avs Online

For stalkers

Webfeeds

Subscribe:

Other pages

Categories

More to read

I follow a balanced diet of over 150 blogs and feeds. Examples:
Guerrilla Innovation
ButtUgly
Herding Cats
I Love Typography
EFFIn blogi
Quality in Print
Emergent Chaos
Freedom to Tinker
green LA girl
The Open Rights Group
Jyrki J.J. Kasvi
Ideal Government
Light Blue Touchpaper
The Sartorialist
The New School of Information Security
Siskot kokkaa
Justice League
Arctic Startup
Google EU Public Policy
Lex Oksanen
Statewatch
See also my shared items on Google Reader.

Kuuntelen mm.

Boilerplate

Powered by Blosxom and Asiantuntijat.org Network Services. Blosxom theme based on iztsu.

Opinions and text are mine, unless attributed or implied otherwise.
Specifically any content should not be interpreted to be an opinion of my employer or any other organisation that I am a member of.

Original works at avs Online blog by Antti Vähä-Sipilä, including text, images, video and sound, are licensed under Creative Commons Attribution Required - No Derivatives - Non-Commercial License 3.0 (Unported). Permissions beyond the scope of this license may be available at avs@iki.fi.

Egyptian blue water-lily photographed at Finnish Museum of Natural History, University of Helsinki Botanical Garden.

avs Online - © 1994-2012 Antti Vähä-Sipilä avs@iki.fi Further contact info, GnuPG and S/MIME keys

Creative Commons License

Creative Commons CC+ License

2008-02-08 10:51

Varmistaako turvallinen ohjelmistokehitysprosessi äänestysjärjestelmän?

Microsoftin turvallisen ohjelmistokehityksen blogissa kirjoitetaan sähköäänestyskoneiden tietoturvallisuudesta ja turvallisten ohjelmistokehitysprosessien suhteesta niihin.

Ohjelmistokehitysprosessien turvallisuuden lisäämistä varten on luotu useita metodologioita, joita on brändätty eri nimille. Microsoft kutsuu omaansa SDL:ksi, Cigital-nimisellä turvakonsulttifirmalla on systeemi nimeltä Touchpoints, web-turvallisuusryhmä OWASPilla on CLASP, IT-infrastruktuureja varten on ISF:n Standard of Good Practice ja komiteamietintövesiputoussoftan kirjoittajille on tarjolla vaikkapa SSE-CMM. Ja monta muutakin löytyy.

Kaikille näille on tyypillistä, että ohjelmiston kehityksen aikana tehdään tiettyjä aktiviteetteja. Painotukset voivat olla erilaisia, mutta tyypilliset aktiviteetit kaikissa edellämainituissa ovat

  • Koulutus ja tietoisuuden lisääminen
  • Uhka-analyysi, joka koostuu vaatimusten miettimisestä ja teknisten uhkien identifioinnista ja tätä seuraavasta businessriskin arvioinnista ja vastatoimien määrityksestä
  • Toteutuksen aikaiset aktiviteetit, yleensä koodikatselmointi ja staattinen analyysi, joskus ohjelmoinnin tyyliohjeet
  • Testaus, lähinnä negatiivista jykevätekoisuuden testaamista viallisilla syötteillä (esim. nk. fuzzing)
  • Loppukatselmoinnit ja ulkopuoliset auditoinnit
  • Turvallisen konfiguraation ja käytön ohjeistus
  • Ongelmien havainnointi ja reaktiiviset vastatoimet

Kun puhutaan äänestysjärjestelmästä, olisi terveellistä saada tietää, millaisia turvallisuutta lisääviä aktiviteetteja äänestysjärjestelmän kehityksen aikana on käytetty. Henkilökohtaisesti olen sitä mieltä, että näin kriittisen järjestelmän ollessa kyseessä kaikkien yllä mainittujen aktiviteettien tulisi löytyä ohjelmistokehitysprosessista. Näiden toteutumisen metriikat olisi myös julkistettava järjestelmän auditointiraportissa.

Prosessi ei tietenkään takaa sähköäänestysjärjestelmän hyvyyttä, kuten em. blogissa sanotaan:

While the SDL [Secure Development Lifecycle, turvallinen ohjelmistonkehitysprosessi -avs huom.] could help mitigate repeating many of the problems identified in these studies, it's worth noting that election systems have a number of unusual and unique requirements. For example, voters cannot review their voting records as they would their banking records to ensure that no fraud has been committed . since the ability to do so would typically enable vote-selling and coercion. Alternate techniques are therefore required to allow voters to verify that their votes have been properly counted. Such requirements force the adoption of .extraordinary. techniques that go beyond those of secure software engineering. Furthermore, the expectations of society on the trustworthiness of voting systems are much greater as compared to other types of software (for example: the latest XBOX game title).