Что означает создание безопасного
программного обеспечения

Хотя каркас безопасности, предложенный .NET и ASP.NET, достаточно мощный, все же стоит постоянно иметь в виду базовые принципы и правильно применять эти средства в нужный момент. Слишком во многих проектах забота о безопасности проявляется запоздало; архитекторы и разработчики не думают о ней на ранних стадиях проекта. Но если вы не думаете о безопасности с самого начала, а именно — при разработке дизайна и архитектуры приложения, — как вы сможете правильно и вовремя применить средства защиты, предоставленные .NET Framework?

Таким образом, важно учитывать вопросы обеспечения безопасности с первого момента работы. Это единственный способ принятия правильных решений, касающихся защиты, в процессе разработки архитектуры и дизайна.

Понятие потенциальной угрозы

Создание безопасной архитектуры и дизайна требует от вас глубокого понимания среды вашего приложения. Вы не сможете создавать безопасное программное обеспечение, если не знаете, кто имеет доступ к вашим приложениям и где находятся уязвимые места для атак. Таким образом, наиболее важный фактор для создания безопасной программной архитектуры и дизайна заключается в хорошем понимании таких факторов среды, как пользователи, точки входа и потенциально возможные места угрозы атаки.

Вот почему моделирование угроз становится все более важным в современном процессе разработки программного обеспечения. Моделирование угроз — это структурированный способ анализа среды ваших приложений с точки зрения возможных опасностей, их классификации и решения относительно приемов смягчения этих угроз. При таком подходе решения относительно технологий безопасности (таких как аутентификация и SSL-шифрование) всегда имеет действительное основание — потенциальную угрозу.

Однако моделирование угроз важно по еще одной причине. Как вы, возможно, знаете, не все потенциальные угрозы могут быть смягчены применением технологий защиты, такими как аутентификация и авторизация. Другими словами, некоторые из них вообще невозможно разрешить технически. Например, банковское онлайновое решение может использовать SSL для защиты трафика Web-сайта.

Но как пользователи могут узнать, что они действительно используют банковскую страницу, а не хакерский поддельный Web-сайт? Хорошо, единственный способ убедиться в этом — проверить сертификат, используемый для установки канала SSL. Но пользователи должны быть предупреждены об этом, а потому вы должны каким-то образом их информировать. Поэтому "техника смягчения" угроз — это не только технологии защиты. Она включает требование того, чтобы все ваши пользователи знали, как проверить сертификат безопасности. (Конечно, вы не можете заставить их это делать, но если ваша система спроектирована соответствующим образом, все же можно большинство из них стимулировать к этому.) Моделирование угроз — метод анализа, помогающий выявить обстоятельства вроде этих, а не только факторы технического порядка.

предыдущая    следующая страница    вначало главы    оглавление

801

Hosted by uCoz