Базовые научные дисциплины, принятая аксиоматика и терминология

Теоретические основы

Развитие теоретических основ создания и применения сложных систем управления существенно зависит от темпов развития информатики - комплекса наук, изучающих закономерности проявления и движения информации, ее источники, информационные потоки, информационные процессы в различных областях деятельности человека, методы и средства накопления, обработки и передачи информации с помощью ЭВМ и других технических средств. В то же время, информатика является лишь обеспечивающим звеном в общей системе научных основ управления, которые опираются на теоретический фундамент кибернетики.

Кибернетический подход к созданию систем управления организационно-технического типа состоит в том, чтобы в необходимой мере были учтены информационные и динамические свойства всех элементов системы, функционирующей на основе принципов обратной связи, для выполнения целевых задач.

Теоретическим базисом информатики является теория информации, которая входит на правах самостоятельного раздела в кибернетику и включает методы математического описания и исследования информационных процессов различной природы, методы передачи, обработки, хранения, извлечения и классификации информации в различных областях деятельности. Информатика включает в себя методы теории информации, но применительно к техническим системам ее обработки.

Создание любой компьютерной системы невозможно без разработки и оптимизации алгоритмического обеспечения. Основой создания алгоритмического обеспечения является теория алгоритмов - раздел математики, изучающий процедуры (алгоритмы) вычислений и математические объекты, которые могут быть определены на базе методов теорий множеств, отношений и функционалов. Причем наиболее важными для решений проблем функционирования программного обеспечения КС являются такие разделы этой теории, как теория вычислительных процедур и теория сложности алгоритмов. Теория вычислительных процедур изучает различные классы автоматов с точки зрения их алгоритмических возможностей, а также процессы вычислений, порождаемые автоматами различных классов. Теория сложности алгоритмов изучает методы получения оценок сложности вычислений различных функций и классов функций. Эти две теории послужили основой создания в рамках информатики раздела, именуемого прикладной теорией алгоритмов и изучающего математические модели дискретных систем, входящих в состав систем управления. Прикладная теория алгоритмов в значительной мере определяет основное содержание процессов исследования функциональных свойств и характеристик элементов систем управления, а также может использоваться для синтеза алгоритмического обеспечения комплексов средств автоматизации, входящих в состав компьютерных систем.

Построение сложных программных комплексов для КС предполагает необходимость исследования не только методов повышения качества программного обеспечения, но и методов обеспечения его надежности на всех этапах жизненного цикла КС. Это обстоятельство обуславливает использование при исследовании и разработке КС методов теории управления качеством ПО и методов обеспечения надежности программ. Теория обеспечения качества программного обеспечения изучает методы подтверждения его качества и связанной с ним документации с целью получения гарантии, что создаваемые и используемые программы во всех отношениях соответствует своему назначению. Теория надежности программного обеспечения, являясь разделом теории надежности технических систем, изучает вероятностные и сложностные аспекты способности программ выполнять возложенные на нее функции при поступлении требований на их выполнение.

Совокупность этих теорий, хотя и охватывает различные области организации процессов разработки и эксплуатации компьютерных систем позволяет, тем не менее, структурировать проблему обеспечения безопасности программных комплексов, проводить анализ процессов во всех аспектах функционирования компьютерной системы (морфологическом, функциональном, информационном и прагматическом). Следовательно, возникает необходимость изучения научного направления, именуемого - теорией обеспечения безопасности программ и их комплексов, интегрирующей основные научные положения прикладной теории алгоритмов, теории управления качеством программного обеспечения, теории надежности и с единых системных позиций изучающей методы предотвращения случайного или преднамеренного раскрытия, искажения или уничтожения хранимой, обрабатываемой и передаваемой информации в компьютерных системах, а также предотвращения нарушения их функционирования.

Основные предположения и ограничения

В качестве вычислительной среды рассматривается совокупность установленных для данной КС алгоритмов использования системных ресурсов, программного и информационного обеспечения, которая потенциально может быть представлена пользователю для решения прикладных задач. Операционной средой является совокупность функционирующих в данный момент времени элементов вычислительной среды, участвующих в процессе решения конкретной задачи пользователя.

Принципиально возможность программного воздействия определяется открытостью вычислительной системы, под которой понимается предоставление пользователю возможности формировать элементную базу вычислительной среды под свои задачи, а также возможность использовать в полном объеме системные ресурсы, что является неотъемлемым признаком автоматизированных рабочих мест на базе персональных ЭВМ.

В качестве средства борьбы с "пассивными" методами воздействия допускается создание служб безопасности, ограничивающих доступ пользователей к элементам вычислительной среды, в первую очередь к программам обработки чувствительной информации. Предполагается, что возможности "активных" методов воздействия значительно шире.

Необходимым условием для отнесения программы к классу разрушающих программных средств является наличие в ней процедуры нападения, которую можно определить как процедуру нарушения целостности вычислительной среды, поскольку объектом нападения РПС всегда выступает элемент этой среды.

При этом необходимо учитывать два фактора:

  • любая прикладная программа, не относящаяся к числу РПС, потенциально может содержать в себе алгоритмические ошибки, появление которых при ее функционировании приведет к непреднамеренному разрушению элементов вычислительной среды;
  • любая прикладная или сервисная программа, ориентированная на работу с конкретными входными данными может нанести непреднамеренный ущерб элементам операционной или вычислительной среды в случае, когда входные данные либо отсутствуют, либо не соответствуют заданным форматам их ввода в программу.

Для устранения указанной неопределенности по отношению к испытываемым программам следует исходить из предположения, что процедура нарушения целостности вычислительной среды введена в состав ПО умышленно. Кроме условия необходимости, целесообразно ввести условия достаточности, которые обеспечат возможность описания РПС различных классов:

  • достаточным условием для отнесения РПС к классу компьютерных вирусов является наличие в его составе процедуры саморепродукции;
  • достаточным условием для отнесения РПС к классу средств несанкционированного доступа являются наличие в его составе процедуры преодоления защиты и отсутствия процедуры саморепродукции;
  • достаточным условием для отнесения РПС к классу программных закладок является отсутствие в его составе процедур саморепродукции и преодоления защиты.

Предполагается наличие в РПС следующего набора возможных функциональных элементов:

  • процедуры захвата (получения) управления;
  • процедуры самомодификации ("мутации");
  • процедуры порождения (синтеза);
  • процедуры маскировки (шифрования).

Этих элементов достаточно для построения обобщенной концептуальной модели РПС, которая отражает возможную структуру (на семантическом уровне) основных классов РПС.

Используемая терминология

Разработка терминологии в области обеспечения безопасности ПО является базисом для формирования нормативно-правового обеспечения и концептуальных основ по рассматриваемой проблеме. Единая терминологическая база является ключом к единству взглядов в области, информационной безопасности, стимулирует скорейшее развитие методов и средств защиты ПО. Термины освещают основные понятия, используемые в рассматриваемой области на данный период времени. Определения освещают толкование конкретных форм, методов и средств обеспечения информационной безопасности.

Термины и определения

Непреднамеренный дефект - объективно и (или) субъективно образованный дефект, приводящий к получению неверных решений (результатов) или нарушению функционирования КС.

Преднамеренный дефект - криминальный дефект, внесенный субъектом для целенаправленного нарушения и (или) разрушения информационного ресурса.

Разрушающее программное средство (РПС) - совокупность программных и/или технических средств, предназначенных для нарушения (изменения) заданной технологии обработки информации и/или целенаправленного разрушения извне внутреннего состояния информационно-вычислительного процесса в КС.

Средства активного противодействия - средства защиты информационного ресурса КС, позволяющие блокировать канал утечки информации, разрушающие действия противника, минимизировать нанесенный ущерб и предотвращать дальнейшие деструктивные действия противника посредством ответного воздействия на его информационный ресурс.

Несанкционированный доступ - действия, приводящие к нарушению безопасности информационного ресурса и получению секретных сведений.

Нарушитель (нарушители) - субъект (субъекты), совершающие несанкционированный доступ к информационному ресурсу.

Модель угроз - вербальная, математическая, имитационная или натурная модель, формализующая параметры внутренних и внешних угроз безопасности ПО.

Оценка безопасности ПО - процесс получения количественных или качественных показателей информационной безопасности при учете преднамеренных и непреднамеренных дефектов в системе.

Система обеспечения информационной безопасности - объединенная совокупность мероприятий, методов и средств, создаваемых и поддерживаемых для обеспечения требуемого уровня безопасности информационного ресурса.

Информационная технология - упорядоченная совокупность организационных, технических и технологических процессов создания ПО и обработки, хранения и передачи информации.

Технологическая безопасность - свойство программного обеспечения и информации не быть преднамеренно искаженными и (или) начиненными избыточными модулями (структурами) диверсионного назначения на этапе создания КС.

Эксплуатационная безопасность - свойство программного обеспечения и информации не быть несанкционированно искаженными (измененными) на этапе эксплуатации КС.


Ведете ли вы блог?

Да
Нет
Планирую


Результаты опроса

Новостной блок