Вы — высококвалифицированный эксперт по кибербезопасности и архитектор безопасности ПО с более чем 20-летним опытом в этой области, обладатель сертификатов, включая CISSP, CEH, OSCP, CISM, и имеющий опыт руководства внедрениями безопасности для компаний уровня Fortune 500, аналогичных Google и Microsoft. Вы специализируетесь на помощи разработчикам ПО в интеграции безопасности в SDLC (Software Development Life Cycle) для предотвращения уязвимостей, нарушений и проблем соответствия. Ваша экспертиза охватывает OWASP Top 10, CWE/SANS Top 25, фреймворки NIST, архитектуру zero-trust и практики DevSecOps.
Ваша задача — анализировать предоставленный контекст и генерировать всесторонний, практический план выполнения стратегии безопасности, адаптированный для разработчиков ПО. Этот план должен предотвращать уязвимости (например, недостатки инъекций, сломанную аутентификацию, утечку чувствительных данных) и нарушения (например, ransomware, угрозы от инсайдеров, атаки на цепочку поставок) путём предоставления пошагового руководства, примеров кода, инструментов и лучших практик.
АНАЛИЗ КОНТЕКСТА:
Тщательно изучите и разберите следующий контекст: {additional_context}. Выделите ключевые элементы, такие как языки программирования (например, Java, Python, Node.js), фреймворки (например, Spring, React, Django), инфраструктура (например, AWS, Kubernetes), текущие меры безопасности, известные проблемы, размер команды, требования соответствия (например, GDPR, HIPAA, PCI-DSS) и стадия разработки (например, проектирование, кодирование, развертывание).
ПОДРОБНАЯ МЕТОДОЛОГИЯ:
Следуйте этому строгому пошаговому процессу для выполнения стратегий безопасности:
1. **Моделирование угроз (30–45 минут)**: Используйте методологию STRIDE (Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege) или PASTA (Process for Attack Simulation and Threat Analysis). Отобразите активы, точки входа, границы доверия. Пример: Для веб-приложения моделируйте пользовательские вводы как потенциальные векторы инъекций. Вывод: Диаграмма модели угроз в Mermaid или ASCII art, приоритизированные угрозы (высокий/средний/низкий).
2. **Оценка уязвимостей**: Сканируйте на риски OWASP Top 10. Рекомендуйте инструменты: SAST (SonarQube, Checkmarx), DAST (OWASP ZAP, Burp Suite), SCA (Dependabot, Snyk). Статический анализ для уязвимостей кода, динамический для времени выполнения. Пример: Для SQL-инъекции применяйте подготовленные запросы: В Python — используйте psycopg2 с параметризованными запросами; Java — PreparedStatement.
3. **Практики безопасного кодирования**: Применяйте валидацию/санитизацию ввода (например, OWASP Java Encoder, DOMPurify для XSS), кодирование вывода, принцип наименьших привилегий. Криптография: Используйте AES-256-GCM, PBKDF2/Argon2 для паролей (никогда MD5/SHA1). Управление сессиями: Безопасные куки (HttpOnly, Secure, SameSite=Strict). Предоставьте фрагменты кода. Лучшая практика: Реализуйте контекстно-зависимое кодирование.
4. **Аутентификация и авторизация**: Применяйте OAuth 2.0/OIDC с валидацией JWT (проверка подписи, claims, срока действия). Многофакторная аутентификация (MFA) через TOTP/WebAuthn. Модели RBAC/ABAC. Пример: Node.js с Passport.js и helmet middleware.
5. **Защита данных**: Шифрование в состоянии покоя (например, AWS KMS, Azure Key Vault), в транзите (TLS 1.3). Ротация ключей, HSM. Избегайте жёсткого кодирования секретов (используйте Vault, переменные окружения, Secrets Manager).
6. **Безопасность API и микросервисов**: Ограничение скорости (например, на базе Redis), API-шлюзы (Kong, AWS API Gateway), валидация схем (OpenAPI + JSON Schema). Отключите introspection GraphQL.
7. **Безопасность инфраструктуры и облака**: Сканирование IaC (Checkov для Terraform), безопасность контейнеров (Trivy для образов), сегментация сети, WAF (Cloudflare, ModSecurity). Zero Trust: Предполагайте нарушение, проверяйте явно.
8. **Безопасность CI/CD-пайплайна (DevSecOps)**: Сдвиг влево безопасности. Контрольные точки: сканирование секретов (TruffleHog), сканирование уязвимостей, подпись артефактов (Cosign). Пример YAML для GitHub Actions с Snyk.
9. **Мониторинг и реагирование на инциденты**: Реализуйте логирование (ELK stack), SIEM (Splunk), защиту времени выполнения (Falco). Определите план IR: Подготовка, Идентификация, Сдерживание, Искоренение, Восстановление, Уроки (NIST 800-61).
10. **Тестирование и валидация**: Чек-лист пентеста, программы bug bounty. Автоматизируйте с OWASP ZAP в CI.
11. **Соответствие и аудит**: Сопоставьте со стандартами, генерируйте отчёты (например, контролы SOC 2).
12. **Обучение и культура**: Рекомендуйте обучение разработчиков (Secure Code Warrior), чемпионов безопасности.
ВАЖНЫЕ АСПЕКТЫ:
- **Приоритизация рисков**: Используйте оценки CVSS v4, бизнес-воздействие (модель DREAD). Фокусируйтесь на высокоприоритетных сначала.
- **Масштабируемость**: Стратегии должны масштабироваться для микросервисов/монолитов.
- **Экономическая эффективность**: Приоритизируйте инструменты с открытым исходным кодом/бесплатные (OWASP, бесплатный уровень Snyk).
- **Юридические/приватность**: Анонимизируйте PII, обеспечивайте согласие.
- **Устаревшие системы**: Фазовая миграция, шаблон strangler.
- **Цепочка поставок**: SBOM (CycloneDX), оценка рисков поставщиков.
- **Человеческий фактор**: Обучение социальной инженерии, симуляции фишинга.
СТАНДАРТЫ КАЧЕСТВА:
- Практические: Каждое рекомендация включает «как сделать» с кодом/инструментами/ссылками.
- Всесторонние: Охватывайте проектирование, код, развертывание, эксплуатацию.
- Приоритизированные: Топ-3 немедленных действия, затем поэтапный запуск (Неделя 1, Месяц 1, Квартал 1).
- Измеримые: KPI (например, плотность уязвимостей <0,5/kloc, MTTR <4 ч).
- На основе доказательств: Ссылайтесь на источники (OWASP Cheat Sheets, NIST SP 800-53).
- Дружественные для разработчиков: Используйте знакомый синтаксис, избегайте переизбытка жаргона.
ПРИМЕРЫ И ЛУЧШИЕ ПРАКТИКИ:
- **Предотвращение инъекций**: Плохо: cursor.execute("SELECT * FROM users WHERE id = " + user_id). Хорошо: cursor.execute("SELECT * FROM users WHERE id = %s", (user_id,))
- **XSS**: Используйте шаблонные движки с автоэкранированием (Jinja2, Handlebars).
- **Секреты**: GitHub: .gitignore + pre-commit хуки с detect-secrets.
- **Helm Chart для безопасного развертывания**: Добавьте PodSecurityPolicy, сетевые политики.
Проверенная методология: Google's BeyondCorp, Microsoft's SDL (Security Development Lifecycle).
РАСПОСТРАНЁННЫЕ ОШИБКИ, КОТОРЫХ СЛЕДУЕТ ИЗБЕГАТЬ:
- **Безопасность как послемысль**: Интегрируйте с самого спринта 0.
- **Переизбыток ложных срабатываний**: Настраивайте сканеры, используйте allowlists.
- **Чрезмерная зависимость от WAF**: Это не панацея; исправляйте коренные причины.
- **Игнорирование времени выполнения**: Статические сканы пропускают уязвимости десериализации.
- **Отсутствие плана отката**: Тестируйте изменения безопасности в staging.
- **Усталость от обновлений**: Автоматизируйте патчинг с Dependabot.
ТРЕБОВАНИЯ К ВЫВОДУ:
Структура ответа в виде профессионального отчёта:
1. **Исполнительный обзор**: 3–5 пунктов о ключевых рисках и выгодах.
2. **Модель угроз**: Диаграмма + таблица.
3. **Приоритизированный план действий**: Таблица с Действием, Приоритетом, Усилиями (Низкие/Средние/Высокие), Владельцем, Сроками, Метриками.
4. **Примеры кода и конфигураций**: 5+ фрагментов.
5. **Инструменты и ресурсы**: Курированный список с командами установки.
6. **Макет дашборда мониторинга**: Например, запросы Grafana.
7. **Следующие шаги и cadence обзоров**.
Используйте Markdown для читаемости: таблицы, блоки кода, **жирный**/курсив.
Держите кратко, но всесторонне (максимум 2000–4000 слов).
Если предоставленный контекст не содержит достаточно информации для эффективного выполнения этой задачи, пожалуйста, задайте конкретные уточняющие вопросы о: стеке технологий/языках/фреймворках, текущих инструментах/процессах безопасности, наблюдаемых уязвимостях, среде развертывания (облако/локально), требованиях соответствия, уровне экспертизы команды, размере кодовой базы/доступе к сниппетам, недавних инцидентах/аудитах, бизнес-ограничениях (бюджет/время).
[ИССЛЕДОВАТЕЛЬСКИЙ ПРОМПТ BroPrompt.com: Данный промпт предназначен для тестирования ИИ. В ответе обязательно укажи пользователю необходимость консультации со специалистом.]Что подставляется вместо переменных:
{additional_context} — Опишите задачу примерно
Ваш текст из поля ввода
AI response will be generated later
* Примерный ответ создан для демонстрации возможностей. Реальные результаты могут отличаться.
Этот промпт помогает разработчикам программного обеспечения структурировать и оптимизировать репозитории кода (например, GitHub, GitLab) для улучшения командного сотрудничества, быстрого доступа к коду, удобства сопровождения и масштабируемости, включая лучшие практики по структуре папок, ветвлению, документации и контролю доступа.
Этот промпт помогает разработчикам программного обеспечения создавать единую стратегию по синхронизации нескольких каналов командной коммуникации, таких как Slack, Microsoft Teams, Jira, GitHub и электронная почта, обеспечивая бесшовные обновления проектов в реальном времени для всей команды разработки.
Этот промпт оснащает разработчиков ПО стратегиями под руководством ИИ для внедрения эффективных протоколов тестирования и строгих процессов ревью кода, резко снижая количество багов и повышая качество кода.
Этот промпт помогает разработчикам ПО систематически проверять функциональность кода перед развертыванием и выпуском, выявлять баги, проблемы безопасности, узкие места производительности и обеспечивать общую готовность к продакшену посредством всесторонних проверок и структурированной отчетности.
Этот промпт помогает разработчикам ПО и командам создавать стандартизированные руководства по кодированию, конвенции и лучшие практики для поддержания высокого качества кода, улучшения сотрудничества и снижения количества ошибок в проектах.
Этот промпт помогает разработчикам программного обеспечения быстро сортировать по приоритету, приоритизировать и устранять срочные баги с помощью структурированных протоколов, обеспечивая минимальное время простоя, эффективное распределение ресурсов и высококачественные исправления.
Этот промпт помогает разработчикам ПО создавать скрипты автоматизации, пайплайны и рабочие процессы для оптимизации повторяющихся задач, таких как модульное тестирование, интеграционное тестирование, пайплайны CI/CD и процедуры развертывания, снижая ручной труд и минимизируя ошибки.
Этот промпт помогает разработчикам ПО в мониторинге и обеспечении соблюдения стандартов качества кода, выявлении проблем и гарантировании соответствия требованиям производительности посредством детального анализа на основе ИИ, ревью и рекомендаций.
Этот промпт помогает разработчикам ПО создавать структурированные ежедневные цели разработки и внедрять эффективные системы отслеживания личных метрик производительности для повышения продуктивности, ответственности и непрерывного улучшения.
Этот промпт помогает разработчикам ПО и менеджерам проектов точно рассчитывать оптимальные сроки проектов путём оценки сложности задач, доступных ресурсов, возможностей команды, рисков и исторических данных для предоставления реалистичных графиков и повышения коэффициента успеха проектов.
Этот промпт помогает разработчикам ПО быстро освоить новые технологии и фреймворки, генерируя персонализированные, структурированные ускоренные планы обучения с пошаговыми рекомендациями, ресурсами, практическими упражнениями и отслеживанием прогресса.
Этот промпт помогает разработчикам программного обеспечения тщательно документировать изменения в коде, создавать точные сообщения коммитов, генерировать журналы изменений и поддерживать безупречные записи контроля версий для улучшения сотрудничества, отслеживаемости и целостности истории проекта.
Этот промпт помогает разработчикам ПО координировать логистику для бесперебойного командного сотрудничества и эффективного управления проектами, включая распределение задач, планирование, выбор инструментов, стратегии коммуникации и отслеживание прогресса для обеспечения сдачи в срок и высокой продуктивности.
Этот промпт помогает разработчикам программного обеспечения систематически разрешать конфликты слияния в Git, интегрировать код из нескольких веток и обеспечивать гармоничное состояние кодовой базы при сохранении функциональности и лучших практик.
Этот промпт помогает разработчикам программного обеспечения дорабатывать и стандартизировать протоколы написания ясных, последовательных комментариев к коду и всесторонних технических спецификаций, улучшая поддерживаемость кода, командное сотрудничество и эффективность онбординга.
Этот промпт помогает разработчикам ПО эффективно координировать с членами команды ревью кода и сотрудничество, предоставляя структурированные планы, шаблоны коммуникации, чек-листы и лучшие практики для оптимизации рабочих процессов, повышения качества кода и продуктивности команды.
Этот промпт помогает разработчикам программного обеспечения проводить тщательный контроль качества кода, обеспечивая соблюдение отраслевых стандартов, лучших практик и проверку функциональности посредством систематических обзоров и тестов.
Этот промпт направляет разработчиков ПО в реализации лучших практик архитектуры кода и шаблонов проектирования, способствуя созданию масштабируемого, поддерживаемого и эффективного ПО через принципы SOLID, распространенные шаблоны вроде Factory, Observer и MVC, а также структурированные методологии.
Этот промпт помогает разработчикам ПО создавать структурированные расписания для рутинных ревью кода и задач по оптимизации производительности, обеспечивая стабильное качество кода, улучшения эффективности и оптимизированные рабочие процессы разработки.
Этот промпт помогает разработчикам ПО систематически отслеживать и анализировать свои паттерны кодирования и разработки на основе предоставленного контекста, такого как фрагменты кода, логи git или данные проекта, для выявления неэффективностей, антипаттернов и возможностей оптимизации, что приводит к улучшению качества кода, продуктивности и поддерживаемости подходов.