Tech Talks @NSU: Что стоит знать о информационной...
-
Upload
tech-talks-nsu -
Category
Education
-
view
59 -
download
3
Transcript of Tech Talks @NSU: Что стоит знать о информационной...
Проблема ИБ. Что стоит знать об информационной безопасности при проектировании
информационных систем
Пермяков Руслан Анатольевичтехнический директор ООО «СИБ»
Информационные системы
Сегодня smart-устройств становится все больше...
Безопасность
• Поддержание информационной системы в заранее определенном множестве состояний признаных безопасными.
Проблемы безопасности• Ошибки конфигурирования и инсталяции;
• Ошибки пользователя;
• Ошибки создания:
• I тип - ошибки написания (переполнение буфера и т.п.)
• II тип ошибок - алгоритмические ошибки (неуточненное поведение, слабые алгоритмы авторизации и т.п.)
Проблема
• При разработке ПО не делается анализ безопасности решения;
• Не оцениваются (хотя бы умозрительно) возможности нарушителя.
TCP
Уровень нулевого знания
TCP
• В ftp есть уязвимость, позволяющаяя «увести» соединение
ADS-И – Система авиакоммуникаций следующего покаления
Идентификация:•Aircraft Address - глобальный уникальный идентификатор воздушного судна;•Parity Information - информация для контроля битной чтности
(с) А. Костин. Спуфинг в воздухе. Хакер № 1 (168) 2013
Априорное доверие
•Неявно выраженное убеждение, что устройства подключенные к системе авторизованным пользователем заслуживает доверие.
•Так ли это?
•USB накопители?
•ЗУ?
•Устройства подключенные к ODB-II?
Взлом автомобиля
•Доверие к устройствам бортовой сети;
•Доверия к устройствам, подключенным к ODB-II
Взлом через ЗУ
•Доверие ко всему, что подключено к порту;
•Доверие к ПО, полученному через локальный порт.
Итоги
• В современных условиях не существует «доверия по умолчанию»;
• Обратите внимание на buffer и stack;
• Пользователя надо контролировать на каждом этапе.
Принципы безопасной архитектуры
• простота механизмов (economy of mechanism);
• безопасность по умолчанию (fail-safe defaults);
• полное проникновение защиты (complete mediation);
• открытый дизайн (open design);
• разделение полномочий (separation of privilege);
• минимум привилегий (least privilege);
• минимизация разделения ресурсов (least common mechanism);
• психологическая приемлемость (psychological acceptability).
Испрользуйте шаблоны
• Существуют design patterns для задач безопасности.
• При этом они есть на всех уровнях:
• архитектуры;
• написания кода;
• пользовательского интерфейса;
• поведения программы.
Шаблоны
• Концорциум Open Group (http://opengroup.org);
• CERT (http://cert.org);
• cgisecurity (http://www.cgisecurity.com)
ТППС
• Теория проектирования программных систем:
• Придерживайтесь стандартов проектирования;
• Изоляция модулей;
• Понятный код;
• Повторное использование.