Анализ всей совокупности требований к системе – технического задания – выполняется на начальной фазе создания программ. ТЗ составляется на основании перечня требований, предъявленных к системе заказчиком (классы решаемых задач, их характеристики и особенности, режим работы автоматизированной системы, сопряжение с внешними объектами, пропускная способность, время ответа и т.п. при заданных ограничениях на стоимость, длительность разработки и др.). Цель создания ТЗ – уточнить и сформулировать задачи, возлагаемые на систему, согласовать требования заказчика и возможности исполнителя, составить техническое задание на разработку СКЗИ. Это делается для того, чтобы удостовериться в том, что от программ требуются только те системные требования, которые могут быть достигнуты.
Достоинства формальных методов заключается в том, что системы, разработанные с использованием подобного подхода, имеют принципиально высокое качество. При этом повышение качества достигается двумя путями:
· построением спецификаций в виде ясного, исчерпывающего, недвусмысленного и легкого для проверки математического утверждения;
· осуществлением верификации во время разработки СКЗИ.
Разработка формальной спецификации требует значительных усилий. Однако, как показывает практика, большинство ошибок, обнаруживаемых в конце жизненного цикла программ, и, следовательно, наиболее дорогих и сложных для исправления, возникает из-за ошибок в спецификации. Таким образом, для предотвращения неисправностей СКЗИ рассмотренной фазе создания необходимо уделять особенное внимание.
С фазой анализа и спецификацией требований связаны системные ошибки. Системные ошибки определяются прежде всего неполной информацией о реальных процессах, происходящих в источниках и потребителях информации. Применительно к реализации криптографических алгоритмов можно говорить о неверном понимании, либо трактовке элементов алгоритма.
Фаза проектирования
Фаза проектирования как самостоятельный этап в большей степени может быть выделена при проектировании сложных программных комплексов, составной частью которых являются модули криптографических преобразований. В случае реализации самих модулей криптографических преобразований, фаза проектирования может быть выражена не столь отчетливо, или практически отсутствовать.
С фазой проектирования связаны алгоритмические ошибки. К алгоритмическим относят ошибки, обусловленные некорректной постановкой задач, решаемых отдельными частями ПО. К ним также относят ошибки связей модулей и функциональных групп программ. В большинстве случаев их также можно свести к ошибкам в спецификациях.
Фаза исполнения
Фаза исполнения включает в себя кодирование, интегрирование, а также тестирование и отладку. С ней связаны программные ошибки. Программные ошибки по количеству и типам, в первую очередь, определяются степенью автоматизации программирования и глубиной формализованного контроля текстов программ. Программные ошибки сильно зависят от выбранного языка программирования. Имеющаяся статистика показывает, что наибольший вес имеют ошибки неполной программной реализации функций алгоритма или неверный порядок реализации функций.
Таким образом, на основании анализа фаз создания СКЗИ и допускаемых на них ошибок можно сделать вывод о том, что двумя основными разновидностями ошибок являются:
· неверное специфицирование как всего программного комплекса, так и отдельных его составляющих;
· функциональное несоответствие программы алгоритму.
Предотвращение данных ошибок – путь к обеспечению защиты от сбоев и неисправностей СКЗИ, а также обеспечение точной реализации заданных криптографических алгоритмов в программных и программно-аппаратных СКЗИ.
1.9 Специфические вопросы разработки программных СКЗИ
С точки зрения защиты информации программные средства с криптографическими функциями для универсальных ЭВМ являются гораздо более уязвимыми, нежели специализированные шифраторы. Это обусловлено тем, что при создании всевозможных текстовых редакторов, СУБД, коммуникационных программ, архиваторов и т.д. их разработчики в первую очередь руководствуются принципом максимального удобства для пользователя и принципом безотказного функционирования, а вопросы гарантированной защиты отодвигаются на второй и даже третий план. Принципы безотказного функционирования и удобства программных продуктов диктуют необходимость введения различных видов избыточности, в частности, таких понятий как формат носителя данных и формат файла. Как следствие использование форматов приводит к ослаблению криптографической схемы. С учетом того, что весьма часто алгоритмы криптографической защиты реализуются не специалистами-криптографами, а программистами, не имеющими специальной подготовки, можно отметить относительно невысокую стойкость большинства широко распространенных программных средств с криптографическими функциями.
Основными причинами низкой криптостойкости, как правило, являются следующие:
· применение нестойких криптоалгоритмов;
· слабость ключевой системы;
· ошибки в проектировании программ.
Наиболее опасными и трудноустранимыми являются ошибки проектирования – зачастую подсистема криптографической защиты информации не задумывается изначально, а добавляется к уже существующему продукту, что не позволяет учесть все возможные проблемы применения криптографии. Например, встроенное средство шифрования документов Microsoft Word XP реализует стойкий криптоалгоритм и достаточно корректную ключевую систему, однако из-за того, что формат хранения документов предусматривает возможность хранения нескольких версий одного и того же документа в одном файле (зашифрованных одним ключом), криптоаналитик может восстановить ключ шифрования
http://www.npp-bit.ru/katalog2/po/
Сайт компании ЗАО"НПП"БИТ"
ЗАО «НПП «БИТ» представит практические решения по обеспечению защиты персональных данных в ИСПДн различных уровней сложности.
Каталог продукции
1. Программно-аппаратные средства для защиты информации
1.1. Средства аутентификации.
eToken
USB-ключ / смарт-карта eToken PRO..
USB-ключ / смарт-карта eToken PRO (Java).
Сертифицированные модели eToken PRO.
Комбинированный USB-ключ eToken NG-OTP.
Комбинированный USB-ключ eToken NG-FLASH.
Брелок eToken PASS.
1.2. Программные средства защиты информации.
Secret Disk.
Secret Disk 4.
Secret Disk Server NG.
1.3. Решения.
eToken КРИПТО АРМ.
eToken Windows Logon.
eToken для Microsoft Windows 2000/XP/2003.
eToken TMS.
eSafe.
2. Защита рабочих станций.
Secret Net 5.0 (автономный вариант)
Secret Net 5.0 (мобильный вариант)
Программно-аппаратные комплексы Аккорд
Аккорд Nt 2000 V3.0
Комплексы "Аккорд-1.95" и "Аккорд-NT/2000" V2.0
Программные комплексы СЗИ НСД Аккорд
Подсистема "Аккорд-РАУ"
Аппаратные Модули Доверенной Загрузки
3. Защита серверов
Сервер безопасности Secret Net 5.0
Электронный замок Соболь
4. Защита сети
Межсетевые экраны Check Point Firewall-1/VPN-1 5. Управление безопасностью
Расчет комплексного управления безопасностью КУБ можно запросить у менеджера по продажам.
5. Антивирусы
Dr.Web
NOD32
Антивирус Касперского
7. Сетевой сканер уязвимостей
XSpider 7 Professional Edition(MaxРatrol 8.0)
8. Устройства гарантированного уничтожения информации на магнитных носителях
Цунами
Системы 2С
Системы СТЕК
Стек - НС1в
Стек - НС2х
Стек - НС2.2км
9. Оборудование для защиты помещений от утечки информации
9.1. Аппаратура защиты информации от акустической разведки
Генератор акустического шума ЛГШ-301.
Зашумляющая акустическая система ХАОС.
Модели 1М аппаратуры «Соната АВ».
Модели ДУ2mini и ДУ-К2.
Соната - РК1
Соната - РС1
Соната - Р2
9.2. Защита слаботочных коммуникаций
Устройство защиты Корунд.
Устройства защиты МП.
10. Блокираторы устройств беспроводной связи
Мозаика
Мозаика 3ДМ
Мозаика Интерьер
Мозаика +
Мозаика (i)
Генераторы шума КМ
КМ-3
11. Оборудование для защиты объектов вычислительной техники от утечки информации