Blackboardilla on tehokas tietoturvaohjelma, joka paitsi ehkäisee tietoturvaongelmien syntymistä, myös kitkee niitä. Blackboard tekee jatkuvasti sisäistä tietoturvatestausta kooditasolla (staattinen analyysi) ja sovellustasolla (dynaaminen analyysi) täyttääkseen sekä omat että asiakkaidensa vaatimukset. Lisäksi Blackboard hankkii säännöllisesti murtautumistestauksia ulkopuolisilta palveluntarjoajilta. Tällä tavoin saamme myös ulkopuolista näkökulmaa suojauksemme toimivuuteen. Kaikki tunnistetut ongelmat korjataan nopeasti.

On tärkeää tiedostaa, että Blackboardin tietoturva ohjelma kasvaa ja paranee jatkuvasti. Pyrimme jatkuvasti parantamaan kaikkien Blackboard-tuotteiden suojausta ja tietoturvatoimintoja.


Kehitetty alusta alkaen turvallisiksi

Blackboard on sitoutunut tarjoamaan asiakkailleen turvallisia sovelluksia. Blackboard kehittää tuotteensa monien eri organisaatioiden (esimerkiksi Open Web Application Security Project eli OWASP) ohjeisiin perustuvien tietoturvaperiaatteiden mukaisesti (mukaan lukien yksityiskohtaiset menetelmät OWASP:n tunnistamilta kymmeneltä pahimmalta haavoittuvuudelta suojautumiseksi). Blackboard noudattaa näitä tietoturvaperiaatteita kaikissa ohjelmistokehityksen elinkaaren vaiheissa.

Blackboard suojaa sovelluksensa monin eri tavoin. Tällaisia ovat esimerkiksi ylhäältä alas -suojausarvioinnit uhkamallinnuksen avulla sekä analyysit ja alhaalta ylös -tyyliset kooditason uhkatunnistukset staattisten ja dynaamisten analyysien sekä manuaalisten murtautumistestien avulla.

Blackboard tehostaa tuotteidensa ja ohjelmiensa suojausta noudattamalla monien eri organisaatioiden parhaita käytäntöjä. Tällaisia organisaatioita ovat esimerkiksi seuraavat:

  • National Institute of Standards and Technology (NIST)
  • European Network and Information Security Agency (ENISA)
  • SANS Institute
  • Open Web Application Security Project (OWASP)
  • Cloud Security Alliance (CSA).

Uhkamallinnus

Kun kehitämme uusia toimintoja, tietoturvatiimi arvioi vaatimukset ja järjestelmän rakenteen sekä lieventää riskejä suorittamalla uhkamallinnuksen. Uhkamallinnus on jäsennetty prosessi, jossa tunnistamme tiettyyn toimintoon liittyvät tietoturvauhat, jotta voimme suojata toiminnon tarvittavin toimenpitein.


Turvallinen koodaaminen ja OWASP:n tunnistamat kymmenen merkittävintä uhkaa

Blackboardin tuotteet kehitetään tiettyjen kehitysperiaatteiden mukaisesti, jotka perustuvat OWASP:n ohjeisiin, mukaan lukien tietyt vastatoimet OWASP:n tunnistamille kymmenelle merkittävimmälle haavoittuvuudelle vuodelta 2013.

A1: injektio (SQL-, DOM- ja LDAP-injektio)Koodausstandardimme mukaisesti sidomme muuttujat ja vältämme literaalien lisäämistä SQL-lausekkeisiin. LDAP-toiminnot on rajoitettu todennukseen.
A2: rikkinäinen todennus ja istuntohallintaBlackboard-tuotteita käytetään vain TLS:llä, joten kaikki evästeet ovat salattuja.
A3: sivustojen väliset komentosarjat (XSS)Sivustojen välisiä komentosarjoja ehkäistään jaettujen kirjastojen avulla (esimerkiksi ESAPI) ja kehitysstandardien avulla. Kaikki käyttäjien kirjoittamat tekstit käsitellään siistintätoiminnolla. Muut annetut sisällöt (päivämäärät, valinnat, asetusten arvot) luodaan kirjatuista toimialueobjekteista, ei suoraan käyttäjän antamista sisällöistä tai käyttäjän toimista.
A4: turvattomat suorat objektiviittauksetKaikkiin sovellusobjekteihin viitataan tunnuksella, joka on yleensä yhdistetty ensisijaiseen avaimeen. Kaikki objektit kuitenkin yhdistetään kontekstiin ja kaikki tietoturvatarkistukset suoritetaan kontekstikohtaisesti. Pyyntö saattaa esimerkiksi viitata viestitunnukseen, joka on kurssin keskustelualueen viesti. Blackboardin standardien mukaisesti tarkistamme käyttäjän rooliin liitetyn käyttöoikeuden.
Jos tätä standardia ei voida noudattaa oikein, asian korjaaminen on helppoa, koska kaikki järjestelmän suojatut datakohteet on yhdistetty suojauskontekstiin (joko toimialue tai kurssi).
A5: väärät suojausmäärityksetBlackboard noudattaa oletusarvoisen suojauksen käytäntöä, joka kattaa julkaisutiedot ja dokumentaation, joita voidaan hyödyntää, kun ylläpitäjän erityistoimia tarvitaan. Blackboard kehottaa asiakkaita noudattamaan sen turvallisten määritysten parhaiden käytäntöjen opasta, kun sellainen on saatavilla ja soveltuu Blackboard-tuotteellesi.

Suojausauditointi:
suojaustapahtumat kirjataan omiin suojauslokeihinsa.

Tietovuodot ja virheenkäsittely:
Kaikilla sivuilla on käytössä perusvirheenkäsittely (vakiosivumallin ja tunnistekirjaston avulla). Tämän ansiosta kaikille virheille luodaan vakio-ilmoitus, erityisesti tunnistamattomille virheille. Vakiovirheilmoitus voi sisältää pinon seurantatiedot (pienet tietovuodot), mutta ei mitään niitä tietoja, joita käsiteltiin, kun pyyntö epäonnistui, ja sen näkevät vain ylläpitäjäoikeuksin varustetut käyttäjät. Käyttäjät, joilla ei ole riittäviä oikeuksia (esimerkiksi opiskelijat), eivät näe tarkkoja pinon seurantatietoja.

A6: luottamuksellisten tietojen näyttäminenBlackboardin standardien mukaisesti käyttäjien salasanat ovat SHA-160-salattuja.

Blackboardin tuotteet tukevat TLS-salausta, mutta jos kyseessä on itse isännöity tuote, ylläpitäjän täytyy määrittää TLS oikein.

A7: puuttuvat toimintotason käyttöoikeudetTätä hallitaan kahdella tasolla, jonka johdosta yrityslogiikan täytyy pakottaa valtuutustarkistukset ja jonka johdosta testitapausten täytyy kattaa eri näyttöjen valtuutusvaatimukset.
A8: sivustojen välisten pyyntöjen väärentäminen (CSRF)Suojausmallimme noudattaa OWASP-suosituksia pyyntökohtaisille nonce-arvoille ja POST-only-semantiikalle. AJAX-pyynnöt käyttävät istuntokohtaisia nonce-arvoja.
A9: tunnettuja haavoittuvuuksia sisältävien komponenttien käyttäminenTätä ehkäistään suorittamalla säännöllisiä haavoittuvuustarkistuksia sekä omalle infrastruktuurillemme että ulkoisten palveluntarjoajien ohjelmistopaketeille. Näin tunnistamme komponentit, joissa on tunnettuja haavoittuvuuksia, ja voimme kehittää suunnitelman niiden korjaamiseksi korjaustiedostoilla.
A10: vahvistamattomat uudelleenohjaukset ja edelleenlähetyksetBlackboardin turvallisen koodaamisen standardi edellyttää uudelleenohjausten ja edelleenlähetysten vahvistamista paikallisiksi osoitteiksi. Tätä haavoittuvuutta testataan säännöllisesti.

Mitkä tahansa ilmoitukset Blackboardin tulevista odotuksista, suunnitelmista ja mahdollisuuksista edustavat yrityksen nykyistä kantaa. Todelliset tulokset voivat erota merkittävästi useista tärkeistä tekijöistä johtuen. Yritys odottaa, että tulevat tapahtumat ja tuleva kehitys aiheuttavat muutoksia yrityksen kantaan. Yritys voi kuitenkin päivittää näitä ilmoituksia jossain vaiheessa tulevaisuudessa, mutta yritys nimenomaisesti kiistää velvollisuuden tähän.