فایل word ارائه رویکردی جهت ارزیابی امنیت نرم‌ افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

    —         —    

ارتباط با ما     —     لیست پایان‌نامه‌ها

... دانلود ...

 فایل word ارائه رویکردی جهت ارزیابی امنیت نرم‌ افزار مبتنی بر سیستم مدیریت امنیت اطلاعات دارای 152 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد فایل word ارائه رویکردی جهت ارزیابی امنیت نرم‌ افزار مبتنی بر سیستم مدیریت امنیت اطلاعات  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

 

بخشی از فهرست مطالب پروژه فایل word ارائه رویکردی جهت ارزیابی امنیت نرم‌ افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

چکیده

مقدمه

فصل اول: کلیات

1-1)    طرح مسئله

1-2)    ضرورت انجام تحقیق

1-3)    اهداف تحقیق

1-4)    سؤالات تحقیق

1-5)    تعاریف

فصل دوم: مرور ادبیات و پیشینه تحقیق

2-1)    مهندسی امنیت

2-1-1)    اهمیت مهندسی امنیت

2-1-2)    زمینه‌های فرآیند مهندسی امنیت

2-2)    فرآیند SDL

2-3)    معرفی NIST

2-4)    معرفی OASIS

2-5)    مدل بلوغ قابلیت مهندسی امنیت سیستم‌ها

2-6)    استانداردهای امنیتی

2-6-1)    استانداردهای اولیه مدیریت امنیت

2-6-2)    استاندارد ISO/IEC

2-7)    معرفی مقالاتی در زمینه امنیت نرم‌افزار

فصل سوم: روش کار و تحقیق

3-1)    روش کار

3-2)    چرخه حیات توسعه نرم‌افزار

3-2-1)    اهمیت SDLC

3-2-2)    فازهای چرخه حیات توسعه نرم‌افزار

3-2-3)    روش‌های تولید نرم‌افزار

3-2-4)    امنیت در قالب مهندسی نرم‌افزار

3-2-5)    استاندارد ISO/IEC

3-3)    کیفیت

3-3-1)    اهمیت کیفیت

3-3-2)    کنترل کیفیت

3-3-3)    تضمین کیفیت

3-3-4)    تعریف مدل کیفیت نرم‌افزار

3-3-4-1)    اجزای مدل کیفیت

3-3-4-2)    مدل‌های معروف کیفیت نرم‌افزار

3-3-4-2-1)    مدل McCall

3-3-4-2-2)    مدل Boehm

3-3-4-2-3)    مدل Dromey

3-3-4-2-4)    مدل FURPS

3-3-5)    استاندارد ISO/IEC

3-4)    امنیت

3-4-1)    فرآیند چرخه‌ حیات توسعه نرم‌افزار امن

3-4-2)    متریک‌های امنیتی

3-4-3)    مهمترین عوامل برقراری امنیت

3-4-3-1)    محرمانگی

3-4-3-2)    یکپارچگی

3-4-3-3)    دسترس‌پذیری

3-4-4)    معرفی استاندارد ISO/IEC

3-4-5)    معرفی استاندارد ISO/IEC

فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی

4-1)    آسیب‌پذیری و حملات

4-2)    هدف رویکرد پیشنهادی

4-3)    رویکرد پیشنهادی به منظور ارزیابی امنیتی نرم‌افزار

4-3-1)    سطح اول- لایه مهندسی نرم‌افزار

4-3-2)    سطح دوم- لایه سنجش کیفیت

4-3-3)    سطح سوم- لایه ارزیابی امنیتی

4-4)    مزیت و ایراد رویکرد امنیتی پیشنهادی

4-5)    پیاده‌سازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS

4-6)    ویژگی‌های رویکرد پیشنهادی

فصل پنجم: مطالعه موردی رویکرد پیشنهادی

5-1)    آشنایی کلی با سیستم برنامه‌ریزی منابع سازمانی

5-1-1)    هدف سیستم

5-1-2)    امنیت در ERP

5-2)    روند مطالعه موردی

5-2-1)    فعالیت‌های ارزیابی امنیتی بر اساس بخش اول رویکرد

5-2-2)    فعالیت‌های ارزیابی امنیتی بر اساس بخش دوم رویکرد

5-3)    مقایسه نتایج

فصل ششم: نتیجه‌گیری و کارهای آتی

6-1)    نتیجه‌گیری

6-2)    پیشنهاد برای کارهای آتی

پیوست‌ها

پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS)

پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC

منابع و مآخذ

فهرست منابع

چکیده انگلیسی

 

 



فهرست شکل‌ها


شکل 1-1) دو گام اصلی در امن‌سازی نرم‌افزار
شکل 3-1) فازهای چرخه حیات توسعه نرم‌افزار
شکل 3-2) الگوی اصلی استاندارد ISO/IEC 12207
شکل 3-3) ابعاد امنیت
شکل 3-4) روند ارزیابی تحت CC
شکل 3-5) ارزیابی و عوامل آن بر اساس CC
شکل 3-6) رابطه عناصر اصلی استاندارد ISO/IEC 27034 با یکدیگر
شکل 3-7) ارتباط ISO/IEC 27034 با دیگر استانداردهای بین‌المللی
شکل 4-1) وابستگی ساختار شکست کار SDLC, Quality و Security
شکل 4-2) آمار آسیب‌پذیری نرم‌افزارهای گزارش شده به مرکز CERT تا اواخر 2008
شکل 4-3) الزامات یک ارزیابی امنیتی صحیح
شکل 4-4) رویکرد ارزیابی امنیتی پیشنهادی
شکل 4-5) فعالیت‌های فاز طراحی از چرخه حیات نرم‌افزار
شکل 4-6) پیاده‌سازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS
شکل 5-1) مراحل پایه‌ای در انجام ارزیابی امنیتی رویکرد پیشنهادی
شکل 5-2) مقایسه وجود و عدم وجود لایه دوم رویکرد پیشنهادی در نتایج ارزیابی امنیتی

108    شکل الف-1) چرخه PDCA


فهرست جدول‌ها

جدول 3-1) رابطه بین فاکتورها و معیارها در مدل McCall
جدول 3-2) مخاطبان و چگونگی استفاده از بخش‌های استاندارد ISO/IEC 15408
جدول 4-1) انواع تکنیک‌های اندازه‌گیری کیفیت
جدول 4-2) مقایسه ویژگی‌های کیفیت در مدل‌های کیفی معروف
جدول 4-3) برخی از فعالیت‌های سنجش کیفیت فعالیت مستندسازی از فاز طراحی
جدول 4-4) نحوه مستند کردن فعالیت‌های ارزیابی امنیتی مربوط به فعالیتی خاص در یکی از فازهای SDLC
جدول 4-5) نگاشت ISMS و رویکرد ارزیابی امنیتی پیشنهادی
جدول 4-6) نحوه مستند کردن فعالیت‌های ارزیابی امنیتی رویکرد پیشنهادی در ترکیب با PDCA
جدول 4-7) استانداردها و روش‌های مورد نظر به منظور استفاده در سطوح رویکرد پیشنهادی
جدول 5-1) جزئیاتی از فعالیت مستندسازی فاز طراحی
جدول 5-2) تعیین ST مستند طراحی بر اساس بخش دوم CC
جدول 5-3) فعالیت‌های ارزیابی امنیتی بخش اول رویکرد پیشنهادی
جدول 5-4) فعالیت‌های ارزیابی امنیتی بخش دوم رویکرد پیشنهادی
جدول 5-5) مؤلفه‌های قابل استفاده از CC به عنوان ASC در ISO/IEC 27034
جدول 5-6) مقایسه نتایج استفاده و عدم استفاده از رویکرد پیشنهادی
جدول 5-7) اثر لایه دوم رویکرد پیشنهادی در نتایج ارزیابی
جدول ب-1) مؤلفه‌های سطح تضمین ارزیابی 1
جدول ب-2) مؤلفه‌های سطح تضمین ارزیابی 2
جدول ب-3) مؤلفه‌های سطح تضمین ارزیابی 3
جدول ب-4) مؤلفه‌های سطح تضمین ارزیابی 4
جدول ب-5) مؤلفه‌های سطح تضمین ارزیابی 5
جدول ب-6) مؤلفه‌های سطح تضمین ارزیابی 6
جدول ب-7) مؤلفه‌های سطح تضمین ارزیابی 7

 
 

مقدمه

امنیت همواره یکی از مسائل بسیار مهم در زمینه کامپیوتر, داده‌ها و اطلاعات است. در واقع امنیت دارای ماهیتی پیوسته و همیشگی است و همواره در طول زمان نیاز به وجود آن احساس می‌شود. امنیت نرم‌افزار به عنوان یکی از مباحث مهم در زمینه کامپیوتر, از این قاعده مستثنی نیست. در واقع امنیت از سه فاکتور اصلی محرمانگی, یکپارچگی و دسترس‌پذیری تشکیل شده است. همواره برای نقض امنیت سیستم‌ها و سو استفاده از آن‌ها, تلاش‌هایی صورت می‌گیرد و در مقابل افرادی همواره برای برقراری امنیت, اقداماتی صورت خواهند داد. برخی از این اقدامات مثمر‌ثمر بوده و همچنین بسیاری از آن‌ها بی‌فایده بوده و نتایج دلخواه را دربر ندارند. زیرا این فعالیت‌ها اغلب پراکنده, مقطعی و بدون برنامه و ساختار منظم هستند. در واقع در بیشتر مواقع, مسائل امنیتی به عنوان یک راه‌ حل در نظر گرفته می‌شوند.
مالکان و تولیدکنندگان و ارزیابان همواره چرخ‌های حرکت فن‌آوری اطلاعات از گذشته تا کنون بوده و در این تعامل تاریخی این افراد همواره با چالش‌های متنوعی روبرو بوده‌اند. مسئله مهم فهم و درک متقابل از مسئله و مشکل امنیت و سپس چگونگی حل معزل امنیت تحت هزینه زمانی و مالی مقرون به صرفه, دغدغه هر دو محرکه فن‌آوری اطلاعات و ارتباطات بوده است.
با توجه به اینکه سیستم‌ها همواره در معرض تهدیدات امنیتی هستند و از طرفی به امنیت نمی‌توان به طور مطلق نگریست, بدیهی است در هر زمان امکان بروز مشکلات امنیتی در کنار پیشرفت تکنولوژی وجود دارد. از این رو, برای برای بالا بردن سطح امنیت در نرم‌افزارها, باید در کلیه مراحل تولید و توسعه محصول نرم‌افزاری نیازمندی‌های امنیتی سیستم را مد نظر قرار داد. حتی در صورت آشنایی توسعه دهندگان نرم‌افزار با مبانی کلی نرم‌افزار و دانستن تکنیک‌هایی برای برآورده کردن برخی نیازمندی‌های امنیتی و استفاده از برخی روش‌های طراحی امن, عدم وجود رویکرد و رویه‌ای کامل, به منظور تضمین برآورده شدن کلیه ملزومات برای دستیابی به امنیت, دستیابی به محصولی ایمن  و قابل اعتماد را با مشکل مواجه می‌کند.


بخشی از منابع و مراجع پروژه فایل word ارائه رویکردی جهت ارزیابی امنیت نرم‌ افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

]1[ ناصر مدیری, فاطمه کشاورز کوهجردی, "مفاهیم پیشرفته در مهندسی نرم افزار", انتشارات گنج نفیس, 1389
]2[ ناصر مدیری, رامین شیروانی, "مهندسی معماری امن نرم‌افزار", انتشارات مهرگان قلم, 1390
]3[ ناصر مدیری, ناصر ولی, "مهندسی ارزیابی امنیت سیستم های کامپیوتری, مهرگان قلم, 1391
]4[ ناصر ولی, "پیشنهاد چارچوبی برای پیاده‌سازی و ارزیابی امنیت سیستم‌های اطلاعاتی و ارتباطی تحت استاندارد ISO/IEC 15408" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, زمستان 90
]5[ رامین شیروانی, " ارائه چارچوبی جهت شناسایی حفره های امنیتی نرم‌افزار" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, زمستان 90
]6[ سپیده غلامی, "پیشنهاد الگویی برای پایش متریک‌های فرایند تولید نرم‌افزار" پایان نامه دوره کارشناسی ارشد, دانشکده فنی دانشگاه آزاد اسلامی واحد تهران شمال, پاییز 90
[7] https://www.oasis-open.org/ last visited on: 06/05/2013
[8] G.H. Walton, T.A. Longstaff, and R.C. Linger, "Computational Evaluation of Software Security Attributes", 42nd Hawaii International Conference on System Sciences (HICSS), pp.:1 - 10, Big Island, HI, Jan. 2009
[9] Shanai Ardi and Nahid Shahmehri, "Introducing Vulnerability Awareness to Common Criteria’s Security Targets", Fourth International Conference on Software Engineering Advances (ICSEA), pp.:419 - 424, Porto, Sept. 2009
[10] K. Taguchi, N. Yoshioka, T. Tobita and H. Kaneko, "Aligning Security Requirements and Security Assurance using the Common Criteria", Fourth IEEE International Conference on Secure Software Integration and Reliability Improvement (SSIRI), pp.:69 - 77, Singapore, June 2010
[11] Nasser Vali and Nasser Modiri, "Challenges and Opportunities in the Information Systems Security Evaluation and Position of ISO / IEC 15408",  Second International Conference on Software Engineering & Computer Systems (CSECS), pp.:321 - 334, Kuantan, Pahang,  Malaysia, June 2011
[12] Zhengping Ren a*, Song Huang, Yi Yao and Yu Hong, "Confidence Measures Analysis of Software Security Evaluation", International Conference on Advanced in Control Engineering and Information Science (CEIS), pp.:3505 – 3510, Dali, China, August 2011
[13] Ramin Shirvani, Nasser Modiri, "Software Architectural Considerations For The Development of Secure Software Systems",  The 7th International Conference on Networked Computing (INC), pp.:84-88, Gyeongsangbuk-do, South Korea, 2011  
[14] ISO/IEC 12207, Systems and software engineering -- Software life cycle processes, 2008
[15] Paul Clarkea, Rory V. O’Connor, "The influence of SPI on business success in software SMEs: An empirical study", Journal of Systems and Software, Volume 85, Issue 10, pp.:2356–2367, October 2012
[16] Common Criteria, ISO/IEC 15408, part: 1-2-3; Version 3.1, 2009
[17] ISO/IEC 27034, Information technology -- Security techniques -- Application security, part 1, 2011
[18] ISO/IEC 27001, Information technology -- Security techniques -- Information security management systems – Requirements, 2005
[19] http://www.cert.org/stats last visited on: 10/08/2013
[20] http://www.isi.org.ir/magezin/195/38.asp last visited on: 05/08/2013



 

لینک کمکی