SlideShare a Scribd company logo
1 of 16
К вопросу о сертификации
производства безопасных
программных средств

Александр Барабанов, CISSP, CSSLP
Алексей Марков, кандидат технических
наук, с.н.с., CISSP, SBCI,
доцент МГТУ им. Н.Э.Баумана
Количество нарушений информационной
безопасности в информационных системах
1800
Количество нарушений

1600
1400
1200
1000
800
600

400
200
0
2007

2008

2009

2010

2011

2012

2
Распределение уязвимостей по источникам

4%
10%

ПО
ОС

86%

Аппаратная
платформа

3
Распределение дефектов безопасности
программного обеспечения по типам
Аутентификационные
данные в коде
программы (CWE-798)

9%

Межсайтовый
скриптинг (CWE-79)

17%

57%

Внедрение SQL-кода
(CWE-89)

17%
Утечка информации и
неверная обработка
ошибок (CWE-717)
4
Необходимость внедрения цикла разработки
безопасного программного обеспечения

5
ГОСТ Р «Защита информации. Требования по
обеспечению безопасности разработки
программного обеспечения»

Начало:
апрель 2013

Проект первой
редакции:
август 2013

Окончательная
редакция: май
2014

6
Учитываемые особенности
 обеспечение внедрения необходимых
процедур на самых ранних стадиях
проектирования ПО
 учет положений «лучших практик»
 совместимость с методологией «Общие
критерии»
 обеспечение возможность интеграции
процедур разработки безопасных ПС с
существующей на предприятии системой
управления ИБ
7
Перечень процедур, используемых при
разработке безопасного ПО
 управление конфигурацией
 использование инструментальных средств и
методов разработки
 обеспечение безопасности разработки
 поставка
 обновление и устранение уязвимостей и
дефектов безопасности ПО
 проектирование и реализации безопасного ПО

8
Процедуры управления конфигурацией
 маркировка элементов ПО
 эксплуатационная документация на
систему управления конфигурацией
 описание методов идентификации
элементов конфигурации
 план управления конфигурацией и план
приемки
 список элементов конфигурации

9
Процедуры использования инструментальных
средств и методов разработки
 идентификация разработчиком
инструментальных средств
разработки ПО;
 использование стандартов
реализации

10
Процедуры обеспечения безопасности
разработки
 физический и логический
контроль доступа
 политика безопасности в
отношении посетителей
 резервное копирование
 защита от утечек информации
 обучение персонала
 процедуры найма/увольнения

11
Процедуры поставки

 процедуры поставки ПО или его
частей пользователю
 процедуры, необходимые для
безопасной установки, генерации и
запуска ПО

12
Обновление и устранение уязвимостей и
дефектов безопасности
 организация инфраструктуры
распространения обновлений
 анализ влияния обновлений
на безопасность

13
Проектирование и реализации безопасного ПО

 использование методов защищенного
программирования
 обучение сотрудников
 моделирование угроз
 статический и динамический анализ
 тестирование на проникновение
 …..

14
Связь с нормативными правовыми актами
ФСТЭК России
Требование
Требование
разрабатываемого стандарта
ГОСТ Р ИСО/МЭК 15408-3
Требования к функциональным возможностям системы ACM_CAP.1, ACM_CAP.2, ACM_CAP.3,
управления конфигурацией
ACM_CAP.4, ACM_CAP.5
Требования к области действия системы управления ACM_SCP.1, ACM_SCP.2, ACM_SCP.3
конфигурации
Требования к средствам автоматизации процесса ACM_AUT.1, ACM_AUT.2
управления конфигурацией
Требования к
жизненного цикла

процедурам

определения

модели ALC_LCD.1, ALC_LCD.2, ALC_LCD.3

Требования к процедурам проектирования и реализации ATE_FUN.1, ATE_FUN.2, AVA_VLA,
безопасных ПС
ADV_FSP, ADV_HLD, ADV_LLD,
ADV_RCR
Требования
к
процедурам
использования ALC_TAT.1, ALC_TAT.2, ALC_TAT.3
инструментальных средств и методов разработки
Требования к обеспечению безопасности разработки

ALC_DVS.1, ALC_DVS.2

Требования к процедуре поставки

ADO_DEL.1, ADO_DEL.2, ADO_DEL.3,
ADO_ISG, AGD_ADM, AGD_USR
Требования к реализации процедур обновления и ALC_FLR.1, ALC_FLR.2, ALC_FLR.3
устранения недостатков

15
Александр Барабанов,
Алексей Марков
E-mail: mail@npo-echelon.ru
Тел.: +7(495) 645-38-09

More Related Content

What's hot

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложенияЭЛВИС-ПЛЮС
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Cisco Russia
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данныхPete Kuzeev
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application FirewallPositive Hack Days
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБSolar Security
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаMedia Gorod
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlevguest4e4c91
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 

What's hot (20)

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Основной вектор атак — приложения
Основной вектор атак — приложенияОсновной вектор атак — приложения
Основной вектор атак — приложения
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Сергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытомСергей Повышев. Практика киберучений — делимся опытом
Сергей Повышев. Практика киберучений — делимся опытом
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
Решения ImpervaWeb Application Firewall на базе платформы Cisco Nexus – перед...
 
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...
 
Системы предотвращения потери данных
Системы предотвращения потери данныхСистемы предотвращения потери данных
Системы предотвращения потери данных
 
Как выбрать Web Application Firewall
Как выбрать Web Application FirewallКак выбрать Web Application Firewall
Как выбрать Web Application Firewall
 
Security Audit Rfp Template
Security Audit Rfp TemplateSecurity Audit Rfp Template
Security Audit Rfp Template
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
Solar inCode – системаанализа программного кода на наличие уязвимостей ИБSolar inCode – системаанализа программного кода на наличие уязвимостей ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Fuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проектаFuzzing: ключевая концепция обеспечения безопасности проекта
Fuzzing: ключевая концепция обеспечения безопасности проекта
 
Fuzzing Qa A.Komlev
Fuzzing Qa A.KomlevFuzzing Qa A.Komlev
Fuzzing Qa A.Komlev
 
Модель угроз биометрии
Модель угроз биометрииМодель угроз биометрии
Модель угроз биометрии
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Evgeniy gulak sherif
Evgeniy gulak sherifEvgeniy gulak sherif
Evgeniy gulak sherif
 

Viewers also liked

Developer Evidences (Infosecurity Russia 2013)
Developer Evidences (Infosecurity Russia 2013)Developer Evidences (Infosecurity Russia 2013)
Developer Evidences (Infosecurity Russia 2013)Alexander Barabanov
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Mikhail Vanin
 
Hacking Adobe Experience Manager sites
Hacking Adobe Experience Manager sitesHacking Adobe Experience Manager sites
Hacking Adobe Experience Manager sitesMikhail Egorov
 
Entity provider selection confusion attacks in JAX-RS applications
Entity provider selection confusion attacks in JAX-RS applicationsEntity provider selection confusion attacks in JAX-RS applications
Entity provider selection confusion attacks in JAX-RS applicationsMikhail Egorov
 
What should a hacker know about WebDav?
What should a hacker know about WebDav?What should a hacker know about WebDav?
What should a hacker know about WebDav?Mikhail Egorov
 
New methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsNew methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsMikhail Egorov
 
ORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMMikhail Egorov
 

Viewers also liked (8)

Developer Evidences (Infosecurity Russia 2013)
Developer Evidences (Infosecurity Russia 2013)Developer Evidences (Infosecurity Russia 2013)
Developer Evidences (Infosecurity Russia 2013)
 
Barabanov iccc 2014 (2)
Barabanov  iccc 2014 (2)Barabanov  iccc 2014 (2)
Barabanov iccc 2014 (2)
 
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...Идентификация и аутентификация - встроенные функции безопасности или задачи с...
Идентификация и аутентификация - встроенные функции безопасности или задачи с...
 
Hacking Adobe Experience Manager sites
Hacking Adobe Experience Manager sitesHacking Adobe Experience Manager sites
Hacking Adobe Experience Manager sites
 
Entity provider selection confusion attacks in JAX-RS applications
Entity provider selection confusion attacks in JAX-RS applicationsEntity provider selection confusion attacks in JAX-RS applications
Entity provider selection confusion attacks in JAX-RS applications
 
What should a hacker know about WebDav?
What should a hacker know about WebDav?What should a hacker know about WebDav?
What should a hacker know about WebDav?
 
New methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applicationsNew methods for exploiting ORM injections in Java applications
New methods for exploiting ORM injections in Java applications
 
ORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORMORM2Pwn: Exploiting injections in Hibernate ORM
ORM2Pwn: Exploiting injections in Hibernate ORM
 

Similar to Barabanov_Markov it-std

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Вячеслав Аксёнов
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdftrenders
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииВячеслав Аксёнов
 
панов и.с. сценарии реализации информационной защиты объектов кво 2014
 панов и.с. сценарии реализации  информационной защиты  объектов кво 2014 панов и.с. сценарии реализации  информационной защиты  объектов кво 2014
панов и.с. сценарии реализации информационной защиты объектов кво 2014elenae00
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdftrenders
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionDenis Zakharov
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхDmitry Evteev
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Maxim Avdyunin
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектовDmitry Evteev
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspectorqqlan
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияAndrey Kondratenko
 

Similar to Barabanov_Markov it-std (20)

Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
Краткий обзор курса: Создание автоматизированных систем в защищенном исполнении.
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Создание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполненииСоздание автоматизированных систем в защищенном исполнении
Создание автоматизированных систем в защищенном исполнении
 
панов и.с. сценарии реализации информационной защиты объектов кво 2014
 панов и.с. сценарии реализации  информационной защиты  объектов кво 2014 панов и.с. сценарии реализации  информационной защиты  объектов кво 2014
панов и.с. сценарии реализации информационной защиты объектов кво 2014
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Bachelors Diploma Slides Short Version
Bachelors Diploma Slides Short VersionBachelors Diploma Slides Short Version
Bachelors Diploma Slides Short Version
 
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условияхАнализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
Анализ защищенности Web-приложений, выявление уязвимостей в реальных условиях
 
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Анализ защищенности интернет-проектов
Анализ защищенности интернет-проектовАнализ защищенности интернет-проектов
Анализ защищенности интернет-проектов
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Positive Technologies Application Inspector
Positive Technologies Application InspectorPositive Technologies Application Inspector
Positive Technologies Application Inspector
 
ИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решенияИБ КСИИ проблемы и решения
ИБ КСИИ проблемы и решения
 

Barabanov_Markov it-std

  • 1. К вопросу о сертификации производства безопасных программных средств Александр Барабанов, CISSP, CSSLP Алексей Марков, кандидат технических наук, с.н.с., CISSP, SBCI, доцент МГТУ им. Н.Э.Баумана
  • 2. Количество нарушений информационной безопасности в информационных системах 1800 Количество нарушений 1600 1400 1200 1000 800 600 400 200 0 2007 2008 2009 2010 2011 2012 2
  • 3. Распределение уязвимостей по источникам 4% 10% ПО ОС 86% Аппаратная платформа 3
  • 4. Распределение дефектов безопасности программного обеспечения по типам Аутентификационные данные в коде программы (CWE-798) 9% Межсайтовый скриптинг (CWE-79) 17% 57% Внедрение SQL-кода (CWE-89) 17% Утечка информации и неверная обработка ошибок (CWE-717) 4
  • 5. Необходимость внедрения цикла разработки безопасного программного обеспечения 5
  • 6. ГОСТ Р «Защита информации. Требования по обеспечению безопасности разработки программного обеспечения» Начало: апрель 2013 Проект первой редакции: август 2013 Окончательная редакция: май 2014 6
  • 7. Учитываемые особенности  обеспечение внедрения необходимых процедур на самых ранних стадиях проектирования ПО  учет положений «лучших практик»  совместимость с методологией «Общие критерии»  обеспечение возможность интеграции процедур разработки безопасных ПС с существующей на предприятии системой управления ИБ 7
  • 8. Перечень процедур, используемых при разработке безопасного ПО  управление конфигурацией  использование инструментальных средств и методов разработки  обеспечение безопасности разработки  поставка  обновление и устранение уязвимостей и дефектов безопасности ПО  проектирование и реализации безопасного ПО 8
  • 9. Процедуры управления конфигурацией  маркировка элементов ПО  эксплуатационная документация на систему управления конфигурацией  описание методов идентификации элементов конфигурации  план управления конфигурацией и план приемки  список элементов конфигурации 9
  • 10. Процедуры использования инструментальных средств и методов разработки  идентификация разработчиком инструментальных средств разработки ПО;  использование стандартов реализации 10
  • 11. Процедуры обеспечения безопасности разработки  физический и логический контроль доступа  политика безопасности в отношении посетителей  резервное копирование  защита от утечек информации  обучение персонала  процедуры найма/увольнения 11
  • 12. Процедуры поставки  процедуры поставки ПО или его частей пользователю  процедуры, необходимые для безопасной установки, генерации и запуска ПО 12
  • 13. Обновление и устранение уязвимостей и дефектов безопасности  организация инфраструктуры распространения обновлений  анализ влияния обновлений на безопасность 13
  • 14. Проектирование и реализации безопасного ПО  использование методов защищенного программирования  обучение сотрудников  моделирование угроз  статический и динамический анализ  тестирование на проникновение  ….. 14
  • 15. Связь с нормативными правовыми актами ФСТЭК России Требование Требование разрабатываемого стандарта ГОСТ Р ИСО/МЭК 15408-3 Требования к функциональным возможностям системы ACM_CAP.1, ACM_CAP.2, ACM_CAP.3, управления конфигурацией ACM_CAP.4, ACM_CAP.5 Требования к области действия системы управления ACM_SCP.1, ACM_SCP.2, ACM_SCP.3 конфигурации Требования к средствам автоматизации процесса ACM_AUT.1, ACM_AUT.2 управления конфигурацией Требования к жизненного цикла процедурам определения модели ALC_LCD.1, ALC_LCD.2, ALC_LCD.3 Требования к процедурам проектирования и реализации ATE_FUN.1, ATE_FUN.2, AVA_VLA, безопасных ПС ADV_FSP, ADV_HLD, ADV_LLD, ADV_RCR Требования к процедурам использования ALC_TAT.1, ALC_TAT.2, ALC_TAT.3 инструментальных средств и методов разработки Требования к обеспечению безопасности разработки ALC_DVS.1, ALC_DVS.2 Требования к процедуре поставки ADO_DEL.1, ADO_DEL.2, ADO_DEL.3, ADO_ISG, AGD_ADM, AGD_USR Требования к реализации процедур обновления и ALC_FLR.1, ALC_FLR.2, ALC_FLR.3 устранения недостатков 15
  • 16. Александр Барабанов, Алексей Марков E-mail: mail@npo-echelon.ru Тел.: +7(495) 645-38-09