انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه کارشناسی ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی

99000 تومان
پایان نامه کارشناسی ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی

فـرمت: DOC
تعداد صفحات: ۱۴۱ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده

مهمترین مزیت و رسالت سیستم های اطلاعاتی، اشتراک منابع سخت افزار و نرم افزار و دستیابی سریع و آسان به اطلاعات سازمان می باشد. پیاده سازی سیستم اطلاعاتی در یک سازمان منوط به حفظ امنیت در سازمانها است چرا که نبود یک نظام مناسب امنیتی ممکن است پیامدهای ناگوار و خساراتی جبران ناپذیر به دنبال داشته باشد. بنابراین در حوزه نرم افزار، فرآیند تست، به عنوان ابزاری که سعی در کشف نقص ها و آسیب پذیری ها را دارد نقشی حیاتی در سیستم های سازمان بازی می کند. این نقص ها نشان دهنده وضعیت کیفیت نرم افزار می باشند. لذا در این تحقیق سعی بر آن است تا با ارائه روشی ساختارگرا و مهندسی ساز برای تست امنیت نرم افزارهای تحت اینترانتی، نقص ها و آسیب پذیری های موجود در سیستم ها شناسایی شده و تضمین امنیت به شکل موثر در سیستم اینترانتی سازمان حاصل شود.

شبکه های اینترانتی و کاربردهای کامپیوتری در آنها علیرغم منافعی از قبیل اشتراک منابع، خطراتی را نیز در خصوص امنیت سیستم های کامپیوتری و امنیت اطلاعات به همراه می آورند. نرم افزارهای تحت اینترانت از لحاظ امنیتی در معرض آسیب ها و تهدیداتی می باشند که باید برای جلوگیری از نفوذ عوامل مخرب ، ریسک ها و نقاط آسیب پذیر را شناسایی کرده و تدابیر لازم را در جهت برقراری امنیت مورد توافق بکار گرفت. یکی از راهکارها و استراتژی ها در این حوزه، جلوگیری از بروز مشکلات آسیب پذیری و یا کاهش تهدیدات امنیتی می باشد. و این امر با وجود یک فرآیند دقیق و منسجم جهت شناسایی و کاهش آسیب ها و تهدیدات حاصل می شود. چرا که شناسایی نقص ها و جلوگیری از انتقال نقص ها در طول چرخه حیات توسعه نرم افزار اهداف کلیدی فرآیند تست امنیت نرم افزار می باشد.

در این نگارش سعی گردیده است تا با تکیه بر شاخص های شناخته شده برای تست امنیت سیستم ها و استفاده از قابلیت های مهندسی سازی، قابلیتهای تحلیل و ارزیابی ریسک ، کشف نقص ها و آسیب پذیری ها، فرآیندی جهت تست امنیت نرم افزارهای تحت اینترانت ارائه گردد به گونه- ای که کل چرخه حیات توسعه نرم افزار را دربرگیرد تا نهایتا تضمینی باشد برای تولید و ارائه یک محصول با سطح امنیت مورد قبول. نمونه مورد تحقیق در این نگارش سیستم های برنامه ریزی منابع سازمانی میباشد. در این تحقیق جزئیات فعالیت های تمام مراحل فرآیند تست امنیت پیشنهادی با در نظرگرفتن یکپارچه سازی در طول چرخه حیات توسعه امنیت شرح داده شده است و در نهایت به یکسری خصوصیات امنیتی دست پیدا می کنیم. این یافته ها برای ایجاد یک پایه و اساس در تدوین الگوی تست امنیت و ارزیابی سطح امنیت سیستم های تحت اینترانت با تکیه بر خصوصیات امنیتی جهت دستیابی به امنیت موثر در سیستم های برنامه ریزی منابع سازمانی توصیه می شود.

 

 

فهرست مطالب

 

چکیده ۱

مقدمه. ۲

فصل اول : کلیات…. ۶

۱-۱ هدف از طرح مسئله. ۷

۱-۲ سوالات تحقیق.. ۸

۱-۳ پیشینه کار و تحقیق (مرور ادبیات) ۹

۱-۳-۱ فرآیند تست امنیت نرم افزار : رویکرد فازبندی شده ۹

۱-۳-۲ حرکت به سمت یکپارچه سازی چارچوب تست امنیت نرم افزار با توسعه نرم افزار. ۱۷

۱-۳-۳ معرفی یک روش تست امنیت نرم افزار بر اساس انواع آسیب پذیری ها ۲۶

۱-۳-۴ فرآیند تست امنیت در چرخه حیات توسعه نرم افزار. ۳۱

۱-۳-۵ فرآیندی جهت تست امنیت… ۳۶

۱-۴ شاخص ها یا خصوصیات تست امنیت نرم افزارها ۴۱

۱-۵ کاستی های کارهای ارائه شده توسط دیگران. ۴۴

۱-۶ روش کار و تحقیق.. ۴۷

فصل دوم : روش کار. ۴۹

۲-۱ مفاهیم شبکه های اینترانت… ۵۰

۲-۱-۱ تعریف اینترانت… ۵۰

۲-۱-۲ مزایای اینترانت ها ۵۱

۲-۱-۳ ساختار پایه ای اینترانت ها ۵۳

۲-۱-۴ ضرورت توسعه اینترانت ها ۵۳

۲-۱-۵ محدودیت های اینترانت ها ۵۴

۲-۱-۶ کاربرد اینترانت ها ۵۴

۲-۲ تفاوت شبکه های اینترانتی و اینترنتی.. ۵۵

۲-۳ شناختی بر انواع معماری های شبکه های اینترانتی.. ۵۶

۲-۴ امنیت شبکه های اینترانتی.. ۵۹

۲-۴-۱ امنیت چیست ؟. ۵۹

۲-۴-۲ دیدگاههای مختلف در رابطه با امنیت… ۶۰

۲-۴-۳ مدیریت امنیت در شبکه های اینترانتی.. ۶۱

۲-۵ امنیت نرم افزارها ۶۳

۲-۶ نقص های امنیتی.. ۶۴

۲-۶-۱ SSD در یک نرم افزار چیست؟. ۶۵

۲-۶-۲ دلایل ناشی.. ۶۶

۲-۶-۳ روشهای اصلاح.. ۶۷

۲-۶-۴ روشهای استفاده معکوس… ۶۸

۲-۷ آسیب پذیری های نرم افزار. ۶۹

۲-۷-۱ انواع آسیب پذیری ها ۷۰

۲-۸ ۱۰ لیست برتر آسیب پذیری های سال ۲۰۱۳٫ ۷۱

فصل سوم: مفاهیم تست امنیت نرم افزارها. ۷۵

۳-۱ بررسی نرم افزارهای مبتنی بر اینترانت… ۷۶

۳-۱-۱ طبقه بندی انواع نرم افزارهای مبتنی بر اینترانت… ۷۷

۳-۱-۲ خواص نرم افزارهای مبتنی بر اینترانت… ۷۹

۳-۲ امنیت در سیستم های ERP.. 81

۳-۲-۱ سیستم برنامه ریزی منابع سازمانی ERP.. 81

۳-۲-۲ امنیت در سیستم های بزرگ سازمانی.. ۸۳

۳-۲-۳ محورهای حفاظت برای برقراری امنیت… ۸۳

۳-۲-۴ دسترسی و کنترل آن در سیستم های ERP.. 84

۳-۲-۵ حفاظت از یکپارچگی و اعتبار اطلاعات… ۸۵

۳-۲-۶ ارزیابی امنیت سیستم های ERP.. 86

۳-۳ مشکلات امنیتی در سیستم های ERP.. 90

۳-۳-۱ مسائل و مشکلات امنیتی مشترک در سیستم های ERP.. 91

۳-۳-۲ استفاده جهانی از سیستم ERP.. 91

۳-۳-۳ متغیرها و مفهوم آن در امنیت… ۹۲

۳-۳-۴ پیاده سازی نرم افزار ERP.. 93

۳-۳-۵ رویکردهای متمرکز در مقابل رویکردهای غیرمتمرکز. ۹۳

۳-۴ مفاهیم تست امنیت نرم افزارها ۹۴

۳-۴-۱ تست امنیت چیست؟. ۹۴

۳-۴-۲ ضرورت تست امنیت… ۹۵

۳-۴-۳ اهداف تست امنیت… ۹۵

۳-۴-۴ مدیریت ریسک و تست های امنیت… ۹۶

۳-۵ استانداردهای تست امنیت نرم افزارها ۹۷

۳-۵-۱ استاندارد ۲۷۰۳۴ ISO/IEC.. 98

۳-۶ روشهای اصلی تست امنیت در نرم افزارهای مبتنی بر اینترانت… ۱۰۱

۳-۶-۱ تست امنیت رسمی.. ۱۰۱

۳-۶-۲ تست امنیت مبتنی بر مدل. ۱۰۲

۳-۶-۳ تست امنیت مبتنی بر تزریق خطا ۱۰۳

۳-۶-۴ تست فازی.. ۱۰۳

۳-۶-۵ تست بررسی آسیب پذیری.. ۱۰۴

۳-۶-۶ تست مبتنی بر صفت خاص…. ۱۰۴

۳-۶-۷ تست امنیت مبتنی بر جعبه سفید. ۱۰۴

۳-۶-۸ تست امنیت مبتنی بر ریسک… ۱۰۴

۳-۷ طبقه بندی و عملکرد ابزارهای تست امنیت… ۱۰۵

فصل چهارم : ارائه فرآیندی برای تست امنیت نرم افزارهای تحت شبکه های اینترانتی… ۱۰۸

۴-۱ مفاهیم کلی در رابطه با فرآیند تست امنیت نرم افزارها ۱۰۹

۴-۱-۱ چرخه حیات توسعه نرم افزار. ۱۰۹

۴-۲ فرآیند پیشنهادی برای تست امنیت نرم افزارهای تحت اینترانت… ۱۱۲

۴-۲-۱ تشریح فعالیتهای فرآیند ارائه شده ۱۱۵

۴-۲-۲ یکپارچگی تست امنیت با چرخه حیات توسعه نرم افزار. ۱۲۰

۴-۲-۳ خصوصیات فرآیند پیشنهادی.. ۱۲۱

بحث و نتیجه گیری… ۱۲۴

۵-۱ آماده سازی بستر تست… ۱۲۵

۵-۱-۱ خصوصیات یک شبکه برای راه اندازی سیستم ERP.. 125

۵-۱-۲ الگوی های مختلف استقرار سیستم ERP. 129

۵-۲ کارهای آتی.. ۱۳۱

منابع. ۱۳۳

 

فهرست اشکال

 

شکل ۱-۱ : یکپارچه سازی فرآیند چرخه حیات تست امنیت با فرآیند توسعه. ۱۲

شکل ۱-۲ : فرآیند طرح تست امنیت و استراتژی تست امنیت… ۱۳

شکل ۱-۳ : فرآیند طراحی موردهای تست امنیت… ۱۴

شکل ۱-۴ : فرآیند اجرای موارد تست امنیت… ۱۵

شکل ۱-۵ : فرآیند بدست آوردن نتایج تست امنیت… ۱۵

شکل ۱-۶ : فرآیند بدست آوردن متریک های تست امنیت… ۱۶

شکل ۱-۷ : فرآیند ارزیابی کیفی.. ۱۶

شکل ۱-۸ : فعالیتهای موجود در مراحل توسعه نرم افزار. ۱۹

شکل ۱-۹ : سطح و تست و استراتژی تست… ۲۰

شکل ۱-۱۰: نقشه مراحل توسعه نرم افزار. ۲۲

شکل ۱-۱۱: چارچوب تست امنیت نرم افزار. ۲۵

شکل ۱-۱۲ : چارچوب درخت تهدید تزریق SQL.. 28

شکل ۱-۱۳ : نمودار جریان داده فرآیند ورود. ۲۹

شکل ۱-۱۴ : درخت تهدید SQL Injection. 30

شکل ۱-۱۵ : الگوریتم پیمایش درخت تهدید ۳۱

شکل ۱-۱۶ : الگوریتم برای روند MyDFS. 31

شکل ۱-۱۷ : جایگاه تست امنیت در چرخه حیات توسعه نرم افزار. ۳۲

شکل ۱-۱۸ : چرخه حیات تست امنیت… ۳۲

شکل ۱-۱۹ : رویکرد تست امنیت… ۳۴

شکل ۱-۲۰ : انواع تست های امنیت… ۴۰

شکل ۲-۱ : سیر تکاملی SSD… 66

شکل ۲-۲ : مدل طبقه بندی CMR از SSD… 69

شکل ۲-۳ : ۱۰ لیست برتر آسیب پذیریهای سال ۲۰۱۳٫ ۷۲

شکل ۳-۱ : نمودار جریان فرآیند تست امنیت خودکار عملکردی.. ۱۰۳

شکل ۴-۱ : چرخه‏ حیات توسعه نرم افزار. ۱۱۱

شکل ۴-۲ : فرآیند ارائه شده جهت تست امنیت نرم افزارها ۱۱۳

شکل ۴-۳ : فرآیند ارائه شده جهت تست امنیت نرم افزارها با شرح فعالیتهای هر مرحله. ۱۱۴

شکل ۴-۴ : فرآیند تست امنیت در کل چرخه حیات توسعه نرم افزار. ۱۲۱

شکل ۴-۵ : خصوصیات فرآیند تست امنیت پیشنهادی.. ۱۲۲

شکل ۵-۱ : ساختار کلی یک معماری سیستم ERP.. 127

 

فهرست جداول

 

جدول ۱-۱ : فهرست نقص ها بر اساس آمار CVE.. 27

جدول ۱-۲ : شاخص های تست امنیت در نمونه کارهای ارائه شده ۴۶

جدول ۲-۱ : مقایسه تفاوت های اینترنت و اینترانت… ۵۶

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی