Překlady této stránky:

Otevřený zdrojový kód

Otevřeným zdrojovým kódem eGovernmentu se rozumí zdrojový kód komponenty informačního systému určený pro další využití jiným orgánem veřejné správy, zkoumání kódu, rozhraní, algoritmů a postupů odbornou veřejností, přijímání návrhů na zlepšení její funkčnosti, kvality a bezpečnosti ze strany odborné veřejnosti, který je zveřejněný prostřednictvím jednotného úložiště.

Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) ve spolupráci s Ministerstvem vnitra (MV) připravil bezpečnostní doporučení pro vývoj otevřeného softwaru. Doporučení je určeno vývojářům a osobám zabývajícím se kybernetickou bezpečností nebo společnostem dodávajícím software. Nenahrazuje požadavky zákona o kybernetické bezpečnosti a není pevně závazné. Je tak na konkrétních organizacích, které části a v jaké míře budou u svých projektů případně využívat.

Tento materiál může pomoci k rozšíření open-source řešení v rámci veřejné správy nebo ho mohou využít i subjekty soukromého sektoru, pakliže se rozhodnou zveřejnit vyvíjený software pod open source licencí.

Uvedená bezpečnostní doporučení mohou být důležitou inspirací při vývoji otevřených řešení ve veřejné správě, která jsou trendem například v oblasti eGovernmentu některých evropských států již několik posledních let. Navíc vzhledem k narůstajícímu počtu kybernetických hrozeb je dodržování bezpečnostních zásad při rozvoji eGovernmentu naprosto klíčové a jinak tomu není ani při budování otevřených řešení. Na vytvořený materiál Ministerstvo vnitra odkáže i v chystané metodice k projektu s názvem Portál otevřeného kódu.

Zmíněný software s otevřeným kódem přináší určité bezpečnostní výhody, lze v něm jednodušeji najít záměrně vytvořená „zadní vrátka“, a tak odhalit i méně zjevné zranitelnosti. Na druhou stranu je otevřen i případným útočníkům, což jim zjednodušuje práci ve zneužití bezpečnostních mezer softwaru. Proto by organizace při zveřejňování zdrojového kódu měla zvážit možné přínosy a taktéž rizika s tím spojená. Cílem vydaného doporučení je snížit množství potenciálních zranitelností („secure by design“) a podpořit co možná nejrychlejší nápravu v případě, že se v kódu nějaká zranitelnost objeví.

V doporučení jsou popsány organizační opatření pro zacházení s kódem, jeho správa a tvorba, dále použité knihovny třetích stran a to, jak s nimi nakládat, kryptografické prostředky v komunikaci, záznamy o událostech pro aplikace a knihovny, relační databáze pro ukládání dat a v neposlední řadě kontinuální integrace jakožto automatizované spouštění definovaných procesů při změnách kódu.

KatgorieOpatřeníPopis
Organizační opatření Zdrojový kód je zveřejněn co nejdříve
Součástí repozitáře je soubor SECURITY
Je určena osoba zodpovědná za nahlášené zranitelnosti
Nahlášené zranitelnosti jsou opraveny do 90 dnů
Všechny opravené zranitelnosti jsou uvedeny v souboru se změnami
Účty vývojářů při autentizaci používají vícefaktorovou autentizaci
Účty vývojářů jsou svázány s pracovní e-mailovou adresou
Dokumentace je součástí repozitáře
Pro knihovny: Zranitelné verze knihoven jsou označeny
Neudržovaaplikace a knihovny jsou označeny
Pro aplikace: Výchozí konfigurace je restriktivní
Správa a tvorba kódu Zdrojový kód je verzován (VCS) a zveřejněn v otevřeném repozitáři
Pro vývoj se používají oddělené větve, které se následně slučují do hlavní vývojové větve
Je prováděna kontrola změn kódu
Repozitář neobsahuje binární spustitelné soubory nebo kompilované kódy
U dynamicky typovaných jazyků je využíváno striktní typování
Použité knihovny Aplikace a knihovny využívají udržované závislosti
Preferovány jsou knihovny s bezpečným API
Preferovány jsou knihovny, jejichž autoři „dbají na bezpečnost”
Pro aplikace: Aplikace při definování závislostí používají „lock file”
Závislosti jsou stahovány z důvěryhodných úložišť
Kontinuální integrace Pro aplikace: Jsou kontrolovány verze použitých závislostí
Nalezené zranitelnosti jsou testovány v rámci CI
Pro aplikace: Sestavení aplikace je plně automatizova
Je definován a vynucován standard pro zdrojový kód
Jsou prováděny jednotkové nebo integrační testy v oblastech s vlivem na bezpečnost
Jsou prováděny automatizované bezpečnostní testy
Je prováděna kontrola tajných identifikátorů ve zdrojovém kódu
Pro aplikace: Vydané verze jsou podepsány
Kryptografické prostředky Jsou využívány ověřené kryptografické knihovny
Jsou využívány odolné kryptografické prostředky
Při použití protokolu TLS je podporována alespoň verze 1.2
Je prováděno ověřování použitého certifikátu
Aplikace používá systémové úložiště důvěryhodných certifikátů
Porovnání hašů uložených hesel je odolné na časovou analýzu
Ke generování náhodných tokenů jsou použity kryptograficky bezpečné pseudonáhodné generátory
Tajné identifikátory jsou odstraňovány z paměti
Záznamy o událostech Pro knihovny: Knihovny využívají standardní rozhraní pro logování
Pro aplikace: Aplikace umožňuje logování důležitých akcí
Pro aplikace: Aplikace podporuje napojení na centrální log management
Nejsou zaznamenávány tajné identifikátory
Výjimky jsou řízeny
Relační databáze Jsou využívány primární klíče
Jsou používány cizí klíče při vazbě na číselníkové hodnoty anebo na jiné entity
V rámci databáze jsou kontrolovány hodnoty parametrů („constraints”)
Pokud databázový sloupec předpokládá unikátní hodnotu, je využit unikátní index
Při vkládání dat jsou využívány transakce
Databázové schéma je komentováno
Vložte svůj komentář: