بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)

Slides:



Advertisements
Similar presentations
فاکتورهای مهم در ایجاد یک مقاله علمی
Advertisements

محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
شهره کاظمی 1 آزمایشکاه سیستم های هوشمند ( گزار ش و برنامه ریزی پروژه شهره کاظمی
شهره کاظمی 1 آزمايشکاه سيستم های هوشمند ( A Service Oriented Architecture for Portals Using Portlets مروری.
DSS in Actions. شرکت آتلانتیک الکتریک یک شرکت پیمانکاری سرویس دهی کامل الکتریکی برای کارهای صنعتی و تجاری است که در سال 1969 در چارلزتن تاسیس شد. یک شرکت.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
به نام خدا چگونگی نصب پایگاه داده ای DB2 express-c بر روی ویندوز نگار برادر.
Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.
رشد تهدیدات سایبری در چند سال گذشته روزانه بیش از 117,339 بدافزار تولید می شود.
بشرا رجائی مبانی مهندسی نرم افزار بشرا رجائی
دوره آموزش جاوا اسکریپت
آشنايي با سيستم اعداد.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
افزایش میزان فروش بوسیله سئو سایت SEO. فروش و سئو SEO ( بهینه سازی وب سایت برای موتور جستجو Search Engine Optimization ) رابطه ‌ ای مانند محتوا و بازاریابی.
[c.
استاد راهنما: دکتر ميريان استاد مشاور: دکتر حبيبی دانشگاه صنعتي شريف
پروژه درس امنیت پایگاه داده ساجده حرّاز نرگس یوسف نژاد
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
نکات مورد توجه در طراحی اسلاید پروپوزال
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
ویژگی های DHCP جلوگیری از Conflict سرعت بخشیدن به کارها مدیریت متمرکز
SY800 router mode [AD-14-TB ].
آشنایی مقدماتی با نرم افزار Endnote X4
Address: Times New Roman, size 34
نکات مورد توجه در طراحی اسلاید های پاوپوینت دفاع از پایان نامه
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
ارائه شده: الهام قنبری فتحیه فقیه خراسانی گروه3 تابستان 85
چگونه بفهمیم آیا ژورنالی ISI است؟ ایمپکت فاکتور دارد یا خیر؟
دانشگاه علوم پزشکی شهید بهشتی
طراحی امنیت پایگاه داده ها
برنامه ریزی راهبردی شبکه کامپیوتری
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
سیستم مدرسه کارنیک شرکت کارنیک سیستم
به نام خدا.
تکنیک دیماتل DEMATEL: decision making trial and evaluation laboratory.
جلسه نخست معرفی مبانی امنیت (1)
انجمن انفورماتیک ایران سمينار
مقدمه اي بر مهندسي نيازمنديها
SSO Single Sign-on Systems
آشنایی با سیستم های بررسی تنظیمات سیستم عامل
آموزش کرک کردن نرم افزار ACTIVE HDL
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
خوددرمانی در شبکه‌های ناهمگن
آشنایی مقدماتی با نرم افزار Endnote X4
پروتکل ها و سرویس های شبکه تهدیدها و راهکارهای امنیتی
جزوه درس طراحی سیستمهای شی گرا
دوره امنیت عمومی کارکنان و کارمندان
داده ها -پیوسته Continuous
مهندسی نرم افزار عامل گرا
معرفی متدولوژی RUP ارديبهشت 1384.
خودارزیابی بهداشت دست سازمان بهداشت جهانیWHO
امنیت و اعتماد سخت افزاری
MohammadMahdi Talebian Shahed University Fall 2017
نام طرح.
تدريس يار: ميثم نظرياني
آشنایی مقدماتی با نرم افزار Endnote X4
آشنایی مقدماتی با نرم افزار Endnote
سمینار SharePoint رانندگی در بزرگراه پرتال ها
فصل ششم مدارهای ترتیبی.
فرشاد آقابزرگی هوش تجاری
یادگیری الکترونیکی مبتنی بر دانش
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
سیستم های اطلاعاتی حسابداری
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
مباني كامپيوتر و برنامه سازي Basics of Computer and Programming
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
Presentation transcript:

بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1) بسمه‌تعالی توسعه امـن نـرم‌افزار بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1) رسول جلیلی بهــــار92

مطالب این جلسه مرور چرخه مایکروسافت معرفی رویکرد کلی ابزارهای ارائه شده

چارچوب امنیتی کلی در مایکروسافت چارچوب امنیتی کلی در مایکروسافت مدل کردن تهدید وارسی کد ویژگی‌های بلااستفاده به صورت پیشفرض غیر فعال شده اند کاهش سطح حملات رعایت اصل کمترین مجوزها استفاده از مفاهیم و ابزارهای امنیتی چرخه مربوطه آموزش جامعه پشتیبان شفافیت صراحت سیاستها

چرخه توسعه امن مایکروسافت آخرین به روز‌رسانی در 2010

نسبت این چرخه با چرخه مک‌گرا؟ اشتراکات زیاد رویکرد کلی با چرخه مک‌گرا تاکید بر آموزش ورود بحث حریم خصوصی در کنار امنیت به صورت مجزا مشخص بودن ابزارها در بخش پیاده‌سازی واژ‌ه شناسی متفاوت در تست (تست نفوذ؟ فازتست) فاز عرضه و پاسخ‌گویی به رخداد صریح بسیار عملیاتی به دلیل استفاده در محیط میدانی

STRIDE در مدل تهدید

STRIDE در مدل تهدید S>>> Spoofing identity هویت جعلی T>>> Tampering with data امکان دستکاری داده R>>> Repudiation عدم انکار I>>> Information disclosure. افشای داده‌ها در نتیجه کنترل دسترسی نادرست D>>> Denial of service منع سرویس (مسبب سرویس نگرفتن کاربران مجاز) E>>> Elevation of privilege تعدی و اکتساب مجوز بالاتر

معرفی برخی ابزارهای ارائه شده چرخه مایکروسافت معرفی برخی ابزارهای ارائه شده چرخه مایکروسافت

ابزار تحلیل سطح حمله (Attack Surface Analyzer 1.0 ) یک لحظه‌تصویر از سیستم گرفته و بعد از نصب محصول تغییرات در عناصر کلیدی سطح حمله در ویندوز را نمایش می دهد. توسعه دهنده قادر خواهد بود تا تغییرات در سطح حمله را بر اثر محصول خود مشاهده کند .

ابزار برای مدل کردن تهدید (SDL Threat Modeling Tool v3.1.8 ) عنصر کلیدی در اجرای چرخه تیم توسعه باید سطح حمله پیش‌فرض و بیشینه محصول را در فاز طراحی تعیین کرده و احتمال وقوع آن‌ها را کاهش دهند ابزاری برای استفاده در فاز طراحی برای معماران نرم‌افزار و مهندسان جهت تحلیل طراحی و معماری قبل از آغاز پیاده‌سازی

ابزار فازتست پایه فایل MiniFuzz تولیدی ورودی‌های تصادفی برای تست کد اداره فایل (file-handling)

ابزار فازتست Regex برای پیشگیری از حملات منع سرویس این ابزار وجود این آسیب‌پذیری اجرایی نمایی را بررسی می‌کند.