Надежность программного обеспечения
Безопасность информации – одно из главных требований, предъявляемых к информационным системам (ИС). Это требование в значительной степени распространяется на программное обеспечение (ПО) информационных систем. Оценка соответствия ПО требованиям безопасности информации в настоящее время производится на основе Руководящих документов федеральной службы по техническому и экспертному контролю России. Действующая методика предназначена для контроля отсутствия недекларированных возможностей в программном обеспечении и предусматривает только анализ информационных объектов и потока управления. Для ПО критических ИС, таких, например, которые применяются для управления железнодорожным транспортом, расширен перечень проверок с учетом требований отечественного стандарта по функциональной безопасности. Такие проверки осуществляются согласно представленному перечню:
1. Контроль состава и содержания документации;
2. Контроль исходного состояния ПО;
3. Статический анализ исходных текстов программ:
- контроль полноты и отсутствия избыточности исходных текстов;
- контроль соответствия исходных текстов ПО его объектному (загрузочному) коду;
- контроль связей функциональных объектов по управлению;
- контроль связей функциональных объектов по информации;
- контроль информационных объектов;
- формирование перечня маршрутов выполнения функциональных объектов.
4. Динамический анализ исходных текстов программ:
- контроль выполнения функциональных объектов;
- сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа.
5. Контроль полноты и корректности реализации технических приемов:
- архитектура программного обеспечения;
- проект программного обеспечения и его выполнение;
- методы оценки программного обеспечения;
- обеспечение качества программного обеспечения;
- сопровождение программного обеспечения.
Программное обеспечение считается выдержавшим все испытания при условии положительных оценок и выводов по результатам всех предусмотренных технологических операций.
1. Контроль состава и содержания документации;
2. Контроль исходного состояния ПО;
3. Статический анализ исходных текстов программ:
- контроль полноты и отсутствия избыточности исходных текстов;
- контроль соответствия исходных текстов ПО его объектному (загрузочному) коду;
- контроль связей функциональных объектов по управлению;
- контроль связей функциональных объектов по информации;
- контроль информационных объектов;
- формирование перечня маршрутов выполнения функциональных объектов.
4. Динамический анализ исходных текстов программ:
- контроль выполнения функциональных объектов;
- сопоставление фактических маршрутов выполнения функциональных объектов и маршрутов, построенных в процессе проведения статического анализа.
5. Контроль полноты и корректности реализации технических приемов:
- архитектура программного обеспечения;
- проект программного обеспечения и его выполнение;
- методы оценки программного обеспечения;
- обеспечение качества программного обеспечения;
- сопровождение программного обеспечения.
Программное обеспечение считается выдержавшим все испытания при условии положительных оценок и выводов по результатам всех предусмотренных технологических операций.
Киберзащищенность
В настоящее время для повышения безопасности и эффективности работы железнодорожного транспорта широко используются технические средства автоматизированного и автоматического управления различными техническими процессами, активно внедряются программно-управляемые системы на основе микропроцессоров и робототехнические комплексы с элементами искусственного интеллекта. Однако при этом возрастает вероятность проведения сетевых кибернетических и компьютерных атак на них. Широкое использование территориально - распределенных компьютерных сетей и специфика современных протоколов позволяют скрывать следы и источники атаки. Для снижения негативного влияния этих воздействий необходимо внедрять технологии киберзащищенности. Сейчас вопросы киберзащищенности стали особо актуальны, прежде всего, в связи с использованием стандартного системного и прикладного программного обеспечения в сочетании с применением сетевых протоколов семейства ТСР/IP. Несмотря на положительный экономический эффект такого подхода, механическое тиражирование этих технологий приводит к наследованию их слабых сторон. С точки зрения киберзащищенности - это уязвимости (свойства информационных систем), которые злоумышленник может использовать для реализации атаки.
Еще одним немаловажным фактором является интеграция с системой передачи данных (СПД) и реализация интерактивности информационных сервисов. Это приводит к увеличению поверхности атак (возможных точек для нападения) и расширению количества потенциальных источников негативного информационного воздействия.
Нарушение штатного режима работы микропроцессорных информационно-управляющих систем способно значительно снизить эффективность работы участка железной дороги. Так например, системы интервального регулирования движения на скоростных и высокоскоростных участках активно используют радиоканал. В случае негативного воздействия на него, например, с использованием средств подавления диапазона ISM или GSM , определение скорости движения и многих других параметров становится невозможным. Это потребует перехода на движение по сигналам автоблокировки и приведет к увеличению интервала попутного следования, а, следовательно, и снижению пропускной способности участка.
При отсутствии адекватных средств защиты неспециализированные распространенные компьютерные вирусы способны негативно влиять на элементы микропроцессорных систем и их функциональную безопасность в целом.
На железнодорожном транспорте максимально используются достижения науки и техники для развития и широкого внедрения технологий киберзащищенности.
Все программно–управляемые микропроцессорные системы железнодорожного транспорта нужно обязательно проверять на функциональную безопасность, отсутствие недекларированных возможностей и несанкционированного доступа. Схемотехнические решения и программное обеспечение таких систем уже на стадии проектирования должны учитывать возможность отражения различного рода кибератак.
Следует постепенно переходить на полный цикл производства таких систем в России с использованием отечественной элементной базы. Нужно внедрять принципы открытого программного продукта и разрабатывать новые альтернативные варианты управления движением поездов при безусловном сохранении существующих ручных режимов управления, которые будут незаменимы в случае широкого проведения кибератак.
Еще одним немаловажным фактором является интеграция с системой передачи данных (СПД) и реализация интерактивности информационных сервисов. Это приводит к увеличению поверхности атак (возможных точек для нападения) и расширению количества потенциальных источников негативного информационного воздействия.
Нарушение штатного режима работы микропроцессорных информационно-управляющих систем способно значительно снизить эффективность работы участка железной дороги. Так например, системы интервального регулирования движения на скоростных и высокоскоростных участках активно используют радиоканал. В случае негативного воздействия на него, например, с использованием средств подавления диапазона ISM или GSM , определение скорости движения и многих других параметров становится невозможным. Это потребует перехода на движение по сигналам автоблокировки и приведет к увеличению интервала попутного следования, а, следовательно, и снижению пропускной способности участка.
При отсутствии адекватных средств защиты неспециализированные распространенные компьютерные вирусы способны негативно влиять на элементы микропроцессорных систем и их функциональную безопасность в целом.
На железнодорожном транспорте максимально используются достижения науки и техники для развития и широкого внедрения технологий киберзащищенности.
Все программно–управляемые микропроцессорные системы железнодорожного транспорта нужно обязательно проверять на функциональную безопасность, отсутствие недекларированных возможностей и несанкционированного доступа. Схемотехнические решения и программное обеспечение таких систем уже на стадии проектирования должны учитывать возможность отражения различного рода кибератак.
Следует постепенно переходить на полный цикл производства таких систем в России с использованием отечественной элементной базы. Нужно внедрять принципы открытого программного продукта и разрабатывать новые альтернативные варианты управления движением поездов при безусловном сохранении существующих ручных режимов управления, которые будут незаменимы в случае широкого проведения кибератак.