Ssylka

Защита цепочек поставок ПО: ключевые аспекты и передовые решения

Книга «Прозрачное программное обеспечение» рассматривает безопасность цепочек поставок ПО, которая становится все более уязвимой к атакам. Особое внимание уделяется уязвимостям, возникающим из-за сложности современных IT-инфраструктур и взаимосвязанности компонентов. Приводятся примеры крупных инцидентов, таких как SolarWinds и Log4j, чтобы продемонстрировать масштаб проблемы.
Защита цепочек поставок ПО: ключевые аспекты и передовые решения
Изображение носит иллюстративный характер

Основным инструментом повышения прозрачности ПО является SBOM (Software Bill of Materials), который представляет собой перечень программных компонентов и их зависимостей. В книге описывается эволюция SBOM, включая государственные и промышленные инициативы, направленные на его внедрение. Рассматриваются сложности, связанные с различными типами кода, включая открытый, проприетарный и встраиваемый, а также проблемы прозрачности в облачных технологиях и контейнеризации, включая SaaSBOM.

В книге обсуждаются руководства и рекомендации для государственного и частного секторов, посвященные обеспечению прозрачности и безопасности программного обеспечения. Рассматриваются фреймворки и стандарты, такие как CNCF Software Supply Chain Best Practices, Microsoft S2C2F и OWASP Software Component Verification Standard. Также анализируется руководство по безопасности цепочек поставок ПО, разработанное NSA, CISA и ODNI, предназначенное для разработчиков, поставщиков и потребителей. Отдельное внимание уделено проблемам прозрачности ПО в операционных технологиях и в критических инфраструктурах.

Последние главы содержат практические рекомендации для поставщиков и потребителей ПО, включая управление уязвимостями, создание команд реагирования на инциденты и принятие решений в условиях ограниченных ресурсов. Книга завершается обсуждением будущих тенденций, таких как развитие нормативных актов и рост атак на цепочки поставок, а также взаимосвязанности IoT-устройств, подчеркивая важность осознания и решения этих проблем в динамично развивающемся мире информационных технологий.


Новое на сайте

18884Знаете ли вы, что приматы появились до вымирания динозавров, и готовы ли проверить свои... 18883Четыреста колец в туманности эмбрион раскрыли тридцатилетнюю тайну звездной эволюции 18882Телескоп Джеймс Уэбб раскрыл тайны сверхэффективной звездной фабрики стрелец B2 18881Математический анализ истинного количества сквозных отверстий в человеческом теле 18880Почему даже элитные суперраспознаватели проваливают тесты на выявление дипфейков без... 18879Шесть легендарных древних городов и столиц империй, местоположение которых до сих пор... 18878Обзор самых необычных медицинских диагнозов и клинических случаев 2025 года 18877Критическая уязвимость CVE-2025-14847 в MongoDB открывает удаленный доступ к памяти... 18876Научное обоснование классификации солнца как желтого карлика класса G2V 18875Как безграничная преданность горным гориллам привела Дайан Фосси к жестокой гибели? 18874Новый родственник спинозавра из Таиланда меняет представления об эволюции хищников Азии 18873Как новая электрохимическая технология позволяет удвоить добычу водорода и снизить... 18872Могут ли ледяные гиганты Уран и Нептун на самом деле оказаться каменными? 18871Внедрение вредоносного кода в расширение Trust Wallet привело к хищению 7 миллионов... 18870Проверка клинического мышления на основе редких медицинских случаев 2025 года