Especificação de classificação de metodologia de desenvolvimento seguro

anotação



O artigo apresenta um estudo da especificação de métodos, ferramentas e metodologias para o desenvolvimento seguro, que é adotado no território da Federação Russa, incluindo a experiência adquirida de colegas estrangeiros, "melhores práticas", cânones e outros tipos de opções que são usados ​​atualmente.



A pesquisa é vista no setor comercial e nos formatos de desenvolvimento seguro mais eficazes. O estudo é considerado com a aplicação na parte prática destas opções e suas especificidades em geral e em formato privado. O objetivo deste artigo é transferir experiência e análise de dados das metodologias aplicadas, métodos e ferramentas de desenvolvimento em uma execução segura. O artigo apresenta uma análise, uma análise adequada do mercado atual, da legislação, em termos de desenvolvimento de sistemas de informação e ambientes em um design seguro, que também é referido como desenvolvimento seguro, e que está ganhando uma "massa crítica" de popularidade em várias empresas do setor a cada dia devido ao aperto recomendações e requisitos dos reguladores de SI [1].



Também é importante notar que a popularidade do desenvolvimento seguro se deve principalmente ao fato de que o número de riscos e incidentes de segurança da informação está crescendo criticamente a cada dia. Os cibercriminosos progressivos começaram a compreender detalhadamente os princípios de funcionamento das organizações expostas a ataques, ao mesmo tempo que conseguem entrar no grupo de utilizadores de confiança por falta de competências e de funcionários nessas empresas. Além disso, os invasores aprenderam a usar meios mais sofisticados, métodos para organizar invasões, "exploits" e outros, para obter informações confidenciais, atividades fraudulentas. Este tópico é dado a uma parte significativa dos artigos de perfil no ISI.



Introdução



, , . . OWASP TOP 10, . , , , , â„–608, â„–55 . , , , , ( ), 56939.



, IT , : ( ) . . . , , , , , , – , , . , , , , ( ) : , , . , , , , ( ) . - , .





, , , , :



  1. :

    1.1. ;

    1.2. ;

    1.3. .
  2. , ;
  3. ;
  4. , , :

    4.1. - ;

    4.2. - .
  5. , ;
  6. ;
  7. ;
  8. , — ;
  9. ;
  10. - , ;
  11. - , - ;
  12. ;
  13. ;
  14. , , :

    14.1. ;

    14.2. ;

    14.3. ;

    14.4. ;

    14.5. .
  15. .


, , ( ) , :



  1. , , , ;
  2. , [2-5].


, , , . , , , — , , . IT-, : , , , , , , , — , .



, , , — , , , , - , . , , , .



№149 , , : « – ». , , , , , , .



, :



  1. : , ;
  2. , : , ;
  3. , UI/UX, - , ( ), .




— , , , . , , . - . , , : , [6-10].



- , :



  1. , , , ;
  2. , , . ;
  3. , , S.M.A.R.T.;
  4. , , , , ;
  5. - , , . , , .


. . - , , .



..: " . ", :



  1. , , , , , :

    1.1. , , , , :

    1.1.1. , ;

    1.1.2. , .

    1.2. - (), . , , , UI/UX . : , , , :

    1.2.1. - , , , ;

    1.2.2. , , ;

    1.2.3. , , .

    1.3. – - , , , - , , :

    1.3.1. , : - — , , , , ;

    1.3.2. , , , ;

    1.3.3. , , [11].

    1.4. , - , , :

    1.4.1. , ;

    1.4.2. , .

    1.5. , , , . , - . , .
  2. — - , :

    2.1. – , , ;

    2.2. , , ;

    2.3. , , .
  3. , . , : , ;
  4. , , ;
  5. ..: " ", – RAD (Rapid Application Development). — . :

    5.1. , , . : , 2 10 , , 100 , ;

    5.2. , , . 2 6 , , , .


, , , . , OWASP TOP 10, , ISO/IEK 27000.





, , . , — , "", "" , . , " " — . .



, (, ) , , :



  1. , , UI/UX , . , , , : ;
  2. , , "" , : , , , UI/UX;
  3. , , , ;
  4. , .


, , . , . , , . , , .



, , :



  1. , ;
  2. , ;
  3. Digital, ;
  4. - ;
  5. , , .


, , : " ?". , "" , . , "", , . , — [12].



, :



  1. Manifest for Agile Software Development, ;
  2. SCRUM — " ", , , . ,  stand-up, , :

    2.1. ?

    2.2. ?

    2.3. ?

    2.4. ?

    2.5. .
  3. : eXtreme Programming, XP, , , , "" ;
  4. Crystal — , , , , :

    4.1. , ;

    4.2. , , . , .
  5. , : Adaptive Software Development, ASD — , , . , . : " – – " , : " – – »;
  6. - , : Feature Driven Development, FDD, , , :

    6.1. ;

    6.2. ;

    6.3. ;

    6.4. ;

    6.5. .


, , , , , , , , — "". , , , , , , "". PenTest, DevSecOps , [13-15].





, , . , , . , , .



, , , , .



, , . , , , , .



Essas metodologias de desenvolvimento seguro podem fornecer às organizações maiores lucros, controle de versão, prevenção de intrusões, minimização de riscos e fornecer um nível de confiança entre seus usuários, o que aumentará os ativos e passivos da organização.



PS: se colocar um sinal de menos, por favor comente para que no futuro eu nĂŁo cometa esses erros.



Literatura

[1] « , » № 149 — 27 2006 ;

[2] 6.30-2003 « - »;

[3] 7.0.8.-2013 " — ";

[4] 6.10.4-84 « , »;

[5] 6.10.5-87 « . -»;

[6] ;

[7] 21 1993 №5485-1« »;

[8] « - »;

[9] .. : / .. . – : - , 2007. – 359 .;

[11] , .. . . / .. . – .: , 1997. – 246 .;

[12] . ;

[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. â„– 1 (19). . 51-56;

[14] . ., . … ;

[15] .., .., .., - // . 2017. â„– 4 (22). . 2-9.




All Articles