Сегодня на уровне государства все большее внимание уделяется вопросам информационной безопасности. Почему?
Активное развитие цифровых технологий во всех сферах нашей жизни и промышленном производстве сопровождается нарастанием уровня киберугроз. Их потенциальная опасность сравнима с угрозами военного и эпидемиологического характера, а возможно, и выше. Поэтому цифровизация требует одновременного решения вопросов обеспечения информационной безопасности. Иначе невозможно достичь технологического суверенитета. Это вопросы общегосударственного значения, и в реализуемой национальной программе «Цифровая экономика» выделено направление информационной безопасности.
Сегодня государственные органы формируют требования к системам и средствам защиты информации, будь то системы обработки персональных данных или программно-технические комплексы из состава, например, АСУ ТП АЭС, и контролируют их исполнение. Работа ведется на уровне профильных ведомств (Минпромторг, Минцифры) и других федеральных структур. За соблюдением требований к информационной безопасности в информационных и автоматизированных системах, а также средствах защиты информации следят Федеральная служба по техническому и экспортному контролю (ФСТЭК России), а также технические комитеты, задача которых — разработать стандарты в этой области. При поддержке государства развиваются тематические сообщества, объединяющие специалистов в области информационной безопасности по всей стране.
В последнее время все чаще встречается аабревиатура «РБПО». Что это такое?
Для начала разъясню понятие безопасного программного обеспечения в терминах соответствующего ГОСТа: «Программное обеспечение, разработанное с использованием совокупности мер, направленных на предотвращение появления и устранение уязвимостей программы». По большому счету разработка безопасного программного обеспечения (БПО) подразумевает и культуру написания программного кода, и процедуры его контроля и проверки в процессе разработки с использованием различных средств анализа. Цель простая — исключить внутренние ошибки и уязвимости, которые в процессе эксплуатации могут привести к нерегламентированному поведению программы.
Важно также уточнить термин «разработка». Это не только про написание программы, это про весь ее жизненный цикл, начиная с анализа требований и включая техническое сопровождение, модификацию и т. д. Каким бы скрупулезным ни был анализ программного кода, никогда нельзя дать 100% гарантии, что в процессе эксплуатации не проявятся уязвимости. Если говорить о проверках, то набор их разнообразен. Статический анализ предназначен для выявления несоответствий в исходном коде, начиная от потенциально небезопасных конструкций и заканчивая элементарными опечатками.
Другой вид анализа — фаззинг-тестирование — позволяет проверить работающую программу в динамике. Его суть — в проверке реакции программы при подаче на ее «вход» различных данных, в том числе некорректных, неожиданных и случайных. Он помогает выявить сбои и зависания программ. Использование фаззинг-тестирования не только влияет на общий уровень защищенности программы, но и повышает качество работы, делая более предсказуемым поведение системы в различных ситуациях.
В рамках утвержденной в этом году стратегической программы развития РАСУ до 2030 года предусмотрено создание ряда новых продуктов. Повлияют ли на эту программу изменения требований к информационной безопасности и применение методологии РБПО?
Напрямую. Скажу откровенно: стратегическая программа претерпела множество изменений в части требований обеспечения информационной безопасности — за короткий промежуток времени серьезно изменилось законодательство. Одновременно менялась (не в лучшую сторону) международная обстановка в части увеличения количества и разнообразия киберугроз. Стало понятно, что подходы к информационной безопасности, заложенные в первоначальном варианте программы, требуют доработки и детализации.
Утвержденная в 2020 году стратегическая программа полностью соответствует требованиям нового, действующего международного и российского законодательства. Все продукты РАСУ должны разрабатываться по методологии РБПО, проходить все стадии подтверждения соответствия установленным требованиям безопасности, как федеральным — с сертификацией во ФСТЭК России, так и отраслевым — например, с аттестацией в ПАО «Россети».
Как в связи с этим меняются подходы к разработке программных и программно-аппаратных решений?
Можно считать, что в РАСУ работа по формированию и постепенному внедрению процедур и процессов РБПО была начата в конце 2019 года на базе проекта по разработке SCADA (Supervisory Control And Data Acquisition — диспетчерское управление и сбор данных. — Прим. ред.). Уже на первом этапе стало понятно, что подходы к разработке должны существенно измениться. Ранее упор делался исключительно на функциональные аспекты создаваемого ПО. Разработчик, внутренний или внешний, реализовывал программный код согласно техническому заданию, предъявляя его на испытаниях только на этапе завершения работ по релизу. Внутреннее содержание, применяемые конструкции кода досконально не рассматривались, главное — положительные результаты функциональных проверок.
С применением процедур РБПО изменились содержание и порядок разработки ПО. Уже на начальном этапе формулируются требования безопасности к каждому процессу создания продукта: какие средства должны использоваться при разработке, какими должны быть их настройки, каким образом они должны обновляться и т. д. В коде реализуются функции обеспечения безопасности. Процесс разработки стал итерационным, в него включились специалисты, анализирующие код и исследующие программу в динамике, о которых речь шла выше. Код передается на исследование на регулярной основе, часть проверок выполняется непрерывно, часть — с установленной периодичностью, например, раз в две недели. По итогам работ выпускаются отчеты с указанием выявленных недостатков и уязвимостей. На основании этих отчетов разработчики вносят необходимые изменения. Отчеты формируются как в удобном для разработчика формате, так и в приемлемом для аналитиков и аудиторов процессов виде.
Активное и повсеместное применение процедур РБПО в компании только началось. Сейчас мы занимаемся формализацией процессов разработки безопасного ПО, описываем и апробируем их, формируем единую программно-аппаратную инфраструктуру среды разработки и тестирования. Рассчитываем завершить основную работу до конца 2021 года. Оптимизация и развитие процессов не прекратятся в 2022 году, у нас есть план на долгосрочную перспективу.
Вопрос РБПО актуален для многих отраслевых компаний. Одновременно с выстраиванием процессов РБПО внутри РАСУ мы, объединяя усилия Гринатома, КОНСИСТ-ОС, Атомзащитаинформ, АСЭ, Цифрума и других организаций, инициируем общеотраслевой проект, направленный на стандартизацию требований к инфраструктуре среды безопасной разработки на уровне госкорпорации.