• فهرس المقالات Cyber defense

      • حرية الوصول المقاله

        1 - معماری امنیت پیشگیرانه سیستم‌های کامپیوتری
        یاسمن پولادزاده ناصر مدیری
        مقابله با تهدیدات سایبری به معنی حفاظت از مالکیت مادی و معنوی اطلاعات در تمامی حوزه‌ها و جلوگیری از سـوء اسـتفاده اسـت. بنـابراین حفاظـت از اطلاعات در برابر این تهدیدات، بدون آنکه اختلالی در رشد و توسعه ایجاد شود، یک مسئله مهـم است. در حال حاضر این موضوع تبدیل به یک مسئ أکثر
        مقابله با تهدیدات سایبری به معنی حفاظت از مالکیت مادی و معنوی اطلاعات در تمامی حوزه‌ها و جلوگیری از سـوء اسـتفاده اسـت. بنـابراین حفاظـت از اطلاعات در برابر این تهدیدات، بدون آنکه اختلالی در رشد و توسعه ایجاد شود، یک مسئله مهـم است. در حال حاضر این موضوع تبدیل به یک مسئله مهم شده، طوری که امـروزه مقابلـه بـا تهدیدات سایبری جدی‌ترین چالش‌ برای دولت‌ها محسوب می‌شود. این حوزه رویکردهای متعددی برای تامین امنیت سایبری دارد. یکی از این رویکردها دفاع پیشگیرانه است که سبب حفاظت از اطلاعات سازمان می‌شود. این مقاله مجموعه‌ای از معماری‌های مرجع و الگوی‌های پرکاربرد در امنیت سایبری را بررسی و بر اساس بهترین فعالیت‌های هر مدل، الگویی نوین ارائه می‌کند. چهارچوب‌ها و استانداردهای ارزیابی شده شامل چهارچوب NIST، استانداردISO 27000 و CERT هستند. مدل پیشگیری یک روش مداخله‌ای برای احتمال به‌ موقع اتفاق افتادن ریسک‌های شناخته شده است. مدل پیشنهادی شامل معماری در چهار سطح، فازهای پیاده‌سازی و اجرای مدل است، در معماری پیشنهادی سرویس‌ها، لایه‌ها و برنامه‌ها تشریح شده و در متدلوژی پیشنهادی فازها و فرایند اجرای عملیات مطرح گردیده است. تفاصيل المقالة
      • حرية الوصول المقاله

        2 - الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه‌های اجرایی برای توسعه محاسبه‌گر کاستی‌های امنیت سایبری
        ایمان رجبی زاده ناصر مدیری
        در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پ أکثر
        در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پیش روی سیستم را فراهم می‌کنند. در این‌ میان تحلیل آسیب‌پذیری‌ها به‌عنوان نقطه ورود به سیستم و کسب دسترسی‌های غیرمجاز توسط مهاجم، اهمیت ویژه‌ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب‌پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب‌پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب‌پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود. تفاصيل المقالة
      • حرية الوصول المقاله

        3 - پاسخ‌های ممکن نسبت به حملات سایبری از منظر حقوق بین‌الملل
        آذر گیوکی
        حملات سایبری، در عین سهولت به‌اندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساخت‌های مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابل‌اغماض، قطعاً باید با پاسخگویی صحیح و به‌موقع از سوی دولت زیان دیده، م أکثر
        حملات سایبری، در عین سهولت به‌اندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساخت‌های مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابل‌اغماض، قطعاً باید با پاسخگویی صحیح و به‌موقع از سوی دولت زیان دیده، مواجه شود. اگرچه، مبحث مسئولیت بین المللی دولت ها، به‌عنوان یک مفهوم گسترده درباره حملات سایبری، با چالش های بسیار مواجه است، اما با فرض اینکه دولت زیان دیده، قادر به شناسایی منشأ حمله سایبری باشد و بتواند حمله را به دولتی منتسب نماید؛ این سؤال مطرح می شود که چه راهکارهای حقوقی پیش روی دولت زیان دیده، در راستای پاسخ مناسب و احقاق حق آن وجود دارد؟ در این نوشتار که با استفاده از مطالعات کتابخانه ای و با روش توصیفی و تحلیلی، تهیه شده است، بر آنیم که انواع پاسخ های ممکن به حملات سایبری از سوی دولت زیان دیده را بررسی کرده و شرایط استفاده از هر یک را بیان نماییم. تفاصيل المقالة
      • حرية الوصول المقاله

        4 - Application of Stochastic Optimal Control, Game Theory and Information Fusion for Cyber Defense Modelling
        Maryam Mohaghegh Tabar Ali Mahmoodi
        The present paper addresses an effective cyber defense model by applying information fusion based game theoretical approaches‎. ‎In the present paper, we are trying to improve previous models by applying stochastic optimal control and robust optimization techniq أکثر
        The present paper addresses an effective cyber defense model by applying information fusion based game theoretical approaches‎. ‎In the present paper, we are trying to improve previous models by applying stochastic optimal control and robust optimization techniques‎. ‎Jump processes are applied to model different and complex situations in cyber games‎. ‎Applying jump processes we propose some models for cyber battle spaces‎. ‎The resulted stochastic models are solved by applying stochastic optimal control methods‎. ‎A robust optimization technique is proposed to obtain robust estimations in the case of lack of complete data‎. ‎We address reinforcement learning throughout the by stochastic optimal control formulation‎. ‎Previous models are improved by applying optimal control approaches to overcome the issue of time steps in game theory based approaches in which times steps cause limitations by considering the cases that may take longer times‎. ‎Two adaptation methods are proposed in incomplete information cases. تفاصيل المقالة