عنوان : رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word
قیمت : 29,400 تومان
توضیحات در پایین همین صفحه

درگاه 1

توجه : دریافت شماره تلفن همراه و آدرس ایمیل صرفا جهت پشتیبانی می باشد و برای تبلیغات استفاده نمی شود

هدف ما در این سایت کمک به دانشجویان و دانش پژوهان برای بالا بردن بار علمی آنها می باشد پس لطفا نگران نباشید و با اطمینان خاطر خرید کنید

توضیحات پروژه

توجه : به همراه فایل word این محصول فایل پاورپوینت (PowerPoint) و اسلاید های آن به صورت هدیه ارائه خواهد شد

 رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word دارای 170 صفحه می باشد و دارای تنظیمات و فهرست کامل در microsoft word می باشد و آماده پرینت یا چاپ است

فایل ورد رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد.

این پروژه توسط مرکز مرکز پروژه و مقالات آماده و تنظیم شده است

چکیده
امروزه با توجه به پیشرفتهایی که در زمینه فناوری اطلاعات وجود دارد، نرم افزارها یکی از بخش¬های عمومی در هر یک از سازمانها می¬باشد. نرم¬افزارها دارای ابعاد مختلفی مانند، کیفیت، کمیت، قابلیت اطمینان و غیره می¬باشد که هر کدام از اینها به نوبه خود دارای اهمیت فراوانی هستند. یکی از ابعاد دیگر نرم¬افزار امنیت هست و بخاطر اینکه نرم¬افزارها به همه داده¬هایی که در سازمانها وجود دارد، دسترسی دارند، و محافظت از داده¬ها دارای اهمیت فراوانی است، بحث امنیت در نرم¬افزار نیز از جایگاه خاصی برخوردار است.
در زمینه امنیت برای نرم¬افزار و اطلاعات، مدل و استانداردهای مختلفی وجود دارد مانند ISO/IEC27002، SSE-CMM و TSP-Security.
یکی دیگر از مدل¬ای که در زمینه امنیت نرم¬افزار مورد استفاده قرار می¬گیرد و در کارهایی که مورد استفاده قرار گرفته، نتایج بهتری نسبت به مدل و استانداردهای دیگر تولید کرده، "فرآیندی برای امنیت محصولات نرم¬افزاری(PSSS)" است.
5 فاز توسعه نرم¬افزار عبارتند از : فاز شناسایی،  طراحی و توسعه، اجرا و ارزیابی، عملیات و نگه‌داری و بازنشستگی
در این پایان¬نامه سعی ما بر این است تا با مبنا قرار دادن PSSS و استفاده از کارهای سایر مدل و استانداردهای امنیت نرم¬افزار، هریک از کارهایی که باید در هر کدام از فازهای توسعه نرم¬افزار انجام داد را نگاشت می¬دهیم تا در کنار کارهایی که برای توسعه نرم¬افزار است، امنیت نیز به عنوان بخشی از توسعه نرم¬افزار در نظر گرفته شود تا کارها به صورت ایمن وارد فاز بعدی شود و به این ترتیب، در زمان توسعه امنیت را در نرم¬افزار بالا ببریم.


فهرست مطالب
فصل اول: کلیات
1.1.    مقدمه      17
1.2.    شرح مسئله      18 
1.3.    انگیزه های پژوهش    21 
1.4.    اهداف پژوهش    21 
1.5.    ساختار پایان نامه    21 

فصل دوم: لزوم داشتن امنیت و فازهای نرم‌افزاری و فازهای نرم افزاری
2.1. مقدمه    25 
2.2. فضای سایبر     26 
2.3. سیاست های به اشتراک گذاری فضای سایبر    28 
2.4. سیاست های امن کردن محیط سایبر    29 
2.5. مفهوم امنیت    30 
2.6. تعریف امنیت    33 
2.7. امنیت اطلاعات    35 
2.8. بندهای سه گانه امنیت    36
2.8.1. محرمانگی    36
?    رمزگذاری    37
?    احراز هویت با چند فاکتور    37
2.8.2. یکپارچگی    37
?    امضاء دیجیتال    38
?    محدودکردن دسترسی بر اساس نقش    38
?    حسابرسی    38
2.8.3. در دسترس بودن    39
?    دیوار آتش    40
?    بازرسی    40
2.9. فازهای نرم افزار    40
2.9.1. فاز اول از توسعه نرم افزار، فاز شناسایی    41
2.9.1.1. موضوعات / اهداف    43
2.9.1.2.افراد تاثیرگذار    43
2.9.1.3.کارهایی که در این فاز باید انجام گیرد    44
2.9.2. فاز دوم از توسعه نرم افزار، فاز طراحی و توسعه     45
2.9.2.1. موضوعات / اهداف    46
2.9.2.2. افراد تاثیرگذار    46
2.9.2.3. کارهایی که در این فاز باید انجام گیرد    46
2.9.3. فاز سوم از توسعه نرم افزار، فازاجرا و ارزیابی     48
2.9.3.1. موضوعات / اهداف    48
2.9.3.2. افراد تاثیرگذار    49
2.9.3.3. کارهایی که در این فاز باید انجام گیرد    49
2.9.4. فاز چهارم از توسعه نرم افزار، فاز عملیات و نگه داری    50
2.9.4.1. موضوعات / اهداف    51
2.9.4.2. افراد تاثیرگذار    51
2.9.4.3. کارهایی که در این فاز باید انجام گیرد    51
2.9.5. فاز پنجم از توسعه نرم افزار، فاز بازنشستگی    52
2.9.5.1. موضوعات / اهداف    52
2.9.5.2. افراد تاثیرگذار    53
2.9.5.3. کارهایی که در این فاز باید انجام گیرد    53
10.2. خلاصه    53

فصل 3: مروری بر کارهای انجام شده
3.1. مقدمه    56
3.2. مروری بر کارهای انجام شده    57
3.2.1. مدل OCTAVE    58
3.2.1.1. ویژگی¬های کلیدی اکتاو    59
3.2.1.2. اکتاو بخشی از زنجیره ایمن سازی    61
3.2.2. استاندارد ISO/IEC 15408    62
3.2.2.1. مخاطبان استاندارد ISO/IEC 15408    63
3.2.2.2. دامنه کاربرد استاندارد ISO/IEC 15408    64
3.2.3. استاندارد ISO/IEC 27002    66
3.2.3.1. بخش های امنیتی ISO/IEC 27002    67
3.2.4. مدل SSE-CMM    69
3.2.5. مدل TSP – Security     71
3.2.6. فرآیندی بر پشتیبنی از امنیت نرم افزار    74
3.2.6.1. گروه بندی کارها    75
3.3. محدودیت و چالش های موجود    81
3.3.1. چرا امنیت اهمیت دارد؟    82
3.3.1.1. امنیت یکی از ملزومات جدی برای نرم‌افزار است    82
3.3.1.2. تولید نرم‌افزارهای امنیتی پیچیده ‌می‌‌باشد؛    83
3.3.1.3. تعریف کلی از نرم‌افزار ایمن سخت است؛    84
3.3.1.4. چرا راه حل‌های موجود به صورت گسترده مورد استفاده قرار نمی‌گیرند؛    84
4.3. خلاصه    85

فصل 4. چارچوب پیشنهادی و نگاشت آن به فازهای توسعه نرم افزار
4.1. مقدمه    88
4.2. کلیات چارجوب پیشنهادی    89
4.3. نگاشت چارچوب پیشنهادی به فازهای توسعه نرم افزار    91
4.3.1. فاز اول از توسعه نرم افزار- فاز شناسایی    92
4.3.1.1. برنامه ریزی اولیه برای امنیت    93
4.3.1.2. دسته بندی سیستم های اطلاعاتی    96
4.3.1.3. ارزیابی از تاثیر تجارت    98
4.3.1.4.ارزیابی از تاثیر حریم خصوصی    99
4.3.1.5.استفاده مطمئن از فرآیندهای توسعه سیستم های اطلاعاتی    100
4.3.2. فاز دوم از توسعه نرم افزار- فاز طراحی و توسعه     101
4.3.2.1. ارزیابی ریسک    102
4.3.2.2. انتخاب و مستند کردن کنترل های امنیتی    103
4.3.2.3. طراحی معماری امنیت    105
4.3.2.4. مهندسی کردن کنترل های امنیتی    107
4.3.2.5. تهیه مستندات امنیتی    108
4.3.2.6. انجام دادن تست ( برای توسعه عملکرد و امنیت )    109
4.3.3. فاز سوم از توسعه نرم افزار- پیاده سازی و اجرا    110
4.3.3.1. اجاد یک برنامه ریزی دقیق برای C&A    111
4.3.3.2. ادغام کردن امنیت درون سیستم یا محیط های ایجاد شده    112
4.3.3.3. ارزیابی امنیت سیستم    113
4.3.3.4. مجوز دادن به سیستم های اطلاعاتی    114
4.3.4. فاز چهار از توسعه نرم افزار- فاز عملیات و نگه داری    115
4.3.4.1. بررسی آمادگی عملیات برای اجرا    116
4.3.4.2. مدیریت و کنترل پیکربندی اجرا شده    117
4.3.4.3. نظارت مستمر بر نتایج    118
4.3.5. فاز پنجم از توسعه نرم افزار- فاز بازنشستگی    119
4.3.5.1. ساخت و اجرای برنامه ها برای بازنشسته کردن / انتقال    120
4.3.5.2. تضمین حفظ امنیت    121
4.3.5.3.محافظت از رسانه    122
4.3.5.4.کنارگذاشتن سخت افزار و نرم افزار    123
4.3.5.5. بستن سیستم     124
4.4. خلاصه    125

فصل 5. ارزیابی روش پیشنهادی
5.1. مقدمه    128
2.5. معرفی روش ارزیابی    129
3.5. نتایج تولید شده    129
5.4. خلاصه    137
مراجع    139
ضمیمه 1. مجموعه کارهایی که در PSSS انجام می¬گیرد.    143
ضمیمه 2. مجموعه کارهای پیشنهادی به تفکیک فازهای توسعه نرم افزار    148
واژه نامه    152



فهرست جداول
فصل 2
جدول 2.1. کارهایی در فاز آغازین انجام می¬گیرد.    45
جدول 2.2. کارهایی در فاز طراحی و توسعه انجام می¬گیرد.    48
جدول 2.3. کارهایی در فاز پیاده سازی و اجرا انجام می¬گیرد.    50
جدول 2.4. کارهایی در فاز فاز عملیات و نگه داری انجام می¬گیرد.    52
جدول 2.5. کارهایی در فاز بازنشستگی انجام می¬گیرد.    53
فصل 3   
جدول 1.3. تفاوت¬های اصلی بین اکتاو و روش¬های دیگر    59
فصل 5
جدول 1.5. دسته¬بندی اطلاعاتی سیستم    131
جدول 2.5. تهدیدهای انسانی    134
جدول 3.5. آسیب¬پذیری¬های سیستم    135
ضمیمه 1
جدول 1. مجموعه کارهایی که در PSSS انجام میگیرد    147


فهرست شکل¬ها
فصل 3
شکل3.1. ابعاد سه¬گانه اکتاو    58
شکل 3.2. مراحل اکتاو    61
شکل 3.3. فعالیت¬های اکتاو و مدیریت خطر    62
شکل 3.4. حفره¬های گزارش شده توسط CERT- CC    83
فصل 4   
شکل 4.1. چارچوب پیشنهادی    95
ضمیمه 2
شکل 1. مجموعه کارهایی پیشنهادی به تفکیک فازهای توسعه نرم افزار    149



فصل اول
کلیات

1.1.    مقدمه
به اشتراک‌گذاری اطلاعات برای دستیابی به داده‌ها یکی از بخش‌های مهم هر سازمان می‌باشد که از داده‌ها می‎خواهند به بهترین شکل ممکن استفاده کنند. اما در زمان به اشتراک‌گذاری اطلاعات و داده ها برای آن، ویژگی‌هایی از قبیل صحت و درستی داده، سرعت به اشتراک¬گذاری و چندین ویژگی دیگر را باید در نظر گرفت. در این بخش به لزوم توجه به امنیت، یکی از ویژگی‌هایی که باید در به اشتراک‌گذاری اطلاعات باید به آن توجه داشت، اشاره می‌کنیم.



مراجع

[1] موسسه ملی و تحقیقات صنعتی ایران،2007، فناوری اطلاعات – فنون امنیتی – آیین کار مدیریت امنیت اطلاعات، ایران – تهران، جلد اول

[2]حمید رضا باقی، پویا جافریان، گلناز الهی، محمد رضا آیت ا... زاده شیرازی، بابک صادقیان"گسترشی برRUP  برای توسعهء سیستم های امن" دانشکده مهندسی کامپیوتر و فناوری اطلاعات دانشگاه صنعتی امیر کبیر، کنفرانس سالانه انجمن کامپیوتر ایران، 1383

[3] منیر سادات شاه ولایتی، " تدابیر ایمنی پدافند غیر عامل در محیطهای IT "، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران جنوب دانشکده تحصیلات تکمیلی،1388.

[4] Gilbert, Chris, 2003 11, “Guidelines for an Information Sharing Policy”, SANS Institute - USA, version 1

[5] Francisco José Barreto Nunes1, Arnaldo Dias Belchior, “PSSS - Process to Support Software Security”, XXII Simpósio Brasileiro de Engenharia de Software. Oct 2008, 4th.

[6] Noopur Davis, Michael Howard, Watts Humphrey, 2004, “Processes to Produce Secure Software”, National Cyber Security, Volume 1

[7] Al Azzazi Ahmad, El Sheikh Asim, “Security Software Engineering: Do it the right way”, Conf. on Software Engineering, Parallel and Distributed Systems, 2007, 6th, 5.

 [8] Joint endeavor by Information Assurance Technology Analysis Center (IATAC) with Data and Analysis Center for Software (DACS), 2007, “Software Security Assurance State-of-the-Art Report (SOAR)”, Woodland Park Road, First Publication.

[9] Watts S. Humphrey, November 2000, “the Team Software Process (TSP)”, Carnegie Mellon University – USA, 1
    
[10]A.Kumar, K.Negrat, A.M. Negrat, and A.Almarimi,”A Robust Watermarking using Blind Source Separation”, Proceedings of world academy of science, engineering and technology, vol.28, April 2008.

[11] Barnum, S.; McGraw, G., “Knowledge for software security”, Security & Privacy IEEE, March-April 2005, Volume: 3, Issue: 2,

[12] Gilliam, D.P, “Security Risks: Management and Mitigation in the Software life cycle”, IEEE International Workshops on Enabling Technologies: Infrastructure for Collaborative Enterprises (WETICE"04), 2005, 13th, 6

[13] Yasar, A.-U.-H.;   Preuveneers, D.;   Berbers, Y.;   Bhatti, G.; “Reported flaws in Common Vulnerabilities and Exposures Database”, Multitopic Conference, 2008. INMIC 2008. IEEE   International, Dec 2008, 11,

 [14] Hopkinson John P. “the Relationship between the SSE-CMM and IT Security Guidance Documentation”, Principal Engineer, Security Architect EWA, 1999, 18

 [15] David Gilliam, John Powell, Eric Haugh, Matt Bishop, “Addressing Software Security and Mitigation in the Life Cycle” Software Engineering Workshop, 2003. Proceedings. 28th Annual NASA, 8494821, Page 201 – 206

[16] Zeinab Moghbel, Nasser Modiri, ,”A Framework for Identifying Software Vulnerabilities within SDLC Phases”, (IJCSIS) International Journal of Computer Science and Information Security, 2010, vol 9

 [17] James E. Purcell, “Defining and Understanding Security in the Software Development Life Cycle”, 2007

[18] www.sse-cmm.org/ last visit: September 2011
[19]www.cert.org/octave/ last visit: September 2011

[20] عصمت علی محمدملایری، "ارائه چارچوبی جهت ارزیابی کاستی ها و حفره های امنیتی کاربردهای نرم افزاری"، پایان نامه کارشناسی ارشد، دانشگاه آزاد اسلامی واحد تهران شمال، دانشکده تحصیلات تکمیلی،1388.

[21] ناصر مدیری - رامین شیروانی، 1390، "مهندسی معماری امن نرم افزار"، مهرگان قلم، تهران – ایران، جلد اول.



واژگان

آزادی مدنی        Civil Liberty  
آزمایش             Test
آماده کردن اطلاعات امنیتی          Provide security information
آموزش           Education
اجتماعی             Social
احراز هویت با چند فاکتور             Multi-Factor Authentication
ادغام کردن امنیت درون سیستم / محیط‌های ایجاد شده         
Integrate Security into Established Environments or Systems
ارزیابی آسیب‌پذیری امنیت          Assess security vulnerability
ارزیابی امنیت سیستم         Assess System Security
ارزیابی تاثیر تجارت         Assess the business Impact
ارزیابی تاثیر حریم خصوصی        Assess Privacy Impact 
ارزیابی ریسک        Assess Risk 
ارسال / دریافت         Send / Receive   
ارنولد ولفزر         Arnold Vlfzr
از بین بردن سخت‌افزار و نرم‌افزار         Dispose of Hardware and Software
ازهابر           Az•habr
استراتژیک         Strategic
استفاده مطمئن از فرآیندهای توسعه سیستم‌های اطلاعاتی ایمن       
     Ensure Use of Secure Information System Development Processes
اسناد حمایتی        Supporting Documents
اشتراک‌گذاری اطلاعات         Information Sharing
اطلاعات دیجیتال          Digital Information
اطلاعات حسابداری         Accounting Information
اطلاعات حیاتی          Vital Information
اطمینان         Confidence
اطمینان از حفظ اطلاعات          Ensure Information Preservation
افسر ارشد اطلاعات        Chief Information Officer
افشاء          Disclosure
اقتصاد         Economy
الگوریتم        Algorithm
الکترونیک          Electronics
امضاء دیجیتال         Digital signature
امنیت         Security
امنیت اطلاعات        Information Security
امنیت کامپیوتر        Computer  Security
امنیت فناوری اطلاعات         Information Technology Security
امنیت محیطی و فیزیکی         Physical and Environmental Security
امنیت ملی           National Security
امنیت منابع انسانی           Human Resources Security
انتخاب و مستند کردن کنترل‌های امنیتی           Select and Document Security Controls
انجام دادن تست          Doing Test
انتقال         Transmission
اهمیت برنامه‌ریزی و کنترل سرمایه        Capital Planning and Investment Control  
ایان بلامی          Ian Bellamy
ایده ایمن کردن کد         The idea of a code of safe
ایمنی سایبر          Cyber Safety
باری بوران          Barry Boran
بازرسی         Inspection
بانک اینترنتی         Internet Bank
بازیابی         Retrieval
بازیابی و اعتبارسنجی امنیت          Security Recovery and Validation
بازی‌های تحت شبکه و کامپیوتری           Network and Computer Games
بررسی آمادگی عملیات برای اجرا          Review Operational Readiness
بررسی تابعی سیستم         System Functional Review
بررسی جرائم الکترونیکی         Review electronic crimes
بررسی عملکرد سیستم          system Performance Review
بررسی عملکردهای مهم تهدید، ارزیابی و نقص       
    Operationally Critical Threat, Asset, and Vulnerability Evaluation
بررسی مالی در اواسط پروژِه          Financial Review mid-project
بررسی معماری / طراحی         Architecture/Design Review
 بررسی وضعیت پروژه         Project Status Review
برنامه‌ریزی اولیه امنیت          Initiate Security Planning
برنامه‌ریزی تداوم تجارت          Business continuity planning
برنامه‌ریزی دقیق برای  C&A        Create a Detailed Plan for C&A
برنامه‌نویسان حرفه ای           Professional Programmers
برنامه‌های کاربردی         Applications Programs
برنامه‌های کامپیوتری بزرگ           Large computer programs
بستن سیستم         Closure of System
پایداری هویتی          Stability of identity
پایگاه داده           Database
پردازش          Processing
پردازش الکترونیکی داده         Electronic data processing
پردازش خودکار داده ها          Automated data processing
پروسه تیم نرم‌افزار        The process software team
پروفایل محافظتی          Protective profiles
پشتیبان گیری        Backup
پیاده‌سازی و اجرا          Implementation and enforcement
پیکربندی          Configuration
تابع رمزگذاری         Encryption function
تاثیر ارزیابی ریسک             Assess security impact
تائید و اعتبار        certification  &  accreditation
تجارت         Business
تحقیقات         Research
تست امنیت        Security Testing
تضمین امنیت        Security Assurance
تکنولوژی         Technology
توسعه سیستم        System Development
توسعه سیستم‌های اطلاعاتی         Development of information systems
توصیف نیازهای امنیتی         Describing the security needs
تهیه، توسعه و نگه‌داری سیستم‌های اطلاعاتی       
Prepare, develop and maintain Information systems
تیم برنامه‌ریز         Team planner
جان‌ ئی‌موزر         John E. Moser
چرخه زندگی سیستم         System life cycle
چارچوب         Framework
چرخه حیات توسعه نرم‌افزار        Software Development Life Cycle 
حامیان اجرایی         Executive Sponsor
حسابرسی          Audit
حسابرسی سیستم‌های اطلاعاتی         Information Systems Audit
حملات کامپیوتری        Computer attacks
خود هدایت شده         Self-directed
دارایی        Asset     
درگاه خروجی         Outcoming
درگاه ورودی         Incoming
دسترسی         Access
دستکاری         Manipulation
دستگاه‌های الکتریکی         Electric devices
دومینیک دیوید         Dominique David
دیپلماسی       Diplomacy
دیجیتال         Digital
دیوار آتشی         Firewall
راهبرد         Strategy
راندمان کاری         Workflow efficiency
رسانه‌های ارتباطی         Communication media
رمزگذاری         Encryption
رمزگذاری نامتقارن         Asymmetric encryption
 روسو         Russo
 ریسک پروژه         Project Risk
زمان بندی         Scheduling
زیرساخت‌های حیاتی         Critical infrastructure
زیرساخت‌های فیزیکی         Physical infrastructure
زیرساخت‌های مجازی         Virtual infrastructure
بازنشسته کردن / انتقال         Disposal / transition
سازمان بین المللی برای اساندارد گذاری    Information Organization for
Standardization
سازمان دولتی         Governmental organizations
سازمان دهی امنیت اطلاعات         Organization of information security
سازمان خصوصی         Private organizations
سازمان غیردولتی         Nongovernmental organization (NGO)
سایبر           Cyber
سرعت انتفال         Transfer speed
سیاست        Policy
سیاست گذاری‌های امنیتی        Security policy   
سیاست‌های امن کردن محیط سایبر         Policies to secure cyber space
سیستم‌های توزیع شده         Distributed systems
سهامداران پروژه        Project stakeholders
شبکه‌های بین المللی          International networks
شبکه‌های کامپیوتری         Computer Networks
 شناسایی ریسک‌های امنیتی         Identify security risks
شهروندان         Citizens
طراحی         Designing
 طراحی سیستم         System Design
طراحی معماری امنیت         Design security architecture
 کاربران نهایی         End users
کامپیوتر        Computer
کلید رمز         Encryption key
کنترل بردهای کنترلی         Control boards to control
کنترل دسترسی        Access control
کیفیت        Quality      
فاز اجرا / ارزیابی         phase  Implementation / assessment
فاز بازنشستگی        Phase Disposal
فاز توسعه / اکتساب          Phase of Development/Acquisition
فاز شروع         Phase Initiation
فاز عملیات / توسعه         Phase Operations / Development
فازهای توسعه نرم‌افزار         Phases of software development
فایل ثبت وقایع سیستم         System log files
فرآیندی بر پشتیبانی امنیت نرم‌افزار        Process to Support Software Security
فرآیندهای سازمانی         Organizational processes
فرآیندهای تیم توسعه        Tsp
فرآیندهای تیم توسعه – کارهای امنیتی        Tsp – security
فرهنگ         Culture
فضای سایبر         Cyberspace
قابل دسترس بودن         Availability
قابلیت حسابرسی          Auditing capabilities
عدم انکار         Non-repudiation 
قدرت دریایی         Naval power
قدرت زمینی         Ground power
قدرت نظامی         Military power
قدرت هوایی         The Air Power
لارون مارتین         Larun Martin
ماتریس تخصیص وظایف         Allocation matrix functions
مالکان تجارت        Business owners
متدولوژی         Methodology
متخصصان امنیت         Security experts
مدیر ارشد امور مالی        Chief  Financial Officer
مجازی         Virtual
مجموعه جامع از برنامه‌ها        Project Management Professionals
مجوز رسمی         Authorizing Official
مجوز دادن به سیستم‌های اطلاعاتی         Authorize the Information System
محافظت از رسانه ها        Protect media
محدود کردن دسترسی براساس نقش         Restrict access based on roles
محرمانگی        Confidentiality
مدل تهدید امنیت         The security threat
مدیر پروژه       Project Manager
مدیریت پیکربندی        Configuration Management
مدیریت تداوم تجارت        Business Continuity Management
مدیریت حوادث امنیت اطلاعات         Management of information
Security incidents
مدیریت دارایی ها         Asset Management
مدیریت عملیات و ارتباطات         Operations Management and Communication
مدیریت  کردن امنیت         Management security
مدیریت و کنترل پیکربندی اجرا شده         
Management and Configuration Control is implemented
تیم مرکز فوریت‌های کامپیوتری         Computer Emergency Response Teams
مستند کردن         Documentation
مسئول امنیت اطلاعات         Chief Information Officer
مسئول امنیت سیستم‌های اطلاعاتی        Information System Security Officer  
مسئولیت‌پذیر         Responsible
مشتری         Customer
معماری سازمانی        Enterprise Architecture
منابع مالی          Financial resources
موازی‌کاری         Parallel
موسسات مالی         Financial institutions
موسسه مهندسی نرم‌افزار         Software Engineering Institute
مهندسی امنیت         Security Engineering
نظارت مستمر بر نتایج         Continuous monitoring of the results
نگه‌داری از رسانه         Sanitization media
اهداف امنیتی           Security Targets
یکپارچه‌بودن         Integrated

برای دریافت پروژه اینجا کلیک کنید


دانلود رویکردی جهت عملیاتی نمودن امنیت در تولید سیستم‌های نرم‌افزاری در word
قیمت : 29,400 تومان

درگاه 1

Copyright © 2014 icbc.ir