شماره ركورد :
1253896
عنوان مقاله :
الزامات راهبردي، تاكتيكي، تكنيكي و عملياتي دستگاه هاي اجرايي براي توسعه محاسبه گر كاستي هاي امنيت سايبري
عنوان به زبان ديگر :
Strategic, Tactical, Technical, and Operational Requirements of Executive Organizations for Developing Cyber Security Vulnerability Calculator
پديد آورندگان :
رجبي زاده،‌ ايمان دانشگاه آيت الله بروجردي - دانشكده مهندسي برق و كامپيوتر
تعداد صفحه :
10
از صفحه :
1
از صفحه (ادامه) :
0
تا صفحه :
10
تا صفحه(ادامه) :
0
كليدواژه :
ارزﯾﺎﺑﯽ آﺳﯿﺐ پذيري , ﺗﻬﺪﯾﺪات ﺳﺎﯾﺒﺮي , دﻓﺎع ﻣﻮﺛﺮ ﺳﺎﯾﺒﺮي
چكيده فارسي :
در سال هاي اخير، مديريت امنيت سيستم‌هاي اطلاعاتي و تحليل مخاطرات امنيتي اين سيستم‌ها در سطح گسترده‌اي مورد توجه بوده است. پژوهشگران تلاش كرده‌اند معيار‌هاي امنيتي را ارائه دهند كه در تحليل ايمني سيستم‌ها، مفيد و كاربردي باشند. معيارهاي امنيتي امكان اولويت‌بندي مخاطرات پيش روي سيستم را فراهم مي‌كنند. در اين‌ ميان تحليل آسيب‌پذيري‌ها به‌عنوان نقطه ورود به سيستم و كسب دسترسي‌هاي غيرمجاز توسط مهاجم، اهميت ويژه‌اي دارد. در نتيجه يكي از گام هاي اساسي در ايجاد امنيت سازمان ها، آگاهي از آسيب‌پذيري هاي موجود در سيستم هاي فناوري اطلاعات و برنامه ريزي جهت رفع اين آسيب‌پذيري ها مي باشد. در اين مقاله به منظور توسعه و افزايش دقت اين سيستم امتيازدهي CVSS با توجه به موثرترين كنترلري كه براي دفاع موثر سايبري توسط مركز امنيت اينترنت (CIS)ارائه شده، با افزدون دو معيار جديد تحت عنوان هاي مدت زمان شناسايي و مدت زمان قطع دسترسي غير مجاز در معيار هاي پايه و محيطي اقدام به توسعه و متناسب سازي اين ابزار شده است تا با تمركز بيشتري بر روي سرعت شناسايي دستگاه ها و دسترسي هاي غيرمجاز در سازمان ها به اولويت دهي و بررسي شدت آسيب‌پذيري ها و تاثيرات مخرب آن بر روي منافع سازمان پرداخته شود.
چكيده لاتين :
In recent years, the security management of information systems and the analysis of security risks of these systems have been widely considered. Researchers have tried to provide security measures that are useful and practical in analyzing the security of systems. Security measures make it possible to prioritize the risks facing the system. In the meantime, analyzing vulnerabilities as a point of entry and obtaining unauthorized access by the attacker is of particular importance. As a result, one of the key steps in creating security for organizations is awareness of vulnerabilities in information technology systems and planning to address these vulnerabilities. In this paper, in order to develop and increase the accuracy of CVSS system according to the most effective controller provided for effective cyber defense by the Center of Internet Security (CIS), it has been tried to develop and adapt this tool by adding two new criteria called detection time and unauthorized access shutdown time to basic and environmental criteria. Accordingly, the focus is more on the speed of identification of devices and unauthorized access in organizations to prioritize and assess the severity of vulnerabilities and their destructive effects on the interests of the organization
سال انتشار :
1400
عنوان نشريه :
سيستم‌هاي پردازشي و ارتباطي چندرسانه‌اي هوشمند
فايل PDF :
8489642
لينک به اين مدرک :
بازگشت