Spesifikasi Klasifikasi Metodologi Pengembangan Aman

anotasi



Artikel ini menyajikan studi tentang spesifikasi metode, cara, dan metodologi untuk pembangunan yang aman, yang diterapkan di wilayah Federasi Rusia, termasuk pengalaman yang diperoleh dari rekan asing, "praktik terbaik", kanon, dan jenis opsi lain yang saat ini digunakan.



Penelitian dilihat dari sektor komersial dan format pembangunan aman yang paling efektif. Studi ini dipertimbangkan dengan penerapan di bagian praktis dari opsi-opsi ini dan spesifikasinya secara umum dan dalam format pribadi. Tujuan artikel ini adalah untuk mentransfer pengalaman dan analitik data dari metodologi yang diterapkan, metode, dan alat pengembangan dalam eksekusi yang aman. Artikel ini menyajikan analisis, analisis yang sesuai dari pasar saat ini, undang-undang, dalam hal pengembangan sistem informasi dan lingkungan dalam desain yang dilindungi, yang juga disebut sebagai pembangunan yang aman, dan yang mendapatkan popularitas "massa kritis" di berbagai perusahaan industri setiap hari karena pengetatan. rekomendasi dan persyaratan regulator IS [1].



Perlu juga dicatat bahwa popularitas pembangunan yang aman terutama disebabkan oleh fakta bahwa jumlah risiko, insiden keamanan informasi tumbuh secara kritis setiap hari. Penyerang progresif mulai memahami secara detail prinsip-prinsip operasi organisasi yang terkena serangan, sementara mereka berhasil masuk ke dalam kelompok pengguna tepercaya karena kurangnya kompetensi dan karyawan di perusahaan tersebut. Selain itu, penyerang telah belajar menggunakan cara yang lebih canggih, metode untuk mengatur gangguan, "eksploitasi", dan lainnya, untuk mendapatkan informasi rahasia, aktivitas penipuan. Topik ini diberikan kepada sebagian besar artikel profil di ISS.



pengantar



, , . . OWASP TOP 10, . , , , , โ„–608, โ„–55 . , , , , ( ), 56939.



, IT , : ( ) . . . , , , , , , โ€“ , , . , , , , ( ) : , , . , , , , ( ) . - , .





, , , , :



  1. :

    1.1. ;

    1.2. ;

    1.3. .
  2. , ;
  3. ;
  4. , , :

    4.1. - ;

    4.2. - .
  5. , ;
  6. ;
  7. ;
  8. , โ€” ;
  9. ;
  10. - , ;
  11. - , - ;
  12. ;
  13. ;
  14. , , :

    14.1. ;

    14.2. ;

    14.3. ;

    14.4. ;

    14.5. .
  15. .


, , ( ) , :



  1. , , , ;
  2. , [2-5].


, , , . , , , โ€” , , . IT-, : , , , , , , , โ€” , .



, , , โ€” , , , , - , . , , , .



โ„–149 , , : ยซ โ€“ ยป. , , , , , , .



, :



  1. : , ;
  2. , : , ;
  3. , UI/UX, - , ( ), .




โ€” , , , . , , . - . , , : , [6-10].



- , :



  1. , , , ;
  2. , , . ;
  3. , , S.M.A.R.T.;
  4. , , , , ;
  5. - , , . , , .


. . - , , .



..: " . ", :



  1. , , , , , :

    1.1. , , , , :

    1.1.1. , ;

    1.1.2. , .

    1.2. - (), . , , , UI/UX . : , , , :

    1.2.1. - , , , ;

    1.2.2. , , ;

    1.2.3. , , .

    1.3. โ€“ - , , , - , , :

    1.3.1. , : - โ€” , , , , ;

    1.3.2. , , , ;

    1.3.3. , , [11].

    1.4. , - , , :

    1.4.1. , ;

    1.4.2. , .

    1.5. , , , . , - . , .
  2. โ€” - , :

    2.1. โ€“ , , ;

    2.2. , , ;

    2.3. , , .
  3. , . , : , ;
  4. , , ;
  5. ..: " ", โ€“ RAD (Rapid Application Development). โ€” . :

    5.1. , , . : , 2 10 , , 100 , ;

    5.2. , , . 2 6 , , , .


, , , . , OWASP TOP 10, , ISO/IEK 27000.





, , . , โ€” , "", "" , . , " " โ€” . .



, (, ) , , :



  1. , , UI/UX , . , , , : ;
  2. , , "" , : , , , UI/UX;
  3. , , , ;
  4. , .


, , . , . , , . , , .



, , :



  1. , ;
  2. , ;
  3. Digital, ;
  4. - ;
  5. , , .


, , : " ?". , "" , . , "", , . , โ€” [12].



, :



  1. Manifest for Agile Software Development, ;
  2. SCRUM โ€” " ", , , . ,  stand-up, , :

    2.1. ?

    2.2. ?

    2.3. ?

    2.4. ?

    2.5. .
  3. : eXtreme Programming, XP, , , , "" ;
  4. Crystal โ€” , , , , :

    4.1. , ;

    4.2. , , . , .
  5. , : Adaptive Software Development, ASD โ€” , , . , . : " โ€“ โ€“ " , : " โ€“ โ€“ ยป;
  6. - , : Feature Driven Development, FDD, , , :

    6.1. ;

    6.2. ;

    6.3. ;

    6.4. ;

    6.5. .


, , , , , , , , โ€” "". , , , , , , "". PenTest, DevSecOps , [13-15].





, , . , , . , , .



, , , , .



, , . , , , , .



Metodologi pengembangan yang aman ini dapat memberi organisasi peningkatan keuntungan, kontrol versi, pencegahan intrusi, minimalisasi risiko, dan memberikan tingkat tepercaya di antara pengguna mereka, yang akan meningkatkan aset dan kewajiban organisasi.



PS: Kalo dikasih minus ya dikomentari biar kedepannya saya tidak melakukan kesalahan seperti itu.



literatur

[1] ยซ , ยป โ„– 149 โ€” 27 2006 ;

[2] 6.30-2003 ยซ - ยป;

[3] 7.0.8.-2013 " โ€” ";

[4] 6.10.4-84 ยซ , ยป;

[5] 6.10.5-87 ยซ . -ยป;

[6] ;

[7] 21 1993 โ„–5485-1ยซ ยป;

[8] ยซ - ยป;

[9] .. : / .. . โ€“ : - , 2007. โ€“ 359 .;

[11] , .. . . / .. . โ€“ .: , 1997. โ€“ 246 .;

[12] . ;

[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. โ„– 1 (19). . 51-56;

[14] . ., . โ€ฆ ;

[15] .., .., .., - // . 2017. โ„– 4 (22). . 2-9.




All Articles