SlideShare una empresa de Scribd logo
1 de 25
«Опасная разработка. Дорожная карта
движения к катастрофе»
Практика внедрения в организациях цикла безопасной
разработки программного обеспечения
Качалин Алексей
Зам. Генерального директора
ЗАО «Перспективный мониторинг»
О наших работах по теме
• Инструментальный анализ ПО и ИС
• С 2012 года – работаем по направлению
повышения безопасности разработки
• Принимаем участие в работе ГК с
регуляторами
– ФСТЭК: требования к СЗИ и ИБ платформ, база
угроз, безопасная разработка
– ФСБ: СОПКА
Безопасная разработка:
этапы осознания проблем
 Мониторинг и реагирование
 Проверка и выпуск продукта
 Разработка
 Проектирование
 Требования
 Подготовка команды
 Внедрение цикла безопасной разработки
Шаг 1. Такая безопасность не нужна
2010 год. Эксперт по ИБ/соответствию требованиям:
«… работы по инструментальному анализу не будут
востребованы, нет таких требований у регуляторов»
• ФСТЭК: о безопасной разработке
• «Банки будут стремиться оптимизировать
расходы, а самый оптимальный способ –
вывести операции в Интернет»
• «Анализ безопасности ПО - одно из
немного за что в кризис банки
будут готовы платить»
Февраль 2015. Конференция ИБ Банков
Безопасность разработки - требование рынка
• Уязвимости и инциденты ИБ
– Репутация невозможно контролировать
раскрытие информации
– Раскрытие информации об уязвимостях
используемых компонентов
– Обращения к регулятору с вопросами от
пользователей
• Необходимость реакции
– Взаимодействие с «атакующим»
сообществом
• Требования НПА и регуляторов
• Требования 3-их лиц по гарантиям ИБ
Шаг 2. Соответствие как самоцель
«При выполнении работ должны применяться практики
безопасной разработки программного обеспечения»
Из ТЗ
Разработка
Подтверждение соответствия ПО
Как устроена разработка
• Водопад – не модно?
• Итеративные и гибкие методики
В худшем случае – после разработки
• Внутренние требования организации
• Требования регуляторов отрасли (БР, PCI DSS)
• Требования гос.регуляторов
• …Разработка
Проект
Проект
Безопасная
разработка
Проект
Проект
Безопасная
разработка
Шаг 3. ИБ будет протестировано
«… в случае возникновения проблем у
внедряемого сервиса мы обратимся за анализом
уязвимостей»
Руководитель службы эксплуатации сервиса в
первом проекте
«…мы хотим сделать новый
сервис, представляющий
следующие возможности:…,
насколько это безопасно?»
Он же, несколько проектов спустя
Эволюция требует повторений
 Мониторинг и реагирование
 Проверка и выпуск продукта
 Разработка
 Проектирование
 Требования
 Подготовка команды
 Внедрение цикла безопасной
разработки
1
Эффект от внедрения безопасной
разработки
• Осязаемые результаты: отдача от инвестиций
– Возврат инвестиций
• ПО финансовых, подверженных фроду систем – возможно
– Снижение количества инцидентов
– Оперативность реагирования на инциденты
• Встраивание в существующий процесс разработки
(заказа и эксплуатации ПО)
• Часто применение к имеющимся продуктам или
компонентам
– Вам продают «задел по теме», свой или чужой
• Вовлечение команды (мотивация исполнителя и
легитимизация затрат) на дополнительные практики ИБ
10
Шаг 4. Какая-то безопасность разработки
«Мы себя проверили – у нас многое есть.
Программисты что-то такое делают. Не надо
ничего менять»
В ответ на предложение развивать практики
Отказ от изменений
Самообман
Непонимание
Не так уж и сложно соответствовать SDL
Basic Standardized
(Activities are
expert led)
Advanced
(Activities are led
by central security
team)
Dynamic
(Activities are co-
led by product
teams and central
security team)
Training, Policy
Organizational
Capabilities
+ Setting baseline and goals
for SDL
+ Executive support: Tacit
+ Enterprise coverage: Few
SDL pilot project
+/- Training: Basic concepts
+/- Basic security bug tracking
- Executive support: Explicit
- Enterprise coverage: New,
high risk project
- Training: Common baseline
- Central security team exists
- Executive support: SDL
mandated and enforced
- Enterprise coverage: All
project with meaningful risk
+/- Training: Custom training
- SDL is adopted to the
development methodology
Requirements
Design
Undefined or inconsistent - Risk assessment
+/- Threat models: Piloted to
high-risk modules
- Functional requirements for
security and privacy
- Standard security solutions
+/- Threat models: Created
with expert assistance
- Threat models:
Independently created by
product group
Implementation Undefined or inconsistent + Compiler defense
- Banned functions
- Cross-site scripting and SQL
injection defenses
+/- Static analysis tools - In-house, product-specific
security tools development
and customization
Verification Undefined or inconsistent - File fuzzing
- Basic Web application
scanning
+ Penetration testing by third
party as appropriate
+/- Comprehensive fuzzing
and Web application scanning
- Threat model validated
- In-house development and
customization tools to:
+ Detect vulnerabilities
- Audit compliance with SDL
Release
Response
Undefined or inconsistent - Final Security Review: Verify
internal and external
compliance
+ Project archiving
+ Response: Basic
+ Response plan in place,
incident tracking
- Basic root-cause analysis
- Real-time incident tracking
- Advanced root-cause analysis
and formal feedback into
policy
Ловушки инструментов и практик “as is”
• Выбор инструментов и компонентов
– Удобство среды разработки
– Использование знакомых компонентов
– Борьба с унаследованным кодом
• «Безопасное программирование» == ИБ?
– Утечки памяти, переполнение буфера, падения/повисания
– Безопасные опции компилятора
• Инструменты безопасности при разработке
– Анализаторы кода
– Генераторы нагрузки без тонкой настройки
– Системы автоматизированного тестирования
• Практики управления
– Менеджер форсирует: бюджет, сроки, функционал
– Унаследованный долг: было 500 предупреждений, будет 507 – ок?
Кстати о говоря – о границах понимания
• «Уязвимость» – все говорят, скоро зафиксируют в НПА
• Различные этапы проявления уязвимостей
– Уязвимости эксплуатации
– Уязвимости, вносимые на этапе
формирования требований
• CVE vs CWE - Уязвимость vs Слабость
– Необходимость логичной замкнутой системы
определений и понятий
• Корректность «атакующей» терминологии
– «Василий провёл с своего компьютера DDoS»
– Пользователи устроили DDoS сервиса
– В вашем ПО – эксплоит
Шаг 5. Строим
безопасную разработку по учебнику
«Я не читаю курсы по SDL»
Алексей Лукацкий, кладезь по ИБ
Что можно почерпнуть из практик MSDL, CSDL, …
• Модель зрелости должна быть
– Подходящая этапность внедрения?
• Домены
– Можно суммировать и расширить
• Готовые методы, инструменты,
классификации
– Моделирование угроз, трассировка
уязвимостей для оценки ущерба
Стратегия внедрения
безопасной разработки
17
Проект
Проект
Проект
Проект
Продукт
Установка
Уста
новк
а
!
Стратегия внедрения
безопасной разработки
18
Проект
Проект
Проект
Проект
Продукт
Установка
Уста
новк
а
Пример одного анализа
• Продуктовый менеджмент
– Интенсивность разработки
• Бизнес: база внедрений,
перспективы продаж
• Разработка:
технологические тренды,
тех.долг и архитектура
• Установка и
сопровождение
– «Агрессивность среды»
– Инциденты
Шаг 6. Если решать - то все проблемы
«Если нельзя полностью гарантировать
доверие начиная от аппаратной базы, … - то
нет смысла вообще заниматься вопросами
безопасности»
Анализ
Решить проблему нельзя принять риски
• «Крупноузловая» сборка
– Фреймворки и библиотеки
• Инструменты разработчика
– Инструменты проектирования
– Инструменты разработки
– Инструменты хранения и сборки
• Инфраструктура ПО
– Магазины мобильных
приложений и хранения данных
Внедрение безопасной разработки даёт
ценную информацию к размышлению
 Мониторинг и реагирование
 Проверка и выпуск продукта
 Разработка
 Проектирование
 Требования
 Подготовка команды
 Внедрение цикла безопасной
разработки
Развитие мониторинга и реагирования
• Обнаружить публикацию информации об уязвимости
– Публикация уязвимости в используемом компоненте
– Публикация информации об уязвимости в Интернет
– Сети обмена информацией об уязвимостях
– Технический анализ (состояние узлов, трафик, журналы)
• Интерпретировать обращения пользователей
– Сообщения о «странном поведении программы» (нет явного
подозрения на проблемы ИБ)
– Попытки шантажа и ультиматумы, оскорбления и троллинг
– Готовый метод компрометации ИБ (пошаговый, в виде PoCE)
…
• Внутренние сообщение от разработчика – обратить внимание
– Указания на строчку кода
– Развёрнутый анализ с обоснованием неизбежности уязвимости
Итого
• Разрозненные практики ИБ часто расходы на иллюзию
безопасности – должна быть поставлена цель
– Синергия безопасной разработки и соответствия требованиям
– Стратегический план реалистичный по ресурсам и времени
• Очень многое зависит от автоматизации и инструментов – но
они не панацея
– Инструменты определяют отдельные сценарии – целостность?
– Риск автоматизации хаоса
• Реагирование дороже предотвращения
24
• «Бесплатно» получится плохо
– Корректировка бюджетов и границ
проектов
– Безопасность – в «системе ценностей»
менеджмента
– Внутренняя команда внедрения
худшая из угроз - Неведение
Инструментальный анализ
ПО и ИС
Внедрение практик
безопасной разработки
Мониторинг ИБ
Качалин Алексей
kachalin@advancedmonitoring.ru

Más contenido relacionado

La actualidad más candente

Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителейPositive Development User Group
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими рукамиSergey Soldatov
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийRISClubSPb
 
Построение процесса безопасной разработки - Стачка 2016
Построение процесса безопасной разработки - Стачка 2016Построение процесса безопасной разработки - Стачка 2016
Построение процесса безопасной разработки - Стачка 2016Valery Boronin
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителейValery Boronin
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложенийAlexander Kolybelnikov
 
Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Alexey Evmenkov
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаRISSPA_SPb
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхjet_information_security
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБAlexey Evmenkov
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертахAlex Babenko
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаValery Boronin
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организацийAlexey Evmenkov
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаAlexey Evmenkov
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the EnterpriseSergey Soldatov
 

La actualidad más candente (20)

Безопасная разработка для руководителей
Безопасная разработка для руководителейБезопасная разработка для руководителей
Безопасная разработка для руководителей
 
Мониторинг своими руками
Мониторинг своими рукамиМониторинг своими руками
Мониторинг своими руками
 
Жизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложенийЖизненный цикл безопасной разработки платежных приложений
Жизненный цикл безопасной разработки платежных приложений
 
Построение процесса безопасной разработки - Стачка 2016
Построение процесса безопасной разработки - Стачка 2016Построение процесса безопасной разработки - Стачка 2016
Построение процесса безопасной разработки - Стачка 2016
 
Альтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасностиАльтернативный курс по информационной безопасности
Альтернативный курс по информационной безопасности
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
SDL/SSDL для руководителей
SDL/SSDL для руководителейSDL/SSDL для руководителей
SDL/SSDL для руководителей
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
лекция безопасная разработка приложений
лекция  безопасная разработка приложенийлекция  безопасная разработка приложений
лекция безопасная разработка приложений
 
Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.Решение проблем с помощью RCA. Методики и инструменты.
Решение проблем с помощью RCA. Методики и инструменты.
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
 
Контроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложенияхКонтроль уязвимостей в программных приложениях
Контроль уязвимостей в программных приложениях
 
Практика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБПрактика внутреннего аудита СМИБ
Практика внутреннего аудита СМИБ
 
О PCI P2PE в общих чертах
О PCI P2PE в общих чертахО PCI P2PE в общих чертах
О PCI P2PE в общих чертах
 
пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)пр Разработка комплекта документов по управлению ИБ (прозоров)
пр Разработка комплекта документов по управлению ИБ (прозоров)
 
PT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовкаPT Application Inspector SSDL Edition листовка
PT Application Inspector SSDL Edition листовка
 
Простая ИБ для обычных организаций
Простая ИБ для обычных организацийПростая ИБ для обычных организаций
Простая ИБ для обычных организаций
 
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренингаИСО 27001 и СМИБ. Теория и практика - обзор тренинга
ИСО 27001 и СМИБ. Теория и практика - обзор тренинга
 
Infosecurity management in the Enterprise
Infosecurity management in the EnterpriseInfosecurity management in the Enterprise
Infosecurity management in the Enterprise
 

Destacado

PRIVEST - CAP. 02 - Regionalização - América - 9° EFII
PRIVEST - CAP.  02 - Regionalização - América - 9° EFIIPRIVEST - CAP.  02 - Regionalização - América - 9° EFII
PRIVEST - CAP. 02 - Regionalização - América - 9° EFIIprofrodrigoribeiro
 
Angola Desperta AtençõEs Na Feira
Angola Desperta AtençõEs Na FeiraAngola Desperta AtençõEs Na Feira
Angola Desperta AtençõEs Na FeiraMilu Ramalho
 
Renascimento -Denise Guimarães
Renascimento -Denise GuimarãesRenascimento -Denise Guimarães
Renascimento -Denise GuimarãesCassandra Cristina
 
Revisão de Química - enem 2009
Revisão de Química - enem 2009Revisão de Química - enem 2009
Revisão de Química - enem 2009Vestibular Seriado
 
Pemuda dalam perubahan sosial bram widyanto
Pemuda dalam perubahan sosial bram widyantoPemuda dalam perubahan sosial bram widyanto
Pemuda dalam perubahan sosial bram widyantoLaras Kun Rahmanti Putri
 
Variable Data Postcard - BACK
Variable Data Postcard - BACKVariable Data Postcard - BACK
Variable Data Postcard - BACKRobert Dietz
 
Siriproxy - Talk to Cloudfoundry
Siriproxy - Talk to CloudfoundrySiriproxy - Talk to Cloudfoundry
Siriproxy - Talk to CloudfoundryTakeshi Morikawa
 
5 وإلى الجبال كيف نصبت
5 وإلى الجبال كيف نصبت5 وإلى الجبال كيف نصبت
5 وإلى الجبال كيف نصبتFadi Tatari
 
Colônia de Férias do Peti
Colônia de Férias do PetiColônia de Férias do Peti
Colônia de Férias do Petijamnilson
 
Practicas manejo de windows 2015
Practicas manejo de windows 2015Practicas manejo de windows 2015
Practicas manejo de windows 2015Danimar Castillo
 
Recommendation Letter AEI
Recommendation Letter AEIRecommendation Letter AEI
Recommendation Letter AEIAmber Haze
 
Mediakasvatus sintonen
Mediakasvatus sintonenMediakasvatus sintonen
Mediakasvatus sintonenSara Sintonen
 
Hansraj College_Certificate_Debate
Hansraj College_Certificate_DebateHansraj College_Certificate_Debate
Hansraj College_Certificate_DebateGAURAV KUMAR
 
Referentie Afshin Ellian
Referentie Afshin EllianReferentie Afshin Ellian
Referentie Afshin EllianJasper Doomen
 

Destacado (20)

PRIVEST - CAP. 02 - Regionalização - América - 9° EFII
PRIVEST - CAP.  02 - Regionalização - América - 9° EFIIPRIVEST - CAP.  02 - Regionalização - América - 9° EFII
PRIVEST - CAP. 02 - Regionalização - América - 9° EFII
 
масленица
масленицамасленица
масленица
 
Angola Desperta AtençõEs Na Feira
Angola Desperta AtençõEs Na FeiraAngola Desperta AtençõEs Na Feira
Angola Desperta AtençõEs Na Feira
 
Renascimento -Denise Guimarães
Renascimento -Denise GuimarãesRenascimento -Denise Guimarães
Renascimento -Denise Guimarães
 
Revisão de Química - enem 2009
Revisão de Química - enem 2009Revisão de Química - enem 2009
Revisão de Química - enem 2009
 
Pemuda dalam perubahan sosial bram widyanto
Pemuda dalam perubahan sosial bram widyantoPemuda dalam perubahan sosial bram widyanto
Pemuda dalam perubahan sosial bram widyanto
 
Variable Data Postcard - BACK
Variable Data Postcard - BACKVariable Data Postcard - BACK
Variable Data Postcard - BACK
 
Siriproxy - Talk to Cloudfoundry
Siriproxy - Talk to CloudfoundrySiriproxy - Talk to Cloudfoundry
Siriproxy - Talk to Cloudfoundry
 
5 وإلى الجبال كيف نصبت
5 وإلى الجبال كيف نصبت5 وإلى الجبال كيف نصبت
5 وإلى الجبال كيف نصبت
 
Colônia de Férias do Peti
Colônia de Férias do PetiColônia de Férias do Peti
Colônia de Férias do Peti
 
New One Pager
New One PagerNew One Pager
New One Pager
 
Practicas manejo de windows 2015
Practicas manejo de windows 2015Practicas manejo de windows 2015
Practicas manejo de windows 2015
 
Recommendation Letter AEI
Recommendation Letter AEIRecommendation Letter AEI
Recommendation Letter AEI
 
Mediakasvatus sintonen
Mediakasvatus sintonenMediakasvatus sintonen
Mediakasvatus sintonen
 
Hansraj College_Certificate_Debate
Hansraj College_Certificate_DebateHansraj College_Certificate_Debate
Hansraj College_Certificate_Debate
 
Referentie Afshin Ellian
Referentie Afshin EllianReferentie Afshin Ellian
Referentie Afshin Ellian
 
RTS - Food & Personal Hygiene
RTS - Food & Personal HygieneRTS - Food & Personal Hygiene
RTS - Food & Personal Hygiene
 
гжель
гжельгжель
гжель
 
EXPDposter
EXPDposterEXPDposter
EXPDposter
 
2011
20112011
2011
 

Similar a 2015 02 пм качалин sdl

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииExpolink
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Alexey Kachalin
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Vlad Styran
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...KazHackStan
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Expolink
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Expolink
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'Positive Hack Days
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)Positive Hack Days
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Expolink
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRussianStartupTour
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...Andrey Prozorov, CISM, CIPP/E, CDPSE. LA 27001
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИСAlexey Kachalin
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 

Similar a 2015 02 пм качалин sdl (20)

Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
Астерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информацииАстерит - практический подход к реализации проектов по защите информации
Астерит - практический подход к реализации проектов по защите информации
 
Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)Безопасная разработка (СТАЧКА 2015)
Безопасная разработка (СТАЧКА 2015)
 
Построение Secure Development Lifecycle
Построение Secure Development Lifecycle Построение Secure Development Lifecycle
Построение Secure Development Lifecycle
 
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
Валерий Боронин (Россия), Positive Technologies. SSDL для руководителей: как ...
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
24may 1200 valday дмитрий кузнецов 'жизненный цикл банковских приложений'
 
дмитрий кузнецов (2)
дмитрий кузнецов (2)дмитрий кузнецов (2)
дмитрий кузнецов (2)
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
RST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMSRST2014_Volgograd_AutomatedISMS
RST2014_Volgograd_AutomatedISMS
 
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
пр Спроси эксперта. Все, что вы хотели узнать про «дыры» в коде, но не у кого...
 
Исследование защищенности ИС
Исследование защищенности ИСИсследование защищенности ИС
Исследование защищенности ИС
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 

Más de Alexey Kachalin

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Alexey Kachalin
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)Alexey Kachalin
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Alexey Kachalin
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?Alexey Kachalin
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAlexey Kachalin
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и довериеAlexey Kachalin
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыAlexey Kachalin
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Alexey Kachalin
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processesAlexey Kachalin
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Alexey Kachalin
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Alexey Kachalin
 

Más de Alexey Kachalin (20)

Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
Безопасность ИВ - вопросов всё больше (РусКрипто 2016)
 
Обычное apt (2016)
Обычное apt (2016)Обычное apt (2016)
Обычное apt (2016)
 
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
Решения и сервисы для обеспечения ИБ (ИБ Банков 2016)
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
AntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условияAntiAPT - необходимые и недостаточные условия
AntiAPT - необходимые и недостаточные условия
 
Угрозы мессенджерам и доверие
Угрозы мессенджерам и довериеУгрозы мессенджерам и доверие
Угрозы мессенджерам и доверие
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)Безопасность ИТ и приложений (Microsoft 2017)
Безопасность ИТ и приложений (Microsoft 2017)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Программа "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспектыПрограмма "ГосМессенджер" и ИБ-аспекты
Программа "ГосМессенджер" и ИБ-аспекты
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016Реагирование на инциденты ИБ 2016
Реагирование на инциденты ИБ 2016
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)Information Security Do's and Dont's (2015)
Information Security Do's and Dont's (2015)
 
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
Сервисы ИБ как ответ на новые угрозы ИБ (PHDays 2016)
 

2015 02 пм качалин sdl

  • 1. «Опасная разработка. Дорожная карта движения к катастрофе» Практика внедрения в организациях цикла безопасной разработки программного обеспечения Качалин Алексей Зам. Генерального директора ЗАО «Перспективный мониторинг»
  • 2. О наших работах по теме • Инструментальный анализ ПО и ИС • С 2012 года – работаем по направлению повышения безопасности разработки • Принимаем участие в работе ГК с регуляторами – ФСТЭК: требования к СЗИ и ИБ платформ, база угроз, безопасная разработка – ФСБ: СОПКА
  • 3. Безопасная разработка: этапы осознания проблем  Мониторинг и реагирование  Проверка и выпуск продукта  Разработка  Проектирование  Требования  Подготовка команды  Внедрение цикла безопасной разработки
  • 4. Шаг 1. Такая безопасность не нужна 2010 год. Эксперт по ИБ/соответствию требованиям: «… работы по инструментальному анализу не будут востребованы, нет таких требований у регуляторов» • ФСТЭК: о безопасной разработке • «Банки будут стремиться оптимизировать расходы, а самый оптимальный способ – вывести операции в Интернет» • «Анализ безопасности ПО - одно из немного за что в кризис банки будут готовы платить» Февраль 2015. Конференция ИБ Банков
  • 5. Безопасность разработки - требование рынка • Уязвимости и инциденты ИБ – Репутация невозможно контролировать раскрытие информации – Раскрытие информации об уязвимостях используемых компонентов – Обращения к регулятору с вопросами от пользователей • Необходимость реакции – Взаимодействие с «атакующим» сообществом • Требования НПА и регуляторов • Требования 3-их лиц по гарантиям ИБ
  • 6. Шаг 2. Соответствие как самоцель «При выполнении работ должны применяться практики безопасной разработки программного обеспечения» Из ТЗ
  • 7. Разработка Подтверждение соответствия ПО Как устроена разработка • Водопад – не модно? • Итеративные и гибкие методики В худшем случае – после разработки • Внутренние требования организации • Требования регуляторов отрасли (БР, PCI DSS) • Требования гос.регуляторов • …Разработка Проект Проект Безопасная разработка Проект Проект Безопасная разработка
  • 8. Шаг 3. ИБ будет протестировано «… в случае возникновения проблем у внедряемого сервиса мы обратимся за анализом уязвимостей» Руководитель службы эксплуатации сервиса в первом проекте «…мы хотим сделать новый сервис, представляющий следующие возможности:…, насколько это безопасно?» Он же, несколько проектов спустя
  • 9. Эволюция требует повторений  Мониторинг и реагирование  Проверка и выпуск продукта  Разработка  Проектирование  Требования  Подготовка команды  Внедрение цикла безопасной разработки 1
  • 10. Эффект от внедрения безопасной разработки • Осязаемые результаты: отдача от инвестиций – Возврат инвестиций • ПО финансовых, подверженных фроду систем – возможно – Снижение количества инцидентов – Оперативность реагирования на инциденты • Встраивание в существующий процесс разработки (заказа и эксплуатации ПО) • Часто применение к имеющимся продуктам или компонентам – Вам продают «задел по теме», свой или чужой • Вовлечение команды (мотивация исполнителя и легитимизация затрат) на дополнительные практики ИБ 10
  • 11. Шаг 4. Какая-то безопасность разработки «Мы себя проверили – у нас многое есть. Программисты что-то такое делают. Не надо ничего менять» В ответ на предложение развивать практики Отказ от изменений Самообман Непонимание
  • 12. Не так уж и сложно соответствовать SDL Basic Standardized (Activities are expert led) Advanced (Activities are led by central security team) Dynamic (Activities are co- led by product teams and central security team) Training, Policy Organizational Capabilities + Setting baseline and goals for SDL + Executive support: Tacit + Enterprise coverage: Few SDL pilot project +/- Training: Basic concepts +/- Basic security bug tracking - Executive support: Explicit - Enterprise coverage: New, high risk project - Training: Common baseline - Central security team exists - Executive support: SDL mandated and enforced - Enterprise coverage: All project with meaningful risk +/- Training: Custom training - SDL is adopted to the development methodology Requirements Design Undefined or inconsistent - Risk assessment +/- Threat models: Piloted to high-risk modules - Functional requirements for security and privacy - Standard security solutions +/- Threat models: Created with expert assistance - Threat models: Independently created by product group Implementation Undefined or inconsistent + Compiler defense - Banned functions - Cross-site scripting and SQL injection defenses +/- Static analysis tools - In-house, product-specific security tools development and customization Verification Undefined or inconsistent - File fuzzing - Basic Web application scanning + Penetration testing by third party as appropriate +/- Comprehensive fuzzing and Web application scanning - Threat model validated - In-house development and customization tools to: + Detect vulnerabilities - Audit compliance with SDL Release Response Undefined or inconsistent - Final Security Review: Verify internal and external compliance + Project archiving + Response: Basic + Response plan in place, incident tracking - Basic root-cause analysis - Real-time incident tracking - Advanced root-cause analysis and formal feedback into policy
  • 13. Ловушки инструментов и практик “as is” • Выбор инструментов и компонентов – Удобство среды разработки – Использование знакомых компонентов – Борьба с унаследованным кодом • «Безопасное программирование» == ИБ? – Утечки памяти, переполнение буфера, падения/повисания – Безопасные опции компилятора • Инструменты безопасности при разработке – Анализаторы кода – Генераторы нагрузки без тонкой настройки – Системы автоматизированного тестирования • Практики управления – Менеджер форсирует: бюджет, сроки, функционал – Унаследованный долг: было 500 предупреждений, будет 507 – ок?
  • 14. Кстати о говоря – о границах понимания • «Уязвимость» – все говорят, скоро зафиксируют в НПА • Различные этапы проявления уязвимостей – Уязвимости эксплуатации – Уязвимости, вносимые на этапе формирования требований • CVE vs CWE - Уязвимость vs Слабость – Необходимость логичной замкнутой системы определений и понятий • Корректность «атакующей» терминологии – «Василий провёл с своего компьютера DDoS» – Пользователи устроили DDoS сервиса – В вашем ПО – эксплоит
  • 15. Шаг 5. Строим безопасную разработку по учебнику «Я не читаю курсы по SDL» Алексей Лукацкий, кладезь по ИБ
  • 16. Что можно почерпнуть из практик MSDL, CSDL, … • Модель зрелости должна быть – Подходящая этапность внедрения? • Домены – Можно суммировать и расширить • Готовые методы, инструменты, классификации – Моделирование угроз, трассировка уязвимостей для оценки ущерба
  • 19. Пример одного анализа • Продуктовый менеджмент – Интенсивность разработки • Бизнес: база внедрений, перспективы продаж • Разработка: технологические тренды, тех.долг и архитектура • Установка и сопровождение – «Агрессивность среды» – Инциденты
  • 20. Шаг 6. Если решать - то все проблемы «Если нельзя полностью гарантировать доверие начиная от аппаратной базы, … - то нет смысла вообще заниматься вопросами безопасности» Анализ
  • 21. Решить проблему нельзя принять риски • «Крупноузловая» сборка – Фреймворки и библиотеки • Инструменты разработчика – Инструменты проектирования – Инструменты разработки – Инструменты хранения и сборки • Инфраструктура ПО – Магазины мобильных приложений и хранения данных
  • 22. Внедрение безопасной разработки даёт ценную информацию к размышлению  Мониторинг и реагирование  Проверка и выпуск продукта  Разработка  Проектирование  Требования  Подготовка команды  Внедрение цикла безопасной разработки
  • 23. Развитие мониторинга и реагирования • Обнаружить публикацию информации об уязвимости – Публикация уязвимости в используемом компоненте – Публикация информации об уязвимости в Интернет – Сети обмена информацией об уязвимостях – Технический анализ (состояние узлов, трафик, журналы) • Интерпретировать обращения пользователей – Сообщения о «странном поведении программы» (нет явного подозрения на проблемы ИБ) – Попытки шантажа и ультиматумы, оскорбления и троллинг – Готовый метод компрометации ИБ (пошаговый, в виде PoCE) … • Внутренние сообщение от разработчика – обратить внимание – Указания на строчку кода – Развёрнутый анализ с обоснованием неизбежности уязвимости
  • 24. Итого • Разрозненные практики ИБ часто расходы на иллюзию безопасности – должна быть поставлена цель – Синергия безопасной разработки и соответствия требованиям – Стратегический план реалистичный по ресурсам и времени • Очень многое зависит от автоматизации и инструментов – но они не панацея – Инструменты определяют отдельные сценарии – целостность? – Риск автоматизации хаоса • Реагирование дороже предотвращения 24 • «Бесплатно» получится плохо – Корректировка бюджетов и границ проектов – Безопасность – в «системе ценностей» менеджмента – Внутренняя команда внедрения
  • 25. худшая из угроз - Неведение Инструментальный анализ ПО и ИС Внедрение практик безопасной разработки Мониторинг ИБ Качалин Алексей kachalin@advancedmonitoring.ru

Notas del editor

  1. «Опасная разработка. Дорожная карта движения к катастрофе» Начнём с цитаты: «… при реализации первой версии нашего продукта мы не занимались вопросами информационной безопасности, мы планируем заняться ими после запуска пилотной версии сервиса.» Общение с разработчиком программного обеспечения об уязвимостях продукта начинается, как правило, на этапе эксплуатации. На этом этапе все активности, связанные с реагированием и устранением проблем максимально дороги как для разработчика, так и для всех участников «цепочки поставки». Сложившаяся практика делегирования ответственности приводит к тому, что ответственным назначается компания-разработчик, который в свою очередь, в полном соответствии с лицензионным соглашением, имеет право поставлять изделие «как есть» и по факту не несёт обязательств (кроме моральных) по устранению выявленных проблем. Может ли быть изменена установившаяся тупиковая практика, приводящая к отсутствию у участников процесса позитивных стимулов обратить внимание на безопасность итогового решения? Если абсолютная безопасность не может быть достигнута, то какие приёмы на этапах формирования требований и проектирования могут принести пользу и какова допустимая цена этих мер? Как могут повлиять на разработчика заказчики, поставщики, исследователи и пользователи решений? Готового ответа на эти вопросы, пригодного на все случаи жизни очевидно нет, но даже внесение этих вопросов в обсуждение может стать существенным шагом вперёд. Ключевые слова: вопросы безопасной разработки, практика проверки продуктов на уязвимости, разработка программного обеспечения, сопровождение разработки заказчиком, регулирование разработки программного обеспечения
  2. 1. Данный документ является одним из первых нормативных документов по данной тематике, в котором установлены конкретные требования к процессу разработки, а не к продукту. 2. При разработке данного ГОСТа были учтены лучшие мировые практики по безопасной разработке. 3. В ГОСТе предусмотрен контроль (мониторинг) системы управления безопасной разработкой программного обеспечения, который  проводится через  внутренние аудиты системы управления безопасностью разработки ПО, что позволяет контролировать качество выполнения требований на всех этапах разработки. 4. Определена необходимость периодического обучения сотрудников организации-разработчика ПО с целью повышения их осведомленности в области безопасной разработки ПО. 5. В госте определены какие документированные свидетельства необходимы для  реализации мер по обеспечению безопасности разработки ПО.
  3. Проекты по развитию существующих продуктов Критичность Распространение на рынке Критичность сценариев Пилотные и исследовательские проекты Новые продукты «Агрессивность» среды Модель угроз/нарушителя Статистика инцидентов Подверженность атакам на распространённые заимствованные компоненты
  4. Проекты по развитию существующих продуктов Критичность Распространение на рынке Критичность сценариев Пилотные и исследовательские проекты Новые продукты «Агрессивность» среды Модель угроз/нарушителя Статистика инцидентов Подверженность атакам на распространённые заимствованные компоненты