Главная | Обратная связь | Поможем написать вашу работу!
МегаЛекции

Загальні вимоги до захищеності КС від несанкціонованого зміни структур




 

Несанкціонована зміна можуть бути піддані алгоритмічна, програмна та технічна структури КС на етапах її розробки та експлуатації. На етапі експлуатації необхідно виділити роботи з модернізації КС, що представляють підвищену небезпеку для безпеки інформації. Особливістю захисту від несанкціонованого зміни структур (НІС) КС є універсальність методів, що дозволяють поряд з навмисними діями виявляти і блокувати ненавмисні помилки розробників і обслуговуючого персоналу, а також збої і відмови апаратних і програмних засобів. Зазвичай НІС КС, виконані на етапі розробки і при модернізації системи, називають закладками. Для парирування загроз даного класу на різних етапах життєвого циклу КС вирішуються різні завдання. На етапі розробки і за умови модернізації КС основним завданням є виключення помилок і можливості впровадження закладок. На етапі експлуатації виявляються закладки і помилки, а також забезпечується цілісність, незмінність структур. Розробці програмних і апаратних засобів передує розробка алгоритмів. Помилки та закладки, внесені і не усунені на етапі розробки алгоритмів, переходять до програм і обладнання, якщо не будуть вчасно виявлені. При розробці алгоритмів, програм і апаратних засобів необхідно дотримуватися основних принципів, які є загальними:

• залучення до розробки висококваліфікованих фахівців,

• використання ієрархічних структур;

• застосування стандартних блоків;

• дублювання розробки;

• контроль адекватності;

• багатошарова фільтрація;

• автоматизація розробки;

• контроль процесу розробки;

• сертифікація готового продукту.

Особливі вимоги пред'являються до кваліфікації фахівців, зайнятих розробкою технічного завдання та алгоритмів, які здійснюють контроль над ходом розробки, і залучаються до сертифікації готових продуктів. Подання будь-якої системи у вигляді ієрархічної блокової структури дозволяє представляти будь-який блок у вигляді чорного ящика (рис.8).

 

 

Рис. 8. Графічне представлення блоку

 

Блок здійснює перетворення вектора X вхідних впливів при наявності вектора зовнішніх умов Z і з урахуванням стану блоку Yt. Функціональне перетворення F (х, z, уt,) переводить блок в стан, що характеризується станом Yt + ь де х X, г Z, у Y.

Блочна структура системи дозволяє спростити контроль функціонування системи, використовувати стандартні налагоджені та перевірені блоки, допускає паралельну розробку всіх блоків і дублювання розробки. Під дублюванням розробки алгоритму програми або пристрою розуміється незалежна (можливо різними організаціями) розробка одного і того ж блоку. Порівняння блоків дозволяє, по-перше, виявити помилки і закладки, а по-друге, вибрати найбільш ефективний блок. Перевірка адекватності функціонування алгоритму, програми, пристрої реалізується шляхом моделювання процесів, використання спрощених (усічених) алгоритмів, рішення оберненої задачі (якщо вона існує), а також за допомогою тестування. Тестування є універсальним засобом перевірки як адекватності, так і працездатності блоків. Якщо число вхідних впливів і зовнішніх умов звичайно і може бути задано при випробуванні блоку за прийнятний для практики час, а також відомі всі необхідні реакції блоку, то адекватність функціонування блоку може бути однозначно підтверджена, т. е. в блоці повністю відсутні помилки і закладки. Виявлення помилок і закладок тестуванням ускладнюється тим, що потужність вхідної множини за оцінками фахівців може досягати 1070 - 10100 [19]. Тому для тестування по всій області вхідних впливів потрібно практично нескінченний час. У таких випадках використовується імовірнісний підхід до вибірки вхідних впливів. Але така перевірка не може гарантувати відсутність закладок і помилок.Принцип багатошарової «фільтрації» передбачає поетапне виявлення помилок і закладок певного класу. Наприклад, можуть використовуватися «фільтруючі» програмні засоби для виявлення можливих «тимчасових», «інтервальних», «частотних» та інших типів закладок. Автоматизація процесу розробки істотно знижує можливості впровадження закладок. Це пояснюється, насамперед, наявністю великої кількості типових рішень, які виконавчої тель змінити не може, формалізованість процесу розробки, можливістю автоматизованого контролю прийнятих рішень. Контроль встановленого порядку розроблення передбачає регулярний контроль над діями виконавців, поетапний контроль алгоритмів, програм і пристроїв, приймально-здавальні випробування. Розробка захищених КС і елементів для них завершується сертифікацією готового продукту. Сертифікація проводиться в спеціальних лабораторіях, оснащених випробувальними стендами, укомплектованих фахівцями відповідної кваліфікації і мають офіційний дозвіл (ліцензію) на такий вид діяльності. У таких лабораторіях за певними методиками здійснюється перевірка програмних і апаратних засобів на відсутність закладок, а також відповідність засобів захисту інформації їх призначенням.

 

Поделиться:





Читайте также:





Воспользуйтесь поиском по сайту:



©2015 - 2024 megalektsii.ru Все авторские права принадлежат авторам лекционных материалов. Обратная связь с нами...