16 Ноября, 2012

Как бороться с угрозами НДВ?

Алексей Лукацкий
Давайте попробуем поразмышлять. Как можно бороться с угрозами недекларированных возможностей на уровне прикладного и системного ПО? Я вижу несколько вариантов:
  • внедрение приемов "защищенного" программирования (SDLC)
  • проверка исходных кодов на предмет НДВ с помощью автоматизированных инструментов (Appercut, Fortify или отечественные сканеры исходных кодов)
  • проверка исходных кодов на предмет НДВ с помощью специализированных компаний (Positive Technologies, Digital Security и т.п.) или в рамках сертификационных испытаний ФСТЭК/ФСБ/МО
  • услуги по анализу защищенности приложений и операционных систем
  • доверенная аппаратная платформа с функциями защиты от НДВ на системном и прикладном уровне
  • страхование соответствующих информационных рисков.
Какие еще варианты могут быть?
или введите имя

CAPTCHA
19 Ноября, 2012
Блокирование управляющего канала
сертифицированным =) МСЭ позволит обезвредить те НДВ, которые такого канала требуют =) Несомненно, нужно упомянуть такой распространенный в РФ метод, как разработка доверенным поставщиком ( призван снизить риски намеренно заложенных в код НДВ) - путем, например, лицензирования разработки определенных видов ПО - СЗИ например.
0 |
  • Поделиться
  • Ссылка
23 Ноября, 2012
Если писать документацию, то я бы добавил минимизацию последствий угроз (область применения не доверенного ПО, правила его эксплуатации и пр.). Если разрабатывать какие-то средства, то я бы смотрел в сторону поведенческого анализа, разрабатывая какой-нибудь PIPS (Program-based IPS по аналогии с HIPS). Вообще, в списке присутствует несколько раз фраза: проверка исходных кодов на предмет НДВ с помощьюМне кажется, что специализированные компании дадут большую вероятность нахождения НДВ, чем автоматизированные инструменты, соответственно, можно составить перечень по мере убывания/возрастания вероятности нахождения НДВ методом. Например: Проверка исходных кодов на предмет НДВ с помощью: самостоятельного анализа кода и алгоритмов ПО автоматизированных инструментов квалифицированных инженеров специализированных компаний государственных регуляторов Такие дела.
0 |
  • Поделиться
  • Ссылка
1 Декабря, 2012
Что считать НДВ ? - функционал сверх/менее требований ТЗ (+ его некорректное использование) приводящий к реализации угроз конфиденциальности, целостности, доступности информации и соответственно низкой надежности АС . Требуемый уровень надежности и допустимый уровень затрат на защиту данных определяет требования к уровню выявлению НДВ.. При разработке ПО рекомендуется использование версионного контроля ПО (для упрощения сравнения изменений) и модульная/объектно-ориентированная разработка ПО, точно соответствующая функциональным требованиям ТЗ. Сертифицированный компилятор + открытый исходный код + теоретическая надежность алгоритмов + подбор персонала + тестирование ПО в рабочей среде + сопровождение продукта разработчиком - позволяет значительно уменьшить НДВ в ПО. Организация замкнутой (неизменной) программной среды на время функционирования АС до ее переаттестации, использование доверенной среды разработки защищенного ПО, ограничение доступа. Проверка на НДВ (аккредитованными организациями) желательна максимально высокого уровня и должна проводиться при знании конструктивных особенностей в используемых СЗИ и технологии обработки информации (с учетом среды и угроз). Зачастую угрозы НДВ критичны именно из-за неполноты реализованных в СЗИ мер защиты, что при высоких требованиях к надежности АС - недопустимо. Бороться с проявлением НДВ помогают и орг.меры (определяющие порядок работ и устанавливающие допустимые требования к защите информации).
0 |