ملاحظات امنیتی و راهبردهای موجود در تحقق محصول نرم افزاری امن

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,069

فایل این مقاله در 9 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

LNCSE02_074

تاریخ نمایه سازی: 6 اسفند 1391

چکیده مقاله:

در فرآیند توسعه نرم افزار از فاز شناسایی و استخراج ملزومات مهمترین وشاخص ترین گام توسعه نام برده می شود؛ چرا که عدم برخورداری از درک کامل و دقیق از خواست ههای مشتری ضمن افزایش هزینه های توسعه نرم افزار تیم توسعه را در نیل به محصولی مطابق با انتظار کاربر غافل خواهد ساخت. در این بین دسته ای از ملزومات به ملزومات تکمیلی (غیرکارکردی) موسوم است که بهچگونگی تحقق ملزومات کارکردی در سطح سیستم می پردازند. در حوزه ملزومات تکمیلی دست های از ملزومات به ملزومات امنیتی یاد می شود که به موضوعاتی چون چگونگی تحقق یک محصول نرم افزاری با کمترینآسیب پذیری های امنیتی می پردازند. در این مقاله به ارائه روش های مختلف استخراج و تأیید ملزومات امنیتی پرداخته و بررسی خواهیم کرد که بکارگیری با پیروی از این روش ها چگونه می تواند منجر به نیل به یک محصول نرم افزاری امن مطابق با نیاز کارفرما گردد. تهیه لیستی جامع از متریک های امنیتی در حوزه امنیت نرم افزار از جمله کارهای صورت گرفته در این مقاله است که مبنایی برای ارزیابی میزان کارآمدی روش های بکار رفته در امن سازی نرم افزار محسوب می شود. مزیت این متری کها در برخورداری از امکان مقایسه میزان کارآمدی رو شهای مختلف امن سازی سیستم هاست.

نویسندگان

محمد ظروفی

گروه مهندسی کامپیوتر، دانشگاه ملایر،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • : Carnegie Mellon University, Software Engineering Institute: URL: _ ...
  • : Teaching Security Requirement Engineering Using ...
  • SQUARE, Nancy R Mead et al Fourth International Workshop _ ...
  • : Christos Kalloniatis et al. addressing privacy requirements in system ...
  • : Benjamin Fabian et al. a comparison of security requirement ...
  • : Common Criteria, URL: _ :/www.comm Gncriteria.com ...
  • : Open Web Application Security Project, URL: h _ _ ...
  • : National Institute of Standards and Technology (NIST), Richard Kissel, ...
  • : Sense of Security, Application Security. URL: ...
  • : On the Secure Software Development Process: CLASP, SDL, and ...
  • : Roger S. Pressman, Software Engineering: A practitioner's ...
  • : Gartner Research Group. URL: _ _ ...
  • : SSE-CMM, System Security Engineering-C apability Maturity Model. URL: http://www. ...
  • : Spyros T. Halkidis et al _ Qualitative Analysis of ...
  • Software Security Pattern:, Computers & Security, Elsevier, 379- 392. 2006. ...
  • : Jonathan D Moffett et a. Core security Requirement Artifacts. ...
  • : Visual Paradigm, UML tool for software application development. URL: ...
  • : IBM Rationa Software, URL: http ://www.ibm .c Om / ...
  • : ArgoUML, URL: _ _ ...
  • : Enterprise Architect, URL: http ://www. SDarX System S.com .au/ ...
  • : Howard M et al. Writing Secure code. Microsoft Press, ...
  • : Reijo Savola: A Novel Security Metrics Taxonomy for R&D ...
  • : Payne: A Guide to Security Metrics. SANS Institue Information ...
  • : Nobukazo Yoshioka et al "A Survey _ Security Patterns:, ...
  • : M. Schumacher t al. "Security Patterns: Integrating Security and ...
  • : Jeremiah Gros STman , "Whitehat Security Website Statistics Report: ...
  • نمایش کامل مراجع