ISSN 0236-235X (P)
ISSN 2311-2735 (E)

Публикационная активность

(сведения по итогам 2016 г.)
2-летний импакт-фактор РИНЦ: 0,493
2-летний импакт-фактор РИНЦ без самоцитирования: 0,389
Двухлетний импакт-фактор РИНЦ с учетом цитирования из всех
источников: 0,732
5-летний импакт-фактор РИНЦ: 0,364
5-летний импакт-фактор РИНЦ без самоцитирования: 0,303
Суммарное число цитирований журнала в РИНЦ: 5022
Пятилетний индекс Херфиндаля по цитирующим журналам: 355
Индекс Херфиндаля по организациям авторов: 499
Десятилетний индекс Хирша: 11
Место в общем рейтинге SCIENCE INDEX за 2016 год: 304
Место в рейтинге SCIENCE INDEX за 2016 год по тематике "Автоматика. Вычислительная техника": 11

Больше данных по публикационной активности нашего журнале за 2008-2016 гг. на сайте РИНЦ

Вход


Забыли пароль? / Регистрация

Добавить в закладки

Следующий номер на сайте

3
Ожидается:
16 Июня 2018

Разработка автоматизированных систем управления в защищенном исполнении

Computer-aided control system design in secured implementation
Статья опубликована в выпуске журнала № 2 за 2013 год. [ на стр. 3-5 ][ 10.06.2013 ]
Аннотация:Одним из основных научно-технических направлений деятельности научно-исследовательского института «Центрпрограммсистем» (г. Тверь) является разработка автоматизированных систем управления в защищенном исполнении. В данной статье подчеркивается актуальность этого направления работ, которая подтверждается, в частности, пристальным вниманием государства, выразившимся в разработке и принятии целого ряда документов, регламентирующих деятельность в области защиты информации, обосновывается выбор подхода к проектированию защищенных автоматизированных систем, заключающегося в создании многоуровневого комплекса средств защиты. Основой такой системы защиты должен быть аппаратно-программный комплекс уровня операционной системы, полностью базирующийся на отечественных проектных решениях. Другие компоненты средств защиты, размещенные на уровнях общего, специального и функционального ПО, должны обеспечивать замкнутость контура защиты и соответствие (в целом) требованиям руководящих документов Гостехкомиссии по защищенности автоматизирован-ных систем. Разработанный в «Центрпрограммсистем» аппаратно-программный комплекс защиты информации от несанк-ционированного доступа «Ребус» позволил решить часть задачи – создать базис системы защиты, в планах на ближайшее будущее – создание технологии разработки защищенных автоматизированных систем.
Abstract:One of the main activities of R&D Institute «Centrprogrammsystem» is computer-aided control system design in secured implementation. The article describes relevance issues of this activity. The relevance is proved by Government careful attention which is generally expressed as a wide range of legal documents regulating activities in the information se-curity area. The choice of secured automated system design approach involves creating a multilevel security system. This se-curity system is based on operating system-level hardware-software complex which includes only domestic project decisions. Other security tools components are arranged on general, custom and functional software levels. They must provide se-curity circuit closure and conformance to the regulatory documents requirements of Federal Service for Technical and Export Control on computer-aided systems security. The development of hardware-software complex of information access security «Rebus» completed the part of the task – to create a security system base. The next task – to create a development technology for secured automated system.
Авторы: Карпов В.В. (karpov@cps.tver.ru) - НИИ «Центрпрограммсистем», г. Тверь, Россия, кандидат технических наук
Ключевые слова: технология проектирова-ния, по, система защиты информации, автоматизированная система
Keywords: design technology, software, information security system, an automated system issue
Количество просмотров: 6836
Версия для печати
Выпуск в формате PDF (7.68Мб)
Скачать обложку в формате PDF (1.35Мб)

Размер шрифта:       Шрифт:

Разработка АСУ в защищенном исполнении является одним из основных научно-технических направлений деятельности НИИ «Центрпрограмм­систем» (г. Тверь).

Под защищенным исполнением АСУ понимается наличие в ее составе организационных и программно-технических средств защиты информации от несанкционированного доступа (НСД).

Проникновение компьютерных технологий обработки информации в специальные области человеческой деятельности привело к тому, что показатель информационной безопасности стал одной из основных характеристик информационных систем и в особенности систем военного назначения. Важность и актуальность проблемы информационной безопасности подчеркивает и тот факт, что в развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам. Примерами таких документов являются стандарт минобороны США № 5200.28 («Оранжевая книга») и «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии (ГТК) России.

В частности, в руководящих документах (РД) ГТК приводится классификация автоматизированных систем и предъявляются требования по защите информации для автоматизированных систем различных классов.

Группировка по классам осуществляется в соответствии со следующими основными признаками:

–      наличие в автоматизированной системе информации различного уровня конфиденциальности;

–      уровень полномочий субъектов автоматизированной системы на доступ к конфиденциальной информации;

–      коллективный или индивидуальный режим обработки данных в автоматизированной системе.

Документы ГТК определяют девять классов защищенности для автоматизированных систем от НСД. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. По принципу схожести основных требований классы, в свою очередь, распределены по трем группам [1].

Учитывая то, что РД ГТК запрещают использование несертифицированных защищенных АСУ, а при проведении сертификации требования РД ГТК являются основными, разработчики защищенных АСУ при проектировании обязаны учитывать не только соответствующие ГОСТы, но и требования документов ГТК.

В связи с этим возникает противоречие между технологическим уровнем разработки современных защищенных АСУ и устаревшими требованиями РД ГТК. Опубликованные более 20 лет назад, они по объективным причинам не могли учесть грядущие изменения как в технологии проектирования АСУ, так и в подходах к созданию средств и систем защиты информации (СЗИ) [2].

Однако уже тогда, в конце прошлого столетия, опыт разработки защищенных информационных систем в «Центрпрограммсистем» позволял говорить о двух возможных подходах к проектированию защищенных АСУ.

В первом случае СЗИ разрабатываются одновременно с защищенной информационной системой как таковой. Автоматизированная система создается как единое целое, включая, в частности, общее, специальное и функциональное ПО, аппаратную часть и средства защиты.

Средства защиты включают компоненты уровня операционной системы (ОС), отвечающие за выполнение базовых функций защиты, и компоненты прикладного уровня, размещающиеся в общем, специальном и функциональном ПО. Взаимодействие указанных компонент СЗИ позволяет создать необходимые условия для выполнения заданных требований по защищенности информации в автоматизированных системах.

Второй подход был обусловлен особенностями развития технологий разработки системного ПО в нашей стране, которые привели к отсутствию сколь-либо распространенных ОС отечественного производства. Разработка защищенных информационных систем в России выполнялась преимущественно путем переработки некоторой системы-прототипа с целью ее адаптации и доработки средств защиты до требуемого уровня.

На первый взгляд, этот путь представлялся менее трудоемким, чем создание средств защиты с нуля. Однако на практике доработка уже существующей системы при отсутствии достаточной информации о ней не только приводила к непроизводительным потерям рабочего времени, но и предопределяла большую вероятность неудачи. Действительно, при таком подходе отечественные разработчики СЗИ за основу брали, как правило, штатную систему защиты конкретной ОС и дорабатывали ее под требования РД ГТК, используя декларированные функции и возможности. Для целого ряда некритичных приложений подобный подход вполне приемлем, так как обеспечивает достижение определенного уровня информационной безопасности при относительно небольших затратах на разработку. Однако для использования в областях, где присутствует гостайна, например в изделиях, предназначенных для Министерства обороны РФ, не выдерживает критики.

При различных вариациях указанного подхода основой СЗИ все равно остается базовая система иностранного производства. При этом отсутствие исходных текстов и достоверных сведений о недекларированных возможностях не позволяет гарантировать необходимую реакцию СЗИ на угрожающее воздействие.

Это справедливо и тогда, когда разработчики защищенной автоматизированной системы обеспечивают частичное вскрытие и доработку базовой системы защиты с целью обеспечения требуемой реакции в соответствии с определенными правилами.

В сложившихся условиях принципиально решить указанную проблему могла бы разработка отечественного комплекса СЗИ, с использованием которого можно было бы создавать полнофункциональные СЗИ, в максимальной степени не зависимые от ОС импортного производства и полностью не зависимые от базовой системы защиты этой ОС. Таким образом, разработанная СЗИ должна выполняться с более высоким приоритетом, чем уже существующая базовая, и обеспечивать функции защиты как при активированной, так и при выключенной базовой СЗИ.

Работая в данном направлении, специалисты «Центпрограммсистем» сначала создали семейство аппаратно-программных комплексов защиты информации (АПКЗИ) от НСД «Лабиринт», а затем семейство комплексов «Ребус», в настоящее время успешно функционирующих на достаточно большом (более 100) количестве объектов автоматизации [3].

Несмотря на некоторое отличие в требованиях, предъявлявшихся к конкретным членам семейства «Ребус» в зависимости от заявленного класса защищенности, общим основным требованием оставалась полная независимость от базовых средств защиты ОС импортного производства.

С целью выполнения требований РД ГТК создание АПКЗИ начиналось с разработки концепции защищенной информационной системы, которая содержала принципы архитектурного построения средств защиты, способы контроля и управления доступом, методику аудита и требования к аппаратной части. В качестве системной основы для построения АПКЗИ применялась микроядерная архитектура с использованием сервера безопасности. На каждой рабочей станции защищаемой локальной вычислительной сети компоненты ПО системы защиты структурировались в виде ядра и сервисов. Ядро реализовывало наиболее важные и общие функции базиса для всех сервисов защиты. Такой подход позволял минимизировать размер ядра и реализовать взаимодействие компонентов с использованием модели «клиент-сервер».

Очевидно, что степень соответствия этому принципу зависит от конкретной ОС, для которой создается АПКЗИ. Эта зависимость определяется принципами построения и взаимодействия компонентов ОС, а также возможностью применения современных методов объектно-ориентированного проектирования. Именно поэтому перечисленным требованиям в наибольшей степени соответствует версия АПКЗИ «Ребус-М» для ОС «MS Windows NT» и «MS Windows 7».

Таким образом, разработка средств защиты уровня ОС позволила создать необходимый базис для проектирования защищенных АСУ. Однако, как указывалось выше, для получения эффективной СЗИ необходимо иметь средства не только защиты уровня ОС, но и прикладного уровня, встроенные в прикладное ПО.

На практике решение этой задачи достигается при помощи разработки соответствующих РД, используя которые, программист создает защищенное ПО. Очевидно, что при таком подходе к проектированию без использования серьезной инструментально-технологической оснастки разработанные средства защиты оказываются слаботипизированными и недостаточно унифицированными.

Устранение указанных недостатков возможно только при наличии полноценной технологии разработки защищенных АСУ, которая ведется на целом ряде предприятий, в том числе и в «Центрпрограммсистем». Создание такой технологии в ближайшем будущем станет существенным шагом на пути к совершенствованию средств и систем защиты информации.

Литература

1.     Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000.

2.     Арепин Ю.И., Допира Р.В., Смоляков А.А. Военная кибернетика: Методология создания автоматизированных систем управления техническим обеспечением. Тверь: НИИ ЦПС, 2006.

3.     Ефимов А.Ю. Особенности построения защищенных автоматизированных систем на основе существующих компонентов // Программные продукты и системы. 2004. № 3.

References

1.  Devyanin P.N., Mikhalsky O.O., Pravikov D.I.,  Shcherba-kov A.Yu.,  Teoreticheskie osnovy kompyuternoy bezopasnosti
[Fundamentals of  computer security], Moscow, Radio i svyaz, 2000.

2.  Arepin Yu.I., Dopira R.V., Smolyakov A.A.,  Voennaya kibernetika: Metodologiya sozdaniya avtomatizirovannykh sistem upravleniya tekhnicheskim obespecheniem  [Military cybernetics: hardware computer-aided control systems design concept], Tver, R&D Inst. «Centrprogrammsystem», 2006.

3.  Efimov A.Yu., Programmnye produkty i sistemy [Software and systems], 2004, no. 3.


Постоянный адрес статьи:
http://swsys.ru/index.php?page=article&id=3450
Версия для печати
Выпуск в формате PDF (7.68Мб)
Скачать обложку в формате PDF (1.35Мб)
Статья опубликована в выпуске журнала № 2 за 2013 год. [ на стр. 3-5 ]

Возможно, Вас заинтересуют следующие статьи схожих тематик: