Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP.

Slides:



Advertisements
Similar presentations
به نام خدا معرفی چهارچوب معماری C4ISR ریحانه جباروند
Advertisements

معاونت درمان امور مامایی اردیبهشت 90. برای ثبت اطلاعات در برنامه نرم افزاری نظام مراقبت مرگ پریناتال ابتدا لازم است برنامه نرم افزار info-path وپرنیان.
فاکتورهای مهم در ایجاد یک مقاله علمی
Professor: Dr. Ahmad Abdollahzadeh Amirkabir University of Technology, Computer Engineering and Information Technology Department Intelligent Systems Laboratory.
1 بسم الله الرحمن الرحیم. 2 پژوهش های آموزشی فرآیند – محور (POER) علی عمادزاده عضو هیئت علمی EDC
محدثه گل پرور, ملاحت ملکی استاد راهنما : مهندس برادران هاشمی.
تعاریف هوش تجاری مهدی گرکانی درس هوش تجاری
پروتکلهاي امن در شبکه هاي ad-hoc ارائه دهنده: مسيح موسي پور استاد درس: دکتر بابک صادقيان نام درس: پروتکلهاي امن.
شهره کاظمی 1 آزمايشکاه سيستم های هوشمند ( A Service Oriented Architecture for Portals Using Portlets مروری.
Virtual Computing Software Software طرح دورکاری - Teleworking Dr. Ali Hariri (Regional Manager MENA) مدیر منطقه خاور میانه.
معماری DSS.
فایل پردازی در C File based Programming in C. انواع فایل متنی –سرعت بالا –حجم کمتر –امکان دسترسی تصادفی –حفظ امنیت داده ها دودویی (باینری) –امکان باز.
انواع Middleware و معرفی دو نمونه
پیدا کردن شواهد علمی. منابع بررسي متون  كتاب ها  گزارش ها  مجله هاي علمي peer reviewed  ايندكس مديكوس  داده هاي الكترونيكي  بانك هاي الكترونيكي.
1 Network Address Translation (NAT). 2 Private Network شبکه خصوصی شبکه ای است که بطور مستقیم به اینترنت متصل نیست در یک شبکه خصوصی آدرس های IP به دلخواه.
به نام riskسمينار آشنايي و كاربرد نرم افزار
Internet Protocol Security An Overview of IPSec. رئوس مطالب:  مشکلات امنیتی چیست؟  مفهوم TCP/IP  امنیت در چه سطحی؟  IP Security  سرویسهای IPSec Security.
1. 2 Set and Manage Expectations Carefully 4 بلوغ فنی بلوغ سیستمی بلوغ سازمانی.
Accounting Information Systems: An Overview
پیاده سازی کنترلر PC/104. Contents PC/104 پیاده سازی کنترلر HILتست 1.
الکترونيک صنعتي - رمضانی تبار دانشکده فني1 الکترونیک صنعتی فصل اول مقدمه.
Eric S. K. Yu Faculty of Information Studies, University of Toronto
معماری فناوری اطلاعات چیست؟
بسم الله الرحمن الرحیم مدیرگروه HIT: خانم لیلا غلامحسینی
تمرین هفتم بسم الله الرحمن الرحیم درس یادگیری ماشین محمدعلی کیوان راد
معرفی پرتال سازمانی درسا مرکز فناوری اطلاعات و ارتباطات
فصل اول: رسانه های ذخیره سازی
مقایسه دو دانشگاه مری لند و دانشگاه صنعتی شریف
مروری بر ضروت ها و نیاز های استقرار اکتیو دایرکتوری
PACS = ( Picture Archiving and Communication System)
استانداردهای تصاویر دیجیتال پزشکی با فرمت دایکام DICOM در سیستم PACS
اتصال به اتوماسیون اداری (چارگون)
مفاهیم پیش نیاز روزنامه نگاری و روابط عمومی الکترونیک
برنامه ریزی راهبردی شبکه کامپیوتری
نرم افزار نگهداری و تعمیرات مبتنی بر مدیریت دانش نت CMMS-MKMS
همایش داده های عظیم– دی ماه 1393
جلسه نخست معرفی مبانی امنیت (1)
انجمن انفورماتیک ایران سمينار
SSO Single Sign-on Systems
SE Dept.2 تهیه کنندگان: ملیحه اسکندری نسیبه پوتی
دانشگاه صنعت آب و برق (شهيد عباسپور) دکتر محسن منتظری 1390/12/14
مهندسی سيستم‌هاي تجارت الکترونيکی
ارائه کار مازاد با عنوان :
تنظیمات اینترنت اکسپلورر برایMIS
آدرس : میدان هفت تیر – بن بست هوشیار – پلاک 5
سیستم های اطلاعات مدیریت Management Information systems
فصل 4. فصل 4 جمع آوری نیازمندیها و تحلیل سیستم : فاز تولید هر نرم افزار با مرحله ای به نام تعریف مسئله شروع می شود. منظور از تعریف مسئله شناخت محیط.
امنیت و اعتماد سخت افزاری
نرم افزار پرداخت پل توسط شرکت توسعه رایانش ابری کردستان.
بررسی چرخه‌های ارائه شده جهت توسعه امن نرم‌افزار(1)
آشوب در سیستمهای دینامیکی
مفاهیم پیش نیاز روزنامه نگاری و روابط عمومی الکترونیک
جلسه ششم حفاظت در سیستم عامل
معماری سرویس گرا (SOA).
BCI نتایج مقدمه Phone Dialing Intelligent محمد صادق ریاضی
Avira Introduce NOD32 BitDefender Analyze Norton Kaspersky Compare
سیستمهای تشخیص نفوذ (IDS)
کاربرد کامپیوتر در داروخانه
جستجوی منابع الکترونیک
سمینار SharePoint رانندگی در بزرگراه پرتال ها
نرم افزار عملي دوره كارداني كامپيوتر دانشگاه کردستان دانشكده فني
فرشاد آقابزرگی هوش تجاری
سخت افزارهای امنیتی Hardware Security تهیه و ارایه : یونس جوان.
به نام یکتای دانا فصل اول: متدها و قواعد.
فصل 8 –Process and Deployment
کتابخانه دانشکده پرستاری و مامایی دانشگاه علوم پزشکی شهید بهشتی
کاربرد کامپیوتر در مهندسی صنایع (21774(
مهندس شاهرخ حسین زاده،مهندس علیرضا خبیر،مهندس امین انصاری
آشنایی با فرایند داده کاوی در نرم افزار R گروه داده کاوی دایکه داود دوروش تابستان 6139.
هدف با استفاده از الگوریتم بهینه سازی کلونی مورچگان( ACO ) و قوانین سیستم فازی به تفسیرقوانین آنها میپردازیم. سپس، با بهره گیری از این قوانین، تعریف مناسبی.
Presentation transcript:

Copyright 2007 © The OWASP Foundation Permission is granted to copy, distribute and/or modify this document under the terms of the OWASP License. The OWASP Foundation OWASP

OWASP

PKE  استفاده قابلیتهای زیرساخت کلید عمومی در تامین امنیت نرم افزارها از طریق بکارگیری استاندارد X.509 و گواهی الکترونیکی را PKE (Public Key Enabling) می نامند.  این قابلیتها در راستای تامین امنیت نرم افزارها و سیستمها می باشند.  PKE پوشش دهنده تمام نیازهای امنیتی یک نرم افزار نمی باشد ولی بخش عمده ای از آنها را از طریق استاندارد پوشش خواهد داد.  قابلیتهای گواهی الکترونیکی ، احراز هویت و انکار ناپذیری از مهمترین و برجسته ترین مزیتهای امنیتی یک سیستم پشتیبانی کننده از زیرساخت کلید عمومی (PKI) می باشد.

OWASP 5 ساختار استاندارد X.509

OWASP 6 ساختار یک نمونه گواهی الکترونیکی برنامه کاربردی

OWASP مزایای PKE  افزایش سرعت پیاده سازی به دلیل استاندارد بودن تکنولوژی PKE و در دسترس بودن منابع متعدد نرم افزاری  اطمینان از امنیت در حوزه رمزنگاری به دلیل جهانی بودن و استاندارد بودن الگوریتم ها  به دلیل استاندارد بودن الگوریتمهای رمزنگاری PKI و واسطه های کاربری، بازه وسیعی از سخت افزارهای رمزنگاری و احراز هویت قابل استفاده می باشد و به یک مارک و مدل خاص محدود نخواهید شد.  پشتیبانی از سیستم های احراز هویت متمرکز با استفاده از عامل ثانویه نظیر توکن ، کارت هوشمند و...

OWASP مزایای PKE  عدم انکار تراکنش های مهم و عدم انکار انجام فعالیت در سیستم ها  عدم خدشه در یکپارچگی داده ها و سوء استفاده ها  رمزنگاری داده های سیستم و بالا بردن سطح محرمانگی

OWASP مشکلات عدم وجود PKE

OWASP مشکلات عدم وجود PKE

OWASP 11

OWASP 12

OWASP 13

OWASP 14

OWASP 15

OWASP 16

OWASP 17

OWASP 18

OWASP 19

OWASP 20

OWASP 21

OWASP 22

OWASP 23

OWASP 24

OWASP 25 شاخص های عمومی ارزیابی PKE

OWASP با تشكر آدرس دفتر ثبت نام گواهي الكترونيكي : ميدان وليعصر، ابتداي بلوار كشاورز ، طبقه همكف، دفتر ثبت ­ نام گواهي الكترونيكي نفت شماره تلفن :