پایان نامه ارائه رویکردی جهت ارزیابی امنیت نرمافزار مبتنی بر سیستم مدیریت امنیت اطلاعات
197,000 تومانفـرمت: DOC
تعداد صفحات: ۱۲۰ صفحه
رشتــه : کامپیوتر
بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.
توضیحات:
چکیده
با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روشهای جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرمافزارهای تولید شده تلاش کرد. داشتن نرمافزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرمافزار برقرار نمیشود، بلکه توجه به مهندسیساز بودن و بررسیهای کیفیتی و در نهایت ارزیابیهای امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرفکنندگان برنامههای کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار میدهد.
در راستای بالا بردن سطح امنیت نرمافزارها و مقابله با افرادی که برای نقض امنیت تلاش میکنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روشهای چرخه حیات توسعه نرمافزار و اهمیت سنجش کیفی نرمافزار در چارچوب استاندارد و مدلهای کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرمافزارها با بهرهگیری از استانداردها و آزمونهای امنیت، ارائه گردد و سپس تلاشهایی به منظور بهبود این رویکرد و پیادهسازی آن با اصول و استانداردهای جهانی انجام گرفته است.
رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیتهای چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیتهایی امنیتی به منظور ارزیابی فعالیتهای چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیتهای ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کاملتری بر روی فعالیتهای چرخه حیات توسعه نرمافزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه ذکر شده را تصدیق میکند.
فهرست مطالب | |
عنوان | صفحه |
چکیده ……………………………………………………………………………………………………………… |
۱ |
مقدمه ………………………………………………………………………………………………………………. | ۲ |
فصل اول: کلیات |
|
۱-۱) طرح مسئله ……………………………………………………………………………………………… | ۷ |
۱-۲) ضرورت انجام تحقیق ………………………………………………………………………………. | ۹ |
۱-۳) اهداف تحقیق ………………………………………………………………………………………….. | ۱۲ |
۱-۴) سؤالات تحقیق ………………………………………………………………………………………… | ۱۳ |
۱-۵) تعاریف …………………………………………………………………………………………………… | ۱۳ |
فصل دوم: مرور ادبیات و پیشینه تحقیق |
|
۲-۱) مهندسی امنیت …………………………………………………………………………………………. | ۱۷ |
۲-۱-۱) اهمیت مهندسی امنیت ……………………………………………………………….. | ۱۸ |
۲-۱-۲) زمینههای فرآیند مهندسی امنیت ………………………………………………….. | ۱۸ |
۲-۲) فرآیند SDL …………………………………………………………………………………………….. | ۱۹ |
۲-۳) معرفی NIST …………………………………………………………………………………………… | ۲۰ |
۲-۴) معرفی OASIS …………………………………………………………………………………………… | ۲۱ |
۲-۵) مدل بلوغ قابلیت مهندسی امنیت سیستمها ……………………………………………………… | ۲۲ |
۲-۶) استانداردهای امنیتی …………………………………………………………………………………….. | ۲۳ |
۲-۶-۱) استانداردهای اولیه مدیریت امنیت ………………………………………………….. | ۲۴ |
۲-۶-۲) استاندارد ISO/IEC 15443 …………………………………………………………… | ۲۵ |
۲-۷) معرفی مقالاتی در زمینه امنیت نرمافزار …………………………………………………………… | ۲۶ |
فصل سوم: روش کار و تحقیق |
|
۳-۱) روش کار …………………………………………………………………………………………………… | ۳۰ |
۳-۲) چرخه حیات توسعه نرمافزار ………………………………………………………………………… | ۳۱ |
۳-۲-۱) اهمیت SDLC …………………………………………………………………………….. | ۳۲ |
۳-۲-۲) فازهای چرخه حیات توسعه نرمافزار ………………………………………………. | ۳۳ |
۳-۲-۳) روشهای تولید نرمافزار ………………………………………………………………… | ۳۳ |
۳-۲-۴) امنیت در قالب مهندسی نرمافزار …………………………………………………….. | ۳۵ |
۳-۲-۵) استاندارد ISO/IEC 12207 …………………………………………………………… | ۳۶ |
۳-۳) کیفیت ……………………………………………………………………………………………………….. | ۳۸ |
۳-۳-۱) اهمیت کیفیت ………………………………………………………………………………. | ۳۹ |
۳-۳-۲) کنترل کیفیت ……………………………………………………………………………….. | ۴۰ |
۳-۳-۳) تضمین کیفیت ……………………………………………………………………………… | ۴۲ |
۳-۳-۴) تعریف مدل کیفیت نرمافزار …………………………………………………………… | ۴۳ |
۳-۳-۴-۱) اجزای مدل کیفیت ……………………………………………………………. | ۴۴ |
۳-۳-۴-۲) مدلهای معروف کیفیت نرمافزار ………………………………………… | ۴۴ |
۳-۳-۴-۲-۱) مدل McCall ………………………………………………………. | ۴۵ |
۳-۳-۴-۲-۲) مدل Boehm ……………………………………………………….. | ۴۶ |
۳-۳-۴-۲-۳) مدل Dromey ……………………………………………………… | ۴۷ |
۳-۳-۴-۲-۴) مدل FURPS ………………………………………………………. | ۴۸ |
۳-۳-۵) استاندارد ISO/IEC 9126 ……………………………………………………………… | ۴۹ |
۳-۴) امنیت ………………………………………………………………………………………………………… | ۴۹ |
۳-۴-۱) فرآیند چرخه حیات توسعه نرمافزار امن ………………………………………….. | ۵۰ |
۳-۴-۲) متریکهای امنیتی …………………………………………………………………………. | ۵۱ |
۳-۴-۳) مهمترین عوامل برقراری امنیت ………………………………………………………. | ۵۲ |
۳-۴-۳-۱) محرمانگی ……………………………………………………………………….. | ۵۳ |
۳-۴-۳-۲) یکپارچگی ………………………………………………………………………. | ۵۳ |
۳-۴-۳-۳) دسترسپذیری ………………………………………………………………….. | ۵۴ |
۳-۴-۴) معرفی استاندارد ISO/IEC 15408 …………………………………………………. | ۵۴ |
۳-۴-۵) معرفی استاندارد ISO/IEC 27034 …………………………………………………. | ۵۸ |
فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی |
|
۴-۱) آسیبپذیری و حملات ……………………………………………………………………………….. | ۶۴ |
۴-۲) هدف رویکرد پیشنهادی ………………………………………………………………………………. | ۶۶ |
۴-۳) رویکرد پیشنهادی به منظور ارزیابی امنیتی نرمافزار ………………………………………….. | ۶۷ |
۴-۳-۱) سطح اول- لایه مهندسی نرمافزار ……………………………………………………. | ۶۹ |
۴-۳-۲) سطح دوم- لایه سنجش کیفیت ………………………………………………………. | ۷۱ |
۴-۳-۳) سطح سوم- لایه ارزیابی امنیتی ………………………………………………………. | ۷۴ |
۴-۴) مزیت و ایراد رویکرد امنیتی پیشنهادی …………………………………………………………… | ۷۶ |
۴-۵) پیادهسازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS ……………………………. | ۷۶ |
۴-۶) ویژگیهای رویکرد پیشنهادی ……………………………………………………………………….. | ۸۰ |
فصل پنجم: مطالعه موردی رویکرد پیشنهادی |
|
۵-۱) آشنایی کلی با سیستم برنامهریزی منابع سازمانی ……………………………………………… | ۸۴ |
۵-۱-۱) هدف سیستم ……………………………………………………………………………….. | ۸۵ |
۵-۱-۲) امنیت در ERP …………………………………………………………………………….. | ۸۶ |
۵-۲) روند مطالعه موردی …………………………………………………………………………………….. | ۸۷ |
۵-۲-۱) فعالیتهای ارزیابی امنیتی بر اساس بخش اول رویکرد ……………………… | ۹۲ |
۵-۲-۲) فعالیتهای ارزیابی امنیتی بر اساس بخش دوم رویکرد ……………………… | ۹۳ |
۵-۳) مقایسه نتایج …………………………………………………………………………………………….. | ۹۸ |
فصل ششم: نتیجهگیری و کارهای آتی |
|
۶-۱) نتیجهگیری …………………………………………………………………………………………………. | ۱۰۲ |
۶-۲) پیشنهاد برای کارهای آتی …………………………………………………………………………….. | ۱۰۳ |
پیوستها |
|
پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS) …………………………………………….. | ۱۰۶ |
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC 15408 …………….. | ۱۱۶ |
منابع و مآخذ |
|
فهرست منابع ……………………………………………………………………………………………………….. | ۱۲۶ |
چکیده انگلیسی ………………………………………………………………………………………………… |
۱۲۸ |
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .