В каком разделе профиля защиты содержится аннотация и идентификация

В каком разделе профиля защиты содержится аннотация и идентификация thumbnail

Главная / Безопасность /
Обеспечение безопасности персональных данных / Тест 8

Упражнение 1:

Номер 1

От чего должны быть защищены персональные данные при их обработке в ИСПД?

Ответ:

&nbsp(1) от утечки по техническим каналам утечки&nbsp

&nbsp(2) от стихийных бедствий&nbsp

&nbsp(3) от несанкционированного доступа, в том числе случайного&nbsp

&nbsp(4) от передачи по сети Интернет&nbsp

&nbsp(5) от передачи на носителях, открытых на запись&nbsp

Номер 2

Для предотвращения чего предназначена звукоизоляция помещений, систем вентиляции и кондиционирования ?

Ответ:

&nbsp(1) утечки через побочные электромагнитные излучения&nbsp

&nbsp(2) утечки через наводки на провода&nbsp

&nbsp(3) утечки по акустическому каналу&nbsp

&nbsp(4) несанкционированного доступа&nbsp

В каком разделе профиля защиты содержится аннотация и идентификация

Номер 3

Защита персональных данных от утечки по техническим каналам необходима, если при построении частной модели угроз выявлены:

Ответ:

&nbsp(1) возможность утечки акустической информации&nbsp

&nbsp(2) возможность случайного несанкционированного доступа&nbsp

&nbsp(3) возможность преднамеренного несанкционированного доступа&nbsp

&nbsp(4) возможность стихийного бедствия&nbsp

&nbsp(5) возможность утечки видовой информации&nbsp

&nbsp(6) возможность утечки через ПЭМИН&nbsp

Упражнение 2:

Номер 1

Как называется воздействие на защищаемую информацию с нарушением установленных прав и (или) правил доступа, приводящее к утечке, искажению, подделке, уничтожению, блокированию доступа к информации, а также к утрате, уничтожению или сбою функционирования носителя информации?

Ответ:

&nbsp(1) случайный несанкционированный доступ&nbsp

&nbsp(2) несанкционированный доступ&nbsp

&nbsp(3) неправомерный доступ&nbsp

&nbsp(4) утечка по техническому каналу утечки информации&nbsp

Номер 2

Если ИСПД подключена к Интернету и в ней используются съемные носители, для защиты от НСД необходимо использование:

Ответ:

&nbsp(1) антивирусной защиты&nbsp

&nbsp(2) защищенных каналов связи&nbsp

&nbsp(3) браузера&nbsp

&nbsp(4) носителей, открытых на запись&nbsp

Номер 3

Предотвращение внедрения вирусов и программных закладок является мерой защиты от:

Ответ:

&nbsp(1) несанкционированного доступа&nbsp

&nbsp(2) утечки через ПЭМИН&nbsp

&nbsp(3) утечки по акустическому каналу&nbsp

&nbsp(4) утечки по электромагнитному каналу&nbsp

Упражнение 3:

Номер 1

Для какого класса ИСПД меры и способы защиты определяет оператор персональных данных?

Ответ:

&nbsp(1) 1&nbsp

&nbsp(2) 2&nbsp

&nbsp(3) 3&nbsp

&nbsp(4) 4&nbsp

Номер 2

Для ИСПД какого класса обязателен контроль доступа пользователей к защищаемым ресурсам в соответствии с матрицей доступа при многопользовательском режиме?

Ответ:

&nbsp(1) 1&nbsp

&nbsp(2) 2&nbsp

&nbsp(3) 3&nbsp

&nbsp(4) 4&nbsp

Упражнение 4:

Номер 1

Требования по защите от НСД каких классов ИСПД в однопользовательском режиме совпадают?

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Номер 2

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при равных правах доступа совпадают?

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Номер 3

Требования по защите от НСД каких классов ИСПД в многопользовательском режиме при разных правах доступа совпадают?

Ответ:

&nbsp(1) 1 и 3 классов&nbsp

&nbsp(2) 1 и 2 классов&nbsp

&nbsp(3) 2 и 3 классов&nbsp

&nbsp(4) 3 и 4 классов&nbsp

Упражнение 5:

Номер 1

Анализ защищенности информационных систем проводится с помощью:

Ответ:

&nbsp(1) межсетевых экранов&nbsp

&nbsp(2) сканеров безопасности&nbsp

&nbsp(3) браузеров&nbsp

&nbsp(4) команды ping&nbsp

Номер 2

Электронные замки предназначены для:

Ответ:

&nbsp(1) хранения большого объема конфиденциальной информации&nbsp

&nbsp(2) защиты периметра корпоративной сети&nbsp

&nbsp(3) надежной аутентификации и идентификации пользователей&nbsp

&nbsp(4) блокирования компьютера во время отсутствия пользователя на рабочем месте&nbsp

Номер 3

Наличие межсетевого экрана необходимо при:

Ответ:

&nbsp(1) использовании автономного автоматизированного рабочего места&nbsp

&nbsp(2) использовании изолированной локальной сети&nbsp

&nbsp(3) использовании сетей общего пользования&nbsp

&nbsp(4) использовании почтового ящика в сети Интернет&nbsp

Упражнение 6:

Номер 1

Как называется структура, объединяющая требования к обеспечению безопасности, которые являются общими для некоторого типа продуктов или информационных систем?

Ответ:

&nbsp(1) класс защиты&nbsp

&nbsp(2) группа защиты&nbsp

&nbsp(3) профиль защиты&nbsp

&nbsp(4) профиль безопасности&nbsp

Номер 2

Как называется независимая от реализации совокупность требований безопасности для некоторой категории изделий ИТ, отвечающая специфическим запросам потребителя?

Ответ:

&nbsp(1) набор безопасности&nbsp

&nbsp(2) набор защиты&nbsp

&nbsp(3) комплект защиты&nbsp

&nbsp(4) профиль защиты&nbsp

Номер 3

В каком законодательном документе определено понятие профиля защиты?

Ответ:

&nbsp(1) ФЗ “О персональных данных”&nbsp

&nbsp(2) ФЗ “Об информации, информационных технологиях и о защите информации”&nbsp

&nbsp(3) ФЗ “О безопасности”&nbsp

&nbsp(4) ГОСТ “Информационная технология. Методы и средства обеспечения безопасности. Критерии оценки безопасности информационных технологий”&nbsp

Упражнение 7:

Номер 1

Как называется совокупность программных, программно-аппаратных и/или аппаратных средств ИТ, предоставляющая определенные функциональные возможности и предназначенная для непосредственного использования или включения в различные системы ИТ?

Ответ:

&nbsp(1) продукт ИТ&nbsp

&nbsp(2) изделие ИТ&nbsp

&nbsp(3) система ИТ&nbsp

&nbsp(4) среда безопасности ИТ&nbsp

Номер 2

Обобщенным термином для продуктов и систем ИТ является:

Ответ:

&nbsp(1) профиль защиты&nbsp

&nbsp(2) профиль безопасности&nbsp

&nbsp(3) изделие ИТ&nbsp

&nbsp(4) система ИТ&nbsp

Номер 3

Изделие ИТ является обобщенным термином для:

Ответ:

&nbsp(1) продуктов ИТ&nbsp

&nbsp(2) систем ИТ&nbsp

&nbsp(3) профилей защиты&nbsp

&nbsp(4) сред безопасности&nbsp

Упражнение 8:

Номер 1

Какие цели преследует использование профилей защиты?

Ответ:

&nbsp(1) стандартизация наборов требований к информационным продуктам&nbsp

&nbsp(2) повышение уровня безопасности информационной системы&nbsp

&nbsp(3) оценка безопасности&nbsp

&nbsp(4) проведение сравнительного анализа уровня безопасности различных изделий ИТ&nbsp

&nbsp(5) повышение уровня безопасности изделия ИТ&nbsp

Номер 2

Выберите правильное утверждение относительно профиля защиты.

Ответ:

&nbsp(1) ПЗ регламентирует требования безопасности изделий ИТ и способы реализации этих требований&nbsp

&nbsp(2) ПЗ регламентирует способы реализации определенного уровня безопасности изделия ИТ&nbsp

&nbsp(3) ПЗ содержит рекомендации по реализации определенного уровня безопасности изделия ИТ&nbsp

&nbsp(4) ПЗ регламентирует требования безопасности изделий ИТ, но не регламентирует способов реализации этих требований&nbsp

Номер 3

Профиль защиты может применяться:

Ответ:

&nbsp(1) к одному продукту&nbsp

&nbsp(2) к определенному классу продуктов&nbsp

&nbsp(3) совокупности продуктов, не образующих информационную технологию&nbsp

&nbsp(4) совокупности продуктов, образующих информационную технологию&nbsp

Упражнение 9:

Номер 1

Какой подраздел профиля защиты должен давать общую характеристику профилю защиты и иметь описательную форму?

Ответ:

&nbsp(1) аннотация&nbsp

&nbsp(2) обоснование&nbsp

&nbsp(3) среда безопасности&nbsp

&nbsp(4) замечания по применению&nbsp

Номер 2

Какой подраздел профиля защиты должен обеспечить маркировку и описательную информацию, необходимые для однозначной идентификации и регистрации профиля защиты?

Ответ:

&nbsp(1) обоснование&nbsp

&nbsp(2) среда безопасности&nbsp

&nbsp(3) замечания по применению&nbsp

&nbsp(4) идентификация&nbsp

Номер 3

В каком разделе профиля защиты содержится аннотация и идентификация?

Ответ:

&nbsp(1) введение&nbsp

&nbsp(2) обоснование&nbsp

&nbsp(3) среда безопасности&nbsp

&nbsp(4) замечания по применению&nbsp

Упражнение 10:

Номер 1

Какое понятие включает в себя предположения безопасности, потенциальные угрозы и политику безопасности организации в контексте изделия ИТ?

Ответ:

&nbsp(1) среда безопасности изделия ИТ&nbsp

&nbsp(2) профиль безопасности&nbsp

&nbsp(3) среда эксплуатации изделия ИТ&nbsp

&nbsp(4) идентификация изделия ИТ&nbsp

Номер 2

Среда безопасности изделия ИТ включает в себя:

Ответ:

&nbsp(1) идентификацию изделия ИТ&nbsp

&nbsp(2) предположения безопасности&nbsp

&nbsp(3) потенциальные угрозы&nbsp

&nbsp(4) уязвимости изделия ИТ &nbsp

&nbsp(5) политику безопасности &nbsp

Номер 3

Предположения безопасности содержат:

Ответ:

&nbsp(1) потенциальные угрозы&nbsp

&nbsp(2) политику безопасности&nbsp

&nbsp(3) информацию относительно использования изделия ИТ&nbsp

&nbsp(4) информацию относительно среды применения&nbsp

Упражнение 11:

Номер 1

Как называется многократно используемая совокупность функциональных компонентов или компонентов доверия, объединенных для достижения определенных целей безопасности?

Ответ:

&nbsp(1) профиль защиты&nbsp

&nbsp(2) профиль доверия&nbsp

&nbsp(3) комплект защиты&nbsp

&nbsp(4) пакет&nbsp

Номер 2

Когда производится регистрация профиля защиты?

Ответ:

&nbsp(1) до его создания&nbsp

&nbsp(2) после оценки и сертификации&nbsp

&nbsp(3) в процессе эксплуатации&nbsp

Номер 3

Как называется совокупность записей (в электронном или электронном и бумажном виде), включающих в себя регистрационные метки, а также связанную с ними дополнительную информацию о профилях защиты?

Ответ:

&nbsp(1) журнал&nbsp

&nbsp(2) реестр&nbsp

&nbsp(3) набор&nbsp

&nbsp(4) каталог&nbsp

Упражнение 12:

Номер 1

Из каких частей состоит каждая запись реестра?

Ответ:

&nbsp(1) тип элемента реестра&nbsp

&nbsp(2) год регистрации&nbsp

&nbsp(3) тип регистрации&nbsp

&nbsp(4) регистрационный номер&nbsp

&nbsp(5) лицо или организация, выдавшая сертификат соответствия&nbsp

Номер 2

Сколько значений может принимать тип элемента реестра?

Ответ:

&nbsp(1) 2&nbsp

&nbsp(2) 3&nbsp

&nbsp(3) 4&nbsp

&nbsp(4) 5&nbsp

Номер 3

Для профиля защиты с регистрационным номером 5, зарегистрированным 11 февраля 2011 года, запись в реестре будет иметь следующий вид:

Ответ:

&nbsp(1) ПД-2011-02&nbsp

&nbsp(2) ПЗ-02-2011-005 &nbsp

&nbsp(3) ПЗ-2011-005&nbsp

&nbsp(4) ПЗ-02-2011&nbsp

В каком разделе профиля защиты содержится аннотация и идентификация

Источник

Начало тут…

Вернемся к тому требованию, которое через полтора месяца вступят в силу для финансовых организаций:

Кредитные организации должны обеспечить использование для осуществления банковских операций прикладного программного обеспечения автоматизированных систем и приложений, распространяемых кредитной организацией клиентам для совершения действий в целях осуществления банковских операций, а также программного обеспечения, обрабатывающего защищаемую информацию на участках, используемых для приема электронных сообщений, к исполнению в автоматизированных системах и приложениях с использованием информационно-телекоммуникационной сети “Интернет” (далее – сеть “Интернет”), сертифицированных в системе сертификации Федеральной службы по техническому и экспортному контролю на соответствие требованиям по безопасности информации, включая требования по анализу уязвимостей и контролю отсутствия недекларированных возможностей, или в отношении которых проведен анализ уязвимостей по требованиям к оценочному уровню доверия (далее – ОУД) не ниже чем ОУД 4 в соответствии с требованиями национального стандарта Российской Федерации ГОСТ Р ИСО/МЭК 15408-3-2013

В формулировке этого требования есть, как минимум, два неясных момента:

  1. Какие именно автоматизированные системы и приложения имеются в виду?
  2. В чем именно должен заключаться анализ их уязвимостей?

В первом пункте путаницу вносит обычная беда канцелярита – причастный оборот после однородных существительных в множественном числе (“системы и приложения, распространяемые”): поди разберись, относится этот оборот ко всем существительным или только к последнему. Но в данном случае здравый смысл подсказывает, что свою автоматизированную систему банк ну никак не может “распространять” – он может только предоставлять доступ к ней. Таким образом, под это требование подпадают три вида объектов, используемых для выполнения банковских операций:

  • программное обеспечение АБС;
  • приложения, распространяемые клиентам;
  • программное обеспечение, используемое для приема электронных сообщений от клиентов.

Во вторую категорию однозначно попадают толстые клиенты систем ДБО и мобильные платежные приложения. В третью однозначно попадают интеграционные приложения, непосредственно получающие электронные платежные сообщения от клиентов и контрагентов банка. А вот дальше начинаются неясности:

  • Попадают ли в первую категорию все автоматизированные банковские системы, используемые в платежных процессах банка? Некоторые комментаторы считают, что в эту категорию попадают только фронтэнды АБС, непосредственно доступные из сети Интернет, хотя из формулировки это никак не следует.
  • Относятся ли куда-нибудь скрипты веб-интерфейса ДБО, исполняемые в браузере клиента?
  • Относится ли это требование к программному обеспечению банкоматов?

С анализом уязвимостей по ОУД4 тоже все непросто, так как ГОСТ 15408-3 никакой конкретики по этому поводу не содержит: оценщик должен как-нибудь поискать потенциальные уязвимости и точка.

Частичную ясность вносит проект профиля защиты для прикладного программного обеспечения автоматизированных систем и приложений, который уже дважды рассматривался в техническом комитете №122 и который ЦБ намеревается принять до конца этого года. Профиль защиты – это специализированный документ, разработка которого предусматривается Общими Критериями для тех случаев, когда нужно установить какие-то единые требования для определенного вида информационных систем или средств защиты. Документ объемный (более 150 страниц), его чтение требует навыка работы с Общими Критериями, и, к сожалению, требования таких документов не всегда правильно интерпретируются неспециалистами.

Что подпадает под действие профиля защиты

Под действие профиля защиты подпадает прикладное программное обеспечение, “которое используется для предоставления клиентам финансовых организаций сервисов и доступа клиентам к услугам дистанционного обслуживания“. При этом на действие профиля накладывается ряд ограничений: он применим только r продуктам, которые соответствуют следующим условиям:

  • Объект оценки используется “на технологических участках передачи и приема первичных документов (содержащихся в электронных сообщениях) к исполнению финансовой организацией с использованием сети Интернет”
  • Объект оценки или устанавливаются в изолированном сегменте сети банка, “сопряженном с сетью Интернет” (т.е. является фронтэндом информационно системы банка) или устанавливается на устройствах клиента (т.е. является клиентским приложением, которое используется для взаимодействия с информационными системами банка в ходе платежного процесса).

Так как уже приходилось сталкиваться с непониманием этих условий, еще раз подчеркну: это не требования банковским приложениям, а ограничения на применимость профиля защиты. Банковское приложение может использоваться не только на участках передачи и приема первичных документов, его не обязательно непременно устанавливать в изолированный сегмент сети, “сопряженный с сетью Интернет”. Просто для обеспечения безопасности таких приложений требований этого профиля защиты может оказаться недостаточно, и поэтому к таким приложениям этот профиль применяться не должен. Таким образом, под действие профиля подпадают все фронтэнды платежных сервисов, независимо от способа реализации (в том числе, фронтэнды систем ДБО, софт платежных терминалов и банкоматов (если последние предоставляют возможность проведения денежных переводов и оплаты услуг), клиентские приложения ДБО и мобильного банкинга.

И, наверное, также стоит подчеркнуть, что определение объекта оценки, данное в профиле, не уточняет область действия положений Банка России. Если в положении Банка России говорится об АБС, используемых в платежном процессе, а в профиле защиты – о фронтэндах этих АБС, то это означает только то, что профиль применим лишь к части области действия положений ЦБ.

Что такое “функциональные требования безопасности” и почему они такие странные

Основное назначение профиля защиты – установить обязательные условия, без выполнения которых объект оценки не сможет успешную пройти оценку соовтетствия. Согласно процедуре, при такой оценке (в том числе – сертификации) по ГОСТ 15408 разработчик сам решает, какие функции безопасности своего продукта заявить и какими именно свидетельствами обосновать доверие к реализации этих функций. Для этого он разрабатывает специальный документ “задание по безопасности”, в котором функции безопасности описываются как набор стандартизованных “функциональных требований безопасности”, а свидетельства доверия и порядок их оценки – как набор стандартизованных “требований доверия к безопасности”. Функциональные требования и требования безопасности по-возможности принято брать из частей 2 и 3 ГОСТ 15408, но при необходимости стандарт разрешает придумывать из самостоятельно.

Профиль защиты – это шаблон задания по безопасности, которым обязан руководствоваться разработчик продукта, подпадающего под действие профиля. Т.е., если разработчик мобильного платежного приложения хочет, чтобы оно впоследствии успешно прошло оценку соответствия, он обязан включить в задание по безопасности все функциональные требования и требования доверия, которые содержатся в профиле защиты.

Опять же, подчеркну: профиль защиты – не нормативный документ. Если программа подпадает под действие профиля защиты, это не означает, что в нем должны быть реализованы все указанные в нем функциональные требования безопасности. Банк вправе использовать софт, не соответствующий требованиям профиля защиты, но разработчик должен понимать: такой софт не сможет пройти сертификацию ФСТЭК на соответствие требованиям профиля защиты, и это станет препятствием для его использования в тех банках, которые решат ориентироваться на сертификаты ФСТЭК.

Сами функциональные требования безопасности в профиле защиты – это заготовки для конечных требований, которые разработчик должен будет вставить в свое задание по безопасности. Например, функциональное требование в профиле защиты может выглядеть так:

ФБО должны обнаруживать, когда произойдет [выбор: [назначение: положительное целое число]; устанавливаемое администратором положительное целое число в пределах [назначение: диапазон допустимых значений] ] неуспешных попыток аутентификации, относящихся к [назначение: список событий аутентификации].

В переводе на человеческий язык это функциональное требование означает: “Разработчик должен определить, какие именно события считаются неуспешными попытками аутентфикации (третья по счету операция “назначение”), и объект оценки должен реагировать на заданное количество таких событий. Это количество может задаваться, по усмотрению разработчика (операция “выбор”), или как прописанное хардкодом положительное целое число (первая операция “назначение”), или как настраиваемое администратором значение из заданного разработчиком диапазона (вторая операция “назначение”)”.

После того, как разработчик сделает выбор и назначения, требование может, например, принять вид: “ФБО должны обнаруживать, когда произойдут три неуспешные попытки аутентификации, относящиеся к некорректному вводу имени пользователя или некорректному вводу пароля пользователя”, – и уже в таком виде попасть в задание по безопасности.

Анализ уязвимостей в соовтетствии с профилем защиты

Как человека, зарекшегося заниматься сертификацией (спасибо нашей команде сертификаторов, успешно справляющимся с этой задачей), меня больше интересует, как в профиле защиты раскрывается вопрос анализа уязвимостей. Напомню, нормативные документы ЦБ ссылаются на ГОСТ 15408-3, а в этом документе ничего вразумительного по этому поводу нет. Зато есть в профиле защиты – за это отвечают три компонента доверия:

  • “ADV_ARC.1 Описание архитектуры безопасности”
  • “ADV_IMP.2 Полное отображение представления реализации ФБО”
  • “AVA_VAN.5 Усиленный методический анализ”

Причем основная ценность профиля защиты даже не в самих этих компонентах доверия (они, как положено, просто скопированы из ГОСТ 15408-3), а в замечаниях к их применению.

Как я уже писал ранее, компонент доверия ADV_ARC.1 требует, чтобы разработчик продемонстрировал, что объект оценки защищен от вмешательства нарушителя в момент своего запуска (элемент ADV_ARC.1.3C) и в ходе своей работы (элемент ADV_ARC.1.4C), а также что нарушитель не может обойти механизмы защиты (элемент ADV_ARC.1.5C). Для этого разработчик должен самостоятельно провести анализ уязвимостей своего продукта и предоставить его результаты оценщику). В тексте ГОСТ 15408-3 прямого указания на это нет, поэтому в профиле защиты, в замечаниях к применению этого компонента доверия, дана явная ссылка на пункт 10.3.1 ГОСТ 18045, где подробно описывается, что как именно должны быть обоснованы невмешательство и невозможность обхода.

Компонент доверия ADV_IMP в исходном тексте Общих Критериев не определен (“Общее руководство отсутствует; за консультациями по выполнению данного подвида деятельности следует обращаться в конкретную систему оценки.” – ГОСТ 18045, п. 10.5.2), поэтому в профиле защиты он определен “с нуля” замечаниями по применению. Если вкратце, от разработчика (именно от разработчика, не от оценщика) требуется:

  1. Провести code review
    • Убедиться, что программный код соответствует стандартам качества, установленным разработчиком.
    • Убедиться, что код полностью документирован
    • Убедиться, что отдельные программисты не пытались включать код явные недекларированные возможности и не пытались обфусцировать код там, где обфускация не была санкционирована руководством
  2. Провести статический анализ кода с использованием автоматизированных средств
  • Убедиться в том, что проводится проверка корректности входных данных
  • Убедиться в отсутствии типовых ошибок программирования
  • Убедиться в отсутствии захардкоженных логинов и паролей

Результаты анализа должны быть переданы оценщику вместе с исходными кодами для независимой проверки.

В замечаниях к применению компоненте доверия AVA_VAN.5 авторы профиля защиты сделали то, что профильный комитет ISO так и не смог сделать за двадцать лет своей работы – расписали, в чем же именно должен заключаться анализ уязвимостей 🙂 И снова, именно разработчик должен:

  • Провести анализ известных уязхвимостей, опираясь на БДУ ФСТЭК, CVE, бюллетени вендоров, уведомления ФинЦЕРТ и т.п.
  • Провести анализ типовых уязвимостей веб-интерфейсов методом “черного ящика”
  • Провести динамический анализ кода, ориенртируясь на выявление типовых уязвимостей, предусмотренных классификатором CWE
  • Провести тестирование на проникновение (при этом определен минимально-необходимый состав проверок, включающий в себя как внешний, так и внутренний пентесты

Кроме того. определено содержание отчета об анализе уязвимостей, которым разработчик подтверждает его проведения. Собственно, при выборе стратегии “нафиг сертификацию, давайте ограничимся анализом уязвимостей” именно этим отчетом должно подтверждаться выполнение соответствующих требований положений Банка России.

Признаюсь честно, в ходе обсуждения проекта профиля в ТК-122 раздел функциональных требований безопасности я просто пролистал. Когда речь идет об абстрактном софте, абстрактных угрозах и заготовках требований безопасности, которые потом будут допиливаться разработчиком, невозможно сказать априори, достаточно ли такого набора заготовок и нужны ли они вообще. А вот требования к анализу уязвимостей читал очень внимательно, и даже не нашелся, что в них стоило бы изменить

В целом в части анализа уязвимостей профиль защиты требует от разработчика значительных усилий по приведению программного кода в порядок. Применение профиля защиты фактически потребует от разработчика встроить анализ уязвимостей в свой жизненный цикл разработки. Да, пока непонятно, как реализация требований по анализу уязвимостей в покупном софте будет оцениваться при внешнем аудите безопасности кредитной организации. Сейчас пробуются разные варианты – от гарантийных писем “мы привлекаем вот такого подрядчика к анализу каждого релиза, и у нас все хорошо” до “приезжайте к нам и анализируйте у нас на стенде сколько угодно”. Такие подходы работают только для софта, который не обновляется годами, но как только заходит речь о частых релизах (хотя бы ежеквартальных), то я не вижу альтернативы самостоятельному анализу своих исходных кодов разработчиками.

Во всяком случае, вариант “раз в год звать прентестеров, чтобы проверили наш код” однозначно нерабочий. Во-первых, результаты одиночной проверки протухнут при следующем же релизе, а во-вторых, даже с учетом фрилансеров, даже при такой низкой интенсивности проверок исполнителей на территории РФ не хватит даже на одну только банковскую сферу.

Источник