Historia pytania:
W ostatnich latach rośnie liczba ataków na systemy informacyjne, a wymagania dotyczące ochrony danych zaostrzają się w przepisach. Firmy wymagają kompleksowego i ciągłego zajmowania się kwestiami bezpieczeństwa na wszystkich etapach cyklu życia produktu.
Problem:
Wymagania niefunkcjonalne dotyczące bezpieczeństwa są często formułowane niejasno lub kopiowane z norm bez dostosowania do specyfiki projektu. Prowadzi to do wysokich ryzyk, powtórzeń lub niemożliwych do zrealizowania zadań dla zespołu IT.
Rozwiązanie:
Analityk jest zobowiązany do:
Kluczowe cechy:
Czy można całkowicie ufać listom kontrolnym bezpieczeństwa przy formułowaniu wymagań?
Listy kontrolne są przydatne jako punkt wyjścia, ale nie obejmują wszystkich specyfiki biznesowej. Wymagania dotyczące bezpieczeństwa powinny być omawiane indywidualnie dla każdego projektu.
Czy audyt bezpieczeństwa jest obowiązkowy dla wszystkich części systemu?
Niektóre moduły mogą nie przetwarzać wrażliwych danych lub być wewnętrzne. Jednak analiza ryzyk jest obowiązkowa dla całego rozwiązania. Wprowadzany jest zasada minimalnego dostępu.
Czy warto starać się zrealizować wymagania bezpieczeństwa w 100%?
Zazwyczaj realizowane są najbardziej krytyczne środki, zgodne z klasyfikacją danych i poziomem zagrożeń. "Absolutne bezpieczeństwo" to mit, kompromisy są nieuniknione, ważne jest zarządzanie ryzykiem.
Negatywny przypadek: Wymagania bezpieczeństwa zredukowano do punktu "zgodności ze standardem ISO" i zapomniano o ustawieniach szyfrowania kanału transmisji danych. Efekt: incydent, kara. Zalety: Szybko opracowana dokumentacja. Wady: Rzeczywista podatność i problemy przy audycie.
Pozytywny przypadek: Analityk zaangażował specjalistę ds. bezpieczeństwa, przeprowadził sesję analizy zagrożeń, udokumentował wymagania w postaci kryteriów akceptacji. Wszystkie środki są uzgodnione i wykonalne. Zalety: Ochrona wdrożona, audyt pomyślnie zrealizowany. Wady: Potrzebowano więcej czasu i wysiłku na uzgodnienie.