کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

کالج فایل

کالج فایل مرجع دانلود پایان نامه و مقالات دانشگاهی رشته های پرطرفدار

پیوندهای روزانه

چکیده

با توجه به نیاز همیشگی به امنیت و همچنین ظهور مداوم حملات جدید، همواره باید در ایجاد روش‌های جدید برای مقابله با تهدیدات امنیتی و ارتقای سطح امنیت نرم‌افزارهای تولید شده تلاش کرد. داشتن نرم‌افزاری امن، صرفاً با برآورده کردن نیازهای امنیتی در مراحل مختلف چرخه حیات نرم‌افزار برقرار نمی‌شود، بلکه توجه به مهندسی‌ساز بودن و بررسی‌های کیفیتی و در نهایت ارزیابی‌های امنیتی کامل، خود موضوع مهمی است که توجه صحیح به آن مالکان، سازندگان و مصرف‌کنندگان برنامه‌های کاربردی را در مسیر صحیحی برای کسب اطمینان از میزان امنیت برنامه مورد نظر قرار می‌دهد.

در راستای بالا بردن سطح امنیت نرم‌افزارها و مقابله با افرادی که برای نقض امنیت تلاش می‌کنند، در این پایان نامه سعی بر آن است تا با توجه دادن به اهمیت به کارگیری استاندارد و روش‌های چرخه حیات توسعه نرم‌افزار و اهمیت سنجش کیفی نرم‌افزار در چارچوب استاندارد و مدل‌های کیفی مطرح، رویکردی به منظور ارزیابی امنیت نرم‌افزارها با بهره‌گیری از استانداردها و آزمون‌های امنیت، ارائه گردد و سپس تلاش‌هایی به منظور بهبود این رویکرد و پیاده‌سازی آن با اصول و استانداردهای جهانی انجام گرفته است.

رویکرد ارائه شده در این نگارش، در دو قسمت بررسی شده است. در هردو بخش این رویکرد، ارزیابی امنیتی انجام گرفته بر روی فعالیت‌های چرخه حیات، بر اساس بخش سوم استاندارد ISO/IEC 15048 بوده و با استفاده از این استاندارد، اتخاذ فعالیت‌هایی امنیتی به منظور ارزیابی فعالیت‌های چرخه حیات پیشنهاد گردیده است. در بخش دوم این رویکرد، با بکارگیری اصول ISMS، فعالیت‌های ارزیابی امنیتی، با قرارگرفتن در چرخه PDCA بهبود یافته و بدین ترتیب ارزیابی امنیتی کامل‌تری بر روی فعالیت‌های چرخه حیات توسعه نرم‌افزار انجام خواهد شد. نتایج و مقایسه هر دو بخش این رویکرد نیز در نمونه مطالعاتی این تحقیق، نتیجه‌ ذکر شده را تصدیق می‌کند.

چکیده 

 
مقدمه 
 

فصل اول: کلیات

 
۱-۱)   طرح مسئله 
 
۱-۲)   ضرورت انجام تحقیق 
 
۱-۳)   اهداف تحقیق 
 
۱-۴)   سؤالات تحقیق 
 
۱-۵)   تعاریف 
 

فصل دوم: مرور ادبیات و پیشینه تحقیق

 
۲-۱)   مهندسی امنیت 
 
۲-۱-۱) اهمیت مهندسی امنیت 
 
۲-۱-۲) زمینه‌های فرآیند مهندسی امنیت 
 
۲-۲)   فرآیند SDL 
 
۲-۳)   معرفی NIST 
 

 

۲-۴)   معرفی OASIS 
 
۲-۵)   مدل بلوغ قابلیت مهندسی امنیت سیستم‌ها 
 
۲-۶)   استانداردهای امنیتی 
 
۲-۶-۱) استانداردهای اولیه مدیریت امنیت 
 
۲-۶-۲) استاندارد ISO/IEC 15443 
 
۲-۷)   معرفی مقالاتی در زمینه امنیت نرم‌افزار 
 
 

فصل سوم: روش کار و تحقیق

 
۳-۱)   روش کار 
 
۳-۲)   چرخه حیات توسعه نرم‌افزار 
 
۳-۲-۱) اهمیت SDLC 
 
۳-۲-۲) فازهای چرخه حیات توسعه نرم‌افزار 
 
۳-۲-۳) روش‌های تولید نرم‌افزار 
 
۳-۲-۴) امنیت در قالب مهندسی نرم‌افزار 
 
۳-۲-۵) استاندارد ISO/IEC 12207 
 
۳-۳)   کیفیت 
 
۳-۳-۱) اهمیت کیفیت 
 
۳-۳-۲) کنترل کیفیت 
 
۳-۳-۳) تضمین کیفیت 
 
۳-۳-۴) تعریف مدل کیفیت نرم‌افزار 
 
۳-۳-۴-۱) اجزای مدل کیفیت 
 
۳-۳-۴-۲) مدل‌های معروف کیفیت نرم‌افزار 
 
۳-۳-۴-۲-۱)                        مدل McCall 
 
۳-۳-۴-۲-۲)                        مدل Boehm 
 
۳-۳-۴-۲-۳)                        مدل Dromey 
 
۳-۳-۴-۲-۴)                        مدل FURPS 
 
۳-۳-۵) استاندارد ISO/IEC 9126 
 
۳-۴)   امنیت 
 
۳-۴-۱) فرآیند چرخه‌ حیات توسعه نرم‌افزار امن 
 
۳-۴-۲) متریک‌های امنیتی 
 
۳-۴-۳) مهمترین عوامل برقراری امنیت 
 
۳-۴-۳-۱) محرمانگی 
 
۳-۴-۳-۲) یکپارچگی 
 
۳-۴-۳-۳) دسترس‌پذیری 
 
۳-۴-۴) معرفی استاندارد ISO/IEC 15408 
 
۳-۴-۵) معرفی استاندارد ISO/IEC 27034 
 
 

فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی

 
۴-۱)   آسیب‌پذیری و حملات 
 
۴-۲)   هدف رویکرد پیشنهادی 
 
۴-۳)   رویکرد پیشنهادی به منظور ارزیابی امنیتی نرم‌افزار 
 
۴-۳-۱) سطح اول- لایه مهندسی نرم‌افزار 
 
۴-۳-۲) سطح دوم- لایه سنجش کیفیت 
 
۴-۳-۳) سطح سوم- لایه ارزیابی امنیتی 
 
۴-۴)   مزیت و ایراد رویکرد امنیتی پیشنهادی 
 
۴-۵)   پیاده‌سازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS 
 
۴-۶)   ویژگی‌های رویکرد پیشنهادی 
 
 

فصل پنجم: مطالعه موردی رویکرد پیشنهادی

 
۵-۱)   آشنایی کلی با سیستم برنامه‌ریزی منابع سازمانی 
 
۵-۱-۱) هدف سیستم 
 
۵-۱-۲) امنیت در ERP 
 
۵-۲)   روند مطالعه موردی 
 
۵-۲-۱) فعالیت‌های ارزیابی امنیتی بر اساس بخش اول رویکرد 
 
۵-۲-۲) فعالیت‌های ارزیابی امنیتی بر اساس بخش دوم رویکرد 
 
۵-۳)   مقایسه نتایج 
 

فصل ششم: نتیجه‌گیری و کارهای آتی

 
۶-۱)   نتیجه‌گیری 
 
۶-۲)   پیشنهاد برای کارهای آتی 
 

پیوست‌ها

 
پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS) 
 
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC 15408 
 

منابع و مآخذ

 
فهرست منابع 
 

چکیده انگلیسی

فـرمت: DOC
تعداد صفحات: ۱۲۰ صفحه
رشتــه : کامپیوتر

قیمت فایل ورد پروژه : 10000 تومان

 دانلود فایل ورد بلافاصله بعد از پرداخت هزینه

بلافاصله پس از پرداخت ، لینک دانلود پایان نامه به شما نشان داده می شود

پشتیبانی سایت :        09010633413

فایل مورد نظر خودتان را پیدا نکردید ؟ نگران نباشید . این صفحه را نبندید ! سایت ما حاوی حجم عظیمی از پایان نامه های دانشگاهی است. مطالب مشابه را هم ببینید. برای یافتن فایل مورد نظر کافیست از قسمت جستجو استفاده کنید. یا از منوی بالای سایت رشته مورد نظر خود را انتخاب کنید و همه فایل های رشته خودتان را ببینید

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی