تلفیق نیازمندیهای امنیتی درمراحل مختلف چرخه حیات توسعه نرم افزار

سال انتشار: 1389
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 2,933

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CICS01_034

تاریخ نمایه سازی: 18 بهمن 1389

چکیده مقاله:

دراین مقاله ابتدا به بررسی مراحل مختلف توسعه نرم افزار می پردازیم و سپس چگونگی اعمال نیازمندی های امنیتی مورد نیاز در هر مرحله را با مدنظر قرار دادن اخرین مسائل امنیتی مورد ارزیابی و بررسی قرار خواهیم داد درواقع اعمال زودتر ملاحظات امنیتی در طی فعالیتهای مراحل توسعه نرم افزار موجب می گردد تا سیستم اطلاعاتی پیاده سازی شده دارای یک امنیت پایه ای یا زیربنایی گردد طوریکه تغییرات سیستمی اینده نیز امنیت کلی نرم افزار را خدشه دار نخواهد ساخت دراین مقاله با درنظر گرفتن اخرین مشکلات امنیتی و راههای مقابله با آن ها به ویژه شیوه های به کار گرفته شده در توسعه هسته و محیط سیستم عامل لینوکس مانندساختار مدولار این هسته بجای ساختار لایه ای یک نقشه راه جهت تلفیق بهینه تمهیدات امنیتی در فرایند توسعه نرم افزار و ساخت نرم افزارهای امن تر ارائه خواهد شد. همچنین تعیین فعالیت های لازم جهت نیل به یک معماری امن از دیگر مواردی است که دراین مقاله به آن خواهیم پرداخت .

نویسندگان

نعمت اله قنواتی

گروه کامپیوتر دانشگاه آزاد اسلامی واحد ماهشهر

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ، CERT/CCC Statistics 1988-2005, Pittsburgh, CERT CC, http _ cert. ...
  • E. Dash, ،Weakness ir the Data Chain, 3 New York ...
  • ، Matter of CardSysterms Solutiors Inc., Washington, D.C., Fedleral Tradle ...
  • NIST SP 800-64 Rexisiom 2 , Securty (Comsideratiom i the ...
  • Mead, N.R.. Viswanathan, V., Padmanablan, D.. and [آ] Raveendran, A.. ...
  • (06). Pittsburgh, PA: Software Engneering Institute, Carnegie Mellon University, 2008. ...
  • Nancy R. Mead, Venkatesh Viswarathar, Justin Zhaf.3 Incorporatirg Security Requirements ...
  • نمایش کامل مراجع