مقايسه روشهاي مهندسي نيازمندي هاي امنيتي

چکیده مقاله

دنياي نرم افزار در سال هاي اخير با چالشي به نام امنيت روبرو شده است. رويكرد جديدي كه امروزه در امنيت نرم افزار مورد توجه قرار گرفته تفكر امنيتي در فرايند توليد نرم افزار مي باشد. از آنجايي كه امنيت يک نياز غير تابعي است، اكثر مواقع در فاز نيازمندي ها از آن چشمپوشي ميشود. اما كاهش هزينه توسعهي نرمافزار و زمان مورد نياز براي شناسايي نيازهاي امنيتي كاربر در مراحل اوليه فرآيند توسعه نرمافزار امكانپذير است. امنيت IT بايد براي اطمينان از سيستم قابل اعتماد و محافظت از داراييهاي سازمان كسب و كار اعمال شود. به اين منظور، موضوع اصلي ارائه نيازمنديهاي امنيتي به كاربر در تركيب با نيازهاي عملكردي كاربر است كه در فاز نيازمندي در چرخه عمر توسعه نرمافزار ) SDLC2( جمعآوري ميشود. چرخه عمر توسعه نرمافزار امن ) SSDLC1( از نيازمنديهاي امنيتي شروع ميشود. اگر بتوانيم نيازهاي امنيتي كاربر را استخراج كرده و آنها را در فاز نيازمنديها ارائه كنيم، از توسعهي نرمافزار امن از همان ابتدا اطمينان حاصل ميشود. اين مقاله نشاندهنده پژوهش حاضر در مورد مقايسه روشهاي مهندسي نيازمندي هاي امنيتي فعلي، مانند ضوابطمشترک، Tropos امن، SQUARE3 ، SREP4 ، MSRA5، و همچنين روش هاي مبتني بر UML2 و فريم مشكل است.

نحوه استناد به مقاله

در صورتی که می خواهید به این مقاله در اثر پژوهشی خود ارجاع دهید، می توانید از متن زیر در بخش منابع و مراجع بهره بگیرید :

مهناز ذاكري؛محبوبه شمسي؛ ۱۳۹۵، مقايسه روشهاي مهندسي نيازمندي هاي امنيتي، دومین کنفرانس بین المللی مدیریت و اقتصاد در قرن 21، https://scholar.conference.ac:443/index.php/download/file/10566-Comparison-of-security-requirements-engineering-methods

در داخل متن نیز هر جا به عبارت و یا دستاوردی از این مقاله اشاره شود پس از ذکر مطلب، در داخل پرانتز، مشخصات زیر نوشته شود.

(مهناز ذاكري؛محبوبه شمسي؛ ۱۳۹۵)

دریافت لینک دانلود مقاله

پژوهشگر عزیز، برای دانلود مقاله تنها کافی است فرم زیر را تکمیل نموده و بر روی دکمه دریافت لینک دانلود مقاله کلیک نمایید. در صورت عدم دریافت لینک دانلود مقاله در ایمیل خود (و پوشه spam) پس از 10 دقیقه، درخواست خود را مجدد ارسال نمایید.

نام و نام خانوادگی
شماره موبایل
ایمیل