МЕТОД ШИФРУВАННЯ В ЛАНЦЮГАХ ПОСТАЧАННЯ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
Ключові слова:
криптографія, шифрування, захист коду, розмежування прав доступу, LDAP, CI/CD, DevSecOps, захист ланцюга постачанняАнотація
У статті представлено сучасний підхід до забезпечення безпеки ланцюгів постачання ПЗ, метою якого є захист кодової бази шляхом застосування криптографічних методів на ранніх етапах розробки. Запропонований метод передбачає шифрування вмісту репозиторію вихідного коду з використанням симетричного алгоритму та захист ключа шифрування за допомогою асиметричного алгоритму. Особлива увага приділяється інтеграції системи керування секретами HashiCorpVault та LDAP-сервера для централізованої автентифікації й авторизації користувачів, гнучкому керуванню криптографічними ключами, а також впровадженню механізмів ротації ключів у середовищі CI/CD, що дозволяють оперативно реагувати на інциденти безпеки та підтримувати актуальність ключової інфраструктури. Така комбінація технологій гарантує, що лише автентифіковані користувачі з належними правами доступу можуть отримати доступ до захищеного коду, мінімізуючи ризики компрометації як через зовнішні атаки, так і через внутрішні загрози. Запропоноване рішення відповідає принципам ZeroTrust та найменших привілеїв і не створює значного навантаження на процес розробки, інтегруючись у DevSecOps-процеси та забезпечуючи наскрізний захист від моменту створення вихідного коду до його розгортання в промисловому середовищі. Запропонований підхід підвищує рівень конфіденційності, цілісності та контрольованості кодової бази. Новизна рішення полягає у наскрізному застосуванні шифрування на ранніх етапах розробки та інтеграції керування ключами з корпоративною інфраструктурою безпеки, усуваючи типове відокремлення захисту коду від інших процесів кібербезпеки. Серед обмежень – залежність від наявності інфраструктури керування секретами (Vault, LDAP) та фокусування на рівні репозиторію, що потребує подальшого вдосконалення для детальнішого розмежування прав доступу. Перспективи подальших досліджень пов’язані з розробкою механізмів гранулярного керування доступом у захищених репозиторіях.
##submission.downloads##
-
PDF
Завантажень: 0