Vidéo: Blockchain et Smart contracts pour l'actuariat 2024
C'est une tendance humaine naturelle à construire des choses sans d'abord considérer leurs implications en termes de conception ou de sécurité. Un ingénieur réseau qui construit un nouveau réseau peut simplement commencer à brancher des câbles dans les routeurs et les commutateurs sans d'abord penser à la conception globale - et encore moins à des considérations de sécurité. De même, un ingénieur logiciel affecté à l'écriture d'un nouveau programme est susceptible de commencer à coder sans planifier la conception du programme.
Si vous observez le monde extérieur et les produits de consommation disponibles, vous constatez parfois des problèmes d'utilisation et de sécurité qui vous amènent à vous demander comment la personne ou l'organisation a pu participer à sa conception et à son développement.
Les professionnels de la sécurité doivent aider les organisations à comprendre que les principes de sécurité par conception sont une composante essentielle du développement de tout système.
Les processus d'ingénierie qui nécessitent l'inclusion de principes de conception sécurisés incluent ceux-ci:
- Développement de concept. Dès le stade de l'idée, les considérations de sécurité sont essentielles au succès de toute nouvelle entreprise d'ingénierie informatique. Chaque projet et produit commence par quelque chose - une session de tableau blanc, des croquis sur des serviettes de cocktail ou des boîtes à pizza, ou une conférence téléphonique. Cependant, le projet commence, quelqu'un devrait demander comment les données, les fonctions et les composants vitaux seront protégés dans cette nouvelle chose. Nous ne cherchons pas de réponses détaillées, mais juste assez de confiance pour savoir que nous ne sommes pas le dernier troupeau de moutons se précipitant vers la falaise la plus proche.
- Exigences. Avant le début de la conception, une ou plusieurs personnes définiront les exigences pour le nouveau système ou la nouvelle fonctionnalité. Souvent, il existe plusieurs catégories d'exigences. La sécurité, la confidentialité et les exigences réglementaires doivent souvent être incluses.
- Conception. Une fois que toutes les exigences ont été établies et convenues, la conception officielle du système ou du composant peut commencer. La conception doit intégrer toutes les exigences établies à l'étape précédente.
- Développement. En fonction de ce qui est en cours de développement, le développement peut prendre de nombreuses formes, y compris
- Configurations du système et des périphériques
- Diagrammes de rayonnage des équipements du centre de données
- Flux de données des systèmes de gestion et de surveillance
- Les composants individuels et l'ensemble du système sont testés pour confirmer que toutes les exigences développées précédemment ont été satisfaites. Généralement, quelqu'un d'autre que le constructeur / développeur devrait effectuer des tests. Implémentation.
- Lorsque le système ou le composant est mis en service, des considérations de sécurité permettent de s'assurer que cela ne met pas en péril le nouveau système / composant ou les objets associés. Configuration et câblage des périphériques réseau
- Installation et configuration de systèmes d'exploitation ou de sous-systèmes, tels que les systèmes de gestion de base de données, les serveurs Web ou les applications
- Construction d'installations physiques, de zones de travail ou de centres de données
- Maintenance et support
- Une fois le système ou l'installation mis en service, tous les changements ultérieurs doivent être soumis à des étapes d'ingénierie similaires pour garantir que les risques de sécurité nouveaux ou changeants sont rapidement atténués. Déclassement.
- Lorsqu'un système ou une installation atteint la fin de sa durée de vie, il doit être mis hors service sans mettre en danger les données, les autres systèmes ou le personnel.