www.samag.ru
Журнал «БИТ. Бизнес&Информационные технологии»      
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Подписка
Архив номеров
Где купить
Наука и технологии
Авторам
Рекламодателям
Контакты
   

  Опросы
  Статьи

Сетевая инфраструктура  

Как удаленная работа меняет подход к сетевой инфраструктуре?

С увеличением числа сотрудников, работающих из дома, организации сталкиваются с необходимостью создания

 Читать далее...

Мониторинг  

Какой мониторинг нужен сегодня?

По мнению экспертов ГК InfoWatch, действия сотрудников – самая распространенная причина инцидентов

 Читать далее...

Книжная полка  

Руководство для тех, кто увлечен ИИ, программированием. И дизайном

Накануне лета издательство «БХВ» выпустило книжные новинки, от которых любителям чтения будет

 Читать далее...

Мобильные приложения  

Искусственный интеллект в мобильных приложениях: возможности и перспективы

Обзор современных применений ИИ в мобильных приложениях, анализ перспектив развития этой технологии,

 Читать далее...

ИТ-образование  

Как сделать ИТ-образование эффективным?

Эксперты ИТ-отрасли отвечают на вопросы «СА». Обсуждаем ключевые аспекты для улучшения образовательных

 Читать далее...

Work-life balance  

Как айтишнику найти баланс между работой и личной жизнью?

Обсуждаем инструменты для эффективного управления временем, снижения уровня стресса и достижения гармонии. На

 Читать далее...

Книжная полка  

Всё самое нужное – под одной обложкой

Отличительная черта книжных новинок, выпущенных недавно издательством «БХВ» – это их универсальность. Не просто

 Читать далее...

ИТ-инфраструктура  

Системы мониторинга ИТ-инфраструктуры-2025

Без мониторинга ИТ-инфраструктуры не обходится ни одна компания, хотя бы потому, что

 Читать далее...

Открытое ПО  

Безопасность Open Source: рискуем или контролируем?

Компания «Кросс технолоджис» изучила, как используется ПО с открытым кодом в компаниях

 Читать далее...

Работа с нейросетью  

Скажи, есть ли у тебя AI, и я скажу, кто ты

Недавно сервис по поиску работы SuperJob выяснил, что каждый второй россиянин уже

 Читать далее...

Опрос  

Защита личных и клиентских данных: как мошенники используют ИИ и как защититься?

По данным RED Security, общее число кибератак на российские компании в 2024

 Читать далее...

Опрос  

Облачные инструменты для разработчиков

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Как с помощью облака сделать

 Читать далее...

Опрос  

Рынок мобильных приложений: что будет актуальным в 2025 году?

Эксперты ИТ-отрасли отвечают на вопросы «Системного администратора» > Ваши прогнозы: чего ожидать от

 Читать далее...

Рынок труда  

Как успешно пройти все этапы собеседования на ИТ-должность?

По оценкам государства, дефицит ИТ-специалистов составляет от 740 тысяч до 1 миллиона

 Читать далее...

1001 и 1 книга  
19.03.2018г.
Просмотров: 8418
Комментарии: 0
Машинное обучение с использованием библиотеки Н2О

 Читать далее...

12.03.2018г.
Просмотров: 8646
Комментарии: 0
Особенности киберпреступлений в России: инструменты нападения и защита информации

 Читать далее...

12.03.2018г.
Просмотров: 6005
Комментарии: 0
Глубокое обучение с точки зрения практика

 Читать далее...

12.03.2018г.
Просмотров: 3728
Комментарии: 0
Изучаем pandas

 Читать далее...

12.03.2018г.
Просмотров: 4504
Комментарии: 0
Программирование на языке Rust (Цветное издание)

 Читать далее...

19.12.2017г.
Просмотров: 4503
Комментарии: 0
Глубокое обучение

 Читать далее...

19.12.2017г.
Просмотров: 7078
Комментарии: 0
Анализ социальных медиа на Python

 Читать далее...

19.12.2017г.
Просмотров: 3858
Комментарии: 0
Основы блокчейна

 Читать далее...

19.12.2017г.
Просмотров: 4140
Комментарии: 0
Java 9. Полный обзор нововведений

 Читать далее...

16.02.2017г.
Просмотров: 8044
Комментарии: 0
Опоздавших не бывает, или книга о стеке

 Читать далее...

17.05.2016г.
Просмотров: 11412
Комментарии: 0
Теория вычислений для программистов

 Читать далее...

30.03.2015г.
Просмотров: 13123
Комментарии: 0
От математики к обобщенному программированию

 Читать далее...

18.02.2014г.
Просмотров: 14878
Комментарии: 0
Рецензия на книгу «Читаем Тьюринга»

 Читать далее...

13.02.2014г.
Просмотров: 9790
Комментарии: 0
Читайте, размышляйте, действуйте

 Читать далее...

12.02.2014г.
Просмотров: 7774
Комментарии: 0
Рисуем наши мысли

 Читать далее...

10.02.2014г.
Просмотров: 6060
Комментарии: 4
Страна в цифрах

 Читать далее...

18.12.2013г.
Просмотров: 5217
Комментарии: 0
Большие данные меняют нашу жизнь

 Читать далее...

18.12.2013г.
Просмотров: 4059
Комментарии: 0
Компьютерные технологии – корень зла для точки роста

 Читать далее...

04.12.2013г.
Просмотров: 3779
Комментарии: 0
Паутина в облаках

 Читать далее...

03.12.2013г.
Просмотров: 4007
Комментарии: 1
Рецензия на книгу «MongoDB в действии»

 Читать далее...

Друзья сайта  

 Управляем безопасностью Open Source-решений

Архив номеров / 2025 / Выпуск №6 (271) / Управляем безопасностью Open Source-решений

Рубрика: Безопасность /  Оpen Source

 

Управляем безопасностью
Open Source-решений

Открытый исходный код используют многие ИТ-компании и организации. С годами их становится все больше. Привлекательные стороны решений с открытым кодом нередко затмевают их очевидные недостатки. Но есть среди них такие, которые всегда держат в напряжении как разработчиков, так и специалистов по ИБ. Главный из них – безопасность Open Source.

На вопросы «СА» отвечают эксперты ИТ-отрасли

1. Как вы подходите к оценке и выбору открытых решений для ключевых бизнес-процессов?
2. Какие методы вы применяете для оценки безопасности Open Source-библиотек и компонентов? Какие инструменты или сервисы вы выбираете для мониторинга безопасности Open Source-проектов?
3. Используете ли вы автоматизированные инструменты для управления безопасностью Open Source-решений, и если да, то какие?
4. Насколько важны обновления и патчи для открытых решений? Как часто вы их применяете?
5. Ваше отношение к использованию сторонних репозиториев для установки Open Source-программ?
6. Эффективно ли, по вашему мнению, сообщество разработчиков ПО с открытым исходным кодом обеспечивает безопасность своих продуктов?
7. Какой подход к лицензированию Open Source вы предпочитаете с точки зрения безопасности?
8. Какую документацию или ресурсы вы считаете наиболее полезными для обеспечения безопасности Open Source-решений?
9. Каковы основные трудности, с которыми вы сталкиваетесь при внедрении и использовании Open Source-решений в вашей организации?
10. Ваши рекомендации ИТ-специалистам, работающим с открытыми решениями?

 

Максим Захаренко,
СЕО «Облакотека»


«Сообщество Open Source эффективно справляется с обеспечением безопасности только в том случае, когда есть активное ядро разработчиков и сильная поддержка от крупных компаний»

В «Облакотеке» мы активно используем Open Source и считаем его огромным плюсом для бизнеса. Но есть нюанс – свободное ПО не равно бесконтрольному использованию. Открытый код может быть прекрасен, но только если не превращать его в стихийный рынок, где каждый берёт всё подряд.

При выборе открытых решений мы смотрим прежде всего на зрелость проекта, его сообщество и историю обновлений. Если репозиторий «живой», разработчики активно реагируют на баги и уязвимости – это хороший знак. Если же проект полумёртвый или без четкой поддержки, использовать его рискованно.

В вопросах безопасности Open Source мы не полагаемся только на ручную проверку. Применяем комбинацию инструментов вроде OWASP Dependency-Check, Snyk и GitLab Dependency Scanning, которые автоматически мониторят уязвимости в используемых библиотеках и компонентах. Сканируем код регулярно, как на этапе разработки, так и в продакшене – это уже обязательная часть нашей рутины.

Автоматизация в управлении безопасностью тоже необходима, иначе ручной мониторинг становится слишком трудоемким и неэффективным. Мы используем автоматизированные CI/CD-пайплайны, которые проверяют безопасность при каждом релизе и сразу сигнализируют, если что-то не так. Например, тот же SonarQube или GitLab CI/CD дают быстрый и наглядный результат по качеству кода и безопасности.

Обновления и патчи – это вообще больная тема. Их нельзя откладывать в долгий ящик, но и применять «в лоб» каждое мелкое обновление не всегда практично. Поэтому критические апдейты (особенно касающиеся безопасности) мы устанавливаем практически сразу, менее срочные – по расписанию, обычно еженедельно или ежемесячно.

Мое отношение к использованию сторонних репозиториев для установки Open Source-программ. Тут всё неоднозначно. Предпочитаем официальные репозитории и репозитории крупных вендоров. Если уж приходится использовать сторонний ресурс, то только после тщательного анализа репутации и контроля скачиваемых пакетов.

Считаю, что сообщество Open Source эффективно справляется с обеспечением безопасности только в том случае, когда есть активное ядро разработчиков и сильная поддержка от крупных компаний. Это важно, потому что реально серьёзные уязвимости не закрываются за пару дней силами двух-трех энтузиастов.

Наш выбор чаще всего – в пользу permissive-лицензий вроде MIT, Apache 2.0 или BSD. Они простые и прозрачные с точки зрения рисков и безопасности. Строгие лицензии типа GPL хороши для сообщества, но бизнесу иногда несут юридические и операционные риски.

Полезной документацией считаем стандарты и гайды от OWASP, CIS Benchmarks, а также официальные рекомендации разработчиков и сообщества, которые регулярно обновляются и отражают реальные вызовы безопасности.

Главные сложности – это непредсказуемость поддержки, риски внезапного прекращения развития проекта и необходимость самим поддерживать его работоспособность и безопасность. Поэтому всегда стоит иметь план Б и альтернативы на случай проблем.

Совет ИТ-специалистам простой: контролируйте, автоматизируйте и не бойтесь отказываться от решений, которые выглядят рискованно или слишком сыро. Open Source – это свобода, но не анархия.



Алексей Рубаков
,
основатель компании NETRACK, ведущий оператор комплексных решений в области ЦОД


«При выборе конкретных Open Source-библиотек и компонентов мы применяем автоматизированные инструменты для проверки безопасности и контроля зависимостей»

Open Source давно стал неотъемлемой частью современной ИТ-инфраструктуры, включая ключевые бизнес-процессы. Однако открытость кода не гарантирует автоматическую безопасность и стабильность – поэтому мы подходим к выбору и эксплуатации таких решений с особой тщательностью.

Первым шагом является комплексная оценка проекта: мы изучаем не только функциональность, но и зрелость сообщества, частоту обновлений, прозрачность процессов релизов, а также реакцию на выявленные уязвимости. Очень важен активный цикл разработки и быстрая реакция мейнтейнеров на инциденты безопасности.

Мы также учитываем лицензирование – предпочитаем открытые, но предсказуемые лицензии типа MIT и Apache 2.0, которые минимизируют юридические риски.

При выборе конкретных Open Source-библиотек и компонентов мы применяем автоматизированные инструменты для проверки безопасности и контроля зависимостей.

Среди используемых нами – OWASP Dependency-Check, Snyk и Trivy, которые позволяют выявлять известные уязвимости, а также следить за новыми CVE. Мониторинг ведется постоянно, включая интеграцию с CI/CD, что позволяет не пропускать критичные обновления.

Обновления и патчи для Open Source – это одна из основ безопасности. Мы строго придерживаемся политики регулярного обновления: планируем еженедельные или ежемесячные релизы с последующим тестированием, а для критичных уязвимостей действуем незамедлительно. При этом важна автоматизация процессов обновления, но без потери контроля – каждый патч проходит этап тестирования в безопасной среде.

Использование сторонних репозиториев и неофициальных источников мы стараемся минимизировать. В основном работаем с официальными зеркалами и поддерживаем собственные внутренние артефакт-репозитории, чтобы исключить риски подмены и внедрения вредоносного кода. Для дополнительной защиты применяем проверку цифровых подписей и контроль целостности.

Вопросы безопасности в Open Source-сообществе неоднородны. Есть проекты с высоким уровнем ответственности, где внедрены передовые практики secure coding, аудит и автоматизированное тестирование. Однако встречаются и менее зрелые решения, где реакция на уязвимости замедлена или отсутствует вовсе. Поэтому мы не полагаемся на сообщество как на единственный источник безопасности – всегда проводим собственный аудит и анализ рисков.

Основные сложности при использовании Open Source связаны с нестабильностью проектов, недостаточной документацией и рисками внезапного прекращения поддержки. В таких случаях приходится искать альтернативы или инвестировать в собственную поддержку форков.

Рекомендации ИТ-специалистам: Следует относиться к Open Source с таким же вниманием и дисциплиной, как к коммерческому ПО. Важно системно оценивать каждое решение, использовать автоматизированные средства безопасности, регулярно обновлять компоненты и вести прозрачную документацию. Это позволит снизить риски, повысить устойчивость инфраструктуры и воспользоваться всеми преимуществами открытых технологий.



Виталий Янко
,
управляющий партнер, Инвестбутик SPBF Global x SoftwareLead, г. Санкт-Петербург


«Многие продукты, хоть открытые, хоть закрытые, состоят из одного и того же набора компонентов (открытых). Так что социальные механики open source- разработки неизбежно помогают всему рынку ПО»

В контексте ухода из России крупных вендоров часто говорили об импортозамещении и совсем забыли про open source. Решений много, и часто они созданы именно как замена популярным сервисам, но с упором на безопасность или какие-то другие значимые функции. Причём создавались они годами, а не на коленке, в попытке быстро заменить какой-то иностранный продукт.

Иногда проприетарное ПО является с точки зрения безопасности чёрным ящиком, с открытым кодом ситуация противоположная. Использование последних версий популярных продуктов – это почти наверняка безопасное решение. Или, по меньшей мере, менее опасное, чем использование какой-то проприетарной разработки.

Обновления и патчи для открытых решений критически важны, потому что закрывают уязвимости.

Репозиторий – это просто инструмент распространения. Если код один и тот же везде, вопросов нет.

В любом сообществе есть разнонаправленные векторы – кто-то сотрудничает для создания новых продуктов, а кто-то ищет в чужих решениях недостатки. Характер такой у человека – не более.

Социальные механизмы делают поиск уязвимостей вполне эффективным. По меньшей мере, не менее эффективным, чем в случае проприетарной разработки.

В конечном счёте, многие продукты – хоть открытые, хоть закрытые – состоят из одного и того же набора компонентов (открытых). Так что социальные механики open source- разработки неизбежно помогают всему рынку ПО.

Иногда есть проблемы с совместимостью новых функций проприетарных продуктов и решений с открытым исходным кодом. Самый простой пример – офисные пакеты. Но в целом существенных сложностей нет. Разработчики open source – проектов часто делают большой упор на совместимости с популярными проприетарными решениями.



Евгений Лощаков
,
заместитель директора по производству MD Audit (ГК Softline)


«Главная рекомендация ИТ-специалистам – не рассматривать Open Source как «бесплатное и безопасное по умолчанию»

К выбору Open Source-решений для ключевых бизнес-процессов мы подходим комплексно: оцениваем зрелость проекта, частоту обновлений, активность комьюнити и практический опыт применения в индустрии. Мы выбираем те решения, за которыми стоит стабильное сообщество или коммерческая поддержка, и которые имеют прозрачную дорожную карту. Обязательно проверяем, кто и как мержит pull-запросы, есть ли процессы code review, наличие автоматических тестов и как быстро реагируют на уязвимости.

Для оценки безопасности библиотек и компонентов обычно применяются SCA (Software Composition Analysis) – как встроенные инструменты CI/CD, так и внешние сервисы: GitHub Dependabot, Sonatype OSS Index, Snyk, OWASP Dependency-Check, иногда – Black Duck. Это позволяет видеть не только известные уязвимости (CVE), но и устаревшие зависимости, неактивные мейнтейнеры и подозрительную активность.

Автоматизация для управления безопасностью Open Source-решений критична. Инструменты SAST/DAST работают в паре с SCA, интегрированные в пайплайн, чтобы отслеживать риски ещё на этапе коммита.

Для мониторинга готовых компонентов применяется регулярное сканирование с помощью Trivy, Grype, Clair и Watchtower (в Docker-контейнерах).

Если проект критичен, то задействуется внутренний сканер соответствия политике – чтобы выявить недопустимые лицензии или потенциально опасные зависимости.

Обновления и патчи для Open Source-решений жизненно важны. Мы применяем их регулярно, чаще всего в полуавтоматическом режиме: часть обновлений внедряется сразу после регрессионного тестирования, критические патчи – внепланово, с приоритетной проверкой. Без своевременных обновлений open source превращается в зону риска, особенно в ИБ-чувствительных зонах (reverse proxy, IAM, CI/CD, базы данных).

К сторонним репозиториям традиционно относимся аккуратно: используем только верифицированные, с открытым исходным кодом и устойчивой историей. По умолчанию все сторонние пакеты проходят проверку на соответствие внутренней политике безопасности, включая проверку на наличие цифровой подписи, контроль целостности и историю изменений.

Что касается сообщества, то многое зависит от зрелости проекта. У крупных и популярных решений (например, NGINX, PostgreSQL, Keycloak) – отличная реакция на инциденты и быстрое закрытие уязвимостей. Но у нишевых библиотек или молодых проектов может быть плохая коммуникация или низкий приоритет безопасности. Поэтому мы всегда «страхуемся» – изолируем такие компоненты и применяем sandboxing.

С точки зрения лицензий предпочтительнее Apache 2.0, BSD, MIT – они прозрачны, не конфликтуют с корпоративной политикой и не создают «юридического шума». GPL или AGPL используются только при юридической проработке, чтобы исключить риски публикации закрытого кода.

Для поддержки уровня безопасности активно используется документация OWASP, проекты типа OpenSSF, а также регламенты NIST и CIS. Важно не только техническое описание, но и наличие чек-листов и гайдлайнов по безопасному внедрению.

Среди трудностей выделил бы отсутствие чёткой документации, плохую интеграцию с корпоративной инфраструктурой (особенно в части логирования и аутентификации), а также задержки в исправлении уязвимостей в проектах без активной поддержки.

Главная рекомендация ИТ-специалистам – не рассматривать Open Source как «бесплатное и безопасное по умолчанию». Это мощный инструмент, но только при наличии внутренней экспертизы, процессов управления обновлениями и оценки рисков. Без этих элементов даже самое популярное решение может стать уязвимым звеном.


Григорий Сизоненко,
генеральный директор АО «ИВК»


«Обменивайтесь с мировым сообществом СПО своими наработками, чтобы эти проекты развивались мировым сообществом с учетом ваших наработок»

Ключевой принцип выбора открытых решений для нужд компании – программный продукт должен быть отечественной разработкой, а не клоном импортного. ПО должно разрабатываться на основе репозитория, который самостоятельно развивает российская компания-разработчи, репозиторий находится на территории и под юрисдикцией Российской Федерации. Пример – открытый независимый репозиторий проекта «Сизиф».

Для анализа кода на наличие дефектов применяются единые методологии и единый набор инструментов от ИСП РАН, одобренных ФСТЭК России, а также инструментарий собственной разработки и свободные инструменты. Это инструменты фаззинг-тестирования, статического и динамического анализа. Код тщательно и всесторонне исследуется на всех стадиях разработки, в том числе – с использованием автоматизированных процедур проверки.

Мы используем методологии и набор инструментов от ИСП РАН, свободные инструменты. А также и разработки «Базальт СПО», например, Hasher – инструмент динамического создания «чистого», изолированного, безопасного окружения, в том числе для сборочной среды, Gear – инструмент сборки непосредственно из системы версионирования git, Buildreq – инструмент, позволяющий искать зависимости сборки и оптимизировать их, и др.

Обновления очень важны, особенно обновления по обнаруженным и устраненным уязвимостям. Такие обновления мы применяем непосредственно после получения.

Мое отношение к использованию сторонних репозиториев для установки Open Source-программ? Если речь идет о зарубежных репозиториях, то отрицательно. Безопасность такого ПО невозможно гарантировать.

Сообщество разработчиков ПО с открытым исходным кодом эффективно обеспечивает безопасность своих продуктов. Поскольку код открыт, ошибки, уязвимости и «закладки» в нем находят все заинтересованные разработчики.

Мы руководствуемся, прежде всего, нормативными документами.

ГОСТ Р 56939-2024 «Защита информации. Разработка безопасного программного обеспечения. Общие требования» устанавливает условия к содержанию и порядку выполнения работ по созданию безопасного ПО и формированию среды обеспечения оперативного устранения выявленных пользователями ошибок и уязвимостей программы.

ГОСТ 15408-1 «Методы и средства обеспечения безопасности. Критерии оценки безопасности ИТ». Документ определяет общую модель безопасности, определяет ключевые понятия профилей защиты (ПЗ), устанавливает структуру и содержание компонентов функциональных требований безопасности для оценки безопасности, а также требования доверия безопасности.

1 апреля 2024 года введён в действие новый ГОСТ Р 71207 «Защита информации. Разработка безопасного программного обеспечения. Статический анализ программного обеспечения. Общие требования». Документ разработан ФСТЭК России и ИСП РАН, он устанавливает требования к внедрению и выполнению статического анализа ПО, методам статического анализа, инструментам анализа, специалистам, участвующим в анализе, методике проверки соответствия статических анализаторов ГОСТ (испытательными лабораториями).

Рекомендации ИТ-специалистам. Развивайте собственный независимый репозиторий или создавайте свои решения на базе открытого независимого репозитория «Сизиф». Не заимствуйте готовые решения их зарубежных репозиториев. Практика показывает, что в сегодняшней ситуации усиливающейся санкционной активности недружественных государств зависимость от зарубежных репозиториев может привести к фатальным последствиям: для разработчиков – к невозможности дальше развивать программный продукт, для пользователей – к большим внеплановым затратам на замену в своей ИТ-инфраструктуре неразвивающегося продукта, для государства – к искажению сути госпрограммы обеспечения технологической независимости в сфере ИТ.

Сотрудничайте с проектами разработки свободного программного обеспечения. Обменивайтесь с мировым сообществом СПО своими наработками, чтобы эти проекты развивались мировым сообществом с учетом ваших наработок.

Приобретая в пользование программный продукт, обращайте пристальное внимание на условия его лицензирования. В дистрибутиве программного продукта, как правило, в корне лежит файл Licence.txt; лицензия видна и при установке ПО. Прочтите ее внимательно! Незнание не освобождает от ответственности, поэтому вы можете столкнуться с очень неприятными сюрпризами.

 

Ключевые слова: безопасность Open Source-решений


Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-45
E-mail: sa@samag.ru