Modello di verifica / elenco di controllo per la verifica dello stato del software [chiuso]

3

Qualcuno sa di un modello / lista di controllo che può essere utilizzato per condurre un controllo dello stato del software. Il mio team supporta una serie di applicazioni legacy e ci è stato chiesto di presentare una scheda di valutazione al senior management sulla salute delle applicazioni.

Il modello sarebbe usato per:

  • Identifica i problemi di prestazioni o stabilità che potrebbero causare interruzioni di produzione, ritardi o impatti finanziari.
  • Identifica i buchi / le carenze di sicurezza dei dati, dell'autorizzazione o dell'autenticazione nell'applicazione / nel servizio.
  • Identificare il backup, il disaster recovery e la conformità alla business continuity dell'applicazione / servizio.
  • Identifica la conformità dell'applicazione / servizio a un'architettura di riferimento o un insieme predefinito di standard tecnici.
  • Identifica il monitoraggio e gli avvisi correnti e obbligatori dell'applicazione / servizio.
  • Identificare il livello di supporto alla transazione e il potenziale per il danneggiamento dei dati o l'errore dell'applicazione / servizio.
  • Identifica i problemi di licenza dell'applicazione / servizio.
  • Identifica i requisiti hardware minimi dell'applicazione / servizio.
  • Identifica la tecnologia, il supporto del fornitore e il supporto della comunità per l'applicazione / il servizio.
  • Fornisci una raccomandazione su tutti i risultati.

Una rapida ricerca su Google non sembrava realizzare nulla di utile, a parte questo modello per l'acquisto di link

    
posta Kane 06.07.2011 - 15:29
fonte

1 risposta

3

Alcune idee:

  • Per una lista di controllo completa sulla sicurezza puoi guardare verso OWASP ASVS .
  • Per un modello di analisi dei rischi, in gran parte focalizzato sulla sicurezza, puoi consultare SDL di microsoft .
  • Per i requisiti hardware, è necessario fare benchmark su un sistema in esecuzione in condizioni di utilizzo normale. Lo abbiamo fatto per il nostro software e per i dati derivati da quello relativo ai requisiti hardware minimi, agli utenti concorrenti e così via.
  • Per problemi di licenza, è necessario tracciare l'origine di ciascun componente software (OWASP ASVS include questo), quindi specificare la licenza per ciascun componente, eventualmente adattando il codice in caso di non conformità. Non hai bisogno di una metodologia per questo, è solo un lavoro noioso.
  • Puoi leggere le metodologie di analisi dei rischi (separate dal software) e applicarle ai domini delle funzioni che ti interessano.

Sinceramente dubito che in realtà ci sia un documento già pronto che puoi applicare a un progetto software arbitrario che copre tutto quello che chiedi.

    
risposta data 26.07.2011 - 21:20
fonte

Leggi altre domande sui tag