Anmerkung
Der Artikel enthĂ€lt eine Studie ĂŒber die Spezifikation von Methoden, Mitteln und Methoden fĂŒr eine sichere Entwicklung, die auf dem Gebiet der Russischen Föderation angewendet wird, einschlieĂlich der Erfahrungen auslĂ€ndischer Kollegen, "Best Practices", Kanons und anderer Arten von Optionen, die derzeit verwendet werden.
Die Forschung wird aus dem kommerziellen Sektor und den effektivsten sicheren Entwicklungsformaten betrachtet. Die Studie wird mit der Anwendung im praktischen Teil dieser Optionen und ihren Besonderheiten im Allgemeinen und in einem privaten Format betrachtet. Der Zweck dieses Artikels besteht darin, Erfahrungen und Datenanalysen der angewandten Methoden, Methoden und Entwicklungstools in einer sicheren AusfĂŒhrung zu ĂŒbertragen. Der Artikel enthĂ€lt eine Analyse, eine angemessene Analyse des aktuellen Marktes und der Gesetzgebung in Bezug auf die Entwicklung von Informationssystemen und -umgebungen in einem sicheren Design, das auch als sichere Entwicklung bezeichnet wird und aufgrund der VerschĂ€rfung in verschiedenen Industrieunternehmen tĂ€glich eine "kritische Masse" an PopularitĂ€t gewinnt Empfehlungen und Anforderungen der IS-Regulierungsbehörden [1].
Es ist auch erwĂ€hnenswert, dass die PopularitĂ€t der sicheren Entwicklung in erster Linie auf die Tatsache zurĂŒckzufĂŒhren ist, dass die Anzahl der Risiken und VorfĂ€lle im Bereich der Informationssicherheit von Tag zu Tag kritisch zunimmt. Progressive Angreifer begannen, die Funktionsprinzipien von Organisationen, die Angriffen ausgesetzt sind, im Detail zu verstehen, wĂ€hrend sie aufgrund mangelnder Kompetenzen und Mitarbeiter in diesen Unternehmen in die Gruppe der vertrauenswĂŒrdigen Benutzer eintreten konnten. AuĂerdem haben Angreifer gelernt, ausgefeiltere Tools, Methoden zum Organisieren von Eindringlingen, "Exploits" und andere zu verwenden, um vertrauliche Informationen und betrĂŒgerische AktivitĂ€ten zu erhalten. Dieses Thema wird einem wesentlichen Teil der Profilartikel zum ISI gewidmet.
EinfĂŒhrung
, , . . OWASP TOP 10, . , , , , â608, â55 . , , , , ( ), 56939.
, IT , : ( ) . . . , , , , , , â , , . , , , , ( ) : , , . , , , , ( ) . - , .
, , , , :
- :
1.1. ;
1.2. ;
1.3. . - , ;
- ;
- , , :
4.1. - ;
4.2. - . - , ;
- ;
- ;
- , â ;
- ;
- - , ;
- - , - ;
- ;
- ;
- , , :
14.1. ;
14.2. ;
14.3. ;
14.4. ;
14.5. . - .
, , ( ) , :
- , , , ;
- , [2-5].
, , , . , , , â , , . IT-, : , , , , , , , â , .
, , , â , , , , - , . , , , .
â149 , , : « â ». , , , , , , .
, :
- : , ;
- , : , ;
- , UI/UX, - , ( ), .
â , , , . , , . - . , , : , [6-10].
- , :
- , , , ;
- , , . ;
- , , S.M.A.R.T.;
- , , , , ;
- - , , . , , .
. . - , , .
..: " . ", :
- , , , , , :
1.1. , , , , :
1.1.1. , ;
1.1.2. , .
1.2. - (), . , , , UI/UX . : , , , :
1.2.1. - , , , ;
1.2.2. , , ;
1.2.3. , , .
1.3. â - , , , - , , :
1.3.1. , : - â , , , , ;
1.3.2. , , , ;
1.3.3. , , [11].
1.4. , - , , :
1.4.1. , ;
1.4.2. , .
1.5. , , , . , - . , . - â - , :
2.1. â , , ;
2.2. , , ;
2.3. , , . - , . , : , ;
- , , ;
- ..: " ", â RAD (Rapid Application Development). â . :
5.1. , , . : , 2 10 , , 100 , ;
5.2. , , . 2 6 , , , .
, , , . , OWASP TOP 10, , ISO/IEK 27000.
, , . , â , "", "" , . , " " â . .
, (, ) , , :
- , , UI/UX , . , , , : ;
- , , "" , : , , , UI/UX;
- , , , ;
- , .
, , . , . , , . , , .
, , :
- , ;
- , ;
- Digital, ;
- - ;
- , , .
, , : " ?". , "" , . , "", , . , â [12].
, :
- Manifest for Agile Software Development, ;
- SCRUM â " ", , , . , stand-up, , :
2.1. ?
2.2. ?
2.3. ?
2.4. ?
2.5. . - : eXtreme Programming, XP, , , , "" ;
- Crystal â , , , , :
4.1. , ;
4.2. , , . , . - , : Adaptive Software Development, ASD â , , . , . : " â â " , : " â â »;
- - , : Feature Driven Development, FDD, , , :
6.1. ;
6.2. ;
6.3. ;
6.4. ;
6.5. .
, , , , , , , , â "". , , , , , , "". PenTest, DevSecOps , [13-15].
, , . , , . , , .
, , , , .
, , . , , , , .
Diese sicheren Entwicklungsmethoden können Unternehmen höhere Gewinne, Versionskontrolle, Intrusion Prevention und Risikominimierung bieten und ihren Benutzern ein vertrauenswĂŒrdiges Niveau bieten, das die Vermögenswerte und Verbindlichkeiten des Unternehmens erhöht.
PS: Wenn Sie ein Minus setzen, kommentieren Sie bitte, damit ich in Zukunft keine solchen Fehler mache.
[1] « , » â 149 â 27 2006 ;
[2] 6.30-2003 « - »;
[3] 7.0.8.-2013 " â ";
[4] 6.10.4-84 « , »;
[5] 6.10.5-87 « . -»;
[6] ;
[7] 21 1993 â5485-1« »;
[8] « - »;
[9] .. : / .. . â : - , 2007. â 359 .;
[11] , .. . . / .. . â .: , 1997. â 246 .;
[12] . ;
[13] .., ., .. 34.10-1994, 34.10-2001 34.10-2012// . 2016. â 1 (19). . 51-56;
[14] . ., . ⊠;
[15] .., .., .., - // . 2017. â 4 (22). . 2-9.