AXIS коопсуздук өнүктүрүү модели программалык камсыздоо

Introduction
ASDM максаттары
Axis Security Development Model (ASDM) – бул жаралгандан тартып эксплуатациядан чыгарууга чейинки өмүр циклинин ичинде коопсуздукту камтыган программалык камсыздоону түзүү үчүн Axis тарабынан колдонулган процессти жана куралдарды аныктаган алкак.

ASDM аракеттеринин негизги максаттары болуп саналат
- Программалык камсыздоонун коопсуздугун Axis программалык камсыздоону иштеп чыгуу иш-аракеттеринин интегралдык бөлүгүнө айландырыңыз.
- Axis кардарлары үчүн коопсуздукка байланыштуу бизнес тобокелдиктерин азайтыңыз.
- Meet increasing awareness of security considerations by customers and partners.
- Маселелерди эрте аныктоо жана чечүү үчүн чыгымдарды азайтуу үчүн потенциалды түзүү
ASDM чөйрөсү Axis өнүмдөрүнө жана чечимдерине камтылган Axis программасы. Software Security Group (SSG) ASDM ээси жана тейлөөчүсү болуп саналат.
Глоссарий
| ASDM | Axis коопсуздук өнүгүү модели |
| SSG | Программалык камсыздоонун коопсуздук тобу |
| Микропрограмма руль топ | R&D башкаруу |
| Спутник | Программанын коопсуздугуна табигый жакындыгы бар иштеп чыгуучулар |
| Аялуу такта | тышкы изилдөөчүлөр тарабынан табылган аялуу карата ок байланыш чекити |
| Ката тилкеси | Продукт же чечим үчүн коопсуздук максаты |
| DFD | Маалымат агымынын диаграммасы |
ASDM аяктадыview
ASDM негизги өнүгүү этаптары боюнча жайылган бир нече иш-чараларды камтыйт. Коопсуздук иш-аракеттери жалпысынан ASDM катары аныкталат.

The SSG is responsible for governing the ASDM and evolving the toolbox over time. There is an ASDM roadmap and a rollout plan for implementing new activities and increasing ASDM maturity across the development organization. Both the roadmap and rollout plan are owned by the SSG, but the responsibility for actual implementation in practice (i.e., performing activities related to development phases) is delegated to the R&D teams.
Программалык камсыздоонун коопсуздук тобу (SSG)
SSG коопсуздукка байланыштуу маселелер боюнча өнүктүрүү уюмдарына карата негизги ички байланыш түзүмү болуп саналат. Ал талаптар, долбоорлоо, ишке ашыруу, текшерүү,
ошондой эле кайчылаш-функционалдык DevOps процесстери.
SSG коопсуз өнүктүрүү практикасы жана өнүктүрүү уюмунун коопсуздук маалымдуулугу үчүн ASDM иштеп чыгуу жана колдоо үчүн жооптуу болуп саналат.
Спутниктер
Спутниктер программалык камсыздоонун коопсуздук аспектилери менен иштөөгө убактысынын бир бөлүгүн өткөргөн өнүктүрүү уюмунун мүчөлөрү болуп саналат. Спутниктердин болушунун себептери:
- Чоң борбордук SSG курбастан ASDMди масштабдаңыз
- Өнүктүрүү топторуна жакын ASDM колдоосун камсыз кылуу
- Билимди алмашууга көмөктөшүү, мисалы, мыкты тажрыйбалар
Спутник жаңы иш-чараларды ишке ашырууга жана өнүктүрүү топторунун бир бөлүгүндө ASDMди сактоого жардам берет.
ASDM ишмердүүлүгүн жайылтуу
ASDM ишмердүүлүгүн өнүктүрүү тобуна жайылтуу сыяктууtagпроцесси:
- Команда жаңы иш менен тааныштырылган ролго жараша тренинг аркылуу.
- SSG команда тарабынан башкарылган системанын(дардын) тандалган бөлүктөрү үчүн иш-аракетти аткаруу үчүн команда менен бирге иштейт, мисалы, тобокелдикти баалоо же коркунучту моделдөө.
- Инструменттер кутусун күнүмдүк ишке киргизүү менен байланышкан мындан аркы иш-чаралар SSGдин түздөн-түз катышуусуз өз алдынча иштөөгө даяр болгондо командага жана спутникке тапшырылат. Бул этапта, иш ASDM статусу аркылуу команда менеджери тарабынан башкарылат.
ASDMдин өзгөртүлгөн жана/же кошумча иш-аракеттери бар жаңы версиялары болгондо, жайылтуу кайталанат. SSG командасы менен өткөргөн убакыттын көлөмү активдүүлүккө жана коддун татаалдыгынан көз каранды. Командага ийгиликтүү өткөрүп берүүнүн негизги фактору бул команда менен мындан ары ASDM ишин уланта ала турган орнотулган спутниктин болушу. SSG окууну жана спутникти дайындоону ишке ашырууга параллелдүү жүргүзөт.
Төмөнкү сүрөттө жайылтуу методологиясы жалпыланган.
SSG тапшыруу үчүн "бүттү" деген аныктама:
- Рол боюнча атайын тренинг өткөрүлдү
- Спутник дайындалды
- Команда ASDM ишин аткарууга даяр
- ASDM статусунун кайталануучу жолугушуулары түзүлдү
SSG жогорку жетекчиликке карата абал боюнча отчетторду чогултуу үчүн командалардын салымын колдонот.
Башка SSG иш-чаралар
Өндүрүү иш-чаралары менен катар, SSG жаңы кызматкерлерге жана жогорку жетекчиликке багытталган коопсуздукту маалымдоо боюнча кеңири тренингдерди өткөрөт. Мындан тышкары, SSG жалпы/архитектуралык тобокелдиктерди баалоо максатында Axis чечимдеринин коопсуздук жылуулук картасын жүргүзөт. Белгилүү модулдар үчүн проактивдүү коопсуздук талдоо иш-чаралары жылуулук картасынын негизинде жүргүзүлөт.
Ролдор жана жоопкерчиликтер
Төмөнкү таблицада көрсөтүлгөндөй, ASDM программасынын бир бөлүгү болуп саналган кээ бир негизги субъекттер жана ролдор бар. Төмөнкү таблицада ASDMге байланыштуу ролдор жана жоопкерчиликтер жалпыланган.
| Рол/объект | бөлүгү | Жоопкерчилик | Комментарий |
| Коопсуздук боюнча эксперт | SSG | ASDMди башкарыңыз, куралдар кутусун өнүктүрүңүз жана ASDM жайылтыңыз | 100% SSG дайындалган |
| Спутник | Өнүгүү линиясы | SSGге ASDMди биринчи жолу ишке ашырууга жардам бериңиз, командаларды машыктырыңыз, тренингдерди өткөрүңүз жана команда SSGден көз карандысыз, күнүмдүк иштин бир бөлүгү катары Toolbox колдонууну уланта алат. Спутниктердин жалпы санын чектөө үчүн командалар аралык жоопкерчилик (бир нече командалар) талап кылынат. | Кызыккан жана кызыкдар иштеп чыгуучулар, архитекторлор, менеджерлер, тестерлер жана программалык камсыздоонун коопсуздугуна табигый жакындыгы бар ушул сыяктуу ролдор. Спутниктер убактысынын жок дегенде 20%ын ASDM менен байланышкан иштерге арнашат. |
| Менеджерлер | Өнүгүү линиясы | ASDM практикасын ишке ашыруу үчүн коопсуз ресурстар. ASDM абалы жана камтуусу боюнча дискке көз салуу жана отчет берүү. | Өнүктүрүү топтору ASDM ишке ашырууга ээ, SSG колдоо булагы катары. |
| Firmware Steering Group (FW SG) | R&D башкаруу | Коопсуздук стратегиясын чечет жана негизги SSG отчеттук каналы катары иштейт. | SSG FW SGге үзгүлтүксүз түрдө отчет берет. |
ASDM башкаруу
Башкаруу системасы төмөнкү бөлүктөрдөн турат:
- Системалык тобокелдиктин жылуулук картасы ASDM иш-аракеттерине артыкчылык берүүгө жардам берет
- Окутуу аракеттерине көңүл буруу үчүн план жана статус
- Куралдар кутусун өнүктүрүү үчүн жол картасы
- Статус ASDM иш-аракеттери уюмга канчалык деңгээлде интеграцияланганын өлчөө үчүн
Ошентип, ASDM системасы тактикалык / операциялык көз караштан, ошондой эле стратегиялык / аткаруучу көз караштан колдоого алынат.
Сүрөттүн оң тарабындагы аткаруучу жетекчилик Axis бизнесинин максаттарына ылайык оптималдуу натыйжалуулук үчүн уюмду кантип өнүктүрүүгө көңүл бурат. Бул үчүн маанилүү салым SSG тарабынан микропрограммаларды башкаруу тобуна, CTOго жана Продукцияны башкарууга карата аткарылган ASDM статусунун отчету болуп саналат.

ASDM статусунун түзүмү
ASDM статусунун түзүмүнүн эки перспективасы бар: бир команда борборлоштурулган биздин команданы жана бөлүмдүн түзүмүн туураган жана бир чечимге багытталган биз рынокко алып келген чечимдерге багытталган.
Төмөнкү сүрөттө ASDM статусунун түзүмү көрсөтүлгөн.
Команда статусу
Команданын статусу ASDM жетилгендигине команданын өзүн-өзү баалоону, алардын коопсуздук талдоо иш-аракеттерине байланыштуу көрсөткүчтөрдү, ошондой эле алар жооптуу компоненттердин коопсуздук абалынын жыйындысын камтыйт.

Axis ASDM жетилгендигин команда учурда колдонуп жаткан ASDM версиясы катары аныктайт. ASDM өнүгүп жаткандыктан, биз ASDM версиясын аныктадык, мында ASDMдин ар бир версиясы иш-аракеттердин уникалдуу топтомун камтыйт. Мисалы үчүнample, ASDM биздин биринчи версия коркунуч моделдөө багытталган.
Axis төмөнкү ASDM версияларын аныктады:
| ASDM версиясы | Жаңы иш-чаралар |
| ASDM 1.0 | Тобокелдиктерди баалоо жана коркунуч моделдөө |
| ASDM 2.0 | Статикалык код review |
| ASDM 2.1 | Дизайн боюнча купуялык |
| ASDM 2.2 | Программанын курамын талдоо |
| ASDM 2.3 | Сырткы кирүү тести |
| ASDM 2.4 | Аялуу жерлерди сканерлөө жана өрткө каршы машыгуу |
| ASDM 2.5 | Продукт/Чечимдин коопсуздук абалы |
Командага ASDM версиясын колдонуу укугун берүү жаңы ASDM версияларын кабыл алуу үчүн жооптуу линиялык менеджер экенин билдирет. Ошентип, SSG борбордук ASDM жайылтуу планын түрткөн орнотуунун ордуна, ал эми тартылууга негизделген жана менеджерлер тарабынан башкарылат.
Компоненттин абалы
- Бизде компоненттин кеңири аныктамасы бар, анткени платформадагы Linux жиндеринен баштап сервердик программалык камсыздоо аркылуу булут (микро) кызматтарга чейинки бардык архитектуралык объекттерди камтышыбыз керек.
- Ар бир команда өз чөйрөсүндө жана архитектурасында иштеген абстракция деңгээлин өз алдынча чечиши керек. Эреже катары, командалар жаңы абстракция деңгээлин ойлоп табуудан алыс болушу керек жана алар күнүмдүк иштеринде колдонуп жаткан нерселердин баарын сакташы керек.
- Ар бир команда так болушу керек деген ой view жаңы, ошондой эле эски компоненттерди камтыган бардык жогорку тобокелдик компоненттеринин. Мурдагы компоненттерге болгон кызыгуунун жогорулашынын мотиви биздин чечимдердин коопсуздук абалын кароо жөндөмүбүз менен байланыштуу. Чечим болгон учурда, биз жаңы жана эски чечимдин бардык бөлүктөрүнүн коопсуздук абалын көргүбүз келет.
- Иш жүзүндө бул ар бир команда компоненттеринин инвентаризациясын карап, тобокелдикке баа бериши керек дегенди билдирет.
- Биз билишибиз керек болгон биринчи нерсе - бул компонент коопсуздук талдоосунан өткөнбү. Эгерде ал жок болсо, биз чындап эле компоненттин коопсуздук сапаты жөнүндө эч нерсе билбейбиз.
Биз бул мүлктү камтуу деп атайбыз жана төмөнкү камтуу деңгээлин аныктадык:
| Камтуу | Description |
| Анализ жасалган жок | Компонент азырынча анализдене элек |
| Анализ уланууда | Компонент талданууда |
| Анализ жасалды | Компонент талданган |
Компоненттин коопсуздук сапатын аныктоо үчүн биз колдонгон көрсөткүчтөр компонентке байланышкан артта калган коопсуздук иштеринин элементтерине негизделет. Бул аткарылбаган каршы чаралар, аткарылбаган сыноо учурлары жана чечилбеген коопсуздук мүчүлүштүктөрү болушу мүмкүн.
Чечимдин абалы
Чечимдин статусу чечимди түзгөн компоненттердин топтому үчүн коопсуздук статусун бириктирет.
Чечимдин статусунун биринчи бөлүгү - компоненттердин талдоо камтуусу. Бул чечим ээлерине чечимдин коопсуздук статусу белгилүү же белгилүү эмес экенин түшүнүүгө жардам берет. Бир жагынан алганда, ал сокур тактарды аныктоого жардам берет. Чечимдин калган статусу чечимдин коопсуздук сапатын чагылдырган көрсөткүчтөрдү камтыйт. Биз муну чечимдин компоненттери менен байланышкан коопсуздук иштеринин элементтерин карап чыгуу менен жасайбыз. Коопсуздук статусунун маанилүү аспектиси чечим ээлери тарабынан аныкталган мүчүлүштүктөрдүн тилкеси болуп саналат. Чечим ээлери аларды чечүү үчүн тиешелүү коопсуздук деңгээлин аныкташы керек. Мисалы үчүнample, бул чечим рынокко чыгарылганда эч кандай өзгөчө критикалык же жогорку оордуктагы жумуш элементтери болбошу керек дегенди билдирет.
ASDM иш-аракеттери
Тобокелдиктерди баалоо
Тобокелдиктерди баалоонун негизги максаты - команданын ичинде коопсуздук иштерин талап кыла турган өнүгүү иш-чараларын чыпкалоо.
Тобокелдиктерди баалоо жаңы өнүм же учурдагы өнүмдөрдүн кошулган/өзгөртүлгөн өзгөчөлүгү тобокелдикке дуушар болушун көбөйтсө, сот аркылуу жүргүзүлөт. Бул маалымат купуялыгы аспектилерин жана шайкештик талаптарын да камтыганын эске алыңыз. МисampТобокелге таасирин тийгизген өзгөртүүлөр жаңы API'лер, авторизация талаптарына өзгөртүүлөр, жаңы орто программа ж.б.у.с.
Маалыматтын купуялыгы
Ишеним Axis үчүн негизги багыт болуп саналат жана ошондуктан биздин өнүмдөрүбүз, чечимдерибиз жана кызматтарыбыз тарабынан чогултулган жеке маалыматтар менен иштөөдө мыкты тажрыйбаларды колдонуу маанилүү.
Маалыматтын купуялуулугуна байланыштуу Axis аракеттеринин чөйрөсү төмөнкүдөй аныкталган:
- Мыйзамдуу милдеттенмелерди аткарыңыз
- Келишимдик милдеттенмелерди аткаруу
- Кардарларга өз милдеттенмелерин аткарууга жардам бериңиз
Биз маалымат купуялуулугун эки суб-ишке бөлөбүз:
- Маалыматтын купуялыгын баалоо
- Тобокелдиктерди баалоо учурунда жасалган
- Маалыматтын купуялыгын талдоо керек болсо, аныктайт
- Маалыматтын купуялыгын талдоо
- Колдонуу учурунда, коркунуч моделдөө учурунда аткарылды
- Жеке маалыматтарды жана жеке маалыматтарга болгон коркунучтарды аныктайт
- Купуялык талаптарын аныктайт
Коркунучту моделдөө
Коркунучтарды аныктоону баштоодон мурун, биз коркунуч моделинин масштабын чечишибиз керек. Көлөмдү түшүндүрүүнүн бир жолу - бул биз карап чыгышыбыз керек болгон чабуулчуларды сүрөттөө. Бул ыкма, ошондой эле, биз талдоо камтышы керек болгон жогорку даражадагы чабуул беттерин аныктоого мүмкүндүк берет.

- Коркунучтун масштабын аныктоодо биз тутумдун жогорку деңгээлдеги сүрөттөмөсүн колдонуу менен чечүүнү каалаган чабуулчуларды табууга жана классификациялоого көңүл бурулат. Жакшыраак сүрөттөмө маалымат агымынын диаграммасын (DFD) колдонуу менен жасалат, анткени ал коркунуч моделин жасоодо колдонулуучу колдонуунун кеңири сүрөттөмөлөрүн байланыштырууну жеңилдетет.
- Бул биз аныктаган бардык чабуулчулар каралышы керек дегенди билдирбейт, бул жөн гана биз коркунуч моделинде чече турган чабуулчуларга ачык жана ырааттуу экенибизди билдирет. Ошентип, биз карап чыгууну тандаган чабуулчулар биз баалаган системанын коопсуздук деңгээлин аныкташат.
Биздин чабуулчунун сыпаттамасы чабуулчунун мүмкүнчүлүктөрүн же мотивациясын эске албасын эске алыңыз. Биз коркунуч моделин мүмкүн болушунча жөнөкөйлөтүү жана тартипке келтирүү үчүн бул ыкманы тандап алдык.
Коркунучту моделдөө үч кадамдан турат, аларды команда ылайыктуу деп эсептегенде кайталаса болот:
- DFD топтомун колдонуу менен системаны сүрөттөп бериңиз
- Коркунучтарды аныктоо жана аларды кыянаттык менен колдонуу стилинде сүрөттөө үчүн DFDдерди колдонуңуз
- 3. Коркунучтарга каршы чараларды жана текшерүүнү аныктоо
Коркунучту моделдөө ишинин натыйжасы артыкчылыктуу коркунучтарды жана каршы чараларды камтыган коркунуч модели болуп саналат. Каршы чараларды чечүү үчүн зарыл болгон иштеп чыгуу иштери каршы чараларды ишке ашыруу үчүн да, текшерүү үчүн да Jira билеттерин түзүү менен башкарылат.
Статикалык кодду талдоо
ASDM-жылы командалар статикалык код анализин үч жол менен колдоно алышат:
- Иштеп чыгуучунун иш процесси: иштеп чыгуучулар иштеп жаткан кодду талдайт
- Gerrit иштөө процесси: иштеп чыгуучулар Герритте пикир алышат
- Эски иш агымы: командалар жогорку тобокелдиктин эски компоненттерин талдайт

Абалдарды сканерлөө
Алсыздыктарды үзгүлтүксүз сканерлөө иштеп чыгуу топторуна өнүмдөрдү коомчулукка чыгара электе программалык камсыздоонун алсыз жерлерин аныктоого жана оңдоого мүмкүндүк берет, бул продуктту же кызматты жайылтууда кардарлардын тобокелдигин азайтат. Сканерлөө ар бир релиздин алдында аппараттык, программалык камсыздоо) же иштеп жаткан графикте (кызматтарда) ачык булактуу жана коммерциялык аялууларды сканерлөө пакеттерин колдонуу менен жүргүзүлөт. Скандоолордун натыйжалары Jira маселесин көзөмөлдөө платформасында билеттерди түзүү үчүн колдонулат. Билеттер атайын берилет tag Өнүктүрүү топтору тарабынан алсыздыкты сканерлөөдөн келип чыккандыгы аныкталышы жана аларга артыкчылык берилиши керек. Бардык аялуу сканерлери жана Jira билеттери көзөмөлдөө жана аудит үчүн борборлоштурулган түрдө сакталат. Критикалык алсыздыктар чыгарылганга чейин же атайын кызматтын чыгарылышында башка, критикалык эмес кемчиликтер менен чечилиши керек,
микропрограмманын же программалык камсыздоонун релиз циклине шайкеш келтирилген жана чечилген. Абалдарды кантип баалоо жана башкаруу жөнүндө көбүрөөк маалымат, 12-беттеги Аялуулукту башкарууну караңыз
Сырткы кирүү тести
Тандалган учурларда, үчүнчү тараптын кирүү тести Axis аппараттык же программалык өнүмдөрүндө жүргүзүлөт. Бул тесттерди жүргүзүүнүн негизги максаты - белгилүү бир убакыт чекитинде жана белгилүү бир масштабда платформанын коопсуздугуна байланыштуу түшүнүк жана кепилдик берүү. ASDM менен биздин негизги максаттарыбыздын бири ачык-айкындык болуп саналат, ошондуктан биз кардарларыбызды өнүмдөрүбүзгө сырттан өтүү тестин жүргүзүүгө үндөйбүз жана тестирлөө үчүн тиешелүү параметрлерди аныктоодо, ошондой эле натыйжаларды чечмелөө боюнча талкуулоодо кызматташууга кубанычтабыз.
Аялуулукту башкаруу
Axis 2021-жылдан бери катталган CVE атоо органы (CNA) жана ошондуктан MITER маалымат базасына стандарттык CVE отчетторун үчүнчү тараптын аялуу сканерлери жана башка куралдары тарабынан керектөө үчүн жарыялоого жөндөмдүү. аялуу тактасы (VB) тышкы изилдөөчүлөр тарабынан табылган аялуу үчүн ички Axis байланыш чекити болуп саналат. Отчет берүү
табылган кемчилдиктер жана кийинки оңдоо пландары аркылуу билдирилет product-security@axis.com электрондук почта дареги.
Аялуучулук боюнча кеңештин негизги милдети бизнес көз карашы боюнча билдирилген алсыздыктарды талдоо жана артыкчылыктуу болуп саналат.
- SSG тарабынан берилген техникалык классификация
- Axis түзмөгү иштеген чөйрөдө акыркы колдонуучулар үчүн потенциалдуу коркунуч
- Компенсациялоочу коопсуздук көзөмөлүнүн болушу, жаңылоосуз тобокелдикти азайтуу)
VB CVE номерин каттайт жана алсыздыкка CVSS упай ыйгаруу үчүн кабарчы менен иштешет. VB ошондой эле Axis коопсуздук эскертме кызматы, пресс-релиздер жана жаңылык макалалары аркылуу өнөктөштөр жана кардарлар менен тышкы байланышты камсыз кылат.

Axis Коопсуздукту өнүктүрүү модели © Axis Communications AB, 2022
Документтер / Ресурстар
![]() |
AXIS коопсуздук өнүктүрүү модели программалык камсыздоо [pdf] Колдонуучунун колдонмосу Коопсуздукту өнүктүрүү модели, программалык камсыздоо, коопсуздукту өнүктүрүү модели программалык камсыздоо |





