Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Zagrożenia,podatności,zabezpieczenia,incydenty
37
Przykład1.10
Przedsięwzięciemmającymnaceluminimalizacjęryzykawyprodukowaniawadliwego
oprogramowaniajestopracowanyiwdrożonywfirmyMicrosoft
®
tzw.cyklprojekto-
waniazabezpieczeń(ang.SecurityDevelopmentLifecycle,SDL)[2],[3].Podstawowym
celemstosowaniaSDLjestprodukcjaoprogramowaniazminimalnąliczbąbłędów
projektowychikodowania,któremogłybybyćwykorzystanedonieuprawnionychdzia-
łań,orazwdrożeniezabezpieczeńminimalizującychryzykowykorzystanianieujawnio-
nychbłędów.
NaprocesSDLskładasięwieledziałańprzypisanychdoetapówcykluwytwórcze-
goproduktuprogramowego:
1.
PrzygotowaniedostosowaniaSDLkształtowanieświadomościwzakresie
bezpieczeństwakadrymenedżerskiej,analityków,architektów,projektantów
iprogramistówfirmywytwarzającejoprogramowanie.
2.Definiowanieizalecaniestosowanianajlepszychmetodprojektowaniaanali-
zairedukcjapolaatakuwoprogramowaniu(wtymprzygotowanieizalecenie
przestrzeganiaminimalnychstandardówkryptograficznych).
3.
Ocenaianalizaryzykawykorzystaniapodatnościwytwarzanegooprogramowa-
nia(modelowaniezagrożeńpor.przykład3.12).
4.
Przygotowaniedlaklientów(użytkownikówwytworzonegooprogramowania)
dokumentówinarzędzizzakresubezpieczeństwa.
5.
Kodowaniezzastosowaniemzasad(spisanych)bezpiecznegokodowania,
takichjak:
używaćnajnowszychwersjikompilatorówinarzędzipomocniczych,
używaćzabezpieczeńoferowanychprzezkompilatory,
używaćnarzędzidoanalizykoduźródłowego,
nieużywaćzakazanychfunkcji,
ograniczaćstosowaniewprojekcielubkodziekonstrukcjinarażonychpoten-
cjalnienaataki,
używaćlistykontrolnejbezpiecznegokodowania.
6.
Testowaniezzastosowaniemzasad(spisanych)bezpiecznegotestowania,
takichjak:
testowaćmetodąfuzzingu;
wykonaćtestypenetracyjneoprogramowania;
weryfikowaćwykonanie;
sprawdzaći,wraziepotrzeby,aktualizowaćmodelezagrożeń;
ponownieocenićpoleatakuwprojektowanymoprogramowaniu.
7.
Kampaniabezpieczeństwa(Hpospoliteruszenie”)celemkampaniijestwykry-
ciebłędów,główniewstarymkodzie.
8.Końcowyprzeglądbezpieczeństwa(ang.FinalSecurityReview,FSR).
9.Planowaniereakcjinaproblemyzbezpieczeństwem,wtymzapewnieniełatwej
aktualizacjiproduktu.