Решение задачи по кибериммунной разработке "автономная машинка"
Эта задача только для тех, кто проходил (бесплатное) обучение кибериммунной разработке и имеет CPI баллы!
Постановка задачи и подробное описание в приложенном файле и по ссылке https://github.com/sergey-sobolev/case-studies-for...
===
Ожидаемый результат: в drawio файле диаграммы последовательности для каждого домена безопасности с анализом критичности для заданных целей безопасности. Формат диаграмм - plantuml + пояснения в самой диаграмме какие цели безопасности и каким образом нарушаются (если применимо)
2. Спроектировать и проанализировать первичную политику архитектуры для системы с учётом заданных целей безопасности
Ожидаемый результат: диаграмма в drawio файле в нотации политики архитектуры + таблица с обоснованием уровней доверия и сводным анализом доверенной кодовой базы
3. Переработать первоначальную архитектуру, оптимизировать доверенную кодовую базу
Ожидаемый результат: переработанная диаграмма в drawio файле в нотации политики архитектуры + таблица с описанием каждого компонента, обновлением диаграммы последовательности (реализация функциональных сценариев), обоснованием уровней доверия и сводным анализом доверенной кодовой базы
4. Реализовать прототип на языке Python, реализовать MILS и FLASK (изоляция доменов и контроль взаимодействия)
Ожидаемый результат:
- код: публичный проект в gitflic и github репозиториях c MIT лицензией. Код должен схематично реализовывать описанные базовые сценарии использования машинок. Реализация должна содержать монитор и политики безопасности. Политики безопасности должны обеспечивать реализацию предложенной в п. 3 политики архитектуры.
- тесты: Должны быть написаны юнит-тесты для политик безопасности. Должны быть написаны автоматические сквозные тесты.
- документация: репозиторий должен содержать README.md файл с описанием на русском языке шагов по запуску кода проекта. В папке docs должен находиться drawio файл с результатами выполнения пп. 1-3 (взять этот файл и добавить результаты на вкладку "Решение").
Опции
1. использование jupyter блокнота для реализации решения допускается
2. использование docker контейнеров для запуска сущностей необязательно, но приветствуется
3. использование брокера сообщений и асинхронного IPC необязательно, но приветствуется
4. создание автоматических сквозных негативных тестов необязательно, но поощряется дополнительными CPI баллами
5. идеи по доработке постановки этой учебной задачи с целью повышения интереса к её изучению и решению приветствуются
===
Исходники диаграмм лежат рядом с drawio файлом.
Бюджет проекта 100 тр (до налогов). По договору с ИП/СЗ.
Если вы не проходили хотя бы базовое обучение кибериммунной разработке и не имеете CPI баллов, откликаться нет смысла!
Постановка задачи и подробное описание в приложенном файле и по ссылке https://github.com/sergey-sobolev/case-studies-for...
===
Постановка задачи
1. Провести первичное моделирование угроз с использованием высокоуровневой архитектуры и потоковых диаграмм.Ожидаемый результат: в drawio файле диаграммы последовательности для каждого домена безопасности с анализом критичности для заданных целей безопасности. Формат диаграмм - plantuml + пояснения в самой диаграмме какие цели безопасности и каким образом нарушаются (если применимо)
2. Спроектировать и проанализировать первичную политику архитектуры для системы с учётом заданных целей безопасности
Ожидаемый результат: диаграмма в drawio файле в нотации политики архитектуры + таблица с обоснованием уровней доверия и сводным анализом доверенной кодовой базы
3. Переработать первоначальную архитектуру, оптимизировать доверенную кодовую базу
Ожидаемый результат: переработанная диаграмма в drawio файле в нотации политики архитектуры + таблица с описанием каждого компонента, обновлением диаграммы последовательности (реализация функциональных сценариев), обоснованием уровней доверия и сводным анализом доверенной кодовой базы
4. Реализовать прототип на языке Python, реализовать MILS и FLASK (изоляция доменов и контроль взаимодействия)
Ожидаемый результат:
- код: публичный проект в gitflic и github репозиториях c MIT лицензией. Код должен схематично реализовывать описанные базовые сценарии использования машинок. Реализация должна содержать монитор и политики безопасности. Политики безопасности должны обеспечивать реализацию предложенной в п. 3 политики архитектуры.
- тесты: Должны быть написаны юнит-тесты для политик безопасности. Должны быть написаны автоматические сквозные тесты.
- документация: репозиторий должен содержать README.md файл с описанием на русском языке шагов по запуску кода проекта. В папке docs должен находиться drawio файл с результатами выполнения пп. 1-3 (взять этот файл и добавить результаты на вкладку "Решение").
Опции
1. использование jupyter блокнота для реализации решения допускается
2. использование docker контейнеров для запуска сущностей необязательно, но приветствуется
3. использование брокера сообщений и асинхронного IPC необязательно, но приветствуется
4. создание автоматических сквозных негативных тестов необязательно, но поощряется дополнительными CPI баллами
5. идеи по доработке постановки этой учебной задачи с целью повышения интереса к её изучению и решению приветствуются
===
Исходники диаграмм лежат рядом с drawio файлом.
Бюджет проекта 100 тр (до налогов). По договору с ИП/СЗ.
Если вы не проходили хотя бы базовое обучение кибериммунной разработке и не имеете CPI баллов, откликаться нет смысла!