مقابله با تهدیدات سایبری به معنی حفاظت از مالکیت مادی و معنوی اطلاعات در تمامی حوزهها و جلوگیری از سـوء اسـتفاده اسـت. بنـابراین حفاظـت از اطلاعات در برابر این تهدیدات، بدون آنکه اختلالی در رشد و توسعه ایجاد شود، یک مسئله مهـم است. در حال حاضر این موضوع تبدیل به یک مسئ أکثر
مقابله با تهدیدات سایبری به معنی حفاظت از مالکیت مادی و معنوی اطلاعات در تمامی حوزهها و جلوگیری از سـوء اسـتفاده اسـت. بنـابراین حفاظـت از اطلاعات در برابر این تهدیدات، بدون آنکه اختلالی در رشد و توسعه ایجاد شود، یک مسئله مهـم است. در حال حاضر این موضوع تبدیل به یک مسئله مهم شده، طوری که امـروزه مقابلـه بـا تهدیدات سایبری جدیترین چالش برای دولتها محسوب میشود. این حوزه رویکردهای متعددی برای تامین امنیت سایبری دارد. یکی از این رویکردها دفاع پیشگیرانه است که سبب حفاظت از اطلاعات سازمان میشود. این مقاله مجموعهای از معماریهای مرجع و الگویهای پرکاربرد در امنیت سایبری را بررسی و بر اساس بهترین فعالیتهای هر مدل، الگویی نوین ارائه میکند. چهارچوبها و استانداردهای ارزیابی شده شامل چهارچوب NIST، استانداردISO 27000 و CERT هستند. مدل پیشگیری یک روش مداخلهای برای احتمال به موقع اتفاق افتادن ریسکهای شناخته شده است. مدل پیشنهادی شامل معماری در چهار سطح، فازهای پیادهسازی و اجرای مدل است، در معماری پیشنهادی سرویسها، لایهها و برنامهها تشریح شده و در متدلوژی پیشنهادی فازها و فرایند اجرای عملیات مطرح گردیده است.
تفاصيل المقالة
در سال های اخیر، مدیریت امنیت سیستمهای اطلاعاتی و تحلیل مخاطرات امنیتی این سیستمها در سطح گستردهای مورد توجه بوده است. پژوهشگران تلاش کردهاند معیارهای امنیتی را ارائه دهند که در تحلیل ایمنی سیستمها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویتبندی مخاطرات پ أکثر
در سال های اخیر، مدیریت امنیت سیستمهای اطلاعاتی و تحلیل مخاطرات امنیتی این سیستمها در سطح گستردهای مورد توجه بوده است. پژوهشگران تلاش کردهاند معیارهای امنیتی را ارائه دهند که در تحلیل ایمنی سیستمها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویتبندی مخاطرات پیش روی سیستم را فراهم میکنند. در این میان تحلیل آسیبپذیریها بهعنوان نقطه ورود به سیستم و کسب دسترسیهای غیرمجاز توسط مهاجم، اهمیت ویژهای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیبپذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیبپذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیبپذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.
تفاصيل المقالة
حملات سایبری، در عین سهولت بهاندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساختهای مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابلاغماض، قطعاً باید با پاسخگویی صحیح و بهموقع از سوی دولت زیان دیده، م أکثر
حملات سایبری، در عین سهولت بهاندازه فشردن یک دکمه، ممکن است آثار مخرب و شاید فاجعه باری، همچون تخریب، از کار انداختن یا اختلال در کارکرد زیرساختهای مهم و حیاتی، در پی داشته باشند و این مسأله غیرقابلاغماض، قطعاً باید با پاسخگویی صحیح و بهموقع از سوی دولت زیان دیده، مواجه شود. اگرچه، مبحث مسئولیت بین المللی دولت ها، بهعنوان یک مفهوم گسترده درباره حملات سایبری، با چالش های بسیار مواجه است، اما با فرض اینکه دولت زیان دیده، قادر به شناسایی منشأ حمله سایبری باشد و بتواند حمله را به دولتی منتسب نماید؛ این سؤال مطرح می شود که چه راهکارهای حقوقی پیش روی دولت زیان دیده، در راستای پاسخ مناسب و احقاق حق آن وجود دارد؟ در این نوشتار که با استفاده از مطالعات کتابخانه ای و با روش توصیفی و تحلیلی، تهیه شده است، بر آنیم که انواع پاسخ های ممکن به حملات سایبری از سوی دولت زیان دیده را بررسی کرده و شرایط استفاده از هر یک را بیان نماییم.
تفاصيل المقالة
The present paper addresses an effective cyber defense model by applying information fusion based game theoretical approaches‎. ‎In the present paper, we are trying to improve previous models by applying stochastic optimal control and robust optimization techniq أکثر
The present paper addresses an effective cyber defense model by applying information fusion based game theoretical approaches‎. ‎In the present paper, we are trying to improve previous models by applying stochastic optimal control and robust optimization techniques‎. ‎Jump processes are applied to model different and complex situations in cyber games‎. ‎Applying jump processes we propose some models for cyber battle spaces‎. ‎The resulted stochastic models are solved by applying stochastic optimal control methods‎. ‎A robust optimization technique is proposed to obtain robust estimations in the case of lack of complete data‎. ‎We address reinforcement learning throughout the by stochastic optimal control formulation‎. ‎Previous models are improved by applying optimal control approaches to overcome the issue of time steps in game theory based approaches in which times steps cause limitations by considering the cases that may take longer times‎. ‎Two adaptation methods are proposed in incomplete information cases.
تفاصيل المقالة
سند
Sanad is a platform for managing Azad University publications