~~~~~~~~~~~~~~~~~~~~ Arc.Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~ 
Номер скриншота №:
✰ 2E2A55D72402E140B36948D87381DFD3__1706307180 ✰
Заголовок документа оригинал.:
✰ Open-source software security - Wikipedia ✰
Заголовок документа перевод.:
✰ Безопасность программного обеспечения с открытым исходным кодом — Википедия ✰
Снимок документа находящегося по адресу (URL):
✰ https://en.wikipedia.org/wiki/Open-source_software_security ✰
Адрес хранения снимка оригинал (URL):
✰ https://arc.ask3.ru/arc/aa/2e/d3/2e2a55d72402e140b36948d87381dfd3.html ✰
Адрес хранения снимка перевод (URL):
✰ https://arc.ask3.ru/arc/aa/2e/d3/2e2a55d72402e140b36948d87381dfd3__translat.html ✰
Дата и время сохранения документа:
✰ 21.06.2024 16:24:18 (GMT+3, MSK) ✰
Дата и время изменения документа (по данным источника):
✰ 27 January 2024, at 01:13 (UTC). ✰ 

~~~~~~~~~~~~~~~~~~~~~~ Ask3.Ru ~~~~~~~~~~~~~~~~~~~~~~ 
Сервисы Ask3.ru: 
 Архив документов (Снимки документов, в формате HTML, PDF, PNG - подписанные ЭЦП, доказывающие существование документа в момент подписи. Перевод сохраненных документов на русский язык.)https://arc.ask3.ruОтветы на вопросы (Сервис ответов на вопросы, в основном, научной направленности)https://ask3.ru/answer2questionТоварный сопоставитель (Сервис сравнения и выбора товаров) ✰✰
✰ https://ask3.ru/product2collationПартнерыhttps://comrades.ask3.ru


Совет. Чтобы искать на странице, нажмите Ctrl+F или ⌘-F (для MacOS) и введите запрос в поле поиска.
Arc.Ask3.ru: далее начало оригинального документа

Безопасность программного обеспечения с открытым исходным кодом — Википедия Jump to content

Безопасность программного обеспечения с открытым исходным кодом

Из Википедии, бесплатной энциклопедии

Безопасность программного обеспечения с открытым исходным кодом — это мера уверенности или гарантии свободы от опасностей и рисков, присущих системе программного обеспечения с открытым исходным кодом .

Дебаты по поводу реализации [ править ]

Преимущества [ править ]

Недостатки [ править ]

  • Простое предоставление исходного кода не гарантирует проверку. Примером этого может служить случай, когда Маркус Ранум , эксперт по проектированию и внедрению систем безопасности, выпустил свой первый общедоступный набор инструментов для межсетевого экрана. В свое время его инструментарий использовали более 2000 сайтов, но только 10 человек оставили ему какие-либо отзывы или исправления. [4]
  • Наличие большого количества глаз, просматривающих код, может «убаюкать пользователя ложным чувством безопасности». [5] Наличие большого количества пользователей, просматривающих исходный код, не гарантирует, что недостатки безопасности будут обнаружены и исправлены.

Метрики и модели [ править ]

Существует множество моделей и показателей для измерения безопасности системы. Это несколько методов, которые можно использовать для измерения безопасности программных систем.

Количество дней между уязвимостями [ править ]

Утверждается, что система становится наиболее уязвимой после того, как обнаружена потенциальная уязвимость, но до того, как будет создан патч. Измеряя количество дней между обнаружением уязвимости и моментом ее устранения, можно определить основу безопасности системы. У такого подхода есть несколько предостережений: не все уязвимости одинаково плохи, и быстрое исправление большого количества ошибок не может быть лучше, чем просто найти несколько и потратить немного больше времени на их исправление, принимая во внимание операционную систему. или эффективность исправления. [2]

Пуассоновский процесс [ править ]

Процесс Пуассона можно использовать для измерения скорости, с которой разные люди находят недостатки безопасности в программном обеспечении с открытым и закрытым исходным кодом. Процесс можно разбить по количеству добровольцев N v и платных рецензентов N p . Частота, с которой добровольцы находят недостатки, измеряется λ v , а частота, с которой платные рецензенты находят недостатки, измеряется λ p . Ожидаемое время, в течение которого группа добровольцев должна найти недостаток, составляет 1/(N v λ v ), а ожидаемое время, в течение которого группа добровольцев должна найти недостаток, составляет 1/(N p λ p ). [2]

Модель Морнингстар [ править ]

Сравнивая большое количество проектов с открытым и закрытым исходным кодом, можно использовать звездную систему для анализа безопасности проекта, аналогично тому, как Morningstar, Inc. оценивает взаимные фонды. При наличии достаточно большого набора данных можно использовать статистику для измерения общей эффективности одной группы по сравнению с другой. Пример такой системы следующий: [6]

  • 1 звезда: множество уязвимостей безопасности.
  • 2 звезды: проблемы с надежностью.
  • 3 звезды: следует лучшим практикам безопасности.
  • 4 звезды: Документированный безопасный процесс разработки.
  • 5 звезд: пройдена независимая проверка безопасности.

Сканирование покрытия [ править ]

Coverity в сотрудничестве со Стэнфордским университетом установила новую основу для качества и безопасности открытого исходного кода. Разработка осуществляется по контракту с Министерством внутренней безопасности. Они используют инновации в области автоматического обнаружения дефектов для выявления критических типов ошибок, обнаруженных в программном обеспечении. [7] Уровень качества и безопасности измеряется в ступенях. Ступеньки не имеют определенного значения и могут меняться по мере выпуска новых инструментов Coverity. Ступени основаны на ходе устранения проблем, обнаруженных по результатам анализа Coverity, и степени сотрудничества с Coverity. [8] Они начинаются с ранга 0 и в настоящее время доходят до ранга 2.

  • Ранг 0

Проект был проанализирован инфраструктурой сканирования Coverity, но ни один представитель программного обеспечения с открытым исходным кодом не сообщил о результатах. [8]

  • Ранг 1

На ступени 1 происходит сотрудничество между Coverity и командой разработчиков. Программное обеспечение анализируется с использованием подмножества функций сканирования, чтобы не перегружать команду разработчиков. [8]

  • Ранг 2

11 проектов были проанализированы и повышены до статуса ранга 2, достигнув нулевого уровня дефектов в первый год сканирования. В число этих проектов входят: AMANDA, ntp , OpenPAM , OpenVPN , Overdose, Perl , PHP , Postfix , Python , Samba и tcl . [8]

См. также [ править ]

Ссылки [ править ]

  1. ^ Коуэн, К. (январь 2003 г.). Безопасность программного обеспечения для систем с открытым исходным кодом. Безопасность и конфиденциальность IEEE, 38–45. Получено 5 мая 2008 г. из цифровой библиотеки IEEE Computer Society.
  2. ^ Перейти обратно: а б с Виттен Б., Ландвер К. и Калояннидес М. (сентябрь/октябрь 2001 г.). Повышает ли открытый исходный код безопасность системы? Программное обеспечение IEEE , 57–61. Получено 5 мая 2008 г. из компьютерной базы данных.
  3. ^ Хоепман, Дж.-Х., и Джейкобс, Б. (2007). Повышенная безопасность благодаря открытому исходному коду. Сообщения ACM, 50 (1), 79–83. Получено 5 мая 2008 г. из цифровой библиотеки ACM.
  4. ^ Лоутон, Г. (март 2002 г.). Безопасность с открытым исходным кодом: возможность или оксюморон? Компьютер, 18–21. Получено 5 мая 2008 г. из цифровой библиотеки IEEE Computer Society.
  5. ^ Хансен М., Кёнтопп К. и Пфитцманн А. (2002). Подход с открытым исходным кодом – возможности и ограничения в отношении безопасности и конфиденциальности. Компьютеры и безопасность, 21 (5), 461–471. Получено 5 мая 2008 г. из компьютерной базы данных.
  6. Петерсон, Г. (6 мая 2008 г.). Определение правильных показателей безопасности программного обеспечения . Получено 18 мая 2008 г. из Raindrop.
  7. ^ Покрытие. (н-й). Ускорение качества открытого исходного кода. Архивировано 5 марта 2016 г. на Wayback Machine . Получено 18 мая 2008 г. с сайта Scan.Coverity.com.
  8. ^ Перейти обратно: а б с д Покрытие. (н-й). Часто задаваемые вопросы по Scan Ladder. Архивировано 6 марта 2016 г. на Wayback Machine . Получено 18 мая 2008 г. с сайта Scan.Coverity.com.

Внешние ссылки [ править ]

Arc.Ask3.Ru: конец оригинального документа.
Arc.Ask3.Ru
Номер скриншота №: 2E2A55D72402E140B36948D87381DFD3__1706307180
URL1:https://en.wikipedia.org/wiki/Open-source_software_security
Заголовок, (Title) документа по адресу, URL1:
Open-source software security - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть, любые претензии не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, денежную единицу можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)