техническими
средствами системы и их обслуживания;
(Z3) обладают высоким уровнем
знаний в области вычислительной техники
Програмні системи захисту інформації
95
и программирования, проектирования и
эксплуатации АС;
(Z4) обладают информацией о
функциях и механизмах действия средств
защиты АС.
4. По уровню возможностей, пре-
доставляемых средствами АС, нарушитель
характеризуется следующими иерархиче-
скими уровнями (каждый следующий уро-
вень содержит функциональные возмож-
ности предыдущего):
(В1) первый уровень определяет
самый низкий уровень возможностей ве-
дения диалога с рабочими станциями, сер-
верами, активным сетевым оборудованием
АС – возможность запуска фиксированно-
го набора задач (программ), которые реа-
лизуют заранее предусмотрены функции
обработки информации;
(В2) второй уровень определяется
возможностью создания и запуска соб-
ственных программ с новыми функциями
обработки информации;
(В3) третий уровень определяется
возможностью управления функциониро-
ванием компонентов АС, т. е. влиянием
на базовое программное обеспечение
системы и на состав и конфигурацию ее
оборудования (возможно создание или
использование специальных технических
средств);
(В4) четвертый уровень определя-
ется всем объемом возможностей лиц,
осуществляющих проектирование, реали-
зацию, сопровождение программно-
аппаратного обеспечения компонентов
АС, которые могут включать в состав АС
собственные средства с новыми функция-
ми обработки информации.
5. По месту совершения действия:
(МД1) без получения доступа на
контролируемую территорию АС;
(МД2) с получением доступа на
контролируемую территорию, но без до-
ступа к техническим средствам АС;
(МД3) с получением доступа к тех-
ническим средствам пользователей АС;
(МД4) с получением доступа к ме-
стам хранения данных (носителей, архивов
и т. п.);
(МД5) с получением доступа к
средствам администрирования АС и сред-
ствам управления КСЗ.
6. По времени действия наруши-
тель классифицируется согласно следую-
щим категориям:
(ВД1) во время перерывов в работе
компонентов системы (в нерабочее время,
во время плановых перерывов в работе,
перерывов для обслуживания и ремонта и
т.п.);
(ВД2) во время функционирования
АС (или компонентов системы);
(ВД3) при создании системы;
7. По методам и способам нару-
шений, которые могут использоваться:
(СН1) используются агентурные
методы получения сведений;
(СН2) используются пассивные
технические средства перехвата информа-
ции;
(СН3) используются штатные сред-
ства компонентов АС или недостатки про-
ектирования КСЗИ для реализации попы-
ток НСД;
(СН4) используются способы и
средства активного воздействия на техни-
ческие и программные средства компонен-
тов АС, изменяющие конфигурацию си-
стемы (несанкционированное подключе-
ния дополнительных или модификация
штатных технических средств, внедрение
и использование специального программ-
ного обеспечения).
Характеристика информацион-
ных потоков программного
модуля – модель безопасности
объекта испытаний
Необходимо выделить следующие
уровни информации, которая циркулирует
в данном модуле функционирования ПО:
1) анализ политики безопасности и
основных направлений защиты информа-
ции;
Програмні системи захисту інформації
96
2) характеристики подкласса авто-
матизированной системы;
3) функциональный профиль за-
щищенности.
Под политикой безопасности инфор-
мации следует понимать совокупность за-
конов, правил, ограничений, рекоменда-
ций, инструкций и т.п., регламентирую-
щих порядок обработки информации и
направленные на защиту информации от
возможных угроз.
Выделяют следующие основные
направления, по которым обеспечивается
защита информации:
1) нормативно-правовые меры за-
щиты информации;
2) организационные меры защиты
информации;
3) технические средства защиты
информации.
Анализ и определение основных мер
по защите информации объекта испытаний
проводится на основе проведенного анали-
за угроз информации. В соответствии с
моделью угроз информации пользователь
выбирает наиболее целесообразные меры
защиты от данных угроз.
В дальнейшем определение мер по
защите информации объекта испытаний
учитывается при выборе стандартного или
построении не стандартного функцио-
нального профиля защищенности.
Информация, характеризующая под-
класс АС, определяется в соответствии с
[10]:
1) АС в которой повышенные тре-
бования к обеспечению конфиденциально-
сти обрабатываемой информации;
2) АС в которой повышенные тре-
бования к обеспечению целостности обра-
батываемой информации;
3) АС в которой повышенные тре-
бования к обеспечению доступности обра-
батываемой информации;
4) АС в которой повышенные тре-
бования к обеспечению конфиденциально-
сти и целостности обрабатываемой инфо-
рмации;
5) АС в которой повышенные тре-
бования к обеспечению конфиденциально-
сти и доступности обрабатываемой ин-
формации;
6) АС в которой повышенные тре-
бования к обеспечению целостности и до-
ступности обрабатываемой информации;
7) АС в которой повышенные тре-
бования к обеспечению конфиденциально-
сти, целостности и доступности обрабаты-
ваемой информации;
Далее необходимо выбрать, какой
профиль защищенности, должен быть реа-
лизован системой защиты информации –
стандартный или не стандартный.
Если был выбран стандартный
функциональный профиль защищенно-
сти, то необходимо из предложенного
списка стандартных функциональный
профилей защищенности, в соответствии с
НД ТЗИ 2.5-005-99 выбрать необходимый.
Представленные стандартные профили от-
вечают тем видам компьютерных систем
потребность, в которых является наиболее
актуальной.
Выбор стандартного функциональ-
ного профиля защищенности должен про-
водиться на основе определенных ранее
основных мер по защите информации объ-
екта испытаний.
Всего определено 90 стандартных
профилей, которые являются иерархичны-
ми, в том смысле, что их реализация обес-
печивает повышение уровня защищенно-
сти от угроз соответствующего типа.
При выборе стандартного профиля
должно быть реализовано предоставление
справочной информации относительно по-
дробного описания и характеристики тех
функций, которые в него входят.
Также должна быть реализовано
предоставление справочной информации
относительно возможности и целесообраз-
ности выбора того или иного стандартного
функционального профиля защищенности.
Если был выбран не стандартный
функциональный профиль защищенно-
сти, необходимо провести его построение.
Для этого в соответствии с НД ТЗИ
2.5-004-99 нужно последовательно вы-
брать:
1) функциональные критерии за-
щищенности;
Програмні системи захисту інформації
97
2) виды услуг защищенности и их
уровни;
3) набор функций защищенности.
Способность АС обеспечивать опре-
деленный уровень защищенности обраба-
тываемой информации определяется
функциональными критериями, разбитыми
на четыре группы:
1) конфиденциальность;
2) целостность;
3) доступность;
4) наблюдаемость.
Каждая из групп критериев описыва-
ет услуги, которые обеспечивают защиту в
соответствии с угрозами одной из четырех
основных групп. Так, в соответствии с НД
ТЗИ 2.5-004-99 для каждого вида критери-
ев определено конкретное количество
услуг:
1) конфиденциальности – 5 (КД,
КА, КО, КК, КВ);
2) целостности – 4 (ЦД, ЦА, ЦО,
ЦВ);
3) доступности – 4 (ДР, ДС, ДЗ,
ДВ);
4) наблюдаемости – 9 (НР, НК, НЦ,
НТ, НА, НИ, НО, НВ, НП).
Каждая из вышеперечисленных услуг
может включать несколько уровней. Чем
выше уровень услуги, тем более полную
она обеспечивает защиту, от определенно-
го вида угроз. Уровни услуг имеют иерар-
хическую структуру в соответствии с пол-
нотой защиты, хотя не обязательно являют
собой точные составляющие друг – друга.
Они начинаются с первого и повы-
шаются до значения n., где n – уникально
для каждого вида услуг. Если, для приме-
ра, взять такие виды услуг как, довери-
тельная конфиденциальность – КД, то ее
ранжирование по уровням выглядит таким
образом:
минимальная доверительная
конфиденциальность;
базовая доверительная конфи-
денциальность;
полная доверительная конфи-
денциальность;
абсолютная доверительная кон-
фиденциальность.
Таким образом, n = 4, при этом, все
последующие уровни включают предыду-
щие, т. е., например, возможности обеспе-
чения абсолютной доверительной конфи-
денциальности автоматически покрывают
возможности обеспечения полной, базовой
и минимальной.
В НД ТЗІ 2.5-004-99 приводится пе-
речень необходимых требований относи-
тельно механизмов и способов защиты для
обеспечения каждой из функций, которая
входит в состав каждой из услуг всех
уровней. Например, для обеспечения абсо-
лютной доверительной конфиденциально-
сти необходимо выполнение таких усло-
вий как существование соответствующей
политики безопасности, определенных
правил разграничения доступа, определен-
ных требований по наблюдаемости и т. д.
Отметим, что выбор способов реализации
условий (аппаратный, программный и т.
д.) остается за разработчиком АС.
Для каждой выбранной услуги, соот-
ветствующего уровня пользователь выби-
рает из предложенного табличного списка
те функции защиты, которые должны быть
реализованы в соответствии с ТЗ.
Далее, пользователь выбирает те
функции защиты, которые должны быть
реализованы в соответствии с ТЗ, однако,
не нашли отражения в предложенном
списке функций защиты определенного
уровня услуг.
Программа сравнивает полученные
данные со своей базой знаний основанной
на критериях НД ТЗИ 2.5-004-99. После
чего предоставляет результаты совпадения
по введенным требованиям и их соответ-
ствия с критериями.
Услуги различных видов и уровней
определенным способом группируются в
структуры, которые получили название
функциональных профилей защищенно-
сти. Профиль – это минимально необхо-
димый перечень услуг, который может
обеспечить СЗИ, чтобы удовлетворить
определенным требованиям относительно
уровня защищенности информации в АС.
На основе сформированного функ-
ционального профиля защищенности про-
грамма дает развернутый анализ излишних
Програмні системи захисту інформації
98
функций и недостающих для построения
определенного профиля и достижения
определенного уровня защищенности.
Характеристика информацион-
ных потоков программного
модуля – определение механизмов
защиты объекта испытаний
На данном этапе функционирования
программного обеспечения, пользователю
предоставляется возможность определить
механизмы защиты, которые будут ис-
пользоваться для защиты информации в
объекте испытаний.
При определении механизмов защи-
ты программа должна учитывать инфор-
мацию, которая была обработана на преж-
них этапах функционирования программ-
ного обеспечения.
Программа должна предоставить
возможность определения механизмов за-
щиты на основе «Технического проекта»
или «Технического задания», которые
можно использовать в качестве входной
информации.
Программа должна предоставить
возможность определения механизмов за-
щиты в соответствии с функциональными
критериями защищенности. Для каждой
функции, каждой услуги определенного
уровня, определяются соответствующие
механизмы защиты, которыми они будут
реализовываться.
Целесообразность выбора и исполь-
зования механизмов защиты должна учи-
тывать информацию об объекте испытаний
и модель угроз информации.
Характеристика механизмов защиты
и построение модели защиты объекта ис-
пытаний должно происходить поэтапно, в
соответствии с видами информации, кото-
рые характеризируют объект испытаний и
указываются на этапе – характеристика
объекта испытаний, а также сформирован-
ной моделью угроз информации и моде-
лью безопасности объекта испытаний.
На основе характеристики объекта
испытаний строится модель угроз инфор-
мации, затем модель нарушителя инфор-
мации и модель безопасности.
На основе указанных функций и
услуг соответствующих уровней входящих
в модель безопасности объекта испытаний,
строится модель средств защиты инфор-
мации, в которой должны быть указаны
средства (технические, программные, ор-
ганизационные, нормативные), которые
будут реализовывать функции защиты и
устранять угрозы информации.
Необходимо выделить следующие
уровни информации, которые характери-
зируют модель механизмов защиты ин-
формации:
1) свойства информации, которые
необходимо обеспечить средствам защиты
(конфиденциальность, целостность, до-
ступность, наблюдаемость);
2) уровень аппаратного обеспече-
ния средств защиты (АОСЗ) (поддержка
управления памятью, поддержка управле-
ния процессами (задачами), поддержка
взаимодействия между процессами, аппа-
ратные модули, выполняющие определен-
ные функции по защите информации, ко-
торые не относятся к поддержке ОС (аппа-
ратные модули шифрования).);
3) уровень общесистемного про-
граммного обеспечения средств защиты
(модули разграничения доступа, модули
идентификации, автетнификации и автори-
зации пользователей и процессов, модули
аудита, модули регистрации событий, мо-
дули реализации контроля целостности);
4) уровень прикладного программ-
ного обеспечения средств защиты;
5) уровень сетевого обеспечения
средств защиты (отдельные аппаратные
модули и их функции, программные моду-
ли и их функции);
6) уровень антивирусных средств
защиты;
7) уровень управления системой
защиты (наличие механизмов обеспечива-
ющих управление средствами защиты ин-
формации);
8) уровень персонала (наличие пер-
сонала обеспечивающих управление и
функционирование СЗИ, их функции и за-
дачи);
9) уровень документации (наличие
соответствующей документации по защите
информации).
Програмні системи захисту інформації
99
Выводы
Проведен анализ информации, цир-
кулирующей в структурно-функциона-
льных модулях программного обеспече-
ния, определены уровни информационных
потоков, а также, проанализирована мето-
дика информационного взаимодействия
для модулей программного обеспечения,
автоматизированной поддержки проведе-
ния испытаний КСЗИ.
В дальнейшем планируется прове-
сти более детальный анализ методики
функционирования программного обеспе-
чения для автоматизированной поддержки
проведения испытаний КСЗИ. Также, пла-
нируется провести более детальную разра-
ботку требований для программного сред-
ства и формализованный анализ его струк-
турно-функциональных модулей.
1. Колтик М.А. Методы и способы реализа-
ции автоматизированной поддержки про-
ведения испытаний КСЗИ // Проблеми
програмування «ИПС» НАН України. –
2013. – № 1. – С. 72 – 87.
2. ДСТУ 3396.2-97. Захист інформації. Тех-
нічний захист інформації. Терміни та
визначення.
3. НД ТЗІ 1.1-003-99. Термінологія в галузі
захисту інформації в комп’ютерних систе-
мах від несанкціонованого доступу. За-
тверджено наказом ДСТСЗІ СБ України
від 28.04.1999. – № 22.
4. НД ТЗІ 1.1-001-99. Технічний захист ін-
формації на програмно-керованих АТС за-
гального призначення. Основні положення.
5. НД ТЗІ 1.4-001-2000. Типове положення
про службу захисту інформації в автомати-
зованій системі. Затверджено наказом
ДСТСЗІ СБ України від 04.12.2000. –
№ 53.
6. НД ТЗІ 1.1-002-99. Загальні положення
щодо захисту інформації в комп'ютерних
системах від несанкціонованого доступу.
Затверджено наказом ДСТСЗІ СБ України
від 28.04.1999. – № 22.
7. НД ТЗІ 2.5-004-99 Критерії оцінки захище-
ності інформації в комп’ютерних системах
від несанкціонованого доступу. Затвер-
джено наказом ДСТСЗІ СБ України від
28.04.1999 № 22.
8. http://www.anti-malware.ru/node/46
9. НД ТЗІ 1.1-003-99 Термінологія в галузі
захисту інформації в комп’ютерних систе-
мах від несанкціонованого доступу. За-
тверджено наказом ДСТСЗІ СБ України
від 28.04.1999. – № 22.
10. НД ТЗІ 2.5-005-99. Класифікація автомати-
зованих систем і стандартні функціональні
профілі щодо захисту інформації в
комп’ютерних системах від несанкціоно-
ваного доступу. Затверджено наказом
ДСТСЗІ СБ України від 28.04.1999. –
№ 22.
Получено 21.01.2013
Об авторах:
Боровская Елена Николаевна,
директор департамента,
Колтик Максим Анатолиевич,
аспирант.
Место работы авторов:
ООО НИИ Автоматизированных
компьютерных систем “Экотех”,
03187, Киев-187,
Проспект Академика Глушкова, 40.
Тел.:044 526 1444.
E-mail: e.borovskaya@ekotex.ua,
Институт программных систем
НАН Украины,
Тел.: 067 218 2809.
E-mail: maxfaktor@ua.fm
http://www.anti-malware.ru/node/46
mailto:e.borovskaya@ekotex.ua
mailto:maxfaktor@ua.fm
|