Добавил:
Upload
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз:
Предмет:
Файл:Отчет.docx
X
- •Министерство образования Республики Беларусь
- •Введение
- •Постановка задачи
- •Обзор существующих подходов к интернет-банкингу
- •Модель приложения Функциональныетребования
- •Архитектура
- •Модель процесса подключения услуги
- •Общие сведения о процессе разработки безопасного по Краткое описание процесса разработки безопасного по.
- •Цели процесса разработки безопасного по
- •Элементы процесса разработки безопасного по Процесс обучения сотрудников
- •Моделирование угроз
- •Трех уровневая защита от уязвимостей в коде
- •Оценка рисков приложений
- •Процесс финальной ревизии безопасности приложения.
- •Процесс принятие решенияPMи/или руководством о модификации рисков
- •Процесс обращения к заказчику по поводу решений о модификации рисков.
- •Процесс отслеживания ошибок безопасности разработки.
- •Процесс вовлечения сотрудников в процессе разработки безопасного по.
- •Процесс поддержки разработчиков в вопросах безопасности.
- •Процесс обучения
- •Моделирование угроз
- •Заключение
- •Литература
Заключение
В рамках курсового проекта был изучен процесс разработки безопасного ПО, выбран список уязвимостей для изучения, выбран инструментарий и методики для проведения моделирования угроз, создана архитектура приложения.
Литература
М. Ховард, Д. Лебланк, Дж. Вьега. 24 смертных греха компьютерной безопасности:Минск, 2010.
Джеффри Палермо, Джимми Богард, Эрик Хексер, Мэтью Хинзе, Джереми Скиннер ASP.NET MVC в действии: Москва 2012
Payment Card Industry Data Security Standard (PCI DSS)
M.Howard. The Security Development Lifecycle: SDL: A Process for Developing Demonstrably More Secure Software (Developer Best Practices)
Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]