ВАЖНАЯ ВЕХА В БЕЗОПАСНОСТИ ОТКРЫТОГО ПРОГРАММНОГО ОБЕСПЕЧЕНИЯ (2023)
В этом году, 27 сентября, прогрессивное человечество будет отмечать 40 лет революционной парадигме, а 3 февраля - 25 лет дефиниции программного обеспечения с открытым исходным кодом (англ.: open source software, OSS, free open source software, FOSS), что позволяет нам подвести некоторые важные итоги, в том числе имеющие актуальный характер для нашей страны. Возьмем на себя смелость утверждать, что мир находится в трансформации от свободной «коммунистической» парадигмы рограммного обеспечения с открытым исходным кодом OSS 1.0 к геополитической прагматичной парадигме программного обеспечения с открытым исходным кодом OSS 2.0. Этому свидетельствуют следующие моменты, как-то: зависимость современных информационных технологий от программного обеспечения с открытым исходным кодом, государственное регулирование тематики, кризис доверия к безопасности программного обеспечения с открытым исходным кодом. В данном обсуждении мы рассмотрим названные особенности программного обеспечения с открытым исходным кодом, затронем новые факторы информационной безопасности и наметим пути дальнейших изысканий.
Идентификаторы и классификаторы
- eLIBRARY ID
- 50337099
Протестное программное обеспечение относительно новый класс атак, который включает демонстрацию баннеров в описании репозитариев программ, запись политических призывов в журналы программ, демонстрацию политических баннеров при установке ОПО и деструктивные воздействия. Самым ярким примером протестного программного обеспечения явилась закладка CVE-2022-23812, когда автор пакета node-ipc внес обфусцированный код, который перезаписывает содержимое файлов на эмоджи-сердечки (♥) если код пакета был запущен с российского или белорусского сетевого адреса.
Надо понимать, что протестное программное обеспечение (как и блокировка учетных записей GitHub российских компаний, находящихся под санкциями) носит вид злоупотребления этикой открытого и свободного программного обеспечения, так как деструктивный хактивизм не поддерживается множеством профессиональных комьюнити. В то же время масштаб кибератак против нашей страны, по мнению официальных лиц, носит беспрецедентный характер. Так, по сообщениям «Лаборатории Касперского», в феврале прошлого года было выявлено 100 вредоносных элементов в иностранном ОПО, а к июню количество закладок в ОПО увеличилось в 20 раз.
Список литературы
-
Behlendorf B. (foreword) and etc. OpenSSF 2022 Annual Report. The Open Source Security Foundation, 2022, 38 p.
-
Carter H. (foreword). 2022 State Software Supply Chain. The 8th Annual State of the Software Supply Chain report. Sonatype, 2022. URL: www.sonatype.com/state-of-the-software-supply-chain/.
-
Hendrick S. and Mckeay M. Addressing Cybersecurity Challenges in Open Source Software. The Linux Foundation and Snyk, 2022. 35 p.
-
Mayhew B. and etc. 2021 State Software Supply Chain. The 7th Annual Report on Global Open Source Software Development. Sonatype, 2021, 40 p.
-
Milner E. and Kosef R. CIS Software Supply Chain Security Guide. Center of Internet Security, 2022, 66 p.
-
Open Source Software Security: A Research Summary. GSMA, 2020, 59 p.
-
State of Open: The UK in 2021 Phase Three the Values of Open. Open UK, 2021, 35 p. URL: https://openuk.uk/wp-content/ uploads/2021/10/openuk-state-of-open_final-version.pdf.
-
The Open Source Software Security Mobilization Plan. Linux Foundation & OpenSSF, 2022. 51 p.
-
The State of Open Source Software. Octoverse-2020. GitHub, 2020. URL: https://octoverse.github.com/#securing-software.
-
2022 Open Source Security and Risk Analysis Report. The 7th edition of OSSRA. Synopsys Cybersecurity Research Center, 2022, 24 p. URL: www.synopsys.com/content/dam/synopsys/sig-assets/reports/rep-ossra-2022.pdf.
-
2022 State of Open Source Report. OpenLogic, 2022. URL: www.openlogic.com/resources/2022-open-source-report.
-
Барабанов А.В., Марков А.С., Цирлов В.Л. О систематике информационной безопасности цепей поставки программного обеспечения // Безопасность информационных технологий. 2019. Т. 26, № 3. С. 68-79. DOI: 10.26583/bit.2019.3.06 EDN: ADJEWS
-
Ladisa P., Plate H., Martinez M. and Barais O. SoK: Taxonomy of Attacks on Open Source Software Supply Chains. Proceedings of the Symposium on Security and Privacy, San Francisco, USA, 2023, pp. 167-184. DOI: 10.1109/SP46215.2023.00010
-
Barabanov A., Grishin M., Markov A., Tsirlov V. Current taxonomy of information security threats in software development life cycle. In: 2018 IEEE 12th International Conference Application of Information and Communication Technologies (AICT). 2018, pp. 356- 361. DOI: 10.1109/icaict.2018.8747065 EDN: TGBBUP
-
Калюжный К.А. Свободное программное обеспечение как системообразующий фактор информационной среды науки и общества: состояние и перспективы // Наука. Инновации. Образование. 2014. №16. С. 240-264. EDN: TGMJYJ
-
Барабанов А.В., Марков А.С., Цирлов В.Л. 28 магических мер разработки безопасного программного обеспечения // Вопросы кибербезопасности. 2015. № 5 (13). С. 2-10. DOI: 10.21681/2311-3456-2015-5-2-10 EDN: VCYFIJ
-
Шабалин Ю. Опасность компонент с открытым исходным кодом в цифрах на реальном проекте // Информационная безопасность. 2022. № 4. C. 42-43.
-
Aitel D. and etc. Russian Open Source Code. In: Russia's Cyber Operations: A Threat to American National Security. Margin Research, 2022, pp. 83-96.
Выпуск
Другие статьи выпуска
Цель работы: разработка квантовых алгоритмов для результативного решения задач криптоанализа схем асимметричного шифрования (RSA, Эль-Гамаля) и цифровой подписи (DSA, ECDSA или RSA-PSS), базирующихся на вычислительно трудных задачах факторизации и дискретного логарифмирования.Методы исследования: Методы квантового криптоанализа на основе алгоритмов Шора, Гровера, Саймона и др.Результаты исследования: алгоритмы решения задач квантового криптоанализа схем двухключевой криптографии за полиномиальное время.Научная и практическая значимость результатов статьи состоит в выработке решения для вычислительно трудных задач факторизации и дискретного логарифмирования за полиномиальное время с учетом стойкости дискретного алгоритма (DLP) и дискретного алгоритма с эллиптической кривой (ECDLP). Полученные научные результаты легли в основу разработки специального Комплекта для разработки программного обеспечения, SDK криптоанализа «Квант-К». Получено Свидетельство о государственной регистрации программы для ЭВМ№2020665981.
Цель работы состоит в анализе подходов к представлению целостности семантики знаний информационной потребности целевого объекта воздействия и разработке логико-лингвистического метода формирования«бумажных» пуль на основе фразово-структурной грамматики. Метод исследования: проиллюстрирован механизм формирования «бумажных» пуль в виде семантико-синтаксических конструкций и множества требуемых смысловых выводов (умозаключений, основ для формирования модели социального поведения «побежденного») целевого объекта воздействия в виде логико-лингвистических моделей.Результаты исследования: технология представления логико-лингвистических моделей (семантико-синтаксических конструкций) «бумажных» пуль может быть применена при разработке основ информационного оружия (информационно-разведывательных ударных систем) для избирательного воздействия на объект и гарантированного изменения у него информационной потребности в интересах скрытного формирования требуемой модели социального поведения (модели социального поведения «побежденного»).Научная новизна: представление целостности смысла требуемой информационной потребности в виде семантико-синтаксических конструкций на основе логики - закона сохранения целостности объекта.
Целью исследования является рассмотрение правовых аспектов и актуальных вопросов кибербезопасности и особенностей киберпреступности в сфере информационно-коммуникационных технологий в российском и зарубежном праве. Методы исследования заключаются в сравнительно-правовом анализе действующего российского и зарубежного законодательства и практики его применения, а также формально-логическом исследовании понятийного аппарата, содержания и структуры предмета исследования.Результаты исследования позволяют авторам сформулировать оригинальное понимание правового содержания киберпреступности, которое охватывает не только правонарушения, совершенные с использованием компьютерной техники, но и иного информационно-коммуникационного оборудования и средств, включая компьютерные программные средства. Стремительное распространение киберпреступности, появление новых форм организованной преступности, использующей глобальную сеть Интернет, спланированные и хорошо организованные кибератаки на критическую инфраструктуру государства и частных компаний свидетельствует о формировании особого направления преступности - преступность в сфере кибербезопасности и информационных технологий, которая выходит за рамки традиционного понимания преступности в сфере информационных технологий и средств связи. Авторы пришли к выводу о необходимости концептуального оформления теоретических и методологических начал, разработки основ правопорядка в сфере кибербезопасности, уточнение понятийного аппарата и специфики регулирования как в сфере публично-правового, так и частно-правового регулирования сферы кибербезопасности, а также формирования нового направления криминологии в сфере киберпреступности (киберкриминологии) как социального феномена, во многом порожденного цифровизацией и информатизацией общества.Научная новизна исследования заключается в обосновании концептуальной оценки противодействия киберпреступности как элемента национальной кибербезопасности, а также обоснованию специального направления криминологии - киберкриминологии.
Цель статьи: проведение системного анализа требований к подсистеме предупреждения компьютерных атак на объекты критической информационной инфраструктуры с целью обоснования направлений дальнейшего совершенствования научно-методического аппарата для полноценного функционирования подсистемы предупреждения компьютерных атак.Метод исследования: теоретический и системный анализ требований нормативно-правовых актов, научных публикаций, технологий защиты и средств их реализации в ведомственных системах обнаружения, предупреждения и ликвидации последствий компьютерных атак. Полученный результат: проведено обоснование необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры и требований к подсистеме предупреждения компьютерных атак, предложен подход к предупреждению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры, основанный на внедрении механизма корреляции событий безопасности с автоматической адаптацией к анализируемой информационной инфраструктуре и выполняемым ею функциям в текущий момент времени и детальной спецификацией правил корреляции.Область применения предложенного подхода: подсистема предупреждения компьютерных атак ведомственных систем обнаружения, предупреждения и ликвидации последствий компьютерных атак, которая должна заблаговременно выявлять и предупреждать попытки проведения компьютерных атак на объекты критической информационной инфраструктуры.Научная новизна заключается в проведенном всестороннем анализе необходимости построения механизмов предупреждения компьютерных атак на объекты критической информационной инфраструктуры, анализе требований к подсистеме предупреждения компьютерных атак, ее функций и средств реализации. Показано, что функции предупреждения компьютерных атак в отечественных технических решениях реализованы не в полном объеме, и что существует подмена понятия «подсистема предупреждения компьютерных атак» понятием «контрольно-технические мероприятия». Обосновано, что для реализации функций предупреждения компьютерных атак имеется технологический задел в виде готовой технологии на базе технологии построения SIEM-систем. Показано, что существует необходимость доработки научно-методического аппарата реализации функций предупреждения компьютерных атак на базе методов искусственного интеллекта и технологий больших данных.Вклад: Котенко И.В. - анализ функциональных возможностей подсистемы предупреждения компьютерных атак, постановка задачи и предложения по развитию функциональности подсистемы предупреждения компьютерных атак на объекты критической информационной инфраструктуры; Саенко И.Б. - анализ подсистемы предупреждения компьютерных атак в общем контексте теории информационной безопасности, обоснование реализации функций предупреждения компьютерных на базе технологии построения SIEM-систем и больших данных; Захарченко Р.И. - анализ технических решений, обеспечивающих реализацию подсистемы предупреждения компьютерных атак, Величко Д.В. - подход к выявлению компьютерных атак на этапах разведки злоумышленником объектов критической информационной инфраструктуры. Все авторы участвовали в написании статьи.
Издательство
- Издательство
- АО "НПО "Эшелон"
- Регион
- Россия, Москва
- Почтовый адрес
- 107023, город Москва, Электрозаводская ул, д. 24 стр. 1
- Юр. адрес
- 107023, город Москва, Электрозаводская ул, д. 24 стр. 1
- ФИО
- Цирлов Валентин Леонидович (Генеральный директор)