استاد راهنما: دکتر ميريان استاد مشاور: دکتر حبيبی دانشگاه صنعتي شريف

Slides:



Advertisements
Similar presentations
فصل 4 - توصیف نیازمندی های پروژه
Advertisements

فاکتورهای مهم در ایجاد یک مقاله علمی
توسعه تکنولزی اطلاعات در دانشگاه فردوسی مشهد دکتر محسن كاهاني دانشگاه فردوسي مشهد
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
O r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
Decision Tree.
© 2005 Prentice Hall Inc. All rights reserved. o r g a n i z a t i o n a l b e h a v i o r e l e v e n t h e d i t i o n.
تخمین در پروژه های نرم افزاری
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
انواع Middleware و معرفی دو نمونه
Mass Customization سفارشی سازی انبوه
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
Accounting Information Systems: An Overview
بشرا رجائی مبانی مهندسی نرم افزار بشرا رجائی
توزیع های لینوکس Linux Distributions
Eric S. K. Yu Faculty of Information Studies, University of Toronto
( Project Operation Management )
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
مدیریت و برنامه ریزی راهبردی فناوری اطلاعات

متدولوژی CDM با رویکردهای CLASSIC و FAST TRACK
مقایسه دو دانشگاه مری لند و دانشگاه صنعتی شریف
آشنایی مقدماتی با نرم افزار Endnote X4
Computer Integrated Manufacturing
استاد مربوطه: آقای دکتر حجاریان شیوا فتح اللهی آذر 1391
برنامه ریزی راهبردی شبکه کامپیوتری
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
به نام خدا.
به نام خالق عقل و خرد ARENA ارائه دهندگان: علی کتابداری امیر پورسلطانی.
مهندسی سيستم‌هاي تجارت الکترونيکی
مراحل پیاده سازی راه حل برنامه ریزی منابع سازمان ERP Implementation
کاهش اثر پدیده تشدید زیرسنکرون توسط بانک مقاومت ترمزی دینامیکی
ارائه دهنده: گلناز بغدادی استاد راهنما: دکتر فرزاد توحید خواه
انجمن انفورماتیک ایران سمينار
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آموزش و یادگیری Education and Training
ارائه دهندگان (به ترتیب حروف الفبا):
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
دانشگاه صنعت آب و برق (شهيد عباسپور) دکتر محسن منتظری 1390/12/14
مهندسی سيستم‌هاي تجارت الکترونيکی
عنوان دانشجو: نام دانشجو رشته تحصیلی: رشته تحصیلی، گرایش
نقش ممیزی درحاکمیت فناوری اطلاعات در سازمانهای بزرگ
مهندسی نرم افزار عامل گرا
به نام خدا مقایسه رشته های علم کامپیوتر در دانشگاه کمبریج و مهندسی نرم افزار در دانشگاه صنعتی شریف استاد راهنما: جناب آقای مهندس ابطحی گردآورنده: تانیا.
معرفی متدولوژی RUP ارديبهشت 1384.
دینامیک سیستمهای قدرت مدرس: دکتر مهدی بانژاد
تجزیه و تحلیل حالات خطا و اثرات آن
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
امنیت و اعتماد سخت افزاری
نرم‌افزاری برای مدیریت منابع
استاندارد تولید نرم افزارCMM :
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
معماری سرویس گرا (SOA).
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
نام درس: طراحی و پیاده سازی زبانهای برنامه سازی
آشنایی مقدماتی با نرم افزار Endnote
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فرشاد آقابزرگی هوش تجاری
یادگیری الکترونیکی مبتنی بر دانش
به نام یکتای دانا فصل اول: متدها و قواعد.
سیستم های اطلاعاتی حسابداری
اصول و مفاهیم حسابداری Principles And Concepts Accounting.
فصل هفتم:توسعه نرم افزار
مهندس شاهرخ حسین زاده،مهندس علیرضا خبیر،مهندس امین انصاری
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
Presentation transcript:

استاد راهنما: دکتر ميريان استاد مشاور: دکتر حبيبی دانشگاه صنعتي شريف به نام خدا گزارش پيشرفت پروژه‌ی کارشناسی ارشد فرآيندی برای توليد نرم‌افزار‌های حساس به امنيت حسين کرامتي استاد راهنما: دکتر ميريان استاد مشاور: دکتر حبيبی دانشگاه صنعتي شريف دانشکده مهندسي کامپيوتر پائيز 1385÷

مقدمه افزایش روز افزون آسیب پذیریهای امنیتی توسعه استفاده از سیستمهای نرم افزاری امنیت: از اساسی ترین نیازهای بسیاری از نرم افزارها توسعه دهندگان: نقش اصلی در تولید نرم افزار عدم آشنایی توسعه دهندگان با امنیت  نرم افزارهای آسیب پذیر راه حل: فرآیندی برای تولید و توسعه امن نرم افزارها

کارهای مرتبط روشهای توصیف و مدل سازی فرآیند فرآیندهایی برای تولید امن نرم افزار منابع و راهنماهایی برای توسعه امن زبانهای مدل سازی با پشتیبانی از نیازمندیهای امنیتی

توصیف فرآیند توصیف فرآیند: محصولات کاری نقشهای و توسعه دهندگان فعالیتها مراحل

توصیف فرآیند (ادامه) چند نمونه: PASTA OPF RMC Process and Artifact State Transition Abstraction ارائه شده در سال 1997 مبتنی بر ماشین حالت OPF OPEN Process Framework عدم پشتیبانی کافی، عدم وجود ابزار، دارای محدودیتهایی در توصیف و ... RMC Rational Method Composer شی گرا و دارای کتابخانه ای قوی منعطف، سازگار، یکپارچه مبتنی بر ابزار و ...

توصیف فرآیند (ادامه) RMC محتوای روش (Method Content) فرآیند (Process) فعالیت ها محصولات کاری تولید کنندگان فرآیند (Process) استفاده از محتوای روش تعریف مراحل و نحوه به کارگیری محتوای روش انتخاب شده اجزای محتوای روش در RMC

توصیف فرآیند (ادامه) مثال: فرآیند RUP محتوای روش: فرآیند: مدل‌سازی تجارت، نیاز‌مندی‌ها، آنالیز و طراحی، پیاده‌سازی، تست، استقرار، مدیریت تغییرات، مدیریت پروژه و محیط فرآیند: چهار فاز آغاز ، جزئیات ، ایجاد و انتقال میزان پرداختن به اجزای محتوای در هر مرحله از انجام پروژه

توصیف فرآیند (ادامه) ویژگیهای RMC: منبعی غنی از محتوای روش دارای ابزار سادگی و انعطاف توصیف و اعمال تغییرات و نگهداری فرآیند حفظ سازگاری اجزای مختلف فرآیند تولید مستندات یکپارچه و استاندارد برای فرآیند تعریف شده پشتیبانی از زبان UML قابلیت تعریف فرآیندهای پیچیده

فرآیندهای توسعه امن AEGIS CLASP BSI Microsoft SDL UMLSec

فرآیندهای توسعه امن (ادامه) AEGIS پایان‌نامه‌ی دکتری بر مبنای مدل‌سازی دارایی شناسایی نیاز‌مندی‌های امنیتی تحلیل مخاطرات زمینه مورد استفاده

فرآیندهای توسعه امن (ادامه) AEGIS (ادامه)

فرآیندهای توسعه امن (ادامه) AEGIS (ادامه) تحلیل مخاطرات شناسایی آسیب پذیریها تهدیدها مخاطرات ارزیابی مخاطرات احتمال وقوع خسارت وارده انواع روشهای قابل استفاده برای تحلیل

فرآیندهای توسعه امن (ادامه) AEGIS (ادامه) طراحی اقدامات متقابل ارزیابی هزینه-منفعت انتخاب پذیرفتن طراحی و هزینه-منفعت قابل قبول بودن مخاطرات کاهش یافته طراحی مجدد اقدامات متقابل

فرآیندهای توسعه امن (ادامه) CLASP Comprehensive Lightweight Application Security Process نگارش دوم شامل: 7 تجربه موفق روند کلی فرآیند 24 فعالیتها تشکیل دهنده تجربه های موفق 7 نقش انجام دهنده فعالیتها 104 آسیب پذیری

فرآیندهای توسعه امن (ادامه) CLASP (ادامه) مثال: تجربه موفق بدست آوردن نیازمندی‌های امنیتی فعالیت‌های تشکیل دهنده: شناسایی خط‌مشی امنیتی شناسایی منابع و مرز‌های اطمینان شناسایی نقش کاربران شناسایی قابلیت‌های منابع تعیین محیط عملیاتی شرح کامل موارد استفاده نادرست شناسایی خط حمله مستند‌سازی نیاز‌مندی‌های امنیتی

فرآیندهای توسعه امن (ادامه) CLASP (ادامه) آسیب پذیریها لیستی 104 تایی معرفی نتیجه آسیب‌پذیری و تاثیر آن بر جنبه‌های مختلف امنیت سیستم مرحله وقوع در دوره حیات و توسعه نرم‌افزار نقش آن در بستر‌های مختلف تولید منابع حمله ارزیابی خطر راه‌های جلوگیری از آن در مراحل مختلف تولید نرم‌افزار سایر اطلاعات و مثال‌

فرآیندهای توسعه امن (ادامه) BSI Build Security In پروژه US-CERT مجموعه‌ای از تجربیات موفق ابزار رهنمود‌ها قواعد اصول سایر اطلاعات لازم برای تامین امنیت در مراحل مختلف توسعه نرم‌افزار را فراهم کرده است.

فرآیندهای توسعه امن (ادامه) Microsoft SDL Microsoft Security Development Lifecycle 13 مرحله آموزش و آگاهی بخشی به پرسنل فاز آغازین تعیین یک مشاور امنیتی برای پروژه تیم راهبری امنیتی اصولی مشترک در طراحی امن نرم‌افزار ارزیابی مخاطرات امنیتی راه‌کارهایی برای برنامه‌نویسی امن تست امنیتی نرم‌افزار ایمن‌تر کردن نرم‌افزار تولیدی آخرین بازبینی امنیتی طرح‌ریزی سیستم پاسخگویی به مشکلات امنیتی عرضه محصول پاسخگویی به مشکلات امنیتی

زبان مدل سازی UMLSec توسعه ای برای زبان مدل‌سازی UML پشتیبانی از نیازمندی های امنیتی نمودارهای نمونه کارکرد: نیازمندی‌های امنیتی نمودار فعالیت: فرآیند تجاری امن نمودار کلاس: تعیین جنبه های امنیتی اشیاء نمودار ترتیب: تبادل پیغام‌های امنیتی نمودار‌ حالت سیستم: رفتار امنیتی سیستم نمودار بسته: دسته بندی اجزاء نمودار استقرار: ارتباطات فیزیکی و امنیتی

مراجع Howard, M., Lipner, S., The Security Development Lifecycle: SDL: A Process for Developing Demonstrably More Secure Software, Microsoft Press, 2006. McGraw, G., Software Security: Building Security In, Pearson Education Inc., Addison Wesley Professional, 2006. Weiss, D. M., Lai, C. T. R., Software Product-Line Engineering: A Family-Based Software Development Process, Addison-Wesley, 1999. Flechais, I., Designing Secure and Usable Systems, Ph.D. Thesis, University of London, London, UK, 2005. Boström, G., etc, "Extending XP practices to support security requirements engineering", In Proceedings of the 2006 international workshop on Software engineering for secure systems, 2006. Ardi, S., Byers, D., Shahmehri, N., "Towards a structured unified process for software security", In Proceedings of the 2006 international workshop on Software engineering for secure systems, 2006. Viega, J., "Building Security Requirements with CLASP", In Proceedings of the 2005 workshop on Software engineering for secure systems-building trustworthy applications, 2005. Haley, C. B., etc, "A framework for security requirements engineering", In Proceedings of the 2006 international workshop on Software engineering for secure systems, 2006. Firesmith, D., "Specifying Reusable Security Requirements". Journal of Object Technology, 2004. Yang, K. J., Pooley, R., "Process Modelling to Support the Unified Modelling Language", In Proceedings of the 21st International Computer Software and Applications Conference, 1997. Flechais, I., Sasse, M. A., Hailes, S. M. V., “A process for developing secure and usable systems”, In Proceedings of the 2003 Workshop on New Security Paradigms, 2003. Grance, T., Hash, J., Stevens, M., "Security Considerations in the Information System Development Life Cycle", NIST, Computer Security Division, NIST Special Publication 800-64, REV. 1, 2004. Swanson, M., etc, "Security Metrics Guide for Information Technology Systems", NIST, Computer Security Division, NIST Special Publication 800-55, 2003. Secure Software Inc., CLASP: Comprehensive Lightweight Application Security Process, Version 2.0, 2006, http://www.securesoftware.com/process. US-CERT, Software Engineering Institute, Build Security In, 2006, https://buildsecurityin.us-cert.gov. McGraw, G., Howard, M., etc, Processes to Produce Secure Software, National Cyber Security Summit, 2004, http://www.cigital.com/papers/download/secure_software_process.pdf. Jürjens, J., "Developing Secure Systems with UMLsec From Business Processes to Implementation", UMLsec homepage, 2002, http://www4.in.tum.de/~umlsec. Haumer, P., "IBM Rational Method Composer: Part 1 & 2", IBM Developer Works website, 2005 & 2006, http://www-128.ibm.com/developerworks/rational/library/dec05/haumer & http://www-128.ibm.com/developerworks/rational/library/jan06/haumer. IBM Rational Method Composer (RMC) official website, http://www-306.ibm.com/software/awdtools/rmc/index.html. OPEN Process Framework (OPF) official website, http://www.opfro.org

با تشکر