ИНТЕЛЛЕКТУАЛЬНЫЕ СИСТЕМЫ И ТЕХНОЛОГИИ
ВЫЧИСЛИТЕЛЬНЫЕ СИСТЕМЫ И СЕТИ
МАТЕМАТИЧЕСКОЕ МОДЕЛИРОВАНИЕ
ОБРАБОТКА ИНФОРМАЦИИ И АНАЛИЗ ДАННЫХ
А. В.Блинов, С. В.Беззатеев "Комплексная интеграция методов безопасности в жизненный цикл разработки ПО"
УПРАВЛЕНИЕ И ПРИНЯТИЕ РЕШЕНИЙ
А. В.Блинов, С. В.Беззатеев "Комплексная интеграция методов безопасности в жизненный цикл разработки ПО"
Аннотация. 

В статье приводится анализ современных подходов к обеспечению безопасности программного обеспечения, таких как shift lef», zero trust и security gates. Авторами систематизированы существующие методы и инструменты защиты, осуществлен сравнительный анализ их эффективности и предложены способы их комплексного применения на разных стадиях жизненного цикла ПО. Исследование включает анализ современных научных публикаций и стандартов в области информационной безопасности, выделяя перспективы и ограничения каждого из подходов. Приведена ролевая модель, ее структура и потенциальные сценарии применения в реальных проектах разработки. Рассмотрена возможность интеграции инструментов статического и динамического анализа кода, защиты цепочек поставки и управления доступом в процессы DevSecOps. В результате анализа выявлены основные проблемы и направления дальнейших исследований, предложены рекомендации по совершенствованию существующих практик. 

Ключевые слова: 

информационная безопасность, разработка программного обеспечения, контроль безопасности, ролевые модели, уязвимости, анализ безопасности, статический анализ кода, динамическое тестирование, управление доступом, надежные системы.

DOI 10.14357/20718632250311

EDN OYTOZQ

Стр. 123-132.

Литература

1. Kim, G., Humble, J., Debois, P., & Willis, J. (2016). The DevOps Handbook: How to Create World-Class Agility, Reliability, & Security in Technology Organizations. IT Revolution Press.
2. Кузьмина, С. П. Роль пайплайнов в современной кибербезопасности: автоматизация, защита и реагирование на угрозы // Интернаука. 2024. № 33-1(350). С. 9-10.
3. Pitchford M. The ‘Shift Left’ Principle // New Electronics. 2021. № 14(54). pp. 18-21. – DOI: 10.12968/s0047-9624(22)60234-7.
4. Syed, N. F., Shah, S. W., Shaghaghi, A., Anwar, A., Baig, Z., Doss, R. Zero trust architecture (ZTA): A comprehensive survey // IEEE Access. 2022. c. 57143-57179. DOI: 10.1109/access.2022.3174679.
5. Rose, S., Borchert, O., Mitchell, S., Connelly, S. Zero Trust Architecture // NIST Special Publication 800-207. 2020.
6. How control gates can help secure the software development life cycle [Электронный ресурс]. URL: https://www.route-fifty.com/cybersecurity/2009/12/howcontrol-gates-can-help-secure-the-software-developmentlife-cycle/287743 (дата обращения: 05.01.2025).
7. Тулеубаева А.А., Норкина А.Н. Современные проблемы информационной безопасности в разработке программного обеспечения // Угрозы и риски финансовой безопасности в контексте цифровой трансформации: Материалы VII Международной научно-практической конференции Международного сетевого института в сфере ПОД/ФТ, Москва, 24 ноября 2021 года. – Москва: Национальный исследовательский ядерный университет "МИФИ", 2021. С. 670-676. 
8. Køien, G. M. A Philosophy of Security Architecture Design // Wireless Personal Communications. 2020. № 3(113). С. 1615-1639. DOI: 10.1007/s11277-020-07310-5.
9. Селиверстов С.Д., Мироненко Ю.В. Обзор методологии DevSecOps и ее ключевых инструментов для внедрения и обеспечения безопасной разработки ПО // Cтудент года 2024 – сборник статей Международного научно-исследовательского конкурса. Пенза, 2024. C. 107-111.
10. Фатхи, В.А., Дьяченко Н.В. Тестирование безопасности приложений // Инженерный вестник Дона. 2021. № 5(77). С. 108-120.
11. Reddy Chittibala, D. DevSecOps: Integrating Security into the DevOps Pipeline // International Journal of Science and Research. 2023. № 12(12). C. 2074-2078. DOI 10.21275/sr24304171058.
12. Зиновьев, Л.Д., Каледа Р.А. Применение методов DevSecOps для интеграции безопасности в каждый этап жизненного цикла программного обеспечения // Информационные технологии в науке и образовании. Проблемы и перспективы: Сборник статей по материалам XI Всероссийской научно-практической конференции, г. Пенза, 13 марта 2024 года. Пенза: Пензенский государственный университет, 2024. С. 271-273.
13. Almuairfi S. Security controls in infrastructure as code // Computer Fraud & Security. 2020. № 10(2020). P. 13-19. DOI: 10.1016/S1361-3723(20)30109-3.
14. Малышев Е. А. Обеспечение информационной безопасности технологического конвейера разработки программного обеспечения // Интерэкспо Гео-Сибирь. 2023. № 2(7). С. 56-62.

2025 / 03
2025 / 02
2025 / 01
2024 / 04

© ФИЦ ИУ РАН 2008-2018. Создание сайта "РосИнтернет технологии".