فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری
دریافت فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری به همراه پاورپوینت رایگان!
🎁 پیشنهاد ویژه برای شما!
با خرید پروژه فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری، یک پاورپوینت حرفهای با طراحی جذاب و قابل استفاده بهصورت کاملاً رایگان به شما اهدا میشود.
✨ چرا فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری انتخاب مناسبی است؟
- ۱۷۰ صفحه فرمتبندیشده و استاندارد: فایل Word حاوی ۱۷۰ صفحه کاملاً تنظیمشده است و آماده برای چاپ یا ارائه میباشد.
- مطابق با استانداردهای علمی: این فایل مطابق با اصول و استانداردهای دانشگاهی و مؤسسات آموزشی تهیه شده و بهخصوص برای دانشجویان و دانشآموزان مناسب است.
- محتوای دقیق و منظم: فایل نهایی بدون هیچگونه بهمریختگی ارائه میشود و تمامی موارد بهدرستی تنظیم شدهاند.
- پاورپوینت رایگان: بهعنوان یک هدیه ویژه، پاورپوینت آماده با طراحی زیبا و استاندارد به همراه فایل Word دریافت خواهید کرد.
- آماده برای ارائه: فایلها بهطور کامل آمادهاند و نیازی به تغییر یا ویرایش برای ارائه در کلاسها و سمینارها ندارند.
- مطالب علمی و کاربردی: این فایل شامل اطلاعات علمی بهروز و مفید است که به شما در درک بهتر موضوعات کمک خواهد کرد.
- قابلیت ویرایش آسان: فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری بهطور کامل فرمتبندی شده است و بهسادگی قابل ویرایش است تا با نیازهای شما هماهنگ شود.
- تضمین کیفیت: ما کیفیت این فایل را تضمین میکنیم و در صورت بروز هرگونه مشکل، پشتیبانی کاملی ارائه میدهیم.
توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد
فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری دارای ۱۷۰ صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد فایل کامل و عالی رویکردی جهت عملیاتی نمودن امنیت در تولید سیستمهای نرمافزاری کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
چکیده
امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش¬های عمومی در هر یک از سازمانها می¬باشد. نرم¬افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می¬باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم¬افزار امنیت هست و بخاطر اینکه نرم¬افزارها به همه داده¬هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده¬ها دارای اهمیت فراوانی است، بحث امنیت در نرم¬افزار نیز از جایگاه خاصی برخوردار است.
در زمینه امنیت برای نرم¬افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.
یکی دیگر از مدل¬ای که در زمینه امنیت نرم¬افزار مورد استفاده قرار می¬گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، “فرآیندی برای امنیت محصولات نرم¬افزاری(PSSS)” است.
۵ فاز توسعه نرم¬افزار عبارتند از : فاز شناسایی، طراحی و توسعه، اجرا و ارزیابی، عملیات و نگهداری و بازنشستگی
در این پایان¬نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم¬افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم¬افزار انجام داد را نگاشت می¬دهیم تا در کنار کارهایی که برای توسعه نرم¬افزار است، امنیت نیز به عنوان بخشی از توسعه نرم¬افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم¬افزار بالا ببریم.
فهرست مطالب
فصل اول: کلیات
۱.۱. مقدمه 17
۱.۲. شرح مسئله 18
۱.۳. انگیزه های پژوهش 21
۱.۴. اهداف پژوهش 21
۱.۵. ساختار پایان نامه 21
فصل دوم: لزوم داشتن امنیت و فازهای نرمافزاری و فازهای نرم افزاری
۲.۱. مقدمه 25
۲.۲. فضای سایبر 26
۲.۳. سیاست های به اشتراک گذاری فضای سایبر 28
۲.۴. سیاست های امن کردن محیط سایبر 29
۲.۵. مفهوم امنیت 30
۲.۶. تعریف امنیت 33
۲.۷. امنیت اطلاعات 35
۲.۸. بندهای سه گانه امنیت 36
۲.۸.۱. محرمانگی 36
? رمزگذاری 37
? احراز هویت با چند فاکتور 37
۲.۸.۲. یکپارچگی 37
? امضاء دیجیتال 38
? محدودکردن دسترسی بر اساس نقش 38
? حسابرسی 38
۲.۸.۳. در دسترس بودن 39
? دیوار آتش 40
? بازرسی 40
۲.۹. فازهای نرم افزار 40
۲.۹.۱. فاز اول از توسعه نرم افزار، فاز شناسایی 41
۲.۹.۱.۱. موضوعات / اهداف 43
۲.۹.۱.۲.افراد تاثیرگذار 43
۲.۹.۱.۳.کارهایی که در این فاز باید انجام گیرد 44
۲.۹.۲. فاز دوم از توسعه نرم افزار، فاز طراحی و توسعه 45
۲.۹.۲.۱. موضوعات / اهداف 46
۲.۹.۲.۲. افراد تاثیرگذار 46
۲.۹.۲.۳. کارهایی که در این فاز باید انجام گیرد 46
۲.۹.۳. فاز سوم از توسعه نرم افزار، فازاجرا و ارزیابی 48
۲.۹.۳.۱. موضوعات / اهداف 48
۲.۹.۳.۲. افراد تاثیرگذار 49
۲.۹.۳.۳. کارهایی که در این فاز باید انجام گیرد 49
۲.۹.۴. فاز چهارم از توسعه نرم افزار، فاز عملیات و نگه داری 50
۲.۹.۴.۱. موضوعات / اهداف 51
۲.۹.۴.۲. افراد تاثیرگذار 51
۲.۹.۴.۳. کارهایی که در این فاز باید انجام گیرد 51
۲.۹.۵. فاز پنجم از توسعه نرم افزار، فاز بازنشستگی 52
۲.۹.۵.۱. موضوعات / اهداف 52
۲.۹.۵.۲. افراد تاثیرگذار 53
۲.۹.۵.۳. کارهایی که در این فاز باید انجام گیرد 53
۱۰.۲. خلاصه 53
فصل ۳: مروری بر کارهای انجام شده
۳.۱. مقدمه 56
۳.۲. مروری بر کارهای انجام شده 57
۳.۲.۱. مدل OCTAVE 58
۳.۲.۱.۱. ویژگی¬های کلیدی اکتاو 59
۳.۲.۱.۲. اکتاو بخشی از زنجیره ایمن سازی 61
۳.۲.۲. استاندارد ISO/IEC 15408 62
۳.۲.۲.۱. مخاطبان استاندارد ISO/IEC 15408 63
۳.۲.۲.۲. دامنه کاربرد استاندارد ISO/IEC 15408 64
۳.۲.۳. استاندارد ISO/IEC 27002 66
۳.۲.۳.۱. بخش های امنیتی ISO/IEC 27002 67
۳.۲.۴. مدل SSE-CMM 69
۳.۲.۵. مدل TSP – Security 71
۳.۲.۶. فرآیندی بر پشتیبنی از امنیت نرم افزار 74
۳.۲.۶.۱. گروه بندی کارها 75
۳.۳. محدودیت و چالش های موجود 81
۳.۳.۱. چرا امنیت اهمیت دارد؟ 82
۳.۳.۱.۱. امنیت یکی از ملزومات جدی برای نرمافزار است 82
۳.۳.۱.۲. تولید نرمافزارهای امنیتی پیچیده میباشد؛ 83
۳.۳.۱.۳. تعریف کلی از نرمافزار ایمن سخت است؛ 84
۳.۳.۱.۴. چرا راه حلهای موجود به صورت گسترده مورد استفاده قرار نمیگیرند؛ 84
۴.۳. خلاصه 85
فصل ۴. چارچوب پیشنهادی و نگاشت آن به فازهای توسعه نرم افزار
۴.۱. مقدمه 88
۴.۲. کلیات چارجوب پیشنهادی 89
۴.۳. نگاشت چارچوب پیشنهادی به فازهای توسعه نرم افزار 91
۴.۳.۱. فاز اول از توسعه نرم افزار- فاز شناسایی 92
۴.۳.۱.۱. برنامه ریزی اولیه برای امنیت 93
۴.۳.۱.۲. دسته بندی سیستم های اطلاعاتی 96
۴.۳.۱.۳. ارزیابی از تاثیر تجارت 98
۴.۳.۱.۴.ارزیابی از تاثیر حریم خصوصی 99
۴.۳.۱.۵.استفاده مطمئن از فرآیندهای توسعه سیستم های اطلاعاتی 100
۴.۳.۲. فاز دوم از توسعه نرم افزار- فاز طراحی و توسعه 101
۴.۳.۲.۱. ارزیابی ریسک 102
۴.۳.۲.۲. انتخاب و مستند کردن کنترل های امنیتی 103
۴.۳.۲.۳. طراحی معماری امنیت 105
۴.۳.۲.۴. مهندسی کردن کنترل های امنیتی 107
۴.۳.۲.۵. تهیه مستندات امنیتی 108
۴.۳.۲.۶. انجام دادن تست ( برای توسعه عملکرد و امنیت ) 109
۴.۳.۳. فاز سوم از توسعه نرم افزار- پیاده سازی و اجرا 110
۴.۳.۳.۱. اجاد یک برنامه ریزی دقیق برای C&A 111
۴.۳.۳.۲. ادغام کردن امنیت درون سیستم یا محیط های ایجاد شده 112
۴.۳.۳.۳. ارزیابی امنیت سیستم 113
۴.۳.۳.۴. مجوز دادن به سیستم های اطلاعاتی 114
۴.۳.۴. فاز چهار از توسعه نرم افزار- فاز عملیات و نگه داری 115
۴.۳.۴.۱. بررسی آمادگی عملیات برای اجرا 116
۴.۳.۴.۲. مدیریت و کنترل پیکربندی اجرا شده 117
۴.۳.۴.۳. نظارت مستمر بر نتایج 118
۴.۳.۵. فاز پنجم از توسعه نرم افزار- فاز بازنشستگی 119
۴.۳.۵.۱. ساخت و اجرای برنامه ها برای بازنشسته کردن / انتقال 120
۴.۳.۵.۲. تضمین حفظ امنیت 121
۴.۳.۵.۳.محافظت از رسانه 122
۴.۳.۵.۴.کنارگذاشتن سخت افزار و نرم افزار 123
۴.۳.۵.۵. بستن سیستم 124
۴.۴. خلاصه 125
فصل ۵. ارزیابی روش پیشنهادی
۵.۱. مقدمه 128
۲.۵. معرفی روش ارزیابی 129
۳.۵. نتایج تولید شده 129
۵.۴. خلاصه 137
مراجع 139
ضمیمه ۱. مجموعه کارهایی که در PSSS انجام می¬گیرد. 143
ضمیمه ۲. مجموعه کارهای پیشنهادی به تفکیک فازهای توسعه نرم افزار 148
واژه نامه 152
فهرست جداول
فصل ۲
جدول ۲.۱. کارهایی در فاز آغازین انجام می¬گیرد. 45
جدول ۲.۲. کارهایی در فاز طراحی و توسعه انجام می¬گیرد. 48
جدول ۲.۳. کارهایی در فاز پیاده سازی و اجرا انجام می¬گیرد. 50
جدول ۲.۴. کارهایی در فاز فاز عملیات و نگه داری انجام می¬گیرد. 52
جدول ۲.۵. کارهایی در فاز بازنشستگی انجام می¬گیرد. 53
فصل ۳
جدول ۱.۳. تفاوت¬های اصلی بین اکتاو و روش¬های دیگر 59
فصل ۵
جدول ۱.۵. دسته¬بندی اطلاعاتی سیستم 131
جدول ۲.۵. تهدیدهای انسانی 134
جدول ۳.۵. آسیب¬پذیری¬های سیستم 135
ضمیمه ۱
جدول ۱. مجموعه کارهایی که در PSSS انجام میگیرد 147
فهرست شکل¬ها
فصل ۳
شکل۳.۱. ابعاد سه¬گانه اکتاو 58
شکل ۳.۲. مراحل اکتاو 61
شکل ۳.۳. فعالیت¬های اکتاو و مدیریت خطر 62
شکل ۳.۴. حفره¬های گزارش شده توسط CERT- CC 83
فصل ۴
شکل ۴.۱. چارچوب پیشنهادی 95
ضمیمه ۲
شکل ۱. مجموعه کارهایی پیشنهادی به تفکیک فازهای توسعه نرم افزار 149
فصل اول
کلیات
۱.۱. مقدمه
به اشتراکگذاری اطلاعات برای دستیابی به دادهها یکی از بخشهای مهم هر سازمان میباشد که از دادهها میخواهند به بهترین شکل ممکن استفاده کنند. اما در زمان به اشتراکگذاری اطلاعات و داده ها برای آن، ویژگیهایی از قبیل صحت و درستی داده، سرعت به اشتراک¬گذاری و چندین ویژگی دیگر را باید در نظر گرفت. در این بخش به لزوم توجه به امنیت، یکی از ویژگیهایی که باید در به اشتراکگذاری اطلاعات باید به آن توجه داشت، اشاره میکنیم.
مراجع
[۱] موسسه ملی و تحقیقات صنعتی ایران،۲۰۰۷، فناوری اطلاعات – فنون امنیتی – آیین کار مدیریت امنیت اطلاعات، ایران – تهران، جلد اول
[۲]حمید رضا باقی، پویا جافریان، گلناز الهی، محمد رضا آیت ا… زاده شیرازی، بابک صادقیان”گسترشی برRUP برای توسعهء سیستم های امن” دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیر کبیر، کنفرانس سالانه انجمن کامپیوتر ایران، ۱۳۸۳
[۳] منیر سادات شاه ولایتی، ” تدابیر ایمنی پدافند غیر عامل در محیطهای IT “، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی،۱۳۸۸.
[۴] Gilbert, Chris, 2003 11, “Guidelines for an Information Sharing Policy”, SANS Institute – USA, version 1
[۵] Francisco José Barreto Nunes1, Arnaldo Dias Belchior, “PSSS – Process to Support Software Security”, XXII Simpósio Brasileiro de Engenharia de Software. Oct 2008, 4th.
[۶] Noopur Davis, Michael Howard, Watts Humphrey, 2004, “Processes to Produce Secure Software”, National Cyber Security, Volume 1
[۷] Al Azzazi Ahmad, El Sheikh Asim, “Security Software Engineering: Do it the right way”, Conf. on Software Engineering, Parallel and Distributed Systems, 2007, 6th, 5.
[8] Joint endeavor by Information Assurance Technology Analysis Center (IATAC) with Data and Analysis Center for Software (DACS), 2007, “Software Security Assurance State-of-the-Art Report (SOAR)”, Woodland Park Road, First Publication.
[۹] Watts S. Humphrey, November 2000, “the Team Software Process (TSP)”, Carnegie Mellon University – USA, 1
[۱۰]A.Kumar, K.Negrat, A.M. Negrat, and A.Almarimi,”A Robust Watermarking using Blind Source Separation”, Proceedings of world academy of science, engineering and technology, vol.28, April 2008.
[۱۱] Barnum, S.; McGraw, G., “Knowledge for software security”, Security & Privacy IEEE, March-April 2005, Volume: 3, Issue: 2,
[۱۲] Gilliam, D.P, “Security Risks: Management and Mitigation in the Software life cycle”, IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE”04), 2005, 13th, 6
[۱۳] Yasar, A.-U.-H.; Preuveneers, D.; Berbers, Y.; Bhatti, G.; “Reported flaws in Common Vulnerabilities and Exposures Database”, Multitopic Conference, 2008. INMIC 2008. IEEE International, Dec 2008, 11,
[14] Hopkinson John P. “the Relationship between the SSE-CMM and IT Security Guidance Documentation”, Principal Engineer, Security Architect EWA, 1999, 18
[15] David Gilliam, John Powell, Eric Haugh, Matt Bishop, “Addressing Software Security and Mitigation in the Life Cycle” Software Engineering Workshop, 2003. Proceedings. 28th Annual NASA, 8494821, Page 201 – 206
[۱۶] Zeinab Moghbel, Nasser Modiri, ,”A Framework for Identifying Software Vulnerabilities within SDLC Phases”, (IJCSIS) International Journal of Computer Science and Information Security, 2010, vol 9
[17] James E. Purcell, “Defining and Understanding Security in the Software Development Life Cycle”, 2007
[۱۸] www.sse-cmm.org/ last visit: September 2011
[۱۹]www.cert.org/octave/ last visit: September 2011
[۲۰] عصمت علی محمدملایری، “ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری”، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال، دانشکده تحصیلات تکمیلی،۱۳۸۸.
[۲۱] ناصر مدیری – رامین شیروانی، ۱۳۹۰، “مهندسی معماری امن نرم افزار”، مهرگان قلم، تهران – ایران، جلد اول.
واژگان
آزادی مدنی Civil Liberty
آزمایش Test
آماده کردن اطلاعات امنیتی Provide security information
آموزش Education
اجتماعی Social
احراز هویت با چند فاکتور Multi-Factor Authentication
ادغام کردن امنیت درون سیستم / محیطهای ایجاد شده
Integrate Security into Established Environments or Systems
ارزیابی آسیبپذیری امنیت Assess security vulnerability
ارزیابی امنیت سیستم Assess System Security
ارزیابی تاثیر تجارت Assess the business Impact
ارزیابی تاثیر حریم خصوصی Assess Privacy Impact
ارزیابی ریسک Assess Risk
ارسال / دریافت Send / Receive
ارنولد ولفزر Arnold Vlfzr
از بین بردن سختافزار و نرمافزار Dispose of Hardware and Software
ازهابر Az•habr
استراتژیک Strategic
استفاده مطمئن از فرآیندهای توسعه سیستمهای اطلاعاتی ایمن
Ensure Use of Secure Information System Development Processes
اسناد حمایتی Supporting Documents
اشتراکگذاری اطلاعات Information Sharing
اطلاعات دیجیتال Digital Information
اطلاعات حسابداری Accounting Information
اطلاعات حیاتی Vital Information
اطمینان Confidence
اطمینان از حفظ اطلاعات Ensure Information Preservation
افسر ارشد اطلاعات Chief Information Officer
افشاء Disclosure
اقتصاد Economy
الگوریتم Algorithm
الکترونیک Electronics
امضاء دیجیتال Digital signature
امنیت Security
امنیت اطلاعات Information Security
امنیت کامپیوتر Computer Security
امنیت فناوری اطلاعات Information Technology Security
امنیت محیطی و فیزیکی Physical and Environmental Security
امنیت ملی National Security
امنیت منابع انسانی Human Resources Security
انتخاب و مستند کردن کنترلهای امنیتی Select and Document Security Controls
انجام دادن تست Doing Test
انتقال Transmission
اهمیت برنامهریزی و کنترل سرمایه Capital Planning and Investment Control
ایان بلامی Ian Bellamy
ایده ایمن کردن کد The idea of a code of safe
ایمنی سایبر Cyber Safety
باری بوران Barry Boran
بازرسی Inspection
بانک اینترنتی Internet Bank
بازیابی Retrieval
بازیابی و اعتبارسنجی امنیت Security Recovery and Validation
بازیهای تحت شبکه و کامپیوتری Network and Computer Games
بررسی آمادگی عملیات برای اجرا Review Operational Readiness
بررسی تابعی سیستم System Functional Review
بررسی جرائم الکترونیکی Review electronic crimes
بررسی عملکرد سیستم system Performance Review
بررسی عملکردهای مهم تهدید، ارزیابی و نقص
Operationally Critical Threat, Asset, and Vulnerability Evaluation
بررسی مالی در اواسط پروژِه Financial Review mid-project
بررسی معماری / طراحی Architecture/Design Review
بررسی وضعیت پروژه Project Status Review
برنامهریزی اولیه امنیت Initiate Security Planning
برنامهریزی تداوم تجارت Business continuity planning
برنامهریزی دقیق برای C&A Create a Detailed Plan for C&A
برنامهنویسان حرفه ای Professional Programmers
برنامههای کاربردی Applications Programs
برنامههای کامپیوتری بزرگ Large computer programs
بستن سیستم Closure of System
پایداری هویتی Stability of identity
پایگاه داده Database
پردازش Processing
پردازش الکترونیکی داده Electronic data processing
پردازش خودکار داده ها Automated data processing
پروسه تیم نرمافزار The process software team
پروفایل محافظتی Protective profiles
پشتیبان گیری Backup
پیادهسازی و اجرا Implementation and enforcement
پیکربندی Configuration
تابع رمزگذاری Encryption function
تاثیر ارزیابی ریسک Assess security impact
تائید و اعتبار certification & accreditation
تجارت Business
تحقیقات Research
تست امنیت Security Testing
تضمین امنیت Security Assurance
تکنولوژی Technology
توسعه سیستم System Development
توسعه سیستمهای اطلاعاتی Development of information systems
توصیف نیازهای امنیتی Describing the security needs
تهیه، توسعه و نگهداری سیستمهای اطلاعاتی
Prepare, develop and maintain Information systems
تیم برنامهریز Team planner
جان ئیموزر John E. Moser
چرخه زندگی سیستم System life cycle
چارچوب Framework
چرخه حیات توسعه نرمافزار Software Development Life Cycle
حامیان اجرایی Executive Sponsor
حسابرسی Audit
حسابرسی سیستمهای اطلاعاتی Information Systems Audit
حملات کامپیوتری Computer attacks
خود هدایت شده Self-directed
دارایی Asset
درگاه خروجی Outcoming
درگاه ورودی Incoming
دسترسی Access
دستکاری Manipulation
دستگاههای الکتریکی Electric devices
دومینیک دیوید Dominique David
دیپلماسی Diplomacy
دیجیتال Digital
دیوار آتشی Firewall
راهبرد Strategy
راندمان کاری Workflow efficiency
رسانههای ارتباطی Communication media
رمزگذاری Encryption
رمزگذاری نامتقارن Asymmetric encryption
روسو Russo
ریسک پروژه Project Risk
زمان بندی Scheduling
زیرساختهای حیاتی Critical infrastructure
زیرساختهای فیزیکی Physical infrastructure
زیرساختهای مجازی Virtual infrastructure
بازنشسته کردن / انتقال Disposal / transition
سازمان بین المللی برای اساندارد گذاری Information Organization for
Standardization
سازمان دولتی Governmental organizations
سازمان دهی امنیت اطلاعات Organization of information security
سازمان خصوصی Private organizations
سازمان غیردولتی Nongovernmental organization (NGO)
سایبر Cyber
سرعت انتفال Transfer speed
سیاست Policy
سیاست گذاریهای امنیتی Security policy
سیاستهای امن کردن محیط سایبر Policies to secure cyber space
سیستمهای توزیع شده Distributed systems
سهامداران پروژه Project stakeholders
شبکههای بین المللی International networks
شبکههای کامپیوتری Computer Networks
شناسایی ریسکهای امنیتی Identify security risks
شهروندان Citizens
طراحی Designing
طراحی سیستم System Design
طراحی معماری امنیت Design security architecture
کاربران نهایی End users
کامپیوتر Computer
کلید رمز Encryption key
کنترل بردهای کنترلی Control boards to control
کنترل دسترسی Access control
کیفیت Quality
فاز اجرا / ارزیابی phase Implementation / assessment
فاز بازنشستگی Phase Disposal
فاز توسعه / اکتساب Phase of Development/Acquisition
فاز شروع Phase Initiation
فاز عملیات / توسعه Phase Operations / Development
فازهای توسعه نرمافزار Phases of software development
فایل ثبت وقایع سیستم System log files
فرآیندی بر پشتیبانی امنیت نرمافزار Process to Support Software Security
فرآیندهای سازمانی Organizational processes
فرآیندهای تیم توسعه Tsp
فرآیندهای تیم توسعه – کارهای امنیتی Tsp – security
فرهنگ Culture
فضای سایبر Cyberspace
قابل دسترس بودن Availability
قابلیت حسابرسی Auditing capabilities
عدم انکار Non-repudiation
قدرت دریایی Naval power
قدرت زمینی Ground power
قدرت نظامی Military power
قدرت هوایی The Air Power
لارون مارتین Larun Martin
ماتریس تخصیص وظایف Allocation matrix functions
مالکان تجارت Business owners
متدولوژی Methodology
متخصصان امنیت Security experts
مدیر ارشد امور مالی Chief Financial Officer
مجازی Virtual
مجموعه جامع از برنامهها Project Management Professionals
مجوز رسمی Authorizing Official
مجوز دادن به سیستمهای اطلاعاتی Authorize the Information System
محافظت از رسانه ها Protect media
محدود کردن دسترسی براساس نقش Restrict access based on roles
محرمانگی Confidentiality
مدل تهدید امنیت The security threat
مدیر پروژه Project Manager
مدیریت پیکربندی Configuration Management
مدیریت تداوم تجارت Business Continuity Management
مدیریت حوادث امنیت اطلاعات Management of information
Security incidents
مدیریت دارایی ها Asset Management
مدیریت عملیات و ارتباطات Operations Management and Communication
مدیریت کردن امنیت Management security
مدیریت و کنترل پیکربندی اجرا شده
Management and Configuration Control is implemented
تیم مرکز فوریتهای کامپیوتری Computer Emergency Response Teams
مستند کردن Documentation
مسئول امنیت اطلاعات Chief Information Officer
مسئول امنیت سیستمهای اطلاعاتی Information System Security Officer
مسئولیتپذیر Responsible
مشتری Customer
معماری سازمانی Enterprise Architecture
منابع مالی Financial resources
موازیکاری Parallel
موسسات مالی Financial institutions
موسسه مهندسی نرمافزار Software Engineering Institute
مهندسی امنیت Security Engineering
نظارت مستمر بر نتایج Continuous monitoring of the results
نگهداری از رسانه Sanitization media
اهداف امنیتی Security Targets
یکپارچهبودن Integrated
- لینک دانلود فایل بلافاصله بعد از پرداخت وجه به نمایش در خواهد آمد.
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.