WWW.DISSERS.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА

   Добро пожаловать!


Pages:     || 2 | 3 | 4 | 5 |   ...   | 12 |

В.А. Петров, Р.М. Юдичев

Россия, г. Москва, МИФИ

ПРОБЛЕМЫ ПОСТРОЕНИЯ КОМПЛЕКСОВ АНАЛИЗА

ИСХОДНЫХ ТЕКСТОВ ИЗ ОТКРЫТЫХ КОМПОНЕНТОВ

В настоящее время в органах государственной власти все шире внедряются различные средства автоматизации. Важной проблемой в ходе этого процесса является повышение степени доверия к используемому программному обеспечению. Данная проблема решается в рамках работ по сертификации программного обеспечения по требованиям безопасности. Для этих целей существуют сертифицированные инструментальные средства, используемые сертификационными лабораториями для исследования исходных текстов. В данной работе рассматривается вопрос анализа исходных текстов на отсутствие в них негативных и недекларированных функциональных возможностей с помощью открытых инструментальных средств. Наличие широкого спектра утилит, осуществляющих различные алгоритмы проверки исходных текстов программного обеспечения, а также необходимость организовать исследование исходных текстов в промышленных масштабах, ставит проблему выбора адекватных средств, которые могут дать максимальную отдачу при минимуме затраченных ресурсов, то есть стоит проблема оценки эффективности процессов анализа исходных текстов с использованием разнородных средств анализа.

В качестве примера можно привести следующее множество алгоритмов и соответствующих им средств выявления НФВ и НДВ в исходных текстах:

синтаксический анализ корректности исходных текстов (компиляторы);

семантический анализ неаннотированных исходных текстов (Splint);

семантический анализ аннотированных исходных текстов (Splint, LCLint);

поиск по шаблонам уязвимостей и критических синтаксических, семантических и прагматических конструкций (Flowfinder, ITS4);

построение, визуализация, экспорт и импорт графа управления (АИСТС, Columbus CAN + Rigi);

построение, визуализация, экспорт и импорт графа связи по данным;

выделение критических маршрутов передачи управления (АИСТС);

окрестностный анализ исходных текстов приложения;

верификация моделей программ (SMV, SPIN, VERUS);

построение блоксхем программ.

Для оценки эффективности аппаратного или программного обеспечения предполагается создание тестовых процедур, наборов данных, типовых действий и алгоритмов, наиболее распространенных в реальной деятельности в различных областях знания, выполнение и измерение количественных характеристик процесса выполнения которых является показателем эффективности (системой показателей эффективности) того или иного исследуемого механизма (инструмента).

Тестовое приложение предполагается строить из следующих компонентов:

тестовые данные и алгоритмы;

хранилище настроек для выполнения тестовых алгоритмов на тестовых данных для различных приложений, поддерживаемых данным тестовым приложением;

исполнительная часть;

вычислитель метрик и обобщенного коэффициента эффективности.

В качестве тестовых данных имеются исходные тексты программных пакетов на различных языках программирования, имеющие заранее выявленные уязвимости и недостатки программирования, возможна модификация всех идентификаторов в них для затруднения простого поиска шаблонов уязвимостей без подключения "интеллекта".

О.С. Расщепкина Россия, г. Москва, МИФИ КАЗНАЧЕЙСКОЕ ИСПОЛНЕНИЕ БЮДЖЕТА. ПРОБЛЕМЫ, ВОЗНИКШИЕ ПРИ СОЗДАНИИ АВТОМАТИЗИРОВАННОЙ СИСТЕМЫ ИСПОЛНЕНИЯ БЮДЖЕТА В ЗАЩИЩЕННОМ ИСПОЛНЕНИИ ДЛЯ СУБЪЕКТОВ РОССИЙСКОЙ ФЕДЕРАЦИИ И МУНИЦИПАЛЬНЫХ ОБРАЗОВАНИЙ В связи с переходом на казначейское исполнение бюджетов встал вопрос создания защищенной автоматизированной системы, предназначенной для организации эффективного и динамичного взаимодействия финансовых органов различных уровней и ведомственной принадлежности, а также банковской и налоговой систем. В докладе рассмотрены проблемы, возникшие при создании такой системы.

В соответствии со ст. 215 Бюджетного кодекса (№145ФЗ от 31.07.98 г.) в Российской Федерации устанавливается казначейское исполнение бюджетов всех уровней. Но введение новых принципов исполнения бюджета значительно увеличило объем информации, которую нужно обрабатывать и контролировать при этом процессе. Обрабатывать такие потоки информации можно только на основе внедрения современных автоматизированных информационных систем. Основным назначением таких систем является согласование и обеспечение надежного взаимодействия казначейских органов всех уровней и других участников бюджетного процесса, их оперативное качественное информационное обеспечение, автоматизация основных операций, организация системы связи и передачи данных с целью эффективного управления информационными потоками. Но использование информационных технологий выдвигает на первый план задачу обеспечения подконтрольности и защищенности государственных финансовых ресурсов. Таким образом, возникает проблема не просто создания системы для автоматизации процесса исполнения бюджета, а создания именно системы в защищенном исполнении.

Но при создании защищенной системы возникает ряд проблем, касающихся в первую очередь субъектов Российской Федерации и муниципальных образований.

Переход на казначейское исполнение бюджета привел к децентрализации бюджетной системы и самостоятельности законодательных и исполнительных органов власти при осуществлении бюджетного процесса на соответствующем уровне бюджетной системы. Соответственно каждый регион и муниципальное образование должны организовывать исполнение бюджета по новым принципам, а для эффективного управления бюджетным процессом его необходимо автоматизировать. Но проблема заключается в том, что с законодательной точки зрения, в том числе и в вопросах защиты, как это делать, до сих пор остается не до конца урегулированным вопросом. Отсюда возникает большое число проблем, главная из которых отсутствие унифицированного решения автоматизации процесса исполнения бюджета и, следовательно, возникающие различные варианты реализации технологического процесса при создании автоматизированных систем, которые к тому же постоянно совершенствуются за счет пополнения законодательной базы.

Различие реализаций объясняется еще и тем, что многие регионы и муниципальные образования недостаточно финансируются, что сказывается при решении задач автоматизации. Большое число участников бюджетного процесса приводит к тому, что не хватает денег для оснащения компьютерами всех участников. А их территориальная распределенность зачастую вынуждает использовать те сети (в том числе телефонные сети общего пользования и Internet) и то оборудование, которое у них есть.

Широкое использование импортных средств, от которых невозможно отказаться при разработке автоматизированных систем, значительно затрудняет создание надежной системы защиты, действительно удовлетворяющей требованиям по аттестации и сертификации.

Таким образом, возникает проблема разработки защищенной системы, которая была бы аттестована и сертифицирована в условиях постоянной модернизации и отсутствия унифицированного решения автоматизации процесса исполнения бюджета.

Также необходимо отметить, что в регионах РФ и муниципальных образованиях наблюдается дефицит квалифицированных кадров в области информационных технологий и информационной безопасности. Отсюда, а также вследствие непонимания и недостаточности законодательной базы, возникает непонимание важности задачи защиты информации. Поэтому, в целях экономии бюджетных средств, многие регионы и муниципальные образования решают ограничиться созданием автоматизированной системы без обеспечения защиты в ней, не задумываясь о последствиях такого решения.

Единственно возможная в этих условиях сегодняшняя практика решения задач защиты наложением существующих сертифицированных средств защиты информации на существующие автоматизированные системы противоречит теоретически обоснованному требованию создания изначально защищенной системы.

М. О. Чибиров Россия, г. Москва, МИФИ ОБ ИСПОЛЬЗОВАНИИ КОНЕЧНЫХ ИГРОВЫХ МОДЕЛЕЙ ПРИ СИНТЕЗЕ СИСТЕМ ЗАЩИТЫ ИНФОРМАЦИИ Введение Как известно, постановка задачи обеспечения защиты информации, как правило, оказывается некорректной, так как формулируется в условиях непредсказуемости поведения системы в нестандартных и, особенно, экстремальных ситуациях. Помимо этого необходимость противодействия злоумышленникам, действующим в активной форме, требует адекватного реагирования в реальном масштабе времени, что не может быть достигнуто применением моделей с предопределенными стратегиями.

Предлагаемый подход к решению этой задачи моделирование системы антагонистической матричной игрой, с последующим поиском решения игры. Используя различные механизмы защиты и игровой теоретический подход при анализе данных о поведении системы можно смоделировать поведение, цель и намерения атакующего. Кроме этого, благодаря гибкости игровой модели можно распознать не только атаки на конкретные подсистемы, но и на абстрактные объекты, вроде процессов, распределенных по нескольким физическим подсистемам.

Модель Рассматривается распределенная система с сетью механизмов защиты, S = {s, s,..., s}, которые контролирует, и реагируют на возможные вторжения или аномалии, возникающие в подсистеме большой сети, используя определенную методику, например сравнение сигнатуры, нейронные сети, статистический анализ и т.д. Защищаемая система может быть представлена как набор подсистем T = {t, t,..., t}, которые могут подвергаться атакам. Определим I = {I, I,..., I} как набор зарегистрированных угроз и обнаруживаемых аномалий, которые могут означать возможное вторжение. Далее, свойства I могу быть описаны, присваиванием каждому элементу одного или нескольких функциональных классов {F, F,...}, где каждый функциональный класс F представляет общее для всех его членов свойство. Используя отношение «один ко многим» от набора S к набору I {0}, определим вектор вывода механизмов защиты d = [d, d,..., d], где NP. И, наконец, системная матрица, A, описывает отношения между вектором вывода механизма защиты и подсистемами как Если датчик j не контролирует подсистему I Если датчик j контролирует подсистему I, где iI и jd(s).

Анализ решений Используя представленную выше структуру, можно смоделировать поведение, цели и намерения атакующего. Помимо этого, данная модель может использоваться для анализа и выбора адекватной реакции системы защиты, которая может варьироваться от подачи сигнала тревоги до дорогостоящей реконфигурации системы, включая и остановку некоторых системных служб. Определив стратегии злоумышленника и системы защиты, необходимо найти существование равновесия по Нэшу для каждой стратегии и, в случае отсутствия такового в чистых стратегиях, расширить анализ для поиска равновесных точек в смешанных и поведенческих стратегиях.

Дальнейшее развитие Несмотря на достаточную завершенность данной модели, у нее существует ряд недостатков, которые должны быть освещены в будущих работах. Так, злоумышленник или группа злоумышленников может предпринять несколько одновременных атак на различные подсистемы защиты. Использование игры с нулевой суммой тоже не всегда правомерно, так как конечные цели злоумышленника могут отличаться от целей системы защиты. Набор предопределенных ходов может меняться с течением времени. Кроме того, необходимо учитывать расходование времени и других ресурсов злоумышленника.

Библиографический список 1. Hamilton S. N. Miller W. L. A. Ott, and O. S. Saydjari, "The role of game theory in information warfare" (ISW2001/2002), Vancouver, BC, Canada, March 2002.

2. Оуэн Г. Теория игр: Пер. с англ.М. Мир,1971.

А.А. Локотков, Н. В. Межуев, А. Ю. Шатраков Россия, г. Москва, ОАО «ЦентрТелеком» НЕКОТОРЫЕ ПОДХОДЫ К ОБЕСПЕЧЕНИЮ БЕЗОПАСНОСТИ ИНФОРМАЦИИ В АСУ МРК ОАО «ЦЕНТРТЕЛЕКОМ» В представленных материалах предложены концепция и методика построения высоконадежного центра обработки данных (ЦОД) автоматизированной системы управления межрегионального оператора электросвязи, излагается разработанный метод обработки данных АСУ МРО на основе применения многомерного информационного варьирующегося пространства унифицированного представления данных и правил. Главной опасностью при централизованном хранении и обработке данных является возможность повреждения (уничтожения) оборудования ЦОД или хранимой информации. Концепция обоработки данных в ЦОД базируется на технологии распределенных серверных кластеров( рис. 1).

Pages:     || 2 | 3 | 4 | 5 |   ...   | 12 |




© 2011 www.dissers.ru - «Бесплатная электронная библиотека»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.