Современный рынок способен предложить решения по управлению полным жизненным циклом (ЖЦ) вооружений, военной и специальной техники (ВВСТ), которые позволяют охватить практически весь объем требований к создаваемому объекту. Но, к сожалению, подобные продукты в основном представлены в линейках западных вендоров программного обеспечения. При этом речь идет именно о сложных изделиях, к которым относятся такие технические объекты, как авиационная техника (самолеты, вертолеты), морская техника (корабли, гражданские суда, техника для освоения шельфа), изделия автомобилестроения, ракетно-космическая техника и др.
Если то или иное изделие не подпадает под закон о государственной тайне и не является секретным объектом, предприятие вполне может выбрать одно из решений по управлению его ЖЦ, предлагаемых западными вендорами, и при грамотном внедрении и последующей промышленной эксплуатации значительно облегчить себе жизнь в части повышения управляемости и прозрачности процессов ЖЦ.
Сложности возникают тогда, когда западное программное решение должно быть сертифицировано в системе Минобороны России или ФСТЭК России на соответствие требованиям по безопасности информации, чтобы обеспечить автоматизацию всех процессов создания сложного изделия. В этом случае, учитывая присутствие в схеме деления разрабатываемого продукта грифованных частей, предприятие вынуждено отдельно обеспечивать режим секретности при работе с зарубежным ПО. Обычно этот вопрос решается заключением программно-аппаратного комплекса с предустановленным набором необходимого инженерного ПО в закрытый аттестованный контур. На большинстве предприятий ОПК подобного рода контуры, как правило, размещаются в отдельных помещениях, функционируют наряду с открытым контуром и содержат такой же набор инженерного ПО управления полным ЖЦ.
Секретные части при этом подходе разрабатываются в границах закрытого контура, а те, что не попадают под гриф, – в рамках открытой ветки сети. Обмен данными происходит исключительно через носимые, также аттестованные аппаратные средства. Для обеспечения совместимости частей изделия, разработанных в разных контурах, используются различные методологии проектирования, позволяющие бесшовно «склеивать» части. Правда, при этом утрачивается актуальность переносимых данных, но это неизбежное зло, с которым приходится мириться предприятию. Поддержка актуальности и легитимности отчуждаемых данных в таком случае обеспечивается методом переноса, насколько позволяют имеющиеся возможности по актуализации и частоте обновления.
Если ПО западных вендоров по каким-то причинам не может быть использовано в работе предприятия (например, в силу невозможности сертификации), применяются отечественные решения, которые потенциально могут быть сертифицированы. Но в любом случае следует учитывать крайне высокую трудоемкость реализации этой задачи, большой объем задействованных организаций и ведомств, потребность в высококвалифицированных кадрах по разным направлениям и немалый бюджет проекта.
В качестве примера рассмотрим комплексный вариант, когда создание и эксплуатация информационной системы управления полным жизненным циклом ВВСТ регулируются следующими требованиями: информационная система должна быть на 100% российской разработки и сертифицирована в системе Минобороны России на соответствие требованиям по безопасности информации исходя из руководящих документов, например, по отсутствию недекларированных возможностей по второму уровню контроля (НДВ2) и использованию средств вычислительной техники третьего класса защищенности (3СВТ). Усложним задачу и добавим требования по реализации механизмов защиты информации и ее администрирования для обработки информации, составляющей государственную тайну. Ну и, наконец, предположим, что создаваемая система должна функционировать в режиме расширенного предприятия, т. е. являться частью информационной системы верхнего уровня класса «1Б».
Далее рассмотрим функциональный блок информационной системы. В его составе должны быть решения по управлению программами и проектами, инженерными данными и смежной информацией, документооборотом, процессами интегрированной логистической поддержки, взаимодействием со смежными информационными системами, кроме того, решение, обеспечивающее формирование учебных тематических курсов по функциональности данной системы, а также блок обеспечения информационной безопасности.
С учетом указанных требований процедура сертификации такого сложного изделия представляет особую трудность. Исходя из требований проекта и уровня комплексности в его реализацию могут быть вовлечены организации и ведомства Министерства обороны, сертификационная лаборатория, консультанты в области информационной безопасности.
В общем виде процесс подготовки к сертификации может выглядеть следующим образом: каждая строчка исходного кода всех компонентов должна быть документирована, т. е. нужно описать, для чего данная команда или процедура необходима и какова ее цель. Очевидно, что только одно это увеличивает трудоемкость разработки минимум вдвое. В некоторой степени этого можно избежать, написав интеллектуальный робот, который обеспечит комментирование кода, но и при таком подходе все равно потребуется экспертный анализ разработчиком полученного результата разработчиком.
Далее необходимо подготовить в соответствии со стандартами перечень документации на разрабатываемую систему. Для того чтобы предварительная работа не прошла даром, а сертифицирующий орган выдал требуемое заключение (ведь он может этого и не сделать!), целесообразно обратиться к услугам профильных сертификационных лабораторий. Эти лаборатории в рамках своей компетенции на промежуточных этапах анализируют разрабатываемые компоненты и выдают рекомендации, какое из направлений разработки является тупиковым и не пройдет сертификацию, а на что следует обратить внимание, чтобы сертификат был получен.
Кроме того, необходимо обеспечить работоспособность разрабатываемого продукта в среде операционной системы, также имеющей соответствующий сертификат. Более того, поскольку информационная система управляет данными и процессами сложного изделия, предполагается наличие и сертифицированной СУБД. Оптимальным в этой ситуации выглядит выбор Astra Linux Special Edition (релиз «Смоленск») и входящей в ее состав СУБД PostgreSQL. Названный комплект обладает необходимыми сертификатами и позволяет реализовать требования по безопасности.
Для выполнения подобного проекта очевидна и необходимость наличия компетенций в части понимания принципов работы ОС Linux и разработки решений в этой среде. К тому же ряд требований руководящих документов невозможно реализовать исключительно программными методами. В этом случае выполнение требований обеспечивается вкупе с организационными мерами. Однако обеспечение информационной безопасности в полном соответствии с предъявляемыми требованиями возможно только при комплексном подходе к данному вопросу. Это означает, что организационные меры должны коррелировать с программной частью ИБ. Если программное решение в сочетании с организационными мерами не обеспечивает соответствия тем или иным требованиям, в состав комплекса обычно привносят наложенные средства защиты информации (СЗИ). При этом проверяются необходимые сертификаты СЗИ и проводится анализ потенциальной совместимости с разрабатываемыми программными средствами.
Таким образом, для качественной реализации требований в области управления безопасностью в рамках комплексного подхода необходимо разработать методологию, в которой следует описать подходы к обеспечению ИБ, предусматривающие порядок взаимодействия субъектов при выполнении мер, инструкций и регламентов безопасности, связанных с эксплуатацией информационной системы.
Представленные требования к подобному комплексу можно назвать нетривиальным вызовом для любого системного интегратора – разработчика программного обеспечения. Решение задачи такого масштаба возможно только при наличии у компании-разработчика серьезного опыта, компетенций в области информационной безопасности и сертификации ИС до класса «1Б» включительно, а также разрешительных лицензий на разработку ВВСТ.
Тем не менее потребность в комплексных системах подобного рода имеется. И это крайне важно понимать ведущим отечественным компаниям – разработчикам программного обеспечения, чтобы не бояться принимать такие вызовы и успешно реализовывать подобные проекты.