SlideShare uma empresa Scribd logo
1 de 13
Обеспечение безопасности
  расширений в корпоративных
    информационных системах
Как обстоят дела у «них» и у «нас»

Андрей Петухов
Цель и метод
•   Cравнить степень осознания задачи по защите бизнес
    приложений у “нас” и у “них” (на примере SAP и 1C)

•   Метод:
    ✓   определим, что же такое бизнес-приложения
    ✓   опишем высокоуровневую структуру бизнес-приложений и определим
        характерные черты бизнес-приложений (BS)
    ✓   используем структуру для постановки задачи комплексной защиты
    ✓   разделим задачи по защите на типичные и специфичные именно для BS
    ✓   рассмотрим подходы к решению специфичных задач
    ✓   сделаем выводы и поставим диагноз
Making things clear


• business software vs idleness software
High-level view on BS
                  Наполнение платформы
                               Программы на DSL




Платформа для автоматизации и контроля БП
Система поддержки разработки и выполнения программ на DSL, стандартная библиотека




          Инфраструктура для работы РИС
                    Многозвенная слабо связанная архитектура
Ключевая особенность BS
•   Подходы к обеспечению безопасности BS и
                                                          Система Unreal Idleness
    Unreal Idleness будут различаться. Почему?
•   Ключевой особенностью BS является                              Программы на DSL
    ✓   огромная ценность обрабатываемой информации                      Unreal Script
    ✓   критичность в свете обеспечения непрерывности и
        эффективности бизнес процессов                    Среда выполнения программ на DSL
•   Последствия реализации одних и тех же
                                                                        Unreal Engine

    угроз для обычных РИС и для бизнес-
                                                           Инфраструктура для работы РИС
    приложений различаются кардинально                     Многозвенная слабо связанная архитектура

•   Неактуальные задачи для обычного ПО
    становятся актуальными для BS
•   Затраты на Application Security vs
    Infrastructure Security
Уязвимости в РИС
•   Уязвимость может быть в любом компоненте РИС
•   Уязвимость может быть привнесена в РИС на любом этапе жизненного цикла
    ее компонента
•   Компоненты РИС бывают стандартными, сторонними и собственными
•   Чем выше в схеме компонент РИС, тем меньше его распространенность
•   Вероятность обнаружения уязвимости и ее Impact Factor зависит от
    распространенности компонента
•   Для распространенных компонентов формируется своя экосистема по
    обеспечению их безопасности
•   Из-за их природы, к программам на DSL не применимы существующие
    средства статического анализа, фреймворки для тестирования и пр.
•   Для собственных компонентов требования к безопаности должны
    предъявляться на этапе разработки, по результатам моделирования угроз
Ничего не напоминает?
Стандартные компоненты
•   Реализация принципа ограниченности ущерба
•   Patch management
•   Best practices по внедрению, конфигурации, эксплуатации и аудиту
•   Системы мониторинга и обнаружения вторжений
•   Сканеры уязвимостей (Nessus, MaxPatrol, ERPScan для SAP, для 1с - ???)


    Платформа для автоматизации и контроля БП
    Система поддержки разработки и выполнения программ на DSL, стандартная библиотека



              Инфраструктура для работы РИС
                        Многозвенная слабо связанная архитектура
Собственные компоненты
• Угрозы
    ✓   программные закладки
    ✓   уязвимости (прежде всего Input Validation)

•   Важные факторы
    ✓   тенденция к интеграции с веб-технологиями и выходу в Интернет
    ✓   отсутствие требований к безопасности собственного ПО
    ✓   ограниченность инструментария для анализа программ на DSL


                 Наполнение платформы
                            Программы на DSL
Программные закладки
•   Методически
    ✓   без спецификации - теоретически неразрешимая задача
    ✓   варианты хоть какого-то решения: code review, сигнатурный
        статический анализ, динамический анализ с подсчетом покрытия

•   Практически
    ✓   SAP - статические анализаторы CodeProfiler от Virtual Forge, SCA от
        Fortify; предложения по code review
    ✓   1С Предприятие - ???
Уязвимости в custom-коде
 •   Методически
     ✓   определение зависимости аргументов критичных функций от
         пользовательского ввода при отсутствии его обработки
     ✓   варианты решения: code review, статический taint-анализ,
         динамический taint-анализ, black-box тестирование по словарю атак
     ✓   словари атак black-box сканеров должны быть расширены
         специализированными векторами атак

 •   Практически
     ✓   SAP - статические анализаторы CodeProfiler от Virtual Forge, SCA от
         Fortify; предложения по code review; отчасти black-box сканеры
     ✓   1С Предприятие - отчасти black-box сканеры
Выводы
•   У “них”: осознание проблемы уже находится на уровне
    необходимости защиты собственных расширений

•   У “нас”: осознание проблемы находится на уровне
    необходимости защиты платформы

•   Диагноз: владельцы инсталляций 1С Предприятия
    практически беззащитны перед технически грамотными
    инсайдерами, имеющими доступ к конфигурациям 1С
Спасибо за внимание

•   Email: andrew.petukhov@internalsecurity.ru

•   WWW: http://internalsecurity.ru/

•   Web log: http://andrepetukhov.wordpress.com/

•   Tel: +7 (495) 774-90-48

Mais conteúdo relacionado

Mais procurados

Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSAlex Babenko
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Alexey Kachalin
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыАльбина Минуллина
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDLAlex Babenko
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...Expolink
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibsjournalrubezh
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Expolink
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаRISSPA_SPb
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
06 videomax
06 videomax 06 videomax
06 videomax malvvv
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOCSolar Security
 

Mais procurados (20)

Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Разработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSSРазработка ПО в рамках PCI DSS
Разработка ПО в рамках PCI DSS
 
Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)Анализ уязвимостей ИБ распределенного ПО (2012)
Анализ уязвимостей ИБ распределенного ПО (2012)
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Цикл безопасной разработки SDL
Цикл безопасной разработки SDLЦикл безопасной разработки SDL
Цикл безопасной разработки SDL
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
IBM Business Process Manager
IBM Business Process ManagerIBM Business Process Manager
IBM Business Process Manager
 
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
InfoWatch. Рустем Хайретдинов "Защита интернет-банка - от разработки до транз...
 
5 романченко ibs
5   романченко ibs5   романченко ibs
5 романченко ibs
 
Кирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИКирилл Набойщиков. Системный подход к защите КИИ
Кирилл Набойщиков. Системный подход к защите КИИ
 
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
Microsoft. Никита Трубецкой. "Защита корпоративной информации при доступе из ...
 
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий занудаРазработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
06 videomax
06 videomax 06 videomax
06 videomax
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 

Semelhante a Обеспечение безопасности расширений в корпоративных информационных системах

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииAleksey Lukatskiy
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработкиRISClubSPb
 
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Cisco Russia
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестExpolink
 
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...HappyDev
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управленияNikolai Ptitsyn
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database SecurityAndrei Novikau
 
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...Provectus
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...Cisco Russia
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14DialogueScience
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...DialogueScience
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPDialogueScience
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
раубичи ронд
раубичи рондраубичи ронд
раубичи рондzolik
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Positive Hack Days
 
3 средства автоматизации проектирования корпоративных приложений
3 средства автоматизации проектирования корпоративных приложений3 средства автоматизации проектирования корпоративных приложений
3 средства автоматизации проектирования корпоративных приложенийKewpaN
 

Semelhante a Обеспечение безопасности расширений в корпоративных информационных системах (20)

Борьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегииБорьба с вредоносным кодом: от базовых мер к целостной стратегии
Борьба с вредоносным кодом: от базовых мер к целостной стратегии
 
Цикл безопасной разработки
Цикл безопасной разработкиЦикл безопасной разработки
Цикл безопасной разработки
 
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
Развитие решений Cisco для ЦОД глазами специалиста по серверам и приложениям...
 
рынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротестрынок иб вчера и сегодня рекомендации и практика микротест
рынок иб вчера и сегодня рекомендации и практика микротест
 
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...
11 HappyDev-lite'14 Андрей Казимиров. Особенности разработки по для встраива...
 
Видео как инструмент управления
Видео как инструмент управленияВидео как инструмент управления
Видео как инструмент управления
 
McAfee Database Security
McAfee Database SecurityMcAfee Database Security
McAfee Database Security
 
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...
Михаил Лебединский (Termopal) “Особенности разработки веб и мобильных приложе...
 
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед... Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
Архитектура Cisco VXI для виртуализации рабочих мест пользователей и её внед...
 
Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14Вебинар по HP ArcSight 25.11.14
Вебинар по HP ArcSight 25.11.14
 
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
Мониторинг событий информационной безопасности на базе решений HP ArcSight ES...
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Практические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLPПрактические особенности внедрения систем класса DLP
Практические особенности внедрения систем класса DLP
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
раубичи ронд
раубичи рондраубичи ронд
раубичи ронд
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...Повышение доверия и обеспечение безопасности использования облачных сервисов ...
Повышение доверия и обеспечение безопасности использования облачных сервисов ...
 
3 средства автоматизации проектирования корпоративных приложений
3 средства автоматизации проектирования корпоративных приложений3 средства автоматизации проектирования корпоративных приложений
3 средства автоматизации проектирования корпоративных приложений
 

Mais de Andrew Petukhov

Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации
Армия освобождения домохозяек: структура, состав вооружений, методы коммуникацииАрмия освобождения домохозяек: структура, состав вооружений, методы коммуникации
Армия освобождения домохозяек: структура, состав вооружений, методы коммуникацииAndrew Petukhov
 
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...Andrew Petukhov
 
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...Andrew Petukhov
 
No locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructureNo locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructureAndrew Petukhov
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionAndrew Petukhov
 
Detecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web ApplicationsDetecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web ApplicationsAndrew Petukhov
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injectionAndrew Petukhov
 
Обнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложенииОбнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложенииAndrew Petukhov
 
Access Control Rules Tester
Access Control Rules TesterAccess Control Rules Tester
Access Control Rules TesterAndrew Petukhov
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Andrew Petukhov
 

Mais de Andrew Petukhov (10)

Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации
Армия освобождения домохозяек: структура, состав вооружений, методы коммуникацииАрмия освобождения домохозяек: структура, состав вооружений, методы коммуникации
Армия освобождения домохозяек: структура, состав вооружений, методы коммуникации
 
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
You Can Be Anything You Want to Be: Breaking Through Certified Crypto in Bank...
 
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
Обнаружение уязвимостей логики приложений методом статического анализа. Где п...
 
No locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructureNo locked doors, no windows barred: hacking OpenAM infrastructure
No locked doors, no windows barred: hacking OpenAM infrastructure
 
Безопасность веб-приложений: starter edition
Безопасность веб-приложений: starter editionБезопасность веб-приложений: starter edition
Безопасность веб-приложений: starter edition
 
Detecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web ApplicationsDetecting Insufficient Access Control in Web Applications
Detecting Insufficient Access Control in Web Applications
 
Benchmark сканеров SQL injection
Benchmark сканеров SQL injectionBenchmark сканеров SQL injection
Benchmark сканеров SQL injection
 
Обнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложенииОбнаружение уязвимостей в механизме авторизации веб-приложении
Обнаружение уязвимостей в механизме авторизации веб-приложении
 
Access Control Rules Tester
Access Control Rules TesterAccess Control Rules Tester
Access Control Rules Tester
 
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
Detecting Security Vulnerabilities in Web Applications Using Dynamic Analysis...
 

Обеспечение безопасности расширений в корпоративных информационных системах

  • 1. Обеспечение безопасности расширений в корпоративных информационных системах Как обстоят дела у «них» и у «нас» Андрей Петухов
  • 2. Цель и метод • Cравнить степень осознания задачи по защите бизнес приложений у “нас” и у “них” (на примере SAP и 1C) • Метод: ✓ определим, что же такое бизнес-приложения ✓ опишем высокоуровневую структуру бизнес-приложений и определим характерные черты бизнес-приложений (BS) ✓ используем структуру для постановки задачи комплексной защиты ✓ разделим задачи по защите на типичные и специфичные именно для BS ✓ рассмотрим подходы к решению специфичных задач ✓ сделаем выводы и поставим диагноз
  • 3. Making things clear • business software vs idleness software
  • 4. High-level view on BS Наполнение платформы Программы на DSL Платформа для автоматизации и контроля БП Система поддержки разработки и выполнения программ на DSL, стандартная библиотека Инфраструктура для работы РИС Многозвенная слабо связанная архитектура
  • 5. Ключевая особенность BS • Подходы к обеспечению безопасности BS и Система Unreal Idleness Unreal Idleness будут различаться. Почему? • Ключевой особенностью BS является Программы на DSL ✓ огромная ценность обрабатываемой информации Unreal Script ✓ критичность в свете обеспечения непрерывности и эффективности бизнес процессов Среда выполнения программ на DSL • Последствия реализации одних и тех же Unreal Engine угроз для обычных РИС и для бизнес- Инфраструктура для работы РИС приложений различаются кардинально Многозвенная слабо связанная архитектура • Неактуальные задачи для обычного ПО становятся актуальными для BS • Затраты на Application Security vs Infrastructure Security
  • 6. Уязвимости в РИС • Уязвимость может быть в любом компоненте РИС • Уязвимость может быть привнесена в РИС на любом этапе жизненного цикла ее компонента • Компоненты РИС бывают стандартными, сторонними и собственными • Чем выше в схеме компонент РИС, тем меньше его распространенность • Вероятность обнаружения уязвимости и ее Impact Factor зависит от распространенности компонента • Для распространенных компонентов формируется своя экосистема по обеспечению их безопасности • Из-за их природы, к программам на DSL не применимы существующие средства статического анализа, фреймворки для тестирования и пр. • Для собственных компонентов требования к безопаности должны предъявляться на этапе разработки, по результатам моделирования угроз
  • 8. Стандартные компоненты • Реализация принципа ограниченности ущерба • Patch management • Best practices по внедрению, конфигурации, эксплуатации и аудиту • Системы мониторинга и обнаружения вторжений • Сканеры уязвимостей (Nessus, MaxPatrol, ERPScan для SAP, для 1с - ???) Платформа для автоматизации и контроля БП Система поддержки разработки и выполнения программ на DSL, стандартная библиотека Инфраструктура для работы РИС Многозвенная слабо связанная архитектура
  • 9. Собственные компоненты • Угрозы ✓ программные закладки ✓ уязвимости (прежде всего Input Validation) • Важные факторы ✓ тенденция к интеграции с веб-технологиями и выходу в Интернет ✓ отсутствие требований к безопасности собственного ПО ✓ ограниченность инструментария для анализа программ на DSL Наполнение платформы Программы на DSL
  • 10. Программные закладки • Методически ✓ без спецификации - теоретически неразрешимая задача ✓ варианты хоть какого-то решения: code review, сигнатурный статический анализ, динамический анализ с подсчетом покрытия • Практически ✓ SAP - статические анализаторы CodeProfiler от Virtual Forge, SCA от Fortify; предложения по code review ✓ 1С Предприятие - ???
  • 11. Уязвимости в custom-коде • Методически ✓ определение зависимости аргументов критичных функций от пользовательского ввода при отсутствии его обработки ✓ варианты решения: code review, статический taint-анализ, динамический taint-анализ, black-box тестирование по словарю атак ✓ словари атак black-box сканеров должны быть расширены специализированными векторами атак • Практически ✓ SAP - статические анализаторы CodeProfiler от Virtual Forge, SCA от Fortify; предложения по code review; отчасти black-box сканеры ✓ 1С Предприятие - отчасти black-box сканеры
  • 12. Выводы • У “них”: осознание проблемы уже находится на уровне необходимости защиты собственных расширений • У “нас”: осознание проблемы находится на уровне необходимости защиты платформы • Диагноз: владельцы инсталляций 1С Предприятия практически беззащитны перед технически грамотными инсайдерами, имеющими доступ к конфигурациям 1С
  • 13. Спасибо за внимание • Email: andrew.petukhov@internalsecurity.ru • WWW: http://internalsecurity.ru/ • Web log: http://andrepetukhov.wordpress.com/ • Tel: +7 (495) 774-90-48

Notas do Editor

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n