پرش به محتوا

جزوه امنیت نرم افزار PDF

  • از

جزوه رنگی و تایپ شده امنیت نرم افزار

دانلود فایل

 

 

 

کارشناسی ارشد کاردانی برای آزمون استخدامی دانشگاه علمی کاربردی دانشگاه آزاد پیام نور  یاسر حسن‌پور استاد دکتر نوری مهر

 

 

 

 

 

 

‌‌‌‌؟ «». ‌‌: ‌‌‌‌:

()
()
‌‌‌‌‌‌‌‌‌‌‌/‌() ()  

 

 

/‌‌:

: : : : امنیت نرم افزار

: : ‌‌‌؟  

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌() ‌‌‌:

• ‌‌‌‌‌‌‌‌‌• ‌‌‌• ‌ 

‌‌‌[1]

‌[2] ‌‌‌‌از آسیب پذیری های احتمالی برای سازمان مربوطه ایجاد می شود تا قبل از بروز یک تهدید واقعی، آنها را برطرف کند. [3] مدل‌سازی تهدید، جنبه وسیعی از فضای سایبری، از جمله دستگاه‌ها، برنامه‌ها، سیستم‌ها، شبکه‌ها یا شرکت‌ها را پوشش می‌دهد. مدل‌سازی تهدید سایبری می‌تواند سازمان‌ها را با تلاش‌های مربوط به امنیت سایبری به جزوه امنیت نرم افزار زیر آگاه کند: [4]

خلاصه pdf امنیت نرم افزار

خلاصه pdf امنیت نرم افزار

نمایه سازی برنامه های فعلی امنیت سایبری
ملاحظاتی برای پیاده سازی های امنیتی آینده
تنظیم دسترسی
هدف از این نوع سیستم ها معمولاً محدود کردن دسترسی به رایانه ها یا داده ها و در عین حال امکان تعامل است. اغلب این شامل نظارت یا بررسی اعتبار، جداسازی سیستم ها از دسترسی و دید بر اساس اهمیت، و قرنطینه یا جداسازی خطرات درک شده است. یک مقایسه فیزیکی اغلب با یک سپر انجام می شود. نوعی حفاظت که استفاده از آن به شدت به ترجیحات صاحبان سیستم و تهدیدات درک شده وابسته است. ممکن است به تعداد زیادی از کاربران اجازه دسترسی نسبتاً سطح پایین با بررسی‌های امنیتی محدود داده شود، اما مخالفت قابل توجهی نسبت به کاربرانی که تلاش می‌کنند به سمت مناطق بحرانی حرکت کنند اعمال می‌شود.

کنترل دسترسی
دیواره آتش

 

امنیت نرم افزاریکی از نگرانی های اصلی است که برای ساختن سیستم های نرم افزاری قابل اعتماد مورد نیاز است. در دهه های گذشته، ما شاهد افزایش علاقه به حوزه تحقیقاتی تست امنیت بوده ایم. چندین محقق این موضوع را با ارائه راه‌حل‌های جدید از نظر مدل‌سازی امنیتی، توسعه ویژگی‌های امنیتی، و مشخصات و پیاده‌سازی مکانیسم‌های امنیتی که باید در سیستم‌های نرم‌افزاری تعبیه شوند، مورد بررسی قرار داده‌اند. به موازات ظهور نگرانی های امنیتی، تست امنیتی نیز علاقه قابل توجهی به دست آورده است زیرا باید به طور همزمان برای سخت شدن امنیت نرم افزار توسعه یابد. در واقع، تضمین اینکه مکانیسم های امنیتی موجود به درستی اجرا می شوند، بسیار مهم است.

کنترل دسترسی یکی از مهمترین و حیاتی ترین مکانیسم های امنیتی است. این تضمین می کند که فقط کاربران واجد شرایط می توانند به منابع محافظت شده در یک سیستم معین دسترسی داشته باشند. این فصل کتاب چشم انداز تست جزوه امنیت نرم افزار دسترسی را بررسی می کند و پیشرفت در رویکردهای تست کنترل دسترسی را نشان می دهد.

ما با ارائه پیشرفت‌های اخیر در آزمایش کنترل دسترسی با بررسی مشارکت‌های اخیر در این حوزه تحقیقاتی شروع می‌کنیم. ما مشارکت‌های پژوهشی را بر اساس نحوه تناسب آنها در یک فرآیند تحقیق ارائه می‌کنیم. به طور خلاصه، فرآیند آزمایش کنترل دسترسی اجرا شده در یک سیستم یا برنامه معین از مراحل مختلف مشخص شده در شکل 1 پیروی می کند . اولین و مهمترین مرحله با هدف ایجاد مجموعه ای از موارد آزمایشی است که باید روی سیستم مورد آزمایش اعمال شوند.

 

رنامه های کاربردی دنیای واقعی، تعداد زیادی از موارد آزمایشی تولید می شود. به دلیل محدودیت بودجه، زمان و منابع، آزمایش‌کنندگان باید آزمون‌هایی را انتخاب کنند که باید از بین تمام تست‌های تولید شده اجرا شوند. زیرمجموعه موارد آزمایشی که باید اجرا شوند بر اساس معیارهای مرتبط با کسب و کار با توجه به بودجه موجود، منابع محاسباتی و زمان تخصیص یافته به آزمایش تعریف می‌شوند. معمولاً دو گزینه وجود دارد، یا انتخاب تعداد ثابتی از آزمون‌ها یا سفارش ( اولویت‌بندی ) آزمون‌ها. هنگام اولویت بندیتست‌ها، تست‌هایی که دارای بالاترین اولویت هستند، ابتدا اجرا می‌شوند تا منابعی که برای تست در دسترس هستند مانند زمان یا بودجه مصرف شود. در نهایت، زمانی که ‌‌‌‌‌‌‌‌‌‌‌‌‌‌ 

‌‌▪
‌‌‌‌▪
‌‌هایی که کاربران را ملزم می‌کند قبل از نصب هر نرم‌افزاری روی دستگاه‌هایشان مجوز بگیرند


خط‌مشی‌هایی که کاربران را از اجازه دادن به دیگران برای استفاده از رایانه پس از ورود به سیستم منع می‌کند

البته در بسیاری از موارد، سیاست ها از طریق نرم افزار یا سخت افزار اعمال خواهند شد. به عنوان مثال، خط مشی ای که کاربران را از خاموش کردن رایانه منع می کند، می تواند توسط یک تنظیم Group Policy در شیء سیاست امنیتی محلی اعمال شود. سیاستی که کاربران را ملزم به تغییر گذرواژه‌های خود هر 30 روز یکبار می‌کند، می‌تواند با تنظیم گذرواژه‌ها برای منقضی شدن پس از آن دوره زمانی اعمال شود.

راه حل های سخت افزاری
راه‌حل‌های امنیتی مبتنی بر سخت‌افزار شامل افزودن برخی دستگاه‌های فیزیکی مانند فایروال اختصاصی برای محافظت از شبکه، یا کارت‌خوان هوشمند برای احراز هویت ورود هستند . حذف فلاپی و درایوهای سی دی از رایانه های رومیزی برای جلوگیری از کپی غیرمجاز فایل ها به رسانه های قابل جابجایی یا معرفی ویروس ها نیز یک راه حل مبتنی بر سخت افزار است. سایر تجهیزات سخت افزاری امنیتی عبارتند از:


دستگاه های ضبط ضربه کلید برای نظارت بر استفاده از رایانه


توکن های سخت افزاری برای ذخیره کلیدهای امنیتی


دستگاه های سخت افزاری رمزنگاری برای بارگذاری پردازش عملیات رمزنگاری


دستگاه های احراز هویت بیومتریک مانند اسکنر اثر انگشت یا شبکیه چشم

راه‌حل‌های سخت‌افزاری ممکن است پرهزینه‌تر از راه‌حل‌های نرم‌افزاری باشند، اما چندین مزیت را ارائه می‌کنند. امنیت سخت‌افزار معمولاً امن‌تر است زیرا اطلاعات امنیتی مانند کلیدهای خصوصی کمتر در معرض دید قرار می‌گیرند و دستکاری سخت‌افزار جزوه امنیت نرم افزار به نرم‌افزار دشوارتر است. راه حل های سخت افزاری نیز ‌‌‌‌‌//‌‌‌() ‌: “” (-) “”