OberonCore

Библиотека  Wiki  Форум  BlackBox  Компоненты  Проекты
Текущее время: Суббота, 17 Август, 2019 13:56

Часовой пояс: UTC + 3 часа




Начать новую тему Ответить на тему  [ Сообщений: 62 ]  На страницу 1, 2, 3, 4  След.
Автор Сообщение
СообщениеДобавлено: Среда, 15 Ноябрь, 2017 22:32 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
У нас разделяются требования к функциональной безопасности и требования к кибербезопасности. В этом разделе кибербезопасность систем защиты.

Системы безопасности, системы, важные для безопасности строят на основе жесткой логике (всегда раньше), FPGA, программируемой логике 60880.
Чем проще система, тем меньше у нее различных артефактов, тем меньше у нее уязвимостей.

Самая простая система - на жесткой логике. Утверждается, что
Цитата:
невозможно взломать

Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 04:42 
Аватара пользователя

Зарегистрирован: Пятница, 25 Ноябрь, 2005 12:02
Сообщения: 8169
Откуда: Троицк, Москва
Спасибо за интересные темы.
Не хватало такого вот конкретного контакта с реальностью ))


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 08:34 

Зарегистрирован: Понедельник, 28 Ноябрь, 2005 10:28
Сообщения: 1199
Дмитрий Дагаев писал(а):
Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет

А болгарку там можно использовать?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 09:54 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Есть стандарт IEC 62645 NUCLEAR POWER PLANTS – INSTRUMENTATION AND CONTROL SYSTEMS – REQUIREMENTS FOR SECURITY PROGRAMMES FOR COMPUTER-BASED SYSTEMS. Платный, извиняюсь, бесплатного не нашел. Буду цитировать только опубликованные источники.

Цитата:
6.4.5 Security zone definition

Цитата:
According to this new standard, the security of computer systems shall be based on a graded
approach including consideration of the following:
 three security levels (called security degrees S1, S2 and S3) are defined in the standard.
Security measures cannot be defined for each system individually because it would lead to a
great amount of studies (and cost) and to many problems to connect communicating systems;
 systems are to be considered from a functional point of view and assigned a security degree
according to their possible direct or indirect impact on plant safety and availability;
 generic measures that are given shall be adapted for each level in order to efficiently protect
the systems of each considered level.

ПО разбивается на зоны безопасности, например, соответственно категориям A-S1, B-S2, C-S3. Между ними стоят однонаправленные диоды данных или демилитаризованные зоны ДМЗ.
Из зоны S1 данный поступают в зону S2, из S2 в S3. Исключения оговариваются специально.
Если мы ходим для категории A зоны S1 поменять какие-то уставки, нужно прийти по месту перевести ключи в режим конфигурирования, получить доступ и т.д.

Вся идеология очень пересекается с модульных программированием: системы представляют собой независимые модули, диоды данных и ДМЗ - доступ по чтению и исполнению.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 12:00 

Зарегистрирован: Пятница, 13 Март, 2015 16:40
Сообщения: 323
Дмитрий Дагаев писал(а):
Желающие хакнуть систему завода Физприбор и получить приз 3 млн - Вам сюда, Вадик расскажет

Какой Вадик? Степанцов? Тот что "…пьяная, помятая пионервожатая…" и "…мочат бабы карликов…" Ага… он расскажет (; "сорок бочек арестантов" (;
Trurl писал(а):
А болгарку там можно использовать?

Только ту, что с жёсткой логикой (;


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 13:03 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Artyemov писал(а):
Какой Вадик?
Подольный Вадим Павлович, эксперт по кибербезопасноти, ссылка выше.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 14:45 

Зарегистрирован: Пятница, 13 Март, 2015 16:40
Сообщения: 323
Дмитрий Дагаев писал(а):
Artyemov писал(а):
Какой Вадик?
Подольный Вадим Павлович, эксперт по кибербезопасноти, ссылка выше.

Это - интернет (;
Эксперта сразу не увидеть, а куртуазных маньеристов магистр на виду. Впрочем, и источник "тот ещё" (;


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 17:17 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Вложение:
DCS_Hist_WAN.png
DCS_Hist_WAN.png [ 63.07 КБ | Просмотров: 3523 ]

Разбиение на 3 зоны (источник):
- контроллеры DCS;
- система архивации и протоколирования(Historian);
- сеть предприятия(WAN).

Здесь для взлома нужно миновать справа налево диод, затем firewall. Если диод реализован честно, то он все-таки однонаправленный. Принципиально одно, по сети вывести из строя DCS нельзя, только по месту, болгаркой.

Что получается, если игнорировать, описано здесь.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Четверг, 16 Ноябрь, 2017 19:13 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Еще раз подчеркиваю, основная идея стандарта 62645 - разбиение на зоны безопасности - очень сильно пересекается с модульным программированием.
Возьмем терминологию Clemens A. Szyperski Import is Not Inheritance
Цитата:
Effects of Modularization on System Structure:
5.1 Information Hiding – Efficiency versus Encapsulation
5.2 Separate Compilation and Dynamic Loading

-Если в модульном программировании имеется скрытие информации, то в построении систем - самая настоящая защита от несанкционированного доступа. Причем, на программно-аппаратном уровне с помощью диодов.
-Если в модульном программировании имеется раздельная компиляция и загрузка, то в построении систем - раздельная разработка, эксплуатация и обмен через сетевые интерфейсы, да так, чтобы минимально повлиять друг на друга. В примере на картинке выше это делают DCS, Historian, WAN.

Если имеем дело с атомными применениями, то предписывается ЗонаA - ЗонаB - ЗонаC - не классифицированные системы.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 15:59 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
ФСТЭК, Россия, Классификация по уровню контроля отсутствия недекларированных возможностей.
Замечательно уже в названии, чем больше отсутствует, тем круче!
Цитата:
Самый высокий уровень контроля - первый, достаточен для ПО, используемого при защите информации с грифом «ОВ».
Второй уровень контроля достаточен для ПО, используемого при защите информации с грифом «CC».
Третий уровень контроля достаточен для ПО, используемого при защите информации с грифом «C».
Самый низкий уровень контроля - четвертый, достаточен для ПО, используемого при защите конфиденциальной информации.


Статический анализ исходных текстов программ
Цитата:
4ур. Статический анализ исходных текстов программ должен включать следующие технологические операции:
- контроль полноты и отсутствия избыточности исходных текстов ПО на уровне файлов;
- контроль соответствия исходных текстов ПО его объектному (загрузочному) коду.
3ур. Кроме аналогичных требований, предъявляемых к четвёртому уровню контроля, дополнительно предъявляются следующие требования:
- контроль полноты и отсутствия избыточности исходных текстов ПО на уровне функциональных объектов (процедур);
- контроль связей функциональных объектов (модулей, процедур, функций) по управлению;
- контроль связей функциональных объектов (модулей, процедур, функций) по информации;
- контроль информационных объектов различных типов (например, локальных переменных, глобальных переменных, внешних переменных и т.п.);
- формирование перечня маршрутов выполнения функциональных объектов (процедур, функций).
2ур. Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования:
- контроль полноты и отсутствия избыточности исходных текстов контролируемого программного обеспечения на уровне функциональных объектов (функций);
- синтаксический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных программных конструкций;
- формирование перечня маршрутов выполнения функциональных объектов (ветвей);
- анализ критических маршрутов выполнения функциональных объектов (процедур, функций) для заданных экспертом списков информационных объектов;
- построение по исходным текстам контролируемого ПО блок-схем, диаграмм и т.п., и последующий сравнительный анализ алгоритма работы функциональных объектов (процедур, функций) и алгоритма работы, приведенного в “Пояснительной записке”.
1ур. Кроме аналогичных требований, предъявляемых ко второму уровню контроля, дополнительно предъявляются следующие требования:
- контроль соответствия исходных текстов ПО его объектному (загрузочному) коду с использованием сертифицированных компиляторов;
- семантический контроль наличия заданных конструкций в исходных текстах ПО из списка (базы) потенциально опасных конструкций.

Динамический анализ исходных текстов программ
Цитата:
3ур. Динамический анализ исходных текстов программ должен включать следующие технологические операции:
- контроль выполнения функциональных объектов (процедур, функций);
- сопоставление фактических маршрутов выполнения функциональных объектов (процедур, функций) и маршрутов, построенных в процессе проведения статического анализа.
2ур. Кроме аналогичных требований, предъявляемых к третьему уровню контроля, дополнительно предъявляются следующие требования:
- контроль выполнения функциональных объектов (ветвей);
- сопоставление фактических маршрутов выполнения функциональных объектов (ветвей) и маршрутов, построенных в процессе проведения статического анализа.
1ур. Требования полностью включают в себя аналогичные требования ко второму уровню контроля.


И с каким операционным системным ПО можно честно пройти все эти адовы требования?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 16:19 

Зарегистрирован: Пятница, 13 Март, 2009 16:36
Сообщения: 804
Откуда: Казань
Абсолютно честно, наверно, ни с чем нельзя пройти, слишком уж требовательные требования.
А так, я думаю, проходят за счет того, что до этого эта же организация сертифицировала какие-то операционные системы, компиляторы и т.д.
И если взять операционную систему, которая имеет сертификат, взять компилятор который имеет сертификат и скомпилировать программу на всем этом, и еще что-нибудь, то сертификат могут выдать.
В этом плане Оберон находится в невыгодном положении по отношению к С++/C, так как для мейнстримовых языков упёртые компании уже сертифицировали какие-то компиляторы, а для Оберона с большой долей вероятности ничего нет. Хотя казалось бы С++ более опасный язык.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 16:32 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Rifat писал(а):
Оберон находится в невыгодном положении по отношению к С++/C, так как для мейнстримовых языков упёртые компании уже сертифицировали какие-то компиляторы

Проверкой
Цитата:
из списка (базы) потенциально опасных программных конструкций
занимаются сертифицированные лаборатории, у которых в базах нет Обероновских конструкций, естественно. Но они сделают и для Оберона, чуть дороже.

Важно другое: механизмы этих сертифицированных проверок оставляют вопросы, и еще больше вопросов оставляют организации, сертифицировавшие свои linux, gcc. Большой бизнес получился.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 16:44 

Зарегистрирован: Пятница, 13 Март, 2009 16:36
Сообщения: 804
Откуда: Казань
Вообще мне кажется, что любая сертификация, это просто попытка разделить ответственность с кем-то еще. Кто, не обязательно, в чем-то умнее, просто готов за определенную плату рискнуть разделить ответственность. Ну и в случае больших проблем просто перестать заниматься этой деятельностью.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 18:48 
Аватара пользователя

Зарегистрирован: Суббота, 29 Март, 2008 19:27
Сообщения: 1040
Откуда: Россия, Чебоксары
Дмитрий Дагаев писал(а):
ФСТЭК
Кстати, кто реально сталкивался с сертификацией?
Вот у нас есть контрольные суммы всего и вся. А через месяц после сертификации (или даже ранее, в случае необходимости) выходит очередной релиз.
И что делать? Заново на сертификацию? Или тупо продолжать поставлять сертифицированное, невзирая на обнаруженные ошибки и т.п., пока срок сертификата не истечёт?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 19:02 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9128
Откуда: Россия, Орёл
В авионике да.

Народ писал про случай, когда ПО управления двигателями содержало ошибку (неправильную обработку ситуаций с шасси - летят с выпущенными - колёса подрагивают - моторы думают, что работают на земле, и что-то там касательно реверса блокируют не опасное).
А управление двигателями там сильно автономная, умная система - она сама собирает по бортовой сети всё, что ей нужно, от первичных датчиков, в обход центральной системы.

Ну и писал он, что года через два, может, и будет пересертифицировано, а пока в лётные руководства вписали как особенность.
Типа, не летайте с выпущенными шасси - и не получите данную проблему.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 19:08 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Alexey_Donskoy писал(а):
И что делать? Заново на сертификацию?
С Заказчиком надо договариваться, поставлять патчи поверх дистрибутива с контрольными суммами, как в формуляре. Иначе, испытательная лаборатория полгода (могут скостить) и ФСТЭК.


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Пятница, 17 Ноябрь, 2017 19:29 
Аватара пользователя

Зарегистрирован: Суббота, 29 Март, 2008 19:27
Сообщения: 1040
Откуда: Россия, Чебоксары
Илья Ермаков писал(а):
года через два, может, и будет пересертифицировано, а пока в лётные руководства вписали как особенность.
Так и выходит, что сертификация плохо выполняет своё предназначение и порождает дополнительные проблемы...

Дмитрий Дагаев писал(а):
С Заказчиком надо договариваться, поставлять патчи поверх дистрибутива с контрольными суммами, как в формуляре.
Вот-вот. И ещё на обман провоцирует...


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 19 Ноябрь, 2017 10:23 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Мобильная система Вооружённых Сил
Цитата:
ОС МСВС 3.0 сертифицирована в системе сертификации средств защиты информации по требованиям безопасности информации Министерства Обороны РФ по:

2 классу защищенности информации от НСД согласно РД[2]
1 уровню классификации контроля отсутствия недекларированных возможностей согласно РД[3]
Сертификаты соответствия № 126/1 от 08.12.2005 г., № 417 от 21.02.2006 г., № 470 от 11.08.2006 г., № 471 от 14.08.2006 г., № 642 от 04.09.2007 г., № 646 от 20.09.2007 г., № 831 от 18.07.2008 г., № 909 от 06.11.2008 г.

Минобороны РФ имело возможность потратить достаточно времени и денег на сертификацию, у других организаций таких возможностей нет.
При этом в МСВС 5.0, основанной на Linux, ядро 2.6.32, gcc 4.1.3, glibc-2.5. А сертифицировано 3.0 до 2008 г, как написано.

И с каким операционным системным ПО можно честно проходить на протяжении всего жизненного цикла ПО все эти требования?


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 19 Ноябрь, 2017 10:43 
Модератор
Аватара пользователя

Зарегистрирован: Понедельник, 14 Ноябрь, 2005 18:39
Сообщения: 9128
Откуда: Россия, Орёл
Это вообще особенность нашей нормативки в сфере информ. безопасности.

То же законодательство в сфере персональных данных содержательно выполнять нереально.
Просто пишется кипа бумаг (от модели угроз до уймы регламентов) - стопка может быть сантиметров 30 толщиной.
И "сертифицируется" у профильной конторы.

Один из глубоких смыслов запутанности этого законодательства, порядка сертификаций и т.п. - наличие пенсионных занятий для отставных ИБ-шников из ФСО/ФСБ ))

Один спец шутил: "Ты знаешь, на общий режим гостайны в организации регламенты вмещаются в одну папочку. И там будет чётко описано - что, как и т.п. Чтобы процессы были проверяемы. А на перс. данные - кипа в 30 см, совершенно не реализуемая в жизнь".


Вернуться к началу
 Профиль  
 
СообщениеДобавлено: Воскресенье, 19 Ноябрь, 2017 11:02 

Зарегистрирован: Вторник, 01 Март, 2011 09:34
Сообщения: 358
Откуда: Москва
Илья Ермаков писал(а):
законодательство в сфере персональных данных содержательно выполнять нереально

Опять вопрос избыточного пузыря. Можно ли честно сертифицировать Linux и gcc?


Вернуться к началу
 Профиль  
 
Показать сообщения за:  Поле сортировки  
Начать новую тему Ответить на тему  [ Сообщений: 62 ]  На страницу 1, 2, 3, 4  След.

Часовой пояс: UTC + 3 часа


Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 2


Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете добавлять вложения

Найти:
Вся информация, размещаемая участниками на конференции (тексты сообщений, вложения и пр.) © 2005-2019, участники конференции «OberonCore», если специально не оговорено иное.
Администрация не несет ответственности за мнения, стиль и достоверность высказываний участников, равно как и за безопасность материалов, предоставляемых участниками во вложениях.
Без разрешения участников и ссылки на конференцию «OberonCore» любое воспроизведение и/или копирование высказываний полностью и/или по частям запрещено.
Powered by phpBB® Forum Software © phpBB Group
Русская поддержка phpBB