{"id":151312,"date":"2024-02-15T17:00:26","date_gmt":"2024-02-15T17:00:26","guid":{"rendered":"https:\/\/bas-ip.com\/security-policy\/"},"modified":"2025-11-28T11:52:25","modified_gmt":"2025-11-28T11:52:25","slug":"security-policy","status":"publish","type":"page","link":"https:\/\/bas-ip.com\/pl\/security-policy\/","title":{"rendered":"Polityka bezpiecze\u0144stwa"},"content":{"rendered":"<h1 class=\"wp-block-heading\">Polityka ujawniania luk w zabezpieczeniach<\/h1>\n\n\n\n<h1 class=\"wp-block-heading\">Informacje og\u00f3lne<\/h1>\n\n\n\n<p>BAS-IP stosuje wiod\u0105ce w bran\u017cy praktyki w zakresie zarz\u0105dzania i reagowania na luki w zabezpieczeniach odkryte w naszych produktach. Nie jest mo\u017cliwe zagwarantowanie, \u017ce produkty i us\u0142ugi dostarczane przez nasz\u0105 firm\u0119 s\u0105 ca\u0142kowicie wolne od luk. Nie jest to unikalna cecha, ale raczej powszechny stan dla wszystkich program\u00f3w i us\u0142ug, ale mo\u017cemy zagwarantowa\u0107, \u017ce na wszystkich etapach rozwoju b\u0119dziemy podejmowa\u0107 wysi\u0142ki w celu identyfikacji i eliminacji potencjalnych luk, tym samym zmniejszaj\u0105c ryzyko zwi\u0105zane z wdra\u017caniem produkt\u00f3w i us\u0142ug BAS-IP w \u015brodowiskach klient\u00f3w.<\/p>\n\n\n\n<p>BAS-IP uznaje, \u017ce niekt\u00f3re standardowe protoko\u0142y i us\u0142ugi sieciowe mog\u0105 mie\u0107 wrodzone s\u0142abo\u015bci, kt\u00f3re mo\u017cna wykorzysta\u0107. Chocia\u017c BAS-IP nie jest odpowiedzialne za te protoko\u0142y i us\u0142ugi, dostarczamy rekomendacje dotycz\u0105ce zmniejszania ryzyka zwi\u0105zanego z produktami, oprogramowaniem i us\u0142ugami BAS-IP w <a href=\"https:\/\/basip.atlassian.net\/wiki\/spaces\/HP\/pages\/5046705\/The+practice+of+building+IP+intercom+systems\" target=\"_blank\" rel=\"noopener\">formie r\u00f3\u017cnych przewodnik\u00f3w<\/a>.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Zakres Polityki<\/h1>\n\n\n\n<p>Opisana w tym dokumencie polityka zarz\u0105dzania lukami w zabezpieczeniach ma zastosowanie do wszystkich produkt\u00f3w, oprogramowania i us\u0142ug pod mark\u0105 BAS-IP.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Wy\u0142\u0105czenia z Polityki<\/h1>\n\n\n\n<p>Niekt\u00f3re luki w zabezpieczeniach nie s\u0105 obj\u0119te polityk\u0105 zarz\u0105dzania lukami BAS-IP. Prosimy nie wysy\u0142a\u0107 zg\u0142osze\u0144 luk, kt\u00f3re nie s\u0105 obj\u0119te polityk\u0105 zarz\u0105dzania lukami w zabezpieczeniach, na adres <a href=\"mailto:security@bas-ip.com\" data-type=\"link\" data-id=\"security@bas-ip.com\">security@bas-ip.com<\/a>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Luki wymagaj\u0105ce <strong>wysokich uprawnie\u0144<\/strong> i\/lub <strong>in\u017cynierii spo\u0142ecznej<\/strong>, kt\u00f3re s\u0105 wywo\u0142ywane\/wykonywane z dost\u0119pem <em>root<\/em>\/administratora i\/lub wymagaj\u0105 <strong>skomplikowanej interakcji<\/strong> u\u017cytkownika<\/li>\n\n\n\n<li><strong>Przej\u0119cie subdomeny<\/strong> (<em>Subdomain takeover<\/em>), np. uzyskanie kontroli nad w\u0119z\u0142em wskazuj\u0105cym na aktualnie nieu\u017cywan\u0105 us\u0142ug\u0119<\/li>\n\n\n\n<li><strong>Nieprawid\u0142owe konfiguracje u\u017cytkownika<\/strong>, kt\u00f3rym mo\u017cna zapobiec, post\u0119puj\u0105c zgodnie z przewodnikami BAS-IP<\/li>\n\n\n\n<li>Luki w zawarto\u015bci lub aplikacjach stworzonych przez <strong>u\u017cytkownik\u00f3w lub partner\u00f3w stron trzecich<\/strong>, takich jak aplikacje, kt\u00f3re mo\u017cna pobra\u0107 i uruchomi\u0107 na urz\u0105dzeniach BAS-IP<\/li>\n\n\n\n<li>Luki <strong>Cross-Site Request Forgery (CSRF)<\/strong> lub <strong>Cross-Site Scripting (XSS)<\/strong>, kt\u00f3re oszukuj\u0105 u\u017cytkownika, nak\u0142aniaj\u0105c go do odwiedzenia z\u0142o\u015bliwej strony internetowej lub klikni\u0119cia na zamaskowany link podczas uzyskiwania dost\u0119pu do interfejsu internetowego urz\u0105dze\u0144 BAS-IP<\/li>\n\n\n\n<li><strong>Luki open-source stron trzecich<\/strong> zarejestrowane identyfikatorem CVE, znajduj\u0105ce si\u0119 w komponentach oprogramowania lub pakietach u\u017cywanych w produktach, oprogramowaniu lub us\u0142ugach BAS-IP. Typowe przyk\u0142ady takich komponent\u00f3w oprogramowania obejmuj\u0105 j\u0105dro Linuksa, OpenSSL, AOSP i inne<\/li>\n\n\n\n<li><strong>Brak nag\u0142\u00f3wk\u00f3w bezpiecze\u0144stwa<\/strong> HTTP(S), takich jak X-Frame-Options<\/li>\n\n\n\n<li>Zg\u0142oszenia luk generowane przez <strong>skanery bezpiecze\u0144stwa sieci stron trzecich<\/strong><\/li>\n\n\n\n<li><strong>Nieobs\u0142ugiwane<\/strong> produkty\/oprogramowanie\/us\u0142ugi<\/li>\n\n\n\n<li>Testy <strong>odmowy us\u0142ugi sieciowej (DoS lub DDoS)<\/strong> lub inne testy, kt\u00f3re zak\u0142\u00f3caj\u0105 dost\u0119p do systemu lub danych lub powoduj\u0105 ich uszkodzenie<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Zobowi\u0105zania<\/h1>\n\n\n\n<p>BAS-IP docenia i zach\u0119ca do wysi\u0142k\u00f3w badaczy w identyfikowaniu i zg\u0142aszaniu luk w produktach, oprogramowaniu i us\u0142ugach BAS-IP. Post\u0119puj\u0105c zgodnie z procesem odpowiedzialnego ujawniania, zesp\u00f3\u0142 ds. bezpiecze\u0144stwa produkt\u00f3w BAS-IP do\u0142o\u017cy wszelkich stara\u0144, aby szanowa\u0107 interesy badaczy poprzez wzajemn\u0105 wsp\u00f3\u0142prac\u0119 i przejrzysto\u015b\u0107 w ca\u0142ym procesie ujawniania.<\/p>\n\n\n\n<p>Firma BAS-IP oczekuje, \u017ce badacze <strong>nie ujawni\u0105 luk przed up\u0142ywem 90-dniowego okresu lub wzajemnie uzgodnion\u0105 dat\u0105<\/strong> oraz \u017ce przeprowadz\u0105 badania luk w <strong>granicach prawa<\/strong>, bez powodowania szk\u00f3d, ujawniania poufno\u015bci lub nara\u017cania bezpiecze\u0144stwa Firmy BAS-IP, jej partner\u00f3w i klient\u00f3w.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\">Zarz\u0105dzanie Lukami w Zabezpieczeniach<\/h1>\n\n\n\n<p>Firma BAS-IP ocenia luki w zabezpieczeniach, u\u017cywaj\u0105c dobrze znanego <a href=\"https:\/\/www.first.org\/cvss\/calculator\/3-1\" target=\"_blank\" rel=\"noopener\">systemu oceny <strong>CVSS<\/strong><\/a>.<\/p>\n\n\n\n<p>W odniesieniu do luk w komponentach open-source, BAS-IP mo\u017ce oceni\u0107 luk\u0119 w zale\u017cno\u015bci od jej znaczenia w kontek\u015bcie sposobu, w jaki BAS-IP rekomenduje wdra\u017canie swoich produkt\u00f3w, oprogramowania i us\u0142ug. Konsultacje dotycz\u0105ce bezpiecze\u0144stwa s\u0105 zazwyczaj udzielane tylko w przypadku luk specyficznych dla BAS-IP.<\/p>\n\n\n\n<p><strong>Rozk\u0142ad priorytet\u00f3w<\/strong>, gdy luka zosta\u0142a oceniona i podlega usuni\u0119ciu:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>CVSS 3.1 high\/critical (7.0 &#8211; 10.0)<\/strong><br>BAS-IP d\u0105\u017cy do usuni\u0119cia luki przed lub w ci\u0105gu <strong>4 tygodni<\/strong> po zewn\u0119trznym ujawnieniu. W przypadku komponent\u00f3w open-source ramy czasowe s\u0105 zazwyczaj d\u0142u\u017csze, poniewa\u017c BAS-IP zale\u017cy od stron zewn\u0119trznych w zakresie informacji, poprawek i\/lub weryfikacji<\/li>\n\n\n\n<li><strong>CVSS 3.1 medium (4.0 &#8211; 6.9)<\/strong><br>BAS-IP d\u0105\u017cy do usuni\u0119cia luki, zazwyczaj w ci\u0105gu <strong>2-3 miesi\u0119cy<\/strong><\/li>\n\n\n\n<li><strong>CVSS 3.1 low (0.1 &#8211; 3.9)<\/strong><br>BAS-IP planuje usun\u0105\u0107 luk\u0119 w <strong>nast\u0119pnym zaplanowanym wydaniu<\/strong><\/li>\n\n\n\n<li>Obs\u0142ugiwane oprogramowanie\/us\u0142ugi<br>Etap wsparcia oprogramowania\/us\u0142ug BAS-IP jest okre\u015blany w ramach og\u00f3lnego procesu cyklu \u017cycia oprogramowania. Oprogramowanie\/us\u0142ugi BAS-IP s\u0105 zazwyczaj wspierane przez <strong>1 rok po og\u0142oszeniu zako\u0144czenia \u017cycia<\/strong> (<em>end-of-life<\/em>).<\/li>\n<\/ul>\n\n\n\n<h1 class=\"wp-block-heading\">Zg\u0142aszanie Luki w Zabezpieczeniach<\/h1>\n\n\n\n<p>BAS-IP nieustannie pracuje nad identyfikacj\u0105 i \u0142agodzeniem ryzyka zwi\u0105zanego z lukami w naszych produktach. Je\u015bli jednak odkry\u0142e\u015b luk\u0119 w systemie bezpiecze\u0144stwa zwi\u0105zan\u0105 z produktem, oprogramowaniem lub us\u0142ug\u0105 BAS-IP, zdecydowanie zalecamy <strong>natychmiastowe<\/strong> zg\u0142oszenie problemu. Terminowe zg\u0142aszanie luk w systemie bezpiecze\u0144stwa jest kluczowe dla zmniejszenia prawdopodobie\u0144stwa ich praktycznego wykorzystania. Luki w zabezpieczeniach zwi\u0105zane z komponentami oprogramowania open-source nale\u017cy zg\u0142asza\u0107 bezpo\u015brednio do odpowiedzialnej organizacji.<\/p>\n\n\n\n<p>U\u017cytkownicy ko\u0144cowi, partnerzy, dostawcy, grupy bran\u017cowe i niezale\u017cni badacze, kt\u00f3rzy odkryli potencjaln\u0105 luk\u0119, s\u0105 zach\u0119cani do zg\u0142aszania swoich ustale\u0144 na adres <strong><a href=\"mailto:security@bas-ip.com\">security@bas-ip.com<\/a><\/strong> lub poprzez wype\u0142nienie <strong><a href=\"https:\/\/docs.google.com\/forms\/d\/e\/1FAIpQLSdetHDUfdt0Fxk9ctY1-XWJARmQA_2-wBeXVbX2fnweQasVAA\/viewform\" target=\"_blank\" rel=\"noopener\">formularza anonimowego<\/a><\/strong>.<\/p>\n\n\n\n<p>Przes\u0142ane zg\u0142oszenie powinno zawiera\u0107<strong>:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informacje techniczne o potencjalnej luce<\/li>\n\n\n\n<li>Kroki do odtworzenia<\/li>\n\n\n\n<li>Szacowany wp\u0142yw i dotkliwo\u015b\u0107 w przypadku wykorzystania zgodnie z CVSS 3.1<\/li>\n\n\n\n<li>W\u0142asn\u0105 polityk\u0119 ujawniania luk badacza, je\u015bli taka istnieje<\/li>\n<\/ul>\n\n\n\n<p>Mo\u017cesz oczekiwa\u0107 od Firmy BAS-IP:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Czas na pierwsz\u0105 odpowied\u017a \u2014 w ci\u0105gu <strong>3 dni roboczych<\/strong> od otrzymania pocz\u0105tkowej wiadomo\u015bci<\/li>\n\n\n\n<li>Czas przetwarzania (od momentu otrzymania pierwszej odpowiedzi) \u2014 w ci\u0105gu <strong>10 dni roboczych<\/strong><\/li>\n\n\n\n<li>B\u0119dziemy tak przejrzy\u015bci, jak to mo\u017cliwe, w odniesieniu do krok\u00f3w, kt\u00f3re podejmujemy w procesie usuwania luk, w\u0142\u0105czaj\u0105c w to pytania i problemy, kt\u00f3re mog\u0105 op\u00f3\u017ani\u0107 rozwi\u0105zanie<\/li>\n\n\n\n<li>Utrzymamy otwarty dialog w celu om\u00f3wienia problem\u00f3w<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Ujawnianie Luki w Zabezpieczeniach<\/h2>\n\n\n\n<p>Po przeanalizowaniu i potwierdzeniu autentyczno\u015bci zg\u0142oszenia odkrytej luki, BAS-IP rozpoczyna proces <strong>odpowiedzialnego ujawniania<\/strong>. BAS-IP d\u0105\u017cy do wsp\u00f3\u0142pracy z badaczem w sprawie dalszych szczeg\u00f3\u0142\u00f3w, takich jak ocena CVSS 3.1, tre\u015b\u0107 rekomendacji bezpiecze\u0144stwa i\/lub komunikaty prasowe (je\u015bli maj\u0105 zastosowanie) oraz data zewn\u0119trznego ujawnienia.<\/p>\n\n\n\n<p>Po uzgodnieniu mi\u0119dzy Firm\u0105 BAS-IP a badaczem, luka zostanie ujawniona na zewn\u0105trz poprzez opublikowanie przez Firm\u0119 BAS-IP rekomendacji bezpiecze\u0144stwa i\/lub komunikatu prasowego.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Historia Zmian Dokumentu<\/h2>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th>Wersja<\/th><th>Data<\/th><th>Opis<\/th><\/tr><tr><td>1.0<\/td><td>15.02.2024<\/td><td>Pierwsze wydanie<\/td><\/tr><\/tbody><\/table><\/figure>","protected":false},"excerpt":{"rendered":"<p>Polityka ujawniania luk w zabezpieczeniach Informacje og\u00f3lne BAS-IP stosuje wiod\u0105ce w bran\u017cy praktyki w zakresie zarz\u0105dzania i reagowania na luki w zabezpieczeniach odkryte w naszych produktach. Nie jest mo\u017cliwe zagwarantowanie, \u017ce produkty i us\u0142ugi dostarczane przez nasz\u0105 firm\u0119 s\u0105 ca\u0142kowicie wolne od luk. Nie jest to unikalna cecha, ale raczej powszechny stan dla wszystkich program\u00f3w [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"inline_featured_image":false,"footnotes":""},"class_list":["post-151312","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/pages\/151312","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/comments?post=151312"}],"version-history":[{"count":2,"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/pages\/151312\/revisions"}],"predecessor-version":[{"id":151397,"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/pages\/151312\/revisions\/151397"}],"wp:attachment":[{"href":"https:\/\/bas-ip.com\/pl\/wp-json\/wp\/v2\/media?parent=151312"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}