دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1
نویسندگان: Kristian Beckers (auth.)
سری:
ISBN (شابک) : 9783319166636, 9783319166643
ناشر: Springer International Publishing
سال نشر: 2015
تعداد صفحات: 489
زبان: English
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود)
حجم فایل: 24 مگابایت
کلمات کلیدی مربوط به کتاب الگوی و الزامات امنیتی: ایجاد استانداردهای امنیتی مبتنی بر مهندسی: سیستم ها و امنیت داده ها، مدیریت سیستم های محاسباتی و اطلاعاتی، کنترل کیفیت، قابلیت اطمینان، ایمنی و ریسک، روش های محاسباتی، مدل ها و اصول
در صورت تبدیل فایل کتاب Pattern and Security Requirements: Engineering-Based Establishment of Security Standards به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب الگوی و الزامات امنیتی: ایجاد استانداردهای امنیتی مبتنی بر مهندسی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تهدیدات امنیتی امروزه یک مشکل مهم برای شرکت های فناوری اطلاعات است. این کتاب بر چگونگی کاهش این تهدیدات با استفاده از استانداردهای امنیتی تمرکز دارد و راههایی برای رسیدگی به مشکلات مرتبط با مهندسین ناشی از ابهامات در استانداردها ارائه میدهد. استانداردهای امنیتی تجزیه و تحلیل می شوند، مفاهیم اساسی استانداردهای امنیتی ارائه شده و روابط با مفاهیم اولیه روش های مهندسی الزامات امنیتی (SRE) مورد بررسی قرار می گیرد. با استفاده از این دانش، مهندسان میتوانند روشهای سفارشیسازیشدهای بسازند که از ایجاد استانداردهای امنیتی پشتیبانی میکند.
استانداردهایی مانند معیارهای مشترک یا ISO 27001 بررسی میشوند و چندین برنامه افزودنی برای روشهای معروف SRE مانند Si* ارائه میشوند. CORAS و UML4PF برای حمایت از ایجاد این استانداردهای امنیتی. از طریق تجزیه و تحلیل دقیق فعالیت های مورد نیاز استانداردها، به عنوان مثال فعالیت های ایجاد یک سیستم مدیریت امنیت اطلاعات (ISMS) مطابق با استاندارد ISO 27001، روش هایی پیشنهاد شده است که رویکردها و الگوهای مورد نیاز امنیتی موجود را در بر می گیرد.
< درک الگوها و روشهای مهندسی الزامات امنیتیبرای مهندسان نرمافزار، تحلیلگران امنیتی و سایر متخصصانی که وظیفه ایجاد یک استاندارد امنیتی را بر عهده دارند و همچنین محققانی که قصد دارند مشکلات ایجاد استانداردهای امنیتی را بررسی کنند مهم است. . مثال ها و توضیحات این کتاب به گونه ای طراحی شده است که برای همه این خوانندگان قابل درک باشد.Security threats are a significant problem for information technology companies today. This book focuses on how to mitigate these threats by using security standards and provides ways to address associated problems faced by engineers caused by ambiguities in the standards. The security standards are analysed, fundamental concepts of the security standards presented, and the relations to the elementary concepts of security requirements engineering (SRE) methods explored. Using this knowledge, engineers can build customised methods that support the establishment of security standards.
Standards such as Common Criteria or ISO 27001 are explored and several extensions are provided to well-known SRE methods such as Si*, CORAS, and UML4PF to support the establishment of these security standards. Through careful analysis of the activities demanded by the standards, for example the activities to establish an Information Security Management System (ISMS) in compliance with the ISO 27001 standard, methods are proposed which incorporate existing security requirement approaches and patterns.
Understanding Pattern and Security Requirements engineering methodsis important for software engineers, security analysts and other professionals that are tasked with establishing a security standard, as well as researchers who aim to investigate the problems with establishing security standards. The examples and explanations in this book are designed to be understandable by all these readers.
Front Matter....Pages i-xxv
Introduction....Pages 1-10
Background....Pages 11-35
The PEERESS Framework....Pages 37-49
The CAST Method for Comparing Security Standards....Pages 51-83
Relating ISO 27001 to the Conceptual Framework for Security Requirements Engineering Methods....Pages 85-108
Supporting ISO 27001 Compliant ISMS Establishment with Si*....Pages 109-137
Supporting ISO 27001 Establishment with CORAS....Pages 139-194
Supporting Common Criteria Security Analysis with Problem Frames....Pages 195-228
Supporting ISO 26262 Hazard Analysis with Problem Frames....Pages 229-246
A Catalog of Context-Patterns....Pages 247-280
Initiating a Pattern Language for Context-Patterns....Pages 281-298
Supporting the Establishment of a Cloud-Specific ISMS According to ISO 27001 Using the Cloud System Analysis Pattern....Pages 299-392
Validation and Extension of Our Context-Pattern Approach....Pages 393-413
Conclusion....Pages 415-425
Back Matter....Pages 427-474