Créer une activité
Jouer Relier
1. 1
2. 2
3. 3
4. 4
5. 5
6. 6
7. 7
8. 8

proceso que monitorea cuidadosamente los sistemas desplegados durante el uso para ataques de seguridad

estrategias de seguridad

funcional estándar y de seguridad basadas en riesgos basadas en patrones de ataque.

Pruebas de penetración

código fuente

Punto de contacto extra

Proporciona una buena comprensión del software de campo en su entorno real, pero cualquier prueba que no tenga en cuenta la arquitectura del software probablemente no descubra nada interesante sobre el riesgo del software. 

 El análisis externo (fuera del equipo de diseño) suele ser una necesidad cuando se trata de seguridad. Los puntos de contacto de seguridad del software se aplican mejor por personas que no participan en el diseño original y la implementación del sistema.

casos de abuso

Diseño y arquitectura

requisitos de seguridad

describen el comportamiento del sistema bajo ataque; La construcción de casos de abuso requiere una cobertura explícita de lo que debe protegerse, de quién y durante cuánto tiempo.

Control del comportamiento del software

Tanto en la etapa de arquitectura basada en especificaciones como en la etapa de diseño de jerarquía de clases, el análisis de riesgos es una necesidad.

La seguridad debe residir explícitamente en el nivel de requisitos. Los buenos requisitos de seguridad cubren tanto la seguridad funcional abierta como las características emergentes.

La revisión del código es una práctica necesaria, pero no suficiente para lograr un software seguro.