Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности

Закон 10. Для того чтобы система начала претендовать на статус защищенной, она должна пройти независимый аудит безопасности

Писатели знают, что они не в состоянии качественно вычитать корректуру своей собственной работы. Программисты должны знать, что они не смогут протестировать на ошибки свои собственные программы. Большинство компаний, разрабатывающих программное обеспечение, понимая это, нанимают тестировщиков программного обеспечения. Они ищут ошибки в программах, которые препятствуют выполнению заявленных функций. Это называется функциональным тестированием.

Функциональное тестирование значительно отличается от тестирования безопасности, хотя на первый взгляд это близкие понятия. Оба тестирования ищут дефекты программ, правильно? И да, и нет. Тестирование безопасности требует гораздо более глубокого анализа программы и обычно включает экспертизу исходного кода программы. Функциональное тестирование проводится для гарантии того, что большой процент пользователей сможет эксплуатировать программу без жалоб. Защититься от среднего пользователя, случайно споткнувшегося на проблеме, намного легче, чем попытаться защититься от хорошо осведомленного хакера, пытающегося взломать программу любым доступным ему способом.

Даже без подробного обсуждения того, что собой представляет аудит безопасности, его необходимость очевидна. Сколько коммерческих средств подвергается проверке безопасности? Практически ни одно. Обычно даже те немногие, которые имеют хотя бы поверхностный обзор безопасности, считаются безопасными. Хотя позднее часто становится очевидным, что они не прошли должную проверку.

Заметьте, что этот закон содержит слово «начала». Аудит безопасности – только один шаг в процессе создания безопасных систем. Для того чтобы понять, что в защите систем программного обеспечения полно недостатков, достаточно лишь ознакомиться с архивами списка отчетов любой уязвимости. Более того, можно увидеть одни и те же ошибки, неоднократно допущенные различными производителями программного обеспечения. Ясно, что это относится к классу систем, не подвергавшихся аудиту даже в минимальном объеме.

Вероятно, OpenBSD представляет собой один из наиболее интересных примеров роли аудита в разработке более безопасной системы программного обеспечения. С самого начала в проекте OpenBSD, являющемся ответвлением от главного проекта NetBSD, было решено обратить особое внимание на вопросы безопасности. Команда разработчиков OpenBSD потратила пару лет, занимаясь аудитом исходного кода для поиска и устранения ошибок. Разработчики исправляли любые найденные ошибки независимо от того, относились они к безопасности или нет. При нахождении общей ошибки они возвращались назад и просматривали все исходные коды, чтобы убедиться в том, что подобная ошибка не была сделана где-нибудь еще.

В конечном результате OpenBSD часто считается одной из наиболее безопасных операционных систем. Часто, когда обнаруживается новая ошибка в операционных системах NetBSD или FreeBSD (другой вариант BSD систем), в аналогичных условиях признается неуязвимость OpenBSD. Иногда причиной подобной неуязвимости является решение выявленной в других системах проблемы (случайно) во время обычного процесса исправления всех ошибок. В других случаях недостаток системы защиты был ранее выявлен и устранен. И в этих случаях системы NetBSD и FreeBSD (если в их составе была та же самая часть программного кода) были уязвимы, потому что никто не просматривал базу данных новых исправлений ошибок в OpenBSD (все исправления в OpenBSD обнародованы).

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг:

22.1.1. Когда выходит из строя система безопасности?

Из книги автора

22.1.1. Когда выходит из строя система безопасности? Дефекты в системе безопасности программ являются причиной четырех обширных категорий атак: удаленная эксплуатация, локальная эксплуатация, удаленные атаки отказа в обслуживании и локальные атаки отказа в обслуживании.


(4.3) Пропали куда-то системные шрифты под W2k, или вообще, система начала вести себя как то странно, перестали работать некоторые программы, появились глюки, которых раньше точно не было. Как это можно исправить?

Из книги автора

(4.3) Пропали куда-то системные шрифты под W2k, или вообще, система начала вести себя как то странно, перестали работать некоторые программы, появились глюки, которых раньше точно не было. Как это можно исправить? В командной строке вводишь sfc.exe /scannow – проверить системные


4.3. Пропали куда-то системные шрифты под XP, или вообще, система начала вести себя как то странно, перестали работать некоторые программы, появились глюки, которых раньше точно не было. Как это можно исправить?

Из книги автора

4.3. Пропали куда-то системные шрифты под XP, или вообще, система начала вести себя как то странно, перестали работать некоторые программы, появились глюки, которых раньше точно не было. Как это можно исправить? В командной строке вводишь sfc.exe /scannow - проверить системные файлы


24.5.4 Инкапсуляция защищенной полезной нагрузки

Из книги автора

24.5.4 Инкапсуляция защищенной полезной нагрузки Заголовок инкапсуляции защищенной полезной нагрузки протокола IP (IP Encapsulating Security Payload) применяется как для режима транспорта, так и для режима туннеля.Формат этого заголовка показан на рис. 24.8. Получатель использует индекс SPI


Dura lex: закон есть закон

Из книги автора

Dura lex: закон есть закон Кировский районный суд Ростова-на-Дону вынес 15 июня решение, согласно которому группа Deep Purple незаконно исполнила свои же собственные произведения на концерте 19 октября прошлого года в Ростове. Согласно решению Кировского райсуда, группа Deep Purple


Система безопасности InterBase

Из книги автора

Система безопасности InterBase Разъяснив ряд "идеологических" особенностей защиты информации в InterBase, можем перейти к конкретному описанию системы безопасности этой СУБД и ее применению на практике. Начнем наше рассмотрение с основных понятий, которыми оперирует система


5.3. Общественная система безопасности Prevx1

Из книги автора

5.3. Общественная система безопасности Prevx1 У большинства сегодняшних систем защиты компьютера имеются недостатки. Главным из них является то, что они не могут защитить систему от новых видов атак или вирусов, не занесенных в базы. Примечание В специальной литературе для


1.6.7. Правило прозрачности: для того чтобы упростить проверку и отладку программы, ее конструкция должна быть обозримой

Из книги автора

1.6.7. Правило прозрачности: для того чтобы упростить проверку и отладку программы, ее конструкция должна быть обозримой Поскольку отладка часто занимает три четверти или более времени разработки, раннее окончание работы в целях облегчения отладки может быть очень


1.6.7. Правило прозрачности: для того чтобы упростить проверку и отладку программы, ее конструкция должна быть обозримой

Из книги автора

1.6.7. Правило прозрачности: для того чтобы упростить проверку и отладку программы, ее конструкция должна быть обозримой Поскольку отладка часто занимает три четверти или более времени разработки, раннее окончание работы в целях облегчения отладки может быть очень


Чтобы не стать жертвой мошенников. Полезные советы по безопасности

Из книги автора

Чтобы не стать жертвой мошенников. Полезные советы по безопасности Дабы максимально оградить себя от посягательств злоумышленников, при работе в Интернете следует соблюдать меры предосторожности и правила, которые перечислены ниже.? Прежде чем выходить в Интернет,


Закон есть закон: консультация юриста

Из книги автора

Закон есть закон: консультация юриста Прежде всего нам с вами необходимо разобраться с очень щекотливым моментом – законодательством об авторских правах. Поскольку вступаем мы на очень опасную территорию, где любой неосторожный шаг может повлечь за собой крутые


13-Я КОМНАТА: Как пройти в школу будущего?

Из книги автора

13-Я КОМНАТА: Как пройти в школу будущего? Автор: Леонид Левкович-МаслюкОдна из наших с вами проблем в том, что мы живем в будущем. Литераторы ХХ века любили, перенося действие в отдаленное время, использовать 2000-е годы как метку. На таком фоне очень удобно развивать любые


7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд!

Из книги автора

7.3. Как работает система безопасности Windows? Ломаем пароль на вход за 28 секунд! «Комплексная безопасность. а при чем здесь взлом Windows?» – спросят многие из читателей. Взлом пароля Windows – это как раз и есть яркий пример успешной атаки, при условии что:? пользователь работает с


Поддержка защищенной электронной почты на основе PKI

Из книги автора

Поддержка защищенной электронной почты на основе PKI Все сервисы, предлагаемыми S/MIME (обеих версий), полагаются на сертификаты и надежность связывания электронного адреса субъекта с его открытым ключом. Адрес электронной почты (часто называемый адресом RFC 822 [130]) должен