Güvenliği Geliştirme Süreci – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

bestessayhomework@gmail.com * 0 (312) 276 75 93 *Her bölümden, Ödev Yaptırma, Proje Yazdırma, Tez Yaptırma, Rapor Yaptırma, Makale Yaptırma, spss ödev yaptırma, Araştırma Yaptırma, Tez Önerisi Hazırlatma talepleriniz için iletişim adreslerini kullanın. Makale YAZDIRMA siteleri, Parayla makale YAZDIRMA, Seo makale fiyatları, Sayfa başı yazı yazma ücreti, İngilizce makale yazdırma, Akademik makale YAZDIRMA, Makale Fiyatları 2022, Makale yazma, Blog Yazdırma, Blog Yazdırmak İstiyorum, Ücretli Ödev Yaptırma, Parayla Ödev Yaptırma, Tez Yazdırma, Proje YAPTIRMA siteleri, Mühendislik proje yaptırma, Bitirme projesi YAPTIRMA, Ödev YAPTIRMA programı, En iyi ödev siteleri, Parayla ödev yapma siteleri, Ücretli ödev YAPTIRMA, Ücretli Proje Yaptırma, Tez Yaptırma

Güvenliği Geliştirme Süreci – Ödev Hazırlatma – Proje Yaptırma – Tez Yaptırma Fiyatları – Sunum Örnekleri – Ücretli Ödev Yaptırma – Ödev Yaptırma Ücretleri

2 Ağustos 2022 Güvenli Yazılım GELİŞTİRME Eğitimi Güvenli Yazılım GELİŞTİRME Nedir Yazılım güvenliği Nedir 0
Hedefleri Koruma

Güvenliği Geliştirme Sürecine UML ile Entegre Etme

Bugün, çoğu iş süreci ve iletişimin yanı sıra birçok günlük yaşam durumu BT teknolojisini içeriyor. İşlevsellik gereksinimlerinin yanı sıra, BT sistemlerinin bu gelişimi güvenlik ihtiyacını artırmıştır. Güvenlik konuları düzenli olarak medyada ana manşetlere çıkıyor.

Virüs, solucanlar, yanlış yapılandırma ve program hataları, yeni sürümlerin ve güncellemelerin neredeyse gelen kutularımızdaki istenmeyen e-posta açılır pencereleri kadar sık ​​duyurulduğu bir dünyada yaygın sorunlardır.

Güvenlik renkli gözlüklerle IT teknolojisi dünyasına daha yakından baktığımızda, güvenliğin çoğu zaman işlevselliğin bir adım gerisinde olduğunu gözlemliyoruz. Güvenlik sorunları esas olarak mevcut sorunlara bir tepki olarak ele alınmaktadır. İtfaiye ve acil durum ekipleri gibi güvenlik önlemleri de geç kalınmadan devreye girmiyor.

BT güvenliği kavramı birçok farklı yönü içerir. BT güvenlik yönlerinden biri, güvenlik analizi olarak adlandırılan devamında güvenlik riski analizidir. Güvenlik analizi, her sistem geliştiricisi, sistem kullanıcısı veya sistem sahibi için gerçek sistemin güvenlik seviyesi üzerinde kontrol ve bilgi sahibi olmak için kaçınılmaz ve çok önemli bir faaliyettir.

Güvenlik analizleri maliyetli ve zaman alıcıdır ve bir sistem her güncellendiğinde veya değiştirildiğinde sıfırdan gerçekleştirilemez. Bu, güvenlik analizi ve sistem geliştirmenin entegrasyonunu ele alan, analiz sonuçlarına erişim, bunların depolanması ve bunların bakımını sağlayan özel metodoloji ihtiyacını motive eder.

CORAS (2004) böyle bir metodolojiyi “model tabanlı güvenlik analizi” olarak adlandırılan biçimde sağlar. CORAS metodolojisi, HazOp, FT A ve FMEA gibi geleneksel risk analizi tekniklerini UML ve UP gibi sistem geliştirme teknikleriyle birleştirir.

CORAS metodolojisi, bir dokümantasyon çerçevesini, bir dizi yakından entegre edilmiş güvenlik analizi tekniğini ve geniş çapta kabul görmüş standartlara dayalı bir risk yönetim sürecini içerir. UML ve benzeri dillerle modelleme kullanımı için güvenlik analizi ile bağlantılı olarak kılavuzlar ve belirtilen diyagramlar şeklinde ayrıntılı tavsiyeler verir.

Güvenlik analizi, farklı paydaş grupları arasındaki iletişim için sağlam, ancak yine de kolayca anlaşılabilir bir temel gerektirir. Grafiksel, nesne yönelimli modelleme tekniklerinin, gereksinimlerin yakalanması ve analizi için bu açıdan çok uygun olduğu kanıtlanmıştır.

Güvenlik analizi durumunda iletişim için bir dilin parçası olarak eşit derecede uygun olduklarını iddia ediyoruz. Sınıf diyagramları, kullanım durumu diyagramları, sıra diyagramları, etkinlik diyagramları, veri akışı diyagramları ve durum diyagramları, tüm dünyada BT endüstrisinde günlük olarak kullanılan olgunlaşmış paradigmaları temsil eder. Bunlar, geniş bir yelpazede gelişmiş vaka araçlarıyla desteklenir, büyük ölçüde tamamlayıcıdır ve birlikte sistem geliştirmenin tüm aşamalarını destekler.


Yazılım güvenliği Nedir
Güvenli Yazılım GELİŞTİRME Eğitimi
Güvenli Yazılım GELİŞTİRME Nedir
Güvenli yazılım geliştirme yaşam döngüsü
Tübitak güvenli Yazılım geliştirme
Devlet siber güvenlik
Python ile siber güvenlik
Siber Güvenlik Eğitim Portali


CORAS metodolojisi üç farklı bileşene ayrılabilir: araçlar, süreçler ve diller. Dil kısmı, metodolojiyi desteklemek için ortak dilleri tanımlar. Süreç kısmı, metodolojinin nasıl “yürütüleceğine”, yani ne yapılması gerektiğine ve nasıl ve ne zaman yapılması gerektiğine ilişkin talimatları içerir.

Model tabanlı güvenlik analizine (MBSA) yönelik CORAS metodolojisi, kısmen tamamlayıcı risk analizi yöntemleri ile en son model modelleme metodolojisinin özelliklerini birleştirir. Metodolojinin yürütülmesi sırasında, farklı araçların kullanılması gerekebilir.

CORAS metodolojisi, üçüncü taraf modelleme araçları ve risk analizi araçları ile entegre edilebilen bilgisayarlı bir platform içerir. Ayrıca iki dil içerir: UML tabanlı bir belirtim dili, güvenlik analizi için UML profili, güvenlik riski analizini hedefleme ve risk analizi verilerinin değişimi için bir XML işaretlemesi gerekir.

Model Tabanlı Güvenlik Analizi adlı bölümde, risk yönetimi ve sistem geliştirme entegrasyonuna dayalı model tabanlı güvenlik analizinin özü anlatılmaktadır.

İlgili Yaklaşımlar

CORAS metodolojisi, güvenlik analizine modelleme açısından benzersiz yaklaşımıyla, başka yöntem ve teknolojilerin de bulunduğu bir sorun alanına hitap etmektedir. Burada önemli olanlardan bazılarına değinilmiştir.

Ortak Kriterler (CC)

1990’dan bu yana, mevcut ulusal ve uluslararası şemaları, BT güvenlik işlevini test etmek için karşılıklı olarak kabul edilen tek bir çerçeveye uyumlu hale getirmek ve geliştirmek için çalışmalar devam etmektedir. Ortak Kriterler (CC) (CCO, 2002) bu çalışmanın sonucunu temsil etmektedir.

Giderek artan bir şekilde, ulusal ve bölgesel kriterlerin yerini Uluslararası Standartlar Organizasyonu tarafından dünya çapında kabul edilen bir set ile değiştirmektedir.

CC ve CORAS ortogonal yaklaşımlardır. CC, bir güvenlik değerlendirmesi sırasında BT ürünlerinin ve sistemlerinin işlevlerine uygulanan güvence önlemleri için ortak bir gereksinimler dizisinin yanı sıra BT ürünlerinin ve sistemlerinin güvenlik işlevleri için ortak bir gereksinimler dizisi sağlar. CORAS, model tabanlı güvenlik analizi için somut bir metodoloji sağlar.

Kefalet Analizi (SA)

Sandia Ulusal Laboratuvarlarında geliştirilen Surety Analysis (SA), sistem davranışının çeşitli yönlerini kapsayan açık bir modelin oluşturulmasına dayanan bir metodolojidir. SA’daki modelleme çerçevesi özeldir, CORAS’ta ise standartlaştırılmış RM-ODP ortak bir temel olarak kullanılır.

SA, etkileşim, durum ve veri akışı diyagramları gibi temel teknikler aracılığıyla modellemeyi destekler. CORAS, güvenlik modellemesine özgü diğer modelleme paradigmalarının özellikleriyle geliştirilmiş UML/ OCL’nin (Nesne Kısıtlama Dili) (OMG, 2003a) tam tanımlayıcı gücünü kullanır.

COBIT

Bilgi ve ilgili teknoloji için kontrol hedefleri (COBIT) (2003) BT yönetimini ele alır. COBIT ve CORAS ortogonal yaklaşımlardır. COBIT, iş değişim mühendisliği ilkelerini izleyerek süreç odaklı bir şekilde tanımlanan kontrol hedeflerine odaklanır.

MODEL BAZLI GÜVENLİK ANALİZİ

Daha önce de belirtildiği gibi, “model tabanlı güvenlik analizi”, CORAS metodolojisinde temel bir kavramdır. Bu bölüm, “model tabanlı güvenlik analizinin” ne olduğunu açıklar ve nasıl uygulanacağına dair bir fikir verir.

Model tabanlı güvenlik analizinin temeli, sistemi korumak için olumsuz işlevlerin belirlenmesi ve bu işlevsizliğin görünür ve bilinir hale getirilmesiyle ilgilidir. Bu işlev bozukluğu, hacker saldırılarına açık olan güvenlik açıklarından, kritik hata olasılığını artıran kötü kullanıcı arayüzü tasarımına kadar her şey olabilir. Buradaki fikir, işlevsellik belirtimi ve tasarımı için iyi kabul edilen tekniklerin, modelin hatalı işlevliliği için de uygun olmasıdır. Bu gösterilmiştir.

Gereksinim analizi, istenen davranışa odaklanan geleneksel modelleme türünün temelini oluşturur. Güvenlik analizi de benzer bir role sahiptir ancak istenmeyen davranışlara odaklanır. Tasarlanan her sistem kendi risklerini taşır ve bunların bilinmesi önemlidir.

Bu nedenle sadece istenen davranışı değil, aynı zamanda istenmeyen davranışı da modellemek yeterli değildir. Ayrıca, kötü niyetli aktörler veya sahtekarlar, tıpkı normal aktörler gibi tanımlanmalıdır. Model tabanlı güvenlik analizi, geleneksel risk analizi tekniklerinin sonuçlarını, sistem gereksinimleri için yapmaya alıştığımız şekilde belgelemekle ilgilidir.

Tasarım süreci, hem istenen hem de istenmeyen davranışı ve tasarlanmış aktörleri ve kötü niyetli aktörleri hesaba katmalıdır. Burada gösterildiği gibi, UML benzeri grafik teknikleri, sistem tasarımının hem iyi hem de kötü açılardan eksiksiz belgelenmesini sağlayan her iki yön için de kullanılabilir.

 

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir