Контакты
Подписка 2025

Топ-3 вопросов про SCA от тех, кто про него уже слышал

Алексей Смирнов, 28/10/21

По итогам участия в Tech Week в июне 2021 г. компания Web Control получила много вопросов про новое российское SCA-решение CodeScoring от компании Profiscope, но краткий формат общения на выставке не позволил раскрыть все детали, и мы выполняем свое обещание ответить на вопросы в отдельной публикации. Директор по развитию Web Control Дарья Орешкина собрала вопросы и задала их основателю решения CodeScoring Алексею Смирнову.

– Большое количество российских компаний заинтересовано в регистрации в реестре отечественного ПО и коммерциализации своих разработок. Какую практическую измеримую пользу приносят SCA при решении этих задач и почему вы подчеркиваете важность лицензионной чистоты?

– Надеюсь, про необходимость соблюдения авторского права объяснять не нужно, не говоря уже о проявлении уважения к разработчикам программного обеспечения и результатам их труда. С появлением реестра отечественного программного обеспечения в 2015 г. культура соблюдения авторского права в России в ИКТ-секторе действительно стала развиваться. Если 10–15 лет назад разработчики принимали решение об использовании сторонних, в том числе и Open Source, компонентов по личным моральным-этическим соображениям, то сегодня практика соблюдения лицензий на вспомогательные компоненты выходит на новый уровень. Почему? Здесь есть несколько причин:

  1. Принимающая сторона стала следить за тем, что же она принимает.
  2. Цифровое пиратство как модный тренд постепенно уходит из жизни, а на смену ему приходит другое модное понятие – осознанное потребление.
  3. Появилась судебная практика, то есть "зарубежные лицензии", как их раньше называли, получили юридический статус и подобные случаи уже рассматриваются в арбитражных судах, пусть и с очень слабой подготовкой судебных экспертов.

В своих разъяснениях к подаче заявки в реестр Минцифры явно указывает на необходимость отслеживания применения сторонних компонентов (авторских произведений) в составе заявляемого программного обеспечения. Прямым текстом указывается запрет использования лицензий Copyleft-группы (GNU GPL, MPL и иных), которые являются свободными лицензиями, подразумевающими, что создаваемый продукт требует лицензирования под той же лицензией и не предполагает коммерческого использования. Уже только это требование вызывает проблемы у компаний, формирующих заявления. У продуктов сотни OSS-заимствований, чтобы проверить каждый на лицензию, потребуется время, а если найдется компонента с подобной лицензией, то время уйдет еще и на то, чтобы ее заменить на менее свободный, но более открытый аналог.

И это только начало, потому что не все лицензии Copyright-группы одинаково полезны. Есть такое понятие, как лицензионная совместимость (License Compliance), о которой люди, осуществляющие подготовку для внесения продукта в реестр, не задумываются или просто не знают. Ее суть заключается в том, что не все лицензии программного обеспечения можно применять в едином произведении (вашем программном продукте), и тонкости лицензий может выявить либо опытный юрист в этой области, либо специализированное программное обеспечение.

Но и здесь не стоит расслабляться, так как сторонние компоненты очень часто зависят от других сторонних компонент, в то же время получается, что ваш продукт состоит и из них. Такие элементы называются транзитивными зависимостями. Конечно, они тоже обладают своими лицензиями и проблемами совместимости. В нашей практике аудита регулярно выявляются популярные компоненты Open Source с "хорошей" лицензией, позволяющей коммерческое распространение, но после изучения транзитивных зависимостей выясняется, что эта "хорошая" лицензия установлена авторами проекта неправомерно и, следовательно, ваше применение такого компонента в проекте не снимает с вас ответственности.

– На данный момент Минцифры не проверяет ни лицензионную совместимость, ни транзитивные зависимости. Зачем об этом задумываться сегодня?

– Минцифры сейчас не проверяет транзитивные зависимости, и, возможно, на данном этапе это хорошо. Ко всему нужно приходить постепенно. Давайте на секунду представим масштабы изменений, если сейчас российский ИКТ-сегмент начнет заниматься вопросом лицензионной чистоты в полной мере. Ведь культура пиратства у многих в крови, так что боюсь, что накопленный таким образом технический долг из сторонних компонентов уже превышает не один годовой объем сегмента в стране. Важно то, что о соблюдении авторского права начали всерьез задумываться и Министерство играет определяющую роль в этом вопросе. Уже сегодня необходимо закладывать правильную основу программных продуктов – какие компоненты будут включаться и как должны быть выстроены процессы разработки для дальнейшего беспрепятственного развития.

Предлагаю посмотреть на опыт зарубежных компаний. Например, когда 15–20 лет назад в компаниях уровня Microsoft или Yahoo в "боевые" сборки программного обеспечения просачивались некорректные сторонние компоненты, все процессы разработки попросту останавливались и не было возможности что-либо "выкатить в прод" до момента исправления. Подчеркну, это компании, применяющие передовые мировые практики, но даже они теряли внушительные бюджеты. Что же говорить о ситуациях, когда коммерческий продукт выстроен на сторонних компонентах, на которых создаваться не имел права? Потери для бизнеса будут просто катастрофическими.

– Во многих компаниях разработка ПО происходит силами подрядчиков. Для заказчика такое ПО является черным ящиком. В чем ценность SCA при приемке и сдаче ПО в эксплуатацию?

– В практике аудита программного обеспечения мы часто сталкиваемся со случаями, когда крупный на первый взгляд проект выполняется малочисленной командой исполнителей, в сжатые сроки, с небольшим бюджетом. А на самом деле это проект с десятикратным бюджетом, сложнейшими функциональными требованиями и невысокой компетенцией заказчика по заглядыванию в черный ящик. Как правило, обоснование таких крупных проектов происходит "по линейке", то есть чем больше кода сдано, тем он дороже. Поэтому исполнитель этим пользуется и включает в сдаваемую кодовую базу большое количество сторонних компонентов (часто не соблюдая лицензии и, конечно же, не отслеживая вносимые уязвимости). Заказчики проводят приемку "на голубом глазу" и не видят подвоха.

Важно понимать, что использование открытых компонентов само по себе не является преступлением, это стандартная практика, но, чтобы уберечься от ситуации "раздутия" кодовой базы в целях поднятия стоимости, заказчику достаточно использовать инструменты композиционного анализа программного обеспечения (Software Composition Analysis), которые позволяют находить подобные включения чужого кода в принимаемые решения и выявлять риски в аспектах безопасности и лицензионной чистоты.

– Многие уже слышали про инструменты статического и динамического анализа и считают, что проверок SAST и DAST достаточно. Зачем инвестировать в SCA?

– Анализ композиции программного кода (SCA) – это сегмент рынка инструментов тестирования безопасности приложений (AST), к которым относятся так называемое тестирование белого и черного ящика, Static Application Security Testing (SAST) и Dynamic Application Security Testing (DAST). Статический подход используется для проверки оригинальной кодовой базы проекта по настроенным правилам, динамический – проверяет сборку в режиме исполнения приложения. SAST-инструменты целесообразно применять для проверки проприетарного кода, который обычно составляет 20% кодовой базы проекта. У кого-то больше, у кого-то меньше. Для проверки оставшейся части кодовой базы, состоящей из Open Source, целесообразно использовать инструменты SCA, которые предназначены для анализа компонентов Open Source.

Инструменты SCA выполняют автоматическое сканирование кодовой базы приложения, включая связанные артефакты, такие как контейнеры и сборки, для обнаружения всех компонентов Open Source, поиска данных об их соответствии лицензионным требованиям и выявления уязвимостей безопасности. Обеспечивать безопасность разработки они начинают на этапе проектирования ваших решений пока они не "добрались" до этапа постановки в CI/CD-конвейер.

Инструменты SAST и DAST рекомендуется применять совместно для избежания крупных потерь. Тем не менее на сегодняшний день существует более 100 млн версий сторонних компонент, которые разработчики могут установить в проект, и напрямую безопасность их применения не проверяется устоявшимися подходами. Поэтому здесь важно сформулировать следующую формулу успеха безопасности: SAST, DAST & SCA.

Напомню, что сегодня сторонние компоненты могут составлять до 80–90% проектной базы и за ними обязательно нужно следить не меньше, чем за собственным кодом. Только при таком сочетании подходов к анализу проектов может быть обеспечена полная и, что важно, замкнутая инструментальная экосистема проверки на ошибки и безопасность. Конечно, нельзя исключать вопрос последующего ручного тестирования, но на то он и последующий.

Во избежание потерь важно с самого начала следить за всем тем, что ложится в основу программного продукта, как и из чего он производится. SCA-решения, в частности CodeScoring, встраиваются в конвейер DevSecOps и позволяют реализовывать корпоративные политики безопасности и лицензионной чистоты на наиболее ранних этапах разработки.

Темы:Безопасная разработкаЖурнал "Информационная безопасность" №3, 2021SCACodeScoring

Программа мероприятий
по информационной безопасности
на ТБ Форуме 2025
Крокус Экспо | 11-13 февраля 2025

Посетить
Обзоры. Спец.проекты. Исследования
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля 2025
Получите комментарии экспертов на ТБ Форуме 2025
Статьи по той же темеСтатьи по той же теме

  • Автоматизация и экономика для обеспечения жизненного цикла безопасного ПО
    Борис Позин, технический директор ЗАО "ЕС-лизинг", д.т.н., профессор базовой кафедры “Информационно-аналитические системы” МИЭМ НИУ ВШЭ, главный научный сотрудник ИСП РАН
    Проблема обнаружения уязвимостей и недекларированных возможностей специалистами в жизненном цикле ПО автоматизированных систем становится все более актуальной в последние годы, особенно в связи с активизацией работ по импортозамещению, использованием свободного ПО, развитием масштабных проектов систем корпоративного уровня в различных отраслях народного хозяйства.
  • Как соответствовать требованиям ЦБ РФ при защите мобильных приложений
    Юрий Шабалин, Ведущий архитектор Swordfish Security
    Профиль защиты прикладного программного обеспечения – это методический документ Банка России, согласно которому приложения должны проходить оценку на соответствие госстандарту в специальных лабораториях.
  • 6 мифов о безопасной разработке и сертификации ПО
    Дмитрий Пономарев, технический директор ООО НТЦ “Фобос-НТ”, сотрудник ИСП РАН
    За последние пять лет система сертификации СЗИ претерпела колоссальные изменения, практически сменив свой вектор, и продолжает активно развиваться. Если вы проходили испытания до 2019 г., или даже до 2023 г., скорее всего вы будете сильно удивлены числу произошедших перемен и их объему.
  • Управление уязвимостями при разработке ОС Astra Linux
    Владимир Тележников, директор департамента научных исследований “Группы Астра”
    Управление уязвимостями играет ключевую роль в процессе разработки и эксплуатации любой операционной системы.
  • Protestware: как защитить код?
    Владимир Исабеков, ведущий инженер по информационной безопасности Swordfish Security
    Первым и важным шагом к снижению риска от вредоносного Protestware является стандартный инструментарий безопасной разработки.
  • Как организовать процесс безопасной разработки в 5 шагов
    Константин Саматов, Член Правления Ассоциации руководителей службы информационной безопасности
    Разберем значение процесса РБПО в организации, его создание, сложности и пути их преодоления.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
13 февраля | Подходы и инструменты управления процессом РБПО
Узнайте на ТБ Форуме 2025!

More...
ТБ Форум 2025
13 февраля. Отечественные ИТ-системы и российское ПО
Жми, чтобы участвовать

More...