دانلود پاورپوینت آشنایی با جایگاه امنیت در معماری نرم افزار و بررسی الگوهای امن در معماری نرم افزار
امنیت در معماری نرم افزار
عنوان های پاورپوینت :
آشنایی با جایگاه امنیت در معماری نرم افزار و بررسی الگوهای امن در معماری نرم افزار
امنیت در معماری نرم افزار
فهرست مطالب
تعریف معماری نرم افزار
جایگاه امنیت در معماری نرم افزار
مراحل مدل سازی تهدید ها
الگوهای امن در معماری نرم افزار
قسمت ها و تکه های اتفاقی از فایل
مرحله چهارم
تعیین تهدیدها
مشخص کردن تهدیدها و حمله های محتمل در برنامه
استفاده از افراد متخصص در زمینه امنیت برای لیست کردن تهدیدها
شروع با تهدیدها و حمله های شناخته شده
تعیین مواردی که قابل اعمال در برنامه هستند
مرحله چهارم
تعیین تهدیدها
Misuse / Abuse Case
Use case در UML برای مدل کردن کارکردهای برنامه و آنچه که برنامه بایستی انجام دهد استفاده می شود
Misuse / Abuse Case برای مدل کردن مواردی که نمی خواهیم در برنامه اتفاق بیفتد استفاده می شود
مرحله چهارم
تعیین تهدیدها
Misuse / Abuse Case
Use case شامل مواردی که کاربر و برنامه انجام می دهند
Misuse / Abuse Case شامل اموری است که حمله کننده (attacker) مایل به انجام آن است
ارتباط بین دو دسته از امور بالا نشان دهنده تاثیرات ناشی از عمل حمله کننده با کارکردهای برنامه است
مرحله چهارم
تعیین تهدیدها
Threat / Attack Tree
تشخیص موارد بیشتری از تهدیدهای قابل اعمال به برنامه
تعیین موارد ترکیبی از تهدیدها که خطر جدیدی را ممکن است به برنامه تحمیل کنند
مرحله چهارم
تعیین تهدیدها
ساخت Threat / Attack Tree
قرار دادن خود به جای حمله کننده
تعیین موارد مورد نیاز برای انجام یک حمله
ساخت ریشه درخت مبتنی بر حمله مورد نظر و راهها و مراحل انجام حلمه در زیر گره ها
مرحله پنجم
تعیین آسیب های برنامه
مرور برنامه برای تعیین صریح آسیب پذیری ها
استفاده از تهدیدهای لیست شده در مراحل قبلی برای شناخت هر چه بیشتر آسیب پذیری های برنامه
الگوهای طراحی امن
الگوهای طراحی راه حل هایی برای مسائل پرتکرار در مهندسی نرم افزار هستند
الگوهای طراحی امن قالب هایی برای توصیف راه حل های عمومی در مسائل امنیتی هستند
تجزیه مولفه ها با رعایت ویژگی اعتماد (distrustful decomposition)
جدا کردن مولفه ها با توجه به حق دسترسی (privilege separation)
الگوهای امن در سطح معماری
تجزیه اجزای بی اعتماد از یکدیگر (distrustful decomposition)
قرار دادن اعمال مجزا در برنامه هایی با عدم رابطه اعتماد با یکدیگر
کم کردن زمینه های حمله در برنامه های منفرد
کم کردن داده های در معرض حمله در صورت رخداد مخاطره در یکی از برنامه های مجزا شده از لحاظ اعتماد
الگوهای امن در سطح معماری
جدا کردن مولفه ها با توجه به حق دسترسی (privilege separation)
تلاش برای کم کردن قسمتی از کد که با حق دسترسی سطح بالا اجرا می شود
قابلیت استفاده از این الگو در صورتی که برنامه شامل عملکردهای متفاوتی باشد که بدون حق دسترسی سطح بالا اجرا شوند
30 تا 70 درصد پروژه | پاورپوینت | سمینار | طرح های کارآفرینی و توجیهی | پایان-نامه | پی دی اف مقاله ( کتاب ) | نقشه | پلان طراحی | های آماده به صورت رایگان میباشد ( word | pdf | docx | doc )
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.