Андрей Иванов, RTO Microsoft. Цепочка поставок ПО Требование: Защищенные (доверенные) продукты Потенциальные проблемы: Экономика Национальная безопасность.

Презентация:



Advertisements
Похожие презентации
The waterfall model is a popular version of the systems development life cycle model for software engineering. Often considered the classic approach to.
Advertisements

The waterfall model is a popular version of the systems development life cycle model for software engineering. Often considered the classic approach to.
Module 1, Part 1: Introduction and The VMP Slide 1 of 22 © WHO – EDM Validation Supplementary Training Modules on Good Manufacturing Practices.
Introducing Cisco Network Service Architectures © 2004 Cisco Systems, Inc. All rights reserved. Introducing the Network Design Methodology ARCH v
Designing Network Management Services © 2004 Cisco Systems, Inc. All rights reserved. Designing the Network Management Architecture ARCH v
PERT/CPM PROJECT SCHEDULING Allocation of resources. Includes assigning the starting and completion dates to each part (or activity) in such a manner that.
Lesson 15 Steps to Success for Cisco Network Security and VPN Solutions © 2005 Cisco Systems, Inc. All rights reserved. CSI v
© 2009 Avaya Inc. All rights reserved.1 Chapter Three, Voic Pro Advanced Functions Module Four – Voic Campaigns.
© 2006 Cisco Systems, Inc. All rights reserved. HIPS v Configuring CSA Introducing CSA.
© 2009 Avaya Inc. All rights reserved.1 Chapter Four, UMS Web Services Module One – UMS.
© 2006 Cisco Systems, Inc. All rights reserved.ISCW v IPsec VPNs Configuring IPsec Site-to-Site VPN Using SDM.
© 2006 Cisco Systems, Inc. All rights reserved. SND v Introduction to Network Security Policies Designing a Secure Network Life-Cycle Model.
Designing Security Services © 2004 Cisco Systems, Inc. All rights reserved. Evaluating Network Security Policies ARCH v
© 2009 Avaya Inc. All rights reserved.1 Chapter Nine, Voic Pro in SCN Module Three – Backup Voic Pro.
Autodesk Inventor ® Professional Design, Validate and Document the Complete Machine Autodesk Inventor ® Professional Introduction.
© 2006 Cisco Systems, Inc. All rights reserved. HIPS v Using CSA Analysis Configuring Application Behavior Investigation.
© 2006 Cisco Systems, Inc. All rights reserved. BCMSN v Introducing Campus Networks Network Requirements.
Innovation Strategy Management Lecture 6. Programme Part 1 – The basis of Innovation Part 1 – The basis of Innovation Part 2 – Innovation and New Product.
BSc (Hons) Social Work Working Across Organisations Assessment Event Briefing. An overview of the teaching within this unit and briefing on the assessment.
© 2006 Cisco Systems, Inc. All rights reserved. HIPS v Using CSA Analysis Configuring Application Deployment Investigation.
Транксрипт:

Андрей Иванов, RTO Microsoft

Цепочка поставок ПО Требование: Защищенные (доверенные) продукты Потенциальные проблемы: Экономика Национальная безопасность Общественная безопасность Зависимость от иностранных поставщиков Равноправное сотрудничество Критически-важная инфраструктура

Что такое защищенное ПО Защищенное ПО Безопасная разработка Контроль целостности Правильная эксплуатация

Security Development Lifecycle (SDL) 16 основных процессов. От тренинга до выпуска продукта Максимальное использование автоматизации Подразумевает распределение ролей и включает активности для архитекторов, Program/Project Managers, разработчиков и тестеров Замечание: Последний этап Response формально не часть SDL, но тесно с ним связан Пост-релизные процессы Исследование причин появления найденных уязвимостей. (из-за чего она возникла – человеческая ошибка?, несовершенство процесса?, ошибка автоматизации?) Анализ уязвимостей схожих приложений Тесты на проникновение

SDL Optimization Model Модель помогает определить текущий уровень зрелости компании и разработать план действий по внедрению соответствующих процессов для реализации полноценного цикла безопасной разработки Organizational Maturity

Что такой Simplified (упрощенный) SDL? Минимальный набор условий, соответствие которым оценивает Advanced уровень модели оптимизации SDL Включает в себя Формализацию ролей и обязанностей всех вовлеченных в процесс разработки сотрудников Обязательные меры обеспечения безопасности Дополнительные меры обеспечения безопасности Процесс проверки соответствия требованиям безопасности

Pre-SDL Requirements: Security Training Assess organizational knowledge on security and privacy – establish training program as necessary Establish training criteria – Content covering secure design, development, test and privacy Establish minimum training frequency – Employees must attend n classes per year Establish minimum acceptable group training thresholds – Organizational training targets (e.g. 80% of all technical personnel trained prior to product RTM) Requirements Design Implementation Verification Release Response

Phase One: Requirements Opportunity to consider security at the outset of a project Development team identifies security and privacy requirements Development team identifies lead security and privacy contacts Security Advisor assigned Security Advisor reviews product plan, makes recommendations, may set additional requirements Mandate the use of a bug tracking/job assignment system Define and document security and privacy bug bars Design Implementation Verification Release Response

Phase Two: Design Identify design techniques (layering, managed code, least privilege, attack surface minimization) Document attack surface and limit through default settings Define supplemental security ship criteria due to unique product issues – Cross-site scripting tests – Deprecation of weak crypto Threat Modeling – Systematic review of features and product architecture from a security point of view – Identify threats and mitigations Online services specific requirements Define and document security architecture, identify security critical components Implementation Verification Release Response

Phase Three: Implementation Full spectrum review – used to determine processes, documentation and tools necessary to ensure secure deployment and operation Specification of approved build tools and options Static analysis (/analyze (PREfast), FXCop) Banned APIs Use of operating system defense in depth protections (NX, ASLR and HeapTermination) Online services specific requirements (e.g., Cross-site scripting, SQL Injection etc) Consider other recommendations (e.g., Standard Annotation Language (SAL)) Verification Release Response

Phase Four: Verification Started as early as possible – conducted after code complete stage Start security response planning – including response plans for vulnerability reports Re-evaluate attack surface Fuzz testing – files, installable controls and network facing code Conduct security push (as necessary, increasingly rare) – Not a substitute for security work done during development – Code review – Penetration testing and other security testing – Review design and architecture in light of new threats Online services specific requirements Release Response

Phase Five: Release – Response Plan Creation of a clearly defined support policy – consistent with MS corporate policies Provide Software Security Incident Response Plan (SSIRP) – Identify contacts for MSRC and resources to respond to events – 24x7x365 contact information for 3-5 engineering, 3-5 marketing, and 1-2 management (PUM and higher) individuals Ensure ability to service all code including out of band releases and all licensed 3rd party code. Response

Phase Five: Release – Final Security Review Verify SDL requirements are met and there are no known security vulnerabilities The FSR provides an independent view into security ship readiness The FSR is NOT: – A penetration test – no penetrate and patch allowed – The first time security is reviewed – A signoff process – Key Concept: The tasks for this phase are used as a determining factor on whether or not to ship – not used as a catchall phase for missed work in earlier phases Response

Post-SDL Requirement: Response Plan the work, work the plan… Execution on response tasks outlined during Security Response Planning and Release Phases

Что такое Software Integrity (SI)? Все чаще задается вопрос о том, а можем ли мы доверять тому или иному программному обеспечению Основная угроза обычно позиционируется как «внутренний нарушитель, обладающий определенными полномочиями» SI предназначен для снижения риска умышленной подмены функциональности продукта или сервиса. Применяемые методы хорошо известны и используются при защите интеллектуальной собственности от кражи. Управление доступом к исходному коду, защита систем, обрабатывающих критические данные и т.д. Цифровая подпись кода Дополняет SDL

Software Integrity Оценка угроз целостности в рамках существующей модели разработки и идентификация наиболее высоких рисков Обычно предпринимаются следующие категории мер: Доказательство подлинности Управление доступом Разработка процессов контроля и мониторинга (аудита) Сканирование ПО на вирусы Цифровая подпись кода Планиров ание ОбнаружениеОценкаСозданиеПроверкаВнедрение Определение целей, границ и подходов Идентификация угроз целостности Фиксация Существующих мер Моделирование процессов Фиксация Всевозможных мер Оценка эффективности Зафиксированных мер Разработка политик и регламентов Оценка текущего Соответствия. Планирование изменений Внедрение Созданных политик в процессы компании

Выгоды Недавние исследования выявили взаимосвязь между стремлением повысить безопасность разработки и эффективностью бизнеса – Aberdeen Study Findings: Prevention of a single security issue nearly offsets the total annual cost of average application security 4X return on investments in applications security – Forrester Study –Key findings: Application security is not a mature practice for many Coordinated approaches experienced a stronger ROI Those using SDL specifically reported visibly better ROI results than the overall population

Microsoft SDL and Windows Source: Windows Vista One Year Vulnerability Report, Microsoft Security Blog 23 Jan 2008 До SDLПосле SDL 45% снижения по кол-ву уязвимостей Общее количество уязвимостей, найденных в течение года после релиза

Microsoft SDL and SQL Server Sources: Analysis by Jeff Jones (Microsoft technet security blog) До SDL После SDL 91% снижения по кол-ву уязвимостей Общее количество уязвимостей, найденных в течение 36 месяцев после релиза

Trustworthy Computing TwC Blogs ogs/default.mspx SDL Portal SDL Process on MSDN (Web) us/library/cc aspx SI Whitepapers Cyber Supply Chain Risk Management: Toward a Global Vision of Transparency and Trust details.aspx?id=26826 Toward a Trusted Supply Chain: A Risk Based Approach to Managing Software Integrity details.aspx?id=26828 Resources

Спасибо! Андрей Иванов