Методы анализа защищённости программного обеспечения | Статья в сборнике международной научной конференции

Отправьте статью сегодня! Журнал выйдет 23 ноября, печатный экземпляр отправим 27 ноября.

Опубликовать статью в журнале

Библиографическое описание:

Артамонов, Е. Б. Методы анализа защищённости программного обеспечения / Е. Б. Артамонов, Панайотис Венетикидис. — Текст : непосредственный // Технические науки: проблемы и перспективы : материалы III Междунар. науч. конф. (г. Санкт-Петербург, июль 2015 г.). — Санкт-Петербург : Свое издательство, 2015. — С. 1-3. — URL: https://moluch.ru/conf/tech/archive/126/8505/ (дата обращения: 15.11.2024).

В данной статье рассмотрены типичные примеры угроз, возникающих при работе с прикладным программным обеспечением. В качестве результата проведенного исследование представлены методы анализа угроз и их устранения.

Ключевые слова: ошибки, поиск, информация, целостность, системы.

 

Необычайный эволюционный рост сложности и динамичности ИТ-продукции показал не только неотвратимость, но и гипер сложность оценки соответствия ИТ-продукции требованиям по безопасности информации. Несмотря на героические усилия ведущих разработчиков, проблема безопасности программных систем не получила своего окончательного решения: число критических уязвимостей не уменьшается, а процесс анализа кода становится чрезвычайно сложной задачей, которую необходимо перманентно решать в рамках периода жизненного цикла программной системы [1, c.3].

В этом плане основным механизмом управления информационной безопасностью систем остается сертификация средств защиты информации, эффективность которой в реальной жизни пока зависит от предельной организованности и мозгового штурма экспертов испытательных лабораторий и органов по сертификации. Поэтому применение адекватных методов, метрик и методических приемов может быть весьма полезно, что и является основной целью подготовки монографии. [2, c.34].

Кроме факторов технической эволюции, следует отметить необычайный социальный интерес к данной проблеме, отмеченный в нашей стране за последние несколько лет, например, достаточно упомянуть несколько общественных явлений:

-          вступление страны в ВТО и неотвратимость исполнения Закона «О персональных данных» глубоко изменили отношение всех юридических лиц страны к защите информации конфиденциального характера со всеми вытекающими последствиями;

-          открытая публикация новейших нормативных документов и других регуляторов инициировала всеобщее информирование и внедрение новых современных методологий, методов и средств защиты информации в различных сегментах ИТ-области;

-          диалектическое возникновение «сертификационных войн» побудило разработчиков средств защиты к соблюдению правил сертификации на российском рынке компьютерной безопасности и даже раскрытию ведущими западными компаниями (Microsoft, IBM, Oracle, SAP и др.) тайн их исходного кода. [1, c.17].

Легитимность обработки информации на объектах информатизации подтверждается путем их аттестации, основное содержание которой составляют аттестационные испытания, представляющие собой комплексную проверку защищаемого объекта информатизации в реальных условиях эксплуатации с целью оценки соответствия применяемого комплекса мер и средств защиты требуемому уровню безопасности информации [1, c. 22].

Если в области оценки надежности и устойчивости технических систем основополагающими понятиями являются ошибки и отказы, то в области информационной безопасности таковыми понятиями являются угрозы. Негативное последствие угрозы безопасности ресурсу оценивается величиной соответствующего риска, под которым понимается комбинация вероятности «нежелательного» события и его последствий.

Следует отметить, что нарушение правил оценки соответствия тоже может быть риском правового и технического характера.

Систематическое использование информации для идентификации источников и оценки величины риска называется анализом риска. Методы анализа риска могут быть качественными, полуколичественными и количественными. В качественных методах используются вербальные понятия уровней риска, например: «маленький», «большой», «очень большой» и т. д. В полуколичественных методах используются численные шкалы (линейные или логарифмические). Количественные манипулируют конкретными числовыми единицами. Заметим, что полный количественный анализ не всегда возможен вследствие эргатичности систем информационной безопасности, сложности получения представительной статистики и др.

Анализ риска включает этапы инвентаризации и категорирования ресурсов, идентификации значимых угроз и уязвимостей, а также оценку вероятностей реализации угроз и уязвимостей. Оценивание риска заключается в вычислении риска и собственно оценивание его по заданной n-бальной или табличной шкале.

Показатели защищенности от несанкционированного доступа к информации» устанавливает требования к составу документации, а также номенклатуру показателей защищенности средств вычислительной техники (СВТ), описываемых совокупностью требований к защите и определяющих классификацию СВТ по уровню защищенности от НСД к информации. В рамках документа под СВТ понимается совокупность программных и технических элементов систем обработки данных, способных функционировать самостоятельно или в составе других систем, и предназначенных для предотвращения или существенного затруднения несанкционированного доступа к информации. СВТ как комплексное средство защиты информации от НСД может включать ряд подсистем (механизмов) безопасности, таких как: идентификация, аутентификация, разграничение доступом, контроль целостности, протоколирование и другие механизмы противодействия актуальным угрозам информационной безопасности.

Документ определяет 7 классов защищенности. Каждый класс характеризуется заданными значениями показателей защищенности СВТ, которые описываются соответствующими требованиями. Формально требования можно разделить на 4 группы:

-          требования к подсистемам идентификации, аутентификации, авторизации;

-          требования к подсистеме протоколирования;

-          требования к гарантиям разработки;

-          требования к документации.

Классификация автоматизированных систем и требования по защите информации» определяет требования к защищенности информации в АС. Следует сказать, что данный документ может быть основным в случае сертификации системы, но только дополнительным — в случае аттестации. Это связано с тем, что требования по аттестации уточнены специальными нормативными документами и национальными стандартами ограниченного доступа.

Документ устанавливает требования к группам подсистем безопасности:

-          — подсистеме управления доступом (включая идентификацию, аутентификацию и авторизацию);

-          подсистеме протоколирования;

-          криптографической системе;

-          подсистеме обеспечения целостности, а также подсистеме физической защиты, администрирования, тестирования и резервирования.

В настоящее время к категории конфиденциальной информации, имеющей характер персональных данных (составляющих личную и семейную тайну), предъявляются особые нормативно-методические требования к оценке соответствия их средств защиты.

В нормативно-методических документах регуляторов указаны следующие средства защиты информации:

-          средства предотвращения несанкционированного доступа;

-          средства защиты информации при межсетевом взаимодействии;

-          антивирусные средства;

-          средства анализа защищенности;

-          средства обнаружения вторжений;

-          криптографические средства.

В настоящее время в различных системах сертификации проводятся изыскания по созданию и внедрению международной нормативной базы оценки соответствия. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий». Особенность стандарта состоит в том, что он является фактически метастандартом, позволяющим создавать нормативные документы к ИТ-продуктам, причем включающим конкретные требования как по безопасности (функциональные 49 требования), так и по качеству (требования доверия), и которые можно представить в полуформализованном виде.

В соответствии с общепринятой практикой, в документе выделяются два типа систем обнаружения вторжений: это системы обнаружения вторжений уровня сети и системы обнаружения вторжений уровня узла. Основной задачей системы обнаружения вторжений уровня сети является сбор информации о сетевом трафике, передаваемом в пределах информационной системы, и ее дальнейший анализ с целью выявления вторжений. Система обнаружения вторжений уровня узла должна обнаруживать вторжения на основе анализа данных с узлов контролируемой информационной системы, включающих: сетевой трафик, проходящий через контролируемые узлы, события, регистрируемые в журналах аудита операционной системы и прикладного программного обеспечения, вызовы функций, обращения к ресурсам.

Модели роста надежности (reliability growth model) относят к вероятностным динамическим моделям дискретных систем с непрерывным или дискретным временем. Большинство популярных моделей данного класса можно свести к Марковским однородным, неоднородным или полумарковским моделям массового обслуживания.

В однородных Марковских моделях полагается, что общее число ошибок ПО — неизвестная конечная постоянная величина. Число ошибок, оставшихся в ПО в процессе тестирования и отладки, описывается экспоненциальным законом распределения.

Экспоненциальная модель роста надежности, получившая название модели Елинского-Моранды (Jelinski-Moranda, JM-модель), основана на допущениях, что в процессе тестирования ПО длительность интервалов времени между обнаружением двух ошибок имеет экспоненциальное распределение с интенсивностью отказов, пропорциональной числу необнаруженных ошибок. Все ошибки одного типа, равновероятны и независимы друг от друга. Каждая обнаруженная ошибка мгновенно устраняется, число оставшихся ошибок уменьшается на единицу.

Экспоненциальная модель роста надежности, получившая название модели Елинского-Моранды (Jelinski-Moranda, JM-модель), основана на допущениях, что в процессе тестирования ПО длительность интервалов времени между обнаружением двух ошибок имеет экспоненциальное распределение с интенсивностью отказов, пропорциональной числу необнаруженных ошибок. Все ошибки одного типа, равновероятны и независимы друг от друга. Каждая обнаруженная ошибка мгновенно устраняется, число оставшихся ошибок уменьшается на единицу.

В настоящее время одной из самых популярных NHPP-моделей роста надежности является S-образная NHPP-модель Ямады (Yamada), в которой, в отличие от JM- и SW-подобных выпуклых моделей, делается дополнительное предположение о S-образной зависимости числа ошибок от времени тестирования. Понятийно S-образная зависимость числа обнаруженных ошибок от времени объясняется тем, что в начальной стадии тестирования имеется фаза изучения экспертом ПО.

После формирования перечня маршрутов проводится анализ критических маршрутов выполнения функциональных объектов. В качестве критических маршрутов выполнения должны рассматриваться маршруты выполнения функциональных объектов, в которых происходит обработка защищаемой информации. Защищаемая информация может содержать критически важные сведения о ПО (пароли, лицензии, работа с базой данных). По результатам анализа должно быть установлено соответствие порядка выполнения критических маршрутов заявленному алгоритму функционирования программного продукта, представленного в документации. Также к критическим маршрутам должны быть отнесены те маршруты, в которых выполняются функциональные объекты, попавшие в список потенциально опасных конструкций.

 

Литература:

 

1.         Глоба Л. С. Розробка інформаційних ресурсів та систем. Київ / Політехніка, 2013. — 22 с.

2.         Голощапов. А., Системные компоненты и сетевые коммуникации / БХВ Петербург, 2012, — 384 с.

Основные термины (генерируются автоматически): требование, ошибка, информационная безопасность, процесс тестирования, средство защиты информации, критический маршрут выполнения, прикладное программное обеспечение, сетевой трафик, экспоненциальная модель роста надежности, экспоненциальное распределение.

Ключевые слова

информация, поиск, целостность, ошибки, системы, системы.

Похожие статьи

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей

Данная статья посвящена исследованию требований к физической защите криптографических модулей. Подробно проанализированы требования к криптографическим модулям. Кратко представлены рекомендации и примеры технических реализаций отдельных методов. В за...

Разработка методики выявления сетевых атак с помощью Data Mining

В статье изложен опыт применения инструментов Data Mining при разработке методики обнаружения атак типа «отказ в обслуживании».

Применение методов машинного обучения в вопросах технологических расчетов параметров очистных сооружений сточных вод

В данной статье рассматриваются ключевые аспекты технологий машинного обучения в применении к автоматизации расчетов параметров работы очистных сооружений, описываются недостатки текущих методов, а также приводятся примеры использования и положительн...

Модификация теории социального влияния Латане для компьютерных социальных сетей

Данная статья посвящена проблемам анализа межличностных отношений в компьютерных социальных сетях. Речь идет об использовании теории динамического социального влияния Латане на основе различных характеристик (количественных и структурных), понятий, м...

Системы автоматизации зданий, диспетчеризация инженерных систем и их эксплуатация и перспективы их развития

В статье рассмотрены основные инженерные системы, применяемые в объектах промышленного и гражданского строительства, а также методы повышения их эффективности. Одним из возможных способов решения поставленной задачи является повышение уровня автомати...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Восстановление баз данных с помощью журнала транзакций и основные проблемы, возникающие при восстановлении баз данных

В данной статье приведены наиболее часто встречающиеся случаи, при которых выполняется восстановление базы данных. Рассмотрены проблемы, которые могут возникнуть в процессе восстановления, варианты их решения и аппаратные параметры, от которых зависи...

Анализ комплексных программных решений, реализующих планирование ресурсов предприятия

В статье рассматривается современное состояние рынка информационных систем планирования ресурсов предприятия. Приводится обзор наиболее распространенных программных решений в области автоматизации управления предприятием с выявлением общих характерны...

Перспективы внедрения инновационных систем хранения данных искусственным интеллектом

В статье рассмотрен вопрос целесообразности внедрения систем хранения данных, применяя искусственный интеллект, а также их классификация по функциональности и области применения.

Похожие статьи

Информационная безопасность для бизнес-организаций

В статье рассмотрены методы решения, виды угроз, способы защиты и оптимизации безопасности. Особое внимание уделено методу комплексной информационной защиты.

Обзор требований к устройствам обеспечения физической защиты криптографических модулей

Данная статья посвящена исследованию требований к физической защите криптографических модулей. Подробно проанализированы требования к криптографическим модулям. Кратко представлены рекомендации и примеры технических реализаций отдельных методов. В за...

Разработка методики выявления сетевых атак с помощью Data Mining

В статье изложен опыт применения инструментов Data Mining при разработке методики обнаружения атак типа «отказ в обслуживании».

Применение методов машинного обучения в вопросах технологических расчетов параметров очистных сооружений сточных вод

В данной статье рассматриваются ключевые аспекты технологий машинного обучения в применении к автоматизации расчетов параметров работы очистных сооружений, описываются недостатки текущих методов, а также приводятся примеры использования и положительн...

Модификация теории социального влияния Латане для компьютерных социальных сетей

Данная статья посвящена проблемам анализа межличностных отношений в компьютерных социальных сетях. Речь идет об использовании теории динамического социального влияния Латане на основе различных характеристик (количественных и структурных), понятий, м...

Системы автоматизации зданий, диспетчеризация инженерных систем и их эксплуатация и перспективы их развития

В статье рассмотрены основные инженерные системы, применяемые в объектах промышленного и гражданского строительства, а также методы повышения их эффективности. Одним из возможных способов решения поставленной задачи является повышение уровня автомати...

Некоторые методы и меры правовой и технологической защиты от утечки информации

В статье автор рассматривает некоторые проблемы защищенности персональных данных в интернет-пространстве и проблемы правонарушений, связанные с кражей личных и корпоративных данных. Представлены меры правового пресечения противоправных действий по от...

Восстановление баз данных с помощью журнала транзакций и основные проблемы, возникающие при восстановлении баз данных

В данной статье приведены наиболее часто встречающиеся случаи, при которых выполняется восстановление базы данных. Рассмотрены проблемы, которые могут возникнуть в процессе восстановления, варианты их решения и аппаратные параметры, от которых зависи...

Анализ комплексных программных решений, реализующих планирование ресурсов предприятия

В статье рассматривается современное состояние рынка информационных систем планирования ресурсов предприятия. Приводится обзор наиболее распространенных программных решений в области автоматизации управления предприятием с выявлением общих характерны...

Перспективы внедрения инновационных систем хранения данных искусственным интеллектом

В статье рассмотрен вопрос целесообразности внедрения систем хранения данных, применяя искусственный интеллект, а также их классификация по функциональности и области применения.