Journal influence
Bookmark
Next issue
Computer-aided control system design in secured implementation
The article was published in issue no. № 2, 2013 [ pp. 3-5 ]Abstract:One of the main activities of R&D Institute «Centrprogrammsystem» is computer-aided control system design in secured implementation. The article describes relevance issues of this activity. The relevance is proved by Government careful attention which is generally expressed as a wide range of legal documents regulating activities in the information se-curity area. The choice of secured automated system design approach involves creating a multilevel security system. This se-curity system is based on operating system-level hardware-software complex which includes only domestic project decisions. Other security tools components are arranged on general, custom and functional software levels. They must provide se-curity circuit closure and conformance to the regulatory documents requirements of Federal Service for Technical and Export Control on computer-aided systems security. The development of hardware-software complex of information access security «Rebus» completed the part of the task – to create a security system base. The next task – to create a development technology for secured automated system.
Аннотация:Одним из основных научно-технических направлений деятельности научно-исследовательского института «Центрпрограммсистем» (г. Тверь) является разработка автоматизированных систем управления в защищенном исполнении. В данной статье подчеркивается актуальность этого направления работ, которая подтверждается, в частности, пристальным вниманием государства, выразившимся в разработке и принятии целого ряда документов, регламентирующих деятельность в области защиты информации, обосновывается выбор подхода к проектированию защищенных автоматизированных систем, заключающегося в создании многоуровневого комплекса средств защиты. Основой такой системы защиты должен быть аппаратно-программный комплекс уровня операционной системы, полностью базирующийся на отечественных проектных решениях. Другие компоненты средств защиты, размещенные на уровнях общего, специального и функционального ПО, должны обеспечивать замкнутость контура защиты и соответствие (в целом) требованиям руководящих документов Гостехкомиссии по защищенности автоматизирован-ных систем. Разработанный в «Центрпрограммсистем» аппаратно-программный комплекс защиты информации от несанк-ционированного доступа «Ребус» позволил решить часть задачи – создать базис системы защиты, в планах на ближайшее будущее – создание технологии разработки защищенных автоматизированных систем.
Authors: Karpov V.V. (karpov@cps.tver.ru) - R&D Institute Centerprogramsystem (1st Deputy Director General), Tver, Russia, Ph.D | |
Keywords: design technology, software, information security system, an automated system issue |
|
Page views: 12493 |
Print version Full issue in PDF (7.68Mb) Download the cover in PDF (1.35Мб) |
Разработка АСУ в защищенном исполнении является одним из основных научно-технических направлений деятельности НИИ «Центрпрограммсистем» (г. Тверь). Под защищенным исполнением АСУ понимается наличие в ее составе организационных и программно-технических средств защиты информации от несанкционированного доступа (НСД). Проникновение компьютерных технологий обработки информации в специальные области человеческой деятельности привело к тому, что показатель информационной безопасности стал одной из основных характеристик информационных систем и в особенности систем военного назначения. Важность и актуальность проблемы информационной безопасности подчеркивает и тот факт, что в развитых странах деятельность в этой области лицензируется, разработанные изделия подлежат сертификации, а на государственном уровне приняты документы, определяющие требования к подобным разработкам. Примерами таких документов являются стандарт минобороны США № 5200.28 («Оранжевая книга») и «Сборник руководящих документов по защите информации от несанкционированного доступа» Гостехкомиссии (ГТК) России. В частности, в руководящих документах (РД) ГТК приводится классификация автоматизированных систем и предъявляются требования по защите информации для автоматизированных систем различных классов. Группировка по классам осуществляется в соответствии со следующими основными признаками: – наличие в автоматизированной системе информации различного уровня конфиденциальности; – уровень полномочий субъектов автоматизированной системы на доступ к конфиденциальной информации; – коллективный или индивидуальный режим обработки данных в автоматизированной системе. Документы ГТК определяют девять классов защищенности для автоматизированных систем от НСД. Каждый класс характеризуется определенной совокупностью требований к средствам защиты. По принципу схожести основных требований классы, в свою очередь, распределены по трем группам [1]. Учитывая то, что РД ГТК запрещают использование несертифицированных защищенных АСУ, а при проведении сертификации требования РД ГТК являются основными, разработчики защищенных АСУ при проектировании обязаны учитывать не только соответствующие ГОСТы, но и требования документов ГТК. В связи с этим возникает противоречие между технологическим уровнем разработки современных защищенных АСУ и устаревшими требованиями РД ГТК. Опубликованные более 20 лет назад, они по объективным причинам не могли учесть грядущие изменения как в технологии проектирования АСУ, так и в подходах к созданию средств и систем защиты информации (СЗИ) [2]. Однако уже тогда, в конце прошлого столетия, опыт разработки защищенных информационных систем в «Центрпрограммсистем» позволял говорить о двух возможных подходах к проектированию защищенных АСУ. В первом случае СЗИ разрабатываются одновременно с защищенной информационной системой как таковой. Автоматизированная система создается как единое целое, включая, в частности, общее, специальное и функциональное ПО, аппаратную часть и средства защиты. Средства защиты включают компоненты уровня операционной системы (ОС), отвечающие за выполнение базовых функций защиты, и компоненты прикладного уровня, размещающиеся в общем, специальном и функциональном ПО. Взаимодействие указанных компонент СЗИ позволяет создать необходимые условия для выполнения заданных требований по защищенности информации в автоматизированных системах. Второй подход был обусловлен особенностями развития технологий разработки системного ПО в нашей стране, которые привели к отсутствию сколь-либо распространенных ОС отечественного производства. Разработка защищенных информационных систем в России выполнялась преимущественно путем переработки некоторой системы-прототипа с целью ее адаптации и доработки средств защиты до требуемого уровня. На первый взгляд, этот путь представлялся менее трудоемким, чем создание средств защиты с нуля. Однако на практике доработка уже существующей системы при отсутствии достаточной информации о ней не только приводила к непроизводительным потерям рабочего времени, но и предопределяла большую вероятность неудачи. Действительно, при таком подходе отечественные разработчики СЗИ за основу брали, как правило, штатную систему защиты конкретной ОС и дорабатывали ее под требования РД ГТК, используя декларированные функции и возможности. Для целого ряда некритичных приложений подобный подход вполне приемлем, так как обеспечивает достижение определенного уровня информационной безопасности при относительно небольших затратах на разработку. Однако для использования в областях, где присутствует гостайна, например в изделиях, предназначенных для Министерства обороны РФ, не выдерживает критики. При различных вариациях указанного подхода основой СЗИ все равно остается базовая система иностранного производства. При этом отсутствие исходных текстов и достоверных сведений о недекларированных возможностях не позволяет гарантировать необходимую реакцию СЗИ на угрожающее воздействие. Это справедливо и тогда, когда разработчики защищенной автоматизированной системы обеспечивают частичное вскрытие и доработку базовой системы защиты с целью обеспечения требуемой реакции в соответствии с определенными правилами. В сложившихся условиях принципиально решить указанную проблему могла бы разработка отечественного комплекса СЗИ, с использованием которого можно было бы создавать полнофункциональные СЗИ, в максимальной степени не зависимые от ОС импортного производства и полностью не зависимые от базовой системы защиты этой ОС. Таким образом, разработанная СЗИ должна выполняться с более высоким приоритетом, чем уже существующая базовая, и обеспечивать функции защиты как при активированной, так и при выключенной базовой СЗИ. Работая в данном направлении, специалисты «Центпрограммсистем» сначала создали семейство аппаратно-программных комплексов защиты информации (АПКЗИ) от НСД «Лабиринт», а затем семейство комплексов «Ребус», в настоящее время успешно функционирующих на достаточно большом (более 100) количестве объектов автоматизации [3]. Несмотря на некоторое отличие в требованиях, предъявлявшихся к конкретным членам семейства «Ребус» в зависимости от заявленного класса защищенности, общим основным требованием оставалась полная независимость от базовых средств защиты ОС импортного производства. С целью выполнения требований РД ГТК создание АПКЗИ начиналось с разработки концепции защищенной информационной системы, которая содержала принципы архитектурного построения средств защиты, способы контроля и управления доступом, методику аудита и требования к аппаратной части. В качестве системной основы для построения АПКЗИ применялась микроядерная архитектура с использованием сервера безопасности. На каждой рабочей станции защищаемой локальной вычислительной сети компоненты ПО системы защиты структурировались в виде ядра и сервисов. Ядро реализовывало наиболее важные и общие функции базиса для всех сервисов защиты. Такой подход позволял минимизировать размер ядра и реализовать взаимодействие компонентов с использованием модели «клиент-сервер». Очевидно, что степень соответствия этому принципу зависит от конкретной ОС, для которой создается АПКЗИ. Эта зависимость определяется принципами построения и взаимодействия компонентов ОС, а также возможностью применения современных методов объектно-ориентированного проектирования. Именно поэтому перечисленным требованиям в наибольшей степени соответствует версия АПКЗИ «Ребус-М» для ОС «MS Windows NT» и «MS Windows 7». Таким образом, разработка средств защиты уровня ОС позволила создать необходимый базис для проектирования защищенных АСУ. Однако, как указывалось выше, для получения эффективной СЗИ необходимо иметь средства не только защиты уровня ОС, но и прикладного уровня, встроенные в прикладное ПО. На практике решение этой задачи достигается при помощи разработки соответствующих РД, используя которые, программист создает защищенное ПО. Очевидно, что при таком подходе к проектированию без использования серьезной инструментально-технологической оснастки разработанные средства защиты оказываются слаботипизированными и недостаточно унифицированными. Устранение указанных недостатков возможно только при наличии полноценной технологии разработки защищенных АСУ, которая ведется на целом ряде предприятий, в том числе и в «Центрпрограммсистем». Создание такой технологии в ближайшем будущем станет существенным шагом на пути к совершенствованию средств и систем защиты информации. Литература 1. Девянин П.Н., Михальский О.О., Правиков Д.И., Щербаков А.Ю. Теоретические основы компьютерной безопасности. М.: Радио и связь, 2000. 2. Арепин Ю.И., Допира Р.В., Смоляков А.А. Военная кибернетика: Методология создания автоматизированных систем управления техническим обеспечением. Тверь: НИИ ЦПС, 2006. 3. Ефимов А.Ю. Особенности построения защищенных автоматизированных систем на основе существующих компонентов // Программные продукты и системы. 2004. № 3. References 1. Devyanin P.N., Mikhalsky O.O., Pravikov D.I., Shcherba-kov A.Yu., Teoreticheskie osnovy kompyuternoy bezopasnosti |
Permanent link: http://swsys.ru/index.php?page=article&id=3450&lang=en |
Print version Full issue in PDF (7.68Mb) Download the cover in PDF (1.35Мб) |
The article was published in issue no. № 2, 2013 [ pp. 3-5 ] |
Perhaps, you might be interested in the following articles of similar topics:
- Метод формирования приоритетного перечня автоматизируемых органов управления в системах специального назначения и его программная реализация
- Автоматизированная система прогнозирования остаточного ресурса электроконтактных соединений
- Принципы проектирования модульной архитектуры программного обеспечения авиационной тематики
- Система поддержки принятия решений по защите информации «ОАЗИС»
- Методика построения модели безопасности автоматизированных систем
Back to the list of articles