Table des matières:

Quelles sont les étapes du SDLC selon NIST 800 64 ?
Quelles sont les étapes du SDLC selon NIST 800 64 ?

Vidéo: Quelles sont les étapes du SDLC selon NIST 800 64 ?

Vidéo: Quelles sont les étapes du SDLC selon NIST 800 64 ?
Vidéo: Практический пример: 10 шагов к гибкой разработке без ущерба для корпоративной безопасности — Яир Ровек 2024, Novembre
Anonim

Le bulletin traite des sujets présentés dans SP800 - 64 , et décrit brièvement les cinq phases du cycle de vie de développement du système ( SDLC ) processus, qui est le processus global de développement, de mise en œuvre et de retrait des systèmes d'information depuis le lancement, l'analyse, la conception, la mise en œuvre et la maintenance jusqu'à l'élimination.

De même, quelles sont les phases SDLC ?

Il y a les six phases suivantes dans chaque modèle de cycle de vie de développement logiciel:

  • Recueil et analyse des besoins.
  • Concevoir.
  • Implémentation ou codage.
  • Essai.
  • Déploiement.
  • Maintenance.

À côté de ce qui précède, dans quelle phase du NIST SDLC les systèmes sont-ils en place et les améliorations d'exploitation et/ou les modifications apportées au système sont-elles développées et testées et le matériel et/ou les logiciels sont-ils ajoutés ou remplacés ? Opérations /Maintenance Phase . Dans ce phase , systèmes et les produits sont en lieu et exploitation , des améliorations et/ou des modifications du système sont développées et testées, et le matériel et Logiciel les composants sont ajouté ou remplacé.

De même, il est demandé, qu'est-ce qu'un SDLC sécurisé ?

UNE SDLC sécurisé processus garantit que Sécurité les activités d'assurance telles que les tests d'intrusion, la revue de code et l'analyse de l'architecture font partie intégrante de l'effort de développement. Les principaux avantages de poursuivre une SDLC sécurisé approche sont: Plus sécurise logiciel comme Sécurité est une préoccupation permanente.

À quoi sert l'intégration de la sécurité de l'information dans le processus de gestion de configuration d'un système ?

Sécurité -concentré gestion de la configuration permet d'atteindre des niveaux appropriés de sécurité à être maintenu pendant une système et le la gestion de Sécurité des risques. Modifications, mises à jour et correctifs en informatique le matériel et les logiciels résultent presque toujours dans quelques ajustements à les configuration du système.

Conseillé: