Especificación de clasificación de la metodología de desarrollo seguro

anotación



El artículo presenta un estudio de la especificación de métodos, medios y metodologías para el desarrollo seguro, que se adopta en el territorio de la Federación de Rusia, incluida la experiencia obtenida de colegas extranjeros, "mejores prácticas", cánones y otros tipos de opciones que se utilizan actualmente.



La investigación se ve desde el sector comercial y los formatos de desarrollo seguros más efectivos. El estudio se considera con la aplicación en la parte práctica de estas opciones y sus particularidades en general y en formato privado. El propósito de este artículo es transferir experiencia y análisis de datos de las metodologías aplicadas, métodos y herramientas de desarrollo en una ejecución segura. El artículo presenta un análisis, un análisis adecuado del mercado actual, la legislación, en cuanto al desarrollo de sistemas y entornos de información en un diseño protegido, lo que también se denomina desarrollo seguro, y que está ganando una "masa crítica" de popularidad en diversas empresas del sector cada día debido al endurecimiento. recomendaciones y requisitos de los reguladores de SI [1].



También vale la pena señalar que la popularidad del desarrollo seguro se debe principalmente al hecho de que la cantidad de riesgos e incidentes de seguridad de la información crece de manera crítica todos los días. Los ciberdelincuentes progresistas comenzaron a comprender en detalle los principios de funcionamiento de las organizaciones que están expuestas a ataques, mientras logran ingresar al grupo de usuarios de confianza por falta de competencias y empleados en estas empresas. Además, los atacantes han aprendido a utilizar herramientas más sofisticadas, métodos para organizar intrusiones, "exploits" y otros, para obtener información confidencial, actividades fraudulentas. Este tema se da a una parte significativa de los artículos de perfil sobre el ISI.



Introducción



, , . . OWASP TOP 10, . , , , , №608, №55 . , , , , ( ), 56939.



, IT , : ( ) . . . , , , , , , – , , . , , , , ( ) : , , . , , , , ( ) . - , .





, , , , :



  1. :

    1.1. ;

    1.2. ;

    1.3. .
  2. , ;
  3. ;
  4. , , :

    4.1. - ;

    4.2. - .
  5. , ;
  6. ;
  7. ;
  8. , — ;
  9. ;
  10. - , ;
  11. - , - ;
  12. ;
  13. ;
  14. , , :

    14.1. ;

    14.2. ;

    14.3. ;

    14.4. ;

    14.5. .
  15. .


, , ( ) , :



  1. , , , ;
  2. , [2-5].


, , , . , , , — , , . IT-, : , , , , , , , — , .



, , , — , , , , - , . , , , .



№149 , , : « – ». , , , , , , .



, :



  1. : , ;
  2. , : , ;
  3. , UI/UX, - , ( ), .




— , , , . , , . - . , , : , [6-10].



- , :



  1. , , , ;
  2. , , . ;
  3. , , S.M.A.R.T.;
  4. , , , , ;
  5. - , , . , , .


. . - , , .



..: " . ", :



  1. , , , , , :

    1.1. , , , , :

    1.1.1. , ;

    1.1.2. , .

    1.2. - (), . , , , UI/UX . : , , , :

    1.2.1. - , , , ;

    1.2.2. , , ;

    1.2.3. , , .

    1.3. – - , , , - , , :

    1.3.1. , : - — , , , , ;

    1.3.2. , , , ;

    1.3.3. , , [11].

    1.4. , - , , :

    1.4.1. , ;

    1.4.2. , .

    1.5. , , , . , - . , .
  2. — - , :

    2.1. – , , ;

    2.2. , , ;

    2.3. , , .
  3. , . , : , ;
  4. , , ;
  5. ..: " ", – RAD (Rapid Application Development). — . :

    5.1. , , . : , 2 10 , , 100 , ;

    5.2. , , . 2 6 , , , .


, , , . , OWASP TOP 10, , ISO/IEK 27000.





, , . , — , "", "" , . , " " — . .



, (, ) , , :



  1. , , UI/UX , . , , , : ;
  2. , , "" , : , , , UI/UX;
  3. , , , ;
  4. , .


, , . , . , , . , , .



, , :



  1. , ;
  2. , ;
  3. Digital, ;
  4. - ;
  5. , , .


, , : " ?". , "" , . , "", , . , — [12].



, :



  1. Manifest for Agile Software Development, ;
  2. SCRUM — " ", , , . ,  stand-up, , :

    2.1. ?

    2.2. ?

    2.3. ?

    2.4. ?

    2.5. .
  3. : eXtreme Programming, XP, , , , "" ;
  4. Crystal — , , , , :

    4.1. , ;

    4.2. , , . , .
  5. , : Adaptive Software Development, ASD — , , . , . : " – – " , : " – – »;
  6. - , : Feature Driven Development, FDD, , , :

    6.1. ;

    6.2. ;

    6.3. ;

    6.4. ;

    6.5. .


, , , , , , , , — "". , , , , , , "". PenTest, DevSecOps , [13-15].





, , . , , . , , .



, , , , .



, , . , , , , .



Estas metodologías de desarrollo seguras pueden proporcionar a las organizaciones mayores ganancias, control de versiones, prevención de intrusiones, minimización de riesgos y proporcionar un nivel de confianza entre sus usuarios, lo que aumentará los activos y pasivos de la organización.



PD: si pones un menos, comenten para que en el futuro no cometa tales errores.



Literatura

[1] « , » № 149 — 27 2006 ;

[2] 6.30-2003 « - »;

[3] 7.0.8.-2013 " — ";

[4] 6.10.4-84 « , »;

[5] 6.10.5-87 « . -»;

[6] ;

[7] 21 1993 №5485-1« »;

[8] « - »;

[9] .. : / .. . – : - , 2007. – 359 .;

[11] , .. . . / .. . – .: , 1997. – 246 .;

[12] . ;

[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. № 1 (19). . 51-56;

[14] . ., . … ;

[15] .., .., .., - // . 2017. № 4 (22). . 2-9.




All Articles