انتخاب و سفارش محصول
پرداخت آنلاین وجه محصول
دانلود محصول در همان لحظه
شرايط و قوانين فروشگاه

شرايط و قوانين فروشگاه

  • محصول مورد نظر خود را انتخاب کرده ، با کلیک بر روی هر محصول میتوانید مشخصات آن را بخوانید .
  • بعد از انتخاب محصول خود ، مي توانید با زدن دکمه " پرداخت آنلاين " محصول مورد نظر را خريداري كنيد.
  • محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما بلافاصله قابلیت دانلود دارد.
  • بعد از پرداخت آنلاين موفق لینک دانلود محصول به نشانی ایمیل شما ارسال می گردد .
  • برای پشتیبانی آنلاین و پرسش و پاسخ با در ارتباط باشید.
  • عزیزانی که بعد از دانلود مشکل باز نشدن فایل را دارند لطفا آموزش قسمت را مشاهده و اجرا کنند.

پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری

197,000 تومان
پایان نامه رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری

فـرمت: DOC
تعداد صفحات: ۱۶۱ صفحه
رشتــه : کامپیوتر

بصورت کامل ، مرتب ، قابل ویرایش و آماده چاپ میباشد.

توضیحات:

 

چکیده

امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش­های عمومی در هر یک از سازمانها می­باشد. نرم­افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می­باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم­افزار امنیت هست و بخاطر اینکه نرم­افزارها به همه داده­هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده­ها دارای اهمیت فراوانی است، بحث امنیت در نرم­افزار نیز از جایگاه خاصی برخوردار است.

در زمینه امنیت برای نرم­ افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.

یکی دیگر از مدل­ای که در زمینه امنیت نرم­افزار مورد استفاده قرار می­گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم­افزاری(PSSS)” است.

۵ فاز توسعه نرم­افزار عبارتند از : فاز شناسایی، طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی

در این پایان­نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم­افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم­افزار انجام داد را نگاشت می­دهیم تا در کنار کارهایی که برای توسعه نرم­افزار است، امنیت نیز به عنوان بخشی از توسعه نرم­ افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم­افزار بالا ببریم.

 

 

 

فهرست مطالب

فصل اول: کلیات

مقدمه………………………………………………………………………………………………………………… ۱۷

شرح مسئله………………………………………………………………………………………………………….. ۱۸

انگیزه های پژوهش…………………………………………………………………………………………………… ۲۱

اهداف پژوهش………………………………………………………………………………………………………… ۲۱

ساختار پایان نامه……………………………………………………………………………………………………… ۲۱

 

فصل دوم: لزوم داشتن امنیت و فازهای نرم‌افزاری و فازهای نرم افزاری

۲٫۱٫ مقدمه………………………………………………………………………………………………………………….. ۲۵

۲٫۲٫ فضای سایبر ………………………………………………………………………………………………………….. ۲۶

۲٫۳٫ سیاست های به اشتراک گذاری فضای سایبر…………………………………………………………………………. ۲۸

۲٫۴٫ سیاست های امن کردن محیط سایبر………………………………………………………………………………….. ۲۹

۲٫۵٫ مفهوم امنیت…………………………………………………………………………………………………………… ۳۰

۲٫۶٫ تعریف امنیت…………………………………………………………………………………………………………. ۳۳

۲٫۷٫ امنیت اطلاعات……………………………………………………………………………………………………….. ۳۵

۲٫۸٫ بندهای سه گانه امنیت…………………………………………………………………………………………………. ۳۶

۲٫۸٫۱٫ محرمانگی………………………………………………………………………………………………………….. ۳۶

رمزگذاری……………………………………………………………………………………………………………… ۳۷

احراز هویت با چند فاکتور……………………………………………………………………………………………… ۳۷

۲٫۸٫۲٫ یکپارچگی………………………………………………………………………………………………………….. ۳۷

امضاء دیجیتال…………………………………………………………………………………………………………. ۳۸

محدودکردن دسترسی بر اساس نقش……………………………………………………………………………………. ۳۸

حسابرسی………………………………………………………………………………………………………………. ۳۸

۲٫۸٫۳٫ در دسترس بودن……………………………………………………………………………………………………. ۳۹

دیوار آتش………………………………………………………………………………………………………………. ۴۰

بازرسی…………………………………………………………………………………………………………………. ۴۰

۲٫۹٫ فازهای نرم افزار………………………………………………………………………………………………………. ۴۰

۲٫۹٫۱٫ فاز اول از توسعه نرم افزار، فاز شناسایی………………………………………………………………………….. ۴۱

۲٫۹٫۱٫۱٫ موضوعات / اهداف……………………………………………………………………………………………… ۴۳

۲٫۹٫۱٫۲٫افراد تاثیرگذار…………………………………………………………………………………………………….. ۴۳

۲٫۹٫۱٫۳٫کارهایی که در این فاز باید انجام گیرد……………………………………………………………………………. ۴۴

۲٫۹٫۲٫ فاز دوم از توسعه نرم افزار، فاز طراحی و توسعه ………………………………………………………………… ۴۵

۲٫۹٫۲٫۱٫ موضوعات / اهداف………………………………………………………………………………………………… ۴۶

۲٫۹٫۲٫۲٫ افراد تاثیرگذار………………………………………………………………………………………………………. ۴۶

۲٫۹٫۲٫۳٫ کارهایی که در این فاز باید انجام گیرد……………………………………………………………………………… ۴۶

۲٫۹٫۳٫ فاز سوم از توسعه نرم افزار، فازاجرا و ارزیابی …………………………………………………………………….. ۴۸

۲٫۹٫۳٫۱٫ موضوعات / اهداف………………………………………………………………………………………………… ۴۸

۲٫۹٫۳٫۲٫ افراد تاثیرگذار………………………………………………………………………………………………………. ۴۹

۲٫۹٫۳٫۳٫ کارهایی که در این فاز باید انجام گیرد……………………………………………………………………………… ۴۹

۲٫۹٫۴٫ فاز چهارم از توسعه نرم افزار، فاز عملیات و نگه داری……………………………………………………………… ۵۰

۲٫۹٫۴٫۱٫ موضوعات / اهداف………………………………………………………………………………………………… ۵۱

۲٫۹٫۴٫۲٫ افراد تاثیرگذار………………………………………………………………………………………………………. ۵۱

۲٫۹٫۴٫۳٫ کارهایی که در این فاز باید انجام گیرد……………………………………………………………………………… ۵۱

۲٫۹٫۵٫ فاز پنجم از توسعه نرم افزار، فاز بازنشستگی………………………………………………………………………… ۵۲

۲٫۹٫۵٫۱٫ موضوعات / اهداف………………………………………………………………………………………………… ۵۲

۲٫۹٫۵٫۲٫ افراد تاثیرگذار………………………………………………………………………………………………………. ۵۳

۲٫۹٫۵٫۳٫ کارهایی که در این فاز باید انجام گیرد……………………………………………………………………………… ۵۳

۱۰٫۲٫ خلاصه………………………………………………………………………………………………………………….. ۵۳

 

فصل ۳: مروری بر کارهای انجام شده

۳٫۱٫ مقدمه……………………………………………………………………………………………………………………… ۵۶

۳٫۲٫ مروری بر کارهای انجام شده…………………………………………………………………………………………….. ۵۷

۳٫۲٫۱٫ مدل OCTAVE………………………………………………………………………………………………………. 58

۳٫۲٫۱٫۱٫ ویژگی­های کلیدی اکتاو………………………………………………………………………………………………. ۵۹

۳٫۲٫۱٫۲٫ اکتاو بخشی از زنجیره ایمن سازی………………………………………………………………………………….. ۶۱

۳٫۲٫۲٫ استاندارد ISO/IEC 15408………………………………………………………………………………………….. 62

۳٫۲٫۲٫۱٫ مخاطبان استاندارد ISO/IEC 15408…………………………………………………………………………….. 63

۳٫۲٫۲٫۲٫ دامنه کاربرد استاندارد ISO/IEC 15408…………………………………………………………………………. 64

۳٫۲٫۳٫ استاندارد ISO/IEC 27002………………………………………………………………………………………….. 66

۳٫۲٫۳٫۱٫ بخش های امنیتی ISO/IEC 27002………………………………………………………………………………. 67

۳٫۲٫۴٫ مدل SSE-CMM……………………………………………………………………………………………………… 69

۳٫۲٫۵٫ مدل TSP – Security ………………………………………………………………………………………………. 71

۳٫۲٫۶٫ فرآیندی بر پشتیبنی از امنیت نرم افزار……………………………………………………………………………….. ۷۴

۳٫۲٫۶٫۱٫ گروه بندی کارها…………………………………………………………………………………………………….. ۷۵

۳٫۳٫ محدودیت و چالش های موجود……………………………………………………………………………………………. ۸۱

۳٫۳٫۱٫ چرا امنیت اهمیت دارد؟………………………………………………………………………………………………… ۸۲

۳٫۳٫۱٫۱٫ امنیت یکی از ملزومات جدی برای نرم‌افزار است……………………………………………………………….. ۸۲

۳٫۳٫۱٫۲٫ تولید نرم‌افزارهای امنیتی پیچیده ‌می‌‌باشد؛………………………………………………………………………. ۸۳

۳٫۳٫۱٫۳٫ تعریف کلی از نرم‌افزار ایمن سخت است؛………………………………………………………………………… ۸۴

۳٫۳٫۱٫۴٫ چرا راه حل‌های موجود به صورت گسترده مورد استفاده قرار نمی‌گیرند؛………………………………………. ۸۴

۴٫۳٫ خلاصه………………………………………………………………………………………………………………… ۸۵

 

فصل ۴٫ چارچوب پیشنهادی و نگاشت آن به فازهای توسعه نرم افزار

۴٫۱٫ مقدمه…………………………………………………………………………………………………………………… ۸۸

۴٫۲٫ کلیات چارجوب پیشنهادی………………………………………………………………………………………………. ۸۹

۴٫۳٫ نگاشت چارچوب پیشنهادی به فازهای توسعه نرم افزار………………………………………………………………. ۹۱

۴٫۳٫۱٫ فاز اول از توسعه نرم افزار- فاز شناسایی…………………………………………………………………………… ۹۲

۴٫۳٫۱٫۱٫ برنامه ریزی اولیه برای امنیت…………………………………………………………………………………… ۹۳

۴٫۳٫۱٫۲٫ دسته بندی سیستم های اطلاعاتی…………………………………………………………………………………. ۹۶

۴٫۳٫۱٫۳٫ ارزیابی از تاثیر تجارت…………………………………………………………………………………………… ۹۸

۴٫۳٫۱٫۴٫ارزیابی از تاثیر حریم خصوصی………………………………………………………………………………….. ۹۹

۴٫۳٫۱٫۵٫استفاده مطمئن از فرآیندهای توسعه سیستم های اطلاعاتی……………………………………………………… ۱۰۰

۴٫۳٫۲٫ فاز دوم از توسعه نرم افزار- فاز طراحی و توسعه ………………………………………………………………. ۱۰۱

۴٫۳٫۲٫۱٫ ارزیابی ریسک…………………………………………………………………………………………………. ۱۰۲

۴٫۳٫۲٫۲٫ انتخاب و مستند کردن کنترل های امنیتی……………………………………………………………………… ۱۰۳

۴٫۳٫۲٫۳٫ طراحی معماری امنیت…………………………………………………………………………………………. ۱۰۵

۴٫۳٫۲٫۴٫ مهندسی کردن کنترل های امنیتی……………………………………………………………………………… ۱۰۷

۴٫۳٫۲٫۵٫ تهیه مستندات امنیتی…………………………………………………………………………………………… ۱۰۸

۴٫۳٫۲٫۶٫ انجام دادن تست ( برای توسعه عملکرد و امنیت )…………………………………………………………….. ۱۰۹

۴٫۳٫۳٫ فاز سوم از توسعه نرم افزار- پیاده سازی و اجرا…………………………………………………………………. ۱۱۰

۴٫۳٫۳٫۱٫ اجاد یک برنامه ریزی دقیق برای C&A……………………………………………………………………… 111

۴٫۳٫۳٫۲٫ ادغام کردن امنیت درون سیستم یا محیط های ایجاد شده………………………………………………………. ۱۱۲

۴٫۳٫۳٫۳٫ ارزیابی امنیت سیستم…………………………………………………………………………………………… ۱۱۳

۴٫۳٫۳٫۴٫ مجوز دادن به سیستم های اطلاعاتی…………………………………………………………………………… ۱۱۴

۴٫۳٫۴٫ فاز چهار از توسعه نرم افزار- فاز عملیات و نگه داری………………………………………………………….. ۱۱۵

۴٫۳٫۴٫۱٫ بررسی آمادگی عملیات برای اجرا…………………………………………………………………………….. ۱۱۶

۴٫۳٫۴٫۲٫ مدیریت و کنترل پیکربندی اجرا شده………………………………………………………………………….. ۱۱۷

۴٫۳٫۴٫۳٫ نظارت مستمر بر نتایج………………………………………………………………………………………… ۱۱۸

۴٫۳٫۵٫ فاز پنجم از توسعه نرم افزار- فاز بازنشستگی……………………………………………………………………. ۱۱۹

۴٫۳٫۵٫۱٫ ساخت و اجرای برنامه ها برای بازنشسته کردن / انتقال………………………………………………………… ۱۲۰

۴٫۳٫۵٫۲٫ تضمین حفظ امنیت……………………………………………………………………………………………….. ۱۲۱

۴٫۳٫۵٫۳٫محافظت از رسانه…………………………………………………………………………………………………. ۱۲۲

۴٫۳٫۵٫۴٫کنارگذاشتن سخت افزار و نرم افزار………………………………………………………………………………. ۱۲۳

۴٫۳٫۵٫۵٫ بستن سیستم ………………………………………………………………………………………………………. ۱۲۴

۴٫۴٫ خلاصه…………………………………………………………………………………………………………………. ۱۲۵

 

فصل ۵٫ ارزیابی روش پیشنهادی

۵٫۱٫ مقدمه…………………………………………………………………………………………………………………… ۱۲۸

۲٫۵٫ معرفی روش ارزیابی…………………………………………………………………………………………………… ۱۲۹

۳٫۵٫ نتایج تولید شده………………………………………………………………………………………………………….. ۱۲۹

۵٫۴٫ خلاصه…………………………………………………………………………………………………………………. ۱۳۷

مراجع………………………………………………………………………………………………………………………. ۱۳۹

ضمیمه ۱٫ مجموعه کارهایی که در PSSS انجام می­گیرد…………………………………………………………………… ۱۴۳

ضمیمه ۲٫ مجموعه کارهای پیشنهادی به تفکیک فازهای توسعه نرم افزار………………………………………………… ۱۴۸

واژه نامه……………………………………………………………………………………………………………………… ۱۵۲

 

 

فهرست جداول

فصل ۲

جدول ۲٫۱٫ کارهایی در فاز آغازین انجام می­گیرد.………………………………………………………………………….. ۴۵

جدول ۲٫۲٫ کارهایی در فاز طراحی و توسعه انجام می­گیرد.………………………………………………………………… ۴۸

جدول ۲٫۳٫ کارهایی در فاز پیاده سازی و اجرا انجام می­گیرد.………………………………………………………………. ۵۰

جدول ۲٫۴٫ کارهایی در فاز فاز عملیات و نگه داری انجام می­گیرد.………………………………………………………… ۵۲

جدول ۲٫۵٫ کارهایی در فاز بازنشستگی انجام می­گیرد.……………………………………………………………………… ۵۳

فصل ۳

جدول ۱٫۳٫ تفاوت­های اصلی بین اکتاو و روش­های دیگر……………………………………………………………………. ۵۹

فصل ۵

جدول ۱٫۵٫ دسته­بندی اطلاعاتی سیستم…………………………………………………………………………………….. ۱۳۱

جدول ۲٫۵٫ تهدیدهای انسانی……………………………………………………………………………………………….. ۱۳۴

جدول ۳٫۵٫ آسیب­پذیری­های سیستم…………………………………………………………………………………………. ۱۳۵

ضمیمه ۱

جدول ۱٫ مجموعه کارهایی که در PSSS انجام میگیرد……………………………………………………………………. ۱۴۷

 

فهرست شکل­ها

فصل ۳

شکل۳٫۱٫ ابعاد سه­گانه اکتاو………………………………………………………………………………………………… ۵۸

شکل ۳٫۲٫ مراحل اکتاو……………………………………………………………………………………………………… ۶۱

شکل ۳٫۳٫ فعالیت­های اکتاو و مدیریت خطر……………………………………………………………………………….. ۶۲

شکل ۳٫۴٫ حفره­های گزارش شده توسط CERT- CC…………………………………………………………………….. 83

فصل ۴٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫٫

شکل ۴٫۱٫ چارچوب پیشنهادی……………………………………………………………………………………………… ۹۵

ضمیمه ۲

شکل ۱٫ مجموعه کارهایی پیشنهادی به تفکیک فازهای توسعه نرم افزار……………………………………………….. ۱۴۹

 

 

» ايميل خود را صحيح وارد كنيد. بعد از پرداخت موفق ، لينك دانلود به ايميل شما ارسال خواهد شد .
» بعد از درج ايميل بر روي گزينه "خريد آنلاين محصول" كليك كنيد تا به صفحه پرداخت آنلاين منتقل شويد .
» درج شماره تلفن همراه در مواقع لزوم فرآیند پیگیری خرید را ساده تر می کند .





ارسال نظر برای این مطلب

تاکنون هیچ نظری ارسال نشده

اولین نفری باشید که برای این مطلب نظر ارسال می‌کنید.

لامپ رشد گیاه | بازار ال ای دی