автореферат диссертации по информатике, вычислительной технике и управлению, 05.13.19, диссертация на тему:Научно-методические основы оценки уровня безопасности специального программного обеспечения

кандидата технических наук
Бабарицкий, Анатолий Николаевич
город
Таганрог
год
2006
специальность ВАК РФ
05.13.19
Диссертация по информатике, вычислительной технике и управлению на тему «Научно-методические основы оценки уровня безопасности специального программного обеспечения»

Автореферат диссертации по теме "Научно-методические основы оценки уровня безопасности специального программного обеспечения"

На правах рукописи

Бабарицкий Анатолий Николаевич

НАУЧНО-МЕТОДИЧЕСКИЕ ОСНОВЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Специальность 05.13.19— методы и системы защиты информации, информационная безопасность

АВТОРЕФЕРАТ

диссертации на соискание ученой степени кандидата технических наук

Таганрог — 2006

Работа выполнена на кафедре безопасности информационных технологий Таганрогского государственного радиотехнического университета

Научный руководитель:

Официальные оппоненты:

Ведущая организация:

доктор технических наук, профессор Долгов Александр Иванович

доктор физико-математических наук, старший научный сотрудник Панче нко Евгений Михайлович; кандидат технических наук, старший научный сотрудник Пальчун Борис Павлович

Федеральное государственное унитарное предприятие «Научно-производственное объединение «Импульс» (г. Санкт-Петербург).

Защита состоится 47 ноября 2006 года в .00 на заседании регионального диссертационного сонета ДМ 212.259.06 при Таганрогском государственном радиотехническом университете по адресу по адресу: Ростовская обласгь, г. Таганрог, ГСП-17А, пер. Некрасовский, 44

Отзывы на автореферат просьба направлять по адресу: 347928, Ростовская обласгь, г. Таганрог, пер. Некрасовский, 44, Таганрогский государственный радиотехнический университет, Ученому секретарю диссертационного совета ДМ 212.259.06 Галуеву Г.А.

С диссертацией можно ознакомиться в научной библиотеке Таганрогского государственного радиотехнического университета по адресу: 347928, Рост овская область, г. Таганрог, ул. Чехова, 22.

Автореферат разослан «2

Ученый секретарь диссертационного сэв доктор технических нау: профессор

006 года.

Галуев Г.А.

ОБЩАЯ ХАРАКТЕРИСТИКА ДИССЕРТАЦИОННОГО ИССЛЕДОВАНИЯ

Актуальность исследования. Информационные технологии являются неотъемлемой частью всех сфер деятельности современного общества. В настоящее время при построении любых информационных технологий, в том числе критичных для безопасности государства, наблюдается явное преобладание импортных средств. В связи с этим необходимость исследования вопросов безопасности программного обеспечения обуславливается прямой зависимостью эффективности функционирования информационных систем от качества и безопасности используемого программного обеспечения.

Пользователь автоматизированной системы должен иметь гарантии правильности функционирования программных средств, так как их отказ или неверная работа могут нанести серьезный ущерб обрабатываемой информации.

Решение проблемы безопасности специального программного обеспечения (далее — СПО) в настоящее время не удается достигнуть прямым путем, так как для систем высокого уровня сложности практически невозможно избежать риска наличия потенциально опасных функций вследствие ошибки либо сознательно деструктивного поведения многочисленных участников процесса разработки программного обеспечения.

Созданные ранее методы проверки качества программного обеспечения, в том числе методика «тестирования-отладки», малоэффективны для оценки его безопасности.

Поэтому раз риск наличия в СПО потенциально опасных конструкций нельзя устранить, значит, его надо исследовать, оценить и ввести в некоторые очерченные рамки. Для этого необходимо разработать научно-методический аппарат, позволяющий производить практическую оценку уровня безопасности конкретного СПО. На основе этого аппарата должна быть проведена классификация программного обеспечения по уровням безопасности, соответствующим существующим уровням требований по безопасности, предъявляемым к автоматизированным системам военного назначения (далее - АС ВН) в целом. Такая классификация позволит на практике с приемлемой степенью достоверности решить вопрос о возможности эксплуатации некоторого конкретного СПО в данной компьютерной системе, исходя из уровня конфиденциальности обрабатываемой в ней информации.

Таким образом, прагматическая актуальность исследований по теме диссертации обуславливается широким использованием в критически важных системах военного назначения, в частности, в автоматизированных системах управления Ракетных войск стратегического назначения, программ-

3

ного обеспечения, безопасность которого в полной мере не оценена и не гарантирована.

Научная актуальность диссертации заключается в необходимости построения критериев и эффективных методик оценки и контроля безопасности эксплуатируемых и внедряемых программных средств в автоматизированных системах управления войсками и оружием.

Цель диссертационного исследования — сокращение экономических затрат при проведении сертификационной оценки безопасности программного обеспечения.

Общая научная задача, решение которой содержится в диссертации — разработка научно-методических основ автоматизированной оценки уровня безопасности специального программного обеспечения, обеспечивающих при заданных требованиях руководящих документов к процессу сертификации и показателях экономических затрат на экспертизу минимизацию затрат без ущерба для качества экспертизы.

Частные научные задачи диссертационного исследования:

синтез модели программного обеспечения с представлением показателей безопасности СПО в количественном выражении;

адаптация системы показателей безопасности для автоматизированного расчёта с использованием построенной модели;

разработка методики автоматизированного расчета адаптированных показателей;

обоснование предложений по составу инструментальных средств, применимых для практической оценки безопасности программного обеспечения;

оценка экономической эффективности применения методики автоматизированной оценки уровня безопасности специального программного обеспечения.

Методы исследований:

При решении задач диссертационного исследования использовались: математический аппарат теории отношений, аппарат реляционной алгебры, средства систем управления базами данными, языки формальных спецификаций, экспертные оценки, методы теории вероятностей и теории графов.

Наиболее существенные положения, выдвигаемые для защиты:

1. Существующие методики оценки уровня безопасности специального программного обеспечения предусматривают большое количество ручных операций, что приводит к весьма существенным трудозатратам и неопределенному влиянию субъективных факторов на конечные результаты оценки, в связи с чем разработка научно-методических основ автоматизированной оценки уровня безопасности специального программного обеспечения представляет актуальную научную задачу.

2. Существенное сокращение трудозатрат при проведении сертификационной оценки безопасности специального программного обеспечения без ущерба для качества оценки достижимо на основе компьютерной обработки формализованного описания.

3. Формализованное описание специального программного обеспечения АС ВН, ориентированное на использование в компьютерных базах данных, осуществимо в терминах отношений реляционной алгебры.

4. Применение компьютерной обработки данных при проведении сертификационной оценки специального программного обеспечения АС ВН обеспечивает существенное (до 20-25%) сокращение трудозатрат при повышении качества за счет автоматизации выполнения рутинных операций и предоставления экспертам дополнительной информации в диалоговом режиме.

К наиболее существенным новым научным результатам, выдвигаемым для защиты, также относятся:

1. Впервые предлагаемая модель специального программного обеспечения, основанная на описании структуры и характеристик его модулей в терминах теории отношений.

2. Совокупность критериев сертификационной оценки безопасности специального программного обеспечения АС ВН, отличающаяся от известных введением критериальных показателей оценки безопасности ПО, основанных на характеристиках организации процесса разработки и сопровождения специального ПО.

3. Усовершенствованная методика сертификационной оценки специального программного обеспечения АС ВН, отличающаяся применением более полной совокупности критериальных показателей и модели СПО в терминах теории отношений реляционной алгебры.

Практическая ценность.

Практическая ценность диссертации состоит в том, что построенная модель программного обеспечения, базирующаяся на теории отношений и реляционной алгебре, может быть использована при практической оценке основных показателей безопасности СПО. При этом для целого ряда показателей предложенные подходы позволяют автоматизированным способом получить количественные значения показателей, а для оставшихся — позволяют собрать фактический материал для экспертных оценок.

Апробация.

Основные положения диссертации докладывались и обсуждались на IV, V, VI, VII международной научно-практической конференции «Информационная безопасность» (г. Таганрог Ростовской области, 2002 г., 2003 г., 2004 г. ,2005 г.).

Публикации. Основные научные результаты диссертации опубликованы в 18 научных трудах, среди которых 13 научных изданий, в том числе 11 статей в издательстве Таганрогского радиотехнического университета 2002 г., 2003 г., 2004 г., 2005 г. и 2 статьи в журнале «Системы управления и связи» Ростовского института системной интеграции и наукоемких технологий», 2004 г.),

Реализация результатов исследований: «Реляционная модель программного обеспечения» и «Методика оценки безопасности программного обеспечения» реализованы на федеральном го-

5

сударственном унитарном предприятии «Научно-производственное объединение «Импульс»;

«Типовая модель угроз безопасности информации в информационных потоках вычислительных систем» и «Методика оценки безопасности программного обеспечения» внедрены в войсковой части 12462 при оценке и обосновании перспектив развития подсистем защиты информации в автоматизированных системах военного назначения, а также в учебном процессе Ростовского военного института Ракетных войск в тематическом плане изучения дисциплины «Автоматизация проектирования систем и средств управления» при подготовке специалистов по специальности 210100 (Управление и информатика в технических системах).

Научные результаты диссертации использованы в двух отчётах о фундаментально-поисковых НИР («Удод-П» и «Кимоно-Н») и в 3-х отчётах ведомственной НИР РВСН («Дончанин-01»).

Структура и объем диссертации.

Диссертация состоит из введения, четырех разделов с выводами по каждому из них, заключения, списка литературы. Она изложена на 140 страницах машинописного текста, включает 5 рисунков, 26 таблиц и список литературы из 138 наименований.

СОДЕРЖАНИЕ ДИССЕРТАЦИИ

Во введении диссертации обоснована актуальность темы, приводится постановка задачи и краткая аннотация содержания по разделам, дана оценка новизны и практической ценности полученных результатов, сформулированы новые научные положения, выдвигаемые для защиты.

В первом разделе проведен анализ проблемы оценки безопасности программного обеспечения, включающий анализ требований руководящих документов по оценке безопасности СПО, анализ недостатков существующих систем критериальной оценки безопасности СПО и формулировку формальной постановки задачи; изложены существенные научные положения, выносимые для защиты.

В начале раздела дается подробный анализ системы оценки отсутствия недекларированных возможностей, изложенной в руководящем документе Федеральной службы по экспортному и техническому контролю Российской Федерации (Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Часть 1. Программное обеспечение средств защиты информации. Классификация по уровню контроля отсутствия недекларированных возможностей, М.: Воениздат, 1999г.). Указанный документ касается только недекларированных возможностей и устанавливает только четыре уровня контроля их отсутствия, а не определяет уровни безопасности специального ПО.

При этом каждый уровень характеризуется определенной минимальной совокупностью требований.

Первый, самый высокий уровень контроля, достаточен для программного обеспечения обработки информации с грифом «Особой важности».

Второй уровень контроля достаточен для программного обеспечения обработки информации с грифом «Совершенно секретно».

Третий уровень контроля достаточен для программного обеспечения обработки информации с грифом «Секретно».

Четвертый, самый низкий уровень контроля, достаточен для программного обеспечения обработки конфиденциальной информации.

Далее по результатам обобщения существующих методик оценки и контроля безопасности СПО предложено ввести единую систему уровней его безопасности, включающей критерии оценки и методы проверки, а также установить 4 уровня безопасности программного обеспечения, при этом четвертый уровень считать самым высоким, первый — самым низким (условно можно считать, что программное обеспечение четвертого уровня предназначено для программного обеспечения, обрабатывающего информацию с грифом «ОВ», третьего — СС», второго - «С», а первого для программного обеспечения, обрабатывающего негрифованную или конфиденциальную информацию).

Для каждого уровня безопасности определяются свои критерии или требования, только в соответствии с которыми для ПО может устанавливаться тот или иной уровень безопасности:

Наименования критериев и критериальных показателей Уровни безопасности

1 К 2 С зсс 40В

1. Критерий соответствия спецификациям: - + + +

1.1. Показатель выводимости из спецификаций — + + =

1.2. Показатель обратной выводимости. - - + =

2. Критерий соответствия функциональному назначению по метрическим характеристикам: - + + =

2.1. Показатель распределения частоты вызовов системных сервисов - + + =

2.2. Показатель распределения частоты вызовов библиотечных функций - + + =

2.3. Показатель частоты встречаемости операторов. - + + =

3. Критерий минимума функций: — + + =

3.1. Показатель избыточности функциональных возможностей. - + =

4. Критерий отсутствия типичных уязвимостей: + + + =

4.1. Показатель количества опасных синтаксических конструкций + + + =

4.2. Показатель количества опасных семантических конструкций. + + + =

5. Статистический критерий устойчивости (по тестам): + + + =

5.1. Показатель устойчивости в работе под нагрузкой + + + =

5.2. Показатель устойчивости к атакам. + + + =

6. Наличие функций самозащиты и самовосстановления: + + + =

6.1. Показатель самозащиты и самовосстановления. + + + =

7. Соответствие исполняемого кода исходному тексту: - + + =

7.1. Показатель соответствия исполняемого кода исходным текстам. - + + =

8. Критерий качества программного кода: - + = =

8.1. Показатель структурности - + = =

8.2. Показатель простоты конструкций - + = =

8.3. Показатель наглядности - + = =

8.4. Показатель повторяемости. - + = =

9. Полнота документирования: + + = =

9.1. Показатель полноты документирования. + + = =

10. Используемые инструментальные средства: - - - +

10.1. Показатель безопасности средств разработки. - - - +

Далее для каждого уровня безопасности программного обеспечения рассмотрены критерии и соответствующие им критериальные показатели, определены способы их расчета. В результате дается общая постановка научной задачи исследования: Дано:

= {/1,/2,/з,...,/л} - множество уровней безопасности СПО;

кп\ - множество критериев оценки безопасности СПО; Р = - множество показателей оценки безопасности СПО;

Требуется:

разработать научно-методические основы автоматизированной оценки уровня безопасности спег/иального программного обеспечения, обеспечивающие минимизацию затрат на экспертизу:

М :РхК Ь

Второй раздел посвящен разработке реляционной модели программного обеспечения и включает рассмотрение общей реляционной модели СПО (базовой модели, модели программного процесса и метрические показатели вычислительного процесса), построение реляционной модели программного обеспечения на основе исследований типовых операций, укрупненных операций, процессов и подпрограмм, а также доменов и атрибутов модели.

В начале раздела производятся выбор математического аппарата и формальное построение базовой модели. Модель программного обеспечения информационно-расчетных систем строится с применением нетрадиционного для этой области математического аппарата — теории отношений. Пре-

8

имущество подобного подхода состоит, прежде всего, в том, что такая модель программного обеспечения может быть легко реализована в виде реляционной базы данных, содержащей информацию о структуре и характеристиках модулей программного средства. Дальнейшая работа с этой моделью может производиться при помощи операций реляционной алгебры, а на практике — в среде какой-либо из существующих систем управления базами данных (СУБД), которая возьмет на себя рутинную техническую сторону выполнения операторов преобразования, содержащихся в базе данных отношений.

В соответствии с общей теорией систем базовая модель Я ПО ИРС представляется как теоретико-множественное отношение

Я с х|р ;/е/|=П,

заданное на семействе множеств

Интерпретировав элементы каждого из множеств -О,- как значения атрибутов процессов передачи, обработки и хранения информации между модулями ПО, их характеристики, типы данных и операции, получены элементы множества

п как упорядоченные наборы значений атрибутов.

В результате множество П представляется как отношение, доменами которого являются совокупности элементов множеств Di 6 1), а кортежами (наборами) п-элементы множества

П:

П -

А А А,

П, ¿1.2 ¿1,

п2 ¿2.1 ¿2.2 ¿2.»

¿т.1 ¿«2 <1тп

В общем случае, среди множества наборов имеются такие, которые для моделируемого СПО ИРС являются семантически некорректными. Исключив их из рассматриваемого декартового произведения П, получено множество (отношение) Я с: П, описывающее свойства структуры и процессы передачи, обработки и хранения информации (типов данных) модулями программного средства.

Таким образом, базовая модель СПО, на которой будут основываться все дальнейшие построения, представляется в виде унарного теоретико-множественного отношения:

Е = (Д,П),

где

Далее осуществляется привязка построенной модели к учету основных особенностей реальной картины операций: иерархическая подчиненность операций (не существует априорно заданного уровня детализации реальных операций, с одной стороны, последовательность логически связанных между собой операций может быть представлена в виде единой операции более высокого уровня, с другой стороны, каждая крупная операция при необходимости может быть детализована с использованием более мелких), естественная последовательность операций (на практике одни операции выполняются строго после других, и исследование этой последовательности играет важную роль в последующих результатах). В результате с целью модификации модели для учета описанных особенностей вводится система служебных атрибутов, обязательных при представлении каждой операции (система абсолютной нумерации), после чего приводится методика построения модели программного процесса, где программный процесс представляется в виде дерева операций:

Т = {о, 0(п),0(/1э/2>.....12...../»>}

где корень дерева (операция О) соответствует процессу в целом, а каждое из последующих подмножеств {о(/1,/2,...,/«)} представляет собой последовательность операций п-ого уровня детализации, для каждой из которых последовательность индексов составляет уникальный квалифицированный номер. На основании полученного дерева операций проводится исследование поддеревьев операций и вводится понятие цепи операций и обобщенных типов операций, которые непосредственно используются при исследовании основных метрических показателей:

удельного веса операций определенного обобщенного типа в данной цепи операций;

средней длины непрерывной подцепи операций определенного обобщенного типа;

показательности смежности операций в зависимости от их обобщенного типа;

частоты появления операции одного обобщенного типа непосредственно после операции другого обобщенного типа;

среднего расстояния между операциями двух выбранных обобщенных типов;

количественного соотношения операций двух выбранных обобщенных типов.

Метрически показатели предложено разделять на показатели спецификаций (рассчитываются аналитическим путем на основе идеализированного дерева операций, полученного путем пошаговой детализации формализованной системы спецификаций), программные показатели (рассчитываются аналитическим путем на основе фактического дерева операций, полученного путем анализа исходного текста программ), фактические показатели (получается путем проведения непосредственных измерений при выполнении реального СПО в специализированных условиях, например, с использованием программного эмулятора), обобщенные показатели (для класса ПО получается путем проведения непосредственных измерений фактических показателей для некоторой репрезентативной выборки программных продуктов данного класса с последующим усреднением результатов в рамках выбранной метрики).

Введенная система метрических показателей процесса зависит от ряда параметров:

выбора способа разбиения доменов на классы; выбора конкретной цепи операций процесса; выбора совокупности показателей из общего набора. Для получения точных характеристик программного процесса необходимо совместно исследовать метрические показатели из различных выборок. В результате вводится понятие метрического профиля, под которым предложено понимать упорядоченный кортеж метрических показателей (Р>), каждый из которых получен для определенного фиксированного разбиения доменов и определенным образом выделенной цепи операций. При этом понятие метрического профиля уже не привязывается к какой-либо из цепей операций, а является характеристикой процесса в целом, а для расчета метрического профиля необходимо манипулировать с полной реляционной моделью операций.

Интегральная оценка уровня безопасности программного продукта осуществима на основе оценки расстояния всех трех типов получаемых метрических профилей между собой, а также расстояния от центров шаров, представляющих обобщенные классы программного обеспечения.

При построении реляционной модели программного обеспечения вводится фиксированная градация уровней иерархической зависимости операций обработки информации: процессы; подпроцессы; укрупненные операции; типовые операции. По результатам анализа программного обеспечения существующих и перспективных информационно-расчетных систем предлагается и подробно расшифровывается примерная классификация процессов, подпроцессов, укрупненных и типовых операций (рис. 1).

Поставив в соответствие атрибуту модели Л под номером один типы всех режимов, второму — процессы, третьему — операции и обозначив их через А\, А2 и АЗ соответственно, получим, что кортежу отношения Л соответствует одна элементарная передача или преобразование любого типа информации.

При этом вводятся следующие множества атрибутов:

Ау — [Ау1,Ау 2,...,Ауп\ характеристики СПО средств управления вычислительного процесса (ВП)

А = {Ла1>Ла2,—,Аак} характеристики системы адресации ВП

характеристики данных ВП

служебные признаки ВП

параметры и типы системы преобразований

С учетом введенных атрибутов модель В. ПО ИРС представляется как

А1 Л2 А3 Ау Аа Аа Ав Ар

А А2 А А А А, А АР

К Ру С1 от, VI

К Р\ '2 82 к т2

^тах Р с / 1 от V,

пересыпка

операция

процесс

режим

Для построения моделей типовых операций Ко, процессов Яр и

режимов используется аппарат реляционного исчисления. Запросы к

12

модели должны содержать отличительные информационные признаки. К ним относятся признаки, включающие в себя значения режима, процесса, операции, которые обозначаются через И^, Иу- и т соответственно.

Модель типовой операции Яо может быть положена из отношения Я с помощью следующего запроса:

Т0 = "Л,]): л (г[А{} = IV,)V (г[А2] = ^)л (г[А3]=1У<) Соответственно для Яр и Яг

Тр = - Ар 1): Рг л (гЦ ] = Г,) V (г[л2 ] = Тг={г[А,-Ар§:Ргл{г[А{] = 1¥к)

В третьем разделе диссертации разработана методика оценки безопасности программного обеспечения. При ее разработке были предложены критерии оценки безопасности СПО на основе проведенной классификации и обоснования их выбора, а также показатели безопасности программного обеспечения, соответствующие техническому заданию на разработку и основанные на характеристиках организации процесса разработки и сопровождения.

Предлагаемые критерии безопасности программного обеспечения разделены на несколько групп:

1. Критерии соответствия техническому заданию: соответствия спецификациям;

соответствия функциональному назначению по метрическим характеристикам;

минимума функций.

2. Критерии, учитывающие свойства программного кода (исходного и исполняемого):

отсутствия типичных уязвимостей; статистический критерий устойчивости (по тестам); наличия функций самозащиты и самовосстановления; соответствия исполняемого кода исходному тексту; качества программного кода.

3. Критерии, учитывающие характеристики организации процесса разработки и сопровождения:

полноты документирования; используемых инструментальных средств.

Далее указанные критерии рассмотрены подробно вместе с критериальными показателями, используемыми для определения уровня безопасности программного обеспечения, в том числе предложены способы их расчета.

Четвертый раздел диссертации включает рассмотрение путей реализации методики оценки безопасности программного обеспечения. В нем исследованы требования к инструментальным средствам, применяемым для оценки безопасности СПО (средства расчета эталонных метрических профилей, средства расчета фактических метрических профилей, средства анализа метрических профилей и средства сравнения метрических профилей), разработан практический пример расчета метрических показателей программного средства.

По своему содержанию предлагаемая методика оценки уровня безопасности специального программного обеспечения включает несколько этапов.

Этап №1: на основе изучения спецификаций должен быть определён и уточнён класс, к которому должно относиться оцениваемое программное средство. Если это не сделано ранее, для данного класса должна быть произведена репрезентативная выборка программных средств и на основе её анализа должны быть рассчитаны обобщенные метрические показатели.

Этап №2: спецификации программного средства должны быть приведены к формализованному виду и на основе полученных формализованных описаний должно быть выполнено моделирование с последующим расчетом эталонного метрического профиля спецификаций.

Этап №3: исходные тексты программного средства, если они имеются, следует преобразовать в реляционную модель операций, после чего необходимо выполнить расчет соответствующего эталонного метрического профиля.

Этап №4: производятся непосредственные измерения фактического метрического профиля программного средства.

Этап №5: производится сравнение рассчитанного фактического метрического профиля с эталонными профилями и с обобщенным профилем класса программного обеспечения путем вычисления метрических разностей.

Этап №6: производится оценка попадания вычисленных разностей в диапазон допустимых значений для каждого класса защищенности программного обеспечения.

Этап №7: на основе полученной оценки может быть сделан вывод об отнесении программного обеспечения к тому или иному классу защищенности и окончательно оформлены документы отчётности.

В процессе проведения оценки уровня безопасности СПО оформляются протоколы испытаний по каждому показателю. По завершении оценки составляется официально утверждаемое экспертное заключение об уровне защищенности конкретного программного обеспечения.

Применение компьютерной обработки данных при проведении сертификационной оценки специального программного обеспечения АС ВН обеспечивает существенное (до 20-25%) сокращение трудозатрат при повышении качества за счет автоматизации выполнения рутинных операций и предоставления экспертам дополнительной информации в диалоговом режиме.

ЗАКЛЮЧЕНИЕ

Основные научные результаты диссертации сводятся к следующему.

• Разработан методический аппарат, позволяющий автоматизировать процессы практической оценки уровня безопасности программного обеспечения и последующей его классификация по уровням безопасности, соответствующим существующим уровням требований по безопасности, предъявляемым к автоматизированным системам военного назначения в целом.

• Синтезирована модель программного обеспечения, позволяющая представить показатели безопасности СПО в количественном выражении.

• Система показателей безопасности программного обеспечения адаптирована для автоматизированного расчета на базе построенной модели.

• Разработана методика автоматизированного расчета адаптированных показателей.

• Сформулированы предложения по составу инструментальных средств, применяемые для практической оценки безопасности программного обеспечения.

• Дана экономическая оценка эффективности применения методики оценки уровня безопасности специального программного обеспечения.

• Предлагаемый в диссертации подход основан на доработке существующей системы критериев оценки безопасности программного обеспечения путем их формализации и алгоритмизации на базе принципиально новой реляционной модели программного обеспечения.

• Впервые предложена модель программного обеспечения, основанная на описании структуры и характеристик его модулей в терминах теории отношений.

• Совокупность критериев сертификационной оценки безопасности программного обеспечения отличается от известных введением критериальных показателей на основе предложенных показателей оценки безопасности программного обеспечения, основанных на характеристиках организации процесса разработки и сопровождения СПО.

• Усовершенствована методика сертификационной оценки программного обеспечения АСВН, отличающаяся применением более полной совокупности критериальных показателей и модели специального ПО в терминах теории отношений реляционной алгебры.

ОСНОВНЫЕ ПУБЛИКАЦИИ ПО ТЕМЕ ДИССЕРТАЦИИ

1. Бабарицкий А.Н., Босс A.B. Алгоритм и информационные характеристики аттестационных испытаний объектов информатизации. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

2. Бабарицкий А.Н., Зайцев A.A. Обоснование необходимости комплексного подхода к выбору критериев оценки безопасности информации. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

3. Бабарицкий А.Н., Баранник A.A. Требования по защите информации от несанкционированного доступа в ПЭВМ со съемными накопителями. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

4. Бабарицкий А.Н. Применение аппарата нейронных сетей для обнаружения атак на компьютерные системы. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

5. Бабарицкий А.Н. Методика оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» № 4, 2003.

6. Бабарицкий А.Н., Левченков А.Н. Критерии оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» №4, 2003.

7. Бабарицкий А.Н. Реляционная модель специального программного обеспечения. Научно-технический сборник «Системы управления и связи», выпуск №1, Ростов-на-Дону, 2004.

8. Бабарицкий А.Н., Фатхи В.А. Сетевые модели базовых операций реляционной алгебры. Научно-технический сборник «Системы управления и связи», выпуск №1, Ростов-на-Дону, 2004.

9. Бабарицкий А.Н. Модель информационного процесса. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004.

10. Бабарицкий А.Н. Модель информационной технологии. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004.

11. Бабарицкий А.Н. Модель уязвимости программного средства. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2004.

12. Бабарицкий А.Н., Киба A.B., Левченков А.Н. Синтез реляционной модели специального программного обеспечения. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2005.

13. Бабарицкий А.Н. Методы автоматизированной оценки качества программного обеспечения. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2005.

Подписано в печать 11.0<).2006 Формат 60*84* 1/16 усл.п0м.л. 1,05 Уч.-изд.л.0,96

Бумага офсетная Тираж 100 экз. Заказ 297

Отпечатано в Иадатвльско-полтрафнчсском комплексе Ростовского военного инстнт) г* РВ, 344027, г. Ростов-на-Дону, пр. Нагибина, 24/50

Оглавление автор диссертации — кандидата технических наук Бабарицкий, Анатолий Николаевич

ВВЕДЕНИЕ.

1. БЕЗОПАСНОСТЬ ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ КАК ПРЕДМЕТ ИССЛЕДОВАНИЯ.

1.1. Актуальные вопросы безопасности программного обеспечения

1.1.1. Прагматическая актуальность вопросов безопасности программного обеспечения.

1.1.2. Общая постановка задачи оценки безопасности программного обеспечения.

1.2. Анализ существующих методик оценки уровня безопасности ПО.

1.3. Анализ предметной области.

1.3.1. Анализ руководящих документов по вопросам оценки безопасности программного обеспечения.

1.3.2. Концепция уровней безопасности ПО.

1.3.3. Анализ системы критериев.

1.4. Постановка общей научной задачи и частные задачи исследования.

Выводы.

2. ПОСТРОЕНИЕ РЕЛЯЦИОННОЙ МОДЕЛИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

2.1. Общая реляционная модель программного обеспечения.

2.1.1. Построение базовой модели.

2.1.2. Модель программного процесса.

2.1.3. Метрические показатели процесса.

2.2. Построение реляционной модели СПО.

2.2.1. Типовые операции.

2.2.2. Укрупненные операции.

2.2.3. Процессы и подпроцессы.

2.2.4. Домены и атрибуты модели.

Выводы.

3. НАУЧНО-МЕТОДИЧЕСКИЕ ОСНОВЫ ОЦЕНКИ УРОВНЯ БЕЗОПАСНОСТИ СПЕЦИАЛЬНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ.

3.1. Критерии оценки безопасности программного обеспечения.

3.1.1. Классификация критериев безопасности ПО АС ВН.

3.1.2. Обоснование выбора системы критериев.

3.2. Критериальные показатели оценки безопасности ПО АС ВН.

3.2.1. Показатели соответствия техническому заданию.

3.2.2. Показатели свойств программного кода.

3.2.3. Показатели, учитывающие характеристики организации процесса разработки и сопровождения.

Выводы.

4. РАЗРАБОТКА НАУЧНО-МЕТОДИЧЕСКИХ РЕКОМЕНДАЦИЙ ПО ПРАКТИЧЕСКОЙ ОЦЕНКЕ УРОВНЯ БЕЗОПАСНОСТИ.

4.1. Обоснование структуры и содержания методики оценки уровня безопасности ПО.

4.2. Пример расчета метрических показателей ПС.1Ю

4.2.1. Позиционирование текстового процессора в схеме рабочего места оператора.

4.2.2. Эталонное моделирование текстового процессора.

4.2.3. Фактическое измерение текстового процессора.

4.3. Обоснование требований к инструментальным программным средствам автоматизированной оценки безопасности СПО.

1. Средства расчета эталонных метрических профилей.

4.3.2. Средства расчета фактических метрических профилей.

4.3.3. Средства анализа метрических профилей.

4.3.4. Средства сравнения метрических профилей.

4.4 Оценка эффекта, ожидаемого при реализации предлагаемого научнометодического подхода.

Выводы.

Введение 2006 год, диссертация по информатике, вычислительной технике и управлению, Бабарицкий, Анатолий Николаевич

Информационные технологии являются неотъемлемой частью всех сфер деятельности современного общества. В частности, в области вооружения и военной техники они служат основой для разработки новых систем и модернизации существующих. Этот процесс должен быть непрерывным, так как для поддержания военно-стратегического паритета Российская Федерация вынуждена разрабатывать и вводить в эксплуатацию перспективные системы оружия. Таким образом, возникает проблема приоритетного развития соответствующих технологий автоматизации, в первую очередь связанных с проблемами обеспечения информационной безопасности систем управления войсками и оружием. Информационная безопасность - это такая область, в которой, с одной стороны, невозможно обойтись без отечественных разработок, с другой стороны, невозможно изолироваться от общего прогресса и отказываться от применения средств и технологий, используемых во всем мире. Следовательно, необходимо разрабатывать отечественные технологии обработки информации на основе интеграции мирового опыта в этой области. К сожалению, приходится констатировать, что в настоящее время при построении любых информационных технологий, в том числе критичных для безопасности государства, наблюдается явное преобладание импортных средств. Это можно наблюдать даже в Вооруженных Силах РФ, в том числе в информационных системах их боевого управления.

По всем оценкам экспертов, к настоящему времени сложилась ситуация, когда боевые возможности и устойчивость систем современного оружия, как сложной системы, в значительной мере определяются показателями качества, надежности и безопасности программных средств (в большей степени по сравнению с аппаратными средствами). Программное обеспечение становится одним из наиболее уязвимых компонент современных оборонных систем, а использование программных средств в составе систем оружия, боевого управления и связи, а также других критичных систем порождает новую проблему - обеспечение технологической безопасности программных средств военного назначения [93].

В качестве примера можно привести нарушения штатных режимов работы ракетных комплексов, вызванных дефектами бортового программного обеспечения, входящего в состав системы боевого управления. Также общеизвестны факты сбоев в американской системе предупреждения о ракетном нападении «Бимьюс» из-за программных дефектов [68, 94].

В настоящее время опасность программного обеспечения сложных систем, в первую очередь, военного назначения связана с возможностью внесения в программные средства СИО преднамеренных дефектов, именуемых «программными закладками», которые служат для целенаправленного скрытого воздействия на техническую или информационную систему. Вероятно, программные закладки являются логическим продолжением так называемых «электронных закладок». При этом разработчик программной закладки (алгоритмист, программист или системотехник) может осуществлять такие действия либо случайно, либо преднамеренно. Последствием активизации программных закладок может быть полное или частичное нарушение работоспособности системы, несанкционированный доступ к защищенной конфиденциальной информации (минуя комплекс средств защиты и разграничения доступа), потеря или искажение информации в специальных банках данных и т.д. Наибольшую опасность они представляют для систем оружия одноразового боевого применения, например, ракетных комплексов стратегического назначения, а также для систем боевого управления, имеющих логическое разделение каналов боевого и дежурного режимов. В качестве примера можно привести военный конфликт в Персидском заливе. Система ПВО Ирака оказалась заблокированной по неизвестной причине во время проведения операции «Буря в пустыне». Несмотря на отсутствие исчерпывающей информации, многие специалисты высказывают предположение, что закупленные Ираком у Франции ЭВМ, входящие в комплекс технических средств системы ПВО, содержали специальные управляемые «электронные закладки», блокировавшие работу вычислительной системы [68]. Это означает, что начался этап, когда при ведении боевых действий стало практически возможным применять новое электронно-информационное оружие.

Необходимость исследования вопросов безопасности программного обеспечения обуславливается прямой зависимостью эффективности функционирования информационных систем от качества и безопасности используемого программного обеспечения. Безопасностью программного обеспечения (ПО) принято называть такое его состояние, при котором оно корректно выполняет заданные и только заданные при разработке и явно описанные в документации функции и не производит никаких побочных эффектов [41].

Пользователь автоматизированной системы должен иметь гарантии правильности функционирования программных средств, так как их отказ или неверная работа могут нанести серьезный ущерб обрабатываемой информации.

Решение проблемы безопасности программного обеспечения в настоящее время не удается достигнуть прямым путем, так как для систем высокого уровня сложности практически невозможно избежать риска наличия потенциально опасных функций вследствие ошибки либо сознательно деструктивного поведения многочисленных участников процесса разработки программного обеспечения (ПО).

Созданные ранее методы проверки качества программ малоэффективны для оценки безопасности. Еще сравнительно недавно все программное обеспечение разрабатывалось с использованием методики "тестирования и отладки". Небольшие программы изготавливались, тестировались, отлаживались и тестировались снова. Несколько таких программ объединялось в модуль, и затем этот модуль тестировался, отлаживался и снова тестировался. Малые модули затем объединялись в большие модули и так далее. В конце концов, программное обеспечение более или менее правильно функционировало, хотя в сложные системы всегда закрадывались ошибки. Для проверки безопасности методика "тестирования и отладки" не применима в принципе. Ни один из известных видов тестирования не позволяет обнаруживать программные ошибки, влияющие на безопасность.

Таким образом, напрашивается другой путь решения указанной проблемы. Раз риск нельзя устранить, значит, его надо исследовать, оценить и ввести в некоторые очерченные рамки. Следовательно, возникает задача разработки научно-методического аппарата, позволяющего производить практическую оценку уровня безопасности конкретного ПО. На основе этого аппарата должна быть проведена классификация ПО по уровням безопасности, естественно соответствующим существующим уровням требований по безопасности, предъявляемым к автоматизированным системам военного назначения (АС ВН) в целом. Такая классификация позволит на практике с приемлемой степенью достоверности решить вопрос о возможности эксплуатации некоторого конкретного СПО в данной компьютерной системе, исходя из уровня конфиденциальности информации, обрабатываемой в этой системе.

Таким образом, прагматическая актуальность исследований по теме диссертации обуславливается широким использованием в критически важных системах военного назначения, в частности, в АСУ специального назначения, программного обеспечения, безопасность которого в полной мере не оценена и не гарантирована.

Научная актуальность диссертационной работы заключается в необходимости построения критериев и эффективных методик оценки и контроля безопасности эксплуатируемых и внедряемых программных средств в автоматизированных системах управления войсками и оружием.

Существующие информационные технологии в области разработки программных средств военного назначения не позволяют создавать программное обеспечение полностью свободное от недостатков [92], снижающих боевые возможности и характеристики надежности вооружения и военной техники.

Наряду с несовершенством применяемых информационных технологий, существует реальная угроза поражения программного обеспечения стратегических оборонных систем информационным оружием.

Вероятность данной угрозы в современной обстановке резко возрастает вследствие следующих факторов: а) сокращения СНВ, требующего разработки специальной программы обеспечения боевой устойчивости оставшихся на вооружении стратегических оборонных систем; б) унификации систем оружия, приводящей, в частности, к возможности поражения всей группировки однотипных специальных комплексов одним преднамеренным диверсионным программным дефектом; в) массового импорта вычислительных средств и информационных технологий; г) отсутствия четких юридических норм, регламентирующих особенности разработки программного обеспечения компьютеризированных и интеллектуальных высокоточных систем оружия, боевых и обеспечивающих систем военного назначения; д) деградации системы разработки вооружений и военной техники, конверсии, изменения кооперации разработчиков стратегических оборонных систем и отчуждения определенной части разработчиков в состав независимых сопредельных государств; е) наличия технической возможности воздействовать на программное обеспечение стратегических оборонных систем России со стороны государств с нечеткой политической ориентацией, а также со стороны террористических элементов; ж) слабого развития научно-теоретической базы по проблеме безопасности программного обеспечения.

С учетом вышесказанного возникает проблема безопасности программного обеспечения информационных систем, в частности АС ВН.

Надежность функционирования современных систем управления сложными комплексами вооружения, к числу которых относятся АС ВН, определяется надежностью аппаратных и программных средств, входящих в их состав. Для обеспечения заданной надежности аппаратуры применяется широкий спектр методов и средств, позволяющих из относительно ненадежных компонент создавать высоконадежные сложные системы. Эти методы и средства используют различные виды избыточности с целью предотвращения отказов и минимизации их влияния, на качество функционирования систем.

Таким образом, надежность функционирования сложных АСУ в настоящее время определяется в большей степени их программной составляющей. Широкое применение программного обеспечения, в том числе и иностранного производства, в АС ВН ставит задачу оценки и контроля качества программных средств. Необходимость контроля и оценки существует как для используемого программного обеспечения, так и для вновь разрабатываемого [66,72].

Существующий набор программных средств, применяемых в АС ВН, чрезвычайно разнообразен. Используются программы для ПЭВМ, мэйнфреймы, специализированные процессоры и т.д. Для большинства применяемых программных средств нет исходных текстов, так как они либо иностранного производства и охраняются законами об авторском праве, либо утрачены вследствие больших сроков эксплуатации и исчезновения организаций-разработчиков.

Разрабатываемые в настоящее время программные средства могут быть подвергнуты процессу сертификации вместе с исходными текстами, но ввиду большой трудоемкости и стоимости внедрение сертифицированных программных продуктов идет медленно.

Необходимость исследования вопросов безопасности программного обеспечения обуславливается прямой зависимостью эффективности функционирования АС ВН от качества и безопасности используемого программного обеспечения.

Созданные ранее технологии проверки качества программ малоэффективны для оценки безопасности. По существу, все программное обеспечение разработано с использованием методологии "тестирования и отладки", хотя в сложные системы всегда закрадывались ошибки.

Для проверки безопасности методология "тестирования и отладки" не применима. Никакая проверка работоспособности не может обнаружить «дыру» в безопасности, поэтому процесс тестирования ничего не сумеет найти. Таким образом, работоспособность не имеет ничего общего с безопасностью. Возьмем телефон с шифрованием. Его можно проверить. Можно отвечать на звонки и звонить самому. Можно, наконец, тщетно пытаться его подслушивать. Но все это не дает ответа на вопрос: защищен телефон или не защищен.

Единственный разумный способ проверить безопасность заключается в том, чтобы полностью перебрать все элементы. Это - дорогой, отнимающий много времени, ручной процесс. Недостаточно рассмотреть протоколы безопасности и алгоритмы шифрования. Необходимо охватить спецификацию, проектирование, реализацию, исходный текст программ, операции и т.д. И также как проверка работоспособности не может доказывать отсутствие ошибки, такой обзор безопасности не может показать, что изделие является фактически безопасным.

Заключение диссертация на тему "Научно-методические основы оценки уровня безопасности специального программного обеспечения"

Основные результаты диссертации сводятся к следующему.

1. Разработан научно-методический аппарат, позволяющий автоматизировать процессы практической оценки уровня безопасности программного обеспечения и последующей его классификации по уровням безопасности, соответствующим существующим требованиям по безопасности, предъявляемым к автоматизированным системам военного назначения в целом.

2. Синтезирована модель программного обеспечения, позволяющая представить показатели безопасности ПО в количественном выражении.

3. Адаптирована система показателей безопасности программного обеспечения для автоматизированного расчета на базе построенной модели.

4. Разработан методический подход для автоматизированного расчета адаптированных показателей.

5. Сформулированы предложения по составу инструментальных средств, применяемых для практической оценки безопасности СПО.

6. Дана экономическая оценка эффективности применения разработанного метода оценки уровня безопасности СПО.

7. Впервые предложена модель специального программного обеспечения, основанная на описании структуры и характеристик его модулей в терминах теории отношений.

8. Совокупность критериев сертификационной оценки безопасности специального программного обеспечения АС ВН, отличающаяся от известных введением критериальных показателей оценки безопасности СПО, основанных на характеристиках организации процесса разработки и сопровождения специального программного обеспечения.

9. Усовершенствованная методика сертификационной оценки специального программного обеспечения АС ВН, отличающаяся применением более полной совокупности критериальных показателей и модели СПО в терминах теории отношений реляционной алгебры.

Практическая значимость диссертации состоит в том, что построенная модель программного обеспечения, базирующаяся на теории отношений и реляционной алгебре, может быть использована при практической оценке основных показателей безопасности СПО. При этом для целого ряда показателей предложенные подходы позволяют автоматизированным способом получить количественные значения показателей, а для оставшихся - позволяют собрать фактический материал для экспертных оценок.

Научные результаты диссертации могут быть использованы в организациях МО, МЧС, МВД и др. министерств, занимающихся

ЗАКЛЮЧЕНИЕ

Современные автоматизированные системы управления, используемые в АС ВН, представляют собой сложные программно-аппаратные комплексы, построенные на базе различных средств вычислительной техники. Надежность функционирования таких комплексов определяется главным образом их программной составляющей. Это предъявляет высокие требования к качеству входящих в их состав программных изделий. На его показатели определяющее влияние оказывает процесс разработки, поскольку программы не подвержены старению и эксплуатация не уменьшает их надежность. Среди показателей качества программных средств АСУ военного назначения важнейшее значение имеет безопасность программных изделий. Существует возможность внесения в них дефектов, резко снижающих боевые возможности систем оружия. Высокие требования к безопасности программных средств для АС ВН приводят к необходимости создания методологии оценки и контроля безопасности программного обеспечения.

Подводя итоги проведенной работы можно резюмировать, что построенная модель СПО, базирующаяся на теории отношений и реляционной алгебре, может быть использована при практической оценке основных показателей безопасности СПО. При этом для целого ряда показателей предложенные подходы позволяют автоматизированным способом получить количественные значения показателей, а для оставшихся - позволяют собрать фактический материал для экспертных оценок.

Библиография Бабарицкий, Анатолий Николаевич, диссертация по теме Методы и системы защиты информации, информационная безопасность

1. А.И. Долгов, А.В. Трубников. Оценка уровня безопасности программных средств // Вопросы защиты информации № 1,2000.

2. А.И. Ефимов, Б.П. Пальчун, Л.М. Ухлинов. Методика построения тестов проверки технологической безопасности инструментальных средств автоматизации программирования на основе их функциональных диаграмм.// Вопросы защиты информации № 3 (30), 1995.

3. А.И. Ефимов, Л.М. Ухлинов. Методика расчета вероятности наличия дефектов диверсионного типа на этапе испытаний программного обеспечения вычислительных задач.// Вопросы защиты информации №3 (30), 1995.

4. Авен П. О., Мучник И. Б. и др. Функциональное шкалирование. М.: Наука, 1998,181 стр.

5. Агеев А.С. «Компьютерные вирусы» и безопасность информации. // Зарубежная радиоэлектроника, № 12, 2002.

6. Алферова З.В. Теория алгоритмов. М.: Статистика, 1983.

7. Андронова О. Компьютерные вирусы и ПК (системы и серверы)// Компьютер-информ, № 16,1997.

8. Архангельский Б. В., Черняховский В. В. Поиск устойчивых ошибок в программах. М.: Радио и связь, 2000.

9. Бабарицкий А.Н., Боос А.В. Алгоритм и информационные характеристики аттестационных испытаний объектов информатизации. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

10. Бабарицкий А.Н. Методика оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» №4,2003.

11. Бабарицкий А.Н. Методы автоматизированной оценки качества программного обеспечения. Материалы VII Международной научнопрактической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2005.

12. Бабарицкий А.Н. Модель информационного процесса. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.

13. Бабарицкий А.Н. Модель информационной технологии. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.

14. Бабарицкий А.Н. Применение аппарата нейронных сетей для обнаружения атак на компьютерные системы. Сборник трудов научно-практической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2002.

15. Бабарицкий А.Н. Реляционная модель специального программного обеспечения. Научно-технический сборник «Системы управления и связи». Ростов-на-Дону, выпуск №1,2004.

16. Бабарицкий А.Н. Модель уязвимости программного средства. Материалы VI Международной научно-практической конференции «Информационная безопасность» Таганрог: Изд-во ТРТУ, 2004.

17. Бабарицкий А.Н., Киба А.В., Левченков А.Н. Синтез реляционной модели специального программного обеспечения. Сборник трудов научнопрактической конференции с международным участием «Информационная безопасность». Таганрог: Изд-во ТРТУ, 2005.

18. Бабарицкий А.Н., Левченков А.Н. Критерии оценки безопасности программного обеспечения. Журнал «Известия ТРТУ» №4, 2003.

19. Бабарицкий А.Н., Фатхи Д.В. Сетевые модели базовых операций реляционной алгебры. Научно-технический сборник «Системы управления и связи». Ростов-на-Дону, выпуск №1, 2004.

20. Бачинский М. Антивирусный табель о рангах.//Компыотер-информ, №3,2001.

21. Безопасность компьютерных систем (специальный выпуск) //Компьютер-пресс, № 10,1991.

22. Безруков Н.Н. Классификация вирусов: попытка стандартизации.// Интеркомпьютер, № 2,1990.

23. Безруков Н.Н. Классификация компьютерных вирусов в MS-DOS./Шрограммирование, № 3,1998.

24. Безруков Н.Н. Компьютерные вирусы. М.: Наука, 2001.

25. Безруков Н.Н. Эвристические методы повышения качества дизассемблирования.//Программирование, № 4,1998.

26. Безруков Н.Н., Иванов В.А. Компьютерная вирусология. Часть 1. М.: Книга, 1990.

27. Бетанов В.В. Ловцов Д.А. Установление качества и защита информационно-программного обеспечения АСУ/Вопросы защиты информации, № 1, 1996.

28. Борисов А.И., Алексеев А.И. и др. Обработка нечеткой информации в системах принятия решений. М.: Радио и связь, 1999. 304 с.

29. Боэм Б. Браун Дж., и др. Характеристики качества программного обеспечения. М.:Мир, 1981.

30. Бюллетень фирмы Symantec//ComputerWeekly, N6,1998, с.5.

31. В.В. Зинченко и др. Технология поиска закладок в функциональном программном обеспечении. //Информационные технологии, № 10, 1999.

32. Вастолин B.C. и др. О компьютерных вирусах и борьбе с ними /Информатика. Индустрия программных средств, Вып. 1, 2001.

33. Вирковский В.А. Проблемы информационной безопасности Российской федерации и пути их решения/Вопросы защиты информации, №3,1998.

34. Гаценко О.Ю. Защита информации. Основы организационного управления. С-Пб.: Изд.Дом «Сентябрь», 2001.

35. Гаценко О.Ю. Модели распространения компьютерных вирусов/ Приборостроение, № 3,1996.

36. Гейер Д. Вирусы: наживка для rnynna.//Lan Magazine. Журнал сетевых решений.Т.2. № 8.12.96.

37. Гладун В.Г., Карвовский Г.С. и др. ИРС РВСН «Ярус». М.: ВА им. Дзержинского, 1993.

38. Горелик A.JL, Скрипкин В.А. Методы распознавания. М.: Высшая школа, 1987.

39. Гостехкомиссия России. Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения. М.: Воениздат, 1992.

40. Государственный стандарт РФ. Средства вычислительной техники. Зашита от НСД к информации. ГОСТ Р 50739-95.

41. Гриняев С.Н. Эволюционно генетическая модель компьютерного вируса. НТК, Пушкино, 1997, стр. 196-197.

42. Грушо А.А., Тимонина Е.Е. Теоретические основы защиты информации. М.:Яхтсмен, 1996. 192 с.

43. Гульев И.А. Компьютерные вирусы взгляд изнутри. М.: ДМК,1999.

44. Детальный анализ/ Jetlnfo №11(90) 2000г. http://www.jetinfo.ru.

45. Долгий А. Алгоритм противодействия исследованию исполняемых модулей./Компьютер-пресс, № 11,1993.

46. Долгий А., Расторгуев С. Защита программ от дизассемблеров и отладчиков // Компьютер пресс, № 4,1992.

47. Зегжда Д.П. и др. Защита информации в компьютерных системах. Теоретические аспекты защиты от вирусов. СПб: СПбГТУ, 1997.

48. Зегжда Д.П., Ивашко A.M., Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.

49. Зегжда Д.П., Мешков А.В., Семьянов П.В, Шведов Д.В. Как противостоять вирусной атаке. СПб.: Санкт-Петербург, 1998.

50. Зима В.М., Ковалев В.В., Ломако А.Г. Автотестирование программ по спецификациям.//Изв. ВУЗов. Приборостроение, № 2, 1993.

51. Изосимов А.В. Рыжко А.Л. Метрическая оценка качества программ. -М.: МАИ, 1989.

52. ГОСТ Р 51583-2000 Защита информации. Порядок создания автоматизированных систем в защищенном исполнении. Общие положения.

53. ГОСТ Р ИСО/МЭК 9126-93 Информационная технология. Оценка программной продукции. Характеристики качества и руководства по их применению.

54. Карпов Е.А., Котенко И.В. и др. Законодательно-правовое и организационно-техническое обеспечение информационной безопасности автоматизированных систем и информационно-вычислительных сетей. -СПб.: ВУС, 2000.

55. Казеннов В. Основы ведения информационной войны. 1998.

56. Кандрашина Е.Ю., Литвинцева Л.В., Поспелов Д.А. Представление знаний о времени в пространстве интеллектуальных систем. М.: Наука, 1989.-328 с.

57. Карасик И.Ш. Классификация антивирусных программ //Интеркомпьютер, № 2,1990.

58. Карасик И.Ш. Математические аспекты компьютерных вирусов //Компьютер-пресс, № 10,1996.

59. Карасик И.Ш. Типология вирусов. // Интеркомпьютер, № 2,1999.

60. Карпов А.Г., Осипов В.Ю. Проблемы испытаний программных средств по требования безопасности // Защита информации «Конфидент»,1998.

61. Касперский Е. Компьютерные вирусы в MS DOS. М.: ЭДЕЛЬ,1992.

62. Касперский Е. Компьютерные вирусы: предварительные соображения. // КомпьютерПресс, 1997, № 5-7.

63. Козий С.П. Ярмонов В.И. Технология программирования. Часть 1. Основы проектирования и оценки качества программ. МО СССР, 1996.

64. Котов В.Е. Введение в теорию схем программ. М.; Наука, 1988.

65. Кузнецов П., Лукашкин А. Проблемы безопасности программного обеспечения военной техники и других критических систем / Защита информации, 1998.

66. Кузьмин В.М. Возможности злоумышленников по «взлому» систем защиты на персональных компьютерах //Вопросы защиты информации, № 3,1999.

67. Липаев В.В., Надежность программного обеспечения АСУ. М.: Энергоиздат, 1981.

68. Лисков Б., Гатэг Дж., Использование абстракций и спецификаций при разработке программ: Пер. с англ. -М.: Мир, 1989.

69. Лобко В.Т. Инструментальное средство экспериментальной оценки метрик качества и безопасности программ. // Известия высших учебных заведений. Северо-Кавказский регион. Технические науки, № 2,1997.

70. Ловцов Д.А. Контроль и защита информации в АСУ. Часть 1. М.: МО СССР, 1991.

71. Ляпунов А.А. О логических схемах программ. В сборнике Проблемы кибернетики, М: Государственное издательство физико-математической литературы, 1958.

72. Майерс Г. Надежность программного обеспечения. М.: Мир, 1980.

73. Макдональд Г. Вирусы и массовый психоз // Мир ПК, № 12,1997.

74. Маккрэкен Г., Райан В. Как заставить работать Windows 98 // Мир ПК, №9,1998.

75. Мафтик С. Механизмы защиты в сетях ЭВМ. М.: Мир, 1993.

76. Мелихов А.Н., Берштейн Л.С. и др. Ситуационные советующие системы с нечеткой логикой. М.: Наука, 1990. 272 с.

77. Мельников В.В. Защита информации в компьютерных системах. -М.: Финансы и статистика, 1999.

78. Липаев В.В. Функциональная Безопасность программных средств. М.: СИНТЕГ. 2004.

79. Михайлов Е. Защитите ваши данные // Мир ПК, № 4,1998.

80. Моисеенков Н.Э. Суета вокруг Роберта или Моррис-сын и все, все, все. М., 1990.

81. Мостовой Д.Ю. Современные технологии борьбы с вирусами. М.: Мир ПК, №8,1998.

82. Мястковски С. Антивирусы 1998 // Мир ПК, № 4, 1998.

83. Мястковски С. Найти и обезвредить // Мир ПК, № 4,1999.

84. Научно-исследовательская работа 2Н00101Р («Дончанин-01»). -Ростов-на-Дону: МО РФ, исх. № 393/НИО от 20.11.2001 г., 2001.

85. Научно-исследовательская работа 2Н00101Р («Дончанин-01»), Наиболее важный научный результат. Ростов-на-Дону: МО РФ, исх. № 439/НИО от 20.11.2001 г., 2001.

86. Научно-исследовательская работа 2Н00101Р («Дончанин-01»). -Ростов-на-Дону: МО РФ, исх. № 389/НИО от 15.11.2003 г., 2003.

87. Непомнящий В.А. Рякин О.М. Прикладные методы верификации программ. М.: Радио и связь, 1998.

88. Николаев Ю.И., Проектирование защищенных информационных технологий. СПб.: Изд-во СПбГТУ, 1997.

89. Зегжда Д.П., Ивашко A.M. Основы безопасности информационных систем. М.: Горячая линия - Телеком, 2000.- 452 с.

90. Расторгуев С.П. Введение в формальную теорию информационной войны. М.: 2002.

91. Ухлинов J1.M. и др. Обеспечение безопасности информации в центрах управления полетами космических аппаратов. -М.: Издательство МГТУ им. Н.Э.Баумана, 2000.-366 с.

92. Орловский С.А. Проблемы принятия решений при нечеткой исходной информации. М.: Наука, 1981.

93. Оценка качества программных средств. ГОСТ 28195 - 89.

94. Пивоваров А.Н. Методы обеспечения достоверности информации в АСУ. М.: Радио и связь, 1992.

95. Пискарев А.С. Организационные и научно-технические проблемы сертификации и сертификационных испытаний средств защиты информации //Вопросы защиты информации, № 4,1996.

96. Питерсон Дж. Теория сетей Петри и моделирование систем. М.: Мир, 1984.-264 с.

97. Подловченко Р.И. Об одном массовом решении проблемы эквивалентных преобразований схем программ // Программирование, № 1,2, 2000.

98. Пожарский В. Проблемы обеспечения безопасности информационных и телекоммуникационных систем //Вопросы защиты информации, № 3-4, 1997.

99. Правиков Д. Регистрация работы отладчика // Компьютер-пресс, №4,1998.

100. Преснухин В.В., Пискова Г.К. Некоторые аспекты моделирования воспроизведения компьютерного вируса и совершенствования программных средств защиты // Информатика и вычислительная техника.

101. Информационный сборник, Вып. 4 (6), 1997.

102. Присяжнюк С.П., Сидак А.А. Роль информационного оружия в современном мире и опасность информационных войн. НТК, Пушкино, 1997.

103. Программные средства вычислительной техники. Толковый терминологический словарь-справочник. М.: изд. стандартов, 1990.

104. Пьянзин К. Безопасность компьютерных систем // Magazine. Журнал сетевых решений. Т.З. № 8. 12.97.

105. Расторгуев С.П. Программные методы защиты информации в компьютерах и сетях. М.: Яхтсмен, 1993.

106. Расторгуев С.П., Дмитриевский Н.Н. Искусство защиты и «раздевания» программ. М.: Совмаркет, 1996.

107. Родин Г. "Дыры" в MS-DOS и программы защиты информации // Компьютер-Пресс, № 10,1991.

108. Руководящий документ ГТК РФ. Средства вычислительной техники. Межсетевые экраны. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 25 июля 1997.

109. Руководящий документ ГТК РФ. Автоматизированные системы. Защита от НСД к информации. Классификация автоматизированных систем и требования по защите информации. М., 1992.

110. Руководящий документ ГТК РФ. Средства вычислительной техники. Защита от НСД к информации. Показатели защищенности от НСД к информации. М., 1992.

111. Руководящий документ ГТК РФ. Защита от НСД к информации. Термины и определения. М., 1992.

112. Семантика языков программирования // под редакцией В.М. Курочкина. -М.: Мир, 1990.

113. Семьянов П., Зегжда Д. Анализ средств противодействия исследованию программного обеспечения // Компьютер-Пресс, 1998, № 11.

114. Судариков В.А. Топологическая кластеризация аэрофотоснимка с помощью самоорганизующейся нейронной сети // Изв. ВУЗов. Приборостроение, 1997, т. 40, № 6, с. 66-70.

115. Теория и практика обеспечения информационной безопасности / Под редакцией П.Д. Зегжды. -М.: Яхтсмен, 1996.

116. Трубников А.Н. Методика анализа безопасности программных средств. Исх. № 224/НИО от 21.06.99.

117. Уткин JI.B., Шубинский И.Б. Нетрадиционные методы оценки надежности информационных систем. С-Пб.: Любавич, 2000. -173 с.

118. Трубников А.Н. Формирование системы распознавания программных закладок // Вопросы защиты информации, № 1,1999, с. 24-37.

119. Ту Дж., Гонсалес Р. Принципы распознавания образов. М.: Мир,1988.

120. Уоссермен Ф. Нейрокомпьютерная техника, М., Мир, 1992.

121. Файтс Ф., Джонстон П., Кратц М. Компьютерный вирус: проблемы и прогноз. М.: Мир, 1997.

122. Фокс Дж. Программное обеспечение и его разработка: Пер. с англ. -М.: Мир, 1985.

123. Фундаментально-поисковая НИР («Удод-П»). Ростов-на-Дону: Министерство высшего и профессионального образования РФ, СКЦН ВИГ, исх. № 442 от 10.12.2002 г., 2002.

124. Фундаментально-поисковая НИР («Кимоно-Н»). Ростов-на-Дону: Министерство высшего и профессионального образования РФ, СКЦН ВШ, исх. № 441 от 10.12.2002 г, 2002.

125. Фролов А.В., Фролов Г.В. Осторожно: компьютерные вирусы. -М.: ДИАЛОГ-МИФИ, 1999.

126. Хант Э. Искусственный интеллект. М.: Мир, 1988.

127. Холстед М. Начала науки о программах. М.: Финансы и статистика, 1981.

128. Шевчук П.С., Глинский В.Н. и др. АСБУ перспективногокомплекса Тополь-М. Ростов-на-Дону: РВИ РВ, 1998.

129. Щербаков А. Разрушающие программные воздействия. М.: Эдель, 1993.

130. Щербаков А. Компьютерам снова угрожают // Частный сыск. Охрана. Безопасность, № 1, 1995.

131. Янов Ю.И. О логических схемах алгоритмов. В сборнике Проблемы кибернетики. М: Государственное издательство физико-математической литературы, 1958.

132. Cohen F. Computer viruses. Theory and experiments. Adv. Comput. Syst. Secur.Vol. 3 Norwood, 1988.

133. Information Technology. Security Evaluation Criteria (ITSEC). Harmonized Criteria of France Germany - the Netherlands —the United Kingdom. Version 1.2. London, June 2001.

134. John P. Wack, Lisa J. Camahan. Computer Viruses and Related Threats: A Management Guide. NIST Special Publication, 2002.

135. Mostovoy D. A Method of Detecting and Eradicating Known and Unknown Viruses // Working Conference Proceedings of the IFIP WG9.6 Working Conference on Security and Control of IT in Society Stockholm St. Petersburg, 12-17 August 1999.

136. Vesselin Bontchev, Possible Virus Attacks Against Integrity Programs And How To Prevent Them, Proc. 2nd hit. Virus Bulletin Conf, September 1998.