安全な開発方法論分類仕様

注釈



この記事では、安全な開発のための方法、ツール、および方法論の仕様に関する研究を紹介します。これは、外国人の同僚から得た経験、「ベストプラクティス」、規範、および現在使用されているその他の種類のオプションを含め、ロシア連邦の領土で採用されています。



この研究は、商業部門と最も効果的な安全な開発フォーマットから見られています。この調査は、データオプションの実用的な部分とその詳細全般、およびプライベート形式でのアプリケーションで検討されます。この記事の目的は、適用された方法論、方法、および開発ツールの経験とデータ分析を安全に実行することです。この記事では、安全な設計で情報システムと環境を開発するという観点から、現在の市場、法律の分析、適切な分析を紹介します。これは、安全な開発とも呼ばれ、引き締めによりさまざまな業界企業で毎日「クリティカルマス」の人気を集めています。 IS規制当局の推奨事項と要件[1]。



安全な開発の人気は、主にリスクの数、情報セキュリティインシデントが毎日非常に増加しているという事実によるものであることも注目に値します。進行性の攻撃者は、攻撃にさらされている組織の運用の原則を詳細に理解し始めましたが、これらの企業の能力と従業員の不足により、信頼できるユーザーのグループに入ることができました。また、攻撃者は、機密情報や不正行為を取得するために、より高度なツール、侵入を整理する方法、「悪用」などを使用することを学びました。このトピックは、ISIのプロファイル記事の重要な部分に与えられています。



前書き



この記事は、ISと組織環境の自動化の原則とプロセスに基づいており、問題はマネージャーと開発者の両方の個人的な慣行の側面から検討されます。この記事は、実用的な評価意見とその有効性を示しています。この記事は、OWASP TOP 10の問題に部分的に関係していますが、これは後続の記事で強調されます。認定、認証、実験室の要件の履行、FSTEC注文番号55を含むRF PP No. 608に従ったソフトウェア設計、およびこの方向での安全な開発に関するその他の文書は考慮されていないことに注意してください。安全な実行、自動化、最適化、スケーラビリティ、BP(ビジネスプロセス)の適応における開発の普遍的な特性をGOST R56939の形式で提示する形式が考慮されます。



, IT , : ( ) . . . , , , , , , – , , . , , , , ( ) : , , . , , , , ( ) . - , .





, , , , :



  1. :

    1.1. ;

    1.2. ;

    1.3. .
  2. , ;
  3. ;
  4. , , :

    4.1. - ;

    4.2. - .
  5. , ;
  6. ;
  7. ;
  8. , — ;
  9. ;
  10. - , ;
  11. - , - ;
  12. ;
  13. ;
  14. , , :

    14.1. ;

    14.2. ;

    14.3. ;

    14.4. ;

    14.5. .
  15. .


, , ( ) , :



  1. , , , ;
  2. , [2-5].


, , , . , , , — , , . IT-, : , , , , , , , — , .



, , , — , , , , - , . , , , .



№149 , , : « – ». , , , , , , .



, :



  1. : , ;
  2. , : , ;
  3. , UI/UX, - , ( ), .




— , , , . , , . - . , , : , [6-10].



- , :



  1. , , , ;
  2. , , . ;
  3. , , S.M.A.R.T.;
  4. , , , , ;
  5. - , , . , , .


. . - , , .



..: " . ", :



  1. , , , , , :

    1.1. , , , , :

    1.1.1. , ;

    1.1.2. , .

    1.2. - (), . , , , UI/UX . : , , , :

    1.2.1. - , , , ;

    1.2.2. , , ;

    1.2.3. , , .

    1.3. – - , , , - , , :

    1.3.1. , : - — , , , , ;

    1.3.2. , , , ;

    1.3.3. , , [11].

    1.4. , - , , :

    1.4.1. , ;

    1.4.2. , .

    1.5. , , , . , - . , .
  2. — - , :

    2.1. – , , ;

    2.2. , , ;

    2.3. , , .
  3. , . , : , ;
  4. , , ;
  5. ..: " ", – RAD (Rapid Application Development). — . :

    5.1. , , . : , 2 10 , , 100 , ;

    5.2. , , . 2 6 , , , .


, , , . , OWASP TOP 10, , ISO/IEK 27000.





, , . , — , "", "" , . , " " — . .



, (, ) , , :



  1. , , UI/UX , . , , , : ;
  2. , , "" , : , , , UI/UX;
  3. , , , ;
  4. , .


, , . , . , , . , , .



, , :



  1. , ;
  2. , ;
  3. Digital, ;
  4. - ;
  5. , , .


, , : " ?". , "" , . , "", , . , — [12].



, :



  1. Manifest for Agile Software Development, ;
  2. SCRUM — " ", , , . ,  stand-up, , :

    2.1. ?

    2.2. ?

    2.3. ?

    2.4. ?

    2.5. .
  3. : eXtreme Programming, XP, , , , "" ;
  4. Crystal — , , , , :

    4.1. , ;

    4.2. , , . , .
  5. , : Adaptive Software Development, ASD — , , . , . : " – – " , : " – – »;
  6. - , : Feature Driven Development, FDD, , , :

    6.1. ;

    6.2. ;

    6.3. ;

    6.4. ;

    6.5. .


, , , , , , , , — "". , , , , , , "". PenTest, DevSecOps , [13-15].





, , . , , . , , .



, , , , .



, , . , , , , .



これらの安全な開発方法論は、組織に利益の増加、バージョン管理、侵入防止、リスク最小化を提供し、ユーザー間で信頼できるレベルを提供し、組織の資産と負債を引き上げます。



PS:マイナスを入れたら、将来そのような間違いをしないようにコメントしてください。



文献

[1] « , » № 149 — 27 2006 ;

[2] 6.30-2003 « - »;

[3] 7.0.8.-2013 " — ";

[4] 6.10.4-84 « , »;

[5] 6.10.5-87 « . -»;

[6] ;

[7] 21 1993 №5485-1« »;

[8] « - »;

[9] .. : / .. . – : - , 2007. – 359 .;

[11] , .. . . / .. . – .: , 1997. – 246 .;

[12] . ;

[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. № 1 (19). . 51-56;

[14] . ., . … ;

[15] .., .., .., - // . 2017. № 4 (22). . 2-9.




All Articles