- تاریخ انتشار : ۱۳۹۶
- ناشر : دومین کنفرانس بین المللی مدیریت و اقتصاد در قرن 21
- زبان مقاله : همه
- تعداد صفحات : 18
- حجم فایل : 743.654 کیلوبایت
- نوع مقاله : مجموعه مقالات کنفرانس
- مجموعه : مدیریت
چکیده مقاله
دنياي نرم افزار در سال هاي اخير با چالشي به نام امنيت روبرو شده است. رويكرد جديدي كه امروزه در امنيت نرم افزار مورد توجه قرار گرفته تفكر امنيتي در فرايند توليد نرم افزار مي باشد. از آنجايي كه امنيت يک نياز غير تابعي است، اكثر مواقع در فاز نيازمندي ها از آن چشمپوشي ميشود. اما كاهش هزينه توسعهي نرمافزار و زمان مورد نياز براي شناسايي نيازهاي امنيتي كاربر در مراحل اوليه فرآيند توسعه نرمافزار امكانپذير است. امنيت IT بايد براي اطمينان از سيستم قابل اعتماد و محافظت از داراييهاي سازمان كسب و كار اعمال شود. به اين منظور، موضوع اصلي ارائه نيازمنديهاي امنيتي به كاربر در تركيب با نيازهاي عملكردي كاربر است كه در فاز نيازمندي در چرخه عمر توسعه نرمافزار ) SDLC2( جمعآوري ميشود. چرخه عمر توسعه نرمافزار امن ) SSDLC1( از نيازمنديهاي امنيتي شروع ميشود. اگر بتوانيم نيازهاي امنيتي كاربر را استخراج كرده و آنها را در فاز نيازمنديها ارائه كنيم، از توسعهي نرمافزار امن از همان ابتدا اطمينان حاصل ميشود. اين مقاله نشاندهنده پژوهش حاضر در مورد مقايسه روشهاي مهندسي نيازمندي هاي امنيتي فعلي، مانند ضوابطمشترک، Tropos امن، SQUARE3 ، SREP4 ، MSRA5، و همچنين روش هاي مبتني بر UML2 و فريم مشكل است.
نحوه استناد به مقاله
در صورتی که می خواهید به این مقاله در اثر پژوهشی خود ارجاع دهید، می توانید از متن زیر در بخش منابع و مراجع بهره بگیرید :
مهناز ذاكري؛محبوبه شمسي؛ ۱۳۹۵، مقايسه روشهاي مهندسي نيازمندي هاي امنيتي، دومین کنفرانس بین المللی مدیریت و اقتصاد در قرن 21، https://scholar.conference.ac:443/index.php/download/file/10566-Comparison-of-security-requirements-engineering-methods
در داخل متن نیز هر جا به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پرانتز، مشخصات زیر نوشته شود.
(مهناز ذاكري؛محبوبه شمسي؛ ۱۳۹۵)