ضرورت امنیت نرم افزار در چرخه حیات آن

Publish Year: 1387
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 8,879

This Paper With 7 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

CEIC02_015

تاریخ نمایه سازی: 4 آذر 1387

Abstract:

امروزه ارزیابی امنیتی تنها پویش پورتهای باز شبکه نبوده و کاوش در رفتار نرم افزار بعنوان بخش کلیدی و بحرانی از یک سیستم بسیار ضروری است . بسیاری از ذینفعان تولید نرم افزار پس از تولید و در مرحله ی بکارگیری به فکر امنیت برنامه ی کاربردی خود می افتند و غالباً به انجام یک تست نفوذ بسنده می کنند. این موضوع باعث افزایش هزینه ی برطرف کردن نقص های امنیتی ، موردی و پراکنده برخورد کردن با امنیت در سطح برنامه ی کاربردی ،درک نادرست و ناقص از نیازمندی های امنیتی ذینفعان تولید نرم افزار و عدم مدیریت مناسب تغییرات و خط مشی های امنیتی می شود. ارزیابی امنیتی باید بسیار عمیق تر از تست نفوذ در لایه کاربرد بوده و حتی آزمون کارکردی تمهیدات امنیتی را نیز در بر گیرد. در این مقاله ابتدا ضرورت توجه به ارزیابی امنیتی و امن سازی نرم افزارها مورد بررسی قرار گرفته و سپس روشهای انجام این مهم و در نهایت مناسبترین رویکرد (متدلوژی برقراری امنیت در چرخه حیات نرم افزار) ارائه خواهد شد. با استفاده از این متدولوژی ، ابتدا نیازمندی های امنیتی ذینفعان تولید نرم افزار بدقت شناسائی شده و پس از آن با توجه به ماموریت برنامه ی کاربردی یک سطح قابل قبول از امنیت حاصل می گردد.

Authors

رضا خلج

مدرس دانشگاه ، دانشگاه آزاد اسلامی واحد کرج

علیرضا نیک روان شلمانی

عضو هیئت علمی، دانشگاه آزاد اسلامی واحد کرج

میثم خلج

دانشجوی مهندسی نرم افزار ، دانشگاه بین المللی امام خمینی (ره)

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • T. Lanowitz, *Security at the application level', Gartner Research, 2005 ...
  • C. S ima, "Security at the Next Level, Are your ...
  • S. Manzuik, K. Pfeil, A. Gold, ،Network Security Assessment, from ...
  • D. Verndon and G. McGraw, ،#Risk Analysis in Software Design, ...
  • J. Willianms, 04OW ASP Testing Guide^ v2, 2007 ...
  • Blackley J.A., Peltier J., Peltier T., 4Managing a Network Vulnerability ...
  • F. Swiderski, W. Snyder, ،.Threat Modeling', Microsoft Press , 2004. ...
  • G. Stoneburner, A. Goguen, A. Feringa, ،، Risk Management Guide ...
  • Black box testing 0 white box» testing ...
  • Gray box testing 6 Process Review ...
  • P CEIC - Hamedan - Iran - February 2009 ...
  • نمایش کامل مراجع