Characteristics of information flows of software modules included in the software for automated support of ...

Prombles in programming 2013; 3: 86-99

Збережено в:
Бібліографічні деталі
Дата:2025
Автори: Borovskaya, E.N., Koltik, M.A.
Формат: Стаття
Мова:Російська
Опубліковано: PROBLEMS IN PROGRAMMING 2025
Теми:
Онлайн доступ:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756
Теги: Додати тег
Немає тегів, Будьте першим, хто поставить тег для цього запису!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Репозитарії

Problems in programming
_version_ 1859490734685552640
author Borovskaya, E.N.
Koltik, M.A.
author_facet Borovskaya, E.N.
Koltik, M.A.
author_sort Borovskaya, E.N.
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
collection OJS
datestamp_date 2025-06-21T15:30:49Z
description Prombles in programming 2013; 3: 86-99
first_indexed 2025-07-17T10:08:56Z
format Article
fulltext Програмні системи захисту інформації © Е.Н. Боровская, М.А. Колтик, 2013 86 ISSN 1727-4907. Проблеми програмування. 2013. № 3 УДК 004.056:061.68 Е.Н. Боровская, М.А. Колтик ХАРАКТЕРИСТИКА ИНФОРМАЦИОННЫХ ПОТОКОВ ПРОГРАММНЫХ МОДУЛЕЙ ВХОДЯЩИХ В СОСТАВ ПРОГРАММНОГО СРЕДСТВА ДЛЯ АВТОМАТИЗИРОВАННОЙ ПОДДЕРЖКИ ПРОВЕДЕНИЯ ИСПЫТАНИЙ КСЗИ В данной работе описывается информация, которая циркулирует в структурно-функциональных моду- лях программного обеспечения. Выделяются виды информационных потоков, а также, проанализиро- ваны уровни информационного взаимодействия для модулей программного обеспечения, автоматизи- рованной поддержки проведения испытаний КСЗИ. Введение Очевидным является тот факт, что проблемы связанные с безопасностью ин- формации, требуют для своего решения комплексного подхода, суть которого – учет всех возможных угроз безопасности информации и одновременное использова- ние взаимосвязанной совокупности право- вых, организационных, математических, программных, технических методов и средств защиты информации путём созда- ния комплексной системы защиты инфор- мации (КСЗИ). При создании КСЗИ для различных автоматизированных систем (АС), важной задачей для организаций, которые специа- лизируются на данном виде деятельности, наряду с временными и количественными показателями, является обеспечение каче- ства выполняемых работ на различных этапах её создания. Можно выделить следующие ос- новные этапы создания КСЗИ: 1) обследования информационной инфраструктуры АС; 2) разработки моделей угроз ин- формации и нарушителей безопасности информации; 3) формирования требований к КСЗИ; 4) проектирования КСЗИ, разра- ботка документации; 5) настройка информационной инфраструктуры в соответствии с проек- том КСЗИ; 6) испытания КСЗИ (предвари- тельные испытания и государственная экспертиза). Одним из методов, который способ- ствует решению задач связанных с улуч- шением качества выполняемых работ при создании КСЗИ, сокращением времени на реализацию проекта, уменьшением рутин- ных операций для специалиста, является автоматизация работ, выполняемых на эта- пах путём использования специально раз- работанного программного обеспечения. После проведенного анализа этапов создания КСЗИ следует отметить, что од- ним из наиболее перспективных в плане автоматизации является этап проведения испытаний, так как на этом этапе анализи- руется большой объём информации по ре- зультатам предыдущих этапов и проводит- ся большое количество рутинных опера- ций. Автоматизация данного этапа поз- волит повысить производительность тру- да, снизить трудозатраты, частично или полностью снять функции оперативного управления процессом с работника, улуч- шить контроль и диагностику процесса проведения испытаний КСЗИ, повысить управляемость как проведением испыта- ний КСЗИ, так и всем технологическим процессом ее создания. В работе [1] рассмотрен технологи- ческий процесс проведения испытаний КСЗИ, методика функционирования про- граммного обеспечения для автоматизиро- Програмні системи захисту інформації 87 ванной поддержки проведения испытаний КСЗИ. Цель данной работы – анализ ин- формационных потоков и их взаимодей- ствия для функциональных модулей про- граммного средства автоматизированной поддержки проведения испытаний КСЗИ. Задачи: провести анализ информа- ции, циркулирующей в структурно- функциональных модулях программного обеспечения, описать уровни основных потоков информации и методику инфор- мационного взаимодействия для модулей программного обеспечения автоматизиро- ванной поддержки проведения испытаний КСЗИ. Общая характеристика информационных потоков программного средства для автоматизированной поддержки проведения испытаний КСЗИ Информацию, которая циркулирует в программном средстве для автоматизи- рованной поддержки проведения испыта- ний КСЗИ, можно разделить на шесть уровней: 1) характеристика объекта испы- таний; 2) характеристика модели угроз; 3) характеристика модели нару- шителя; 4) характеристика модели без- опасности; 5) характеристика модели меха- низмов защиты; 6) Предоставление результатов относительно оценки уровня защищенно- сти объекта испытаний. На первом уровне проводится ввод пользователем информации о подсистемах и уровнях объекта испытаний (ОИ) (аппа- ратный, программный, сетевой), элементах объекта испытаний (объектах, процессах, каналах связи), информации, которая в них обрабатывается. После чего проводится анализ введенной информации и вывод (предоставление) пользователю структу- рированных данных об архитектуре объек- та испытаний, выделенных объектах защи- ты, определяется класс информации в со- ответствии с НДТЗИ 2.5 – 005-99, цирку- лирующей в объекте испытаний. На втором уровне проводится ввод пользователем информации об угрозах для информации, которая циркулирующей в ОИ. Пользователю предоставляется воз- можность осуществить классификацию угроз по нескольким параметрам, после чего проводится анализ введенной инфор- мации и создается поле угроз (модель угроз) для ОИ. Модель угроз формируется на основе вводимой пользователем ин- формации об угрозах и ранее обработан- ной информации об ОИ. Модель угроз должна предоставлять возможность поль- зователю определить вероятность реализа- ции угроз, относительный уровень ущерба при их реализации, определить необходи- мость их нейтрализации. На третьем уровне проводится ввод пользователем информации о нару- шителях безопасности. Пользователю предоставляется возможность осуществить классификацию нарушителей по несколь- ким параметрам, после чего проводится анализ введенной информации и создается модель нарушителя. Модель нарушителя должна быть разработана при взаимодей- ствии с моделью угроз и пользователь должен иметь возможность определить, какую из угроз может реализовать отдель- ный вид нарушителя. На четвертом уровне проводится ввод пользователем информации об ос- новных мерах по защите информации, о функциях защиты, которые должны быть реализованы, услугах и их уровнях в соот- ветствии с НДТЗИ 2.5 – 005-99, после чего проводится анализ введенной информации и создается функциональный профиль за- щищенности объекта испытаний. Функци- ональный профиль защищенности форми- руется на основе вводимой пользователем информации о необходимых для реализа- ции функциях защиты, уровнях услуг, а также ранее обработанной информации об основных мерах по защите информации и угрозах для ОИ. На пятом уровне проводится ввод пользователем информации о механизмах защиты, которые необходимы для защиты Програмні системи захисту інформації 88 информации в ОИ. Пользователю предо- ставляется возможность проанализировать и оценить целесообразность их примене- ния, с помощью коэффициента важности. После ввода необходимых данных прово- дится анализ введенной информации и вы- вод (предоставление) пользователю струк- турированных данных о модели механиз- мов защиты информации в объекте испы- таний. Модель механизмов защиты ин- формации ОИ формируется на основе вво- димой пользователем информации об не- обходимых механизмах защиты, а также, в соответствии с формированной моделью угроз и моделью безопасности. Пользова- тель должен иметь возможность ввести или выбрать средства защиты и опреде- лить, какие функции защиты они выпол- няют и от каких угроз защищают. На шестом уровне проводится вы- бор пользователем необходимых парамет- ров для получения структурированной ин- формации об уровне защищенности объек- та испытаний. Пользователю предостав- ляются количественные показатели (дан- ные о количестве угроз, которые были устранены и их характеристика) и каче- ственных показателей (данных об оценке вероятности осуществления этих угроз) касающихся устраненных угроз. В случае если программа выявила угрозы, которые не устранены с помощью указанных средств защиты, программа рассматривает это как уязвимость ОИ и предоставляет пользователю количествен- ную и качественную оценку защищенно- сти, с учетом выявленных уязвимостей. Пользователю предоставляется информа- ция о количественных и качественных по- казателях угроз, определение вероятности осуществления той или иной угрозы, определения уровня убытков при осу- ществлении угроз, определение уровня риска информационной безопасности и определение наличия уязвимостей в си- стеме защиты ОИ. На рисунке показана общая схема информационных потоков для программ- ных модулей входящих в состав про- граммного средства для автоматизирован- ной поддержки проведения испытаний КСЗИ. Рисунок. Общая схема информационных потоков для программных модулей входящих в состав программного средства для автоматизированной поддержки проведения испытаний КСЗИ Програмні системи захисту інформації 89 Характеристика информационных потоков программного модуля – характеристика объекта испытаний Процесс взаимодействия с данным программным средством на первом этапе подразумевает ввод информации об объек- те испытаний (автоматизированной систе- ме). После чего, программа обрабатывает полученную информацию и на выход (на дисплей рабочей станции пользователя) предоставляет данные об архитектуре и конфигурации объекта испытаний, с ука- занием элементов, где циркулирует крити- ческая информация и выделением объек- тов защиты. Выделяются следующие виды ин- формации, которая вводится на данном этапе: 1) характеристика объекта испыта- ний; 2) характеристика циркулирующей информации; 3) характеристика пользователей; 4) характеристика документации. Для объекта испытаний определены следующие уровни информации, характе- ризующие: 1.1) аппаратные средства, входя- щие в его состав; 1.2) программные средства (обще- системные, прикладные) входящие в его состав; 1.3) сетевые средства, входящие в его состав; 1.4) топологию объекта испытаний. В свою очередь, каждый из инфор- мационных уровней объекта испытаний делится на соответствующие категории информации. Уровень информации, характеризу- ющий аппаратные средства, входящие в состав объекта испытаний включает сле- дующие категории: 1.1.1) количество и типы аппарат- ного оборудования (в том числе перифе- рийное оборудование, средства печати, и хранения информации); 1.1.2) типы процессоров использу- емых в системе; 1.1.3) описание функций BIOS. Уровень информации, характеризу- ющий программные средства, входящие в состав объекта испытаний включает сле- дующие категории: 1.2.1) описание общесистемного программного обеспечения и основных его функций (ОС серверов, универсальных высокопродуктивных ЭВМ, рабочих стан- ций, обеспечивающие выполнение сетевых функций, СКБД и т.д.); 1.2.2) описание прикладного про- граммного обеспечения и основных его функций. Уровень информации, характеризу- ющий сетевые средства, входящие в со- став объекта испытаний включает следу- ющие категории: 1.3.1) аппаратное коммутационное оборудование (коммутаторы, маршрутиза- торы и т.д.); 1.3.2) типы используемых кабель- ных систем (кабель, беспроводная связь); 1.3.3) программное обеспечение коммутационного оборудования. Уровень информации характеризу- ющей топологию объекта испытаний и описывающий расположение и соединение сетевых устройств, включает следующие категории: 1.4.1) карта локальной (или рас- пределенной) вычислительной сети АС, включающей схему распределения серверов и рабочих станций по сегментам сети; 1.4.2) информация о направлении информационных потоков передаваемых по сети автоматизированной системы; 1.4.3) информация о типах каналов связи используемых в автоматизированной системе; 1.4.4) информация об используе- мых в автоматизированной системе сетевых протоколах. Для описания информации, которая циркулирует в объекте испытаний, выде- ляются такие уровни вводимых данных: 2.1) степень ограничения доступа информации, циркулирующей в объекте http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0 Програмні системи захисту інформації 90 испытаний (открытая информация, ин- формация с ограниченным доступом: кон- фиденциальная, секретная: особой важно- сти, совершенно секретная, секретная); 2.2) описание критической инфор- мации, которая подлежит защите; 2.3) описание модулей и элементов объекта испытаний, в которых циркулиру- ет критическая информация; 2.4) описание технологии обработки и передачи информации (интернет техно- логии, описание протоколов взаимодей- ствия, которые используют в сети и т.д.). Характеристика пользователей (персонала) определяется такими уровня- ми информации: 3.1) функциональные обязанности пользователя; 3.2) уровень квалификации пользо- вателя; 3.3) полномочия пользователя по доступу к информационным ресурсам АС; 3.4) полномочия пользователя по доступу к программным и аппаратным компонентам АС; 3.5) полномочия пользователя по доступу к физической среде АС; 3.6) полномочия пользователя по управлению КСЗИ АС; 3.7) степень доступа пользователя к конфиденциальной информации. Для документации можно выделить следующие уровни, которые её характери- зируют: 4.1) нормативно-методическая и ор- ганизационная документация; 4.2) проектная документация; 4.3) эксплуатационная документа- ция. Характеристика информационных потоков программного модуля – модель угроз информации После ввода параметров, характери- зующих объект испытаний, и их успешной обработки функциональным программным модулем «Характеристика объекта ис- пытаний», осуществляется переход к мо- дулю «Модель угроз информации». Угроза информации – это совокуп- ность условий и факторов, создающих по- тенциальную или реально существующую опасность нарушения конфиденциально- сти, доступности, целостности и наблюда- емости информации, которая циркулирует в АС. Модель угроз для информации – это абстрактное формализованное или не- формализованное описание методов и средств реализации угроз для информации в конкретных условиях функционирования АС [2, 3]. Модель угроз для информации – описание способов и средств осуществле- ния существенных угроз для информаци- онных ресурсов с указанием уровней пре- дельно допустимых потерь, связанных с их возможными проявлениями в конкретных или тех условиях применения, которые предусмотрены АС [4]. Необходимо выделить следующие виды информации, которая вводится (или выбирается) на этапе формирования моде- ли угроз: 1) тип угрозы; 2) вид угрозы; 3) классы угроз (в соответствии с влиянием реализации угрозы на информа- цию и систему ее обработки); 4) вероятность осуществления угрозы; 5) определение уровня ущерба при осуществлении угрозы; 6) определения уровня риска ин- формационной безопасности; 7) планы относительно осуществ- ления способов предотвращения угрозы. Угрозы для информации, которая об- рабатывается в АС, зависят от характери- стик вычислительной системы, физиче- ской среды, среды пользователей, техно- логий обработки информации и других факторов. Они могут иметь объективную (природные угрозы) или субъективную (техногенные угрозы) природу. Угрозы, которые имеют субъективную природу, Програмні системи захисту інформації 91 делятся на случайные (неумышленные) и преднамеренные, а преднамеренные угро- зы по месту размещения источника угроз относительно подсистем подразделяются на дистанционные и контактные [5]. Исходя из этого, все угрозы можно отнести к четырем следующим типам: 1) угрозы природного происхожде- ния; 2) случайные угрозы техногенного происхождения; 3) преднамеренные угрозы техно- генного происхождения дистанционного действия; 4) преднамеренные угрозы техно- генного происхождения контактного дейс- твия. Эта классификация легла в основу модели угроз в соответствии с НД ТЗИ 1.1-002-99, НД ТЗИ 1.4-001-2000 и НД ТЗИ 1.6-003-04. При анализе угроз информации вы- делены следующие их виды: 1) угрозы природного происхож- дения со стороны физической среды (стихийные бедствия (землетрясение, наводнение, пожар) или другие случайные события, связанные с изменением условий физической среды, которые могут приве- сти к большим разрушительным послед- ствиям); 2) случайные техногенные угрозы со стороны физической среды (аварии или другие случайные события, связанные с изменением условий физической среды, которые могут привести к большим раз- рушительным последствиям); 3) случайные техногенные угрозы со стороны вычислительной системы (сбои и отказы, которые имеют наиболее серьезные последствия); 4) случайные техногенные угрозы со стороны среды пользователей при разработке подсистем (ошибки при про- ектировании и разработке компонентов подсистемы (технических средств, техно- логии обработки информации, программ- ных средств, средств защиты, структур данных и т.п.), т. е., угрозы, направлен- ные на нарушение конфиденциальности, целостности, доступности информации, а также нарушение наблюдаемости и управ- ляемости системы); 5) случайные техногенные угрозы со стороны среды пользователей при эксплуатации подсистем (ошибки персо- нала (пользователей) системы при эксплу- атации, классифицируются как случайные угрозы субъективной природы); 6) умышленные техногенные ди- станционные угрозы со стороны среды пользователей (умышленные угрозы, т.е. попытки потенциальных внешних нару- шителей); 7) умышленные техногенные контактные угрозы со стороны среды пользователей (умышленные угрозы, т.е. попытки потенциальных внутренних нарушителей). По результатам воздействия на ин- формацию и систему ее обработки угрозы делятся на четыре класса [6, 7]: 1) нарушение конфиденциально- сти информации (получение информации пользователями или процессами вопреки установленным правилам доступа); 2) нарушение целостности ин- формации (полное или частичное уни- чтожение, искажение, модификация, навя- зывание ложной информации); 3) нарушение доступности ин- формации (частичная или полная утрата трудоспособности, блокирование доступа к информации); 4) потеря наблюдаемости или управляемости системой обработки (нарушение процедур идентификации и аутентификации пользователей и процес- сов, предоставления им полномочий, осу- ществления контроля за их деятельностью, отказ от получения или пересылки сооб- щений). Для анализа угроз информации вы- делена следующая качественная шкала для определения вероятности осуществления угрозы (табл. 1). Програмні системи захисту інформації 92 Таблица 1. Качественная шкала определе- ния вероятности осуществления угрозы № Вероятность осуществления угрозы Описание 1 Очень низкая Угроза практиче- ски никогда не бу- дет реализована. Уровень соответ- ствует числовому интервалу вероят- ности [0, 0.25] 2 Низкая Вероятность осу- ществления угрозы достаточно низкая. Уровень соответ- ствует числовому интервалу вероят- ности [0.25, 0.5] 3 Средняя Вероятность реа- лизации угрозы приблизительно равна 0,5 4 Высокая Угроза, скорее все- го, будет реализо- вана. Уровень со- ответствует число- вому интервалу ве- роятности [0.5, 0.75] 5 Очень высокая Угроза почти наверняка будет реализована. Уро- вень соответствует числовому интер- валу вероятности [0.75, 1] При анализе угроз информации вы- деляется следующая качественная шкала для определения уровня убытков при осу- ществлении угроз (табл. 2) Таблица 2. Качественная шкала определе- ния уровня убытков при осуществлении угроз № Уровень ущерба Описание 1 Малый ущерб Осуществление угро- зы приводит к незна- чительным потерям материальных акти- вов, которые быстро восстанавливаются, или к незначительно- му влиянию на репу- тацию компании 2 Умеренный ущерб Осуществление угро- зы вызывает замет- ные потери матери- альных активов или к умеренному влиянию на репутацию компа- нии 3 Ущерб средней тяжести Осуществление угро- зы приводит к суще- ственным потерям материальных акти- вов или значительно- му урону репутации компании 4 Большой ущерб Осуществление угро- зы вызывает большие потери материальных активов и наносит большой урон репу- тации компании 5 Критический ущерб Осуществление угро- зы приводит к крити- ческим потерям мате- риальных активов или к полной потере ре- путации компании на рынке, что делает не- возможным дальней- шую деятельность ор- ганизации После анализа вероятности осу- ществления угроз и определения возмож- ного уровня убытков в случае их реализа- ции, необходимо определить уровни рис- Програмні системи захисту інформації 93 ков информационной безопасности. Для этого используется «Таблица определения уровня рисков информационной безопас- ности». При построении модели угроз в табл. 3 определяются следующие риски: Таблица 3. Таблица определения уровня риска информационной безопасности Вероят- ность осу- ществле- ния угро- зы Оче- нь низ- кая Низ- кая Сред- няя Вы- сокая Оче- нь высо- кая Уровень ущерба Малый ущерб Низ- кий риск Низ- кий риск Низ- кий риск Сред- ний риск Сред- ний риск Умерен- ный ущерб Низ- кий риск Низ- кий риск Сред- ний риск Сред- ний риск Вы- сокий риск Ущерб средней тяжести Низ- кий риск Сред- ний риск Сред- ний риск Сред- ний риск Вы- сокий риск Большой ущерб Сре- дний риск Сред- ний риск Сред- ний риск Сред- ний риск Вы- сокий риск Критиче- ский ущерб Сре- дний риск Вы- сокий риск Вы- сокий риск Вы- сокий риск Вы- сокий риск В данной таблице, в первом столбце задаются понятийные уровни ущерба, а в первой строке – вероятность осуществле- ния угрозы. Ячейки же таблицы, располо- женные на пересечении первой строки и столбца, содержат уровень риска безопас- ности. Размерность таблицы зависит от количества концептуальных уровней веро- ятности осуществления угрозы и уровня ущерба [8]. Каждая из выявленных угроз оцени- вается по данной таблице и определяется степень рисков, которые она несет в слу- чае ее реализации. В соответствии с этим выстраиваются планы и приоритеты по предотвращению угроз, которые несут вы- сокие риски для информационной без- опасности объекта испытаний. При анализе угроз информации вы- деляется следующая качественная шкала для определения планов СЗИ относитель- но применения предупредительных мер против выявленных угроз или о не приме- нении таких мер, поскольку в них нет необходимости (табл. 4). Таблица 4. Качественная шкала для опре- деления планов СЗИ относительно приме- нения предупредительных мер против вы- явленных угроз № Приоритет предот- вращения угрозы Описание 1 Обязатель- но Риски, которые несет угроза высокие. Необ- ходимо обязательно предотвратить воз- можность их реализа- ции 2 Желательно Риски, которые несет угроза среднего уров- ня. Рекомендуется предотвратить воз- можность их реализа- ции 3 Не обяза- тельно Риски, которые несет угроза низкие. Предотвращать воз- можность их реализа- ции не обязательно Характеристика информацион- ных потоков программного модуля – модель нарушителей безопасности информации Нарушитель – это лицо, осуществ- ляющее несанкционированный доступ к информации, которое ошибочно (вслед- ствие неосведомленности или неосторож- ности) или целенаправленно (по злому умыслу, или без него), используя различ- ные возможности, методы и средства осу- ществило попытку выполнить операции, которые привели или могут привести к нарушению свойств информации, опреде- Програмні системи захисту інформації 94 ленных политикой безопасности [9]. Отно- сительно АС нарушители подразделяются на внутренних нарушителей и внешних. Внешний нарушитель – это нару- шитель, который действует с внешней, от- носительно АС, стороны. К ним могут от- носиться посторонние лица или клиенты, пользующиеся системой, а также любые лица, которые находятся за пределами по- мещения и здания, где находится АС. Внутренний нарушитель – это нарушитель, действующий с середины АС. Он рассматривается как лицо, имеющее доступ к помещениям, в которых распо- ложены средства вычислительной техники АС. Внутренний нарушитель имеет воз- можность реализовать угрозу информации и может быть как авторизированным поль- зователем, так и не авторизированным. К ним могут относиться лица из числа пер- сонала или пользователей системы. Модель нарушителя – это абстракт- ный формализованное или неформализо- ванное описание действий нарушителя, который отражает его практические и тео- ретические возможности, априорные зна- ния, время, место, действия и др. [9]. Мо- дель нарушителя отражает практические и теоретические возможности нарушителя, априорные знания, характер его возмож- ных действий, время и место действия. Для достижения своих целей нарушитель должен приложить определенные усилия и затратить определенные ресурсы. Модель нарушителя определяет: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах дей- ствия нарушителя и их градации по степе- ни опасности для АС; 3) предположения о квалификации нарушителя и его технической обеспечен- ности; 4) ограничения и предположения о характере возможных действий наруши- теля. Кроме того, нарушители классифи- цируются по следующим характеристикам, а именно: 1) цели совершения нарушений; 2) мотив совершения нарушений; 3) уровень знаний нарушителя о системе; 4) уровень возможностей, предос- тавляемых нарушителю средствами АС; 5) место совершения действия (атаки); 6) время действия; 7) средства и методы преодоления системы защиты, которые может исполь- зовать нарушитель. 1. Целью совершения нарушений (умышленных действий внешних и внут- ренних нарушителей) могут быть: (Ц1) получение необходимой ин- формации в нужном объеме и составе; (Ц2) получение возможности вно- сить изменения в информацию в соответ- ствии со своими намерениями (интереса- ми, планами); (Ц3) причинение убытков соб- ственнику и пользователям АС путем уни- чтожения (повреждения) материальных и информационных ценностей. 2. По мотивам совершения нару- шений, нарушитель классифицируется со- гласно следующим категориям: (М1) ошибочность действий; (М2) безответственность; (М3) самоутверждение; (М4) корыстный интерес; (М5) профессиональный долг. 3. По уровню знаний нарушителя о системе: (Z1) владеют информацией о функ- циональных особенностях технических и программных средств компонентов АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеют пользоваться штатными сред- ствами; (Z2) обладают высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; (Z3) обладают высоким уровнем знаний в области вычислительной техники Програмні системи захисту інформації 95 и программирования, проектирования и эксплуатации АС; (Z4) обладают информацией о функциях и механизмах действия средств защиты АС. 4. По уровню возможностей, пре- доставляемых средствами АС, нарушитель характеризуется следующими иерархиче- скими уровнями (каждый следующий уро- вень содержит функциональные возмож- ности предыдущего): (В1) первый уровень определяет самый низкий уровень возможностей ве- дения диалога с рабочими станциями, сер- верами, активным сетевым оборудованием АС – возможность запуска фиксированно- го набора задач (программ), которые реа- лизуют заранее предусмотрены функции обработки информации; (В2) второй уровень определяется возможностью создания и запуска соб- ственных программ с новыми функциями обработки информации; (В3) третий уровень определяется возможностью управления функциониро- ванием компонентов АС, т. е. влиянием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования (возможно создание или использование специальных технических средств); (В4) четвертый уровень определя- ется всем объемом возможностей лиц, осуществляющих проектирование, реали- зацию, сопровождение программно- аппаратного обеспечения компонентов АС, которые могут включать в состав АС собственные средства с новыми функция- ми обработки информации. 5. По месту совершения действия: (МД1) без получения доступа на контролируемую территорию АС; (МД2) с получением доступа на контролируемую территорию, но без до- ступа к техническим средствам АС; (МД3) с получением доступа к тех- ническим средствам пользователей АС; (МД4) с получением доступа к ме- стам хранения данных (носителей, архивов и т. п.); (МД5) с получением доступа к средствам администрирования АС и сред- ствам управления КСЗ. 6. По времени действия наруши- тель классифицируется согласно следую- щим категориям: (ВД1) во время перерывов в работе компонентов системы (в нерабочее время, во время плановых перерывов в работе, перерывов для обслуживания и ремонта и т.п.); (ВД2) во время функционирования АС (или компонентов системы); (ВД3) при создании системы; 7. По методам и способам нару- шений, которые могут использоваться: (СН1) используются агентурные методы получения сведений; (СН2) используются пассивные технические средства перехвата информа- ции; (СН3) используются штатные сред- ства компонентов АС или недостатки про- ектирования КСЗИ для реализации попы- ток НСД; (СН4) используются способы и средства активного воздействия на техни- ческие и программные средства компонен- тов АС, изменяющие конфигурацию си- стемы (несанкционированное подключе- ния дополнительных или модификация штатных технических средств, внедрение и использование специального программ- ного обеспечения). Характеристика информацион- ных потоков программного модуля – модель безопасности объекта испытаний Необходимо выделить следующие уровни информации, которая циркулирует в данном модуле функционирования ПО: 1) анализ политики безопасности и основных направлений защиты информа- ции; Програмні системи захисту інформації 96 2) характеристики подкласса авто- матизированной системы; 3) функциональный профиль за- щищенности. Под политикой безопасности инфор- мации следует понимать совокупность за- конов, правил, ограничений, рекоменда- ций, инструкций и т.п., регламентирую- щих порядок обработки информации и направленные на защиту информации от возможных угроз. Выделяют следующие основные направления, по которым обеспечивается защита информации: 1) нормативно-правовые меры за- щиты информации; 2) организационные меры защиты информации; 3) технические средства защиты информации. Анализ и определение основных мер по защите информации объекта испытаний проводится на основе проведенного анали- за угроз информации. В соответствии с моделью угроз информации пользователь выбирает наиболее целесообразные меры защиты от данных угроз. В дальнейшем определение мер по защите информации объекта испытаний учитывается при выборе стандартного или построении не стандартного функцио- нального профиля защищенности. Информация, характеризующая под- класс АС, определяется в соответствии с [10]: 1) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти обрабатываемой информации; 2) АС в которой повышенные тре- бования к обеспечению целостности обра- батываемой информации; 3) АС в которой повышенные тре- бования к обеспечению доступности обра- батываемой информации; 4) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти и целостности обрабатываемой инфо- рмации; 5) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти и доступности обрабатываемой ин- формации; 6) АС в которой повышенные тре- бования к обеспечению целостности и до- ступности обрабатываемой информации; 7) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти, целостности и доступности обрабаты- ваемой информации; Далее необходимо выбрать, какой профиль защищенности, должен быть реа- лизован системой защиты информации – стандартный или не стандартный. Если был выбран стандартный функциональный профиль защищенно- сти, то необходимо из предложенного списка стандартных функциональный профилей защищенности, в соответствии с НД ТЗИ 2.5-005-99 выбрать необходимый. Представленные стандартные профили от- вечают тем видам компьютерных систем потребность, в которых является наиболее актуальной. Выбор стандартного функциональ- ного профиля защищенности должен про- водиться на основе определенных ранее основных мер по защите информации объ- екта испытаний. Всего определено 90 стандартных профилей, которые являются иерархичны- ми, в том смысле, что их реализация обес- печивает повышение уровня защищенно- сти от угроз соответствующего типа. При выборе стандартного профиля должно быть реализовано предоставление справочной информации относительно по- дробного описания и характеристики тех функций, которые в него входят. Также должна быть реализовано предоставление справочной информации относительно возможности и целесообраз- ности выбора того или иного стандартного функционального профиля защищенности. Если был выбран не стандартный функциональный профиль защищенно- сти, необходимо провести его построение. Для этого в соответствии с НД ТЗИ 2.5-004-99 нужно последовательно вы- брать: 1) функциональные критерии за- щищенности; Програмні системи захисту інформації 97 2) виды услуг защищенности и их уровни; 3) набор функций защищенности. Способность АС обеспечивать опре- деленный уровень защищенности обраба- тываемой информации определяется функциональными критериями, разбитыми на четыре группы: 1) конфиденциальность; 2) целостность; 3) доступность; 4) наблюдаемость. Каждая из групп критериев описыва- ет услуги, которые обеспечивают защиту в соответствии с угрозами одной из четырех основных групп. Так, в соответствии с НД ТЗИ 2.5-004-99 для каждого вида критери- ев определено конкретное количество услуг: 1) конфиденциальности – 5 (КД, КА, КО, КК, КВ); 2) целостности – 4 (ЦД, ЦА, ЦО, ЦВ); 3) доступности – 4 (ДР, ДС, ДЗ, ДВ); 4) наблюдаемости – 9 (НР, НК, НЦ, НТ, НА, НИ, НО, НВ, НП). Каждая из вышеперечисленных услуг может включать несколько уровней. Чем выше уровень услуги, тем более полную она обеспечивает защиту, от определенно- го вида угроз. Уровни услуг имеют иерар- хическую структуру в соответствии с пол- нотой защиты, хотя не обязательно являют собой точные составляющие друг – друга. Они начинаются с первого и повы- шаются до значения n., где n – уникально для каждого вида услуг. Если, для приме- ра, взять такие виды услуг как, довери- тельная конфиденциальность – КД, то ее ранжирование по уровням выглядит таким образом: минимальная доверительная конфиденциальность; базовая доверительная конфи- денциальность; полная доверительная конфи- денциальность; абсолютная доверительная кон- фиденциальность. Таким образом, n = 4, при этом, все последующие уровни включают предыду- щие, т. е., например, возможности обеспе- чения абсолютной доверительной конфи- денциальности автоматически покрывают возможности обеспечения полной, базовой и минимальной. В НД ТЗІ 2.5-004-99 приводится пе- речень необходимых требований относи- тельно механизмов и способов защиты для обеспечения каждой из функций, которая входит в состав каждой из услуг всех уровней. Например, для обеспечения абсо- лютной доверительной конфиденциально- сти необходимо выполнение таких усло- вий как существование соответствующей политики безопасности, определенных правил разграничения доступа, определен- ных требований по наблюдаемости и т. д. Отметим, что выбор способов реализации условий (аппаратный, программный и т. д.) остается за разработчиком АС. Для каждой выбранной услуги, соот- ветствующего уровня пользователь выби- рает из предложенного табличного списка те функции защиты, которые должны быть реализованы в соответствии с ТЗ. Далее, пользователь выбирает те функции защиты, которые должны быть реализованы в соответствии с ТЗ, однако, не нашли отражения в предложенном списке функций защиты определенного уровня услуг. Программа сравнивает полученные данные со своей базой знаний основанной на критериях НД ТЗИ 2.5-004-99. После чего предоставляет результаты совпадения по введенным требованиям и их соответ- ствия с критериями. Услуги различных видов и уровней определенным способом группируются в структуры, которые получили название функциональных профилей защищенно- сти. Профиль – это минимально необхо- димый перечень услуг, который может обеспечить СЗИ, чтобы удовлетворить определенным требованиям относительно уровня защищенности информации в АС. На основе сформированного функ- ционального профиля защищенности про- грамма дает развернутый анализ излишних Програмні системи захисту інформації 98 функций и недостающих для построения определенного профиля и достижения определенного уровня защищенности. Характеристика информацион- ных потоков программного модуля – определение механизмов защиты объекта испытаний На данном этапе функционирования программного обеспечения, пользователю предоставляется возможность определить механизмы защиты, которые будут ис- пользоваться для защиты информации в объекте испытаний. При определении механизмов защи- ты программа должна учитывать инфор- мацию, которая была обработана на преж- них этапах функционирования программ- ного обеспечения. Программа должна предоставить возможность определения механизмов за- щиты на основе «Технического проекта» или «Технического задания», которые можно использовать в качестве входной информации. Программа должна предоставить возможность определения механизмов за- щиты в соответствии с функциональными критериями защищенности. Для каждой функции, каждой услуги определенного уровня, определяются соответствующие механизмы защиты, которыми они будут реализовываться. Целесообразность выбора и исполь- зования механизмов защиты должна учи- тывать информацию об объекте испытаний и модель угроз информации. Характеристика механизмов защиты и построение модели защиты объекта ис- пытаний должно происходить поэтапно, в соответствии с видами информации, кото- рые характеризируют объект испытаний и указываются на этапе – характеристика объекта испытаний, а также сформирован- ной моделью угроз информации и моде- лью безопасности объекта испытаний. На основе характеристики объекта испытаний строится модель угроз инфор- мации, затем модель нарушителя инфор- мации и модель безопасности. На основе указанных функций и услуг соответствующих уровней входящих в модель безопасности объекта испытаний, строится модель средств защиты инфор- мации, в которой должны быть указаны средства (технические, программные, ор- ганизационные, нормативные), которые будут реализовывать функции защиты и устранять угрозы информации. Необходимо выделить следующие уровни информации, которые характери- зируют модель механизмов защиты ин- формации: 1) свойства информации, которые необходимо обеспечить средствам защиты (конфиденциальность, целостность, до- ступность, наблюдаемость); 2) уровень аппаратного обеспече- ния средств защиты (АОСЗ) (поддержка управления памятью, поддержка управле- ния процессами (задачами), поддержка взаимодействия между процессами, аппа- ратные модули, выполняющие определен- ные функции по защите информации, ко- торые не относятся к поддержке ОС (аппа- ратные модули шифрования).); 3) уровень общесистемного про- граммного обеспечения средств защиты (модули разграничения доступа, модули идентификации, автетнификации и автори- зации пользователей и процессов, модули аудита, модули регистрации событий, мо- дули реализации контроля целостности); 4) уровень прикладного программ- ного обеспечения средств защиты; 5) уровень сетевого обеспечения средств защиты (отдельные аппаратные модули и их функции, программные моду- ли и их функции); 6) уровень антивирусных средств защиты; 7) уровень управления системой защиты (наличие механизмов обеспечива- ющих управление средствами защиты ин- формации); 8) уровень персонала (наличие пер- сонала обеспечивающих управление и функционирование СЗИ, их функции и за- дачи); 9) уровень документации (наличие соответствующей документации по защите информации). Програмні системи захисту інформації 99 Выводы Проведен анализ информации, цир- кулирующей в структурно-функциона- льных модулях программного обеспече- ния, определены уровни информационных потоков, а также, проанализирована мето- дика информационного взаимодействия для модулей программного обеспечения, автоматизированной поддержки проведе- ния испытаний КСЗИ. В дальнейшем планируется прове- сти более детальный анализ методики функционирования программного обеспе- чения для автоматизированной поддержки проведения испытаний КСЗИ. Также, пла- нируется провести более детальную разра- ботку требований для программного сред- ства и формализованный анализ его струк- турно-функциональных модулей. 1. Колтик М.А. Методы и способы реализа- ции автоматизированной поддержки про- ведения испытаний КСЗИ // Проблеми програмування «ИПС» НАН України. – 2013. – № 1. – С. 72 – 87. 2. ДСТУ 3396.2-97. Захист інформації. Тех- нічний захист інформації. Терміни та визначення. 3. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних систе- мах від несанкціонованого доступу. За- тверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 4. НД ТЗІ 1.1-001-99. Технічний захист ін- формації на програмно-керованих АТС за- гального призначення. Основні положення. 5. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автомати- зованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000. – № 53. 6. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 7. НД ТЗІ 2.5-004-99 Критерії оцінки захище- ності інформації в комп’ютерних системах від несанкціонованого доступу. Затвер- джено наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 8. http://www.anti-malware.ru/node/46 9. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних систе- мах від несанкціонованого доступу. За- тверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 10. НД ТЗІ 2.5-005-99. Класифікація автомати- зованих систем і стандартні функціональні профілі щодо захисту інформації в комп’ютерних системах від несанкціоно- ваного доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. Получено 21.01.2013 Об авторах: Боровская Елена Николаевна, директор департамента, Колтик Максим Анатолиевич, аспирант. Место работы авторов: ООО НИИ Автоматизированных компьютерных систем “Экотех”, 03187, Киев-187, Проспект Академика Глушкова, 40. Тел.:044 526 1444. E-mail: e.borovskaya@ekotex.ua, Институт программных систем НАН Украины, Тел.: 067 218 2809. E-mail: maxfaktor@ua.fm http://www.anti-malware.ru/node/46 mailto:e.borovskaya@ekotex.ua mailto:maxfaktor@ua.fm
id pp_isofts_kiev_ua-article-756
institution Problems in programming
keywords_txt_mv keywords
language Russian
last_indexed 2025-07-17T10:08:56Z
publishDate 2025
publisher PROBLEMS IN PROGRAMMING
record_format ojs
resource_txt_mv ppisoftskievua/6f/6dca0e70bb3f22a9b757852eff7ca16f.pdf
spelling pp_isofts_kiev_ua-article-7562025-06-21T15:30:49Z Characteristics of information flows of software modules included in the software for automated support of ... Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ Borovskaya, E.N. Koltik, M.A. UDC 004.056:061.68 УДК 004.056:061.68 Prombles in programming 2013; 3: 86-99 В данной работе описывается информация, которая циркулирует в структурно-функциональных модулях программного обеспечения. Выделяются виды информационных потоков, а также, проанализированы уровни информационного взаимодействия для модулей программного обеспечения, автоматизированной поддержки проведения испытаний КСЗИ.Prombles in programming 2013; 3: 86-99 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-06-21 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756 PROBLEMS IN PROGRAMMING; No 3 (2013); 86-99 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2013); 86-99 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2013); 86-99 1727-4907 ru https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756/808 Copyright (c) 2025 PROBLEMS IN PROGRAMMING
spellingShingle
UDC 004.056:061.68
Borovskaya, E.N.
Koltik, M.A.
Characteristics of information flows of software modules included in the software for automated support of ...
title Characteristics of information flows of software modules included in the software for automated support of ...
title_alt Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ
title_full Characteristics of information flows of software modules included in the software for automated support of ...
title_fullStr Characteristics of information flows of software modules included in the software for automated support of ...
title_full_unstemmed Characteristics of information flows of software modules included in the software for automated support of ...
title_short Characteristics of information flows of software modules included in the software for automated support of ...
title_sort characteristics of information flows of software modules included in the software for automated support of ...
topic
UDC 004.056:061.68
topic_facet
UDC 004.056:061.68

УДК 004.056:061.68
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756
work_keys_str_mv AT borovskayaen characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof
AT koltikma characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof
AT borovskayaen harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi
AT koltikma harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi