Preguntas con etiqueta 'requirements'

5
respuestas

¿Un disco duro encriptado en un disco completo en un sistema en vivo debe considerarse cifrado en reposo?

Si está especificando los requisitos de que cierta clasificación de datos se cifre mientras está en reposo (en el almacenamiento), si se considera que se cumple el requisito si los datos se almacenan en un sistema activo (encendido) donde todos...
hecha 31.03.2013 - 06:15
4
respuestas

¿Cómo definir los requisitos de seguridad para garantizar que los desarrolladores ... no brinden seguridad por oscuridad?

Traté de explicar que la seguridad por oscuridad no debe usarse, ¡pero digamos que fui desafiado! Recibí la respuesta para enumerar la seguridad conocida por la oscuridad que conozco, como una especie de mala práctica y que no se debe seguir....
hecha 12.01.2011 - 15:40
3
respuestas

¿Cuál es la diferencia entre los casos de mal uso y abuso en la seguridad?

Sé que los casos de uso indebido son casos de uso que ayudan a identificar los requisitos de seguridad, ya que resaltan el objetivo del usuario de utilizar mal el sistema, pero ¿qué son exactamente los casos de abuso y cuál es la diferencia o es...
hecha 01.05.2014 - 13:47
3
respuestas

¿Qué hay que tener en cuenta en un SLA para garantizar un software seguro al externalizar el desarrollo de software?

Para garantizar un desarrollo seguro en el equipo offshore, ¿cuáles son las consideraciones a tener en cuenta en el SLA? Conseguí esto como referencia: enlace ¿Alguien tiene plantillas y documentos de muestra para consultar?     
hecha 18.01.2012 - 21:03
2
respuestas

Barra de errores en el SDLC de Microsoft

El modelo Microsoft SDLC descompone la fase de requisitos en diferentes prácticas, una de las cuales es la creación Puertas de calidad / barra de errores, donde cada error identificado debe clasificarse en errores de cliente o servidor. ¿Podrí...
hecha 21.10.2015 - 09:10
5
respuestas

Desarrollo de software de outsourcing y su efecto en la seguridad

Algunas empresas construyen su propio software. Otros subcontratan el desarrollo de software mediante la contratación de contratistas u otras compañías para crear el software que necesitan. Cuando necesitamos crear un nuevo software personali...
hecha 10.03.2014 - 17:11
2
respuestas

¿Cuáles son los elementos clave de un buen requisito de seguridad?

¿Qué aspecto tiene un buen requisito de seguridad para una aplicación? Estoy hablando de requisitos de seguridad tanto funcionales como no funcionales aquí. Por razones de trazabilidad, considero importante que el requisito sea completamente...
hecha 28.03.2012 - 13:43
3
respuestas

¿Es necesario proteger los datos del usuario si saben y están de acuerdo con que sean inseguros?

Si estoy ejecutando un sitio web que, por ejemplo, responde a una encuesta, ¿debo proteger los datos del usuario de la divulgación si inicialmente se informa a los usuarios que es inseguro? No estoy almacenando datos financieros o números de seg...
hecha 21.11.2010 - 16:56
2
respuestas

Conexión entre “Ingeniería de requisitos de seguridad”, “Análisis de riesgos” y “Modelado de amenazas”

Estoy tratando de averiguar cómo encajan los conceptos anteriores. Como lo entendí, la Ingeniería de requisitos de seguridad (SRE), el Análisis de riesgos (RA) y el Threat Modeling (TM) son métodos que, en última instancia, permiten que un Siste...
hecha 16.05.2015 - 13:58
2
respuestas

Diseño de un modelo de máquina de estado para resolver conflictos de intereses en Seguridad informática

Necesito diseñar un modelo de máquina de estado para resolver el conflicto de intereses en la seguridad informática. [Sé que el modelo de muro chino, pero es un modelo de flujo de información] ¿Existen modelos de este tipo? ¿Alguna razón p...
hecha 31.01.2012 - 14:13