انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

197,000 تومان
پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرم‌افزار مبتنی بر سیستم مدیریت امنیت اطلاعات

فـرمت: DOC
تعداد صفحات: ۱۲۰ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

 

چکیده

 

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

 

فهرست مطالب
عنوان صفحه
 

چکیده ………………………………………………………………………………………………………………

 

۱

مقدمه ………………………………………………………………………………………………………………. ۲
 

فصل اول: کلیات

۱-۱)   طرح مسئله ……………………………………………………………………………………………… ۷
۱-۲)   ضرورت انجام تحقیق ………………………………………………………………………………. ۹
۱-۳)   اهداف تحقیق ………………………………………………………………………………………….. ۱۲
۱-۴)   سؤالات تحقیق ………………………………………………………………………………………… ۱۳
۱-۵)   تعاریف …………………………………………………………………………………………………… ۱۳
 

فصل دوم: مرور ادبیات و پیشینه تحقیق

۲-۱)   مهندسی امنیت …………………………………………………………………………………………. ۱۷
۲-۱-۱) اهمیت مهندسی امنیت ……………………………………………………………….. ۱۸
۲-۱-۲) زمینه‌های فرآیند مهندسی امنیت ………………………………………………….. ۱۸
۲-۲)   فرآیند SDL …………………………………………………………………………………………….. ۱۹
۲-۳)   معرفی NIST …………………………………………………………………………………………… ۲۰

 

۲-۴)   معرفی OASIS …………………………………………………………………………………………… ۲۱
۲-۵)   مدل بلوغ قابلیت مهندسی امنیت سیستم‌ها ……………………………………………………… ۲۲
۲-۶)   استانداردهای امنیتی …………………………………………………………………………………….. ۲۳
۲-۶-۱) استانداردهای اولیه مدیریت امنیت ………………………………………………….. ۲۴
۲-۶-۲) استاندارد ISO/IEC 15443 …………………………………………………………… ۲۵
۲-۷)   معرفی مقالاتی در زمینه امنیت نرم‌افزار …………………………………………………………… ۲۶
 

فصل سوم: روش کار و تحقیق

۳-۱)   روش کار …………………………………………………………………………………………………… ۳۰
۳-۲)   چرخه حیات توسعه نرم‌افزار ………………………………………………………………………… ۳۱
۳-۲-۱) اهمیت SDLC …………………………………………………………………………….. ۳۲
۳-۲-۲) فازهای چرخه حیات توسعه نرم‌افزار ………………………………………………. ۳۳
۳-۲-۳) روش‌های تولید نرم‌افزار ………………………………………………………………… ۳۳
۳-۲-۴) امنیت در قالب مهندسی نرم‌افزار …………………………………………………….. ۳۵
۳-۲-۵) استاندارد ISO/IEC 12207 …………………………………………………………… ۳۶
۳-۳)   کیفیت ……………………………………………………………………………………………………….. ۳۸
۳-۳-۱) اهمیت کیفیت ………………………………………………………………………………. ۳۹
۳-۳-۲) کنترل کیفیت ……………………………………………………………………………….. ۴۰
۳-۳-۳) تضمین کیفیت ……………………………………………………………………………… ۴۲
۳-۳-۴) تعریف مدل کیفیت نرم‌افزار …………………………………………………………… ۴۳
۳-۳-۴-۱) اجزای مدل کیفیت ……………………………………………………………. ۴۴
۳-۳-۴-۲) مدل‌های معروف کیفیت نرم‌افزار ………………………………………… ۴۴
۳-۳-۴-۲-۱)                        مدل McCall ………………………………………………………. ۴۵
۳-۳-۴-۲-۲)                        مدل Boehm ……………………………………………………….. ۴۶
۳-۳-۴-۲-۳)                        مدل Dromey ……………………………………………………… ۴۷
۳-۳-۴-۲-۴)                        مدل FURPS ………………………………………………………. ۴۸
۳-۳-۵) استاندارد ISO/IEC 9126 ……………………………………………………………… ۴۹
۳-۴)   امنیت ………………………………………………………………………………………………………… ۴۹
۳-۴-۱) فرآیند چرخه‌ حیات توسعه نرم‌افزار امن ………………………………………….. ۵۰
۳-۴-۲) متریک‌های امنیتی …………………………………………………………………………. ۵۱
۳-۴-۳) مهمترین عوامل برقراری امنیت ………………………………………………………. ۵۲
۳-۴-۳-۱) محرمانگی ……………………………………………………………………….. ۵۳
۳-۴-۳-۲) یکپارچگی ………………………………………………………………………. ۵۳
۳-۴-۳-۳) دسترس‌پذیری ………………………………………………………………….. ۵۴
۳-۴-۴) معرفی استاندارد ISO/IEC 15408 …………………………………………………. ۵۴
۳-۴-۵) معرفی استاندارد ISO/IEC 27034 …………………………………………………. ۵۸
 

فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی

۴-۱)   آسیب‌پذیری و حملات ……………………………………………………………………………….. ۶۴
۴-۲)   هدف رویکرد پیشنهادی ………………………………………………………………………………. ۶۶
۴-۳)   رویکرد پیشنهادی به منظور ارزیابی امنیتی نرم‌افزار ………………………………………….. ۶۷
۴-۳-۱) سطح اول- لایه مهندسی نرم‌افزار ……………………………………………………. ۶۹
۴-۳-۲) سطح دوم- لایه سنجش کیفیت ………………………………………………………. ۷۱
۴-۳-۳) سطح سوم- لایه ارزیابی امنیتی ………………………………………………………. ۷۴
۴-۴)   مزیت و ایراد رویکرد امنیتی پیشنهادی …………………………………………………………… ۷۶
۴-۵)   پیاده‌سازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS ……………………………. ۷۶
۴-۶)   ویژگی‌های رویکرد پیشنهادی ……………………………………………………………………….. ۸۰
 

فصل پنجم: مطالعه موردی رویکرد پیشنهادی

۵-۱)   آشنایی کلی با سیستم برنامه‌ریزی منابع سازمانی ……………………………………………… ۸۴
۵-۱-۱) هدف سیستم ……………………………………………………………………………….. ۸۵
۵-۱-۲) امنیت در ERP …………………………………………………………………………….. ۸۶
۵-۲)   روند مطالعه موردی …………………………………………………………………………………….. ۸۷
۵-۲-۱) فعالیت‌های ارزیابی امنیتی بر اساس بخش اول رویکرد ……………………… ۹۲
۵-۲-۲) فعالیت‌های ارزیابی امنیتی بر اساس بخش دوم رویکرد ……………………… ۹۳
۵-۳)   مقایسه نتایج …………………………………………………………………………………………….. ۹۸
 

فصل ششم: نتیجه‌گیری و کارهای آتی

۶-۱)   نتیجه‌گیری …………………………………………………………………………………………………. ۱۰۲
۶-۲)   پیشنهاد برای کارهای آتی …………………………………………………………………………….. ۱۰۳
 

پیوست‌ها

پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS) …………………………………………….. ۱۰۶
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC 15408 …………….. ۱۱۶
 

 

منابع و مآخذ

فهرست منابع ……………………………………………………………………………………………………….. ۱۲۶
 

چکیده انگلیسی …………………………………………………………………………………………………

 

۱۲۸

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی