Spécification de la classification de la méthodologie de développement sécurisé

annotation



L'article présente une étude de la spécification des méthodes, des outils et des méthodologies pour un développement sûr, qui est adoptée sur le territoire de la Fédération de Russie, y compris l'expérience acquise auprÚs de collÚgues étrangers, les "meilleures pratiques", les canons et d'autres types d'options actuellement utilisés.



La recherche est vue du secteur commercial et des formats de développement sécurisés les plus efficaces. L'étude est considérée avec l'application dans la partie pratique de ces options et leurs spécificités en général et dans un format privé. Le but de cet article est de transférer l'expérience et l'analyse des données des méthodologies, méthodes et outils de développement appliqués dans une exécution sécurisée. L'article présente une analyse, une analyse appropriée du marché actuel, de la législation, en termes de développement de systÚmes et d'environnements d'information dans une conception sécurisée, qui est également appelée développement sécurisé, et qui gagne chaque jour une "masse critique" de popularité dans diverses entreprises du secteur en raison du resserrement. recommandations et exigences des régulateurs SI [1].



Il convient également de noter que la popularité du développement sécurisé est principalement due au fait que le nombre de risques et d'incidents de sécurité de l'information augmente de façon critique chaque jour. Les attaquants progressifs ont commencé à comprendre en détail les principes de fonctionnement des organisations exposées aux attaques, alors qu'ils parviennent à entrer dans le groupe d'utilisateurs de confiance en raison d'un manque de compétences et d'employés dans ces entreprises. De plus, les attaquants ont appris à utiliser des outils plus sophistiqués, des méthodes d'organisation des intrusions, des «exploits» et autres, pour obtenir des informations confidentielles, des activités frauduleuses. Ce sujet est donné à une partie importante des articles de profil sur l'ISS.



introduction



, , . . OWASP TOP 10, . , , , , №608, №55 . , , , , ( ), 56939.



, IT , : ( ) . . . , , , , , , – , , . , , , , ( ) : , , . , , , , ( ) . - , .





, , , , :



  1. :

    1.1. ;

    1.2. ;

    1.3. .
  2. , ;
  3. ;
  4. , , :

    4.1. - ;

    4.2. - .
  5. , ;
  6. ;
  7. ;
  8. , — ;
  9. ;
  10. - , ;
  11. - , - ;
  12. ;
  13. ;
  14. , , :

    14.1. ;

    14.2. ;

    14.3. ;

    14.4. ;

    14.5. .
  15. .


, , ( ) , :



  1. , , , ;
  2. , [2-5].


, , , . , , , — , , . IT-, : , , , , , , , — , .



, , , — , , , , - , . , , , .



№149 , , : « – ». , , , , , , .



, :



  1. : , ;
  2. , : , ;
  3. , UI/UX, - , ( ), .




— , , , . , , . - . , , : , [6-10].



- , :



  1. , , , ;
  2. , , . ;
  3. , , S.M.A.R.T.;
  4. , , , , ;
  5. - , , . , , .


. . - , , .



..: " . ", :



  1. , , , , , :

    1.1. , , , , :

    1.1.1. , ;

    1.1.2. , .

    1.2. - (), . , , , UI/UX . : , , , :

    1.2.1. - , , , ;

    1.2.2. , , ;

    1.2.3. , , .

    1.3. – - , , , - , , :

    1.3.1. , : - — , , , , ;

    1.3.2. , , , ;

    1.3.3. , , [11].

    1.4. , - , , :

    1.4.1. , ;

    1.4.2. , .

    1.5. , , , . , - . , .
  2. — - , :

    2.1. – , , ;

    2.2. , , ;

    2.3. , , .
  3. , . , : , ;
  4. , , ;
  5. ..: " ", – RAD (Rapid Application Development). — . :

    5.1. , , . : , 2 10 , , 100 , ;

    5.2. , , . 2 6 , , , .


, , , . , OWASP TOP 10, , ISO/IEK 27000.





, , . , — , "", "" , . , " " — . .



, (, ) , , :



  1. , , UI/UX , . , , , : ;
  2. , , "" , : , , , UI/UX;
  3. , , , ;
  4. , .


, , . , . , , . , , .



, , :



  1. , ;
  2. , ;
  3. Digital, ;
  4. - ;
  5. , , .


, , : " ?". , "" , . , "", , . , — [12].



, :



  1. Manifest for Agile Software Development, ;
  2. SCRUM — " ", , , . ,  stand-up, , :

    2.1. ?

    2.2. ?

    2.3. ?

    2.4. ?

    2.5. .
  3. : eXtreme Programming, XP, , , , "" ;
  4. Crystal — , , , , :

    4.1. , ;

    4.2. , , . , .
  5. , : Adaptive Software Development, ASD — , , . , . : " – – " , : " – – »;
  6. - , : Feature Driven Development, FDD, , , :

    6.1. ;

    6.2. ;

    6.3. ;

    6.4. ;

    6.5. .


, , , , , , , , — "". , , , , , , "". PenTest, DevSecOps , [13-15].





, , . , , . , , .



, , , , .



, , . , , , , .



Ces méthodologies de développement sécurisées peuvent fournir aux organisations des bénéfices accrus, un contrÎle de version, une prévention des intrusions, une minimisation des risques et un niveau de confiance parmi leurs utilisateurs, ce qui augmentera les actifs et les passifs de l'organisation.



PS: si vous mettez un moins, veuillez commenter pour qu'Ă  l'avenir je ne fasse pas de telles erreurs.



Littérature

[1] « , » № 149 — 27 2006 ;

[2] 6.30-2003 « - »;

[3] 7.0.8.-2013 " — ";

[4] 6.10.4-84 « , »;

[5] 6.10.5-87 « . -»;

[6] ;

[7] 21 1993 №5485-1« »;

[8] « - »;

[9] .. : / .. . – : - , 2007. – 359 .;

[11] , .. . . / .. . – .: , 1997. – 246 .;

[12] . ;

[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. № 1 (19). . 51-56;

[14] . ., . 
 ;

[15] .., .., .., - // . 2017. № 4 (22). . 2-9.




All Articles