فایل word ارائه رویکردی جهت ارزیابی امنیت نرم افزار مبتنی بر سیستم مدیریت امنیت اطلاعات دارای 152 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل word ارائه رویکردی جهت ارزیابی امنیت نرم افزار مبتنی بر سیستم مدیریت امنیت اطلاعات کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
بخشی از فهرست مطالب پروژه فایل word ارائه رویکردی جهت ارزیابی امنیت نرم افزار مبتنی بر سیستم مدیریت امنیت اطلاعات
چکیده
مقدمه
فصل اول: کلیات
1-1) طرح مسئله
1-2) ضرورت انجام تحقیق
1-3) اهداف تحقیق
1-4) سؤالات تحقیق
1-5) تعاریف
فصل دوم: مرور ادبیات و پیشینه تحقیق
2-1) مهندسی امنیت
2-1-1) اهمیت مهندسی امنیت
2-1-2) زمینههای فرآیند مهندسی امنیت
2-2) فرآیند SDL
2-3) معرفی NIST
2-4) معرفی OASIS
2-5) مدل بلوغ قابلیت مهندسی امنیت سیستمها
2-6) استانداردهای امنیتی
2-6-1) استانداردهای اولیه مدیریت امنیت
2-6-2) استاندارد ISO/IEC
2-7) معرفی مقالاتی در زمینه امنیت نرمافزار
فصل سوم: روش کار و تحقیق
3-1) روش کار
3-2) چرخه حیات توسعه نرمافزار
3-2-1) اهمیت SDLC
3-2-2) فازهای چرخه حیات توسعه نرمافزار
3-2-3) روشهای تولید نرمافزار
3-2-4) امنیت در قالب مهندسی نرمافزار
3-2-5) استاندارد ISO/IEC
3-3) کیفیت
3-3-1) اهمیت کیفیت
3-3-2) کنترل کیفیت
3-3-3) تضمین کیفیت
3-3-4) تعریف مدل کیفیت نرمافزار
3-3-4-1) اجزای مدل کیفیت
3-3-4-2) مدلهای معروف کیفیت نرمافزار
3-3-4-2-1) مدل McCall
3-3-4-2-2) مدل Boehm
3-3-4-2-3) مدل Dromey
3-3-4-2-4) مدل FURPS
3-3-5) استاندارد ISO/IEC
3-4) امنیت
3-4-1) فرآیند چرخه حیات توسعه نرمافزار امن
3-4-2) متریکهای امنیتی
3-4-3) مهمترین عوامل برقراری امنیت
3-4-3-1) محرمانگی
3-4-3-2) یکپارچگی
3-4-3-3) دسترسپذیری
3-4-4) معرفی استاندارد ISO/IEC
3-4-5) معرفی استاندارد ISO/IEC
فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی
4-1) آسیبپذیری و حملات
4-2) هدف رویکرد پیشنهادی
4-3) رویکرد پیشنهادی به منظور ارزیابی امنیتی نرمافزار
4-3-1) سطح اول- لایه مهندسی نرمافزار
4-3-2) سطح دوم- لایه سنجش کیفیت
4-3-3) سطح سوم- لایه ارزیابی امنیتی
4-4) مزیت و ایراد رویکرد امنیتی پیشنهادی
4-5) پیادهسازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS
4-6) ویژگیهای رویکرد پیشنهادی
فصل پنجم: مطالعه موردی رویکرد پیشنهادی
5-1) آشنایی کلی با سیستم برنامهریزی منابع سازمانی
5-1-1) هدف سیستم
5-1-2) امنیت در ERP
5-2) روند مطالعه موردی
5-2-1) فعالیتهای ارزیابی امنیتی بر اساس بخش اول رویکرد
5-2-2) فعالیتهای ارزیابی امنیتی بر اساس بخش دوم رویکرد
5-3) مقایسه نتایج
فصل ششم: نتیجهگیری و کارهای آتی
6-1) نتیجهگیری
6-2) پیشنهاد برای کارهای آتی
پیوستها
پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS)
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC
منابع و مآخذ
فهرست منابع
چکیده انگلیسی
فهرست شکلها
شکل 1-1) دو گام اصلی در امنسازی نرمافزار
شکل 3-1) فازهای چرخه حیات توسعه نرمافزار
شکل 3-2) الگوی اصلی استاندارد ISO/IEC 12207
شکل 3-3) ابعاد امنیت
شکل 3-4) روند ارزیابی تحت CC
شکل 3-5) ارزیابی و عوامل آن بر اساس CC
شکل 3-6) رابطه عناصر اصلی استاندارد ISO/IEC 27034 با یکدیگر
شکل 3-7) ارتباط ISO/IEC 27034 با دیگر استانداردهای بینالمللی
شکل 4-1) وابستگی ساختار شکست کار SDLC, Quality و Security
شکل 4-2) آمار آسیبپذیری نرمافزارهای گزارش شده به مرکز CERT تا اواخر 2008
شکل 4-3) الزامات یک ارزیابی امنیتی صحیح
شکل 4-4) رویکرد ارزیابی امنیتی پیشنهادی
شکل 4-5) فعالیتهای فاز طراحی از چرخه حیات نرمافزار
شکل 4-6) پیادهسازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS
شکل 5-1) مراحل پایهای در انجام ارزیابی امنیتی رویکرد پیشنهادی
شکل 5-2) مقایسه وجود و عدم وجود لایه دوم رویکرد پیشنهادی در نتایج ارزیابی امنیتی
108 شکل الف-1) چرخه PDCA
فهرست جدولها
جدول 3-1) رابطه بین فاکتورها و معیارها در مدل McCall
جدول 3-2) مخاطبان و چگونگی استفاده از بخشهای استاندارد ISO/IEC 15408
جدول 4-1) انواع تکنیکهای اندازهگیری کیفیت
جدول 4-2) مقایسه ویژگیهای کیفیت در مدلهای کیفی معروف
جدول 4-3) برخی از فعالیتهای سنجش کیفیت فعالیت مستندسازی از فاز طراحی
جدول 4-4) نحوه مستند کردن فعالیتهای ارزیابی امنیتی مربوط به فعالیتی خاص در یکی از فازهای SDLC
جدول 4-5) نگاشت ISMS و رویکرد ارزیابی امنیتی پیشنهادی
جدول 4-6) نحوه مستند کردن فعالیتهای ارزیابی امنیتی رویکرد پیشنهادی در ترکیب با PDCA
جدول 4-7) استانداردها و روشهای مورد نظر به منظور استفاده در سطوح رویکرد پیشنهادی
جدول 5-1) جزئیاتی از فعالیت مستندسازی فاز طراحی
جدول 5-2) تعیین ST مستند طراحی بر اساس بخش دوم CC
جدول 5-3) فعالیتهای ارزیابی امنیتی بخش اول رویکرد پیشنهادی
جدول 5-4) فعالیتهای ارزیابی امنیتی بخش دوم رویکرد پیشنهادی
جدول 5-5) مؤلفههای قابل استفاده از CC به عنوان ASC در ISO/IEC 27034
جدول 5-6) مقایسه نتایج استفاده و عدم استفاده از رویکرد پیشنهادی
جدول 5-7) اثر لایه دوم رویکرد پیشنهادی در نتایج ارزیابی
جدول ب-1) مؤلفههای سطح تضمین ارزیابی 1
جدول ب-2) مؤلفههای سطح تضمین ارزیابی 2
جدول ب-3) مؤلفههای سطح تضمین ارزیابی 3
جدول ب-4) مؤلفههای سطح تضمین ارزیابی 4
جدول ب-5) مؤلفههای سطح تضمین ارزیابی 5
جدول ب-6) مؤلفههای سطح تضمین ارزیابی 6
جدول ب-7) مؤلفههای سطح تضمین ارزیابی 7
مقدمه
امنیت همواره یکی از مسائل بسیار مهم در زمینه کامپیوتر, دادهها و اطلاعات است. در واقع امنیت دارای ماهیتی پیوسته و همیشگی است و همواره در طول زمان نیاز به وجود آن احساس میشود. امنیت نرمافزار به عنوان یکی از مباحث مهم در زمینه کامپیوتر, از این قاعده مستثنی نیست. در واقع امنیت از سه فاکتور اصلی محرمانگی, یکپارچگی و دسترسپذیری تشکیل شده است. همواره برای نقض امنیت سیستمها و سو استفاده از آنها, تلاشهایی صورت میگیرد و در مقابل افرادی همواره برای برقراری امنیت, اقداماتی صورت خواهند داد. برخی از این اقدامات مثمرثمر بوده و همچنین بسیاری از آنها بیفایده بوده و نتایج دلخواه را دربر ندارند. زیرا این فعالیتها اغلب پراکنده, مقطعی و بدون برنامه و ساختار منظم هستند. در واقع در بیشتر مواقع, مسائل امنیتی به عنوان یک راه حل در نظر گرفته میشوند.
مالکان و تولیدکنندگان و ارزیابان همواره چرخهای حرکت فنآوری اطلاعات از گذشته تا کنون بوده و در این تعامل تاریخی این افراد همواره با چالشهای متنوعی روبرو بودهاند. مسئله مهم فهم و درک متقابل از مسئله و مشکل امنیت و سپس چگونگی حل معزل امنیت تحت هزینه زمانی و مالی مقرون به صرفه, دغدغه هر دو محرکه فنآوری اطلاعات و ارتباطات بوده است.
با توجه به اینکه سیستمها همواره در معرض تهدیدات امنیتی هستند و از طرفی به امنیت نمیتوان به طور مطلق نگریست, بدیهی است در هر زمان امکان بروز مشکلات امنیتی در کنار پیشرفت تکنولوژی وجود دارد. از این رو, برای برای بالا بردن سطح امنیت در نرمافزارها, باید در کلیه مراحل تولید و توسعه محصول نرمافزاری نیازمندیهای امنیتی سیستم را مد نظر قرار داد. حتی در صورت آشنایی توسعه دهندگان نرمافزار با مبانی کلی نرمافزار و دانستن تکنیکهایی برای برآورده کردن برخی نیازمندیهای امنیتی و استفاده از برخی روشهای طراحی امن, عدم وجود رویکرد و رویهای کامل, به منظور تضمین برآورده شدن کلیه ملزومات برای دستیابی به امنیت, دستیابی به محصولی ایمن و قابل اعتماد را با مشکل مواجه میکند.
بخشی از منابع و مراجع پروژه فایل word ارائه رویکردی جهت ارزیابی امنیت نرم افزار مبتنی بر سیستم مدیریت امنیت اطلاعات
]1[ ناصر مدیری, فاطمه کشاورز کوهجردی, "مفاهیم پیشرفته در مهندسی نرم افزار", انتشارات گنج نفیس, 1389
]2[ ناصر مدیری, رامین شیروانی, "مهندسی معماری امن نرمافزار", انتشارات مهرگان قلم, 1390
]3[ ناصر مدیری, ناصر ولی, "مهندسی ارزیابی امنیت سیستم های کامپیوتری, مهرگان قلم, 1391
]4[ ناصر ولی, "پیشنهاد چارچوبی برای پیادهسازی و ارزیابی امنیت سیستمهای اطلاعاتی و ارتباطی تحت استاندارد ISO/IEC 15408" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, زمستان 90
]5[ رامین شیروانی, " ارائه چارچوبی جهت شناسایی حفره های امنیتی نرمافزار" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, زمستان 90
]6[ سپیده غلامی, "پیشنهاد الگویی برای پایش متریکهای فرایند تولید نرمافزار" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, پاییز 90
[7] https://www.oasis-open.org/ last visited on: 06/05/2013
[8] G.H. Walton, T.A. Longstaff, and R.C. Linger, "Computational Evaluation of Software Security Attributes", 42nd Hawaii International Conference on System Sciences (HICSS), pp.:1 - 10, Big Island, HI, Jan. 2009
[9] Shanai Ardi and Nahid Shahmehri, "Introducing Vulnerability Awareness to Common Criteria’s Security Targets", Fourth International Conference on Software Engineering Advances (ICSEA), pp.:419 - 424, Porto, Sept. 2009
[10] K. Taguchi, N. Yoshioka, T. Tobita and H. Kaneko, "Aligning Security Requirements and Security Assurance using the Common Criteria", Fourth IEEE International Conference on Secure Software Integration and Reliability Improvement (SSIRI), pp.:69 - 77, Singapore, June 2010
[11] Nasser Vali and Nasser Modiri, "Challenges and Opportunities in the Information Systems Security Evaluation and Position of ISO / IEC 15408", Second International Conference on Software Engineering & Computer Systems (CSECS), pp.:321 - 334, Kuantan, Pahang, Malaysia, June 2011
[12] Zhengping Ren a*, Song Huang, Yi Yao and Yu Hong, "Confidence Measures Analysis of Software Security Evaluation", International Conference on Advanced in Control Engineering and Information Science (CEIS), pp.:3505 – 3510, Dali, China, August 2011
[13] Ramin Shirvani, Nasser Modiri, "Software Architectural Considerations For The Development of Secure Software Systems", The 7th International Conference on Networked Computing (INC), pp.:84-88, Gyeongsangbuk-do, South Korea, 2011
[14] ISO/IEC 12207, Systems and software engineering -- Software life cycle processes, 2008
[15] Paul Clarkea, Rory V. O’Connor, "The influence of SPI on business success in software SMEs: An empirical study", Journal of Systems and Software, Volume 85, Issue 10, pp.:2356–2367, October 2012
[16] Common Criteria, ISO/IEC 15408, part: 1-2-3; Version 3.1, 2009
[17] ISO/IEC 27034, Information technology -- Security techniques -- Application security, part 1, 2011
[18] ISO/IEC 27001, Information technology -- Security techniques -- Information security management systems – Requirements, 2005
[19] http://www.cert.org/stats last visited on: 10/08/2013
[20] http://www.isi.org.ir/magezin/195/38.asp last visited on: 05/08/2013
