Тип | FFRDC (часть Software Engineering Institute ) |
---|---|
Industry | Software and Network Security |
Основана | 1988 |
Главный офис | Питтсбург, PA, США |
Ключевые люди | Роберта Г. Стемпфли. Директор |
Веб-сайт | sei.cmu.edu / about / divisions / cert / index.cfm |
Координационный центр CERT (CERT / CC ) является координационным центром компьютера Группа экстренного реагирования (CERT) для Software Engineering Institute (SEI), некоммерческого центра США по исследованиям и разработкам, финансируемым из федерального бюджета. CERT / CC исследует программные ошибки которые влияют на программное обеспечение и безопасность в Интернете, публикуют исследования и информацию о своих выводах, а также работает с бизнесом и правительством над повышением безопасности программного обеспечения и Интернета в целом.
Первая организация такого рода, CERT / CC, была создана в Питтсбург в ноябре 1988 г. по указанию DARPA в ответ на инцидент с червем Морриса. CERT / CC в настоящее время является частью подразделения CERT Института программной инженерии, в котором более 150 специалистов по кибербезопасности работают над проектами, использующими проактивный подход к обеспечению безопасности систем. Программа CERT сотрудничает с правительством, промышленностью, правоохранительными органами и научными кругами для разработки передовых методов и технологий для противодействия крупномасштабным и изощренным киберугрозам.
Программа CERT является частью Software Engineering Institute (SEI), центра исследований и разработок, финансируемого из федерального бюджета (FFRDC ) в Университете Карнеги-Меллона главный кампус в Питтсбурге. CERT является зарегистрированным товарным знаком Университета Карнеги-Меллона.
В 2003 году Министерство внутренней безопасности заключило соглашение с Карнеги. Университет Меллона создает US-CERT. US-CERT - это национальная группа реагирования на инциденты компьютерной безопасности (CSIRT ) в Соединенных Штатах Америки. Такое сотрудничество часто вызывает путаницу между CERT / CC и US-CERT. Несмотря на то, что эти две организации связаны, они представляют собой разные сущности. В общем, US-CERT занимается делами, которые касаются национальной безопасности США, тогда как CERT / CC рассматривает более общие дела, часто на международном уровне.
CERT / CC согласовывает информацию с US-CERT и другими группами реагирования на инциденты компьютерной безопасности, некоторые из которых имеют лицензию на использование названия «CERT». Хотя эти организации лицензируют название «CERT» от Университета Карнеги-Меллона, эти организации являются независимыми организациями, учрежденными в своих странах, и не управляются CERT / CC.
CERT / CC учредил FIRST, организацию, способствующую сотрудничеству и обмену информацией между различными национальными CERT и частными PSIRT по безопасности продуктов.
Исследовательская работа CERT / CC разделена на несколько различных областей работы. Некоторые ключевые возможности и продукты перечислены ниже.
CERT / CC работает напрямую с поставщиками программного обеспечения в частном секторе, а также с государственными учреждениями, чтобы устранять уязвимости программного обеспечения и предоставлять исправления для общественности. Этот процесс известен как координация.
CERT / CC продвигает особый процесс координации, известный как ответственное скоординированное раскрытие информации. В этом случае CERT / CC работает в частном порядке с поставщиком для устранения уязвимости до публикации общедоступного отчета, обычно совместно с собственными рекомендациями по безопасности поставщика. В крайних случаях, когда поставщик не желает решать проблему или с ним невозможно связаться, CERT / CC обычно раскрывает информацию публично через 45 дней с момента первой попытки контакта.
Уязвимости программного обеспечения, координируемые CERT / CC, могут исходить от внутренние исследования или внешние отчеты. Об уязвимостях, обнаруженных сторонними лицами или организациями, можно сообщить в CERT / CC, используя форму отчета об уязвимостях CERT / CC. В зависимости от серьезности обнаруженной уязвимости CERT / CC может предпринять дальнейшие действия для устранения уязвимости и согласовать действия с поставщиком программного обеспечения.
CERT / CC регулярно публикует заметки об уязвимостях в базе знаний CERT. Примечания об уязвимостях включают информацию о недавних уязвимостях, которые были исследованы и согласованы, а также о том, как отдельные лица и организации могут уменьшить такие уязвимости.
База данных «Примечания об уязвимостях» не претендует на полноту.
CERT / CC предоставляет ряд бесплатных инструментов сообществу исследователей безопасности. Некоторые предлагаемые инструменты включают следующее.
CERT / CC периодически предлагает учебные курсы для исследователей или организаций, желающих установить их собственные PSIRT.
Координационный центр CERT
Летом 2014 года исследование CERT, финансируемое Федеральным правительством США, было ключевым для Деанонимизация Tor (сеть анонимности) и информация, полученная от CERT от ФБР, была использована для того, чтобы этой осенью уничтожить SilkRoad 2.0. ФБР отрицало выплату CMU для деанонимизации пользователей, а CMU отрицало получение финансирования за соблюдение требований правительства.
Несмотря на косвенный вклад в удаление множества незаконных веб-сайтов и арест по крайней мере 17 подозреваемых, исследование подняло несколько вопросов:
CMU заявил в заявлении в ноябре 2015 года, что "... время от времени в университет поступают повестки с запросом информации о проведенных им исследованиях. Университет соблюдает верховенство закона, соблюдает законно выданные повестки и не получает финансирования за их соблюдение ", хотя Материнская плата г Сообщается, что ни ФБР, ни КМУ не объяснили, как власти сначала узнали об исследовании, а затем запросили соответствующую информацию. В прошлом SEI также отказывалась объяснять характер этого конкретного исследования в ответ на запросы прессы, в которых говорилось: «Спасибо за ваш запрос, но наша практика не комментировать расследования правоохранительных органов или судебные разбирательства».