Отправьте статью сегодня! Журнал выйдет ..., печатный экземпляр отправим ...
Опубликовать статью

Молодой учёный

Интеграция процессов SCA в контур DevSecOps промышленных корпоративных систем

Информационные технологии
07.03.2026
2
Поделиться
Аннотация
Современные промышленные корпоративные системы характеризуются широким использованием компонентов с открытым исходным кодом и сторонних библиотек. Это повышает гибкость разработки, однако одновременно увеличивает поверхность атаки за счёт зависимостей, уязвимости в которых могут быть выявлены уже после внедрения программного обеспечения в эксплуатацию. В статье рассматриваются вопросы интеграции процессов анализа состава программного обеспечения (Software Composition Analysis, SCA) в контур DevSecOps промышленных корпоративных систем. Предлагается модель включения SCA в жизненный цикл разработки и сопровождения программных продуктов, ориентированная на обеспечение безопасности цепочки поставок программного обеспечения. Определяются организационные и технические аспекты внедрения SCA с учётом специфики промышленных сред и требований к устойчивости функционирования.
Библиографическое описание
Моряков, А. В. Интеграция процессов SCA в контур DevSecOps промышленных корпоративных систем / А. В. Моряков. — Текст : непосредственный // Молодой ученый. — 2026. — № 10 (613). — С. 27-29. — URL: https://moluch.ru/archive/613/134138.


Промышленные корпоративные системы, включая системы управления производством, ERP-платформы, SCADA-компоненты и вспомогательные сервисы, всё чаще разрабатываются с использованием сторонних библиотек и open-source-компонентов. По оценкам отраслевых исследований, доля кода стороннего происхождения в современных корпоративных приложениях может превышать 70 %.

При этом уязвимости в сторонних зависимостях становятся одним из ключевых факторов риска. Атаки на цепочку поставок программного обеспечения (software supply chain attacks) демонстрируют, что компрометация одной библиотеки может привести к масштабным последствиям для множества организаций.

В условиях перехода к методологии DevSecOps возникает необходимость интеграции SCA-процессов в непрерывный контур разработки и эксплуатации, особенно в средах с повышенными требованиями к надёжности и отказоустойчивости.

Промышленные ИТ-системы обладают рядом особенностей:

– длительный жизненный цикл программного обеспечения;

– ограниченные возможности оперативного обновления;

– высокая стоимость простоя;

– строгие регламентные требования;

– необходимость совместимости с устаревшими компонентами.

В отличие от классических веб-приложений, обновление зависимостей в промышленной среде может требовать длительного тестирования и согласования. Это создаёт дополнительную сложность при управлении уязвимостями сторонних библиотек.

Software Composition Analysis представляет собой процесс автоматизированного выявления:

– используемых сторонних компонентов;

– их версий;

– известных уязвимостей (CVE);

– лицензионных ограничений;

– транзитивных зависимостей.

В контексте DevSecOps SCA обеспечивает:

  1. прозрачность состава программного продукта;
  2. раннее выявление уязвимостей;
  3. снижение риска внедрения небезопасных зависимостей;
  4. контроль соответствия лицензионной политике организации.

Интеграция SCA должна охватывать все этапы жизненного цикла разработки.

1. Этап проектирования

На этапе архитектурного проектирования формируется политика использования зависимостей:

– определяются разрешённые репозитории;

– устанавливаются критерии выбора библиотек;

– фиксируются требования к поддержке и активности сообщества.

2. Этап разработки

SCA-инструменты интегрируются в локальные среды разработчиков и CI-пайплайн. При добавлении новой зависимости выполняется автоматическая проверка на наличие критических уязвимостей.

Результаты проверки могут:

– блокировать сборку при превышении допустимого порога риска;

– формировать отчёты для команды безопасности;

– автоматически создавать задачи на устранение.

3. Этап сборки и тестирования

На стадии CI/CD осуществляется повторное сканирование артефактов:

– анализируются транзитивные зависимости;

– проверяются контейнерные образы;

– формируется Software Bill of Materials (SBOM).

SBOM позволяет документировать состав программного обеспечения и использовать его для последующего мониторинга уязвимостей.

4. Этап эксплуатации

После внедрения системы в эксплуатацию осуществляется непрерывный мониторинг новых CVE, связанных с используемыми компонентами. При появлении критической уязвимости инициируется процедура оценки риска и принятия решения о выпуске обновления или применении компенсирующих мер.

Для оценки целесообразности обновления зависимости может использоваться показатель приоритета устранения уязвимости:

P = V × E × C × O,

где:

V — техническая опасность уязвимости;

E — вероятность эксплуатации;

C — критичность бизнес-процесса;

O — операционные ограничения (возможность обновления).

Коэффициент O отражает специфику промышленной среды и может снижать приоритет немедленного обновления при высоком риске нарушения технологического процесса.

Интеграция SCA требует:

– закрепления ответственности между командами разработки и ИБ;

– регламента обработки результатов сканирования;

– внедрения процессов управления исключениями;

– обучения персонала.

Особое значение имеет формирование культуры безопасной разработки, при которой добавление новой зависимости рассматривается как потенциальный риск и требует обоснования.

Для промышленной корпоративной среды инструменты SCA должны:

– поддерживать автономное развёртывание (on-premise);

– интегрироваться с корпоративными CI/CD-системами;

– обеспечивать контроль офлайн-репозиториев;

– поддерживать генерацию SBOM;

– иметь механизм приоритизации уязвимостей.

Интеграция SCA в контур DevSecOps обеспечивает:

– снижение рисков атак на цепочку поставок;

– раннее выявление уязвимостей;

– повышение прозрачности состава программного обеспечения;

– повышение уровня зрелости процессов безопасной разработки;

– соответствие нормативным требованиям в области КИИ.

Внедрение SCA может сопровождаться:

– увеличением нагрузки на CI/CD;

– ложноположительными результатами;

– конфликтами между требованиями безопасности и сроками разработки;

– сложностями обновления зависимостей в устаревших системах.

Для минимизации данных рисков требуется баланс между автоматизацией и экспертной оценкой.

В условиях цифровизации промышленности и активного использования компонентов с открытым исходным кодом безопасность цепочки поставок программного обеспечения становится одним из ключевых факторов устойчивости корпоративных и промышленных систем. Рост числа атак на поставщиков программных компонентов, внедрение вредоносных модификаций в библиотеки и компрометация репозиториев демонстрируют необходимость системного подхода к контролю состава программного обеспечения.

В статье рассмотрены особенности интеграции процессов Software Composition Analysis в контур DevSecOps промышленных корпоративных систем. Показано, что внедрение SCA не может ограничиваться эпизодическим сканированием зависимостей, а должно быть встроено в непрерывный жизненный цикл разработки, тестирования и эксплуатации программных продуктов.

Предложенная модель интеграции охватывает этапы архитектурного проектирования, разработки, CI/CD-сборки и эксплуатации, обеспечивая сквозной контроль состава программного обеспечения и своевременное выявление уязвимостей. Особое внимание уделено специфике промышленной среды, включая длительный жизненный цикл систем, ограничения на обновление компонентов, требования к отказоустойчивости и регламентные процедуры согласования изменений.

Важным результатом работы является формализация процесса принятия решений по обновлению зависимостей с учётом не только технических характеристик уязвимости, но и критичности бизнес-процессов, а также операционных ограничений промышленной инфраструктуры. Такой подход позволяет избежать как избыточных обновлений, способных нарушить стабильность технологических процессов, так и неоправданного откладывания устранения действительно значимых рисков.

Интеграция SCA в DevSecOps-контур способствует:

– повышению прозрачности состава программных продуктов;

– снижению риска внедрения небезопасных зависимостей;

– формированию управляемой политики работы с open-source-компонентами;

– усилению контроля над транзитивными зависимостями;

– повышению зрелости процессов безопасной разработки.

Кроме того, использование SCA-процессов обеспечивает соответствие современным требованиям регуляторов и международных стандартов в области безопасной разработки программного обеспечения и защиты критической инфраструктуры. В условиях объектов КИИ данный аспект приобретает особую значимость, поскольку инциденты, вызванные уязвимостями сторонних компонентов, могут иметь масштабные последствия.

В то же время внедрение SCA требует организационной готовности, пересмотра процессов взаимодействия между подразделениями разработки и информационной безопасности, а также формирования культуры ответственного использования сторонних компонентов. Без закрепления ролей, регламентов обработки результатов сканирования и механизмов управления исключениями даже технически совершенные инструменты SCA не обеспечат ожидаемого эффекта.

Таким образом, интеграция процессов Software Composition Analysis в контур DevSecOps промышленных корпоративных систем является необходимым элементом обеспечения безопасности цепочки поставок программного обеспечения и повышения киберустойчивости. Комплексное внедрение SCA с учётом отраслевой специфики позволяет сформировать устойчивую модель управления рисками, связанными с использованием сторонних библиотек, и обеспечивает баланс между безопасностью, стабильностью технологических процессов и требованиями к скорости разработки.

Перспективными направлениями дальнейших исследований являются разработка количественных моделей оценки риска цепочки поставок, автоматизация анализа SBOM в промышленной среде, а также интеграция SCA с системами управления уязвимостями и платформами класса GRC для формирования единого контура риск-ориентированного управления безопасностью разработки.

Литература:

  1. Федеральный закон от 26.07.2017 № 187-ФЗ «О безопасности критической информационной инфраструктуры Российской Федерации».
  2. NIST SP 800–218. Secure Software Development Framework (SSDF), 2022.
  3. NIST SP 800–53 Rev. 5. Security and Privacy Controls, 2020.
  4. ISO/IEC 27001:2022. Information security management systems.
  5. ENISA. Software Supply Chain Security, 2021.
  6. OWASP. Software Composition Analysis Guide, 2023.
Можно быстро и просто опубликовать свою научную статью в журнале «Молодой Ученый». Сразу предоставляем препринт и справку о публикации.
Опубликовать статью
Молодой учёный №10 (613) март 2026 г.
Скачать часть журнала с этой статьей(стр. 27-29):
Часть 1 (стр. 1-73)
Расположение в файле:
стр. 1стр. 27-29стр. 73
Похожие статьи
Методика оценки эффективности внедрения SAST в распределённых командах разработки
Повышение эффективности процесса DevSecOps: интеллектуальный фильтр SAST-срабатываний для крупных корпоративных систем
Совершенствование процесса управления уязвимостями в системах критической информационной инфраструктуры
Анализ уязвимостей среды контейнеризации
Подход к созданию программного комплекса для выявления и анализа инцидентов: технологии, методики и практические рекомендации
Информационная безопасность в автоматизированных системах управления технологическими процессами
Анализ нескольких рисков безопасности в промышленных сетях
Устойчивость и надежность производственных цепочек как основа экономической безопасности авиационно-промышленного комплекса России
Системы информационной безопасности
Современные тенденции безопасной конфигурации средств защиты информации

Молодой учёный