مقاله روشهای تولید نرم افزار های تحت وب
تعداد صفحات : 72
فرمت فایل دانلودی : ورد و قابل ویرایش
درحال
حاضر باتوسعه روز افزون اینترنت و وب، استفاده از آن درتمامی جنبه های زندگی فرد،
اجتماعی، علمی و غیره به شدت توسعه یافته است. از این رو بررسی نرم افزارهای تحت
وب و روش تولید و مدیریت آنها بسیار ضروری
به نظر می رسد. سرعت بالای تولید و رشد نرم افزار های تحت وب موجب گردید شاخه ی
مختلف و جدیدی از مهندسی نرم افزار ایجاد شود که مهمترین آن مهندسی وب می باشد.
تمام برنامه های کاربردی تحت وب که در سال های اخیر رشد بسیاری داشته اند، مورد
هدف حمله هکرها واقع شده اند. هکرها از روش-هایی استفاده می کنند که به طور خاص با
هدف بهره برداری از نقاط ضعف نرم افزارهای کاربردی تحت وب طراحی می شوند و این
حمله ها توسط سیستم های امنیتی سنتی IT مانند
فایروال های شبکه یا سیستم های IDS/IPS
با دقت کافی قابل
تشخیص نیستند. این ابزارها توسط OWASP
توسعه داده شده و
برای افرادی که در بخش امنیتی برای توسعه و بهره برداری ایمن از یک برنامه کاربردی
تحت وب فعالیت می کنند، مناسب می باشند. یکی از این نوع ابزارها، ابزاری به نام وب اپلیکیشن فایروال است که برای محافظت در مقابل
حمله های صورت گرفته، به ویژه برای برنامه های کاربردی تحت وب مورد استفاده قرار
می گیرد. بنابر این دراین مقاله مفاهیم
وکاربردهای نرم افزاری مهندسی وب ، روشهای تولید،ضرورت مدیریت پروژه های تحت وب و
فایروالهای برنامه های تحت وب مورد بررسی واقع شده است.
کلید واژه ها: مهندسی وب،نرم افزارهای کاربردی وب مدیریت پروژه های تحت وب ،فایروال.
چکیده
فصل اول(تعاريف
و مفاهیم اولیه در رابطه با برنامه های تحت وب)
1-1 مقدمه
1-2 ارائه يک مدل همگرا و جامع
1-3 لايه رابط کاربر
1-4 معرفی تکنولوژی های مرتبط با لايه
1-5 جايگاه مرورگرهای وب
1-6 تعاريف متفاوت از
مرورگرهای وب :
1-7 روند تکامل و شکل گيری مرورگرها
فصل دوم(برنامه های مبتني بر وب و
ویژگیهای آنها)
2-1 مقدمه
2-2 تفاوت نرم افزارهاي تحت وب
با ديگر نرم افزارها
:
2-3 دسته بندي نرم افزارهاي مبتني بر وب :
2-4 پياده سازي نرم افزارهاي مبتني بر وب :
2-5 نرم افزار تحت وب
2-6 وب اپلیکیشن
فصل سومروش های تولید نرم افزار تحت
وب و مدیریت آنها
3-1 مقدمه
3-2 بررسی فنی طرح :
3-2-1 فرآیند تولید
3-3 تشریح مراحل تولید نرم
افزار سفارشی و تولید کلی :
3-3-1 شناسایی خواسته های مشتری
3-3-2 تجزیه
و تحلیل و مطالعه امکان سنجی خواسته ها
3-3-3 تجزیه
و تحلیل و مطالعه امکان سنجی در تولید نرم افزار کلی :
3-3-4 تجزیه و تحلیل قابلیت های
شناسایی شده در تولید نرم افزار کلی :
3-3-5 طراحی و پیاده سازی و
ماژول بندی سیستم :
3-3-6 مرحله تست و آزمایش نرم
افزار تولید شده :
3-3-7 مرحله پشتیبانی:
3-4 توضیح روشهای مهندسی توسعه
نرم افزار :
3-4-1 توسعه
آبشاری :
3-4-2 توسعه تکاملی :
3-4-3 توسعه تدریجی :
3-4-4 توسعه مارپیچی :
3-5 نرم افزار های مبتنی بر وب
و مدیریت آنها
3-6 وب
3-7 نرم افزار های تحت وب
3-8 دلیل استفاده از برنامه
کاربردی تحت وب
3-9 طبقه بندی کاربردهای وب
3-10 مشخصات نرم افزار تحت وب
3-11 پارامترهای مهم نرم
افزارهای تحت وب
3-12 مدیریت پروژه
3-13 اجزا اصلی پروژه
فصل چهارفایروالهای برنامه های تحت وب
4-1 مقدمه
4-2 مقدمه ای بر Firewall
4-3 مشخصههای مهم یک فایروال
قوی و مناسب
4-4 انواع فایروال
4-5 موقعیت یابی برای فایروال
4-6 ویژگی ها و معایب IPSها
4-7 بررسی عوامل نیاز ما به WAF
4-8 معرفی فایروال های مجهز و مدرن (SMARTWAF)
4-9 عملکرد SmartWAF
4-10 مدیریت SmartWAF
4-11 معیار ارزیابی برنامه فایروال
4-12 WAFEC1.0 (عرضه شده)
4-13 WAFEC2.0 (در دست اقدام)
4-14 تعریف واژه WAF- فایروال برنامه های تحت وب
4-15 ویژگی های برنامه های
کاربردی وب نسبت به امنیت این برنامه ها
4-15-1 جنبه های سطح عالی در درون سازمان
4-16 جنبه های فنی هر یک از برنامه های تحت وب شرکت های خصوصی
4-17 مروری بر ویژگی های
فایروال برنامه کاربردی وب
(WAF)
4-18 بررسی اجمالی مزایا و خطرات ناشی از فایروال های برنامه های
تحت وب
4-19 مزیت اصلی WAFها
4-20 مزایای اضافی WAFها (وابسته به عملکرد واقعی محصولات)
4-21 امنیت در مقابل OWASP TOP10 - مقایسه WAFها و
روش های دیگر
4-22 معیارهای تصمیم گیری برای
استفاده و یا عدم استفاده از
WAF
4-23 معیارهای گسترده سازمانی
4-24 ضوابط مربوط به یک برنامه تحت وب
4-25 ارزیابی
4-25-1 در نظر گرفتن جنبه های مالی
4-25-2 زیرساخت های مرکزی و یا غیر مرکزی -تغییرات قابل پیش
بینی
4-25-3 معیار کارایی
4-25-4 جنبه
های سازمانی
4-25-5 مدیر برنامه های تحت وب
4-25-6 روال های تکراری پیاده سازی (از امنیت اولیه تا حفاظت
کامل)
4-25-7 اﻣﻨﻴﺖ
ﺑﺮﻧﺎﻣﻪﻫﺎی ﻛﺎرﺑﺮدی تحت وب
4-25-8 روﻳﻜﺮد
4-26 ﺳﻄﻮح وارﺳﻲ اﻣﻨﻴﺖ ﻳﻚ ﺑﺮﻧﺎﻣﻪ ﻛﺎرﺑﺮدی
4-26-1 ﺳﻄﺢ 1- وارﺳﻲ ﺧﻮدﻛﺎر
4-26-2 ﻣﺤﺪوده وارﺳﻲ
4-26-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-26-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
ﮔﺰارش
4-27 ﺳﻄﺢ 1A- ﭘﻮﻳﺶ ﭘﻮﻳﺎ
(وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)
4-27-1 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﭘﻮﻳﺎ
4-28-2 ﺳﻄﺢ 1B- ﭘﻮﻳﺶ ﻛﺪ
ﻣﻨﺒﻊ (وارﺳﻲ ﺧﻮدﻛﺎر ﺟﺰﻳﻲ)
4-27-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ در ﭘﻮﻳﺶ ﻛﺪ ﻣﻨﺒﻊ
4-27-4 ﺳﻄﺢ 2- وارﺳﻲ دﺳﺘﻲ
4-27-5 ﻣﺤﺪوده
وارﺳﻲ
4-27-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
رﻓﺘﺎری ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-27-7 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-27-8 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﭘﻴﺎدهﺳﺎزی
ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-27-9 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-27-10 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش
4-28 ﺳﻄﺢ 2A- ازﻣﻮن اﻣﻨﻴﺖ
(وارﺳﻲ دﺳﺘﻲ ﺟﺰئی)
4-29 ﺳﻄﺢ 3 – وارﺳﻲ ﻃﺮاﺣﻲ
4-29-1 ﻣﺤﺪوده
وارﺳﻲ
4-29-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-29-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
اﺳﺘﻔﺎده ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-29-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-29-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-29-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش
4-30 ﺳﻄﺢ 4 – وارﺳﻲ داﺧﻠﻲ
4-30-1 ﻣﺤﺪوده
وارﺳﻲ
4-30-2 ﻧﻴﺎزﻣﻨﺪیﻫﺎی رﻓﺘﺎری ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-30-3 ﻧﻴﺎزﻣﻨﺪیﻫﺎی اﺳﺘﻔﺎده ﻛﻨﺘﺮل
اﻣﻨﻴﺖ
4-30-4 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
ﭘﻴﺎدهﺳﺎزی ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-30-5 ﻧﻴﺎزﻣﻨﺪیﻫﺎی
وارﺳﻲ ﻛﻨﺘﺮل اﻣﻨﻴﺖ
4-30-6 ﻧﻴﺎزﻣﻨﺪیﻫﺎی ﮔﺰارش
فصل پنجنتیجه گیری و ارزیابی
منابع: