Esempi noti di richiesta di modifica falsificata?

4

Una richiesta di modifica da un cliente (nel senso commerciale della parola) a un'organizzazione che fornisce un sistema IT a quel cliente, può aggiungere o modificare i requisiti per quel sistema. Esistono esempi noti in cui il contenuto di tale richiesta di modifica è stato manomesso da una terza parte malintenzionata e il comportamento aggiuntivo o modificato è stato implementato in tale sistema senza la conoscenza o il consenso del cliente?

Per i sistemi IT in cui la sicurezza è una priorità, è necessario autenticare tali richieste di modifica o è solo troppo paranoico?

    
posta D.H. 13.06.2013 - 12:14
fonte

1 risposta

1

Generalmente i flussi di lavoro delle richieste di modifica hanno passaggi ben definiti, ad esempio:

Pianifica: Implementatore crea il ticket Richiesta di modifica e compilalo con i dettagli dell'implementazione (script o qualsiasi altra informazione tecnica necessaria per implementare completamente la modifica)

Discussione e approvazione di primo livello: un comitato tecnico analizza la modifica proposta e approva o richiede che venga riprogrammata. Dopo questo passaggio è impossibile cambiare il contenuto della modifica proposta.

Approvazione finale: le richieste pre-approvate vengono inviate a un secondo comitato, questa volta il cliente sta approvando direttamente le modifiche proposte.

Implementazione: la modifica approvata viene implementata e vengono raccolte le prove.

Revisione e chiusura: la prova della modifica viene riesaminata e infine la modifica è chiusa.

Questo ciclo impedirebbe a qualcuno di manomettere una richiesta a causa di diverse opportunità di individuarlo (prima e dopo l'implementazione)

    
risposta data 18.06.2013 - 23:41
fonte

Leggi altre domande sui tag