
應用軟體被攻擊的比例與日俱增,美國政府現在對於軟體開發方面,不僅需要「從開始發展軟體就注意安全」的文化,還需關注更多元的層面……
美國政府選出第一個國家首席技術官(CTO),在此刻這是個正確的抉擇。美國政府開始意識到需採取系統化與全面的方法來確保軟體安全。不僅可以藉由僱用合適的人、發展統一的軟體安全標準,並通過實施軟體安全保證(SSA)等前導計劃,引導商業機構以及美國空軍可以一起實行,但直至今日,美國政府似乎還未就緒。
承諾實施SSA的全球私人組織可以藉由提升開發、採購以及訓練水準的方式來實證。這像是什麼呢?Fortify與Cigital組織一起推動由全球頂尖的資安公司正在實施的110種最佳實務之「建立安全成熟度模型(BSIMM)」等相關活動。
美國政府是軟體產業最大的生產者和最大的消費者,而且很少有私人機構有能力對付恐怖組織/國家層級的駭客襲擊。聯邦與州政府獲取軟體的方式很多元-自行開發、簽約開發以及採買現成的商用軟體(COTS),甚至是上述方法的所衍生的其他方式。他們通常遵循著鬆散的原則、或任意的標準、或甚至根本並未遵循。而IT人員僅以傳統的方式在網路邊界進行防禦,有時候還忽略了來自網際網路之應用軟體層的威脅。不過,這是一種基本的心態的問題:消極反應與積極行動的對比 。假使在軟體或系統未被入侵時,或許這都不會有什麼問題,但這種思維不僅是有問題的,而且非常危險。
軟體在美國政府基礎設施的各方面元件都是非常重要的。聯邦政府組織管理不同的關鍵系統,像聯邦稅務系統、航空交通管制、社會保障援助金…以及其它更多的重要系統。因此,聯邦政府必須簽約客製或採購開發各種特殊的軟體,某些軟體已是用很久前的語言,像COBOL語言開發的,而且有些開發方式還是很困難或根本很難去測試它的安全威脅問題。若想移植這些系統到新的安全軟體平台,將花費極高的成本代價,因此這些舊型的應用軟體通常比預期用得還要久。
很不幸地,愈來愈多的國家與犯罪駭客組織已利用網路來攻擊他國,一個最重要的原因是該系統與金錢、個人資料或有價值的智慧財產權有關。2002年,一系列被稱為”Titan Rain”的攻擊被導向美國國防部。2006年,又出現一個針對美國羅德島紐玻特城的海軍作戰學院的攻擊。2007年也出現一系列針對五角大廈類似的攻擊,還一度造成網路中斷。近年來針對應用程式層的攻擊急劇增加,美國空軍在近兩年不到的時間被從軟體層攻擊的百分比從原本的百分之2升高至33了。
如果軟體從一開始就安全,軟體的保安措施就會更容易。這聽起來也許像天方夜譚,但卻是可以做得到的。例如:銀行在商用作業系統上,透過各家銀行不同的系統執行著上兆美元的交易。負責管理銀行網路安全的美國聯邦金融機構檢查委員會(FFIEC),列出了一些強化系統的必要步驟,例如:關閉一些不需要的特定功能。此外,美國財政部貨幣監理辦公室也指出金融機構必須執行的軟體風險評估措施,國家信用管理局也建議其成員可以採取七類從軟體到實體安全的一些指引措施。
政府機關有其自身的軟體安全指引。跨所有聯邦機構的依據其實就是國土安全部(Department of Homeland Security)國家網路安全辦公室National Cyber Security Division)的軟體保證計劃的軟體開發與採購的標準-此標準可用來減少與降低軟體的安全弱點,與提升軟體開發與佈署方面的品質。同時,國家標準與技術中心(NIST)提供一種被DHS與其它單位使用作為開發度量的SSA技術之專案計劃「軟體保證度量與工具評估(SAMATE)」。
某些州政府已依據上述標準著手進行屬於自己的SSA,例如:所有州政府使用的應用程式的Alabama標準、加州針對所有電子投票系統的標準、華盛頓州針對所有Web應用程式標準以及在維吉尼亞州有著更多普遍性的資訊科技的標準。
通常SSA專屬於單一機構,例如:加州的健康服務部(Department of Health Services)、密西根州的勞動力發展與退休管理(Workforce Development and Retirement Administration)以及馬里蘭州交通運輸部(Department of Transportation)。以聯邦政府層級來看,美國健康和社會福利部門醫療保險與醫療輔助計劃服務中心提供可足夠作為CMS應用系統的需求。而在內部收入服務單位它的手冊也提供了IRS應用系統開發的指引。並且在其能源部門裡未分類之資訊系統安全控制手冊裡,也勾勒出結構化與安全程式碼審核的流程。甚至在美國陸軍司令部通信電子資訊處也擁有獨立的軟體品質保證實驗室(SWAL)的需求。
美國空軍應用軟體卓越保證中心(ASACoE)的SSDL正雄心勃勃地展開中。其軟體由主從架構(Client-Server)轉換至Web-based的軟體,ASACoE正在找尋強化其安全與可靠度的方法。從2007年建立至今,ASACoE正在思考一種可以提升安全嚴重等級與改變網路威脅本質的主動回應方案。
為了減輕未來的軟體安全威脅,聯邦政府和各個機構需要按照美國空軍的例子,積極主動進行SSA活動。新的CTO必須要求所有的政府單位把安全優先建立至軟體流程內部,而不是把它擱在一邊。這種新的「安全文化」應該全面考慮簽約開發、委外開發、SaaS、開放源碼以及內部自行開發的軟體,並且,它必須重新配置資源,甚至是必須以新的思維來進行。
此外,組織必須: