۲-۴) معرفی OASIS …………………………………………………………………………………………… |
۲۱ |
۲-۵) مدل بلوغ قابلیت مهندسی امنیت سیستمها ……………………………………………………… |
۲۲ |
۲-۶) استانداردهای امنیتی …………………………………………………………………………………….. |
۲۳ |
۲-۶-۱) استانداردهای اولیه مدیریت امنیت ………………………………………………….. |
۲۴ |
۲-۶-۲) استاندارد ISO/IEC 15443 …………………………………………………………… |
۲۵ |
۲-۷) معرفی مقالاتی در زمینه امنیت نرمافزار …………………………………………………………… |
۲۶ |
فصل سوم: روش کار و تحقیق
|
|
۳-۱) روش کار …………………………………………………………………………………………………… |
۳۰ |
۳-۲) چرخه حیات توسعه نرمافزار ………………………………………………………………………… |
۳۱ |
۳-۲-۱) اهمیت SDLC …………………………………………………………………………….. |
۳۲ |
۳-۲-۲) فازهای چرخه حیات توسعه نرمافزار ………………………………………………. |
۳۳ |
۳-۲-۳) روشهای تولید نرمافزار ………………………………………………………………… |
۳۳ |
۳-۲-۴) امنیت در قالب مهندسی نرمافزار …………………………………………………….. |
۳۵ |
۳-۲-۵) استاندارد ISO/IEC 12207 …………………………………………………………… |
۳۶ |
۳-۳) کیفیت ……………………………………………………………………………………………………….. |
۳۸ |
۳-۳-۱) اهمیت کیفیت ………………………………………………………………………………. |
۳۹ |
۳-۳-۲) کنترل کیفیت ……………………………………………………………………………….. |
۴۰ |
۳-۳-۳) تضمین کیفیت ……………………………………………………………………………… |
۴۲ |
۳-۳-۴) تعریف مدل کیفیت نرمافزار …………………………………………………………… |
۴۳ |
۳-۳-۴-۱) اجزای مدل کیفیت ……………………………………………………………. |
۴۴ |
۳-۳-۴-۲) مدلهای معروف کیفیت نرمافزار ………………………………………… |
۴۴ |
۳-۳-۴-۲-۱) مدل McCall ………………………………………………………. |
۴۵ |
۳-۳-۴-۲-۲) مدل Boehm ……………………………………………………….. |
۴۶ |
۳-۳-۴-۲-۳) مدل Dromey ……………………………………………………… |
۴۷ |
۳-۳-۴-۲-۴) مدل FURPS ………………………………………………………. |
۴۸ |
۳-۳-۵) استاندارد ISO/IEC 9126 ……………………………………………………………… |
۴۹ |
۳-۴) امنیت ………………………………………………………………………………………………………… |
۴۹ |
۳-۴-۱) فرآیند چرخه حیات توسعه نرمافزار امن ………………………………………….. |
۵۰ |
۳-۴-۲) متریکهای امنیتی …………………………………………………………………………. |
۵۱ |
۳-۴-۳) مهمترین عوامل برقراری امنیت ………………………………………………………. |
۵۲ |
۳-۴-۳-۱) محرمانگی ……………………………………………………………………….. |
۵۳ |
۳-۴-۳-۲) یکپارچگی ………………………………………………………………………. |
۵۳ |
۳-۴-۳-۳) دسترسپذیری ………………………………………………………………….. |
۵۴ |
۳-۴-۴) معرفی استاندارد ISO/IEC 15408 …………………………………………………. |
۵۴ |
۳-۴-۵) معرفی استاندارد ISO/IEC 27034 …………………………………………………. |
۵۸ |
فصل چهارم: رویکرد ارزیابی امنیتی پیشنهادی
|
|
۴-۱) آسیبپذیری و حملات ……………………………………………………………………………….. |
۶۴ |
۴-۲) هدف رویکرد پیشنهادی ………………………………………………………………………………. |
۶۶ |
۴-۳) رویکرد پیشنهادی به منظور ارزیابی امنیتی نرمافزار ………………………………………….. |
۶۷ |
۴-۳-۱) سطح اول- لایه مهندسی نرمافزار ……………………………………………………. |
۶۹ |
۴-۳-۲) سطح دوم- لایه سنجش کیفیت ………………………………………………………. |
۷۱ |
۴-۳-۳) سطح سوم- لایه ارزیابی امنیتی ………………………………………………………. |
۷۴ |
۴-۴) مزیت و ایراد رویکرد امنیتی پیشنهادی …………………………………………………………… |
۷۶ |
۴-۵) پیادهسازی رویکرد ارزیابی امنیتی پیشنهادی بر اساس ISMS ……………………………. |
۷۶ |
۴-۶) ویژگیهای رویکرد پیشنهادی ……………………………………………………………………….. |
۸۰ |
فصل پنجم: مطالعه موردی رویکرد پیشنهادی
|
|
۵-۱) آشنایی کلی با سیستم برنامهریزی منابع سازمانی ……………………………………………… |
۸۴ |
۵-۱-۱) هدف سیستم ……………………………………………………………………………….. |
۸۵ |
۵-۱-۲) امنیت در ERP …………………………………………………………………………….. |
۸۶ |
۵-۲) روند مطالعه موردی …………………………………………………………………………………….. |
۸۷ |
۵-۲-۱) فعالیتهای ارزیابی امنیتی بر اساس بخش اول رویکرد ……………………… |
۹۲ |
۵-۲-۲) فعالیتهای ارزیابی امنیتی بر اساس بخش دوم رویکرد ……………………… |
۹۳ |
۵-۳) مقایسه نتایج …………………………………………………………………………………………….. |
۹۸ |
فصل ششم: نتیجهگیری و کارهای آتی
|
|
۶-۱) نتیجهگیری …………………………………………………………………………………………………. |
۱۰۲ |
۶-۲) پیشنهاد برای کارهای آتی …………………………………………………………………………….. |
۱۰۳ |
پیوستها
|
|
پیوست الف) سیستم مدیریت امنیت اطلاعات (ISMS) …………………………………………….. |
۱۰۶ |
پیوست ب) سطوح تضمین ارزیابی از بخش سوم استاندارد ISO/IEC 15408 …………….. |
۱۱۶ |
منابع و مآخذ
|
|
فهرست منابع ……………………………………………………………………………………………………….. |
۱۲۶ |
چکیده انگلیسی …………………………………………………………………………………………………
|
۱۲۸
|