الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاههای اجرایی برای توسعه محاسبهگر کاستیهای امنیت سایبری
الموضوعات :
سامانههای پردازشی و ارتباطی چندرسانهای هوشمند
ایمان رجبی زاده
1
,
ناصر مدیری
2
1 - دانشگاه آزاد اسلامی واحد تهران شمال، دانشکده مهندسی برق و کامپیوتر، تهران، ایران
2 - دانشگاه آزاد اسلامی واحد زنجان، دانشکده برق و کامپیوتر،زنجان، ایران
تاريخ الإرسال : 18 الخميس , ربيع الثاني, 1442
تاريخ التأكيد : 12 الإثنين , شوال, 1442
تاريخ الإصدار : 16 الخميس , صفر, 1443
الکلمات المفتاحية:
ارزیابی آسیب پذیری,
دفاع موثر سایبری,
تهدیدات سایبری,
ملخص المقالة :
در سال های اخیر، مدیریت امنیت سیستمهای اطلاعاتی و تحلیل مخاطرات امنیتی این سیستمها در سطح گستردهای مورد توجه بوده است. پژوهشگران تلاش کردهاند معیارهای امنیتی را ارائه دهند که در تحلیل ایمنی سیستمها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویتبندی مخاطرات پیش روی سیستم را فراهم میکنند. در این میان تحلیل آسیبپذیریها بهعنوان نقطه ورود به سیستم و کسب دسترسیهای غیرمجاز توسط مهاجم، اهمیت ویژهای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیبپذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیبپذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیبپذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.
المصادر:
مدیری، ناصر (1396). جرم شناسی سایبری( امنیت،مدل سازی تهدیدات وجرم شناسی شبکه). انتشارات مهرگان قلم
رجبی زاده، ایمان و ناصر مدیری . (1399) . ارائه رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکههای کامپیوتری . پایان نامه کارشناسی ارشد . دانشگاه ازاد اسلامی واحد تهران شمال
سعیدی، وحید و ناصر مدیری. (۱۳۹۳). ارائه رویکردی جهت ارزیابی آسیبپذیریهای فنی شبکههای محلی. دومین همایش ملی پژوهشهای کاربردی در علوم کامپیوتر و فناوری اطلاعات. تهران. دانشگاه جامع علمی کاربردی.
سعیدی، وحید و ناصر مدیری(۱۳۹۳). ارائه رویکردی جهت ارزیابی آسیبپذیریهای فنی شبکههای محلی.دومین همایش ملی پژوهشهای کاربردی در علوم کامپیوتر و فناوری اطلاعات. تهران. دانشگاه جامع علمی کاربردی.
رجبی زاده، ایمان و ناصر مدیری. (1399) . ابزار توسعه یافته امتیازدهی آسیبپذیری عام . http://cve-calculator.ir/cvss/
Ramos, A., Lazar, M., Holanda Filho, R., & Rodrigues, J. J. (2017). Model-based quantitative network security metrics: A survey. IEEE Communications Surveys & Tutorials, 19(4), 2704-2734.
Zhao, X., Zhang, Y., Xue, J., Shan, C., & Liu, Z. (2020). Research on Network Risk Evaluation Method Based on a Differential Manifold. IEEE Access, 8, 66315-66326.
The Center for Internet Cybersecurity: "Critical Security Controls .Version 7.1" . April 1, 2019.
Available at: https://www.cisecurity.org/critical-controls.cfm .
Qi, W., Yan, X., Bin, Q., Shuang, L. X., & Hui, Y. (2019, May). A Risk Assessment Method of Intelligent Substation Relay Protection Device Based on Severity Index. In 2019 IEEE 2nd International Conference on Electronics Technology (ICET) (pp. 381-386). IEEE.
Huang, Y., Tao, C., & Wang, Z. Q. (2015). Fuzzy comprehensive evaluation model of computer network security and its application. In Applied Mechanics and Materials (Vol. 711, pp. 286-292). Trans Tech Publications Ltd.
Chatterjee, S., Chaudhuri, B., Bhar, C., & Shukla, A. (2017, December). Estimation of software reliability and development cost using interval type-2 fuzzy AHP. In 2017 International Conference on Infocom Technologies and Unmanned Systems (Trends and Future Directions)(ICTUS) (pp. 682-688). IEEE.
Kebande, V. R., Kigwana, I., Venter, H. S., Karie, N. M., &Wario, R. D. (2018, August). CVSS Metric-Based Analysis, Classification and Assessment of Computer Network Threats and Vulnerabilities. In 2018 International Conference on Advances in Big Data, Computing and Data Communication Systems (icABCD) (pp. 1-10). IEEE.
Lei and Y. Zhang, "Vulnerability availability quantification evaluation system based on vulnerability", J. Comput. Res. Develop., vol. 54, pp. 2296-2309, Aug. 2017.
ZHAO, X. L., ZHANG, Y. M., YA, H., ZHANG, X. H., & YANG, Y. N. (2017). Multi-Layer, Multi-Dimensional and Multi-Granularity Network Model to Measure Network Security. DEStech Transactions on Computer Science and Engineering, (cimns).
Ray, S. (2019, February). A Quick Review of Machine Learning Algorithms. In 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon) (pp. 35-39). IEEE.
Ray, S. (2019, February). A Quick Review of Machine Learning Algorithms. In 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon) (pp. 35-39). IEEE.
Gu, Y., Li, K., Guo, Z., & Wang, Y. (2019). Semi-supervised k-means ddos detection method using hybrid feature selection algorithm. IEEE Access, 7, 64351-64365.
Common vulnerability scoring system v3.0 specification document 2017 https://www.first.org/cvss/cvss-v30-specification-v1.7.pdf
_||_