Domande con tag 'requirements'

2
risposte

Come documentare ruoli e responsabilità

Quando si lavora su un documento requisiti, come posso acquisire ruoli e responsabilità di sistema? es. "Sono un manager e userò il sistema solo per generare report su xyz". Stavo cercando un esempio online ma non ne ho trovato uno.     
posta 20.02.2014 - 01:58
5
risposte

Un disco rigido crittografato su un intero sistema deve essere considerato crittografato a riposo?

Se si specificano i requisiti per la crittografia di una determinata classificazione di dati mentre sono a riposo (in memoria), il requisito dovrebbe essere considerato soddisfatto se i dati sono archiviati su un sistema attivo (acceso) in cui t...
posta 31.03.2013 - 06:15
4
risposte

Come definire i requisiti di sicurezza per garantire che gli sviluppatori ... non forniscano sicurezza per oscurità?

Ho cercato di spiegare che la sicurezza per oscurità non dovrebbe essere usata ma diciamo che sono stato sfidato! Ho ricevuto la risposta per elencare la sicurezza nota per oscurità che conosco, come una specie di cattiva pratica e che non do...
posta 12.01.2011 - 15:40
3
risposte

Qual è la differenza tra casi di abuso e abuso in sicurezza?

So che i casi di uso improprio sono casi d'uso che aiutano a identificare i requisiti di sicurezza in quanto mettono in evidenza l'obiettivo dell'utente di utilizzare male il sistema, ma cosa sono esattamente i casi di abuso e qual è la differen...
posta 01.05.2014 - 13:47
3
risposte

Cosa considerare in uno SLA per garantire software sicuro quando si esternalizza lo sviluppo di software?

Per garantire uno sviluppo sicuro nel team off shore, quali sono le considerazioni da prendere in considerazione nello SLA? Ho preso questo come riferimento: link Qualcuno ha qualche modello e documento di esempio a cui fare riferimento?...
posta 18.01.2012 - 21:03
2
risposte

Barra dei bug in Microsoft SDLC

Il modello Microsoft SDLC ha decomposto la fase dei requisiti in diverse pratiche, una delle quali è la creazione porte di qualità / bug, dove ogni bug identificato dovrebbe essere classificato in bug del client o del server. Potresti spiegarm...
posta 21.10.2015 - 09:10
5
risposte

Lo sviluppo di software di outsourcing e il suo effetto sulla sicurezza

Alcune aziende costruiscono il proprio software. Altri esternalizzano lo sviluppo del software assumendo appaltatori o altre società per creare software di cui hanno bisogno. Quando abbiamo bisogno di costruire un nuovo software personalizzat...
posta 10.03.2014 - 17:11
2
risposte

Quali sono gli elementi chiave di un buon requisito di sicurezza?

Che aspetto ha un buon requisito di sicurezza per un'applicazione? Qui parlo di requisiti di sicurezza funzionali e non funzionali qui. Per motivi di tracciabilità ritengo importante che il requisito sia completamente verificabile. Voglio anc...
posta 28.03.2012 - 13:43
3
risposte

E 'necessario proteggere i dati degli utenti se sanno e accettano di essere insicuri?

Se gestisco un sito Web che, ad esempio, richiede un sondaggio, devo proteggere i dati degli utenti dalla divulgazione se inizialmente gli utenti vengono informati che non sono sicuri? Non sto memorizzando dati finanziari o numeri di previdenza...
posta 21.11.2010 - 16:56
2
risposte

Connessione tra "Security Requirements Engineering", "Risk Analysis" e "Threat Modeling"

Sto cercando di capire come i concetti di cui sopra si integrano. Come ho capito, Security Requirements Engineering (SRE), Risk Analysis (RA) e Threat Modeling (TM) sono metodi che consentono a un sistema informativo di avvicinarsi agli obiettiv...
posta 16.05.2015 - 13:58