الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه های اجرایی برای توسعه محاسبه گر کاستی های امنیت سایبری

سال انتشار: 1400
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 175

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMPCS-2-3_002

تاریخ نمایه سازی: 31 مرداد 1401

چکیده مقاله:

در سال های اخیر، مدیریت امنیت سیستم های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم ها در سطح گسترده ای مورد توجه بوده است. پژوهشگران تلاش کرده اند معیار های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت بندی مخاطرات پیش روی سیستم را فراهم می کنند. در این میان تحلیل آسیب پذیری ها به عنوان نقطه ورود به سیستم و کسب دسترسی های غیرمجاز توسط مهاجم، اهمیت ویژه ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.

نویسندگان

ایمان رجبی زاده

دانشکده مهندسی برق و کامپیوتر، دانشگاه آزاد اسلامی واحد تهران شمال، تهران، ایران

ناصر مدیری

گروه ارشد کامپیوتر، دانشکده برق و کامپیوتر، دانشگاه آزاد اسلامی، واحد زنجان، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • مدیری، ناصر (۱۳۹۶). جرم شناسی سایبری( امنیت،مدل سازی تهدیدات وجرم ...
  • سعیدی، وحید و ناصر مدیری(۱۳۹۳). ارائه رویکردی جهت ارزیابی آسیب­پذیری ...
  • رجبی زاده، ایمان و ناصر مدیری. (۱۳۹۹) . ابزار توسعه ...
  • Zhao, X., Zhang, Y., Xue, J., Shan, C., & Liu, ...
  • Available at: https://www.cisecurity.org/critical-controls.cfm ...
  • Qi, W., Yan, X., Bin, Q., Shuang, L. X., & ...
  • ZHAO, X. L., ZHANG, Y. M., YA, H., ZHANG, X. ...
  • نمایش کامل مراجع