Двигатель СМИБ - управление
рисками Угроза: нарушение лицензионности,
использование чужого кода
Уязвимость: Из-за
отсутствия
необходимых знаний
у членов команды
Актив:
программные
компоненты
(deliverables)
Защитная мера:
проведение тренингов,
постоянная коммуникация,
процедурная поддержка
Ценность анализа рисков
• За год от падения кокосов погибает в десятки
раз больше людей, чем от акул
– Часто мы боимся не то, что нужно
• Мужчины поражаемы молнией в 4 раза более
часто чем женщины
– В жизни бывают странные закономерности
• Шанс выйграть в лотерею обычно ~1 из 14млн.
Шанс заболеть птичьим гриппом 1 из 100млн.
– Наши ожидания и страхи зачастую иррациональны, пока не
проанализируешь их
Анализ рисков дает основания для объективных решений
Где РП может научиться ИБ ?
• ВPMBOK5th –словоsecurity встречается9раз-
на619стр.
• Всевхождения–либопроsecurityrequirements
либослучайные
Учитьсянужносамостоятельно,
требоватьподдержкуу руководства:)
2 подхода к ИБ в управлении
проектами
• Включитьправила,требованияИБв
производственныйпроцесс
либо
• РеагироватьнаинцидентыИБ
ЛучшевключитьтребованияИБв процесс
управленияпроектами!
Произвести анализ рисков ИБ
Анализрисков–долженбыть
основаннабизнес-реальности
Реальностьзависит–отразмера
проекта,оттипапроекта,от
вашегоопытаит.д.
Интегрировать ИБ во все фазы
процесса разработки ПО
• Встраиваниедополнительных контрольных точекв
жизненныйциклразработкиПО
• Накаждойфазежизненногоцикла,нарядус
обычнымикритериями(качествокода,соответствие
спецификацииит.п.),нужнопроверятьтребования
ИБ
Пример интеграции ИБ в V-model
Требования к ПО
Технические решения
Код
Модульное тестирование
Системное тестированиеТЕСТИРУЕТСЯ
ТЕСТИРУЕТСЯ
Ревью требований с точки зрения
безопасности
Ревью архитектуры с точки зрения
безопасности
Ручной аудит кода
Практики Code Review
Статический аудит кода
Анализ результатов аудита
Динамическое тестирование и
тестирование на проникновение
НАСТРОЙКА ПРАВИЛ
НАСТРОЙКА ПРАВИЛ
Некоторые аспекты ИБ в
процессе разработки ПО
• Ревьютребований
• Раздел–нефункциональныетребования.
Связаносанализомрисков.
• Ревьюархитектуры
• Идентификацияииспользованиеsecuritydesignpatterns
• Анализиспользуемыхплатформ,фреймворковипаттерновс
т.зр.ИБ
• КоммуникациясчленамикомандыпотемеИБ
• Ручнойаудиткода(codereview)
• Стандартныепрактикиcodereview
• Использованиерасширенныхчеклистов–свключенными
требованиямиИБ
Secure the weakest link
Keep it simple
Fail securely
Follow the principle of least privilege
Некоторые аспекты ИБ в
процессе разработки ПО
• Статическийанализкода
• Использование
специальныхинструментов
дляанализакодана
уязвимостиИБ
• Тестынапроникновение
(penetrationtests)
• Использование
специального
инструментарияиметодик
Пример интеграции ИБ в waterfall
Security and
Privacy
Risk Analysis
Manual Code
Review
Threat
Modeling
Static
Analysis
Dynamic
Analysis
Security
Architecture
& Design Review
Final Security
Review
Fuzz
Testing
Secure
Design
Guidelines
Security and
Privacy
Requirements
REQUIREMENTS
IMPLEMENTA
TION
Regulations,
Policies and
Standards
Secure
Coding
Guidelines
Quality Gates
/Bug Bars
Attack
Surface
Analysis
RELEASE
Security
Deployment
Review
Automated
Tools
VERIFICATION
DESIGN AND
ARCHITECTURE
Attack
Surface
Review
Пример интеграции ИБ в waterfall
Обучение
основам
безопасно
сти
Задание
требований
безопасности
Создание
контрольных
условий
качества и
панелей
ошибок
Оценка рисков
безопасности
и конфиденци-
альности
Задание
требования
проектирова
ния
Анализ
возможных
направлений
атак
Моделирован
ие рисков
Применение
утвержденн
ых
инструмен
тов
Отказ от
небезопасн
ых функций
Статический
анализ
Динамическ
ий анализ
Нечеткое
тестирова
ние
Проверка
возможных
направле
ний для атак
Планирова
ние реагиро
вания на
инциденты
Окончательн
ая проверка
безопас
ности
Архивация
выпуска
Выполне
ние плана
реагирова
ния на
инциденты
Обучение Требования Дизайн Реализация Проверка Выпуск Реакция
Комплексный подход по
обеспечению безопасной разработки ПО
• SAMM - Software Assurance Maturity Model
http://www.opensamm.org
• Может быть адаптирована под любую компанию
• Позволяет оценивать усилия на проект, описывает
кто вовлечен, какие метрики необходимы и др.
Другие важные моменты для РП
Взаимодействие сзаказчиком
• ВовремяпропиаритьсвойИБ
уровень,предложитьработатьпо
«нашим»методам
• ОсобоевниманиенаИБ
требованиязаказчика(случайс
проверкойкоданаподлинность->
вылилосьв+неск.месяцев
переработок)
• Оборудованиезаказчика–учет,
использование,возврат(!)
Другие важные моменты для РП
• Взаимодействие споставщиками/вендорами
• Четкий,содержащийтребованияИБдоговор
• Вчастности,соблюдениевендоромвнутреннихправил
компаниипоИБ
• Найти спонсора для ИБ
• Обычно,этозаказчик
• Номожетбытьироднаяфирма,если
стратегическизаинтересованавзаказчикеи
проекте
Другие важные моменты для РП
• Ревьюправдоступа напроекте
• Newcomer
• Сотрудникуволился
• Проектзавершился(закрытиетекущихправ)
• Действуй на основании классификации
информации
• Public/Internal/Secret
Роль РП в процессе внедрения ИБ
• РольРПвобластивнедрениятребованийИБна
проекте-ключевая.
• Реальнаявластьнадлюдьми–уРП
• ЕслиРПпонимаетважностьИБ,тоиостальныепоймут
• Инаборот
Кто то приносит и втыкает свой лаптоп, или другой девайс в сетку – границы организации тяжело зафиксировать
Похищают данные с сайтов
Данные текут постоянным потоком – вопрос в том, ищет ли их кто-нибудь
ФЗ-152
Внутренние проблемы – разный язык – даже у разных юнитов
Пост изменения бизнес условий
Не нужно для стартапов оценивать специфические риски двойного бэкапирования и т.п.