Содержание
- 2. Цепочка поставок ПО Требование: Защищенные (доверенные) продукты Потенциальные проблемы: Экономика Национальная безопасность Общественная безопасность Зависимость от
- 3. Что такое защищенное ПО
- 4. Security Development Lifecycle (SDL) 16 основных процессов. От тренинга до выпуска продукта Максимальное использование автоматизации Подразумевает
- 5. SDL Optimization Model Модель помогает определить текущий уровень зрелости компании и разработать план действий по внедрению
- 6. Что такой Simplified (упрощенный) SDL? Минимальный набор условий, соответствие которым оценивает Advanced уровень модели оптимизации SDL
- 7. Pre-SDL Requirements: Security Training Assess organizational knowledge on security and privacy – establish training program as
- 8. Phase One: Requirements Opportunity to consider security at the outset of a project Development team identifies
- 9. Phase Two: Design Identify design techniques (layering, managed code, least privilege, attack surface minimization) Document attack
- 10. Phase Three: Implementation Full spectrum review – used to determine processes, documentation and tools necessary to
- 11. Phase Four: Verification Started as early as possible – conducted after “code complete” stage Start security
- 12. Phase Five: Release – Response Plan Creation of a clearly defined support policy – consistent with
- 13. Phase Five: Release – Final Security Review Verify SDL requirements are met and there are no
- 14. Post-SDL Requirement: Response “Plan the work, work the plan…” Execution on response tasks outlined during Security
- 15. Что такое Software Integrity (SI)? Все чаще задается вопрос о том, а можем ли мы доверять
- 16. Software Integrity Оценка угроз целостности в рамках существующей модели разработки и идентификация наиболее высоких рисков Обычно
- 17. Выгоды Недавние исследования выявили взаимосвязь между стремлением повысить безопасность разработки и эффективностью бизнеса – Aberdeen Study
- 18. Microsoft SDL and Windows Source: Windows Vista One Year Vulnerability Report, Microsoft Security Blog 23 Jan
- 19. Microsoft SDL and SQL Server Sources: Analysis by Jeff Jones (Microsoft technet security blog) Общее количество
- 20. Trustworthy Computing http://www.microsoft.com/twc TwC Blogs http://www.microsoft.com/mscorp/twc/blogs/default.mspx SDL Portal http://www.microsoft.com/sdl SDL Process on MSDN (Web) http://msdn.microsoft.com/en-us/library/cc307748.aspx SI
- 22. Скачать презентацию