Координационный центр CERT

редактировать

Координационный центр CERT
Тип FFRDC (часть Software Engineering Institute )
IndustrySoftware and Network Security
Основана1988
Главный офисПиттсбург, PA, США
Ключевые людиРоберта Г. Стемпфли. Директор
Веб-сайтsei.cmu.edu / about / divisions / cert / index.cfm

Координационный центр CERT (CERT / CC ) является координационным центром компьютера Группа экстренного реагирования (CERT) для Software Engineering Institute (SEI), некоммерческого центра США по исследованиям и разработкам, финансируемым из федерального бюджета. CERT / CC исследует программные ошибки которые влияют на программное обеспечение и безопасность в Интернете, публикуют исследования и информацию о своих выводах, а также работает с бизнесом и правительством над повышением безопасности программного обеспечения и Интернета в целом.

Содержание

  • 1 История
    • 1.1 Путаница с US-CERT и другими CERT
  • 2 Возможности
    • 2.1 Координация
    • 2.2 База знаний и примечания об уязвимостях
    • 2.3 Инструменты анализа уязвимостей
    • 2.4 Обучение
  • 3 Споры
  • 4 См. Также
  • 5 Ссылки
  • 6 Внешние ссылки

История

Первая организация такого рода, CERT / CC, была создана в Питтсбург в ноябре 1988 г. по указанию DARPA в ответ на инцидент с червем Морриса. CERT / CC в настоящее время является частью подразделения CERT Института программной инженерии, в котором более 150 специалистов по кибербезопасности работают над проектами, использующими проактивный подход к обеспечению безопасности систем. Программа CERT сотрудничает с правительством, промышленностью, правоохранительными органами и научными кругами для разработки передовых методов и технологий для противодействия крупномасштабным и изощренным киберугрозам.

Программа CERT является частью Software Engineering Institute (SEI), центра исследований и разработок, финансируемого из федерального бюджета (FFRDC ) в Университете Карнеги-Меллона главный кампус в Питтсбурге. CERT является зарегистрированным товарным знаком Университета Карнеги-Меллона.

Путаница с US-CERT и другими CERT

В 2003 году Министерство внутренней безопасности заключило соглашение с Карнеги. Университет Меллона создает US-CERT. US-CERT - это национальная группа реагирования на инциденты компьютерной безопасности (CSIRT ) в Соединенных Штатах Америки. Такое сотрудничество часто вызывает путаницу между CERT / CC и US-CERT. Несмотря на то, что эти две организации связаны, они представляют собой разные сущности. В общем, US-CERT занимается делами, которые касаются национальной безопасности США, тогда как CERT / CC рассматривает более общие дела, часто на международном уровне.

CERT / CC согласовывает информацию с US-CERT и другими группами реагирования на инциденты компьютерной безопасности, некоторые из которых имеют лицензию на использование названия «CERT». Хотя эти организации лицензируют название «CERT» от Университета Карнеги-Меллона, эти организации являются независимыми организациями, учрежденными в своих странах, и не управляются CERT / CC.

CERT / CC учредил FIRST, организацию, способствующую сотрудничеству и обмену информацией между различными национальными CERT и частными PSIRT по безопасности продуктов.

Возможности

Исследовательская работа CERT / CC разделена на несколько различных областей работы. Некоторые ключевые возможности и продукты перечислены ниже.

Координация

CERT / CC работает напрямую с поставщиками программного обеспечения в частном секторе, а также с государственными учреждениями, чтобы устранять уязвимости программного обеспечения и предоставлять исправления для общественности. Этот процесс известен как координация.

CERT / CC продвигает особый процесс координации, известный как ответственное скоординированное раскрытие информации. В этом случае CERT / CC работает в частном порядке с поставщиком для устранения уязвимости до публикации общедоступного отчета, обычно совместно с собственными рекомендациями по безопасности поставщика. В крайних случаях, когда поставщик не желает решать проблему или с ним невозможно связаться, CERT / CC обычно раскрывает информацию публично через 45 дней с момента первой попытки контакта.

Уязвимости программного обеспечения, координируемые CERT / CC, могут исходить от внутренние исследования или внешние отчеты. Об уязвимостях, обнаруженных сторонними лицами или организациями, можно сообщить в CERT / CC, используя форму отчета об уязвимостях CERT / CC. В зависимости от серьезности обнаруженной уязвимости CERT / CC может предпринять дальнейшие действия для устранения уязвимости и согласовать действия с поставщиком программного обеспечения.

База знаний и заметки об уязвимостях

CERT / CC регулярно публикует заметки об уязвимостях в базе знаний CERT. Примечания об уязвимостях включают информацию о недавних уязвимостях, которые были исследованы и согласованы, а также о том, как отдельные лица и организации могут уменьшить такие уязвимости.

База данных «Примечания об уязвимостях» не претендует на полноту.

Инструменты анализа уязвимостей

CERT / CC предоставляет ряд бесплатных инструментов сообществу исследователей безопасности. Некоторые предлагаемые инструменты включают следующее.

  • CERT Tapioca - предварительно настроенное виртуальное устройство для выполнения атак типа «злоумышленник в середине». Это можно использовать для анализа сетевого трафика программных приложений и определения того, правильно ли программное обеспечение использует шифрование и т. Д.
  • BFF (Basic Fuzzer Framework) - фаззер мутационных файлов для Linux
  • FOE ( Failure Observation Engine) - фаззер мутационных файлов для Windows
  • Dranzer - обнаружение уязвимостей Microsoft ActiveX

Обучение

CERT / CC периодически предлагает учебные курсы для исследователей или организаций, желающих установить их собственные PSIRT.

Координационный центр CERT

Споры

Летом 2014 года исследование CERT, финансируемое Федеральным правительством США, было ключевым для Деанонимизация Tor (сеть анонимности) и информация, полученная от CERT от ФБР, была использована для того, чтобы этой осенью уничтожить SilkRoad 2.0. ФБР отрицало выплату CMU для деанонимизации пользователей, а CMU отрицало получение финансирования за соблюдение требований правительства.

Несмотря на косвенный вклад в удаление множества незаконных веб-сайтов и арест по крайней мере 17 подозреваемых, исследование подняло несколько вопросов:

  • об этике исследований в области компьютерной безопасности как беспокойстве сообщества Tor и других
  • о необоснованном поиске в Интернете в связи с гарантией 4-й поправки США
  • о SEI / CERT, действующей в противоречии со своими задачами, действиях, включая утаивание обнаруженных уязвимостей от разработчиков программного обеспечения и общественности.

CMU заявил в заявлении в ноябре 2015 года, что "... время от времени в университет поступают повестки с запросом информации о проведенных им исследованиях. Университет соблюдает верховенство закона, соблюдает законно выданные повестки и не получает финансирования за их соблюдение ", хотя Материнская плата г Сообщается, что ни ФБР, ни КМУ не объяснили, как власти сначала узнали об исследовании, а затем запросили соответствующую информацию. В прошлом SEI также отказывалась объяснять характер этого конкретного исследования в ответ на запросы прессы, в которых говорилось: «Спасибо за ваш запрос, но наша практика не комментировать расследования правоохранительных органов или судебные разбирательства».

См. Также

Ссылки

Внешние ссылки

Последняя правка сделана 2021-05-13 10:42:24
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте