Computerworld, США

Большую часть своего рабочего времени в последние недели я посвятил выбору нового инструментария управления жизненным циклом изделий (Product Life-cycle Management, PLM). Обычно мне достаточно просто переслать копию инструкции по внедрению безопасных приложений, и руководитель проекта может приступать к работе. Но нельзя забывать, что на мне лежит ответственность за интеллектуальную собственность компании, а грамотное развертывание PLM имеет решающее значение для достижения этой стратегической цели. Поэтому я кровно заинтересован в объективной оценке средств управления, обеспечивающих требуемый уровень безопасности.

PLM представляет собой приложение, которое служит для документирования и поддержки всего жизненного цикла продукта, начиная от планирования и заканчивая техническим сопровождением. Еще существеннее то, что программное обеспечение PLM помогает управлять перечнями материалов и компонентов, используемых при производстве.

Список материалов включает в себя ингредиенты наших изделий, а чертежи, получаемые с помощью системы автоматизированного проектирования, вместе с эксплуатационной документацией выступают в роли рецептов, позволяющих связать исходные продукты в единое целое. Закупочный лист, поясняющий, где мы берем ингредиенты, является элементом системы планирования ресурсов предприятия. В нем отражены все составляющие компоненты и их поставщики. Некоторые из компонентов приобретаются у внешних поставщиков, другие производятся внутри предприятия.

Изделия, которое мы изготавливаем из этих ингредиентов, стоит достаточно дорого. Цена может доходить до миллиона долларов. Нетрудно догадаться, что если кто-то получит доступ к списку ингредиентов, рецептов и исходной информации, а затем продаст все эти сведения или изготовит на их основе конкурирующий продукт, мы потеряем большие деньги.

Как я уже говорил, одна из задач менеджера по безопасности производственной компании заключается в том, чтобы разработать программу защиты интеллектуальной собственности предприятия. Эта программа помимо всего прочего должна гарантировать еще и соответствие корпоративных приложений, используемых для хранения интеллектуальной собственности, требованиям безопасности.

В случае с выбором нового приложения PLM все очень просто: нам нужно разграничить права пользователей, чтобы каждый из них имел доступ только к той информации, которая ему нужна. Права доступа определяют роль, которая отводится пользователю в компании. Известно, что права доступа в общем случае разграничиваются в соответствии с «принципом минимальных привилегий».

Применяя этот принцип к новому приложению PLM, необходимо учитывать два фактора. Очень важно ограничить права таким образом, чтобы пользователь получал доступ только к тем материалам, документам и диаграммам, которые нужные ему для выполнения своей работы, но в то же время он не должен быть ограничен в поисках информации, известной ранее.

К примеру, чертежи из системы автоматизированного проектирования включают в себя ряд перекрывающихся областей. Некоторые из них отражают общие объекты, которые повторно используются во многих продуктах компании.

Если ограничить доступ к общим объектам так, что инженер даже не будет знать об их существовании, ему придется тратить дополнительное время на их разработку, то есть снова изобретать колесо.

Насущные задачи

Наше прежнее приложение PLM было полностью открыто. Любой пользователь, имеющий к нему доступ, может просмотреть ведомость материалов для любого продукта компании. Это плохо. А если учесть, что доля разработок, которые выполняются на правах аутсорсинга, в последнее время увеличивается, вероятность кражи нашей интеллектуальной собственности заметно возрастает. Для того чтобы понять, какая информация является общей для каждого продукта, и соответствующим образом разграничить права пользователей, нужно приложить немало усилий. Кроме того, с помощью существующей инфраструктуры Microsoft Active Directory и нашей единой системы аутентификации я надеюсь разграничить доступ с учетом атрибутов, отражающих роль пользователя в компании. Такой подход еще нельзя в полной мере назвать управлением идентификацией, но мне предстоит сделать это.

Мне хочется также, чтобы приложение разрабатывалось поставщиком с учетом требований безопасности. Многие приложения PLM построены на основе Web-технологий, и если разработчик не продумал как следует вопросы безопасности, в них содержится множество брешей. Основными источниками уязвимых мест являются сценарии переадресации с одной страницы на другую, код SQL-запросов и манипуляции с cookie.

Когда у одного из поставщиков я спросил, какими независимыми оценками он может подтвердить безопасность своего приложения, меня заверили, что данное приложение абсолютно безопасно, потому что используется при выполнении заказов Пентагона. Такой ответ изрядно меня позабавил. И сегодня я продолжаю задавать разработчикам аналогичные вопросы в надежде найти наконец кого-то, кто превосходит всех остальных. А что вы думаете по этому поводу?

Эту заметку написал реальный менеджер по безопасности, настоящее имя и работодатель которого по понятным причинам не раскрываются. Связаться с ним можно по адресу mathias_thurman@yahoo.com

Поделитесь материалом с коллегами и друзьями