SlideShare a Scribd company logo
if (empty($secureCodeDesign)) {return
FAIL; } или
Cisco Secure Development Lifecycle
Лукацкий Алексей, консультант по безопасности
Что такое защищенный код?
• 10% функций защиты
– МСЭ
– ACL
– криптография
• 90% защищенных функций
– Защита от переполнения
– Проверка входных данных
– Контроль выходных данных
• Требуется непрерывный процесс обеспечения и повышения
качества ПО, включающий решение различных задач
• Для Cisco важно не только программное обеспечение, но и
железо
– Включая риски Supply Chain Management
Как протестировать ПО?
Учет задач CSDL на всех этапах
Запрос на
продукт
Дизайн
продукта
Разработка
продукта
Тесты
продукта
Сертификация
Адаптация
Доверенная платформа
Архитектура
Подпись кода
Secure Boot
ASLR
Криптомодуль
Разработка функций
безопасности
Общие инструменты
и библиотеки
безопасности
Общие требования по
сертификации
Индустриальные
помощники
Тестирование и
проверка соответствия
Cisco Secure Development Lifecycle
Исследования
угроз
PSIRT
Сертификация
Бюллетени 3rd
Лучшие практики по обеспечению качества ПО
• Включает не только
анализ качества ПО,
но и также
• Правила
защищенного
программирования
• Регулярные тренинги
и программы
повышения
осведомленности
• Моделирование угроз
• Тестирование
• И т.д.
Меры по защите информации
Cisco Security Ninja: все начинается с тренингов и
повышения осведомленности
• Стимулирование изучения
CSDL широким спектром
сотрудников Cisco
• Система распознавания и
мотивации сотрудников
• Применение практик CSDL в
работе
PSIRT находит больше проблем, чем TAC
FY10 FY11 FY12
PSIRT
TAC
Библиотека угроз при разработке ПО ускоряет время
разработки
Библиотека угроз при разработке ПО ускоряет время
разработки
Модели угроз / графы атак
Оценка рисков для каждой угрозы позволяет учесть
приоритеты
Не только ПО: базовые требования по безопасности
Cisco SaaS
Рекомендации по защищенному программированию
Рекомендации для разработки облачных сервисов
Рекомендации по тестированию ПО
Чем тестировать ПО?
Как протестировать Cisco Smart Grid Router?
Как протестировать Cisco Smart Grid Router?
Как оценить для руководства? Пример SaaS-метрик
© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 21
Благодарю вас
за внимание
security-request@cisco.com

More Related Content

PDF
Жизненный цикл безопасной разработки платежных приложений
PPTX
Безопасная разработка приложений на практике
PPTX
Разработка ПО в рамках PCI DSS
PDF
Цикл безопасной разработки
PDF
Безопасность и сертификация банковского ПО
PPT
Цикл безопасной разработки SDL
PPTX
О PCI P2PE в общих чертах
PPTX
Безопасная разработка для руководителей
Жизненный цикл безопасной разработки платежных приложений
Безопасная разработка приложений на практике
Разработка ПО в рамках PCI DSS
Цикл безопасной разработки
Безопасность и сертификация банковского ПО
Цикл безопасной разработки SDL
О PCI P2PE в общих чертах
Безопасная разработка для руководителей

What's hot (19)

PPTX
лекция безопасная разработка приложений
PDF
Построение процесса безопасной разработки
PDF
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
PDF
Обеспечение качества ПО: международный опыт
PPTX
Внутреннее качество в процедурах информационной безопасности
PPTX
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
PDF
Стандарт "Общие Критерии" : Состав, методология, требования доверия
PDF
Построение процесса безопасной разработки - Стачка 2016
PPTX
Solar in code: в поисках уязвимостей
PDF
Технологии разработки ПО
PPTX
Ломать и строить. PHDays 2015
PPTX
SDL/SSDL для руководителей
PPTX
Методологии процесса разработки программного обеспечения
PPT
Software Testing Body of Knowledge (Russian)
PDF
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
PPT
Что нужно знать специалисту по ИБ
PPTX
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
PPTX
23may 1500 valday михаил кадер 'что надо знать о сертификации по общим критер...
PPTX
Обзор методологии SCRUM. Особенности SCRUM методологии. Вопросы коммуникации ...
лекция безопасная разработка приложений
Построение процесса безопасной разработки
Разработка ПО в рамках PCI DSS, как ее видит жуткий зануда
Обеспечение качества ПО: международный опыт
Внутреннее качество в процедурах информационной безопасности
Сделать безопасно и сертифицировано — ЗАО «ПМ» на DevCon 2015
Стандарт "Общие Критерии" : Состав, методология, требования доверия
Построение процесса безопасной разработки - Стачка 2016
Solar in code: в поисках уязвимостей
Технологии разработки ПО
Ломать и строить. PHDays 2015
SDL/SSDL для руководителей
Методологии процесса разработки программного обеспечения
Software Testing Body of Knowledge (Russian)
Anti-Malware. Илья Шабанов. " Как контролировать системных администраторов и ...
Что нужно знать специалисту по ИБ
Solar inCode – система анализа программного кода на наличие уязвимостей ИБ
23may 1500 valday михаил кадер 'что надо знать о сертификации по общим критер...
Обзор методологии SCRUM. Особенности SCRUM методологии. Вопросы коммуникации ...
Ad

Viewers also liked (20)

PDF
Защита информации 2030: о чем стоит думать уже сейчас?!
PDF
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
PDF
Security outsorcing in Russia - myth or reality?
PPTX
Почему утекает конфиденциальная информация в госорганах?
PDF
Весь Магнитогорск за 15 минут (2015)
PPTX
Управление инцидентами
PDF
Product təqdimatı [PPC 2.0]
PDF
Cyberwarfare examples
PDF
Международный опыт защиты критических инфраструктур
PDF
Новые тенденции и новые технологии на рынке ИБ
PDF
Как собирать информацию о конкурентах
PDF
Глобальные системы предотвращения атак: международный опыт
PDF
Национальная система киберобороны Министерства Обороны США
PDF
Управление ИБ в условиях кризиса
PPT
RUS: Система раннего предупреждения рискограф
PPT
RUS: Конкурентная разведка для транснациональных компаний
PDF
Взломать за 60 секунд
PDF
Целенаправленные угрозы
PPTX
Аналитика и конкурентная разведка
PDF
Тренды информационной безопасности в России в 2015-м году
Защита информации 2030: о чем стоит думать уже сейчас?!
Алексей Лукацкий - Пошаговое руководство по защите мобильного доступа
Security outsorcing in Russia - myth or reality?
Почему утекает конфиденциальная информация в госорганах?
Весь Магнитогорск за 15 минут (2015)
Управление инцидентами
Product təqdimatı [PPC 2.0]
Cyberwarfare examples
Международный опыт защиты критических инфраструктур
Новые тенденции и новые технологии на рынке ИБ
Как собирать информацию о конкурентах
Глобальные системы предотвращения атак: международный опыт
Национальная система киберобороны Министерства Обороны США
Управление ИБ в условиях кризиса
RUS: Система раннего предупреждения рискограф
RUS: Конкурентная разведка для транснациональных компаний
Взломать за 60 секунд
Целенаправленные угрозы
Аналитика и конкурентная разведка
Тренды информационной безопасности в России в 2015-м году
Ad

Similar to алексей лукацкий (20)

PDF
Проблемы безопасной разработки и поддержки импортных средств защиты информации
PDF
Решения Cisco для безопасности современного образовательного процесса
PDF
Архитектура защищенного периметра
PDF
Архитектура безопасности Cisco SAFE
PDF
Архитектура защищенного периметра
PDF
Построение защищенного Интернет-периметра
PDF
Чеклист по безопасности облачного провайдера
PDF
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
PDF
Incident management (part 3)
PDF
Новости Cisco по информационной безопасности. Выпуск 18
PDF
Cisco 7 key data security trends
PPTX
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
PDF
Архитектура безопасности Cisco SAFE
PDF
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
PDF
Архитектура Cisco SecureX в области информационной безопасности
PDF
Cisco Secure Ops. Пример внедрения
PDF
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
PDF
Как компания Cisco защищает сама себя
PDF
Как превратить маршрутизатор Cisco в межсетевой экран?
PDF
Портфель корпоративных решений Cisco для защищенного ЦОД
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Решения Cisco для безопасности современного образовательного процесса
Архитектура защищенного периметра
Архитектура безопасности Cisco SAFE
Архитектура защищенного периметра
Построение защищенного Интернет-периметра
Чеклист по безопасности облачного провайдера
ИТ-подразделение Cisco защищает инфраструктуру и данные компании с помощью In...
Incident management (part 3)
Новости Cisco по информационной безопасности. Выпуск 18
Cisco 7 key data security trends
Михаил Кадер. Что надо знать о сертификации по Общим Критериям (Common Criter...
Архитектура безопасности Cisco SAFE
Решения Cisco и их соответствие требованиям 21-го приказа ФСТЭК по защите пер...
Архитектура Cisco SecureX в области информационной безопасности
Cisco Secure Ops. Пример внедрения
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Как компания Cisco защищает сама себя
Как превратить маршрутизатор Cisco в межсетевой экран?
Портфель корпоративных решений Cisco для защищенного ЦОД

More from Positive Hack Days (20)

PPTX
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
PPTX
Как мы собираем проекты в выделенном окружении в Windows Docker
PPTX
Типовая сборка и деплой продуктов в Positive Technologies
PPTX
Аналитика в проектах: TFS + Qlik
PPTX
Использование анализатора кода SonarQube
PPTX
Развитие сообщества Open DevOps Community
PPTX
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
PPTX
Автоматизация построения правил для Approof
PDF
Мастер-класс «Трущобы Application Security»
PDF
Формальные методы защиты приложений
PDF
Эвристические методы защиты приложений
PDF
Теоретические основы Application Security
PPTX
От экспериментального программирования к промышленному: путь длиной в 10 лет
PDF
Уязвимое Android-приложение: N проверенных способов наступить на грабли
PPTX
Требования по безопасности в архитектуре ПО
PDF
Формальная верификация кода на языке Си
PPTX
Механизмы предотвращения атак в ASP.NET Core
PDF
SOC для КИИ: израильский опыт
PDF
Honeywell Industrial Cyber Security Lab & Services Center
PDF
Credential stuffing и брутфорс-атаки
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Как мы собираем проекты в выделенном окружении в Windows Docker
Типовая сборка и деплой продуктов в Positive Technologies
Аналитика в проектах: TFS + Qlik
Использование анализатора кода SonarQube
Развитие сообщества Open DevOps Community
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Автоматизация построения правил для Approof
Мастер-класс «Трущобы Application Security»
Формальные методы защиты приложений
Эвристические методы защиты приложений
Теоретические основы Application Security
От экспериментального программирования к промышленному: путь длиной в 10 лет
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Требования по безопасности в архитектуре ПО
Формальная верификация кода на языке Си
Механизмы предотвращения атак в ASP.NET Core
SOC для КИИ: израильский опыт
Honeywell Industrial Cyber Security Lab & Services Center
Credential stuffing и брутфорс-атаки

алексей лукацкий

  • 1. if (empty($secureCodeDesign)) {return FAIL; } или Cisco Secure Development Lifecycle Лукацкий Алексей, консультант по безопасности
  • 2. Что такое защищенный код? • 10% функций защиты – МСЭ – ACL – криптография • 90% защищенных функций – Защита от переполнения – Проверка входных данных – Контроль выходных данных • Требуется непрерывный процесс обеспечения и повышения качества ПО, включающий решение различных задач • Для Cisco важно не только программное обеспечение, но и железо – Включая риски Supply Chain Management
  • 4. Учет задач CSDL на всех этапах Запрос на продукт Дизайн продукта Разработка продукта Тесты продукта Сертификация Адаптация Доверенная платформа Архитектура Подпись кода Secure Boot ASLR Криптомодуль Разработка функций безопасности Общие инструменты и библиотеки безопасности Общие требования по сертификации Индустриальные помощники Тестирование и проверка соответствия Cisco Secure Development Lifecycle Исследования угроз PSIRT Сертификация Бюллетени 3rd
  • 5. Лучшие практики по обеспечению качества ПО • Включает не только анализ качества ПО, но и также • Правила защищенного программирования • Регулярные тренинги и программы повышения осведомленности • Моделирование угроз • Тестирование • И т.д.
  • 6. Меры по защите информации
  • 7. Cisco Security Ninja: все начинается с тренингов и повышения осведомленности • Стимулирование изучения CSDL широким спектром сотрудников Cisco • Система распознавания и мотивации сотрудников • Применение практик CSDL в работе
  • 8. PSIRT находит больше проблем, чем TAC FY10 FY11 FY12 PSIRT TAC
  • 9. Библиотека угроз при разработке ПО ускоряет время разработки
  • 10. Библиотека угроз при разработке ПО ускоряет время разработки
  • 11. Модели угроз / графы атак
  • 12. Оценка рисков для каждой угрозы позволяет учесть приоритеты
  • 13. Не только ПО: базовые требования по безопасности Cisco SaaS
  • 14. Рекомендации по защищенному программированию
  • 15. Рекомендации для разработки облачных сервисов
  • 20. Как оценить для руководства? Пример SaaS-метрик
  • 21. © Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация CiscoBRKSEC-1065 21 Благодарю вас за внимание security-request@cisco.com