Найти в Дзене

РБПО-011. Причины введения ГОСТ Р 56939-2024 взамен версии 2016 года (часть 2/3)

Недостаточная конкретизация некоторых требований, таких как необходимость контроля/анализа кода сторонних библиотек. В ГОСТ Р 56939—2024 эту тему освещает раздел 5.7 — Моделирование угроз и разработка описания поверхности атаки. Кстати, в ГОСТ Р 56939-2016 и не звучит понятие "поверхность атаки", хотя оно неразрывно связано с РБПО. Согласно ГОСТ Р 56939—2024 (п. 3.9.), поверхность атаки — множество подпрограмм (функций, модулей) программного обеспечения, обрабатывающих данные, поступающие посредством интерфейсов, напрямую или косвенно подверженных риску атаки. Нет упоминания актуального работающего подхода — багбаунти. Т.е. получается, что и здесь стандарт расходится с реальными способами выявления уязвимостей. В ГОСТ Р 56939-2024 это уже учтено и багбаунти упоминается в п. 5.24.2.1 — Разработать регламент поиска ошибок и уязвимостей в ПО при его эксплуатации: Проверки кода ПО и настроек конфигураций ПО при его эксплуатации могут выполняться как собственными силами разработчика, так и

Недостаточная конкретизация некоторых требований, таких как необходимость контроля/анализа кода сторонних библиотек. В ГОСТ Р 56939—2024 эту тему освещает раздел 5.7 — Моделирование угроз и разработка описания поверхности атаки. Кстати, в ГОСТ Р 56939-2016 и не звучит понятие "поверхность атаки", хотя оно неразрывно связано с РБПО.

Согласно ГОСТ Р 56939—2024 (п. 3.9.), поверхность атаки — множество подпрограмм (функций, модулей) программного обеспечения, обрабатывающих данные, поступающие посредством интерфейсов, напрямую или косвенно подверженных риску атаки.

Нет упоминания актуального работающего подхода — багбаунти. Т.е. получается, что и здесь стандарт расходится с реальными способами выявления уязвимостей. В ГОСТ Р 56939-2024 это уже учтено и багбаунти упоминается в п. 5.24.2.1 — Разработать регламент поиска ошибок и уязвимостей в ПО при его эксплуатации:

Проверки кода ПО и настроек конфигураций ПО при его эксплуатации могут выполняться как собственными силами разработчика, так и с привлечением сторонних организаций и исследователей, в том числе в рамках публичных программ поиска уязвимостей за вознаграждение (программ багбаунти).

Bug Bounty — Википедия