Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
1.2.Zagrożenia,podatności,zabezpieczenia,incydenty
37
Przykład1.10
Przedsięwzięciemmającymnaceluminimalizacjęryzykawyprodukowaniawadliwego
oprogramowaniajestopracowanyiwdrożonywfirmyMicrosoft
®
tzw.cyklprojekto-
waniazabezpieczeń(ang.SecurityDevelopmentLifecycle,SDL)[2],[3].Podstawowym
celemstosowaniaSDLjestprodukcjaoprogramowaniazminimalnąliczbąbłędów
projektowychikodowania,któremogłybybyćwykorzystanedonieuprawnionychdzia-
łań,orazwdrożeniezabezpieczeńminimalizującychryzykowykorzystanianieujawnio-
nychbłędów.
NaprocesSDLskładasięwieledziałańprzypisanychdoetapówcykluwytwórcze-
goproduktuprogramowego:
1.
PrzygotowaniedostosowaniaSDL–kształtowanieświadomościwzakresie
bezpieczeństwakadrymenedżerskiej,analityków,architektów,projektantów
iprogramistówfirmywytwarzającejoprogramowanie.
2.Definiowanieizalecaniestosowanianajlepszychmetodprojektowania–anali-
zairedukcjapolaatakuwoprogramowaniu(wtymprzygotowanieizalecenie
przestrzeganiaminimalnychstandardówkryptograficznych).
3.
Ocenaianalizaryzykawykorzystaniapodatnościwytwarzanegooprogramowa-
nia(modelowaniezagrożeń–por.przykład3.12).
4.
Przygotowaniedlaklientów(użytkownikówwytworzonegooprogramowania)
dokumentówinarzędzizzakresubezpieczeństwa.
5.
Kodowaniezzastosowaniemzasad(spisanych)bezpiecznegokodowania,
takichjak:
–używaćnajnowszychwersjikompilatorówinarzędzipomocniczych,
–używaćzabezpieczeńoferowanychprzezkompilatory,
–używaćnarzędzidoanalizykoduźródłowego,
–nieużywaćzakazanychfunkcji,
–
ograniczaćstosowaniewprojekcielubkodziekonstrukcjinarażonychpoten-
cjalnienaataki,
–używaćlistykontrolnejbezpiecznegokodowania.
6.
Testowaniezzastosowaniemzasad(spisanych)bezpiecznegotestowania,
takichjak:
–testowaćmetodąfuzzingu;
–wykonaćtestypenetracyjneoprogramowania;
–weryfikowaćwykonanie;
–sprawdzaći,wraziepotrzeby,aktualizowaćmodelezagrożeń;
–ponownieocenićpoleatakuwprojektowanymoprogramowaniu.
7.
Kampaniabezpieczeństwa(Hpospoliteruszenie”)–celemkampaniijestwykry-
ciebłędów,główniewstarymkodzie.
8.Końcowyprzeglądbezpieczeństwa(ang.FinalSecurityReview,FSR).
9.Planowaniereakcjinaproblemyzbezpieczeństwem,wtymzapewnieniełatwej
aktualizacjiproduktu.