软件安全能力成熟度评估实践Word格式文档下载.docx

上传人:b****3 文档编号:14386290 上传时间:2022-10-22 格式:DOCX 页数:22 大小:4.78MB
下载 相关 举报
软件安全能力成熟度评估实践Word格式文档下载.docx_第1页
第1页 / 共22页
软件安全能力成熟度评估实践Word格式文档下载.docx_第2页
第2页 / 共22页
软件安全能力成熟度评估实践Word格式文档下载.docx_第3页
第3页 / 共22页
软件安全能力成熟度评估实践Word格式文档下载.docx_第4页
第4页 / 共22页
软件安全能力成熟度评估实践Word格式文档下载.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

软件安全能力成熟度评估实践Word格式文档下载.docx

《软件安全能力成熟度评估实践Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《软件安全能力成熟度评估实践Word格式文档下载.docx(22页珍藏版)》请在冰豆网上搜索。

软件安全能力成熟度评估实践Word格式文档下载.docx

 

因此,需要引入软件安全能力成熟度模型,对当前的安全水位进行度量和对比,即可以纵向量化安全的成果,也可以横向发现和业界领先的差距。

二、软件安全成熟度发展史

20世纪70年代初,由于软件系统的规模和复杂度的增加,软件的可靠性问题变得越发突出。

软件研究人员开始关注软件系统的质量属性,陆续制定了一系列质量控制相关的国际标准,如CMM/CMMI、ISO/IEC9000、ISO/IEC15504、ISO/IEC12207等。

出发点是将软件开发视为一个过程,从而对软件开发和维护进行过程监控,保障软件产品的质量。

但并没有将软件的安全性做为软件产品的质量标准之一,标准中也没有包含相应的安全性目标和活动。

因此,一个软件企业即使达到了很高的软件成熟度(比如,通过了CMMI5级评估)也无法证明其开发的软件具有足够的安全性。

20世纪90年代中后期,随着互联网的发展,软件系统互联与开放性增强,由于软件漏洞导致的安全事件以及造成的资产和服务功能损失急剧增加。

软件安全从传统的计算机安全和网络安全中分离出来,成为一门独立的学科开始发展。

各种软件安全开发理论、实践和标准相继推出,包括:

BSIMM、MicrosoftSDL、ISO/IEC27034、CiscoNIST800-64、信息系统等级保护。

同时,也形成了多个侧重于评估组织安全开发能力和保障能力的理论和标准,软件或软件系统安全成熟度模型,如:

BSIMM,OWASPOpenSAMM,SSE-CMM(SystemsSecureEngineeringCapabilityMaturityModel)等。

运用上述这些安全成熟度模型,可以达到以下目标:

∙评估组织在软件系统安全保障能力上的现状和水平,分析与组织业务目标期望和业界平均安全水平的差距。

∙根据组织的业务目标,综合考虑资源情况和信息系统开发成熟度等限制因素,规划合理、可以实现的努力方向和演进路线。

∙以统一的标准,定期评估组织的安全能力,向管理层展示各方面的实质性进步,并证明安全投入的实际成效。

争取管理层对信息安全的长期支持。

∙定义并持续改进组织所采取的安全措施,形成可以执行的安全项目计划。

三、 

软件安全成熟度评估方法

3.1BSIMM

软件安全构建成熟度模型(BSIMM,BuildingSecurityInMaturityModel)是一种描述性的模型,由Synopsys(原Cigital)公司研究与维护。

通过量化多家不同企业的实际做法,发现共同点和不同点,帮助其它组织规划、实施和衡量其软件安全计划。

2008年发布了BSIMM第1版,对9家公司开展了调研和常见安全活动的识别,并基于软件安全框架对这些活动进行了组织和分类。

2020年发布了最新版BSIMM11,采集了130家企业的实际软件安全实践的定量数据,这些企业分布在金融服务、金融科技、独立软件供应商、科技、医疗、云等领域,非常具有代表性。

BSIMM采用软件安全框架(SSF)和活动描述,来提供一种共同语言以解释软件安全中的关键点,并在此基础上对不同规则、不同领域、采用不同术语的软件计划进行比较。

BSIMM的软件安全框架分为4个领域(domain):

包括治理、情报、SSDL(安全软件开发生命周期)触点和部署,每个领域又各分三项实践(practice),共形成12项安全实践。

对于每个实践,会根据统计数据给出多数公司都在从事的主要安全活动,且根据被调查公司参与安全活动的占比量排名,将安全活动分成1,2,3级。

如下图所示的为SSDL触点的安全活动和分级。

BSIMM中的活动并不是静态的,会根据不同时期安全关注点的新变化进行相应变更,BSIMM11中包括了121项活动,对每一项活动,BSIMM也给出了指导性解释。

进行评估时,按活动打分,并以某实践为单位进行合并和正规化,形成0-3.0的得分区间,做为某实践的最终成熟度指标,并以蜘蛛图的方式与行业做横向差距对比或进行自身纵向对比。

但是,BISMM公开文档中并没有提供具体的评分过程和打分标准,而是以商业服务形式提供。

3.2OpenSAMM

OpenSAMM是一种专门度量软件安全成熟度的开放式、规定性参考模型。

由OWASP组织开发和维护,2009年发布1.0版,2016年发布1.1版,2017年发布了1.5版,2020年发布了最新的2.0版本(https:

//owaspsamm.org/)。

SAMM2.0模型与开发范例无关,支持瀑布,迭代,敏捷和DevOps开发。

该模型足够灵活,可以让组织根据其风险承受能力以及其构建和使用软件的方式采取措施。

SAMM成熟度分为3级:

1级-初始实施,2级-结构化实现,3级-优化操作。

OpenSAMM将软件开发分解成5种通用的核心活动(称为“业务功能”):

治理、设计、开发、验证和运营。

对每一个核心活动定义3个安全实践。

这些安全实践覆盖了软件安全保障所有相关领域。

在每个安全实践下,定义了三个连续的目标,描述了组织如何按时间顺序来提升安全实践。

每一实践都有对应的三个成熟度级别:

∙0:

默认的起点,表示实践没有开展。

∙1级:

对实践有基本的理解,以自由的方式开展实践。

∙2级:

提升了实践的效率和/或有效性。

∙3级:

大范围全面掌控实践。

对于每个安全实践,SAMM定义了两个活动流。

这些流将不同成熟度级别的实践中的活动对齐并链接起来,每个流都有一个目标,可以提高成熟度。

对于每种安全实践,SAMM定义了三个成熟度级别。

每个级别都有一个逐步完善的目标,包括特定的活动和更严格的成功指标。

据公开报道,截止2017年4月,只有13家公司(包括:

Dell,HP,Fortify宣称采用了OpenSAMM方法。

而OWASP官方站点上并没有提供全球视角的、各行业平均成熟度水平报告。

这样,就对横向比较带来的困难。

3.3SSE-CMM

1994年4月,美国发起,约60个厂家参与,启动了称为“系统安全工程能力成熟度模型”(SystemsSecurityEngineeringCapabilityMaturityModel)的项目,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的学科。

1996年10月,第一版正式推出。

1999年4月发布第二版,后成为国际标准(ISO/IEC21827)至今。

SSE-CMM描述的是,为确保实施较好的安全工程,一个组织的安全工程过程必须具备的特征。

其描述的对象不是具体的过程或结果,而是过程中的一般实施。

主要涵盖以下内容:

∙SSE-CMM强调的是分布于整个安全工程生命周期中各个环节的安全工程活动。

包括概念定义、需求分析、设计、开发、集成、安装、运行、维护和更新。

∙SSE-CMM应用于安全产品开发者、安全系统开发者及集成者,还包括提供安全服务与安全工程的组织。

∙SSE-CMM适用于各种类型、规模的安全工程组织。

SSE-CMM模型中大约含60个基础实施,分11个过程域,这些过程域覆盖了安全工程的所有主要领域。

与CMM相似,SSE-CMM模型也有五个能力水平,从低到高排列如下:

∙级别1:

“非正式执行级”。

这一级别将焦点集中于一个组织是否将一个过程所含的所有基础实施都执行了。

∙级别2:

“计划并跟踪级”。

主要集中于项目级别的定义、计划与实施问题。

∙级别3:

“良好定义级”。

集中于在组织的层次上有原则地将对已定义过程进行筛选。

∙级别4:

定量控制级”。

焦点在于与组织的业务目标相合的度量方法。

∙级别5:

“持续改善级”。

强调必须对组织文化进行适当调整以支撑所获得的成果。

SSM-CMM模型及其评价方法可以达到以下目的:

1.将投资主要集中于安全工程工具开发、人员培训、过程定义、管理活动及改善等方面。

2.基于能力的保证,也就是说这种可信性建立在对一个工程组织的安全实施与过程的成熟性的信任之上的。

3.通过比较竞标者的能力水平及相关风险,可有效地选择合格的安全工程实施者。

虽然关注SSE-CCM的组织大多是提供安全产品或安全服务的专业信息安全公司,但SSE-CMM标准的思想,对于一般软件的研发和运维各阶段的安全活动,同样具有指导意义。

另外,对于如金融行业大量采用的外购系统或供应商定制的软件产品,往往没有强制性的软件安全测评标准和结果,而通过运用SSE-CMM标准对供应厂家或供应商的安全能力比较,也可以间接完成对具体产品的安全性对比。

四、软件安全能力成熟度评估实践

相对于国际及国内先进软件开发组织而言,笔者所在行业软件质量和研发成熟度水平普遍较低。

多数公司在信息安全领域中仍然重点投入于传统的主机安全和网络安全方面,而对于软件安全方面的关注度普遍低,投入少,缺乏战略规划。

在此状况下,进行软件安全能力成熟度评估工作的主要目的包括:

∙从公认的软件安全领域维度评估自身软件安全现状。

∙分析与先进组织在软件安全实践中的差距。

∙制定提升计划和演进路线,争取信息技术部门的认同和公司管理层支持,形成公司级应用安全战略规划。

∙定期评估,以衡量提升度,并制定下一轮的软件安全建设计划。

在初始阶段,首先进行了软件安全成熟度评估,并以此为基础,与国际金融行业平均水平做了定性的比较,在综合考虑公司业务目标、软件开发水平、人员能力等因素后,确定提升目标,分解行动计划,并以项目的形式执行迭代。

每年持续进行成熟度评估,展示取得的成效,分析差距,确定下一轮迭代目标和行动方案。

4.1 

评估方法

与软件安全,特别是软件开发安全相关度比较高的评估方法是上节中介绍的BSIMM和OpenSAMM,相对而言,BSIMM的社区活跃度高、参与的公司多、数据更新较快、评估结果认同度高及说服力强。

因此,我们采用BSIMM模型进行软件安全能力成熟度评估。

4.2 

活动分解

BSIMM11共有121项活动(Activity),但关于每一项活动的描述抽象度仍然较高,对此活动直接进行评价仍然有比较大的不确定和模糊性。

为此,我们根据自己的现状和关注点,进一步划分了三个、可清晰确定完成度的子活动。

如上图的SM2.6要求签发安全性证明,制定三个子活动如下:

子活动是评估的最小单位,既可以是活动目标达成的阶段性步骤,也可以是衡量目标是否达成的控制措施,可以参照国际/国内的通行做法、相关标准规范要求或者企业自身实践进行制定,作为活动的评价依据。

下面给出标准和要求(SR)、架构分析(AA)及代码审查(CR)的子活动分解示例。

4.3 

评分方法

根据BSIMM官方文档描述,BSIMM采用高水位标记方法绘制蛛网图,进行不同企公司间对比,来评估大致的SSI成熟度。

分配高水位线的标记方法比较简单,如果实践活动中观察到一个3级活动,就给此模块分配3分,而不去考虑是否也观察到了任何2级或1级的活动。

BSIMM公开文档中并有没提供可操作的活动评分标准。

我们参考了OpenSAMM的活动和实践评分规则,在考虑活动执行的完整度同时,加入了对活动完成质量的度量,如下是

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 工作总结汇报

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1