2018-08-14 产品迭代和项目研发模式及流程

产品和项目。软件产品:以市场为主导,符合市场需求,可批量生产,大量分析工作,销售范围广。软件项目:以某一客户为主导,实现用户需求,定制化强、简单复用,少量分析工作,销售范围有限。

产品研发流程和工具。新产品研发流程:战略决策,产品设计,开发测试,产品运营。战略决策:行业分析,市场分析,可行性分析,制定战略目标,制定商业模式,制定计划和里程碑。产品设计:竟品分析,需求分析,产品设计。开发测试:架构设计,代码研发,数据库研发,产品测试。产品运营:产品推广,产品销售,产品实施,产品售后。

战略决策阶段。产品经理:产品想法、架构,场景设计,Xmind、PPT、Word、Visio。技术总监:技术可行性、技术路线、开发周期。商务团队:行业分析、竞品分析、运营思路。销售团队:市场分析、潜在用户分析。

产品设计阶段。产品经理:产品脑图、功能列表、设计原型、需求规格说明书、用户手册。交互设计:产品原型。UI设计:高保真原型、效果图。

开发测试阶段。开发工程师:设计方案、程序。数据库工程师:数据库设计方案,数据库。测试工程师:测试用例、测试方案、测试报告。

产品运营阶段。商务人员、销售人员:宣传品、宣传活动、营销渠道、项目投标、合同。售前人员:解决方案、建设方案、售前ppt。运维工程师:实施方案、部署手册。

常用研发模型。瀑布模型,螺旋模型、增量模型、快速原型模型、敏捷模型。

运维工程师:https://www.sohu.com/a/201465836_700886

研发工程师:https://gitbook.cn/


震网病毒

“震网”病毒是一款针对西门子工业控制软件SIMATIC WinCC进行攻击的特种病毒。SIMATIC WinCC作为一种广泛用于电力、水利、运输、钢铁、化工、石油、汽车等关键工业领域的数据采集与监控系统,是伊朗布什尔核电站的核心业务应用软件之一。由于布什尔核电站内网与互联网物理隔离,攻击者采用了首先感染核电站建设人员使用的互联网计算机或U盘,再通过U盘交叉使用侵入到物理隔离的内网,然后通过内网扩散技术找到WinCC服务器,最后实施破坏性攻击的战术。

首先感染核电站建设人员使用的互联网计算机或U盘。震网病毒一个显著的特点就是会自动搜索计算机中的U盘等可移动存储设备,并将含有6个漏洞攻击代码(其中4个用于感染传播,2个用于攻击WinCC系统)的病毒文件拷贝到其中。据报道,负责布什尔核电站建设的俄罗斯工程技术人员所使用的U盘就是“震网”病毒传播的罪魁祸首。据分析,“震网”病毒可能是通过两种途径感染到工程技术人员的U盘上:一是攻击者通过互联网电子邮件捆绑病毒这一定点攻击技术入侵到俄罗斯工程技术人员的外网计算机,并进而感染其使用的U盘;二是在U盘的生产制造、销售环节将病毒植入其中。

通过U盘交叉使用侵入核电站物理隔离的内网。在俄罗斯工程技术人员将感染了“震网”病毒的外网U盘插入到布什尔核电站内部网络中的计算机上使用时,就会触发一个被微软命名为MS10-046的漏洞——Windows文件快捷方式解析漏洞。该漏洞会将攻击代码从U盘传播到内网计算机上,从而实现所谓的“摆渡”攻击,即利用移动存储介质的交叉使用实现了对物理隔离网络的渗透。

通过内网扩散技术找到攻击目标WinCC服务器。为了找到最终攻击目标,“震网”病毒采取双管齐下的策略,从两个途径进行内网扩散。一是从网络途径,利用RPC远程执行漏洞(MS08-067)和打印机后台程序服务漏洞(MS10-061)进行传播;在利用MS08-067这一漏洞时,如果权限不够导致失败,还会使用一个至今微软都还未公布解决方案的漏洞来提升自身权限,然后再次尝试攻击。二是从介质途径,利用上面提到快捷方式文件解析漏洞MS10-046进行传播,上述4个漏洞,除MS08-067外,其余3个漏洞皆为0Day漏洞。

找到目标后实施破坏性攻击。在找到安装有WinCC软件的服务器后,“震网”病毒再使用WinCC中的两个“0day”漏洞实施最后的攻击。一是利用WinCC系统中存在的一个硬编码漏洞,获取到数据库的默认账户名和口令,对系统中的核心数据进行破坏;二是利用WinCC系统中一个名为“Step7”的工程文件在加载动态链接库时的缺陷,将系统中的核心文件s7otbxdx.dll进行替换,实现对工业控制系统中控制代码的接管,让离心机电流的频率加快,最终使电流的频率达到1410赫兹,从而导致离心机无法浓缩铀而报废

你可能感兴趣的:(2018-08-14 产品迭代和项目研发模式及流程)