LEADER |
04527nam a2200361 4500 |
001 |
1543085 |
041 |
|
|
|a eng
|
100 |
|
|
|9 664522
|a محمد، عادل محمد عادل
|e مؤلف
|g Mohammad, Adel Mohammad Adel
|
245 |
|
|
|a Enhancing the Integration of Security within the Software Development Life Cycle through an Adaptive Risk Framework and an Automated Tool
|
246 |
|
|
|a تحسين تكاملية أمن المعلومات داخل دورة حياة تطوير البرمجيات من خلال أداة وإطار عمل متكيف مع المخاطر
|
260 |
|
|
|a عمان
|c 2017
|
300 |
|
|
|a 1 - 162
|
336 |
|
|
|a رسائل جامعية
|
502 |
|
|
|b رسالة ماجستير
|c الجامعة الاردنية
|f كلية الدراسات العليا
|g الاردن
|o 15476
|
520 |
|
|
|a مع الزيادة الهائلة في عدد المشاكل الأمنية في البرمجيات، هناك مجموعة متزايدة من البحوث في كيفية دمج أمن المعلومات في تطوير البرمجيات وبشكل ملحوظا. لذلك ظهر العديد من المناهج الأمنية والتي تحل المشاكل الأمنية من خلال تطبيق مجموعة من الأنشطة الأمنية خلال دورة حياة تطوير البرمجيات. وأشهر المناهج الأمنية هي نقاط الاتصال (تتشبوينتش) لماكجراو، وعملية أمان التطبيقات خفيفة الوزن الشاملة (كلاسب) من منظمة مشروع أمان تطبيقات الويب المفتوحة (أواسب)، ودورة حياة تطوير أمان ميكروسوفت (سدل). في هذا البحث، ناقشنا التحديات التي تدفع شركات تطوير البرمجيات إلى عدم استخدام المناهج الأمنية بفعالية، وهي التكلفة والوقت ونقص المعرفة. ولذلك، اقترحنا أداة وإطار عمل متكيف مع المخاطر لتحسين تكاملية أمن المعلومات داخل دورة حياة تطوير البرمجيات من خلال تشجيع شركات تطوير البرمجيات للنظر في أمن المعلومات من مرحلة مبكرة. إطار العمل المتكيف مع المخاطر يوفر أهم الأنشطة الأمنية في المناهج الأمنية الثلاث المذكورة سابقا على أساس شدة خطورة البرمجيات وأشهر نقاط الضعف الأمنية، مما يقلل من التكلفة والوقت إلى أدنى مستوى ممكن دون التأثير على مستوى الثقة للأمن. وبالإضافة إلى ذلك، توفر الأداة العديد من الموارد لزيادة المعرفة الأمنية والوعي لفريق التطوير إلى أعلى مستوى ممكن. وأخيرا، أجرينا مقابلات مع خبراء في مجال تطوير البرمجيات وقاموا بتعبئة استطلاع لنهجنا الأمني المقترح. وأكدوا أن النهج المقترح سوف يشجع شركات تطوير البرمجيات على النظر في أمن المعلومات من مرحلة مبكرة ويحسن تكاملية أمن المعلومات داخل دورة حياة تطوير البرمجيات.
|
653 |
|
|
|a الجرائم الإلكترونية
|a الأمن السيبراني
|a أمن المعلومات
|a الأنشطة الأمنية
|a برمجيات الحاسوب
|
700 |
|
|
|a أبو شريعة، محمد عبدالرحمن
|g Abushariah, Mohammad Abd-Alrahman M.
|e مشرف
|9 566372
|
700 |
|
|
|a القطاونه، جعفر صالح
|g Alqatawna, Jafar Salih
|e مشرف
|9 566966
|
856 |
|
|
|u 9802-001-008-15476-T.pdf
|y صفحة العنوان
|
856 |
|
|
|u 9802-001-008-15476-A.pdf
|y المستخلص
|
856 |
|
|
|u 9802-001-008-15476-C.pdf
|y قائمة المحتويات
|
856 |
|
|
|u 9802-001-008-15476-F.pdf
|y 24 صفحة الأولى
|
856 |
|
|
|u 9802-001-008-15476-1.pdf
|y 1 الفصل
|
856 |
|
|
|u 9802-001-008-15476-2.pdf
|y 2 الفصل
|
856 |
|
|
|u 9802-001-008-15476-3.pdf
|y 3 الفصل
|
856 |
|
|
|u 9802-001-008-15476-4.pdf
|y 4 الفصل
|
856 |
|
|
|u 9802-001-008-15476-5.pdf
|y 5 الفصل
|
856 |
|
|
|u 9802-001-008-15476-6.pdf
|y 6 الفصل
|
856 |
|
|
|u 9802-001-008-15476-R.pdf
|y المصادر والمراجع
|
856 |
|
|
|u 9802-001-008-15476-S.pdf
|y الملاحق
|
930 |
|
|
|d y
|
995 |
|
|
|a Dissertations
|
999 |
|
|
|c 1245344
|d 1245344
|