دانلود رایگان ترجمه مقاله مدیریت ملزومات امنیتی نرم افزار به عنوان سرویس رایانش ابری نوظهور (ساینس دایرکت – الزویر 2016)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در 11 صفحه در سال 2016 منتشر شده و ترجمه آن 32 صفحه بوده و آماده دانلود رایگان می باشد.

 

دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word)
عنوان فارسی مقاله:

مدیریت شرایط نرم افزار امنیتی به عنوان یک سرویس محاسبات (رایانش) ابری در حال ظهور

عنوان انگلیسی مقاله:

Software security requirements management as an emerging cloud computing service

دانلود رایگان مقاله انگلیسی: مقاله انگلیسی
دانلود رایگان ترجمه با فرمت pdf: ترجمه pdf
دانلود رایگان ترجمه با فرمت ورد: ترجمه ورد

 

مشخصات مقاله انگلیسی و ترجمه فارسی
فرمت مقاله انگلیسی pdf
سال انتشار 2016
تعداد صفحات مقاله انگلیسی 11 صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله
مهندسی کامپیوتر – مهندسی فناوری اطلاعات – مدیریت
گرایش های مرتبط با این مقاله
رایانش ابری – معماری سیستم های کامپیوتری – مدیریت سیستم های اطلاعاتی – مهندسی نرم افزار – امنیت اطلاعات – سیستم های اطلاعاتی پیشرفته
چاپ شده در مجله (ژورنال) مجله بین المللی مدیریت اطلاعات 
کلمات کلیدی
خدمات ابر در حال ظهور – امنیت نرم افزار، مهندسی شرایط امنیتی نرم افزار – توسعه نرم افزاری امن – روش مربع – BSI – نقطه تماس – SDL – مهندسی و مدیریت شرایط به عنوان یک سرویس در حال ظهور (SSREMaaES)
کلمات کلیدی انگلیسی
Emerging cloud services – Software security – Software security requirements – engineering – Secured software development – SQUARE method – BSI – Touchpoint – SDL – Requirements engineering and management as an emerging service (SSREMaaES)
ارائه شده از دانشگاه دانشکده محاسبات، فناوری‌های خلاق و مهندسی
نمایه (index) Scopus – Master Journals – JCR
شناسه شاپا یا ISSN
0268-4012
شناسه دیجیتال – doi https://doi.org/10.1016/j.ijinfomgt.2016.03.008
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر – Elsevier
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  32 صفحه با فونت 14 B Nazanin
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود رایگان
کیفیت ترجمه

مبتدی (مناسب برای درک مفهوم کلی مطلب)

کد محصول

F1815

 

بخشی از ترجمه

با توجه به اهمیت توسعه نرم افزاری امنیت محور ، رشته های مهندسی امنیتی نرم افزار و توسعه نرم افزار امن در سال های اخیر (Ramachandran، 2012) پدید آمده است. مهندسی امنیت نرم افزار با ابزارها و تکنیک های غنی مدل سازی در شرایط امنیتی نرم افزار مانند سوء استفاده و موارد سوء استفاده، مدل سازی تهدید، طراحی برای امنیت، تحلیل آسیب پذیری، برنامه نویسی امن، تست، و معیارها سرو کار دارد. علاوه بر این، مسائل اخیر با استراتژی های امنیت ابر، تکنیک ها توسط Chang and Ramachandran (2015، 2016) تشریح می شوند.
Allen et al. (2008) اظهار داشتند که یکی از اهداف اصلی مهندسی نرم افزار امنیتی, پرداختن به بهترین شیوه های مسئله امنیت نرم افزار، فرآیند، فنون و ابزارها در هر فاز و فعالیت های هر چرخه عمر توسعه نرم افزار استاندارد (SDLC) است. هدف اصلی از ساخت نرم افزار های امن اینست که عاری از نقص شود و با موارد زیر بهتر ساخته شود:
• ادامه عملیات نرمال در هر مورد حملات و تحمل هر گونه شکست
• محدود کردن خسارات در حال ظهور به عنوان یک نتیجه از هر گونه حمله تحریک شده
• ساخت اعتماد و تاب آوری در (BTRI)
• حفاظت از داده ها و دارایی

به عبارت دیگر، نرم افزار امن به طور معمول باید در صورت هر گونه حمله به کار خود ادامه دهد. علاوه بر این، این مورد شامل فرآیند استخراج شرایط امنیتی از الزامات کلی سیستم (شامل سخت افزار، نرم افزار، کسب و کار، بازاریابی، و شرایط زیست محیطی) و در نتیجه شرایط امنیتی اصلاح شده و استخراج شده و امنیت نرم افزار از شرایط نرم افزار و کسب و کار می شود. سپس شرایط امنیتی نرم افزاری تصفیه شده را می توان تعبیه نمود و در سراسر مراحل چرخه حیات توسعه نرم افزار (SDLC) از جمله شرایط، طراحی، توسعه، و تست پیش بینی کرد. این مورد به خوبی در نوشته های مرتبط با ناامنی توضیح داده نشده است. این یک تعریف روشن از استخراج شرایط امنیتی نرم افزار را فراهم می کند.
نمونه هایی از حملات سایبری اخیر شامل حملات به انبار Carphone که منجر به از دست دادن اطلاعات شخصی تا 2.4 میلیون مشتریان انبار Carphone می شود در حملات شبکه دیده می شود. اخبار مشابه در اخبارهای اخیر مانند Talktalk، و غیره به طور بسیار مکرر دیده شده است. بنابراین، نتیجه گیری می توان کرد که آنچه که ما کشف کرده ایم, تنها تعداد انگشت شماری از حملات سایبری و آسیب پذیری نرم افزار است.

3. مهندسی و مدیریت شرایط امنیتی نرم افزار به عنوان یک سرویس ابری در حال ظهور (SSREMaaES)
در عصر ابر رایانه، در حال ظهور به معنای تکنیک ها و روش های نوآورانه مورد استفاده برای حوزه های سنتی (اقتصاد، بهداشت و درمان، آموزش و پرورش، مهندسی نرم افزار، امنیت و غیره) و حوزه های جدید (برنامه های تلفن همراه، شبکه های اجتماعی، تجسم آب و هوا، بزرگ پردازش داده ها و غیره) است. تحقیقات قبلی ما در این زمینه شامل چند برنامه ابر نوآورانه به عنوان یک سرویس (Chang, Ramachandran, Wills, Walters, Kantere, ، Kantere، و Li، 2015) می شود. با این حال، تا کنون، تحقیقات زیادی در حوزه شیوه های مهندسی نرم افزار و مهندسی نرم افزار امنیتی به عنوان یک سرویس ارائه نشده است. بنابراین، هدف این مقاله, پیشنهاد مهندسی و مدیریت شرایط امنیتی نرم افزار ها به عنوان یک سرویس در حال ظهور (SSREMaaES) است. الزامات, نقطه شروع مسئول هر سیستم، مسائل حقوقی و قراردادی، حکومتداری است و یک چشم انداز کامل کاربردی از سیستم در حال توسعه را ارائه می دهد. مهندسی شرایط در جایگاه خود یک رشته است که فرایند، ابزارها، تکنیک ها، مدل سازی، برآورد هزینه، برنامه ریزی پروژه، و موافقت نامه های قراردادی را فراهم می کند. میزان زیادی از روش های مهندسی شرایط، تکنیک ها، و رهنمودهای بهترین عمل و ابزارها وجود دارد (Jacobson، 1992؛ Kotonya و Sommerville، 1992؛ Lamsweerde، 2009؛ Sommerville و Sawyer، 1998). با این حال، با توجه به ماهیت افزایش تقاضا برای کاربردهای امنیت-محور، تکنیک های فعلی در مورد داشتن شرایط موثر مربوط به امنیت, ناکافی می باشند. Firesmith (2007، 2003) گزارش می دهد که الزامات ضعیف, دلایل اصلی برای هزینه و اجراهای بیش از حد زمانبندی، قابلیت ضعیف و سیستم های تحویل داده شده هستند که هرگز استفاده نمی شوند. الزامات به دو بخش عمده طبقه بندی می شوند از جمله شرایط عملکردی که با قابلیت سیستم و نیازهای غیر کارکردی سرو کار دارند که مرتبط با محدودیت ها، کیفیت، داده ها، استانداردها، مقررات، رابط، کارایی، قابلیت اطمینان، و سایر الزامات پیاده سازی است. مطالعات (Jacobson 1992؛ Kotonya و Sommerville، 1992؛ Lamsweerde، 2009؛ Sommerville و Sawyer، 1998) نشان داده اند که هزینه نقایص مهندسی شرایط, 10-200 برابر اصلاح سیستم پس از پیاده سازی است. بنابراین، دریافت الزامات درست، دقیق و بدون ابهام, برترین شیوه کار است

شکل. 4. فرایند مدل سازی تهدید Microsoft.
ضبط شرایط امنیتی کسب و کار, یک تلاش همکارانه است که شامل سهامداران مانند بسیاری از تحلیلگران کسب و کار، مهندس الزامات نرم افزار ، معمار نرم افزار ، و مدیران آزمون می شود. شرایط امنیتی باید مجموعه ای روشن از نیازهای خاص امنیت و رفتار مورد انتظار یک سیستم را فراهم کنند. هدف اصلی, حفاظت از دارایی های سیستم (داده ها و فایل) و دسترسی غیر مجاز به سیستم از حملات عمدی تا سیستم های نرم افزاری کاربردی و سایر اشکال حملات امنیتی مبتنی بر اینترنت مانند هرزنامه، محرومیت از خدمات، سرقت هویت، ویروس ها، و بسیاری از دیگر اشکال حملات عمدی است که هر روز پدیدار می شوند. امنیت, همچنان یک مشکل نرم افزار است, همانطور که تعدادی از تهدیدات و آسیب پذیری ها برایCERT-SEI و CERT-UK (تیم واکنش اضطراری رایانه ای) از 2493٪ افزایش بین سال های 1997 (311 مورد گزارش شده)، 2006 (8064 مورد گزارش شده)، و در 30 آوریل 2015 (3192 مورد گزارش شده) گزارش شده اند.
در RE سنتی، شرایط امنیتی به عنوان بخشی از خواص غیر تابع و یک جنبه از جمله راهکارهای پیاده سازی مانند حفاظت از رمز عبور، ورود و خروج، فایروال ها، تشخیص ویروس، محرومیت از خدمات حملات، و غیره در نظر گرفته می شوند. بنابراین نیازهای امنیتی باید به عنوان مجموعه ای بسیار خاص از شرایط مورد نیاز برای هر شرایط عملکردی که شناسایی می شود در نظر گرفته شوند و باید در طول چرخه زندگی اعمال شوند, به طوری که می توانیم به امنیت (BSI) داخلی دست یابیم. علاوه بر این، روش های RE فعلی عمدتاً به عنوان چیزی در نظر گرفته می شوند که سیستم باید انجام دهد، نه آنچه که سیستم نباید انجام دهد. این موضوع کلیدی است که در هنگام انتخاب روش های RE برای امنیت نرم افزار در نظر گرفته خواهد شد. علاوه بر این، در روش های امنیتی RE نرم افزار، سهامداران بیشتری نسبت به روش های سنتی RE مانند مهندسان اجتماعی، متخصص امنیت، فرایند کسب و کار کارشناسان مدل سازی، متخصصان محاسبات خدمات و کاربران وجود دارند. اغلب مهاجمان به دنبال نقص در سیستم هستند، و نه ویژگی ها و کارکردهای سیستم.
در این بخش به روش های مختلف برای استخراج شرایط مورد نیاز در نرم افزار امنیتی نگاه خواهیم کرد. بهترین شیوه های معمول عبارتند از:
1. استخراج صریح شرایط مورد نیاز برای نرم افزار امنیتی
2. اولویت بندی شرایط امنیتی
3. ارزیابی ریسک برای شرایط امنیتی
4. طراحی و پیاده سازی شرایط امنیتی
قبل از شروع جزئیات روشهای مختلف برای استخراج شرایط امنیتی، ما سه مفهوم مهم پایه را امتحان و درک خواهیم کرد: موارد استفاده، موارد سوء استفاده، و موارد استفاده نامناسب. مورد استفاده, شکل موثر از ارائه الزامات کاربر (کاربری که با سیستم تعامل پیدا می کند به عنوان عامل شناخته شده است) از نظر بصری (؛ Kotonya و Sommerville 1998؛ Jacobson 1992 Lamsweerde، 2009) بوده است. این فرم بصری نشان دهنده یک داستان شرایط (الزامات) کاربر است که به عنوان سناریو نیز شناخته می شود. بنابراین، یک مورد استفاده = سناریو (داستان کاربر) + عاملان (کسانی که با سیستم تعامل پیدا می کنند). ترکیبی از یک سناریو و عاملان به عنوان یک مورد استفاده شناخته شده است. با این حال، مورد استفاده برای نشان دادن جنبه غیرکارکردی سیستم ها مورد بهره برداری قرار نگرفته است. از اینرو، دلیلی برای ظهور روش های جدید مانند موارد سوء استفاده و استفاده نامناسب وجود دارد. مورد سوء استفاده می تواند به ما کمک کند تا شرایط امنیتی بصری را از نقطه نظر مهاجم نشان دهیم (یک مثال می توان تلاس برای ورود به سیستم با استفاده از رمز عبور های مختلف باشد) در حالی که مورد تخلف باید شرایط امنیتی را از جنبه های تخریب بسیار قوی تر از سیستم نشان دهد ( یک مثال می تواند تلاش برای از بین بردن با تغییر کلید ثبت نام، پیکربندی و دیگر فایل های DLL باشد). تعدادی از تکنیک های برای پرداختن به RE از دیدگاه یک مهاجم پدید آمده اند:
• الگوهای حمله مشابه با الگوهای طراحی هستند که برای مطالعه حملات از حالت مخرب، Allen و همکاران (2008) و ایجاد امنیت در (BSI) طراحی می شوند.
• موارد سوء استفاده و تخلف, مجموعه ای از موارد استفاده از دیدگاه یک مهاجم هستند، McGraw (2006)
• درختان حمله یک مکانیزم رسمی را برای تجزیه و تحلیل و توصیف شیوه های مختلف را ارائه می دهند که در آن حملات می توانند از دیدگاه یک مهاجم رخ دهد. به سادگی نشان دهنده حملات علیه یک سیستم در یک ساختار درختی، با هدف گره ریشه و روش های مختلف دستیابی به این هدف به صورت گره های برگ، Schneier (1999، 2000) و Ellison و Moore (2003) است
• Microsoft SDL (SDL، 2016 و TAM، 2016) در مورد مدل سازی تهدید را پشتیبانی می کند که مجموعه ای از جنبه های امنیتی را با تعریف مجموعه ای از حملات امنیتی ممکن توصیف می کند. این بخشی جدایی ناپذیر از روش SDL Microsoft، Howard و LEBLANC (2002) است.
• امنیت ساختمان در (BSI) (2013)، فرآیند، اصول طراحی، و تکنیک های ارائه شده توسط Mcgraw (2006) و دیگران است که در حال حاضر رسماً توسط وزارت امنیت خانه-زمین پشتیبانی می شود. برخی از اصول طراحی عبارتند از:
الف) صحت توسط ساخت (CbyC)
ب) تامین امنیت ضعیف ترین لینک
ج) دفاع عمیق
د) کوتاهی در تامین امنیت
ه) حداقل امتیاز
ج) جداسازی امتیاز
g) اقتصاد مکانیزم
h) حداقل مکانیزم مشترک
i) بی میلی به اعتماد
j) عدم این فرض که اسرار شما, امن هستند
K) میانجیگری کامل
L) پذیرش روانی
m) ترویج حریم خصوصی

 

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا