Разработка защищенных программных средств информатизации производственных процессов предприятия
Покупка
Новинка
Основная коллекция
Издательство:
Инфра-Инженерия
Год издания: 2024
Кол-во страниц: 260
Дополнительно
Вид издания:
Учебное пособие
Уровень образования:
ВО - Магистратура
ISBN: 978-5-9729-1618-4
Артикул: 842406.01.99
Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного предприятия. Рассмотрены процессы разработки защищенных программных приложений, а также методы защиты программных приложений, необходимые для поддержания и повышения организационно-технологической надежности производственных процессов, реализуемых в системах управления жизненным циклом изделий. Для обучающихся по федеральным государственным образовательным стандартам высшего образования по направлению подготовки магистратуры 27.04.06 «Организация и управление наукоемкими производствами», изучающих дисциплину «Организация и управление жизненным циклом наукоемкой продукции». Может быть полезно аспирантам, докторантам, научным сотрудникам, занимающимся научными изысканиями по направлениям организации производства и защиты информации.
Тематика:
ББК:
УДК:
ОКСО:
- ВО - Магистратура
- 27.04.06: Организация и управление наукоемкими производствами
ГРНТИ:
Скопировать запись
Фрагмент текстового слоя документа размещен для индексирующих роботов
В. М. Бабушкин, М. В. Тумбинская РАЗРАБОТКА ЗАЩИЩЕННЫХ ПРОГРАММНЫХ СРЕДСТВ ИНФОРМАТИЗАЦИИ ПРОИЗВОДСТВЕННЫХ ПРОЦЕССОВ ПРЕДПРИЯТИЯ Рекомендовано Учебно-методическим управлением ФГБОУ ВО «Казанский национальный исследовательский технический университет им. А. Н. Туполева – КАИ» Москва Вологда «Инфра-Инженерия» 2024
УДК 004.056.5 ББК 32.973.2 Б12 Рецензенты: руководитель отдела А. А. Фролов (ООО «ДжиДиСи Сервисез»); кандидат экономических наук, доцент О. В. Бахарева (Казанский государственный архитектурно-строительный университет) Бабушкин, В. М. Б12 Разработка защищенных программных средств информатиза- ции производственных процессов предприятия : учебное пособие / В. М. Бабушкин, М. В. Тумбинская. – Москва ; Вологда : Инфра-Инженерия, 2024. – 260 с. : ил., табл. ISBN 978-5-9729-1618-4 Изложены методы и средства информатизации производственных процессов, обеспечивающие безопасность информационной системы современного промышленного предприятия. Рассмотрены процессы разработки защищенных програм- мных приложений, а также методы защиты программных приложений, необходимые для поддержания и повышения организационно-технологической надежности производственных процессов, реализуемых в системах управления жизненным циклом изделий. Для обучающихся по федеральным государственным образовательным стандартам высшего образования по направлению подготовки магистратуры 27.04.06 «Организация и управление наукоемкими производствами», изучающих дисциплину «Организация и управление жизненным циклом наукоемкой продукции». Может быть полезно аспирантам, докторантам, научным сотрудникам, занимающимся научными изысканиями по направлениям организации производства и защиты информации. УДК 004.056.5 ББК 32.973.2 ISBN 978-5-9729-1618-4 Бабушкин В. М., Тумбинская М. В., 2024 Издательство «Инфра-Инженерия», 2024 Оформление. Издательство «Инфра-Инженерия», 2024
ВВЕДЕНИЕ Разработка защищенных программ – процесс, требующий повышенного внимания на всех стадиях и уровнях при соблюдении требований безопасности, понимания проблем защищенности, наличия группы оценки качества, обнаруживающей проблемы безопасности. Создать полностью безошибочное и неуязвимое программное обеспечение – сложно реализуемая задача. Основная задача при разработке защищенных программ – уменьшение риска информационной безопасности до приемлемого уровня. Защищенные информационные системы – такие системы, которые обеспечивают функции конфиденциальности и целостности информации, ее доступности при авторизованном доступе. Информационные системы предназначены для сохранения, обработки, нахождения, распространения, передачи и предоставления информации. Рассмотрим разновидности информационных систем (рис. B1), где ТП – технологический процесс, САПР – системы автоматизированного проектирования. В общем случае защищенность информационных систем оценивается по двум главным аспектам: 1) присутствие и полнота политики защищенности – комплект внешних и корпоративных стандартов, правил и норм поведения, отвечающих законодательным актам государства и определяющих, как организация собирает, обрабатывает, распространяет и защищает информацию. В зависимости от политики безопасности определяются механизмы, обеспечивающие защищенность системы. Политика защищенности системы – это часть защиты, включающая в себя оценку вероятных опасностей и рисков, выбор мер противодействия и методы их использования; 2) гарантированность защищенности – мера доверия, которая может быть применена к архитектуре, инфраструктуре, программно-аппаратной реализации системы и способам управления ее конфигурацией и целостностью. Гарантированность демонстрирует, на сколько корректны механизмы, отвечающие за реализацию политики защищенности. Данные положения считаются основой для проектирования и реализации защищенности открытых информационных систем. Таким образом, под защищенной системой понимается информационная система, которая: – реализует автоматизацию процесса обработки конфиденциальной информации; – выполняет противодействие угрозам информационной безопасности; 3
Рис. В1. Разновидности информационных систем
– отвечает условиям и критериям стандартов информационной безопасности. В процессе разработки защищенных информационных систем возникает ряд проблем: 1. Модель информативных потоков и принципы управления ими могут являться неполными либо применять сложно формализуемые концепции. Это усложняет формирование модификаций защищенности либо делает неосуществимым подтверждение их защищенности. 2. Модель информативных потоков имеет постоянный характер и устанавливает распределение информативных потоков только в штатном режиме работы. Подобные нюансы равно как дополнение и устранение частей в системе, как правило, остаются за рамками данной схемы и законов в области обеспечения информационной безопасности, так как данные процедуры никак не поддаются формализации. В соответствии с этим, они остаются за рамками модификаций защищенности, и порядок их реализации определяется разработчиками конкретных систем в индивидуальном режиме, что собственно приводит к утрате доказательности и неадекватной реализации модели защищенности. 3. Вследствие автоматизации в информационной системе возникают новые объекты (к примеру, служебные файлы, ресурсы и т. д.), которые никак не отвечают сущностям настоящего общества. В соответствии с этим, они никак не содержатся в схеме информационных потоков и не учитываются инструкциями управления данными потоками. 4. В процессе осуществления модели защищенности могут возникнуть неуправляемые потоки данных, так как в информационной системе пользователи никак не могут манипулировать данными напрямую и применяют программные ресурсы, которые могут формировать ненужные неуправляемые информационные потоки (к примеру, атака с «троянским конем»). Противодействие угрозам защищенности – это главная задача защиты информации, и успешность ее решения устанавливает уровень защищенности информационной системы. Современные автоматизированные системы обработки данных дают изобилие средств и механизмов с целью реализации схожих угроз, о чем говорит статистика преступлений с применением компьютерных средств. Защищенная информационная система должна соответствовать требованиям и критериям стандартов информационной безопасности. В качестве образца выбран ГОСТ Р 53113.2-2009 «Информационная технология (ИТ). Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с 5
использованием скрытых каналов».1 В табл. В1 представлены основные государственные стандарты в области информационной безопасности. Таблица В1 Основные государственные стандарты в области информационной безопасности Обозначение Наименование ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования ГОСТ Р 50922-2006 Защита информации. Основные термины и определения ГОСТ Р 58412-2019 Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения ГОСТ Р 50739-95 Средства вычислительной техники. Защита от несанкционированного доступа к информации. Общие технические требования ГОСТ Р 50922-2006 Защита информации. Основные термины и определения ГОСТ Р 51188-98 Защита информации. Испытания программных средств на наличие компьютерных вирусов. Типовое руководство ГОСТ Р 51583-2014 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения ГОСТ Р 53110-2008 Система обеспечения информационной безопасности сети связи общего пользования. Общие положения ГОСТ Р 53111-2008 Устойчивость функционирования сети связи общего пользования. Требования и методы проверки ГОСТ Р 53113.1-2008 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 1. Общие положения ГОСТ Р 53113.2-2009 Информационная технология. Защита информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов 1 Федеральная Служба Технического и Экспертного Контроля России, 2022 https://fstec.ru 6
Окончание таблицы В1 Обозначение Наименование ГОСТ Р 54581-2011 / ISO/IEC TR 154431:2005 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности ИТ. Часть 1. Обзор и основы ГОСТ Р 54582-2011 / ISO/IEC TR 154432:2005 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 2. Методы доверия ГОСТ Р 54583-2011 / ISO/IEC TR 154433:2007 Информационная технология. Методы и средства обеспечения безопасности. Основы доверия к безопасности информационных технологий. Часть 3. Анализ методов доверия ГОСТ Р ИСО 7498-2-99 Информационная технология. Взаимосвязь открытых систем. Базовая эталонная модель. Часть 2. Архитектура защиты информации ГОСТ Р ИСО/МЭК ТО 13335-5-2006 Информационная технология. Методы и средства обеспечения безопасности. Часть 5. Руководство по менеджменту безопасности сети ГОСТ Р ИСО/МЭК 15408-1-2012 Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель. Часть 2. Рекомендации по организации защиты информации, информационных технологий и автоматизированных систем от атак с использованием скрытых каналов (СК). Рассмотрим единую схему функционирования скрытых каналов в автоматизированной системе (рис. В2). Рис. В2. Единая схема функционирования скрытых каналов в автоматизированной системе Схема включает следующие элементы: 1 – нарушитель безопасности (злоумышленник), цель которого заключается в несанкционированном доступе к информации ограниченного доступа либо несанкционированное влияние на автоматизированную систему; 2 – информация ограниченного доступа либо критически важная функция; 3 – субъект, 7
обладающий санкционированным допуском к 2 и 5; 3' – представитель злоумышленника, пребывающий в закрытой схеме с 2 и контактирующий с 2 от имени 3; 4 – инспектор, осуществляющий контроль над информационным взаимодействием с 3, пересекающее замкнутый контур, отгораживающий объект информатизации от внешней среды. Угрозы безопасности, которые могут быть реализованы с помощью скрытых каналов: 1) внедрение вредоносных программ и сведений; 2) передача злоумышленником агенту команд на исполнение; 3) утечка ключей шифрования либо паролей; 4) утечка отдельных информационных объектов. Защита информации, информационных технологий и автоматизированных систем от угроз информационной безопасности, реализуемых с использованием скрытых каналов, является циклическим действием, содержащим в себе этапы, повторяющиеся на каждой из итераций процесса: 1. Анализ рисков для активов организации, включающий в себя выявление ценных активов и оценку возможных последствий реализации атак с использованием скрытых каналов. 2. Выявление скрытых каналов и оценка их опасности для активов организации. 3. Реализация защитных мер по противодействию скрытым каналам. 4. Организация контроля за скрытыми каналами. В учебном пособии рассматриваются теоретические аспекты безопасного программного обеспечения, методы защиты программного обеспечения, разработки защищенного программного обеспечения, практические аспекты разработки защищенного программного обеспечения, в частности разработки защищенного программного обеспечения – мобильных приложений в виде методических указаний по практическим занятиям, а также тестовые задания, контрольные вопросы для самостоятельной подготовки к текущим и промежуточным аттестациям. Авторы не претендуют на исчерпывающее изложение всех обозначенных направлений проблемы разработки защищенных программных средств информатизации производственных процессов предприятия, поэтому с благодарностью внимательно изучат и учтут критические замечания и предложения читателей при дальнейшей работе над учебным пособием. 8
1. ТЕОРЕТИЧЕСКИЕ ВОПРОСЫ РАЗРАБОТКИ ЗАЩИЩЕННЫХ ПРОГРАММНЫХ СРЕДСТВ 1.1. Введение в теорию разработки безопасного программного обеспечения Современное состояние информационной безопасности (ИБ) компьютерных систем характеризуется стремительным ростом угроз. Эти угрозы связаны с наличием как открытых известных, так и неизвестных уязвимых мест. В то же время в России практически нет регламентации безопасной разработки программного обеспечения (ПО), которая была бы ориентированной на уменьшение количества уязвимых мест ИБ, формируемых на всех этапах жизненного цикла программ. Остается неразрешенным вопрос проведения как лицензирования, так и оценки соответствия ПО требованиям ИБ. Это определяет исследовательскую задачу, которая состоит в анализе и синтезе комплекса мер по разработке безопасного ПО. Меры по безопасной разработке ПО – организационно-технические, направленные на разработку ПО с наименьшим количеством уязвимых мест и формирование среды обеспечения их быстрого устранения. На основе опыта крупных разработчиков ПО можно сделать вывод, что внедрение таких мер в жизненный цикл его разработки помогает уменьшить количество уязвимых мест ПО примерно на 80 . Безопасным считается ПО, разработанное с использованием совокупности подобных мер. Базовый набор требований Как известно, современное развитие отечественной сертификации средств зашиты информации по требованиям безопасности информации связано с апробацией методологии Common Criteria (ISO 15408). По этой причине в данном исследовании было принято решение об использовании аппарата ISO 15408 при разработке концептуальной модели анализа и синтеза мер разработки безопасного ПО. Рассмотрим последовательность формирования множеств функций безопасности ПО (объекта оценки) и мер обеспечения доверия к нему в соответствии с методологией ISO 15408 (рис. 1.1). При определении среды безопасности ПО приводится описание следующих аспектов безопасности среды, в которой предполагается использовать ПО: • предположений безопасности, содержащих аспекты безопасности среды, в которой будет использоваться ПО или предполагается к использованию; 9
• угроз безопасности информации, касающихся активов, против которых требуется защита средствами ПО или его среды; • политик безопасности организации, идентифицирующих и при необходимости объясняющих положения политики безопасности организации или правила, которым должно подчиняться ПО. Рис. 1.1. Формирование множеств функций безопасности и мер доверия Цели безопасности отражают изложенное намерение противостоять всем установленным угрозам ИБ, а также охватывать все предположения безопасности и установленную политику безопасности организации. При изложении требований безопасности ПО должны быть определены функциональные требования (например, требования к идентификации/аутентификации или разграничению доступа) и требования доверия, которым должно удовлетворять ПО и процесс его разработки. Выбор функциональных требований и требований доверия безопасности осуществляется из каталогов требований, представленных во второй и третьей частях стандарта. С целью удовлетворения идентифицированных функциональных требований безопасности и требований доверия формулируются перечни функций безопасности ПО и мер разработки ПО. Все идентифицированные множества (аспекты среды безопасности, цели, требования, меры) должны быть согласованы друг с другом (данная информация и необходимые пояснения приводятся, как правило, в задании по безопасности). Для адаптации представленного порядка (рис. 1.1) формирования и обоснования перечней функций безопасности ПО и мер разработки ПО, 10