iT邦幫忙

第 12 屆 iThome 鐵人賽

DAY 19
0

1.軟體安裝和部署

確保系統正確嵌入到客戶系統中
確保有關有效性的規劃

軟體生命週期:
    發展: 
    維持:安裝,部署,運營和維護

安裝和部署計劃 
    計劃:
    開始:政策和程序
    - 活動和任務
    - 實際動作 
    - 有形的定期活動 
    - 獲取即時效能資料
    - 接收/跟踪/解決問題報告

安裝驗證和驗證
    要批准發布,決策者必須確認所有標準:代碼,資料庫,安裝和部署計劃 
        評估以支持批准決定:MITRE通用弱點枚舉(CWE)
    為了指導轉換過程,新系統取代了舊系統:
        並行操作和逐步淘汰舊的/新的步驟

計劃運營使用(監視,副支持團隊)
通常範圍廣泛且持續的審查過程
    1. 將監視和報告插入正式管理系統, 
        由某些人:不是直接向管理團隊負責,而是直接加入管理團隊
    2. 基於顯式執行機制的監視
    3. 具有有關部署和安裝(例如參與開發)的特定知識的專業人員

客製支持
    客製支持和配置管理器
        (對系統操作的永久影響必須由系統人員執行)
    將用戶的請求分發給相關方
    報告解決方案和最終結果
    正式簽發
    解決方法
    日常技術協助

自建
    一站式過程,以確保初始配置的操作正確性
        - 適當的默認值和執行參數
        - 所需的訪問控制級別
        - 隱私的定義
        - 安全
        - 金鑰基礎設施管理設置- 有效保護
    被稱為啟動
        - 開機自檢(POST)
        - 隨後是初始程序加載(IPL)
    產品整體用途:
        -政策,規則,慣例的定義和部署

安全啟動
    使用可信任的平台組件(TPM)晶片打開電源以完全控制系統
        可信任平台組件:
        計算機主板上一組加密功能的硬體實現
            - 比操作系統更深,並且在軟體方面幾乎可以防篡改
            - 可以保存只能通過TPM晶片訪問的加密密鑰
        說明:
            1. TPM生成加密密鑰,並將部分密鑰保留
               因如果您在具有TPM的計算機上使用BitLocker加密或設備加密
               則部分密鑰存儲在TPM本身中,而不僅僅是存儲在磁盤上。
               這意味著攻擊者不能只從計算機中刪除驅動器且可以在其他位置存取
            2. 該晶片提供基於硬件的身份驗證和篡改檢測
               攻擊者無法嘗試刪除該晶片並將其放置在另一個主板上
               也不能篡改硬體本身來嘗試繞過加密

上一篇
安全軟體驗收
下一篇
安全軟體營運
系列文
安全軟體開發生命週期(SSDLC)學習筆記36
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言