مطالعات بیشمار و توصیههای تحلیلگران بیانگر اهمیت ارتقای امنیت نرمافزار در چرخه حیات تولید نرمافزار(Software Development Life Cycle - SDLC)،به جای کشف و رفع آن پس از تولید و توزیع گسترده آن میباشد. گمان بر این است توجیه این قضیه روشن باشد. شرکتهای تولیدکننده نرمافزار برای کشف نقایص امنیتی در نرمافزار خود، به صورت مستقیم و غیرمستقیم هزینه میکنند. تخصیص منابع لازم برای رفع نقص و تهیه وصلههای امنیتی و انتشار آن میتواند میلیونها دلار هزینه در بر داشته باشد. به علاوه، سوءاستفاده از یک نقص امنیتی در نرمافزاری که در سطح جهان گسترده شده است میتواند به مجموعه شرکتهایی که از نرمافزار استفاده میکنند، میلیاردها دلار خسارت وارد کند. از سوی دیگر، تولیدکنندگان نرمافزار به دلیل وجود چنین نقیصههایی در نرمافزارشان، به خاطر از دست دادن اعتبار، مخدوش شدن نام تجاری خود و یا مزایای موجود در محصولات رقیبان، نیز متضرر شوند. تحقیقی که در سال 2005 توسط موسسه کارنگی – ملون (Carnegie-Melon) انجام شد، نشان داد که چنین شرکتهایی با کاهشی معادل 0/63% در ارزش سهام خود در NASDAQ مواجه بودهاند.
گرچه تحقیقی با این جزئیات در مورد نرمافزارهای ابرسازمانی (Enterprise )که توسط خود سازمانها تولید یا برونسپاری (Outsource) شدهاند در دست نیست، ولی توافق همگانی بر این است که هر چه نقیصههای نرمافزار در مراحل آغازین تولید آن کشف و رفع شود، هزینه نهایی تولید کمتر خواهد بود. چنان که در نمودار زیر نیز نشان داده شده است:
طبق تحقیق منتشر شده از سوی بی. بوهم و وی. باسیلی (B. Boehm and V. Basili) در IEEE Computer رفع یک خطای نرمافزاری پس از نصب 100 برابر زمانی است که خطا در مراحل اولیه تولید نرمافزار کشف و اصلاح شود. در مورد نقایص امنیتی این رقم بالاتر نیز خواهد بود، چرا که علاوه بر هزینه فوق، هزینه جبران خسارت ناشی از سوءاستفاده از این نقایص به منظور دزدی اطلاعات، خرابکاری و سایر حملات نیز بر دوش تولیدکننده سنگینی خواهد کرد.
امروزه، ابزار تحلیل خودکار کد برنامه به عنوان ابزاری برای کشف ایرادهای امنیتی نرمافزار در مراحل اولیه تولید شناخته میشوند، چرا که امکان ارزیابی امنیتی یک قطعهبرنامه را پیش از تکمیل به صورت یک برنامه کاربردی کامل فراهم مینمایند. بهترین ابزار در این رده، آنهایی هستند که هر آسیبپذیری کشف شده را با ارجاع به خط معینی از برنامه، میزان حساسیت و نحوه اصلاح آن مشخص میکنند. آزمون نفوذ نیز از جمله تستهای مهم امنیتی است که اجرای آن در مراحل نهایی و بر روی نسخه تکمیل شده نرمافزار کاربردیای که از رابط کاربری برخوردار است، قابل اجراست.
تعریف 1: امنیت نرم افزار
امنیت نرم افزار یک نظام جوان است که خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و بکارگیری است، مورد خطاب قرار می دهد. یعنی در دوره زمانی تولید نرم افزار یا Software Development) Life Cycle (SDLC که شامل فعالیت های امنیتی زیادی در مراحل مختلف درSDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش های امنیتی است.
تعریف2 : ویروس
هر عاملی که بتواند امنیت اطلاعات را در یک نرم افزار یا وب پایگاه به مخاطره بیاندازد از آن به عنوان ویروس یاد می شود.
ویروس ها از نظر حمله به بخشهای مختلف سیستم انواع مختلفی دارند:
- ● حمله به نرم افزار
- ● حمله به سخت افزار
- ● حمله به ویندوز
- ● حمله به سیستم عامل
موانع لحاظ امنیت در چرخه تولید
از جمله مهمترین موانع بر سر راه لحاظ نمودن امنیت در چرخه تولید نرمافزار، میتوان به فاصله مابین تولید نرمافزار و امنیت آن اشاره نمود. مجموعه مهارتهای مورد نیاز به ندرت در یک فرد و حتی یک گروه جمع میشود و از نظر سازمانی نیز همکوشی ذاتی اندکی در این زمینه وجود دارد. هدف اصلی، تولید کارکرد صحیح محصول و تحویل بهموقع آن میباشد، در حالی که وظیفه تیم امنیت حذف آسیبپذیریها و پیادهسازی کنترلهای امنیتی در نرمافزار پس از تکمیل برنامه کاربردی است. به منظور کاهش موثر نقایص امنیتی در طول فرآیند تولید، نه تنها همکاری بین این دو گروه، بلکه حمایت و تاکید مدیریت بر ارتقای امنیت نرمافزار حین تولید آن، ضروری میباشد.
مضاف بر موانع سازمانی، تردید در تغییر فرآیند تولید موجود نیز میتواند در پیادهسازی آزمون امنیت تاخیر ایجاد کند. با این حال، درک درستی از مزایایی که این امر برای کسبوکار(Business) دارد، میتواند مشوق مناسبی برای ترغیب افراد به انجام این کار باشد. در کنار این موانع مفهومی، درک نادرست از یکپارچه کردن تحلیل امنیتی در چرخه تولید نیز مسالهای است که باید بر آن فایق آمد.
تصوربرداشت نادرست1
برنامه زمانی تولید نرمافزار، حتی برای لحاظ امنیت، نمیتواند بیشتر از آنچه هست طولانی شود.
واقعیت
گرچه در مراحل اولیه ممکن است تاخیرهایی رخ دهد، بهخصوص از این جهت که افراد باید نظام جدید را فرا بگیرند. با این حال، این کارآمدترین روش برای کاهش ریسک نرمافزار است و در نهایت، فرآیند زمان کل تولید را، به دلیل اشاعه شیوههای مناسب تولید برنامههای ایمن در میان برنامهنویسان، کاهش میدهد. تنها گزینهای که سریعتر عمل میکند، این است که برای دستیابی به یک نرمافزار ایمنتر مطلقا کاری انجام ندهیم؛ گزینهای که مطمئنا هیچ سازمانی در درازمدت استطاعت آن را نخواهد داشت.
تصور برداشت نادرست2
با وجود انجام "مرور همتا"( Peer) دیگری نیازی به "مرور امنیتی" نیست.
واقعیت
مرور همتا نمیتواند جایگزینی برای مرور امنیتی باشد. مرور همتا عموما برای کشف خطاهای کارکردی انجام میگیرد. بنابراین، حتی با وجود مرور همتا بسیاری از آسیبپذیریهای حساس امنیتی و خطاهای طراحی نادیده گرفته خواهد شد، مگر این که مرور همتا دقیقا برای کشف خطاهای امنیتی کد انجام شود و فردی که این امر را به عهده دارد از درکی عمیق نسبت به امنیت نرمافزار کاربردی برخوردار باشد. در بسیاری از مواقع، نیازمندیهایی که به بهترین وجه و بدون خطای کارکردی پیاده میشود، میتوانند منجر به بدترین خطرات امنیتی شوند.
مسئولیتهای اصلی
حتی با گذشتن از موانع اولیه، بسیاری از سازمانها در شناسایی و انتخاب روش و منابع مناسب جهت انجام تحلیل کد برنامه در چرخه تولید با مشکل مواجه میباشند. سه مدلی که در این مقاله تشریح میشوند، سناریوهای عمومیای را ارائه میکنند که برای موفقیت در کاهش آسیبپذیریها در چرخه تولید نرمافزار مورد استفاده قرار میگیرند. این مدلها در تعیین معیارهایی برای ارزیابی هدف، منابع، موانع و در نهایت انتخاب بهترین رویکرد به سازمان یاری میرسانند.
یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت IT تمایل دارند که کاملاً مستقل از یکدیگر بر اولویت های خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و کارامدی نرم افزار، هزینه و غیره متمرکز می کند.
در اینجا چندین پیشنهاد که برای بهبود امنیت نرم افزارها، از اولین مراحل ممکن، می توانیم انجام دهیم، آورده شده است:
1 ) تولید کنندگان نیاز دارند که تیم امنیت IT خود را تا جایی که امکان دارد از اولین مراحل طراحی، درگیر کنند. هنگامی که شما سعی خود را می کنید تا در مورد ساخت چیزی تصمیم بگیرید، اندیشیدن در مورد نحوه سوءاستفاده یا تخریب آن آسان نیست. شما مجبورید مانند یک شخص امنیتی فکر کنید. خوب، اعضای تیم امنیت IT شما، فعالیت حرفه ای خود را برروی مطالعه نحوه تخریب چیزها سپری کرده اند، و می توانند به شما کمک کنند تا بفهمید نرم افزار شما با چه نوع حملاتی ممکن است مواجه شود.
مشابهاً، به اعضای تیم امنیت اجازه دهید در طراحی تست های امنیتی به شما کمک کنند. و در اینجا (فقط) منظور یک تست نفوذ یک هفته قبل از بکارگرفتن نرم افزار نیست! منظور انجام تمام تست های بسیار جدی است که شما در مورد نرم افزارها انجام می دهید.
2 ) به تاکتیک هایی که تیم عملیات می تواند برای افزایش امنیت نرم افزار شما بکارگیرد، توجه کنید. برای مثال، آیا فایل ها، کتابخانه های اشتراکی (مثلا فایلهای .DLL در ویندوز) یا اجزاء دیگری که کاملاً برای امنیت نرم افزار شما مهم هستند، وجود دارند؟ تیم عملیات لزوماً نخواهد دانست که آنها چه هستند مگر اینکه شما به ایشان بگویید. این تیم با دانستن اینکه قسمت های باارزش و حیاتی نرم افزار شما کجا قرار دارند، می توانند کنترل دسترسی به فایل، ثبت وقایع (شامل تشخیص نفوذ) را تضمین کنند و همچنین هنگامی که قسمتی دچار انحراف می شود به افراد ذیصلاح اطلاع داده می شود.
اعضاء تیم امنیت IT باید در مورد روندهای ایجاد و توسعه نرم افزار سازمان شما، بیاموزند. آنها باید بتوانند بطور هوشمندانه ای با تیم تولید نرم افزار گفتگو کنند.
زمانی برای مطالعه امنیت نرم افزار صرف کنید و ببینید چه نقاط تماس امنیتی می توانید در دوره زمانی تولید نرم افزار بگنجانید تا بتوانید از ابتدا تا انتهای این روند با امنیت در ارتباط باشید.
بیشتر آنچه گفته می شود، اساساً مربوط به سازمانهایی است که نرم افزارهای تجاری و کاربردی را ایجاد می کنند. امنیت نرم افزار، همانطور که گفته شد، هنوز در مراحل خردسالی قرار دارد. قصد نداریم که به نتایج شگفت انگیزی در طول یک شب برسیم. بهرحال، تجربیات افراد خبره که با سازمان های تولید نرم افزار سروکار داشته اند، نشان می دهد که از دو ناحیه می توان بیشترین استفاده را در امنیت نرم افزار برد؛ مدل کردن تهدید و تستهای امنیتی بسیار سخت.
اینها در دسترس ترین قسمت ها برای سرمایه گذاری هستند تا بتوانیم بیشترین بهبود را حاصل کنیم.
در فهرست زیر اصلیترین کارکردی که باید توسط کارکنان و خبرگان پیادهسازی امنیت باید لحاظ گردد، ارائه شده است:
- - تعیین نیازمندیهای امنیتی: مدیر یا فردی خبره در امر امنیت میبایست مصادیق آسیبپذیری و نحوه قضاوت در مورد حساسیت آنها را، بر اساس نیازهای کسبوکار، معین نماید.
- - پیکربندی تحلیل: تعاریف داخلیای را که برای شخصیسازی (Review) ابزار تحلیل کد برنامه بر اساس سیاستهای کسبوکار مورد نیاز است، تعیین نمایید.
- - پویش کد برنامه: از ابزار تحلیل کد برنامه برای وارسی برنامه کاربردی مورد نظر و تشخیص نقاط آسیبپذیر استفاده کنید.
- - بررسی نتایج: افراد خبره در حوزه امنیت باید نتایج را، به منظور اولویتبندی اقدامات مورد نیاز برای رفع نقیصه امنیتی، بررسی نمایند.
- - اصلاح نقیصه: با بازنویسی کد، حذف مولفههای مشکلساز و افزودن مولفههای امنیتی، آسیبپذیریها را برطرف کنید.
- - وارسی اصلاحات: کد را مجددا پویش و اطمینان حاصل کنید که نقیصهها با حفظ کارکرد برنامه، حذف شدهاند.
اما مدل های طراحی و تولید نرم افزار که پیش تر اشاره شد، عبارتند از:
1- مدل مستقل
از زمانی که تحلیل کد مطرح شده است، "مدل مستقل"، بیشتر از دیگر مدلها مورد توجه قرار گرفته است. در این مدل تمام برنامهنویسان مسئول تحلیل برنامه برای کشف، تعیین حساسیت، انجام اصلاحات لازم و اطمینان از رفع آسیبپذیریها میباشند. بسته به سازمان و نیازمندیهای برنامه کاربردی، اقدامات امنیتی عموما در فواصل زمانی معینی، توسط شخص برنامهنویس و پیش از الحاق فایلهای تغییر یافته به کد اصلی برنامه، انجام میشوند. در حالت ایدهآل، تحلیل کد باید بر روی کل برنامه اعمال شود، به طوری که اطمینان حاصل گردد که پویش نقیصههای یک مولفه در بافت کل سیستم انجام میشود. البته، اگر حجم کد برنامه اندک نباشد، این امر میتواند بسیار زمانگیر باشد.
نحوه کارکرد
این مدل، الزاما باید به عنوان بخشی از چرخه تولید نرمافزار مورد استفاده قرار گیرد. در این مدل، برنامهنویسان باید دانشی کافی از امنیت داشته باشند، به طوری که نه تنها نقیصههای امنیتی را بیابند، بلکه بتوانند آنها را اولویتبندی نموده، مناسبترین راه رفع آن را تشخیص داده، نسبت به رفع و تست نهایی آن نیز اقدام کنند. در این گام، مدیریت باید رهنمودهای کلی لازم در این زمینه را برای ایجاد امکان اتخاذ تصمیم توسط برنامهنویسان فراهم نماید، مانند نحوه تعیین حساسیت یک آسیبپذیری در رابط کاربری یک وبپایگاه در مقایسه با نقایصی که در پایگاه داده پیدا میشوند. در صورتی که سیاستهای امنیتی از سوی مرکزی واحد صادر نشوند، تصمیم در مورد مصداق، حساسیت و نحوه رفع هر آسیبپذیری به شخص برنامهنویس واگذاشته میشود.
مدیران باید قادر باشند، برای اندازهگیری تاخیرهای ناشی از اقدامات امنیتی، پیشرفت کار را پیگیری نمایند. نکته اینجا است که این مدل فاقد گزارشدهی سطح بالا است، چرا که نقیصهها پیش از این که به چرخه گزارشدهی برسند، کشف و رفع میشوند.
موارد مناسب برای استفاده
سازمانهایی با تیمهای و پروژههای کوچک بیشترین بهره را از مدل مستقل میبرند. در این موارد بهسادگی میتوان آموزشها و راهنماییهای لازم برای نتیجهبخشی تلاشهای برنامهنویسان در جهت تامین امنیت برنامه را فراهم نمود. گرچه ردگیری میزان پیشرفت کار در این مدل دشوار است، ولی از برنامهنویسان انتظار میرود که از تلاشهای خود درس بگیرند و آن را در برنامههای آتی به کار ببرند. با توجه به سرمایهگذاری اندک مورد نیاز در این مدل، به نظر میرسد که بهترین روش برای سازمانهای کوچک باشد. مدل مستقل، برای شرکتهایی که به امر یکپارچه ساختن سیستمهای نوشته شده میپردازند و در این کار به تیم کوچکی از برنامهنویسان نیاز دارند، نیز میتواند کارساز باشد.
برای سازمانهایی که مهارت کافی در زمینه امنیت ندارند، میتوان گونه دیگری از این مدل را استفاده کرد، به طوری که یک نفر یا گروه کوچکی را مسئول یادگیری و آموزش امنیت به دیگران نمود. در این رویکرد، افراد مسئول، برای دیگر برنامهنویسان نقش مربی را ایفا و به آنان در کشف و رفع نقایص امنیتی کمک میکنند.
موارد نامناسب برای استفاده
مدل مستقل قابلیت مقیاسپذیری (Customize) فراتر از گروهها یا برنامههای کاربردی کوچک را، که در آن هر برنامهنویسی مسئول امنیت کد خود میباشد، ندارد. بسیاری از سازمانهای بزرگ نمیتوانند به تکتک برنامهنویسان خود، در یادگیری، درک و رعایت نکات ایمنی، همچنین در اخذ تصمیمات امنیتی مهم، اعتماد کنند. حتی اگر بتوانند به این درجه از اعتماد نیز برسند، نبود کنترل و فرآیندهای متمرکز و به دلیل پویش کل کد برنامه، به انجام دوبارهکاری برنامهنویسان بر روی یک آسیبپذیری واحد منجر میشود. این مدل، همچنین در ایجاد و اعمال سیاستهای امنیتی بین گروههای کاری بزرگ، با مشکل روبرو است. بدون استانداردهای قابل اندازهگیری که در سراسر سازمان تعریف شده باشد (مانند میزان استفاده از رمزنگاری یا چگونگی اعتبارسنجی ورودی) بهترین رویههای استاندارد به روشهایی تبدیل میشوند که هر برنامهنویس یا مرور کننده کد برنامه بنا به سلیقه خود انتخاب میکند. این امر به ناسازگاری و در بیشتر مواقع به امنیت ضعیف منجر میگردد.
شیوههای برتر
- مجموعهای از نیازمندیهای قابل اندازهگیری و قابل اعمال را به برای جهت دادن به عملیات امنیتی تعریف کنید.
- به منظور اطمینان از حذف آسیبپذیریهای کشف شده، بدون لطمه به کارکرد سیستم، "مرور امنیتی کد" را بین تمام برنامهنویسان انجام دهید.
- یک برنامهنویس آشنا به امنیت را شناسایی کرده یا آموزش دهید، تا به منظور کمک به دیگر برنامهنویسان گروه، در تحلیل، بررسی اولیه و انجام مرور امنیتی نقش مربی را ایفا نماید.
2- مدل توزیعشده
همانند مدل مستقل، در مدل توزیعشده نیز مسئولیت اصلی تامین امنیت در کد به عهده برنامهنویسان میباشد، با این تفاوت که پویش آسیبپذیریها در محلی متمرکز و بر روی کل برنامه کاربردی انجام میپذیرد. عموما این امر توسط گروه تضمین کیفیت انجام میشود، که امکان ادغام این مدل در ساختار تولید نرمافزار موجود را فراهم میسازد. زمانبندی و تناوب ارزیابی را میتوان به منظور تطابق با نیازمندیهای تست کنترل نمود؛ به طوری که فرآیندهایی را که در گسترهای از روشهای چابک (Scalability) تا مدل آبشاری (Agile) قرار میگیرند را شامل شود.
نحوه کارکرد
تحلیل امنیت را میتوان به عنوان یک نیازمندی تضمین کیفیت و در آغاز مرحله مربوطه و یا پس از آن و به عنوان بخشی از تست پذیرش انجام داد. تیم تضمین کیفیت تحلیل کد را بر اساس نیازمندیهای متمرکز انجام داده، کد کل برنامه را پویش نموده و نتیجه آن را به گروه برنامهنویسی بازمیگرداند. هر برنامهنویسی امر بازنگری کد، کشف آسیبپذیریهای حساس و رفع آنها را انجام میدهد. در این مدل، تیم برنامهنویسی باید از دانش کافی نسبت به امنیت برخوردار باشد، و تیم تضمین کیفیت صرفا پویش کد برنامه، عودت نتایج به گروه تولید و وظایف مربوط به پیکربندی تحلیل و زمانبندی انجام کار را به عهده میگیرد.
بسته به ابعاد برنامه کاربردی و تعداد نقیصههای امنیتی کشف شده در اولین پویش کد، احتمالا آزمون امنیت به چند بار تکرار نیاز خواهد داشت، تا از صحت رفع اشکال با حفظ کارکرد برنامه اطمینان حاصل شود. تست مجدد برنامه حین ساخت آن، از این جهت حائز اهمیت میباشد که ممکن است در تولید بخشهای جدید یا یکپارچه نمودن آنها آسیبپذیریهایی به وجود آید که پیشتر نمود نیافته بودند. افزایش ارزیابی امنیتی برنامه در این مدل، به طور چشمگیری به ارتقای کیفیت برنامه و کشف نقیصهها در مراحل اولیه ساخت کمک میکند. البته، جهت تحقق زمانبندی پروژه، باید تعادل لازم را رعایت نمود. یکی از مزایای عمده مدل توزیعشده امکان رسیدن به چنین تعادلی است؛ چرا که انجام اصلاحات نسبت به مدل مستقل راحتتر انجام میپذیرد. همچنین، در این مدل از برخی امور تکراری، مانند پیکربندی نرمافزار پویشگر توسط هر برنامهنویس در مدل مستقل، اجتناب میشود.
موارد مناسب برای استفاده
تیمهایی با اندازه متوسطی که از فرآیند تولید نرمافزاری مدون استفاده میکنند، بهترین کاندید برای بهکارگیری این مدل هستند. به دلیل افزایش احتمال کشف و رفع خطا با افزایش تناوب تست، این مدل در فرآیندهای چابک (Waterfall) تولید نرمافزار نیز به طور موثر کارساز میباشند. گرچه یک فرآیند آبشاری(Agile) امکانات کمتری در این زمینه فراهم میکند، با این وجود، این گونه فرآیندها نیز به دلیل افزایش ارزش ارزیابی متناسب با افزایش حوزه تحت بررسی، از مزایای این مدل بهره میبرند.
برای مواردی که برنامهنویسان از دانش کافی در زمینه امنیت برخوردار نیستند، میتوان از متخصصین بیرونی در دریافت کد از تیم تولید، تحلیل و اولویتبندی آسیبپذیریها استفاده نمود. گرچه این روش خطر آگاهی یک گروه بیرونی از معماری نرمافزار را به همراه دارد، با این حال به تیم تولید آزادی عمل فراوانی در پیشبرد مسئولیت مستقیم خود، مبنی بر تامین کارکرد سیستم، اعطا میکند. به هر حال، این روشی زمانی به طور مطلوب نتیجه میدهد که تیم نظارت بر نرمافزار جزئی از تیم مهندسی نرمافزار باشد، نه بخشی موازی و خارج از آن.
موارد نامناسب برای استفاده
مدل توزیعشده برای برنامههای پیچیده و تیمهای بزرگ و چرخه تولید نرمافزاری که بر اساس کارکرد یا مولفههای نرمافزاری (component )استوار نشده باشد، مناسب نیست. اشکال اساسی این مدل در اولویتبندی مسئولیت برنامهنویسان است (همان طور که این امر در مورد مدل مستقل نیز صدق میکند) و شامل دوبارهکاری و نبود دانش کافی در زمینه امنیت و اطلاع از معماری کامل نرمافزار در بین برنامهنویسان میباشد. اگر آسیبپذیریهای عمده در مرحله اولویتبندی بهدرستی شناسایی نشوند یا چند برنامهنویس بر روی مولفه واحدی کار کنند، ارزش تلاش برای بهبود امنیت کد کمتر از میزان کاهش بهرهوری خواهد بود.
شیوههای برتر
- - پویش کد را در مراحل اولیه چرخه تولید آغاز کنید و تناوب و تداوم را در زمانبندی ارزیابی حفظ نمایید.
- - ایمن کردن کد مولفه کاملا مشخصی را به برنامهنویس معینی واگذار کنید، به طوری که دوبارهکاری به حداقل ممکن کاهش یابد.
- - عضوی از تیم تولید را که با مسائل امنیت نرمافزار آشنایی دارد به عنوان مربی برگزینید، به طوری که راهنمایی برنامهنویسان را در تحلیل و الویتبندی نقیصهها به عهده بگیرد.
3. مدل متمرکز
مدل متمرکز منعطفترین رویکرد، قابل انطباق با تیمی با هر اندازه و مستقل از فرآیند تولید نرمافزار و پیچیدگی برنامه میباشد. با این وجود، به دلیل نیاز به سرمایهگذاری در منابع خاص، به تیمهای کوچک توصیه میشود که در بادی امر از این مدل استفاده نکنند. در اغلب مواقع، بیشتر برنامههای تحلیل کد که به یکی از دو مدل پیشین مورد استفاده قرار میگیرند، به جهت کارآیی و حصول نتایج سنجشپذیر، در نهایت به نرمافزاری متمرکز تبدیل میشوند. این امر با افزایش پیچیدگی نیازمندیهای تولید نرمافزار بیشتر صدق میکند.
نحوه کارکرد
بر خلاف دو مدل دیگر، که از برنامهنویسان انتظار دارند که در امنیت متخصص شوند، مدل متمرکز اجازه میدهد که عملیات تامین امنیت در یک گروه متخصص امنیت و آسیبپذیریهای نرمافزار انجام گیرد. تیم تحلیل امنیت، تمام کد برنامه را با استفاده از دانش و فناوری تمرکز یافته در تیم، پویش میکند، خواه این گروه درون چرخه تولید باشند یا نه. دادههای خام ایجاد شده در این مرحله نیز توسط همین تیم وارسی میشوند، به طوری که اطلاعاتی که برای تیم تولید تهیه میشود از نظر اولویتبندی آسیبپذیریها بر اساس حساسیتشان، کاملا پخته باشد. این تیم، همچنین، به دلیل آشنایی و برخورداری از درک درستتری نسبت به مشکلات تجاری مدیریت خطر، گزینه بهتری برای پیکربندی تحلیل کد هستند.
به طور ایدهآل، تخصیص فعالیت اصلاح آسیبپذیریها باید از طریق یک سیستم ردگیری نقیصهها(Defect Tracking System – DTS)و هر یک به برنامهنویس خاصی انجام شود. چنین سیستمی برای تیم تحلیل امکان نظارت بر فعالیت رفع عیب تیم تولید را فراهم میکند. در این بین، گروه تولید نیز میتوانند بر ارتقای کد خود تمرکز کند، چه از نظر افزودن ویژگیهای کارکردی جدید، چه با رفع نقایص امنیتی. در این مدل، تیم نظارت بر امینت نه تنها گروه تولید را در نحوه اصلاح معایب راهنمایی میکند، بلکه روش اصلاح را نیز با سیاست امنیتی سازمان هماهنگ میسازد. به عنوان مثال، فرض کنید که تیم تحلیل امنیت یک آسیبپذیری "تزریق SQL در روال پردازش شماره کارت اعتباری از یک سیستم پرداخت الکترونیکی کشف میکند. روش اصلاح میتواند استفاده از یک رویه پایگاه داده، استفاده از SQL دارای پارامتر، یا بهکارگیری یک روال موجود در سازمان باشد. یک تیم تحلیل امنیت متمرکز میتواند روش مناسب را بر اساس سیاست سازمان معین نموده و جهت انجام به تیم تولید ارائه نماید. در این صورت، از تصمیمگیری انفرادی و سلیقهای افراد تیم تولید پیشگیری خواهد شد.
موارد مناسب برای استفاده
مزیت عمده مدل متمرکز در انعطافپذیری آن در یکپارچه شدن میباشد؛ چه با چرخه حیات تولید نرمافزار و به عنوان ابزاری مکمل برای تیم داخلی نظارت بر امنیت و چه به صورت خارجی و به عنوان ابزاری در دست تیم امنیت یا تیم مرور کد. گرچه این مدل میتواند مستقل از یک فرآیند رسمی تولید نرمافزار عمل کند، ولی اثربخشی آن در نبود یک ساختار تعریفشده نقصان میپذیرد. متمرکز نمودن پیکربندی، تحلیل و اولویتبندی استفاده از این مدل را از لحاظ مدیریتپذیری بسیار آسان میکند و این قابلیت را نیز دارد که بتواند با بزرگ شدن پروژه و تیم تولید به سهولت گسترش یابد.
با توجه به این که در این مدل از چندین سناریوی محتمل (مانند تولید، نظارت داخلی و مرور خارجی کد) میتوان استفاده نمود، بنابراین مدلهای تحویل کد متفاوتی نیز مورد نیاز میباشد. اتصال به نرمافزار کنترل کد، در صورتی که تیم تحلیل در چرخه تولید نرمافزار استقرار یافته باشد، عملکرد خوبی ارائه میدهد ولی برای مرور خارجی کد، به دسترسی از راه دور یا ارسال کد بر روی یک رسانه قابل حمل (مانند CD یا USB) مورد نیاز خواهد بود.
موارد نامناسب برای استفاده
اگرچه مدل متمرکز را در هر نوع پروژهای میتوان به کار برد، ولی برای پروژههای کوچک کمی پیچیدهتر از حد لازم میباشد. از سوی دیگر، حمایت مدیریت در حصول اطمینان از تخصیص منابع مورد نیاز و اشتراک اهداف تعریف شده برای هر دو گروه تولید و امنیت بسیار ضروری است. بدون همکاری بینواحدی و وقف منابع مکفی نباید از این مدل انتظار بازگشت سرمایه قابل توجهی را داشت.
شیوههای برتر
- - تولید و امنیت را در برنامهریزی و تسهیم اطلاعات مقدم بر پیادهسازی قرار دهید، تا بتوانید در موارد زیر به توافق برسید:
- - طراحی و معماری برنامه کاربردی
- - نیازهای امنیتی
- - آموزش امنیت
- - اولویتبندی در جریان کار اصلاح نقیصهها
- - رهنمودهایی برای تیم تحلیل فراهم نمایید، به طوری که نتیجه تحلیل، اولویتبندی و تخصیص برای اصلاح از بیشترین تاثیر برخوردار باشد.
- - فرآیند تحلیل کد را با فناوری مورد استفاده (مانند سیستم ردگیری نقیصه یا محیط تولید یکپارچه) ادغام نمایید و بدین ترتیب عمل انتقال را روان و کارآیی بلندمدت را حداکثر کنید.
آنچه در فوق گذشت آشنایی نسبی با تعریف امنیت در گروه بندی نرم افزارهای رومیزی یا وب را برای ما تداعی می نمود.
امنیت و لحاظ آن در چرخه تولید نرمافزارهای اسلامی
با توجه به ضرورت فنّاوری اطلاعات IT، شاهد آن هستیم که در چند سال اخیر بسیاری از دفاتر، مراکز و سازمانهای مربوط به حوزه علمیه و مراکز اسلامی در راستای پیشبرد اهداف توسعه اقدام به ایجاد و تولید پایگاهها، شبکه های اینترانتی و یا نرمافزار نمودهاند، که در سالهای آتی نیز سرعت بیشتری به خود میگیرد.
اگر چه تاکنون امکانات، نیروها و سرمایه های هنگفتی هزینه شده؛ اما هنوز اهداف کوتاهمدت و بلندمدت به صورت کلان و خُرد در راستای توسعه تعریف نشده است. در بین سطوح تصمیمگیری به ویژه در توسعه عملیاتی حوزه دین، فرهنگ و علم این اتفاق نظر وجود دارد که جهت دسترسی به توان بالای فنّاوری اطلاعات و IT؛ به نتیجه رساندن سرمایهگذاریهای انجام شده؛ ایجاد بستر مناسب جهت جلب اعتماد صاحبان سرمایه، مراجع، مدیران عالیرتبه و از طرف دیگر کاربران اعمّ از قشر حوزوی، دانشگاهی و عموم مخاطبان، باید پس از اصلاح دیدگاه نسبت به IT و شناخت تمام توان و امکانات آن، از روشهای مدیریتی متمرکز و یا راهبری متمرکز بر امکانات، نیروها و سرمایه ها استفاده نمود تا چنین فعالیتهایی به صورت منسجم، مطمئن و پایدار صورت بگیرد.
همانطور که در مطالب فوق ذکر گردید امنیت نرم افزار های و وب پایگاههای تولید شده نقشی اساسی در جلب اعتماد صاحبان سرمایه و مدیران ایفا می نماید.
روشهای یکپارچه سازی و نهادینه کردن آن، ما را قادر میسازد تا بر ضعفها و ناکارآمد بودن وضعیت فعلی فایق آمده تا بتوایم علاوه بر برنامه ریزی استراتژیک و کلان حوزوی گروه های بزرگ و کوچکِ مربوط به حوزه و حوزویان را امر تسهیل روابط، ارتقاء کیفیت محصولات ارائه شده سوق داده و در نتیجه به احیای رسالت حوزوی و مخاطبسازی در عرصه جهانی مخصوصاً محافل علمی دنیا دست یابیم. از اینرو، ضرورت ایجاب میکند جهت نیل به آن توانمندی به بررسی مشکلات توسعه در حوزه، مراکز اسلامی، تبیین وظایف دولت، و نقش آنها در این خصوص و مسائل پیرامون آن بپردازیم و سعی شود تا راهکارهای اساسی آن معرفی گردد.
ضرورت رویکرد حوزه مراکز اسلامی به توسعه ابزاری منطقی که نتیجه ظهور هر فنّاوری جدید باشد، باعث میشود محیط آدمی را که به آن عادت کرده بود، به محیطی نامطلوب، قدیمی و کمبها مبدّل نماید و به رویکردهای جدیدی ملزوم سازد. در حال حاضر، رشد سریع فنّاوری اطلاعات وIT، زندگی فردی و اجتماعی بشر را دگرگون ساخته به گونه ای که علاوه بر امور پیچیده علمی و فنی حتی در امور ساده و روزمرّه زندگی بشری نیز فنّاوری اطلاعات وIT نقش مهمی را ایفا میکند. به وضوح آشکار است که تولید فکر و اندیشه توسط نظریهپردازان بدون دسترسی به اطلاعات علمی ممکن نمیباشد.
همانطور که می دانید با کنار زدن قالبهای عملیاتی سنتی، افزایش سرعت، سهولت دسترسی اطلاعات، سقوط هزینه کردها، کاهش ضریب خطا در تصمیمات جزئی و کلی، ارتقاء دیدگاه سیاستگذاران و در نهایت، بالا بردن کیفیت محصولات فکری و انسانی را به دست می آید.
بنابراین، لازمه بقاء در میدان رقابت جهانی بین کانونه ای مختلف علمی، فرهنگی و مذهبی برخورداری از چنین فنّاوری با پشتوانه شناخت و اندیشه پاک صورت میگیرد و بدون لحاظ آن، امکان حیات اجتماعی مدرن غیر قابل تصوّر است. امروزه یکی از عوامل اصلی بقاء یک نرم افزار در IT و اینترنت قدرت دوام آن در برابر مسائلی همچون امنیت و جامعیت است.
امنیت در نرم افزار ها امتیازی است که می تواند در نهایت امر باعث دوام یا سقوط آن نرم افزار در بازار کار باشد.
بجاست حوزه ها و مراکز علوم اسلامی به جای به کارگیری شیوه های سنتی و نرم افزار های قدیمی که شاید در برخی مراتب لازم باشد، ولی به طور یقین کافی نیست، به ابزار روز از جمله نرم افزار ها و وب پایگاههای با امنیت بالا مجهز شوند تا با حفظ مبانی و اصول علماء سلف و درک متقابل مخاطبان جهانی، پاسخگوی نیاز جوامع به نحوی شایسته باشند.
برای یک سازمان، شناختن فناوریهای امنیت اطلاعات قابل دسترس، مهم است، تا از آن برای تدوین خطمشیهای امنیتی با توجه به نوع و حساسیت اطلاعات سازمان خود، استفاده نمایند. به علاوه، ارائه این طبقهبندی از فناوریها، زمینهساز پژوهش جدیدی از جمله در حوزه دین و مباحث اسلامی خواهد بود.