جزوه رنگی و تایپ شده امنیت نرم افزار
کارشناسی ارشد کاردانی برای آزمون استخدامی دانشگاه علمی کاربردی دانشگاه آزاد پیام نور یاسر حسنپور استاد دکتر نوری مهر
؟ «». : :
()
()
/() ()
/:
: : : : 
: : ؟
() :
• • •
[1]
ً ً
فقط کاربران واجد شرایط می توانند به منابع محافظت شده در یک سیستم معین دسترسی داشته باشند. این فصل کتاب چشم انداز تست جزوه امنیت نرم افزار دسترسی را بررسی می کند و پیشرفت در رویکردهای تست کنترل دسترسی را نشان می دهد.
ما با ارائه پیشرفتهای اخیر در آزمایش کنترل دسترسی با بررسی مشارکتهای اخیر در این حوزه تحقیقاتی شروع میکنیم. ما مشارکتهای پژوهشی را بر اساس نحوه تناسب آنها در یک فرآیند تحقیق ارائه میکنیم. به طور خلاصه، فرآیند آزمایش کنترل دسترسی اجرا شده در یک سیستم یا برنامه معین از مراحل مختلف مشخص شده در شکل 1 پیروی می کند . اولین و مهمترین مرحله با هدف ایجاد مجموعه ای از موارد آزمایشی است که باید روی سیستم مورد آزمایش اعمال شوند.
رنامه های کاربردی دنیای واقعی، تعداد زیادی از موارد آزمایشی تولید می شود. به دلیل محدودیت بودجه، زمان و منابع، آزمایشکنندگان باید آزمونهایی را انتخاب کنند که باید از بین تمام تستهای تولید شده اجرا شوند. زیرمجموعه موارد آزمایشی که باید اجرا شوند بر اساس معیارهای مرتبط با کسب و کار با توجه به بودجه موجود، منابع محاسباتی و زمان تخصیص یافته به آزمایش تعریف میشوند. معمولاً دو گزینه وجود دارد، یا انتخاب تعداد ثابتی از آزمونها یا سفارش ( اولویتبندی ) آزمونها. هنگام اولویت بندیتستها، تستهایی که دارای بالاترین اولویت هستند، ابتدا اجرا میشوند تا منابعی که برای تست در دسترس هستند مانند زمان یا بودجه مصرف شود. در نهایت، زمانی که تست ها اجرا می شوند و حکم آنها بررسی می شود، باید کیفیت این تست ها را ارزیابی کنیم تا تضمین کنیم که مجموعه تست از کیفیت بالایی برخوردار است. ارزیابی تست ها همچنین امکان ارزیابی قابلیت تشخیص عیب موارد آزمایشی را فراهم می کند. این فصل کتاب ابتدا با ارائه شرح مفصلی از مشارکتهای تحقیقاتی موجود که هدفشان تولید ، انتخاب ، اولویتبندی و ارزیابی است، فرآیند کلی آزمون را طی میکند.موارد آزمون. دوم، ما یک نمای کلی از پروژههای بینالمللی ارائه میکنیم که با تستهای امنیتی و محصولات تجاری نوظهور برای تست امنیتی مقابله میکنند.
سوم، ما تحقیقات در حال انجامی را توصیف میکنیم که کار روی آزمایش کنترل دسترسی را گسترش میدهد تا آزمایش کنترل استفاده را در بر بگیرد.
ما این فصل را با بحث در مورد چالشهای اصلی تست امنیتی که ارزش بررسی در آینده نزدیک را دارند به پایان میرسانیم. باقی مانده این فصل به شرح زیر سازماندهی شده است. در بخش 2 ، با تمرکز بر مدل خط مشی XACML ، مروری بر مفاهیم و مکانیسم های کنترل دسترسی ارائه می کنیم. در بخش 3 ، رویکردهای مختلف برای تست کنترل دسترسی را بر اساس طبقهبندی بر اساس اهداف آزمایشی مرور میکنیم. بخش 4 پیشنهادات تحقیق را در هر مرحله از فرآیندهای آزمایشی رایج تشریح می کند. بخش 5 یک نمای کلی در مورد آزمایش کنترل استفاده می دهد. بخش 6 چالش های تحقیقات آینده را مورد بحث قرار می دهد و در نهایت بخش 7 این کار را به پایان می رساند
مشیهایی که کاربران را از افشای رمز عبور خود به دیگران منع میکند
▪
خطمشیهایی که کاربران را ملزم میکند هنگام جزوه امنیت نرم افزار از میز، ایستگاههای کاری خود را قفل کنند
▪
خطمشی▪
:
▪
▪
▪
▪
ً //() : “” (-) “”
فهرست مطالب