– страховые требования.
Многие их этих рекомендаций можно выполнить с помощью средств криптографии в соответствии с действующим законодательством.
Договоренности партнеров о применении сервиса следует задокументировать в соглашении, в котором зафиксировать согласованные условия сервиса, включая детали авторизации.
Следует рассмотреть требования сопротивляемости атакам, которые могут содержать требования по защите включенных прикладных серверов или доступности сетевых подключений для предоставления сервиса.
Приложения, функционирующие в общедоступных сетях, попадают в зону сетевых угроз, таких как мошенничество, договорные споры и публичная огласка информации. Поэтому детальная оценка рисков и надлежащий выбор мер защиты является обязательным.
Требуемые меры защиты часто включают в себя методы криптографии для аутентификации и безопасной передачи данных. Прикладные сервисы для снижения рисков могут использовать безопасные методы аутентификации, например, криптографию открытых ключей и цифровые подписи.
Информация транзакций прикладных сервисов должна быть защищена, чтобы предотвратить неполную передачу, неправильную маршрутизацию, несанкционированное изменение, раскрытие, дублирование или воспроизведение сообщения.
Необходимо, чтобы ИБ транзакций прикладных сервисов содержала следующее:
– использование электронных подписей каждым участником сделки;
– все аспекты сделки, т. е. обеспечение уверенности в том, что:
• пароли всех пользователей проверены и действительны;
• сделка остается конфиденциальной;
• приватность всех участников сохраняется;
– каналы связи между всеми участниками зашифрованы;
– протоколы, используемые для связи между всеми участниками, защищены;
– детали сделки хранятся за пределами общедоступной среды, например, в хранилище внутренней сети организации, и не хранятся на носителе, доступном из Интернета;
– там, где используются услуги доверенного органа (например, с целью применения цифровых подписей или цифровых сертификатов), ИБ является встроенной и неотъемлемой частью всего процесса управления сертификатом/подписью от начала до конца.
Степень применяемых мер защиты должна быть сопоставимой с уровнем риска, связанным с каждой формой транзакции прикладного сервиса. Транзакции должны соответствовать правовым и нормативным требованиям, под юрисдикцией которых они совершаются и хранятся.
10.2. ИБ при разработке
Цель: Обеспечить разработку и внедрение
– политика ИБ при разработке;
– управление изменением ИС;
– анализ приложений после изменений ОП;
– ограничение изменений пакетов программ.
– разработка безопасных систем;
– безопасность среды разработки;
– аутсорсинг разработки;
– тестирование безопасности;
– приёмное тестирование.
В организации должны быть установлены и применены правила разработки ПО и ИС для разработок внутри организации.
Безопасная разработка является требованием для создания безопасного сервиса, архитектуры, ПО и системы. В политике безопасной разработки необходимо предусмотреть следующие аспекты:
– безопасность среды разработки;
– руководство по безопасности жизненного цикла разработки ПО:
• безопасность методологии разработки ПО;
• правила написания безопасного кода для каждого используемого языка программирования;
– требования безопасности в фазе проектирования;
– контрольные точки безопасности на этапах проектирования;
– безопасные хранилища;
– безопасность контроля версии;
– требуемые знания по безопасности ПО;
– способность разработчиков избегать, находить и фиксировать уязвимости.
Следует использовать безопасные методы программирования как для новых разработок, так и повторного использования сценариев кодирования, если применяемые для разработки стандарты невозможно изучить или не соответствуют лучшим практикам.
Следует изучить стандарты безопасного кодирования и, по возможности, использовать. Разработчиков следует обучить их использованию и проверять их использование путем тестирования и анализа кодирования.
Если разработка находится в аутсорсинге, организация должна убедиться, что аутсорсинговая организация применяет эти правила для безопасной разработки.
Разрабатываться могут также внутренние приложения, такие как офисные приложения, сценарии, браузеры и базы данных.
Изменениями в системах в течение жизненного цикла разработки следует управлять, используя формальные процедуры управления.
Вильям Л Саймон , Вильям Саймон , Наталья Владимировна Макеева , Нора Робертс , Юрий Викторович Щербатых
Зарубежная компьютерная, околокомпьютерная литература / ОС и Сети, интернет / Короткие любовные романы / Психология / Прочая справочная литература / Образование и наука / Книги по IT / Словари и Энциклопедии