Информационно-безопасные системы. Анализ проблемы: Учебное пособие, страница 9

Принцип 2. Имитационное моделирование, позволяющее в детерминированной или вероятностной постановке оценить качество программного продукта.

Принцип 3. Структурное построение процесса преобразования информации на основе базисных элементов, что в последствии может стать основой для разработки алгоритмических вычислительных структур и процессоров, ориентированных на классы задач.

Принцип 4. Стандартизация средств программирования, которая может быть реа­лизована на:

-  алгоритмическом уровне,

-  программном уровне.

Последнее предполагает типизацию алгоритмов с целью их унификации и прекращения доступа программиста к программному обеспечению с разрешением доступа только к параметрам базисных модулей. Аналогично можно говорить об алгоритми­ческой полноте.

Принцип 5. функциональная идентификация программных средств методами контроля адекватности:

-  путем создания аналитических эталонов,

-  путем косвенного контроля функциональных соотношений.

Принцип 6. Многослойная "фильтрация" программного продукта с целью выявления возможных закладок определенного класса.

Последнее должно опираться на создание совокупности моделей угроз и соответствующих "фильтрующих" программных средств, выявляющих, например, "временные' "интервальные" "частотные", другие закладки.

Принцип 7. Дублирование программных продуктов с последующим анализом соответствия (разработка ПО независимо различными программистами).

По видимому, перечисленное не охватывает весь спектр возможных и полезных принципиальных установок по созданию безопасного ПО. Вместе с тем целесообразно проведение анализа эффективности применения средств обеспечения безопасности учетом данной классификации факторов угроз (см. п. 2.1).

Характеризуя подходы к созданию безопасного ПО , можно выделить два важны направления:

-  создание средств борьбы для программного продукта созданного на основе существующих трансляторов, языков и других средств;

-  создание новых информационных технологии разработки ПО, исходно ориентированных на создание информационно-безопасных технологий заданного класса.

Очевидно, что во втором случае речь идет о создании принципиально новых на правлений по созданию ПО, ориентированных на эффективное решение проблемы идентифицируемости ПО для заданного класса угроз. Одним из факторов здесь может быть фактор обратимости программного обеспечения, что связано с построением алгоритма по имеющемуся программному продукту. Как следует из сказанного, принципиальные установки ориентированы на достижение   определенных свойств ПО, числу которых можно отнести:

-  качество ПО;

-  устойчивость ПО.

Определение 2.3. Будем называть ПО устойчивым относительно заданного класса активных дефектов, если оно реализует точное заданное алгоритмическое соответствие в условиях активных дефектов заданного класса.

Данное выше определение неразрывно связано с понятием алгоритмической обеспечения. Видимо, разработка устойчивого ПО может существенно определяться свойствами алгоритмов.

Определение 2.4. Качеством ПО называется степень соответствия заданным требованиям по устойчивости относительно активных дефектов предполагаемого класса.

Введенные выше понятия могут служить основой для разработки концепции создания информационно-безопасного ПО. Ниже приводятся некоторые результаты по реализации некоторых элементов концепции создания безопасного ПО.

3. ФУНКЦИОНАЛЬНЫЙ МЕТОД ПРОЕКТИРОВАНИЯ ИНФОРМАЦИОННО-БЕЗОПАСНОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ

Основные подходы к проектированию определены во введении. В данном разделе рассматривается анализ проблемы и сформулированы технологические основы одного из подходов к проектированию.

3.1. Введение в проблему

Одной из важнейших характеристик вычислительной системы (ВС) является надежность. Особенно высоки требования к надежности ВС, используемых в автоматизированных и автоматических системах управления технологическими процессами различной природы, когда отказы и сбои в работе ВС могут привести к аварийным ситуациям с тяжелейшими последствиями.