• فهرست مقالات ارزیابی آسیب پذیری

      • دسترسی آزاد مقاله

        1 - تدوین راهبردهای مدیریتی به‌کمک روش نوین ارزیابی آسیب‌پذیری اکوسیستم-های تالابی(مطالعه نمونه: تالاب چغاخور)
        فاطمه جهانی شکیب بهرام ملک محمدی الهام یوسفی روبیات مهدی عالی پور
        زمینه و هدف: ارزیابی تهدیدها و اختلالات موثر بر اکوسیستم ها، به منظور درک وضعیت اکوسیستم ها، توسعه راهبردهای مناسب مدیریت محیط زیستی، پایش و ارزیابی آن ها امری ضروری است.به خصوص مدیریت پایدار تالاب ها باتوجه به ترکیب ویژگی های اکوسیستم های آبی و خشکی در آن ها به رویکرده چکیده کامل
        زمینه و هدف: ارزیابی تهدیدها و اختلالات موثر بر اکوسیستم ها، به منظور درک وضعیت اکوسیستم ها، توسعه راهبردهای مناسب مدیریت محیط زیستی، پایش و ارزیابی آن ها امری ضروری است.به خصوص مدیریت پایدار تالاب ها باتوجه به ترکیب ویژگی های اکوسیستم های آبی و خشکی در آن ها به رویکردهای چندبخشی و علمی نیاز دارد. اثرات ناشی از این تهدیدها ویژگی های اکوسیستم را آسیب پذیر کرده است. روش بررسی: هدف این تحقیق ارایه روشی نوین برای ارزیابی آسیب پذیری تالاب چغاخور در مقیاس خرد به منظور تدوین راهبردهای مدیریتی است. در این روش ابتدا با استفاده از مدل نیرو محرکه، فشار، وضعیت، اثر و پاسخ (DPSIR[1]) تهدیدها و ارزش های محیط زیست تالاب ازجمله اکولوژیکی، هیدرولوژیکی، اقتصادی و اجتماعی بررسی شدند. سپس تهدیدها، ارزش ها و ارتباط بین تهدیدها و ارزش ها ارزیابی گردیدند. از طریق ترکیب امتیازهای آن ها ارزیابی آسیب پذیری انجام شد. بحث و نتیجه‌گیری: بیشترین اثرات تهدیدها بر ارزش های اکولوژیکی شامل از بین رفتن پرندگان و زیستگاه حیات وحش هستند و افزایش ارتفاع سد ساخته شده بر روی تالاب و خشک سالی اثر نامطلوب و زیادی بر تأمین حق آبه تالاب گندمان در پایین دست می گذارد. درنهایت، راهبردهایی در قالب پاسخ های احتمالی به هر یک از مولفه های مدل تحلیلی DPSIR ارایه شده است. 5-Driver, Pressure, State, Impact, Response پرونده مقاله
      • دسترسی آزاد مقاله

        2 - الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه‌های اجرایی برای توسعه محاسبه‌گر کاستی‌های امنیت سایبری
        ایمان رجبی زاده ناصر مدیری
        در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پ چکیده کامل
        در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پیش روی سیستم را فراهم می‌کنند. در این‌ میان تحلیل آسیب‌پذیری‌ها به‌عنوان نقطه ورود به سیستم و کسب دسترسی‌های غیرمجاز توسط مهاجم، اهمیت ویژه‌ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب‌پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب‌پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب‌پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود. پرونده مقاله