К восьмидесятилетию начала Великой Отечественной войны: государственная безопасность на примере защиты научно-образовательных и промышленно-транспортных объектов и противодействия гибридным войнам с применением киберфизических комплексов и систем вооружений с элементами квантовой криптографии и стеганографии

27.05.2021

Источник: Нефтегазопромысловый инжиниринг, 27.05.2021, Леонид РАТКИН



В июне 2021 года отмечается печальная дата – 80-летие начала Великой Отечественной войны. Каждая праздничная годовщина Великой Победы показывает нам не только усиливающуюся мощь военной техники и повышающуюся боевую готовность личного состава, но и неуклонно сокращающееся количество здравствующих Ветеранов, добывших своим Бессмертным Ратным Подвигом право мирной созидательной Жизни в Победном 1945 году… Благодарным поколениям надлежит приумножать наследие Победителей, уделяя все больше внимания как обеспечению безопасности государства, включая защиту научно-образовательных и промышленно-транспортных объектов, так и противодействия гибридным войнам с применением киберфизических комплексов и систем вооружений с элементами квантовой криптографии и стеганографии.

С 12 по 16 мая 2021 года в КВЦ «Патриот» (Московская область, Одинцовский район) Министерством РФ по делам гражданской обороны, чрезвычайным ситуациям и ликвидации последствий стихийных бедствий, Министерством внутренних дел РФ и выставочным оператором «МКВ» при поддержке цифрового партнера «МегаФон» и ряда других предприятий был организован и проведен Международный салон «Комплексная безопасность». В выставочной экспозиции приняли участие более 250 российских и зарубежных профильных компаний и организаций, включая такие всемирно-известные компании и корпорации, как ГК «Росатом», АО «Лаборатория Касперского», ПАО «ЛУКОЙЛ», «MAGIRUS GmbH», АО «Объединенная судостроительная корпорация», АО «Объединенная двигателестроительная корпорация», отмечающая в 2022 году столетний (!) юбилей «Московская Ордена Трудового Красного Знамени обувная фабрика «Парижская коммуна»», ПАО «Ростелеком», ПАО «Сбербанк России» и ПАО «Транснефть». Были представлены сотни разработок в сфере гражданской обороны, безопасности на водных объектах, аварийно-спасательного оборудования, средств защиты, робототехнических комплексов, пожарной безопасности, авиационно-спасательных технологий, программно-аппаратных решений и систем мониторинга. Научная программа включала ряд тематических форумов и конференций, посвященных обеспечению безопасности, в частности, научных, образовательных, промышленных, технологических, энергетических и транспортных объектов. В работе выставки, форумов и конференций приняли участие, в т.ч., сотрудники академических и оборонных предприятий и организаций, включая государственные Академии – старейшую отечественную Российскую академию наук (РАН), Российскую академию образования (РАО), Российскую академию ракетно-артиллерийских наук (РАРАН) и Российскую академию криптографии.

На пленарных и секционных заседаниях конференций и форумов Международного салона «Комплексная безопасность» и ряда других мероприятий рассматривались различные аспекты подготовки специалистов для обеспечения безопасности предприятий, отраслей и государства, а также вопросы минимизации рисков при техногенных авариях и катастрофах. Например, сотрудники ГК «Роскосмос» представили аналитический обзор по проблематике перспектив развития ракетно-космической отрасли. Согласно оценкам экспертов, ключевыми направлениями развития проектов диверсификации ГК «Роскосмос» являются не только «космическая медицина» (развитие производства медицинских изделий и техники с реализацией партнерских программ) и «городская среда» (оборудование для очистки и подготовки воды промышленного и бытового назначения, а также системы для обезвреживания и утилизации твердых бытовых отходов), но «космическая энергетика» (проекты в сфере создания продукции для ТЭК) и «АСУ» (элементы и комплексы для «Умного города», «Безопасного города» и беспилотного движения), а также «машиностроение, в т.ч., легкорельсовый транспорт». Например, в рамках транспортных машиностроительных проектов планируется развитие трамвайного производства «УКВЗ» с созданием оборудования и систем в интересах АО «РЖД» и ряда других предприятий и организаций.

Среди перспективных разработок следует отметить, в частности, проект «Умное земледелие». Космический сектор (КС) объединяет каналы спутниковой связи, системы спутниковой навигации и установки дистанционного зондирования Земли (ДЗЗ). КС интегрирован с наземным сектором, который объединяет системы обеспечения порционного и оптимального удобрения почв, комплексы картирования урожайности, беспилотные летательные аппараты (БПЛА – например, дроны), наземные сенсоры, беспилотные сухопутные транспортные системы (в т.ч., роботы-тракторы и роботы-комбайны). В рамках реализации проекта запланировано создание ряда систем высокотехнологичного оборудования и разработка перспективных комплексов с применением сквозных отечественных цифровых технологий в сфере робототехники, искусственного интеллекта, систем анализа больших объемов данных (Big Data) и сенсорики для АПК. Например, в беспилотных зерноуборочных комбайнах предусмотрена интеллектуальная система распознавания рабочей области, границ поля и с/х культур, и управление с учетом топологии пространства и обработки данных различных картографических систем.

В представленном сотрудниками ГК «Росатом» докладе о диверсификации ОПК при реализации национальных проектов, в частности, отмечалось, что при реализации инвестиционных и инновационных проектов по выпуску высокотехнологичной продукции гражданского назначения (ВПГН) в 2019 году доля ВПГН в выручке Росатома составила 35%. В 2020 году, согласно утвержденной отраслевой программе диверсификации, для 37 организаций ОПК в составе ГК «Росатом» по 10 направлениям и 200 проектам было инвестировано порядка 70 млрд. рублей. Реализация программы позволит в 2024-2025 годах обеспечить достижение значения 50% доли ВПГН. Ключевыми направлениями инвестирования в инновационные направления являются АСУ ТП, электротехническое оборудование, ядерная медицина, безопасность и физическая защита, НИОКР, нефтегазовый сервис (!), аддитивные технологии, цифровые продукты и сервисы, станкостроение и «умный город».

Комплексная программа «Развитие техники, технологий и научных исследований в области использования атомной энергии» включает ряд федеральных проектов в составе комплексной Программы, охватывающей направления «двухкомпонентая атомная энергетика», «новые материалы и технологии», «термоядерные и плазменные технологии», «референтные энергоблоки АЭС». С участием предприятий и организаций ОПК разрабатываются образцы нового оборудования, в т.ч., многоцелевой реактор на быстрых нейтронах, мощный широкополосный плазменный генератор (мазер), безэлектродный плазменный ракетный двигатель (востребованный в космической сфере), мультипетаваттный лазерный комплекс и комплекс систем на базе реакторной установки «Шельф» (применимой, например, при разработке нефтегазовых месторождений на арктическом шельфе).

Комплексный план модернизации и расширения магистральной инфраструктуры на период до 2024 года предусматривает поэтапное наращивание объема перевозок по Северному морскому пути (СМП) с 20 млн.т в 2018 году и 31,5 млн.т в 2019 году до 80 млн.т в 2024 году, 100 млн.т – в 2030 году и 120 млн.т – в 2035 году! Потенциал участия предприятий ОПК в создании объектов инфраструктуры в акватории СМП на период до 2035 года предусматривает задействование спутниковой группировки связи и навигации, наземных комплексов связи, аварийно-спасательного флота и беспилотных летательных аппаратов совместно с пилотируемыми авиационными комплексами и системами.

Растущая инфраструктура для обращения с отходами первого и второго классов опасности предполагает постепенный рост объемов переработки с 20 млн.т в 2018 году до 120 млн.т – в 2030 году. Потенциал участие предприятий и организаций ОПК в создании объектов инфраструктуры предполагает проведение экологических исследований, проектирование производственно-технологических комплексов, локализацию ключевого оборудования и технологий и разработку подсистем ЕГИС. Цифровизация экономики по программе ГК «Росатом» охватывает реализацию ряда инвестиционных и инновационных проектов, включая «Цифровая инфраструктура», «Управление предприятием и цифровая безопасность», «Моделирование, конструирование, проектирование» и «Умный город». Ключевыми результатами 2019-2020 годов стал не только ввод в эксплуатацию Центра обработки данных (ЦОД) при Калининской АЭС, но и результаты испытаний системы «ЛОГОС» (принятой Министерством промышленности и торговли России), а также вывод на рынок программного продукта «Волна» и масштабирование платформы «Умный город».

В сфере здравоохранения и медицинских технологий ГК «Росатом» реализует ряд инвестиционных и инновационных проектов в сфере разработки фармацевтических препаратов, радиационных технологий, лечебно-диагностического оборудования и развития сферы медицинских услуг и инфраструктуры. Ключевыми результатами 2019-2020 годов являются не только успешные стендовые испытания комплекса лучевой терапии 6 МэВ (ОНИКС), но и вывод на рынок аппарата ингаляционной терапии оксидом азота «Тианокс», а также поставка циклотронного комплекса в Таиланд и технические испытания гамма-терапевтического комплекса «АГАТ».

Согласно Комплексному плану модернизации и расширения магистральной инфраструктуры на период до 2024 года, также предусматриваются масштабные капиталовложения в ключевые направления «Электротехническое оборудование», «Оборудование АСУ ТП», «Криогенное оборудование (СПГ-проекты, судостроение и т.д.)», «Оборудование АСУ ТП» и «Геонавигационные комплексы, датчики и сигнализаторы». За последние пару лет (2019-2020 годы) была проведена поставка первых отечественных насосов для «Ямал СПГ», создан криогенный стенд для мало- и среднетоннажного оборудования, была проведена международная сертификация ряда систем и автоматизация 7 объектов ПАО «Роснефть».

На конференциях и круглых столах, посвященных проблемам информационной безопасности (ИБ), в частности, рассматривались вопросы обеспечения защиты информационных систем, в т.ч., применяемых для разработки оборудования для изготовления комплексов и систем вооружений и военной техники. Например, в докладе представителей ООО «Телеинформ ИС» рассматривалась проблематика внедрения средств поддержки жизненного цикла (ЖЦ) разработки безопасного (РБ) программного обеспечения (ПО). Актуальность темы «РБПО» обусловлена требованиями ФСТЭК России (положение о сертификации, утвержденное приказом ФСТЭК России от 03.04.2018 № 55 «п.47. При проверке организации производства программных и программно-технических средств защиты информации проверяется заявителем процедура безопасной разработки ПО»). Также необходимо соблюдение Требований Министерства обороны (МО) России (Решение секции «Комплексная защита информации в АСУ ВС РФ», «лицензиатам МО России привести процессы разработки и сопровождения средств защиты информации в соответствие с требованиями национального стандарта ГОСТ Р 56939-2916» (до 01.12.2018).

Процессы внедрения РБПО в организации разделены на два этапа: на первом, подготовительном – первичная проверка существующих процессов по РБПО с подготовкой руководящих документов по внедрению. На втором этапе осуществляется непосредственно внедрение РБПО в процессы ЖЦ ПО в инвестиционных и инновационных проектах, согласно утвержденному плану внедрения. Интересна динамика соотношения этапов ЖЦ ПО с этапами создания автоматизированной системы (АС). Формирование требований в ЖЦ ПО совпадает с разработкой концепции АС, проектирование архитектуры – на стадии технического проектирования, конструирование и комплексирование – на шаге разработки рабочей документации (РРД). Тестирование ПО соответствует РРД и проведению испытаний, инсталляция – вводу в действие с предварительными испытаниями. Применение по назначению ПО – это эксплуатация и сопровождение, управление дистрибутивами ПО (передача, приобретение) с конфигурацией и документацией – приемочные испытания. Управление инфраструктурой среды разработки и кадровыми ресурсами проводится на всех этапах создания АС, а сопровождение и прекращение применения – на этапах промышленной эксплуатации и утилизации соответственно.

На подготовительном этапе внедрения были разработаны следующие документы по РБПО: модель угроз РБПО, руководство по РБПО, политика ИБ при РБПО, отчет о проведении проверки компании по реализации процессов (соответствующих требованиям ГОСТ Р 56939 по РБПО), план по внедрению мер по РБПО. При РБПО был применен ряд технологий организации, в частности, SVN (система управления версиями с открытым исходным кодом), которая позволяет вести контроль версий разрабатываемого (КВР) ПО, при этом КВР ПО в части документации проводится при помощи создания каталогов, где также создается фонд программной документации. Кроме того, в части текстов ПО применяются средства Gitlab (система управления репозиториями кода), причем для каждой версии ПО создается ветка необходимых проектов с наименованием, соответствующим версии ПО. Также используется публикация дистрибутива для внутреннего пользования и для передачи заказчику с помощью Nexus (управление модификациями файловых баз). Перечисленные технологии позволяют осуществлять меры РБПО: менеджмент документацией и конфигурацией ПО и менеджмент инфраструктурой среды разработки ПО. Поскольку на предприятии также разрабатывается исходный код по согласованным стандартам, технологические решения обеспечивают существенное сокращение финансовых и временных затрат на процессы внедрения РБПО.

При РБПО значительное внимание уделяется существующие законодательной базе и проблеме устранения правовых пробелов и внутренних и внешних противоречий в текстах нормативно-правовых документов (НПД). Например, при РБПО применяется ряд российских ГОСТов, в т.ч. ГОСТ Р 56939-2016 «Защита информации. Разработка безопасного программного обеспечения. Общие требования», ГОСТ Р 58412-2019 «Защита информации. Разработка безопасного программного обеспечения. Угрозы безопасности информации при разработке программного обеспечения», ГОСТ Р 56545-2015 «Защита информации. Уязвимости информационных систем. Правила описания уязвимостей», ГОСТ Р 56546-2015 «Защита информации. Уязвимости информационных систем. Классификация уязвимостей информационных систем», ГОСТ Р ИСО/МЭК 15408-1 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 1. Введение и общая модель», ГОСТ Р ИСО/МЭК 15408-2 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 2. Функциональные компоненты безопасности», ГОСТ Р ИСО/МЭК 15408-3 «Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий. Часть 3. Компоненты доверия и безопасности», ГОСТ РИСО 10007 «Менеджмент организации. Руководящие указания по управлению конфигурацией», ГОСТ Р ИСО/МЭК 12207 «Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств», ГОСТ Р ИСО/МЭК 27001 «Информационная технология. Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Требования» и ГОСТ Р ИСО/МЭК 27084-1 «Информационная технология. Методы и средства обеспечения безопасности. Безопасность приложений. Часть 1. Обзор и общие понятия». Несмотря на то, что перечисленные НПД представляют собой внутренне непротиворечивую систему стандартов, наблюдается их несоответствие ряду федеральных НПД. Поскольку до сих пор не решена проблема терминологического единства, наряду с внешними противоречиями по ряду терминов не даны полные и исчерпывающие определения, что также затрудняет РБПО.

Об опыте проектирования и разработки безопасного встраиваемого ПО для микроконтроллеров и доверенных электронных устройств рассказывали представители компании «Аладдин», одного из ведущих отечественных разработчиков и поставщиков средств аутентификации, продуктов и решений для обеспечения ИБ и защиты конфиденциальных данных. Среди основных научных направлений работы следует отметить, прежде всего, USB-токены и смарт-карты на базе технологии «Java Card» с криптографическим ПО (производства РФ) «на борту», решения на их базе для PKI с поддержкой биометрии, платежных приложений и системой централизованного управления токенами. Кроме того, среди приоритетов научно-промышленного развития – защищенные съемные носители информации и программно-аппаратные комплексы для защиты баз данных и персональных данных, шифрования дисков, папок и съемных носителей с системой централизованного управления. Наконец, успешно разрабатываются технические решения для проведения строгой аутентификации с электронной подписью для Web-порталов, электронных сервисов и мобильных платформ (iOS, Android). В докладе были представлены примеры архитектуры ПО, структуры прикладного уровня программных интерфейсов, архитектур подсистем смарт-карт и уровни прикладного ПО. В соответствии с ГОСТ Р 56939-2016 «Разработка безопасного программного обеспечения», мерами по РБПО являются не только функциональное тестирование ПО, но и статический анализ исходного кода ПО, а также динамический анализ кода ПО и фаззинг-тестирование программы.

При разработке встраиваемого ПО, в т.ч., для образовательных целей, научных исследований и промышленного производства, возникает ряд проблем. Во-первых среда исполнения замкнута, что обуславливает ограничения на программные интерфейсы и невозможность одновременного исполнения только одной программы (Java Card). Во-вторых, аппаратные ресурсы системы, как правило, ограничены, что сужает функционал отладочных интерфейсов и лимитирует свободные ресурсы для исполнения дополнительных средств анализа. В-третьих, отсутствует поддержка на уровне инструментальных средств, что влияет на нехватку средств динамического анализа и невозможность инструментализации исходных кодов для встраиваемых операционных систем.

При разработке ПО применяется симулированная среда исполнения Java Card (например, jCardSim – Java Card Runtime Environment Simulator), обеспечивающая исполнение готовых бинарных модулей в симулированной среде с возможностью расширения среды исполнения необходимыми классами, применения средств статического анализа языка javaи средств динамического анализа и с применением средств мутационного тестирования. Был представлен сборочный сервер Jenkins, анонсированы метрики тестового покрытия и его анализа, представлены анализы мутационного тестирования. Также в докладе была представлена встраиваемая операционная система (ОС) JaCarta OS – собственная встраиваемая ОС для микроконтроллеров общего назначения, написанная на языке программирования С. Симулятор JaCarta OS реализует программные интерфейсы для приложений, формирует образ внутренней флэш-памяти в отдельной карте и обеспечивает сборку приложений для реальной и симулированной JaCarta OS из одних исходных кодов. В сотрудничестве с Институтом системного программирования (ИСП) имени В.П.Иванникова РАН (директор ИСП РАН – академик РАН А.И.Аветисян) разработаны методики применения существующих инструментальных средств – инструмент статического анализа Svace и инструмент динамического анализа Crusher разработки ИСП РАН.

Цикл разработки безопасного страиваемого ПО включает систему контроля версий исходных кодов (с анализом изменений на уровне исходных кодов), сервер автоматизированной сборки (предполагает независимую сборку из системы контроля версий в эталонной среде), непрерывный статический анализ исходных кодов (автоматически выполняется при каждой сборке), автоматизированное функциональное тестирование (исполнение набора скриптов обеспечивает тестирование внешних интерфейсов), динамический анализ с использованием набора модульных тестов (формирует максимальное покрытие исходных кодов) и фаззинг-анализ для обработки некорректных входных данных.

В выступлении представителей разработчиков АО «Концерн «Созвездие»» рассматривались примеры тестирования open-source кода для применения в доверенном ПО с учетом анализа кодовой базы для выявления потенциальных угроз, оценки покрытия критериев качества кода и интерпретации и оценки результатов тестирования. Для выявления потенциальных угроз посредством анализа кодовой базы применяются различные аналитические методы: корреляционные, регрессивные и канонические. Инструментарий для статического анализа различен: статическая аналитика тестировщиков, различные IDE, указывающие на подозрительные участки кода (в частности, Microsoft Visual Studio) и т.д.

При тестировании кодовой базы применяется статический анализ, тест-план, unit-тесты, тестирование методом «черного ящика» с последующим составлением комплексного отчета о проведенных тест-этапах. Алгоритм анализа кодовой базы включает проведение статического тестирования QA-отделом с выявлением критических участков (например, с инструментами для статистического анализа), последовательная «корреляционная – регрессивная – каноническая» аналитика с подведением итогов и оформление отчета по статическому тестированию. Перед оценкой покрытия критериев качества кода необходимо проанализировать отчет по статическому тестированию, составить индивидуальный тест-план для тестирования и на его основании сформировать тест-кейсы, на основании которых возможно написание Unit-тестов.

О Unit-тестах следует упомянуть особо: в принципе, каждая функция должна иметь свой Unit-тест. Если это невозможно из-за гигантской базы кода, то тексты пишутся для самых приоритетных функций. Такие Unit-тесты позволяют проанализировать полученные результаты и выявить критические участки кода, а также проверить критические участки кода на подозрительные действия (в данном случае возможно дополнительное применение профилировщика). По окончании Unit-тестов составляется отчет по полученным результатам. Для тестирования методом «черного ящика» полезно использовать профилировщик (если он присутствует в IDE и ПО для отслеживания трафика, при этом на время тестирования отключается возможность тестируемого ПО самостоятельно вносить изменения в любые компоненты. Т.о., применяя ранее составленные тест-кейсы, приближенные к реальным условиям ПО, проводится тестирование программы и документируются полученные данные. На основании интерпретации данных полученных отчетов оцениваются результаты проведенного тестирования, что помогает выявить степень соответствия кода программы заявленным требованиям, уровень его безопасности и возможность его видоизменения при реализации инвестиционного или инновационного проекта.

О перспективах развития систем защиты на примере взаимодействия предприятий и организаций разных отраслей повествовали представители консорциума «Доверенная платформа». Представленная ими матрица консорциумов различных отраслей (включая телекоммуникационное оборудование, традиционные репозиторные комплексы и системы хранения данных, телематические приложения, ГЛОНАСС и беспилотные системы, в т.ч., БПЛА), благодаря межконсорциумным соглашениям позволяет проводит широкий спектр работ в сфере дизайна электронной компонентной базы (ЭКБ), промышленных технологий и построения доверенной среды для максимально безопасного взаимодействия с другими приложениями и компонентами (предполагается минимизация рисков и оптимизация затрат). Если индустриальные консорциумы осуществляют связь с потребителем, анализируют рынки, консолидируют индустриальный спрос, формируют дорожные карты (ДК) и создают промышленные стандарты, то техноконсорциумы проводят унификацию и экспертизу, определяют технологические приоритеты, формируют ДК и создают технологические стандарты и основы для Индустрии 4.0. Инвестиционные стратегии консорциумов амбициозны: долю российского отраслевого оборудования (РОО) с 10% в 2019 году довести до 80% - в 2024 году (в 2030 году – 100%). Долю российской ЭКБ в РОО с 10% в 2019 году довести до 50% - в 2024 году (в 2030 году – также 100%). Но долю российской ЭКБ со встроенными российскими средствами доверия и безопасности с 10% в 2019 году предполагается увеличить до 100% уже в 2024 году.

Какова структура деятельности консорциума? Управление и интеграция на уровне формирования ДК для ЭКБ и оборудования, разработки НПД (например, стандартов) и экспертизы инвестиционных и инновационных проектов, анализа целевых рынков для исследования конъюнктуры и продвижения высокотехнологичной продукции и услуг предполагает создание стратегии развития, включающей мониторинг целевых индустриальных рынков, ДК российских средств защиты информации (СЗИ) и ЭКБ с оборудованием и программно-аппаратными платформенными решениями, подготовку рекомендаций по разработке НПД и доработке отраслевых стандартов с продвижением доверенных решений. Российское оборудование и ПО объединяют многоядерную и сетевую (включая специальную) ЭКБ, мобильные системы и IoT, цифровые платформы (например, индустриальные, клиентские, искусственный интеллект). Среди наиболее востребованных на рынке разработок по инвестиционным и инновационным проектам являются платформы и программно-аппаратные системы, в частности, по созданию Реестра российских доверенных аппаратно-программных решений (в т.ч., IP-блоков, ЭКБ и оборудования), корректировка показателей плана по созданию перспективной ЭКБ, рекомендации по свойствам доверия и безопасности, создания полной линейки доверенного оборудования, формирования платформ обеспечения и т.д. Наконец, краеугольным камнем структуры консорциума являются «базовые технологии доверия и безопасности», интегрирующие СЗИ, НИР, верификацию IP, НИОКР, инструменты и разработки с сертификацией. Разработанная комплексная научно-техническая программа включает комплекс архитектурных моделей и инструментария для мониторинга и контроля, дополнительные доверенные инструменты разработки и ЖЦ продукции и услуг, а также программы НИР, НИОКР и сертификации.

В рамках Комплексной научно-технологической платформы «Технологии доверия» разработан трехуровневый контур взаимодействия НИР и НИОКР с НПД и системой подготовки кадров (СПК). На первом уровне – инструменты разработки ЖЦ: для НИР и НИОКР рассматриваются модели угроз, анализируется состав кода, используются статические анализаторы и доверенные компиляторы, применяются фаззер и функциональное тестирование, динамические анализ и DSE с анализом изменений помеченных данных. Аналогично, на первом этапе для НПД применимы стандарты доверенной разработки, методики проведения сертификационных испытаний и рекомендации, а для СПК необходимы системные программисты, специалисты по разработке безопасного ПО, сотрудники испытательных лабораторий и специалисты ФСТЭК России. На втором уровне «ЖЦ ЭКБ» для НИР и НИОКР изучаются модели угроз и разрабатываются средства проверки модулей RTL, для НПД – регламенты по проектированию доверенных СБИС, реестры доверенных IP-блоков и САПР, для СПК – задействуются специалисты-проектировщики, технологи и проектанты САПР. Наконец, на третьем уровне «Интегрирование СЗИ» для НИР и НИОКР, помимо традиционных моделей угроз, разрабатываются рекомендации по безопасному проектированию ЭКБ и устройств с подготовкой методик статического анализа ЭКБ. Для НПД создаются не только материалы, соответствующие требованиям НПД по встроенным (интегрированным) СЗИ, но и методики оценки уровня доверия. Наконец, для СПК одним из главных критериев на третьем этапе является повышение квалификации сотрудников сертификационных лабораторий, что не может не отразиться на интегральной оценки качества функционирования всей системы.

Безопасность телекоммуникаций в приложениях обеспечивается на разных уровнях: например, в ЦОДах среди наиболее вероятных угроз доминируют отказы в обслуживании с перехватом управления и перенаправлением трафика, в транспортной сети перенаправление трафика практически не встречается. На уровне ядра сети с маршрутизацией и агрегацией данных при распределенной коммутации, помимо отказа в обслуживании, перехвата управления, перенаправления трафика, нередко встречается несанкционированный доступ (НСД) к ресурсам!

Рассматривая перспективы реализации инвестиционных и инновационных проектов для обеспечения безопасности научно-образовательных и промышленно-транспортных объектов с противодействием гибридным войнам с применением комплексов и систем вооружений на киберфизических принципах с элементами квантовой криптографии и стеганографии, следует отметить возможность использования, в т.ч., доверенных, когерентных и многоядерных процессоров. Вместе с тем, и они подвержены ряду угроз, например, высокотехнологичных аппаратных – по компрометации передаваемых по шине данных, НСД ко внутренним ресурсам SoC, недокументированных функций в коде лицензируемых блоков SoC, компрометации данных внутреннего оперативного запоминающего устройства (ОЗУ), установки зонда внутрь SoC. Внешние аппаратные угрозы не менее существенны: от манипулирования параметрами производительности с искажением данных в ОЗУ – до утечки информации через LED или подмены внешних Flash карт, от информационных утечек через LCD (и др. DMA) с наличием вредоносного контроллера на шине – до обхода уровней защиты посредством отключения внешнего питания или ограничением параметров питания. Наконец, угрозы встроенного ПО: от реализации уязвимостей ПО, искажения данных периферийных устройств, нарушения целостности процедур обновления, НСД к данным и буферам обмена, невозможности обновления и обхода изоляции памяти, а также обхода процедур загрузки и утечки данных нетрадиционными методами.

Среди доверенных сервисов на различных типах ЭКБ различаются закрытые архитектуры с элементом безопасности (ЗАЭБ), лицензированные топологии с корнем доверия (ЛТКД) и т.н. «корень доверия на доверенной топологии» (КДДТ). В ЗАЭБ проводится аутентификация устройства на встроенных СЗИ, верификация устройства и безопасное обновление с доверенной загрузкой и верификацией для ПО с «аппаратным корнем доверия». По сравнению с ЗАЭБ, в ЛТКД дополнительно проводится доверенная аутентификация пользователя с целостностью ключевых компонентов, безопасным хранилищем и изолированными приложениями безопасности с аппаратной изоляцией приложений. В КДДТ, по сравнению с ЛТКД, также дополнительно введены режимы доверенного управления политиками информационной безопасности SoC, низкоуровневым мониторингом устройств с контролем и отключением аппаратных компонент устройства, контролем «недоверенных» компонент и доверенными приложениями безопасности.

Для класса СЗИ «Встроенные средства безопасности» функции обеспечения ИБ и доверия реализуемы на уровне ПО, ОС, BIOS и т.д. Чем «ниже» реализация функции, тем выше уровень доверия. Минимально-возможный набор функций доверия включает «корень доверия», доверенную загрузку и изолированную криптографию. Класс устройства определяется минимальным уровнем среди всех его функциональных возможностей по обеспечению доверия. Наивысший уровень доверия возможен при применении доверенного ЭКБ и встроенных средств доверия и безопасности, при этом функции доверия применяются, как правило, как «внутри» устройства, так и «снаружи». Внутри – криптография, хранение данных и т.д. Снаружи – взаимная аутентификация и верификация доверия. При аудите процессора в настоящее время рассматривается порядка 90-100 угроз (включая GP-PP, OMTP-THRETS, ARM-TBSA), для составления методик проверки сформировано свыше 250 агрегированных требований, подготовлены описания документальных проверок и методик тестирования, включенных в процедуру верификации. Консорциум «Доверенная платформа» объединяет десятки академических и промышленных предприятий и организаций, включая ИСП РАН и ИТМиВТ РАН.

В научном сообщении сотрудников «НИИ СОКБ» рассматривались различные аспекты разработки комплексов и систем управления мобильностью. Как правило, стандартные решения задач автоматизации мобильного тестирования не подходят, поскольку ПО запускается в эмуляторе, не содержит функций управления и не учитывает разницу в моделях и прошивках разных производителей. Кроме того, применение ферм мобильных устройств (Firebase Test Lab, Samsung Remote Test Lab, AWS Device Farm и т.д.) далеко не всегда эффективно, а отсутствие доступа к устройствам не позволяет отладить функции управления. Среди альтернативных вариантов решения задачи – автоматизация действий с устройствами при помощи скриптов и специальных мобильных приложений, упрощающих ручное тестирование. Также мировые вендоры (Apple, Google, Microsoft, Samsung) предлагают своих клиентов для решения управленческих задач, чтобы не отлаживать работу на каждом устройстве.

Тема ИБ получила развитие в докладе представителей компании «СУХОЙ» по разработке и сертификации бортового ПО в соответствии с требованиями безопасности. Информационно-управляющая система (ИУС) предназначена для функциональной, логической, информационной и программной увязки бортовых комплексов в Единую интегрированную систему, обеспечивающую решение задач, возложенных персонал на этапах подготовки к вылету, выполнения полетного задания и послеполного обслуживания, в частности, в случае отказа части оборудования и ошибок в действиях экипажа. ИУС является системой верхнего уровня – «ядром», объединяющим все бортовые системы в единый комплекс. ИУС уже эксплуатируется и проходит испытания в составе объектов Су-35(С), Су-57, Су-70Б, также запланировано применение ИСУ в рамках перспективных НИР/ОКР «Мегаполис», «Охотник-1», «Удлинитель-34», «ПАК ДП».

При работе с ИУС необходимо уделять внимание различным аспектам безопасности при разработке ИУС: например, некорректное функционирование ИУС может приводить к аварийной ситуации на борту воздушного судна! Кроме того, ИУС обрабатывает информацию ограниченного распространения, в.т.ч. составляющую государственную тайну, и сложность ПО многократно возросла за последние десятилетия. Процессы разработки бортового ПО в авиационной промышленности регламентируются серией отраслевых стандартов, которые до сих пор применяются, как методы определения соответствия при сертификации нормам летной годности (в гражданской авиации) и при государственных (межведомственных) испытаниях (в оборонной промышленности). Периметр безопасности и модель угроз существенно отличаются от «традиционных» информационных и автоматизированных систем. Основным стандартом разработки ПО является ГОСТ Р 51904-2002 (КТ-178С): в НПД представлены рекомендации (требования) к процессам разработки и документированию ПО, в т.ч., должны быть представлены 6 основных процессов, разработаны документы (порядка 20, в зависимости от уровня ПО) и выполнены требования (порядка 65) в зависимости от уровня ПО. Оценка качества ПО производится, в основном, через создание и проверку соблюдения процессов разработки, обеспечивающих доверие к результату. Стандарт в НПД рассматривает вопросы трассируемости (прослеживаемости) между требованиями к ПО, проектом, кодом и тестами: он обеспечивает принцип независимости («один проверяет и подтверждает работы другого»), а применяемые средства и инструменты должны быть контролируемы и квалифицированы, поскольку средства разработки могут быть источниками ошибок при разработке, а средства верификации могут пропустить ошибки разработки.

В чем различие требований ГОСТ Р 51904-2002 и ГОСТ Р 56939-2016? Первый ориентирован на разработку ПО встроенных систем и общих требований к разработке и документированию, второй – на защиту информации и разработку безопасного ПО с учетом общих требований к нему. Назначение ГОСТ Р 51904-2002 – определение процессов разработки ПО строенных систем реального времени, а ГОС Р 56939-2016 – процессы разработки ПО при создании защищенного ПО. У стандартов различен и процесс тестирования: для ГОСТ Р 51904-2002 тестирование, основанное на требованиях, предполагает проверку как штатных, так и нештатных ситуаций (робастное тестирование) и достигается структурным покрытием кода (т.е. подтверждено отсутствие отключенного и не специализированного кода). Также должны быть проведены анализы потоков данных и управления с подтвержденной прослеживаемостью между требованиями и реализацией. Согласно тексту НПД ГОСТ Р 56939-2016, при выполнении квалификационного тестирования ПО его разработчик должен обеспечить функциональное тестирование программы, тестирование на проникновение, динамический анализ кода программы и фаззинг-тестирование программы. Также различаются угрозы безопасности и уязвимости: в первом случае они рассматриваются в рамках разработки с целью обеспечения требуемого уровня надежности функционирования, во втором – вводятся требования периодического и систематического поиска проблем безопасности. Остальные требования двух стандартов практически идентичны, но процесс тестирования, предписанный ГОСТ Р 51904 – более строгий, а методы фаззинг-тестирования выглядят избыточными при строгом соблюдении методологии ГОСТ Р 51904. Аналогичная ситуация – в других отраслях промышленности, где введены схожие стандарты для встроенных систем, критичных к надежности: IEC 60880 – в атомной отрасли, IEC 62304 – в медицине, IEC 61508 – энергетика и машиностроение, ISO 26262 – автомобильная отрасль, EN 50128 – железнодорожный транспорт.

Важно обратить внимание на тот факт, что несмотря на множество НПД, в РФ до сих пор отсутствуют стандарты ИБ в авиации, что является законодательной недоработкой – «правовым пробелом»! при сертификации в сфере гражданской авиации применяются международные стандарты: DO-326A – Airworthiness security process specification, DO-356A – Airworthiness security methods and considerations, DO-355 – Information Security Guidance for Continuing Airworthiness, ATA Spec 42 – Aviation industry standards for digital information security. В качестве основных угроз рассматриваются недекларированные возможности встроенного и функционального ПО, уязвимости беспроводных телекоммуникационных и информационно-измерительных устройств на борту, уязвимости бортовых сетей передачи данных с получением доступа к интерфейсам и системам самолета из внешних каналов связи и использование фальсифицированных данных (как ПО, так и информации) из недостоверных источников.

Периметр безопасности для ИБ-систем летательных аппаратов специфичен: вычислительные системы находятся в доверенной зоне – закабинном отсеке (с ограниченным доступом). Разъемы, кабели и контакты расположены в местах, недоступных для неавторизованного персонала. Предполагается отсутствие на борту и в местах базирования потенциальных нарушителей (пассажиров, неавторизованного персонала), при этом модифицируемое ПО не загружается. Также четко регламентирован обмен по бортовым интерфейсам с заранее известным набором оборудования: применяются преимущественно проводные интерфейсы, дополнительные устройства не подключаются. Но летательный аппарат, помимо ИБ-угроз, также подвержен угрозам физическим (например, боевым повреждениям при вынужденной посадке), поэтому для обеспечения комплексной безопасности воздушных судов необходима доработка не только ПО, но и устранение ряда правовых пробелов!

При РБПО для авиалайнеров производства «ОКБ Сухого» все ПО и специальные данные размещаются на устройствах, оснащенных средствами гарантированного уничтожения хранимой информации. Все бортовое ПО сертифицируется на предмет отсутствия уязвимостей и недекларированныхз возможностей (т.н. «скрытых недокументированных функций»), установка и обновление ПО и бортовых баз данных проводится по строго регламентированной процедуре, а ОС реального времени сертифицируют как СЗИ. Но дополнительное индивидуальное согласование при каждой сертификации необходимо для антивирусной защиты на борту, идентификации и аутентификации пользователей с наличием администратора ИБ, регистрации событий и аудита в системах реального времени с расширенным управлением доступом и т.д.

Выступление представителей ФГУП «Государственный научно-исследовательский институт авиационных систем» (ГНЦ РФ) было посвящено разработке Единой автоматизированной информационной среде поддержки проектирования бортового оборудования. Отмечался высокий риск внезапного прекращения процессов разработок авиационной техники (АТ) и утраты результатов, поскольку порядка 90% применяемых САПР импортированы из стран НАТО, 100% САПР работают на ОС производства «Microsoft Corporation», а цифровая документация хранится в закрытых форматах иностранных САПР. Существующие отечественные технологии разработки АТ состоят из слабо связанных фрагментов, что приводит к неустойчивости управления и увеличению сроков разработки и стоимости АТ. Технологии разработки ПО для авионики не соответствуют объему программного кода, подлежащего контролю качества по требованиям безопасности применения на борту. Процессы разработки сосредоточены внутри предприятий и не управляются заказчиком, сертификация АТ и ее комплектующих крайне затруднена при существующих технологиях разработки и сертификации.

Возрастающие требования к функциональности АТ повлияли на усложнение и увеличение объема кода для разработки бортового ПО для АТ, в котором присутствует более 100 тысяч логических выражений, 10 миллионов строк (например, на Си), 50 миллионов высказываний, 1 миллион фактов и порядка 10 миллиардов связей в модели! Затраты на 1 строку программного кода оцениваются от 100 до 1000 долларов (в зависимости от модели). Разработанная Единая автоматизированная информационная среда ЖЦ инвестиционных и инновационных проектов авиастроения и авиационного приборостроения предназначена для производства критичной по безопасности продукции и для распространения технологий в смежных с авиацией отраслях. Предполагается замещение зарубежных комплексных систем автоматиации (Siemens, Catia, PTC, IBM), интеграция предприятий отрасли в Едином безопасном информационном пространстве на всех этапах ЖЦ авиационных систем, внедрение Единой системы стандартов и регламентов, создание Единой цифровой модели авиационных систем на всех этапах ЖЦ, обеспечение сертифицируемости сложных систем, комплексное применение систем инженерного моделирования и автоматизированного проектирования, поддержка постоянной модернизации авиационных систем (контрактов полного жизненного цикла) и контроль ЖЦ авиационных систем.

Интегрированная среда разработки и модернизации сложных технических систем включает интегрированную среду разработки (концептуальное проектирование, эскизное проектирование, конструирование), интегрированную среду испытаний (тестирование и испытания, изготовление прототипа, летные испытания, сертификация) и интегрированную среду сопровождения производства и эксплуатации (серийное производство, эксплуатация, техническое обслуживание и ремонт). Предполагается работа в системой в глобальной сети, совместное редактирование документов, хранение истории изменений, формирование единого документа с вариантами на многих языках, сборка документа из частей по шаблону и регламенту, формирование документа как структуры цифровых артефактов, автоматизированная валидация (а также верификация и аудит), управления проектами и заданиями (включая микропроекты), доступ к внешним приложениям и базам данных, импорт и экспорт файлов разных форматов (включая odt, docx, pdf, ReqlF, csv), обработка артефактов по регламенту, связывание артефактов, организация и контроль конфигураций (вариант, сборка, систематизация) с формированием цифровой библиотеки артефактов.

В работе Международного салона «Комплексная безопасность» приняли участие представители руководства федеральных органов исполнительной власти и топ-менеджмента крупнейших профильных компаний и корпораций, члены РАН, РАО, РАРАН и других государственных академий, а также ряд других известных ученых.

Выводы и рекомендации:

Государственная безопасность – многокомпонентное понятие, сочетающее в себе и инновационные научные разработки, и передовые промышленные решения. Государственная безопасность складывается из многократно перекрывающих по функционалу друг друга систем, в т.ч., научных и образовательных, промышленных и технологических объектов. Для противодействия гибридным войнам с применением киберфизических комплексов и систем вооружений с элементами квантовой криптографии и стеганографии целесообразна разработка ряда новых НПД, регулирующих отдельные положения в сфере Национальной безопасности и государственной безопасности в РФ.

Совместное применение универсальных мер достижения доверия и отраслевых (например, авиационных) стандартов при разработке ПО для встраиваемых бортовых систем ответственного применения избыточно. Необходима разработка законодательной базы с устранением правовых пробелов и внутренних и внешних противоречий в текстах НПД с выработкой методических материалов по проектированию и сертификации ИБ-систем, например, в авиационной отрасли. В частности, необходимо в кратчайшие сроки разработать стандарты ИБ для применения в авиации РФ. Их отсутствие в НПД является законодательной недоработкой – «правовым пробелом»!

Необходимо включить в Перечень отдельных видов медицинских изделий, происходящих из иностранных государств, в отношении которых устанавливаются ограничения допуска для целей осуществления закупок для обеспечения государственных и муниципальных нужд, утвержденный Постановлением Правительства Российской Федерации от 05.02.2015 № 102, импланты, протезы и аппараты терапии. При реализации мероприятий в рамках национальных проектов и программ целесообразно установить для государственных заказчиков обязательные доли закупок российской продукции с обеспечением возможности для предприятий ОПК быть единственным поставщиком продукции при проведении закупок в соответствии с Федеральными Законами № 44-ФЗ и № 223-ФЗ.

Необходимо стимулирование предприятий ОПК, в т.ч., производящих продукцию для комплексной безопасности, с развитием инструментов кредитования организаций ОПК, субсидированием инвестиционных диверсификационных проектов, государственной поддержкой импортозамещения и предоставлением льготных условий налогообложения. В дополнение Программы «Цифровая экономика Российской Федерации» целесообразно внесение в Правила предоставления субсидий производителями техники для АПК, утвержденными Постановлением Правительства РФ от 27.12.2012 № 1432, обязательного условия наличия у субсидируемой техники встроенных систем точного земледелия отечественной разработки.

Ежегодная последовательность событий «9 мая – 22 июня» для патриотичных граждан нашего Отечества очевидна даже на подсознательном уровне: от каждой трагической даты начинается циклический отсчет очередной даты победной Юбилейной. Восьмидесятилетие начала Великой Отечественной войны (22.06.2021) запускает цикл памятных мероприятий, приуроченных в восьмидесятилетнему Юбилею Великой Победы, отмечаемому менее, чем через 4 года – 09.05.2025! Одно из ближайших – 80-летие исторического Парада советских войск на Красной площади 07.11.1941 мы будем отмечать 7 ноября 2021 года…

 



Подразделы

Объявления

©РАН 2024