РБПО

Согласно ГОСТ, должны быть реализованы следующие процессы РБПО:
Планирование процессов разработки безопасного ПО
Обучение сотрудников
Формирование и предъявление ТБ ПО
Управление конфигурацией ПО
Управление жизненным циклом недостатков и запросов на изменение ПО
Разработка, уточнение и анализ архитектуры ПО
Моделирование угроз и разработка описания поверхности атаки
Формирование и поддержание в актуальном состоянии правил кодирования
Экспертиза исходного кода
Статический анализ

Статический анализ кода является одной из ключевых мер по выявлению дефектов, способных привести к возникновению ошибки или к успешной эксплуатации уязвимостей потенциальными злоумышленниками. Важной отличительной особенностью статического анализа кода является то, что его выполнение происходит на уровне исходного кода, то есть исследуется не скомпилированное и установленное в среде функционирования ПО, а его алгоритмы и функции программы.

Читать подробнее
Динамический анализ
Использование безопасной системы сборки ПО
Обеспечение безопасности сборочной среды ПО
Обеспечение целостности кода при разработке ПО
Обеспечение безопасности используемых секретов
Использование инструментов композиционного анализа

Композиционный анализ ПО, наряду с другими практиками исследования безопасности ПО, является одной из ключевых мер по выявлению уязвимостей в компонентах, применяемых при разработке приложений. Важной отличительной особенностью композиционного анализа ПО является то, что его выполнение происходит на уровне сборки приложения, то есть исследуется не скомпилированное и установленное в среде функционирования ПО, а входящие в его состав компоненты.

Читать подробнее
Проверка кода на предмет внедрения вредоносного кода через цепочки поставок
Функциональное тестирование
Нефункциональное тестирование
Обеспечение безопасности при выпуске готовой к эксплуатации версии ПО
Безопасная доставка программного обеспечения пользователям
Обеспечение поддержки ПО на этапе эксплуатации пользователями
Обеспечение реагирования на информацию об уязвимостях
Поиск уязвимостей в ПО при эксплуатации
Обеспечение безопасности при выводе ПО из эксплуатации
На нашем сайте мы используем cookie файлы, содержащие информацию о предыдущих посещениях веб-сайта. Данные обрабатываются для улучшения качества работы нашего веб-сайта. Если вы не хотите использовать cookie файлы, измените настройки браузера.