Characteristics of information flows of software modules included in the software for automated support of ...

Prombles in programming 2013; 3: 86-99

Gespeichert in:
Bibliographische Detailangaben
Datum:2025
Hauptverfasser: Borovskaya, E.N., Koltik, M.A.
Format: Artikel
Sprache:Russian
Veröffentlicht: PROBLEMS IN PROGRAMMING 2025
Schlagworte:
Online Zugang:https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
Назва журналу:Problems in programming
Завантажити файл: Pdf

Institution

Problems in programming
id pp_isofts_kiev_ua-article-756
record_format ojs
resource_txt_mv ppisoftskievua/6f/6dca0e70bb3f22a9b757852eff7ca16f.pdf
spelling pp_isofts_kiev_ua-article-7562025-06-21T15:30:49Z Characteristics of information flows of software modules included in the software for automated support of ... Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ Borovskaya, E.N. Koltik, M.A. UDC 004.056:061.68 УДК 004.056:061.68 Prombles in programming 2013; 3: 86-99 В данной работе описывается информация, которая циркулирует в структурно-функциональных модулях программного обеспечения. Выделяются виды информационных потоков, а также, проанализированы уровни информационного взаимодействия для модулей программного обеспечения, автоматизированной поддержки проведения испытаний КСЗИ.Prombles in programming 2013; 3: 86-99 PROBLEMS IN PROGRAMMING ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ ПРОБЛЕМИ ПРОГРАМУВАННЯ 2025-06-21 Article Article application/pdf https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756 PROBLEMS IN PROGRAMMING; No 3 (2013); 86-99 ПРОБЛЕМЫ ПРОГРАММИРОВАНИЯ; No 3 (2013); 86-99 ПРОБЛЕМИ ПРОГРАМУВАННЯ; No 3 (2013); 86-99 1727-4907 ru https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756/808 Copyright (c) 2025 PROBLEMS IN PROGRAMMING
institution Problems in programming
baseUrl_str https://pp.isofts.kiev.ua/index.php/ojs1/oai
datestamp_date 2025-06-21T15:30:49Z
collection OJS
language Russian
topic
UDC 004.056:061.68
spellingShingle
UDC 004.056:061.68
Borovskaya, E.N.
Koltik, M.A.
Characteristics of information flows of software modules included in the software for automated support of ...
topic_facet
UDC 004.056:061.68

УДК 004.056:061.68
format Article
author Borovskaya, E.N.
Koltik, M.A.
author_facet Borovskaya, E.N.
Koltik, M.A.
author_sort Borovskaya, E.N.
title Characteristics of information flows of software modules included in the software for automated support of ...
title_short Characteristics of information flows of software modules included in the software for automated support of ...
title_full Characteristics of information flows of software modules included in the software for automated support of ...
title_fullStr Characteristics of information flows of software modules included in the software for automated support of ...
title_full_unstemmed Characteristics of information flows of software modules included in the software for automated support of ...
title_sort characteristics of information flows of software modules included in the software for automated support of ...
title_alt Характеристика информационных потоков программных модулей входящих в состав програмного средства для автоматизированной поддержки проведения испытаний КСЗИ
description Prombles in programming 2013; 3: 86-99
publisher PROBLEMS IN PROGRAMMING
publishDate 2025
url https://pp.isofts.kiev.ua/index.php/ojs1/article/view/756
work_keys_str_mv AT borovskayaen characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof
AT koltikma characteristicsofinformationflowsofsoftwaremodulesincludedinthesoftwareforautomatedsupportof
AT borovskayaen harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi
AT koltikma harakteristikainformacionnyhpotokovprogrammnyhmodulejvhodâŝihvsostavprogramnogosredstvadlâavtomatizirovannojpodderžkiprovedeniâispytanijkszi
first_indexed 2025-07-17T10:08:56Z
last_indexed 2025-07-17T10:08:56Z
_version_ 1850411406986313728
fulltext Програмні системи захисту інформації © Е.Н. Боровская, М.А. Колтик, 2013 86 ISSN 1727-4907. Проблеми програмування. 2013. № 3 УДК 004.056:061.68 Е.Н. Боровская, М.А. Колтик ХАРАКТЕРИСТИКА ИНФОРМАЦИОННЫХ ПОТОКОВ ПРОГРАММНЫХ МОДУЛЕЙ ВХОДЯЩИХ В СОСТАВ ПРОГРАММНОГО СРЕДСТВА ДЛЯ АВТОМАТИЗИРОВАННОЙ ПОДДЕРЖКИ ПРОВЕДЕНИЯ ИСПЫТАНИЙ КСЗИ В данной работе описывается информация, которая циркулирует в структурно-функциональных моду- лях программного обеспечения. Выделяются виды информационных потоков, а также, проанализиро- ваны уровни информационного взаимодействия для модулей программного обеспечения, автоматизи- рованной поддержки проведения испытаний КСЗИ. Введение Очевидным является тот факт, что проблемы связанные с безопасностью ин- формации, требуют для своего решения комплексного подхода, суть которого – учет всех возможных угроз безопасности информации и одновременное использова- ние взаимосвязанной совокупности право- вых, организационных, математических, программных, технических методов и средств защиты информации путём созда- ния комплексной системы защиты инфор- мации (КСЗИ). При создании КСЗИ для различных автоматизированных систем (АС), важной задачей для организаций, которые специа- лизируются на данном виде деятельности, наряду с временными и количественными показателями, является обеспечение каче- ства выполняемых работ на различных этапах её создания. Можно выделить следующие ос- новные этапы создания КСЗИ: 1) обследования информационной инфраструктуры АС; 2) разработки моделей угроз ин- формации и нарушителей безопасности информации; 3) формирования требований к КСЗИ; 4) проектирования КСЗИ, разра- ботка документации; 5) настройка информационной инфраструктуры в соответствии с проек- том КСЗИ; 6) испытания КСЗИ (предвари- тельные испытания и государственная экспертиза). Одним из методов, который способ- ствует решению задач связанных с улуч- шением качества выполняемых работ при создании КСЗИ, сокращением времени на реализацию проекта, уменьшением рутин- ных операций для специалиста, является автоматизация работ, выполняемых на эта- пах путём использования специально раз- работанного программного обеспечения. После проведенного анализа этапов создания КСЗИ следует отметить, что од- ним из наиболее перспективных в плане автоматизации является этап проведения испытаний, так как на этом этапе анализи- руется большой объём информации по ре- зультатам предыдущих этапов и проводит- ся большое количество рутинных опера- ций. Автоматизация данного этапа поз- волит повысить производительность тру- да, снизить трудозатраты, частично или полностью снять функции оперативного управления процессом с работника, улуч- шить контроль и диагностику процесса проведения испытаний КСЗИ, повысить управляемость как проведением испыта- ний КСЗИ, так и всем технологическим процессом ее создания. В работе [1] рассмотрен технологи- ческий процесс проведения испытаний КСЗИ, методика функционирования про- граммного обеспечения для автоматизиро- Програмні системи захисту інформації 87 ванной поддержки проведения испытаний КСЗИ. Цель данной работы – анализ ин- формационных потоков и их взаимодей- ствия для функциональных модулей про- граммного средства автоматизированной поддержки проведения испытаний КСЗИ. Задачи: провести анализ информа- ции, циркулирующей в структурно- функциональных модулях программного обеспечения, описать уровни основных потоков информации и методику инфор- мационного взаимодействия для модулей программного обеспечения автоматизиро- ванной поддержки проведения испытаний КСЗИ. Общая характеристика информационных потоков программного средства для автоматизированной поддержки проведения испытаний КСЗИ Информацию, которая циркулирует в программном средстве для автоматизи- рованной поддержки проведения испыта- ний КСЗИ, можно разделить на шесть уровней: 1) характеристика объекта испы- таний; 2) характеристика модели угроз; 3) характеристика модели нару- шителя; 4) характеристика модели без- опасности; 5) характеристика модели меха- низмов защиты; 6) Предоставление результатов относительно оценки уровня защищенно- сти объекта испытаний. На первом уровне проводится ввод пользователем информации о подсистемах и уровнях объекта испытаний (ОИ) (аппа- ратный, программный, сетевой), элементах объекта испытаний (объектах, процессах, каналах связи), информации, которая в них обрабатывается. После чего проводится анализ введенной информации и вывод (предоставление) пользователю структу- рированных данных об архитектуре объек- та испытаний, выделенных объектах защи- ты, определяется класс информации в со- ответствии с НДТЗИ 2.5 – 005-99, цирку- лирующей в объекте испытаний. На втором уровне проводится ввод пользователем информации об угрозах для информации, которая циркулирующей в ОИ. Пользователю предоставляется воз- можность осуществить классификацию угроз по нескольким параметрам, после чего проводится анализ введенной инфор- мации и создается поле угроз (модель угроз) для ОИ. Модель угроз формируется на основе вводимой пользователем ин- формации об угрозах и ранее обработан- ной информации об ОИ. Модель угроз должна предоставлять возможность поль- зователю определить вероятность реализа- ции угроз, относительный уровень ущерба при их реализации, определить необходи- мость их нейтрализации. На третьем уровне проводится ввод пользователем информации о нару- шителях безопасности. Пользователю предоставляется возможность осуществить классификацию нарушителей по несколь- ким параметрам, после чего проводится анализ введенной информации и создается модель нарушителя. Модель нарушителя должна быть разработана при взаимодей- ствии с моделью угроз и пользователь должен иметь возможность определить, какую из угроз может реализовать отдель- ный вид нарушителя. На четвертом уровне проводится ввод пользователем информации об ос- новных мерах по защите информации, о функциях защиты, которые должны быть реализованы, услугах и их уровнях в соот- ветствии с НДТЗИ 2.5 – 005-99, после чего проводится анализ введенной информации и создается функциональный профиль за- щищенности объекта испытаний. Функци- ональный профиль защищенности форми- руется на основе вводимой пользователем информации о необходимых для реализа- ции функциях защиты, уровнях услуг, а также ранее обработанной информации об основных мерах по защите информации и угрозах для ОИ. На пятом уровне проводится ввод пользователем информации о механизмах защиты, которые необходимы для защиты Програмні системи захисту інформації 88 информации в ОИ. Пользователю предо- ставляется возможность проанализировать и оценить целесообразность их примене- ния, с помощью коэффициента важности. После ввода необходимых данных прово- дится анализ введенной информации и вы- вод (предоставление) пользователю струк- турированных данных о модели механиз- мов защиты информации в объекте испы- таний. Модель механизмов защиты ин- формации ОИ формируется на основе вво- димой пользователем информации об не- обходимых механизмах защиты, а также, в соответствии с формированной моделью угроз и моделью безопасности. Пользова- тель должен иметь возможность ввести или выбрать средства защиты и опреде- лить, какие функции защиты они выпол- няют и от каких угроз защищают. На шестом уровне проводится вы- бор пользователем необходимых парамет- ров для получения структурированной ин- формации об уровне защищенности объек- та испытаний. Пользователю предостав- ляются количественные показатели (дан- ные о количестве угроз, которые были устранены и их характеристика) и каче- ственных показателей (данных об оценке вероятности осуществления этих угроз) касающихся устраненных угроз. В случае если программа выявила угрозы, которые не устранены с помощью указанных средств защиты, программа рассматривает это как уязвимость ОИ и предоставляет пользователю количествен- ную и качественную оценку защищенно- сти, с учетом выявленных уязвимостей. Пользователю предоставляется информа- ция о количественных и качественных по- казателях угроз, определение вероятности осуществления той или иной угрозы, определения уровня убытков при осу- ществлении угроз, определение уровня риска информационной безопасности и определение наличия уязвимостей в си- стеме защиты ОИ. На рисунке показана общая схема информационных потоков для программ- ных модулей входящих в состав про- граммного средства для автоматизирован- ной поддержки проведения испытаний КСЗИ. Рисунок. Общая схема информационных потоков для программных модулей входящих в состав программного средства для автоматизированной поддержки проведения испытаний КСЗИ Програмні системи захисту інформації 89 Характеристика информационных потоков программного модуля – характеристика объекта испытаний Процесс взаимодействия с данным программным средством на первом этапе подразумевает ввод информации об объек- те испытаний (автоматизированной систе- ме). После чего, программа обрабатывает полученную информацию и на выход (на дисплей рабочей станции пользователя) предоставляет данные об архитектуре и конфигурации объекта испытаний, с ука- занием элементов, где циркулирует крити- ческая информация и выделением объек- тов защиты. Выделяются следующие виды ин- формации, которая вводится на данном этапе: 1) характеристика объекта испыта- ний; 2) характеристика циркулирующей информации; 3) характеристика пользователей; 4) характеристика документации. Для объекта испытаний определены следующие уровни информации, характе- ризующие: 1.1) аппаратные средства, входя- щие в его состав; 1.2) программные средства (обще- системные, прикладные) входящие в его состав; 1.3) сетевые средства, входящие в его состав; 1.4) топологию объекта испытаний. В свою очередь, каждый из инфор- мационных уровней объекта испытаний делится на соответствующие категории информации. Уровень информации, характеризу- ющий аппаратные средства, входящие в состав объекта испытаний включает сле- дующие категории: 1.1.1) количество и типы аппарат- ного оборудования (в том числе перифе- рийное оборудование, средства печати, и хранения информации); 1.1.2) типы процессоров использу- емых в системе; 1.1.3) описание функций BIOS. Уровень информации, характеризу- ющий программные средства, входящие в состав объекта испытаний включает сле- дующие категории: 1.2.1) описание общесистемного программного обеспечения и основных его функций (ОС серверов, универсальных высокопродуктивных ЭВМ, рабочих стан- ций, обеспечивающие выполнение сетевых функций, СКБД и т.д.); 1.2.2) описание прикладного про- граммного обеспечения и основных его функций. Уровень информации, характеризу- ющий сетевые средства, входящие в со- став объекта испытаний включает следу- ющие категории: 1.3.1) аппаратное коммутационное оборудование (коммутаторы, маршрутиза- торы и т.д.); 1.3.2) типы используемых кабель- ных систем (кабель, беспроводная связь); 1.3.3) программное обеспечение коммутационного оборудования. Уровень информации характеризу- ющей топологию объекта испытаний и описывающий расположение и соединение сетевых устройств, включает следующие категории: 1.4.1) карта локальной (или рас- пределенной) вычислительной сети АС, включающей схему распределения серверов и рабочих станций по сегментам сети; 1.4.2) информация о направлении информационных потоков передаваемых по сети автоматизированной системы; 1.4.3) информация о типах каналов связи используемых в автоматизированной системе; 1.4.4) информация об используе- мых в автоматизированной системе сетевых протоколах. Для описания информации, которая циркулирует в объекте испытаний, выде- ляются такие уровни вводимых данных: 2.1) степень ограничения доступа информации, циркулирующей в объекте http://ru.wikipedia.org/wiki/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5_%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0 Програмні системи захисту інформації 90 испытаний (открытая информация, ин- формация с ограниченным доступом: кон- фиденциальная, секретная: особой важно- сти, совершенно секретная, секретная); 2.2) описание критической инфор- мации, которая подлежит защите; 2.3) описание модулей и элементов объекта испытаний, в которых циркулиру- ет критическая информация; 2.4) описание технологии обработки и передачи информации (интернет техно- логии, описание протоколов взаимодей- ствия, которые используют в сети и т.д.). Характеристика пользователей (персонала) определяется такими уровня- ми информации: 3.1) функциональные обязанности пользователя; 3.2) уровень квалификации пользо- вателя; 3.3) полномочия пользователя по доступу к информационным ресурсам АС; 3.4) полномочия пользователя по доступу к программным и аппаратным компонентам АС; 3.5) полномочия пользователя по доступу к физической среде АС; 3.6) полномочия пользователя по управлению КСЗИ АС; 3.7) степень доступа пользователя к конфиденциальной информации. Для документации можно выделить следующие уровни, которые её характери- зируют: 4.1) нормативно-методическая и ор- ганизационная документация; 4.2) проектная документация; 4.3) эксплуатационная документа- ция. Характеристика информационных потоков программного модуля – модель угроз информации После ввода параметров, характери- зующих объект испытаний, и их успешной обработки функциональным программным модулем «Характеристика объекта ис- пытаний», осуществляется переход к мо- дулю «Модель угроз информации». Угроза информации – это совокуп- ность условий и факторов, создающих по- тенциальную или реально существующую опасность нарушения конфиденциально- сти, доступности, целостности и наблюда- емости информации, которая циркулирует в АС. Модель угроз для информации – это абстрактное формализованное или не- формализованное описание методов и средств реализации угроз для информации в конкретных условиях функционирования АС [2, 3]. Модель угроз для информации – описание способов и средств осуществле- ния существенных угроз для информаци- онных ресурсов с указанием уровней пре- дельно допустимых потерь, связанных с их возможными проявлениями в конкретных или тех условиях применения, которые предусмотрены АС [4]. Необходимо выделить следующие виды информации, которая вводится (или выбирается) на этапе формирования моде- ли угроз: 1) тип угрозы; 2) вид угрозы; 3) классы угроз (в соответствии с влиянием реализации угрозы на информа- цию и систему ее обработки); 4) вероятность осуществления угрозы; 5) определение уровня ущерба при осуществлении угрозы; 6) определения уровня риска ин- формационной безопасности; 7) планы относительно осуществ- ления способов предотвращения угрозы. Угрозы для информации, которая об- рабатывается в АС, зависят от характери- стик вычислительной системы, физиче- ской среды, среды пользователей, техно- логий обработки информации и других факторов. Они могут иметь объективную (природные угрозы) или субъективную (техногенные угрозы) природу. Угрозы, которые имеют субъективную природу, Програмні системи захисту інформації 91 делятся на случайные (неумышленные) и преднамеренные, а преднамеренные угро- зы по месту размещения источника угроз относительно подсистем подразделяются на дистанционные и контактные [5]. Исходя из этого, все угрозы можно отнести к четырем следующим типам: 1) угрозы природного происхожде- ния; 2) случайные угрозы техногенного происхождения; 3) преднамеренные угрозы техно- генного происхождения дистанционного действия; 4) преднамеренные угрозы техно- генного происхождения контактного дейс- твия. Эта классификация легла в основу модели угроз в соответствии с НД ТЗИ 1.1-002-99, НД ТЗИ 1.4-001-2000 и НД ТЗИ 1.6-003-04. При анализе угроз информации вы- делены следующие их виды: 1) угрозы природного происхож- дения со стороны физической среды (стихийные бедствия (землетрясение, наводнение, пожар) или другие случайные события, связанные с изменением условий физической среды, которые могут приве- сти к большим разрушительным послед- ствиям); 2) случайные техногенные угрозы со стороны физической среды (аварии или другие случайные события, связанные с изменением условий физической среды, которые могут привести к большим раз- рушительным последствиям); 3) случайные техногенные угрозы со стороны вычислительной системы (сбои и отказы, которые имеют наиболее серьезные последствия); 4) случайные техногенные угрозы со стороны среды пользователей при разработке подсистем (ошибки при про- ектировании и разработке компонентов подсистемы (технических средств, техно- логии обработки информации, программ- ных средств, средств защиты, структур данных и т.п.), т. е., угрозы, направлен- ные на нарушение конфиденциальности, целостности, доступности информации, а также нарушение наблюдаемости и управ- ляемости системы); 5) случайные техногенные угрозы со стороны среды пользователей при эксплуатации подсистем (ошибки персо- нала (пользователей) системы при эксплу- атации, классифицируются как случайные угрозы субъективной природы); 6) умышленные техногенные ди- станционные угрозы со стороны среды пользователей (умышленные угрозы, т.е. попытки потенциальных внешних нару- шителей); 7) умышленные техногенные контактные угрозы со стороны среды пользователей (умышленные угрозы, т.е. попытки потенциальных внутренних нарушителей). По результатам воздействия на ин- формацию и систему ее обработки угрозы делятся на четыре класса [6, 7]: 1) нарушение конфиденциально- сти информации (получение информации пользователями или процессами вопреки установленным правилам доступа); 2) нарушение целостности ин- формации (полное или частичное уни- чтожение, искажение, модификация, навя- зывание ложной информации); 3) нарушение доступности ин- формации (частичная или полная утрата трудоспособности, блокирование доступа к информации); 4) потеря наблюдаемости или управляемости системой обработки (нарушение процедур идентификации и аутентификации пользователей и процес- сов, предоставления им полномочий, осу- ществления контроля за их деятельностью, отказ от получения или пересылки сооб- щений). Для анализа угроз информации вы- делена следующая качественная шкала для определения вероятности осуществления угрозы (табл. 1). Програмні системи захисту інформації 92 Таблица 1. Качественная шкала определе- ния вероятности осуществления угрозы № Вероятность осуществления угрозы Описание 1 Очень низкая Угроза практиче- ски никогда не бу- дет реализована. Уровень соответ- ствует числовому интервалу вероят- ности [0, 0.25] 2 Низкая Вероятность осу- ществления угрозы достаточно низкая. Уровень соответ- ствует числовому интервалу вероят- ности [0.25, 0.5] 3 Средняя Вероятность реа- лизации угрозы приблизительно равна 0,5 4 Высокая Угроза, скорее все- го, будет реализо- вана. Уровень со- ответствует число- вому интервалу ве- роятности [0.5, 0.75] 5 Очень высокая Угроза почти наверняка будет реализована. Уро- вень соответствует числовому интер- валу вероятности [0.75, 1] При анализе угроз информации вы- деляется следующая качественная шкала для определения уровня убытков при осу- ществлении угроз (табл. 2) Таблица 2. Качественная шкала определе- ния уровня убытков при осуществлении угроз № Уровень ущерба Описание 1 Малый ущерб Осуществление угро- зы приводит к незна- чительным потерям материальных акти- вов, которые быстро восстанавливаются, или к незначительно- му влиянию на репу- тацию компании 2 Умеренный ущерб Осуществление угро- зы вызывает замет- ные потери матери- альных активов или к умеренному влиянию на репутацию компа- нии 3 Ущерб средней тяжести Осуществление угро- зы приводит к суще- ственным потерям материальных акти- вов или значительно- му урону репутации компании 4 Большой ущерб Осуществление угро- зы вызывает большие потери материальных активов и наносит большой урон репу- тации компании 5 Критический ущерб Осуществление угро- зы приводит к крити- ческим потерям мате- риальных активов или к полной потере ре- путации компании на рынке, что делает не- возможным дальней- шую деятельность ор- ганизации После анализа вероятности осу- ществления угроз и определения возмож- ного уровня убытков в случае их реализа- ции, необходимо определить уровни рис- Програмні системи захисту інформації 93 ков информационной безопасности. Для этого используется «Таблица определения уровня рисков информационной безопас- ности». При построении модели угроз в табл. 3 определяются следующие риски: Таблица 3. Таблица определения уровня риска информационной безопасности Вероят- ность осу- ществле- ния угро- зы Оче- нь низ- кая Низ- кая Сред- няя Вы- сокая Оче- нь высо- кая Уровень ущерба Малый ущерб Низ- кий риск Низ- кий риск Низ- кий риск Сред- ний риск Сред- ний риск Умерен- ный ущерб Низ- кий риск Низ- кий риск Сред- ний риск Сред- ний риск Вы- сокий риск Ущерб средней тяжести Низ- кий риск Сред- ний риск Сред- ний риск Сред- ний риск Вы- сокий риск Большой ущерб Сре- дний риск Сред- ний риск Сред- ний риск Сред- ний риск Вы- сокий риск Критиче- ский ущерб Сре- дний риск Вы- сокий риск Вы- сокий риск Вы- сокий риск Вы- сокий риск В данной таблице, в первом столбце задаются понятийные уровни ущерба, а в первой строке – вероятность осуществле- ния угрозы. Ячейки же таблицы, располо- женные на пересечении первой строки и столбца, содержат уровень риска безопас- ности. Размерность таблицы зависит от количества концептуальных уровней веро- ятности осуществления угрозы и уровня ущерба [8]. Каждая из выявленных угроз оцени- вается по данной таблице и определяется степень рисков, которые она несет в слу- чае ее реализации. В соответствии с этим выстраиваются планы и приоритеты по предотвращению угроз, которые несут вы- сокие риски для информационной без- опасности объекта испытаний. При анализе угроз информации вы- деляется следующая качественная шкала для определения планов СЗИ относитель- но применения предупредительных мер против выявленных угроз или о не приме- нении таких мер, поскольку в них нет необходимости (табл. 4). Таблица 4. Качественная шкала для опре- деления планов СЗИ относительно приме- нения предупредительных мер против вы- явленных угроз № Приоритет предот- вращения угрозы Описание 1 Обязатель- но Риски, которые несет угроза высокие. Необ- ходимо обязательно предотвратить воз- можность их реализа- ции 2 Желательно Риски, которые несет угроза среднего уров- ня. Рекомендуется предотвратить воз- можность их реализа- ции 3 Не обяза- тельно Риски, которые несет угроза низкие. Предотвращать воз- можность их реализа- ции не обязательно Характеристика информацион- ных потоков программного модуля – модель нарушителей безопасности информации Нарушитель – это лицо, осуществ- ляющее несанкционированный доступ к информации, которое ошибочно (вслед- ствие неосведомленности или неосторож- ности) или целенаправленно (по злому умыслу, или без него), используя различ- ные возможности, методы и средства осу- ществило попытку выполнить операции, которые привели или могут привести к нарушению свойств информации, опреде- Програмні системи захисту інформації 94 ленных политикой безопасности [9]. Отно- сительно АС нарушители подразделяются на внутренних нарушителей и внешних. Внешний нарушитель – это нару- шитель, который действует с внешней, от- носительно АС, стороны. К ним могут от- носиться посторонние лица или клиенты, пользующиеся системой, а также любые лица, которые находятся за пределами по- мещения и здания, где находится АС. Внутренний нарушитель – это нарушитель, действующий с середины АС. Он рассматривается как лицо, имеющее доступ к помещениям, в которых распо- ложены средства вычислительной техники АС. Внутренний нарушитель имеет воз- можность реализовать угрозу информации и может быть как авторизированным поль- зователем, так и не авторизированным. К ним могут относиться лица из числа пер- сонала или пользователей системы. Модель нарушителя – это абстракт- ный формализованное или неформализо- ванное описание действий нарушителя, который отражает его практические и тео- ретические возможности, априорные зна- ния, время, место, действия и др. [9]. Мо- дель нарушителя отражает практические и теоретические возможности нарушителя, априорные знания, характер его возмож- ных действий, время и место действия. Для достижения своих целей нарушитель должен приложить определенные усилия и затратить определенные ресурсы. Модель нарушителя определяет: 1) предположения о категориях лиц, к которым может принадлежать нарушитель; 2) предположения о мотивах дей- ствия нарушителя и их градации по степе- ни опасности для АС; 3) предположения о квалификации нарушителя и его технической обеспечен- ности; 4) ограничения и предположения о характере возможных действий наруши- теля. Кроме того, нарушители классифи- цируются по следующим характеристикам, а именно: 1) цели совершения нарушений; 2) мотив совершения нарушений; 3) уровень знаний нарушителя о системе; 4) уровень возможностей, предос- тавляемых нарушителю средствами АС; 5) место совершения действия (атаки); 6) время действия; 7) средства и методы преодоления системы защиты, которые может исполь- зовать нарушитель. 1. Целью совершения нарушений (умышленных действий внешних и внут- ренних нарушителей) могут быть: (Ц1) получение необходимой ин- формации в нужном объеме и составе; (Ц2) получение возможности вно- сить изменения в информацию в соответ- ствии со своими намерениями (интереса- ми, планами); (Ц3) причинение убытков соб- ственнику и пользователям АС путем уни- чтожения (повреждения) материальных и информационных ценностей. 2. По мотивам совершения нару- шений, нарушитель классифицируется со- гласно следующим категориям: (М1) ошибочность действий; (М2) безответственность; (М3) самоутверждение; (М4) корыстный интерес; (М5) профессиональный долг. 3. По уровню знаний нарушителя о системе: (Z1) владеют информацией о функ- циональных особенностях технических и программных средств компонентов АС, основные закономерности формирования в ней массивов данных и потоков запросов к ним, умеют пользоваться штатными сред- ствами; (Z2) обладают высоким уровнем знаний и опытом работы с техническими средствами системы и их обслуживания; (Z3) обладают высоким уровнем знаний в области вычислительной техники Програмні системи захисту інформації 95 и программирования, проектирования и эксплуатации АС; (Z4) обладают информацией о функциях и механизмах действия средств защиты АС. 4. По уровню возможностей, пре- доставляемых средствами АС, нарушитель характеризуется следующими иерархиче- скими уровнями (каждый следующий уро- вень содержит функциональные возмож- ности предыдущего): (В1) первый уровень определяет самый низкий уровень возможностей ве- дения диалога с рабочими станциями, сер- верами, активным сетевым оборудованием АС – возможность запуска фиксированно- го набора задач (программ), которые реа- лизуют заранее предусмотрены функции обработки информации; (В2) второй уровень определяется возможностью создания и запуска соб- ственных программ с новыми функциями обработки информации; (В3) третий уровень определяется возможностью управления функциониро- ванием компонентов АС, т. е. влиянием на базовое программное обеспечение системы и на состав и конфигурацию ее оборудования (возможно создание или использование специальных технических средств); (В4) четвертый уровень определя- ется всем объемом возможностей лиц, осуществляющих проектирование, реали- зацию, сопровождение программно- аппаратного обеспечения компонентов АС, которые могут включать в состав АС собственные средства с новыми функция- ми обработки информации. 5. По месту совершения действия: (МД1) без получения доступа на контролируемую территорию АС; (МД2) с получением доступа на контролируемую территорию, но без до- ступа к техническим средствам АС; (МД3) с получением доступа к тех- ническим средствам пользователей АС; (МД4) с получением доступа к ме- стам хранения данных (носителей, архивов и т. п.); (МД5) с получением доступа к средствам администрирования АС и сред- ствам управления КСЗ. 6. По времени действия наруши- тель классифицируется согласно следую- щим категориям: (ВД1) во время перерывов в работе компонентов системы (в нерабочее время, во время плановых перерывов в работе, перерывов для обслуживания и ремонта и т.п.); (ВД2) во время функционирования АС (или компонентов системы); (ВД3) при создании системы; 7. По методам и способам нару- шений, которые могут использоваться: (СН1) используются агентурные методы получения сведений; (СН2) используются пассивные технические средства перехвата информа- ции; (СН3) используются штатные сред- ства компонентов АС или недостатки про- ектирования КСЗИ для реализации попы- ток НСД; (СН4) используются способы и средства активного воздействия на техни- ческие и программные средства компонен- тов АС, изменяющие конфигурацию си- стемы (несанкционированное подключе- ния дополнительных или модификация штатных технических средств, внедрение и использование специального программ- ного обеспечения). Характеристика информацион- ных потоков программного модуля – модель безопасности объекта испытаний Необходимо выделить следующие уровни информации, которая циркулирует в данном модуле функционирования ПО: 1) анализ политики безопасности и основных направлений защиты информа- ции; Програмні системи захисту інформації 96 2) характеристики подкласса авто- матизированной системы; 3) функциональный профиль за- щищенности. Под политикой безопасности инфор- мации следует понимать совокупность за- конов, правил, ограничений, рекоменда- ций, инструкций и т.п., регламентирую- щих порядок обработки информации и направленные на защиту информации от возможных угроз. Выделяют следующие основные направления, по которым обеспечивается защита информации: 1) нормативно-правовые меры за- щиты информации; 2) организационные меры защиты информации; 3) технические средства защиты информации. Анализ и определение основных мер по защите информации объекта испытаний проводится на основе проведенного анали- за угроз информации. В соответствии с моделью угроз информации пользователь выбирает наиболее целесообразные меры защиты от данных угроз. В дальнейшем определение мер по защите информации объекта испытаний учитывается при выборе стандартного или построении не стандартного функцио- нального профиля защищенности. Информация, характеризующая под- класс АС, определяется в соответствии с [10]: 1) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти обрабатываемой информации; 2) АС в которой повышенные тре- бования к обеспечению целостности обра- батываемой информации; 3) АС в которой повышенные тре- бования к обеспечению доступности обра- батываемой информации; 4) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти и целостности обрабатываемой инфо- рмации; 5) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти и доступности обрабатываемой ин- формации; 6) АС в которой повышенные тре- бования к обеспечению целостности и до- ступности обрабатываемой информации; 7) АС в которой повышенные тре- бования к обеспечению конфиденциально- сти, целостности и доступности обрабаты- ваемой информации; Далее необходимо выбрать, какой профиль защищенности, должен быть реа- лизован системой защиты информации – стандартный или не стандартный. Если был выбран стандартный функциональный профиль защищенно- сти, то необходимо из предложенного списка стандартных функциональный профилей защищенности, в соответствии с НД ТЗИ 2.5-005-99 выбрать необходимый. Представленные стандартные профили от- вечают тем видам компьютерных систем потребность, в которых является наиболее актуальной. Выбор стандартного функциональ- ного профиля защищенности должен про- водиться на основе определенных ранее основных мер по защите информации объ- екта испытаний. Всего определено 90 стандартных профилей, которые являются иерархичны- ми, в том смысле, что их реализация обес- печивает повышение уровня защищенно- сти от угроз соответствующего типа. При выборе стандартного профиля должно быть реализовано предоставление справочной информации относительно по- дробного описания и характеристики тех функций, которые в него входят. Также должна быть реализовано предоставление справочной информации относительно возможности и целесообраз- ности выбора того или иного стандартного функционального профиля защищенности. Если был выбран не стандартный функциональный профиль защищенно- сти, необходимо провести его построение. Для этого в соответствии с НД ТЗИ 2.5-004-99 нужно последовательно вы- брать: 1) функциональные критерии за- щищенности; Програмні системи захисту інформації 97 2) виды услуг защищенности и их уровни; 3) набор функций защищенности. Способность АС обеспечивать опре- деленный уровень защищенности обраба- тываемой информации определяется функциональными критериями, разбитыми на четыре группы: 1) конфиденциальность; 2) целостность; 3) доступность; 4) наблюдаемость. Каждая из групп критериев описыва- ет услуги, которые обеспечивают защиту в соответствии с угрозами одной из четырех основных групп. Так, в соответствии с НД ТЗИ 2.5-004-99 для каждого вида критери- ев определено конкретное количество услуг: 1) конфиденциальности – 5 (КД, КА, КО, КК, КВ); 2) целостности – 4 (ЦД, ЦА, ЦО, ЦВ); 3) доступности – 4 (ДР, ДС, ДЗ, ДВ); 4) наблюдаемости – 9 (НР, НК, НЦ, НТ, НА, НИ, НО, НВ, НП). Каждая из вышеперечисленных услуг может включать несколько уровней. Чем выше уровень услуги, тем более полную она обеспечивает защиту, от определенно- го вида угроз. Уровни услуг имеют иерар- хическую структуру в соответствии с пол- нотой защиты, хотя не обязательно являют собой точные составляющие друг – друга. Они начинаются с первого и повы- шаются до значения n., где n – уникально для каждого вида услуг. Если, для приме- ра, взять такие виды услуг как, довери- тельная конфиденциальность – КД, то ее ранжирование по уровням выглядит таким образом: минимальная доверительная конфиденциальность; базовая доверительная конфи- денциальность; полная доверительная конфи- денциальность; абсолютная доверительная кон- фиденциальность. Таким образом, n = 4, при этом, все последующие уровни включают предыду- щие, т. е., например, возможности обеспе- чения абсолютной доверительной конфи- денциальности автоматически покрывают возможности обеспечения полной, базовой и минимальной. В НД ТЗІ 2.5-004-99 приводится пе- речень необходимых требований относи- тельно механизмов и способов защиты для обеспечения каждой из функций, которая входит в состав каждой из услуг всех уровней. Например, для обеспечения абсо- лютной доверительной конфиденциально- сти необходимо выполнение таких усло- вий как существование соответствующей политики безопасности, определенных правил разграничения доступа, определен- ных требований по наблюдаемости и т. д. Отметим, что выбор способов реализации условий (аппаратный, программный и т. д.) остается за разработчиком АС. Для каждой выбранной услуги, соот- ветствующего уровня пользователь выби- рает из предложенного табличного списка те функции защиты, которые должны быть реализованы в соответствии с ТЗ. Далее, пользователь выбирает те функции защиты, которые должны быть реализованы в соответствии с ТЗ, однако, не нашли отражения в предложенном списке функций защиты определенного уровня услуг. Программа сравнивает полученные данные со своей базой знаний основанной на критериях НД ТЗИ 2.5-004-99. После чего предоставляет результаты совпадения по введенным требованиям и их соответ- ствия с критериями. Услуги различных видов и уровней определенным способом группируются в структуры, которые получили название функциональных профилей защищенно- сти. Профиль – это минимально необхо- димый перечень услуг, который может обеспечить СЗИ, чтобы удовлетворить определенным требованиям относительно уровня защищенности информации в АС. На основе сформированного функ- ционального профиля защищенности про- грамма дает развернутый анализ излишних Програмні системи захисту інформації 98 функций и недостающих для построения определенного профиля и достижения определенного уровня защищенности. Характеристика информацион- ных потоков программного модуля – определение механизмов защиты объекта испытаний На данном этапе функционирования программного обеспечения, пользователю предоставляется возможность определить механизмы защиты, которые будут ис- пользоваться для защиты информации в объекте испытаний. При определении механизмов защи- ты программа должна учитывать инфор- мацию, которая была обработана на преж- них этапах функционирования программ- ного обеспечения. Программа должна предоставить возможность определения механизмов за- щиты на основе «Технического проекта» или «Технического задания», которые можно использовать в качестве входной информации. Программа должна предоставить возможность определения механизмов за- щиты в соответствии с функциональными критериями защищенности. Для каждой функции, каждой услуги определенного уровня, определяются соответствующие механизмы защиты, которыми они будут реализовываться. Целесообразность выбора и исполь- зования механизмов защиты должна учи- тывать информацию об объекте испытаний и модель угроз информации. Характеристика механизмов защиты и построение модели защиты объекта ис- пытаний должно происходить поэтапно, в соответствии с видами информации, кото- рые характеризируют объект испытаний и указываются на этапе – характеристика объекта испытаний, а также сформирован- ной моделью угроз информации и моде- лью безопасности объекта испытаний. На основе характеристики объекта испытаний строится модель угроз инфор- мации, затем модель нарушителя инфор- мации и модель безопасности. На основе указанных функций и услуг соответствующих уровней входящих в модель безопасности объекта испытаний, строится модель средств защиты инфор- мации, в которой должны быть указаны средства (технические, программные, ор- ганизационные, нормативные), которые будут реализовывать функции защиты и устранять угрозы информации. Необходимо выделить следующие уровни информации, которые характери- зируют модель механизмов защиты ин- формации: 1) свойства информации, которые необходимо обеспечить средствам защиты (конфиденциальность, целостность, до- ступность, наблюдаемость); 2) уровень аппаратного обеспече- ния средств защиты (АОСЗ) (поддержка управления памятью, поддержка управле- ния процессами (задачами), поддержка взаимодействия между процессами, аппа- ратные модули, выполняющие определен- ные функции по защите информации, ко- торые не относятся к поддержке ОС (аппа- ратные модули шифрования).); 3) уровень общесистемного про- граммного обеспечения средств защиты (модули разграничения доступа, модули идентификации, автетнификации и автори- зации пользователей и процессов, модули аудита, модули регистрации событий, мо- дули реализации контроля целостности); 4) уровень прикладного программ- ного обеспечения средств защиты; 5) уровень сетевого обеспечения средств защиты (отдельные аппаратные модули и их функции, программные моду- ли и их функции); 6) уровень антивирусных средств защиты; 7) уровень управления системой защиты (наличие механизмов обеспечива- ющих управление средствами защиты ин- формации); 8) уровень персонала (наличие пер- сонала обеспечивающих управление и функционирование СЗИ, их функции и за- дачи); 9) уровень документации (наличие соответствующей документации по защите информации). Програмні системи захисту інформації 99 Выводы Проведен анализ информации, цир- кулирующей в структурно-функциона- льных модулях программного обеспече- ния, определены уровни информационных потоков, а также, проанализирована мето- дика информационного взаимодействия для модулей программного обеспечения, автоматизированной поддержки проведе- ния испытаний КСЗИ. В дальнейшем планируется прове- сти более детальный анализ методики функционирования программного обеспе- чения для автоматизированной поддержки проведения испытаний КСЗИ. Также, пла- нируется провести более детальную разра- ботку требований для программного сред- ства и формализованный анализ его струк- турно-функциональных модулей. 1. Колтик М.А. Методы и способы реализа- ции автоматизированной поддержки про- ведения испытаний КСЗИ // Проблеми програмування «ИПС» НАН України. – 2013. – № 1. – С. 72 – 87. 2. ДСТУ 3396.2-97. Захист інформації. Тех- нічний захист інформації. Терміни та визначення. 3. НД ТЗІ 1.1-003-99. Термінологія в галузі захисту інформації в комп’ютерних систе- мах від несанкціонованого доступу. За- тверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 4. НД ТЗІ 1.1-001-99. Технічний захист ін- формації на програмно-керованих АТС за- гального призначення. Основні положення. 5. НД ТЗІ 1.4-001-2000. Типове положення про службу захисту інформації в автомати- зованій системі. Затверджено наказом ДСТСЗІ СБ України від 04.12.2000. – № 53. 6. НД ТЗІ 1.1-002-99. Загальні положення щодо захисту інформації в комп'ютерних системах від несанкціонованого доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 7. НД ТЗІ 2.5-004-99 Критерії оцінки захище- ності інформації в комп’ютерних системах від несанкціонованого доступу. Затвер- джено наказом ДСТСЗІ СБ України від 28.04.1999 № 22. 8. http://www.anti-malware.ru/node/46 9. НД ТЗІ 1.1-003-99 Термінологія в галузі захисту інформації в комп’ютерних систе- мах від несанкціонованого доступу. За- тверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. 10. НД ТЗІ 2.5-005-99. Класифікація автомати- зованих систем і стандартні функціональні профілі щодо захисту інформації в комп’ютерних системах від несанкціоно- ваного доступу. Затверджено наказом ДСТСЗІ СБ України від 28.04.1999. – № 22. Получено 21.01.2013 Об авторах: Боровская Елена Николаевна, директор департамента, Колтик Максим Анатолиевич, аспирант. Место работы авторов: ООО НИИ Автоматизированных компьютерных систем “Экотех”, 03187, Киев-187, Проспект Академика Глушкова, 40. Тел.:044 526 1444. E-mail: e.borovskaya@ekotex.ua, Институт программных систем НАН Украины, Тел.: 067 218 2809. E-mail: maxfaktor@ua.fm http://www.anti-malware.ru/node/46 mailto:e.borovskaya@ekotex.ua mailto:maxfaktor@ua.fm