Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 24

6. 3. 2. Технические средства СП ИБТ

Специальное программное обеспечение информационно-безопасной технологии включает в себя следующие элементы:

1.  Локальная вычислительная сеть, объединяющая ПЭВМ программистов-разработчиков СПО СУ и консоль администратора этой локальной вычислительной се­ти. Сеть имеет систему контроля доступа программистов только к своей ПЭВМ в режиме чтения-записи и к ПЭВМ других программистов в режиме чтения. С консоли администратора имеется доступ в режиме чтения файлов к любой из ПЭВМ разработчиков.

2.  База данных алгоритмов разрабатываемого СПО СУ на консоли администрато­ра, включающая в себя архив утвержденных организацией-разработчиком и контроли­рующей организацией алгоритмов СПО СУ в виде блок-схем или описания на псевдо­коде и т.д. для их контроля администратором.

3.  База данных листингов программ разрабатываемого СПО на консоли администратора, включающая в себя архив утвержденных организацией-разработчиком и контролирующей организацией программ СПО для их контроля администратором с применением программ сравнения версий листингов и поиска измененных и добавленных участков текста.

4.  База данных эталонных выполняемых модулей программ разрабатываемого СПО на консоли администратора, включающая в себя архив утвержденных организацией-разработчиком и контролирующей организацией программ СПО для их контроля администратором с применением программ поиска вирусов и поиска изменений в данных модулях.

5.  Программа сравнения версий и поиска измененных и добавленных участков текста.

6.  Программы поиска вирусов и поиска изменений в выполняемых модулях путем расчета контрольных сумм и побайтного сравнения модуля-эталона и аналогичного мо­дуля, находящегося у заказчика.

Программное обеспечение локальной вычислительной сети, баз данных и процедур поиска вирусов должно отвечать требованиям по безопасности его эксплуатации налагаемым на аналогичное программное обеспечение, использующееся в разрабаты­ваемом СПО. Программы контроля версий листингов программ и сравнения выполняемых модулей должны быть разработаны сторонней по отношению к организации разработчику и контролирующей организации фирмой и должны носить общий характер, т.е. быть приспособлены для функционирования с программами любого назначения.

6.4. Технология построения контрольно-испытательного стенда

Одним из путей решения проблемы обнаружения закладок, а также программных и алгоритмических ошибок в программном обеспечении, является создание комплексного контрольно-испытательного стенда разрабатываемой системы. Контрольно-испытательный стенд должен обеспечивать проведение всестороннего анализа работо­способности программного обеспечения в условиях максимально приближенных к реальным условиям его использования в составе системы, его многократное использо­вание с различными значениями входного информационного вектора и имитировать воздействие различных внешних факторов, создавая, таким образом, условия активи­зации возможных закладок. Значения входного информационного вектора на этапе испытаний могут автоматически формироваться на основе анализа моделей угроз и области допустимых значений входного вектора.

Таким образом, контрольно-испытательный стенд должен представлять собой детальную имитационную модель разрабатываемой системы, включая модель среды ее функционирования. Очевидно, что стенд должен строиться по принципу открытых системы и являться гибким инструментальным средством, позволяющим осуществлять быструю конфигурацию и настройку, а также обеспечивать взаимозаменяемость отдельных модулей и добавление новых. Ключевым звеном в концепции построения контрольно-испытательного стенда является возможность взаимозаменяемости программного модуля модели системы и программного модуля реальной системы. Исходя из вышесказанного, и учитывая тот факт, что большинство сложных систем строится в соответствии с основными положениями модульного подхода, можно сформулиро­вать основные принципы построения контрольно-испытательного стенда.