محتویات سبد
(خالی)

پرداخت >>
صفحه اصلی ثبت نام انتقال وجه اینترنتی راهنمای خرید دانلود کسب درآمد توسط تحقیق سرا پروژه های رایگان لیست کامل آرشیو سایت اقلام موجود تماس با ما

iT فـنـاوری اطـلاعـات
فیزیک,ریاضی و آمار
مـهندسی شیـمی,شیمی,پـالایش
مـدیــریـت
مهندسی پزشکی ,پزشـکـی,بـهداشـت
مهندسی آب , توسعه
مهندسی صنایع,صنعت,نساجی
مکانیک,هوافضا,متالوژی,نانو
پروژه و پایان نامه
مقاله فارسی
کارآموزی
مقاله انگلیسی
مقاله انگلیسی با ترجمه
پاورپوینت
مقالات رایگان
محیط زیست,نیروگاه,انـرژی
نـفت , گـاز , پتروشیمی
هنـر,گرافیک,بازیگری
کامپیوتر , شبکه
کشاورزی,امور دامی,طیور
پروژه مالی رشته حسابداری
پروژه کارآفرینی ، طرح توجیهی
پروژه آماده برنامه نویسی
بـرق,الکتـرونیک,مخـابرات
تــاریــخ,جــــغرافـیـا
تـربیـت بـدنـی,ورزش
حــقـــوق,فــقـه
حسابـداری,اقتـصـاد
خودرو سازی
دینـی,اخـلاق,فـلسفـه
روانـشناسی,علوم تـربیتی
رشته صنایع غذائی
زمـیـن شنـاسی,مـعـدن
زیست شناسی
زبـان,ادبیــات
علـوم اجتمـاعی,مشـاوره
علـوم سیـاسی,بیـن الملـل
عمران,معماری,شهرسازی
روابط عمومی ، ارتباطات

پشتیبانی سایت( پورهادی )

09361810592

ساعات پاسخگوئی

8:30 الی 15:00 ، 16:00 الی 22:30

سامانه پیام کوتاه

1293 2040 5000


آخرین به روزرسانی

آخرین به روزرسانی:



صفحه اصلی / مکانیک,هوافضا,متالوژی,نانو / پروژه و پایان نامه
نسخه قابل چاپ نسخه قابل چاپ

عنوان محصول :

ارائه رويکردي جهت ارزيابي امنيت نرم‌افزار مبتني بر سيستم مديريت امنيت اطلاعات


امتیاز به این محصول
عالی
خوب
متوسط
ضعیف
خیلی بد

(تعداد رای: 1)

نظرات کاربران (0 پست)

در صورتی که مایل به خرید این محصول هستید ابتدا باید آن را به سبد خرید اضافه کنید

# این محصول به صورت فایل می باشد و پس از پرداخت موفق توسط شما لینک دانلود به ایمیل شما ارسال میگردد .
# در صورتی که دارای ایمیل شخصی نمیباشید لینک دانلود در قسمت دانلود فروشگاه قرار میگیرد .
# این محصول پس از پرداخت موفق طی حداقل 30 دقیقه و حداکثر 10 ساعت آینده طبق فهرست ذیل ارسال میگردد .
قیمت: ۳۶,۰۰۰ تومان
موجود در انبار: بله

تعداد صفحات: 128 صفحه
نوع فایل ارسالی:
توضیحات: کار جدید و تخصصی - دارای نمودارها، جداول، تصاویر، پاورقی، منابع فارسی و انگلیسی ، چکیده فارسی و انگلیسی ،

فهرست مندرجات

  

چکیده ………………………………………………………………………………………………………………  

 

۱

مقدمه ………………………………………………………………………………………………………………. ۲
 

 

فصل اول: کلیات

 
۱-۱)   طرح مسئله ……………………………………………………………………………………………… ۷
۱-۲)   ضرورت انجام تحقیق ………………………………………………………………………………. ۹
۱-۳)   اهداف تحقیق ………………………………………………………………………………………….. ۱۲
۱-۴)   سؤالات تحقیق ………………………………………………………………………………………… ۱۳
۱-۵)   تعاریف …………………………………………………………………………………………………… ۱۳
 

 

فصل دوم: مرور ادبیات و پیشینه تحقیق

 
۲-۱)   مهندسی امنیت …………………………………………………………………………………………. ۱۷
۲-۱-۱) اهمیت مهندسی امنیت ……………………………………………………………….. ۱۸
۲-۱-۲) زمینه‌های فرآیند مهندسی امنیت ………………………………………………….. ۱۸
۲-۲)   فرآیند SDL …………………………………………………………………………………………….. ۱۹
۲-۳)   معرفی NIST …………………………………………………………………………………………… ۲۰

 

۲-۴)   معرفی OASIS …………………………………………………………………………………………… ۲۱
۲-۵)   مدل بلوغ قابلیت مهندسی امنیت سیستم‌ها ……………………………………………………… ۲۲
۲-۶)   استانداردهای امنیتی …………………………………………………………………………………….. ۲۳
۲-۶-۱) استانداردهای اولیه مدیریت امنیت ………………………………………………….. ۲۴
۲-۶-۲) استاندارد ISO/IEC 15443 …………………………………………………………… ۲۵
۲-۷)   معرفی مقالاتی در زمینه امنیت نرم‌افزار …………………………………………………………… ۲۶
 

 

فصل سوم: روش کار و تحقیق

 
۳-۱)   روش کار …………………………………………………………………………………………………… ۳۰
۳-۲)   چرخه حیات توسعه نرم‌افزار ………………………………………………………………………… ۳۱
۳-۲-۱) اهمیت SDLC …………………………………………………………………………….. ۳۲
۳-۲-۲) فازهای چرخه حیات توسعه نرم‌افزار ………………………………………………. ۳۳
۳-۲-۳) روش‌های تولید نرم‌افزار ………………………………………………………………… ۳۳
۳-۲-۴) امنیت در قالب مهندسی نرم‌افزار …………………………………………………….. ۳۵
۳-۲-۵) استاندارد ISO/IEC 12207 …………………………………………………………… ۳۶
۳-۳)   کیفیت ……………………………………………………………………………………………………….. ۳۸
۳-۳-۱) اهمیت کیفیت ………………………………………………………………………………. ۳۹
۳-۳-۲) کنترل کیفیت ……………………………………………………………………………….. ۴۰
۳-۳-۳) تضمین کیفیت ……………………………………………………………………………… ۴۲
۳-۳-۴) تعریف مدل کیفیت نرم‌افزار …………………………………………………………… ۴۳
۳-۳-۴-۱) اجزای مدل کیفیت ……………………………………………………………. ۴۴
۳-۳-۴-۲) مدل‌های معروف کیفیت نرم‌افزار ………………………………………… ۴۴
۳-۳-۴-۲-۱)                        مدل McCall ………………………………………………………. ۴۵
۳-۳-۴-۲-۲)                        مدل Boehm ……………………………………………………….. ۴۶
۳-۳-۴-۲-۳)                        مدل Dromey ……………………………………………………… ۴۷
۳-۳-۴-۲-۴)                        مدل FURPS ………………………………………………………. ۴۸
۳-۳-۵) استاندارد ISO/IEC 9126 ……………………………………………………………… ۴۹
۳-۴)   امنیت ………………………………………………………………………………………………………… ۴۹
۳-۴-۱) فرآیند چرخه‌ حیات توسعه نرم‌افزار امن ………………………………………….. ۵۰
۳-۴-۲) متریک‌های امنیتی …………………………………………………………………………. ۵۱
۳-۴-۳) مهمترین عوامل برقراری امنیت ………………………………………………………. ۵۲
۳-۴-۳-۱) محرمانگی ……………………………………………………………………….. ۵۳
۳-۴-۳-۲) یکپارچگی ………………………………………………………………………. ۵۳
۳-۴-۳-۳) دسترس‌پذیری ………………………………………………………………….. ۵۴
۳-۴-۴) معرفی استاندارد ISO/IEC 15408 …………………………………………………. ۵۴
۳-۴-۵) معرفی استاندارد ISO/IEC 27034 …………………………………………………. ۵۸
 

 

فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی

 
۴-۱)   آسیب‌پذیری و حملات ……………………………………………………………………………….. ۶۴
۴-۲)   هدف رویکرد پیشنهادی ………………………………………………………………………………. ۶۶
۴-۳)   رویکرد پیشنهادی به منظور ارزیابی امنیتی نرم‌افزار ………………………………………….. ۶۷
۴-۳-۱) سطح اول- لایه مهندسی نرم‌افزار ……………………………………………………. ۶۹
۴-۳-۲) سطح دوم- لایه سنجش کیفیت ………………………………………………………. ۷۱
۴-۳-۳) سطح سوم- لایه ارزیابی امنیتی ………………………………………………………. ۷۴
۴-۴)   مزیت و ایراد رویکرد امنیتی پیشنهادی …………………………………………………………… ۷۶
۴-۵)   پیاده‌سازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS ……………………………. ۷۶
۴-۶)   ویژگی‌های رویکرد پیشنهادی ……………………………………………………………………….. ۸۰
 

 

فصل پنجم: مطالعه موردی رویکرد پیشنهادی

 
۵-۱)   آشنایی کلی با سیستم برنامه‌ریزی منابع سازمانی ……………………………………………… ۸۴
۵-۱-۱) هدف سیستم ……………………………………………………………………………….. ۸۵
۵-۱-۲) امنیت در ERP …………………………………………………………………………….. ۸۶
۵-۲)   روند مطالعه موردی …………………………………………………………………………………….. ۸۷
۵-۲-۱) فعالیت‌های ارزیابی امنیتی بر اساس بخش اول رویکرد ……………………… ۹۲
۵-۲-۲) فعالیت‌های ارزیابی امنیتی بر اساس بخش دوم رویکرد ……………………… ۹۳
۵-۳)   مقایسه نتایج …………………………………………………………………………………………….. ۹۸
 

 

فصل ششم: نتیجه‌گیری و کارهای آتی

 
۶-۱)   نتیجه‌گیری …………………………………………………………………………………………………. ۱۰۲
۶-۲)   پیشنهاد برای کارهای آتی …………………………………………………………………………….. ۱۰۳
 

 

پیوست‌ها

 
پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS) …………………………………………….. ۱۰۶
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC 15408 …………….. ۱۱۶
 

 

 

منابع و مآخذ

 
فهرست منابع ……………………………………………………………………………………………………….. ۱۲۶
 

 

چکیده انگلیسی …………………………………………………………………………………………………

 

 

۱۲۸

 

فهرست شکل ها

 

شکل 1-1) دو گام اصلي در امن‌سازي نرم‌افزار

شکل 3-1) فازهاي چرخه حيات توسعه نرم‌افزار

شکل 3-2) الگوي اصلي استاندارد ISO/IEC 12207

شکل 3-3) ابعاد امنيت

شکل 3-4) روند ارزيابي تحت CC

شکل 3-5) ارزيابي و عوامل آن بر اساس CC

شکل 3-6)رابطه عناصر اصلي استاندارد ISO/IEC 27034 با يکديگر

شکل 3-7) ارتباط ISO/IEC 27034با ديگر استانداردهاي بين‌المللي

شکل 4-1) وابستگي ساختار شکست کار SDLC، Quality و Security

شکل 4-2) آمار آسيب‌پذيري نرم‌افزارهاي گزارش شده به مرکز CERT تا اواخر 2008

شکل 4-3) الزامات يک ارزيابي امنيتي صحيح

شکل 4-4) رويکرد ارزيابي امنيتي پيشنهادي

شکل 4-5) فعاليت‌هاي فاز طراحي از چرخه حيات نرم‌افزار

شکل 4-6) پياده‌سازي رويکرد ارزيابي امنيتي پيشنهادي بر اساس ISMS

شکل 5-1) مراحلپايه‌ايدرانجامارزيابيامنيتيرويکردپيشنهادي

شکل 5-2) مقايسه وجود و عدم وجود لايه دوم رويکرد پيشنهادي در نتايج ارزيابي امنيتي

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

شکل الف-1) چرخه PDCA

 

فهرست جداول:

جدول 3-1) رابطه بين فاکتورها و معيارها در مدلMcCall

جدول 3-2) مخاطبان و چگونگي استفاده از بخش‌هاي استاندارد ISO/IEC 15408...

جدول 4-1) انواع تکنيک‌هاي اندازه‌گيري کيفيت

جدول 4-2) مقايسه ويژگي‌هاي کيفيت در مدل‌هاي کيفي معروف

جدول 4-3) برخي از فعاليت‌هاي سنجش کيفيت فعاليت مستندسازي از فاز طراحي

جدول 4-4) نحوه مستند کردن فعاليت‌هاي ارزيابي امنيتي مربوط به فعاليتي خاص در يکي از فازهاي SDLC

جدول 4-5) نگاشت ISMS و رويکرد ارزيابي امنيتي پيشنهادي

جدول 4-6) نحوه مستند کردن فعاليت‌هاي ارزيابي امنيتي رويکرد پيشنهادي در ترکيب با PDCA

جدول 4-7) استانداردها و روش‌هاي مورد نظر به منظور استفاده در سطوح رويکرد پيشنهادي

جدول 5-1) جزئياتي از فعاليت مستندسازي فاز طراحي

جدول 5-2) تعيين ST مستند طراحي بر اساس بخش دوم CC

جدول 5-3) فعاليت‌هاي ارزيابي امنيتي بخش اول رويکرد پيشنهادي

جدول 5-4) فعاليت‌هاي ارزيابي امنيتي بخش دوم رويکرد پيشنهادي

جدول 5-5) مؤلفه‌هايقابلاستفادهازCCبهعنوانASCدرISO/IEC 27034

جدول 5-6) مقايسه نتايج استفاده و عدم استفاده از رويکرد پيشنهادي

جدول 5-7) اثر لايه دوم رويکرد پيشنهادي در نتايج ارزيابي

جدول ب-1) مؤلفه‌هاي سطح تضمين ارزيابي 1

جدول ب-2) مؤلفه‌هاي سطح تضمين ارزيابي 2

جدول ب-3) مؤلفه‌هاي سطح تضمين ارزيابي 3

جدول ب-4) مؤلفه‌هاي سطح تضمين ارزيابي 4

جدول ب-5) مؤلفه‌هاي سطح تضمين ارزيابي 5

جدول ب-6) مؤلفه‌هاي سطح تضمين ارزيابي 6

جدول ب-7) مؤلفه‌هاي سطح تضمين ارزيابي 7

 

آیا در رابطه با ارائه رويکردي جهت ارزيابي امنيت نرم‌افزار مبتني بر سيستم مديريت امنيت اطلاعات سوالی دارید؟

برای کسب اطلاعات بیشتر از فرم زیر استفاده نمایید.

نام شما:

پست الکترونیک:

لطفا دقیقا مشخص نمایید در مورد محصول چه اطلاعاتی می خواهید ارائه رويکردي جهت ارزيابي امنيت نرم‌افزار مبتني بر سيستم مديريت امنيت اطلاعات:

 
شناسه
رمز عبور
فراموشی رمز

 برای دریافت محصول ابتدا در سایت ثبت نام کنید


پرداخت آنلاین سايت تحقيق سرا توسط

انجام میشود .

 پذیرنده کلیه عابربانکهای بانکی کشور







 



تمام حقوق مادی و معنوی این سایت متعلق به فروشگاه تحقیق سرا میباشد 

Designed by "Peyman Pourhadi"