پرش به محتوا

جزوه کامل امنیت نرم افزار pdf

  • از

جزوه رنگی و تایپ شده امنیت نرم افزار

دانلود فایل

 

 

 

کارشناسی ارشد کاردانی برای آزمون استخدامی دانشگاه علمی کاربردی دانشگاه آزاد پیام نور  یاسر حسن‌پور استاد دکتر نوری مهر

 

 

 

 

 

 

‌‌‌‌؟ «». ‌‌: ‌‌‌‌:

()
()
‌‌‌‌‌‌‌‌‌‌‌/‌() ()  

 

 

/‌‌:

: : : : امنیت نرم افزار

: : ‌‌‌؟  

‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌‌() ‌‌‌:

• ‌‌‌‌‌‌‌‌‌• ‌‌‌• ‌ 

‌‌‌[1]

‌[2] ‌‌‌‌[3] ‌‌‌‌‌‌‌‌‌‌‌: [4]

خلاصه pdf امنیت نرم افزار

ً ً ‌‌‌ 

‌‌‌‌‌‌‌‌‌فقط کاربران واجد شرایط می توانند به منابع محافظت شده در یک سیستم معین دسترسی داشته باشند. این فصل کتاب چشم انداز تست جزوه امنیت نرم افزار دسترسی را بررسی می کند و پیشرفت در رویکردهای تست کنترل دسترسی را نشان می دهد.

ما با ارائه پیشرفت‌های اخیر در آزمایش کنترل دسترسی با بررسی مشارکت‌های اخیر در این حوزه تحقیقاتی شروع می‌کنیم. ما مشارکت‌های پژوهشی را بر اساس نحوه تناسب آنها در یک فرآیند تحقیق ارائه می‌کنیم. به طور خلاصه، فرآیند آزمایش کنترل دسترسی اجرا شده در یک سیستم یا برنامه معین از مراحل مختلف مشخص شده در شکل 1 پیروی می کند . اولین و مهمترین مرحله با هدف ایجاد مجموعه ای از موارد آزمایشی است که باید روی سیستم مورد آزمایش اعمال شوند.

 

رنامه های کاربردی دنیای واقعی، تعداد زیادی از موارد آزمایشی تولید می شود. به دلیل محدودیت بودجه، زمان و منابع، آزمایش‌کنندگان باید آزمون‌هایی را انتخاب کنند که باید از بین تمام تست‌های تولید شده اجرا شوند. زیرمجموعه موارد آزمایشی که باید اجرا شوند بر اساس معیارهای مرتبط با کسب و کار با توجه به بودجه موجود، منابع محاسباتی و زمان تخصیص یافته به آزمایش تعریف می‌شوند. معمولاً دو گزینه وجود دارد، یا انتخاب تعداد ثابتی از آزمون‌ها یا سفارش ( اولویت‌بندی ) آزمون‌ها. هنگام اولویت بندیتست‌ها، تست‌هایی که دارای بالاترین اولویت هستند، ابتدا اجرا می‌شوند تا منابعی که برای تست در دسترس هستند مانند زمان یا بودجه مصرف شود. در نهایت، زمانی که تست ها اجرا می شوند و حکم آنها بررسی می شود، باید کیفیت این تست ها را ارزیابی کنیم تا تضمین کنیم که مجموعه تست از کیفیت بالایی برخوردار است. ارزیابی تست ها همچنین امکان ارزیابی قابلیت تشخیص عیب موارد آزمایشی را فراهم می کند. این فصل کتاب ابتدا با ارائه شرح مفصلی از مشارکت‌های تحقیقاتی موجود که هدفشان تولید ، انتخاب ، اولویت‌بندی و ارزیابی است، فرآیند کلی آزمون را طی می‌کند.موارد آزمون. دوم، ما یک نمای کلی از پروژه‌های بین‌المللی ارائه می‌کنیم که با تست‌های امنیتی و محصولات تجاری نوظهور برای تست امنیتی مقابله می‌کنند.

سوم، ما تحقیقات در حال انجامی را توصیف می‌کنیم که کار روی آزمایش کنترل دسترسی را گسترش می‌دهد تا آزمایش کنترل استفاده را در بر بگیرد.

ما این فصل را با بحث در مورد چالش‌های اصلی تست امنیتی که ارزش بررسی در آینده نزدیک را دارند به پایان می‌رسانیم. باقی مانده این فصل به شرح زیر سازماندهی شده است. در بخش 2 ، با تمرکز بر مدل خط مشی XACML ، مروری بر مفاهیم و مکانیسم های کنترل دسترسی ارائه می کنیم. در بخش 3 ، رویکردهای مختلف برای تست کنترل دسترسی را بر اساس طبقه‌بندی بر اساس اهداف آزمایشی مرور می‌کنیم. بخش 4 پیشنهادات تحقیق را در هر مرحله از فرآیندهای آزمایشی رایج تشریح می کند. بخش 5 یک نمای کلی در مورد آزمایش کنترل استفاده می دهد. بخش 6 چالش های تحقیقات آینده را مورد بحث قرار می دهد و در نهایت بخش 7 این کار را به پایان می رساند

 

مشی‌هایی که کاربران را از افشای رمز عبور خود به دیگران منع می‌کند


خط‌مشی‌هایی که کاربران را ملزم می‌کند هنگام جزوه امنیت نرم افزار از میز، ایستگاه‌های کاری خود را قفل کنند


خط‌مشی‌‌‌‌▪
‌‌‌‌‌‌‌‌‌‌‌‌:





‌‌‌‌‌‌‌‌‌ً ‌‌‌‌‌‌‌‌‌//‌‌‌() ‌: “” (-) “”