Программа конференции

Тематическая секция

Жизненный цикл программного обеспечения информационной безопасности

Секция посвящена вопросам реализации ГОСТ Р 56939-2016 «Разработка безопасного программного обеспечения» и «Требований по безопасности информации, устанавливающие доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утвержденных приказом ФСТЭК России от 30.07.2018 № 131, на примере отечественных защищенных операционных систем и их программного обеспечения по направлениям: формальное моделирование и верификация политик управления доступом; системное программирование в контексте достижения безопасности и доверия к ПО; верификация и анализ кода; методы тестирования и выявления уязвимостей в программном коде на всех этапах жизненного цикла ПО; инструментальные средства, применяемые для достижения доверия к ПО; технические решения, используемые при разработке средств защиты информации.

Ведущиe секции

Девянин Петр Николаевич

Д.т.н., профессор, член-корреспондент Академии криптографии России, главный научный сотрудник, НПО РусБИТех

Аветисян Арутюн Ишханович

Д.ф.м.н, член-корреспондент РАН, директор, ИСП РАН

21 марта, 17:00
21 эксперт
11 докладов

Список докладов

Сопоставление требований и практик применения ГОСТ Р ИСО/МЭК 15408 и КТ-178С

  • Хорошилов Алексей Владимирович, к.ф.-м.н., ИСП РАН

Рассматриваются требования и практики применения двух стандартов: ГОСТ Р ИСО/МЭК 15408-2013. «Критерии оценки безопасности информационных технологий», на котором основаны процессы сертификации программного обеспечения, критичного с точки зрения безопасности информации (security), и КТ-178C «Требования к программному обеспечению бортовой аппаратуры и систем при сертификации авиационной техник», на котором основаны процессы сертификации программного обеспечения, критичного с точки зрения безопасности жизни (safety). Выделяются общие подходы и отличия между ними, обсуждаются возможные варианты взаимного обогащения двух миров.

О результатах моделирования управления доступом в СУБД PostgreSQL в рамках МРОСЛ ДП-модели

  • Девянин Петр Николаевич, член-корреспондент Академии криптографии России, д.т.н., профессор, НПО РусБИТех

Мандатная сущностно-ролевая ДП-модель безопасности управления доступом и информационными потоками (МРОСЛ ДП-модель) в её иерархическом представлении была разработана и успешно внедрена как научная основа реализации механизмов мандатного управления доступом и мандатного контроля целостности в отечественной операционной системе специального назначения (ОССН) Astra Linux Special Edition. Вместе с тем использование включающей собственные развитые средства защиты СУБД PostgreSQL в составе ОССН потребовало разработки соответствующих четырёх уровней (ролевого управления, мандатного контроля целостности, мандатного управления доступом с контролем информационных потоков по памяти и по времени) иерархической МРОСЛ ДП-модели.

Данная работа завершена и её результаты позволяют говорить об обеспечении соответствия таким важнейшим требованиям доверия как: разработка формальной модели безопасности и проведение анализа скрытых каналов (по памяти и по времени), включённым состав уровней доверия, начиная с третьего, в соответствии с «Требованиями по безопасности информации, устанавливающими уровни доверия к средствам технической защиты информации и средствам обеспечения безопасности информационных технологий», утверждёнными приказом ФСТЭК России от 30 июля 2018 г. № 131.

Спецификация модели управления доступом на языке TLA+ и ее верификация

Представлено описание модели управления доступом к разнокатегорийным электронным документам компьютерных систем, обеспечивающей выполнение требований мандатного контроля целостности и конфиденциальности без учета информационных потоков по времени. Отличительной чертой модели является учет особенностей жизненного цикла электронных документов и порядка работы с ними. Для задания модели управления доступом был выбран язык темпоральной логики действий Лэмпорта, поскольку его нотация представляется наиболее близкой к общепринятой математической, выразительные возможности и инструментальные средства позволяют описывать и верифицировать системы, заданные в виде конечных автоматов.

Перспективы реализации ролевого управления доступом в ОССН Astra Linux Special Edition

Предлагается подход к практической реализации в операционной системе специального назначения (ОССН) Astra Linux Special Edition ролевого управления доступом в условиях его совместного функционирования с мандатным управлением доступа. Оценивается возможность перехода от использования механизма привилегий к предоставлению полномочий через роли, затрагиваются вопросы организации администрирования ролей, а также рассматриваются особенности применения и реализации ролевого управления доступа при сетевом взаимодействии ОССН.

Скрытая отладка виртуальных машин

Виртуальные машины используются при отладке или анализе программ, если требуется создание изолированной среды или отлаживаются компоненты операционной системы. При этом требуется ограничивать влияние изучаемого кода и инструментального друг на друга, что особенно важно при изучении вредоносного ПО. Скрытая отладка — это использование такого окружения, при котором отлаживаемая программа работает так же, как и на обычном компьютере. Во время скрытой отладки программа не может обнаружить в этой среде наличие отладочных функций. Рассматриваются способы для улучшения изоляции виртуальной машины и реализации скрытой отладки: внедрение сервиса для удаленной отладки в гипервизор вместо загрузки его в гостевую систему; отслеживание ввода-вывода виртуальной машин; отслеживание системных событий в гостевой ОС; запись и воспроизведение работы виртуальной машины.

Мандатные управленияе доступом и контроль целостности при разработке сетевых сервисов в среде ОССН Astra Linux Special Edition

Современная нормативная база ФСТЭК России, включающая требования к операционным системам (ОС), используемым в целях обеспечения защиты информации, накладывает жесткие ограничения на условия функционирования в среде таких ОС системного программного обеспечения, в том числе сетевых сервисов. В первую очередь для выполнения этих требований необходимо обеспечить корректное взаимодействие сетевых сервисов с механизмами защиты ОС, включая средства управления доступом. Это создает существенные трудности для разработчиков защищенных ОС семейства Linux, т. к. в этом случае сетевые сервисы создавались для работы с изначально дискреционным управлением доступом таких ОС, а, значит, в них не закладывались возможности для работы, например, с мандатным управлением доступом.

По этой причине для применения в (ОССН) Astra Linux Special Edition популярные сетевые сервисы Apache2 и СУБД PostgreSQL были доработаны с целью обеспечения их корректного функционирования при использовании штатных для ОССН мандатных управления доступом и контроля целостности. Сутью этой доработки является исключение утечки конфиденциальных данных через используемые соответствующим сетевым сервисом общие ресурсы, такие как оперативная память и файловая система, за счет реализации технологии запуска для каждого пользователя сервиса отдельного процесса с мандатными атрибутами этого пользователя.

Абстрактная интерпретация бинарного кода как универсальная платформа анализа

  • Соловьев Михаил Александрович, к.ф.м.н., ИСП РАН
  • Бакулин Максим Геннадьевич, ИСП РАН
  • Горбачев Михаил Сергеевич, ИСП РАН
  • Манушин Дмитрий Валерьевич, ИСП РАН
  • Падарян Вартан Андроникович, к.ф.м.н., ИСП РАН
  • Панасенко Сергей Сергеевич, ИСП РАН

Рассматривается подход к анализу бинарного кода, основанный на трансляции машинных команд в промежуточное представление и проведении абстрактной интерпретации по этому представлению. Проводится обзор наиболее востребованных на практике задач в анализе бинарного кода и показывается, что все они могут быть сведены к задаче абстрактной интерпретации. Описываются разработанные компоненты универсальной платформы анализа бинарного кода: декодер машинных команд и промежуточное представление Pivot 2.

Подходы к внедрению мандатного управления доступом на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux

Рассматриваются особенности внедрения мандатного управления доступом и мандатного контроля целостности на этапе проектирования механизмов межпроцессного взаимодействия ОС семейства Linux (детально на примере механизма D-Bus). Приводится анализ специфики проявления угроз безопасности информации, связанных с использованием таких механизмов. Исследуются подходы по обеспечению безопасности управления доступом при взаимодействии процессов ОС семейства Linux на основе мандатной сущностно-ролевой ДП-модели безопасности управления доступом и информационными потоками (МРОСЛ ДП-модели). Практические аспекты внедрения этих подходов анализируются в контексте применения в отечественной защищенной операционной системе специального назначения Astra Linux Special Edition.

Методика применения встроенных средств защиты ОССН Astra Linux Special Edition прикладным программным обеспечением

Разработчики прикладного ПО часто самостоятельно реализуют в нем функциональные возможности, связанные с защитой информации (идентификацию и аутентификацию, разграничение прав доступа и т. д.), что при его использовании в составе ведомственных или корпоративных автоматизированных систем (предназначенных для обработки, в том числе, информации ограниченного доступа) создаёт сложности как системного администрирования, так и при сертификации ПО таких систем. Операционная система специального назначения (ОССН) Astra Linux Special Edition даёт возможность решения указанных проблем за счёт: применения встроенных средств защиты информации, обеспечивающих централизованную регистрацию информационных ресурсов, пользователей и управление разграничением доступа в рамках домена безопасности, однократной идентификации и аутентификации пользователя при входе в сеанс и последующего разграничения доступа в масштабах локальной сети, аудита событий безопасности.

Такие результаты достигнуты благодаря применению рассматриваемой методики разработки прикладного ПО, включающей: исключение из прикладного ПО средств ведения учётных записей пользователей и разграничения прав доступа к информационным ресурсам с возложением этих функций на встроенные средства, включённые в сертифицированный дистрибутив ОССН, а также проектирование и разработку баз данных и программных модулей, взаимодействующих с этими средствами через API ОССН. Таким образом, прикладное ПО, разработанное в соответствии методикой, не требует самостоятельной сертификации по требованиям ФСТЭК, ФСБ и Минобороны России как СЗИ от НСД.

Формирование индикаторов достижения компетенций в области защищенных операционных систем на основе анализа требований образовательных и профессиональных стандартов

Представлены результаты анализа перечня трудовых функций и трудовых действий профессиональных стандартов, содержащихся в проектах ФГОС ВО (3++) для укрупненной группы специальностей и направлений подготовки 10.00.00 «Информационная безопасность» применительно к предметной области защищенных операционных систем. Приведены особенности формирования компетенций в данном направлении согласно международному стандарту «Национальная образовательная инициатива в области кибербезопасности. Структура трудовых ресурсов в области кибербезопасности». По результатам анализа сформулированы предложения по формированию индикаторов достижения соответствующих компетенций для дисциплин, а также программ профессиональной переподготовки и повышения квалификации. Представлены предложения по структуре лабораторных работ для привития практических навыков эксплуатации защищенных операционных систем.

Практики безопасной разработки программного обеспечения как важная составляющая соответствия требованиям безопасности информации

Как известно, не существует компьютерных программ без ошибок. Есть мнение, что количество и вероятность возникновения таких ошибок разработчик может существенно редуцировать, внедрив практики и процессы безопасной разработки, выполнив рекомендации стандарта ГОСТ Р 56939-2016. Практика оказывается отличной от теоретических построений. О результатах внедрения практик безопасной разработки отдельно взятой компанией-вендором будет рассказано в докладе

РусКрипто’2019

19 — 22 марта, Солнечный Park Hotel & SPA

До открытия XXI международной научно-практической конференции, посвященной актуальным вопросам криптографии и информационной безопасности осталось .

Спонсоры и партнеры

Организаторы конференции