Tabla de contenido:

¿Cuáles son los pasos del SDLC según NIST 800 64?
¿Cuáles son los pasos del SDLC según NIST 800 64?

Video: ¿Cuáles son los pasos del SDLC según NIST 800 64?

Video: ¿Cuáles son los pasos del SDLC según NIST 800 64?
Video: Implementación del NIST Cybersecurity Framework 2024, Mayo
Anonim

El boletín analiza los temas presentados en SP 800 - 64 , y describe brevemente las cinco fases del ciclo de vida de desarrollo de sistemas ( SDLC ) proceso, que es el proceso general de desarrollo, implementación y retiro de sistemas de información desde el inicio, análisis, diseño, implementación y mantenimiento hasta su eliminación.

Del mismo modo, ¿cuáles son las fases de SDLC?

Hay las siguientes seis fases en cada modelo de ciclo de vida de desarrollo de software:

  • Recopilación y análisis de requisitos.
  • Diseño.
  • Implementación o codificación.
  • Pruebas.
  • Despliegue.
  • Mantenimiento.

Además de lo anterior, ¿en qué fase del NIST SDLC se implementan los sistemas y se desarrollan y prueban las mejoras operativas o modificaciones del sistema y se agrega o reemplaza el hardware o el software? Operaciones /Mantenimiento Fase . En esto fase , sistemas y los productos están en lugar y funcionamiento , se desarrollan y prueban mejoras y / o modificaciones en el sistema, y el hardware y software los componentes son agregado o reemplazado.

De manera similar, se pregunta, ¿qué es SDLC seguro?

A SDLC seguro proceso asegura que seguridad Las actividades de aseguramiento tales como pruebas de penetración, revisión de código y análisis de arquitectura son una parte integral del esfuerzo de desarrollo. Las principales ventajas de perseguir un SDLC seguro enfoque son: Más seguro software como seguridad es una preocupación continua.

¿Cuál es el propósito de integrar la seguridad de la información en el proceso de gestión de la configuración de un sistema?

Seguridad -enfocado gestión de la configuración ayuda a permitir niveles adecuados de seguridad para ser mantenido por un sistema y el administración de seguridad riesgos. Cambios, actualizaciones y parches en eso el hardware y el software casi siempre resultan en algún ajuste para los configuración del sistema.

Recomendado: