Tasarım gereği güvenli - Secure by design

Tasarım gereği güvenli (SBD), içinde yazılım Mühendisliği, ürünün tasarlanmış vakıftan olmak güvenli. Böyle bir yaklaşımda, önce alternatif güvenlik taktikleri ve modelleri düşünülmektedir; bunlar arasından en iyileri mimari tasarım tarafından seçilir ve uygulanır ve daha sonra bunlar için yol gösterici ilkeler olarak kullanılır. geliştiriciler.[1] Ayrıca, bu tasarım modelleri başlangıçta güvenlik göz önünde bulundurularak tasarlanmamış olsa da, güvenlik üzerinde yararlı etkileri olan tasarım modellerinin kullanılması teşvik edilmektedir. [2]Secure by Design, güvenliği sağlamak için giderek daha yaygın bir geliştirme yaklaşımı haline geliyor ve gizlilik yazılım sistemlerinin. Bu yaklaşımda, güvenlik sisteme sıfırdan inşa edilir ve sağlam bir mimari tasarımla başlar. Güvenlik mimarisi tasarım kararları, genellikle iyi bilinen güvenlik taktiklerine ve belirli kalite kaygılarına ulaşmak için yeniden kullanılabilir teknikler olarak tanımlanan modellere dayanır. Güvenlik taktikleri / kalıpları, gerekli olanı uygulamak için çözümler sağlar. kimlik doğrulama yetki, gizlilik, veri bütünlüğü sistem saldırı altında olduğunda bile gizlilik, hesap verebilirlik, kullanılabilirlik, güvenlik ve inkar etmeme gereksinimleri.[3]Bir yazılım sisteminin güvenliğini sağlamak için, yalnızca sağlam bir güvenlik mimarisi tasarlamak (amaçlanan) değil, aynı zamanda yazılım gelişimi sırasında (uygulanan) mimariyi korumak da gereklidir. Kötü amaçlı uygulamalar kesin kabul edilir ve bir güvenlik açığı keşfedildiğinde veya geçersiz olduğunda güvenlik açıklarının öngörülmesindeki etkiyi en aza indirmek için özen gösterilir. kullanıcı giriş.[4] Yakından ilgili olanı, "iyi" yazılım tasarımı kullanma uygulamasıdır. etki alanına dayalı tasarım veya yerel bulut, güvenlik açığı açma hataları riskini azaltarak güvenliği artırmanın bir yolu olarak - kullanılan tasarım ilkeleri başlangıçta güvenlik amaçları için tasarlanmamış olsa da.

Genellikle iyi çalışan tasarımlar sır olmaya güvenmek. Genellikle gizlilik, tehdit popülasyonunun bir alt kümesinin motivasyonunu düşürerek saldırganların sayısını azaltır. Mantık, saldırgan için karmaşıklıkta bir artış varsa, saldırganın hedefi tehlikeye atma çabasının artmasıdır. Bu teknik, doğal risklerin azalması anlamına gelirken, neredeyse sonsuz sayıda tehdit aktörü ve zaman içinde uygulanan teknikler çoğu gizlilik yönteminin başarısız olmasına neden olacaktır. Zorunlu olmamakla birlikte, uygun güvenlik genellikle herkesin tasarımı bilmesine ve anlamasına izin verildiği anlamına gelir. çünkü güvenli. Bu, birçok insanın baktığı avantaja sahiptir. bilgisayar kodu, bu da kusurların daha erken bulunma olasılığını artırır (bkz. Linus kanunu ). Saldırganlar ayrıca kodu elde edebilir, bu da onların bulmasını kolaylaştırır. güvenlik açıkları yanı sıra.

Ayrıca, her şeyin en azıyla çalışması önemlidir. ayrıcalıklar mümkün (bkz. en az ayrıcalık ilkesi ). Örneğin, bir Web sunucusu şu şekilde çalışır yönetici kullanıcı ("kök" veya yönetici), ait olmayan dosyaları ve kullanıcıları kaldırma ayrıcalığına sahip olabilir. Böyle bir programdaki bir kusur, tüm sistemi riske atabilirken, bir izole ortam ve yalnızca gerekli ayrıcalıklara sahiptir ve dosya sistemi işlevler, etrafındaki güvenlik de kendi içinde kusurlu olmadıkça üzerinde çalıştığı sistemden ödün veremez.

Metodolojiler

Güvenli Tasarım, geliştirme yaşam döngüsünün tüm noktalarında (hangisi olursa olsun) göz önünde bulundurulmalıdır. geliştirme metodolojisi seçilir).

Önceden oluşturulmuş Secure By Design geliştirme metodolojileri mevcuttur (ör. Microsoft Güvenlik Geliştirme Yaşam Döngüsü )

Microsoft Güvenlik Geliştirme Yaşam Döngüsü

Microsoft klasik dayalı yayınlanmış metodoloji ve kılavuz spiral model.

Standartlar ve Mevzuat

Standartlar ve Mevzuat, "Güvenli" tanımını kontrol ederek ve güvenli sistemleri test etmek ve entegre etmek için somut adımlar sağlayarak güvenli tasarıma yardımcı olmak için mevcuttur.

Secure By Design ilkelerini kapsayan veya bunlara değinen bazı standart örnekleri:

  • ETSI TS 103 645 [5] Birleşik Krallık Hükümeti'nin "Tüketici akıllı ürün siber güvenliğini düzenleme önerileri" bölümünde kısmen yer almaktadır. [6]
  • ISO / IEC 27000 serisi güvenli tasarımın birçok yönünü kapsar.

Sunucu / istemci mimarileri

Sunucu / istemci mimarilerinde, diğer taraftaki program yetkili bir istemci olmayabilir ve istemcinin sunucusu yetkili bir sunucu olmayabilir. Olsalar bile ortadaki adam saldırısı iletişimi tehlikeye atabilir.

Genellikle bir istemci / sunucu sisteminin güvenliğini kırmanın en kolay yolu güvenlik mekanizmalarına yönelmek değil, onların etrafından dolaşmaktır. Ortadaki bir adam saldırısı bunun basit bir örneğidir, çünkü bunu bir kullanıcıyı taklit etmek için ayrıntıları toplamak için kullanabilirsiniz. Bu yüzden düşünmek önemlidir şifreleme, hashing ve olası bir saldırgandan toplanan bilgilerin erişime izin vermemesini sağlamak için tasarımınızdaki diğer güvenlik mekanizmaları.

İstemci-sunucu güvenlik tasarımının diğer bir önemli özelliği de iyi kodlama uygulamaları. Örneğin, istemci ve komisyoncu gibi bilinen bir yazılım tasarım yapısını takip etmek, sağlam bir temele sahip iyi inşa edilmiş bir yapının tasarlanmasına yardımcı olabilir. Ayrıca, yazılım gelecekte değiştirilecekse, istemci ve sunucu arasında mantıksal bir ayrım temeli izlemesi daha da önemlidir. Bunun nedeni, bir programcı gelirse ve programın dinamiklerini açıkça anlayamazsa, sonunda bir güvenlik açığı ekleyebilecek bir şey ekleyebilir veya değiştirebilir. En iyi tasarımla bile, bu her zaman bir olasılıktır, ancak tasarımın standardizasyonu ne kadar iyi olursa, bunun olma ihtimali o kadar azdır.

Referanslar

  1. ^ "Güvenlik Mimarisi Zayıf Yönlerinin Kataloğu". 2017 IEEE Uluslararası Yazılım Mimarisi Konferansı (ICSA). doi:10.1109 / ICSAW.2017.25.
  2. ^ Manning (2019). Güvenli Tasarım. ISBN  9781617294358.
  3. ^ "Bir kalıp dili geliştirmek (güvenlik için)". İleri! 2012: ACM Uluslararası Yeni Fikirler, Yeni Paradigmalar ve Programlama ve Yazılım Üzerine Düşünceler Sempozyumu Bildirileri: 139–158. Ekim 2012. doi:10.1145/2384592.2384607.
  4. ^ Dougherty, Çad; Sayre, Kirk; Seacord, Robert C .; Svoboda, David; Togashi, Kazuya (Ekim 2009). "Güvenli Tasarım Kalıpları". doi:10.1184 / R1 / 6583640.v1. Alıntı dergisi gerektirir | günlük = (Yardım)
  5. ^ "ETSI TS 103 645" (PDF).
  6. ^ "Politika belgesi: Tüketici akıllı ürün siber güvenliğini düzenleme teklifleri - görüşleri çağırın".

Ayrıca bakınız

Dış bağlantılar