-
Set of flashcards Details
Flashcards | 15 |
---|---|
Language | Deutsch |
Category | Computer Science |
Level | University |
Created / Updated | 29.07.2020 / 26.08.2020 |
Weblink |
https://card2brain.ch/box/20200729_infsi_15_punkte
|
Embed |
<iframe src="https://card2brain.ch/box/20200729_infsi_15_punkte/embed" width="780" height="150" scrolling="no" frameborder="0"></iframe>
|
1 - Establish Security Requirements
Definition von Sicherheitsanforderungen an das Projekt.
- verhindert unnötige Verzögerungen
- Sicherheit kann frühzeitig integriert werden
2 - Quality Gates/Bug Bars
Bestimmt die minimalen Akzeptanzkriterien im Bereich Sicherheit & Datenschutz an das Projekt.
- Quality Gates: Anforderungen an Codequalität
- Bug Bars: Schwelle für Sicherheitslücken (z.b. keine "Kritisch", oder "Warnung")
3 - Security and Privacy Risk Assessment
Es werden diejenigen funktionalen Aspekte der Software identifiziert, die ein
vertieftes Review benötigen.
Privacy Impact Rating festlegen.
4 - Establish Design Requirements
Designspezifikationen und Implementation von Sicherheitsfunktionen festlegen.
(z.B. Login)
5 - Analyze Attack Surface
Mögliche Angriffszenarien suchen/ definieren.
Stark verbunden mit Thread Modeling.
6 - Thread Modeling
Mögliche Bedrohungen dokumentieren und diskutieren.
7 - Use Approved Tools
Teamweite Tools definieren, welche zur Qualität und Sicherheit des Codes beitragen.
8 - Deprecate Unsafe Functions
Im Team festlegen welche Funktionen und APIs nicht verwendet werden sollen.
9 - Static Analysis
Code soll automatisch mit einem Tool geprüft werden.
Sicherstellen der Coding Policies.
Soll Bugs eliminieren.
10 - Dynamic Analysis
Verifikation während der Laufzeit.
Tools definieren, welche Fehlverhalten protokolliert.
11 - Fuzz Testing
Dynamische Analyse um Programm durch diverse Inputs auf Fehler hin zu überprüfen.
(Schwachstelle finden, die ausgenutzt werden kann)
13 - Incident Response Plan
Vor dem Release festlegen, welches Team bei einem Security Notfall kontaktiert werden muss.
Eine Ansprechsperson muss 24/7 verfügbar sein.
12 - Attack Surface Review ( & Thread Model)
Abweichungen der Anwendung zur ursprünglich geplanten Anwendung festellen
Sicherstellen, dass alles berücksichtigt wurde.
14 - Final Security Review
Letzte Kontrolle vor dem Release (Durch Security Spezialist)
15 - Release Archive
Alle erstellten Dokumente archivieren
Software freigegeben