۸ نتیجه برای تهدید
منصور اسماعیل پور، مینا فیلی،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
تدوین استاندارد در حوزۀ امنیت فناوری اطلاعات، بهتبع جوان بودن این حوزه، موضوعی به نسبت جدید است؛ اما میتوان گفت که سابقۀ طولانی فرآیند استاندارد، منجر به تدوین استانداردهایی پخته و کارآمد در این حوزه شده است. چشمپوشی از امنیت اطلاعات به منزلۀ بازکردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره است که ممکن است در انجام هر کاری با آن روبهرو شد. امنیت اطلاعات نقش مهمی در محافظت از داراییهای سازمان دارد. با توجه به اینکه هیچ فرمولی نمیتواند امنیت را بهطور کامل تضمین کند، بههرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان بهطور مؤثر مورد استفاده قرار گرفته و بهترین شیوۀ امنیتی اتخاذ شود. مطالعۀ کارهایی که در زمینۀ امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات بهحدی است که استانداردهای بسیاری در حوزۀ امنیت اطلاعات ارائه شدهاند و هر یک از آنها یک جنبۀ خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعهای از این استانداردها برای پوششدادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در بهکارگیری استانداردهای امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تأکید کنیم و توجه داشته باشیم که بومیسازی یا متناسبسازی آنها ممکن است معضلاتی بهوجود بیاورد. در این نوشتار برآنیم به معرفی استانداردهای امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود.
سپیده نیک منظر، محمد حسام تدین،
دوره ۶، شماره ۱ - ( ۶-۱۳۹۶ )
چکیده
با توجه به استفاده روزافزون از سامانههای هوشمند همراه در بین اقشار مختلف جامعه و قابلیتهای بسیاری که دستگاههای تلفن همراه در اختیار کاربران قرار میدهند، تضمین امنیت سامانههای هوشمند همراه حائز اهمیت است. یکی از مواردی که امنیت سامانههای هوشمند را بهخطر میاندازد، کانالهای عرضه و توزیع برنامکها یا «فروشگاههای برنامک» هستند. بسیاری از سازمانها به یک روش ارزیابی ریسک جهت حفاظت از داراییهای خـود نیاز دارند؛ لذا، شناسایی ریسکهای امنیتی موجود در زیست بوم توزیع برنامک ضروری است. هدف این مقاله، شناسایی تهدیدها، آسیبپذیریها و مهمترین ریسکهای امنیتی در حوزه توزیع برنامکهای سامانه هوشمند همراه است. ابتدا مدلی از زیستبوم برنامک ارائه شده و سپس تهدیدات امنیتی براساس تحلیل STRIDE معرفی میشوند. در انتها نیز ریسکهای امنیتی موجود در زیستبوم توزیع برنامکها شناسایی خواهند شد.
کمالالدین قضاوتی قضاوتی، علیرضا نوروزی،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه شبکههای اجتماعی برخط (OSNs) یکی از محبوبترین رسانهها برای ارتباط، اشتراکگذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیامهای ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکههای اجتماعی بهراحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار میدهند. سوء استفاده از این اطلاعات میتواند در دنیای مجازی و حقیقی آسیب هایی به همراه داشته باشد. در این مقاله، دستهبندی اصلی حملات به امنیت و محرمانگی شبکههای اجتماعی برخط در چهار دسته حملات کلاسیک، مدرن، ترکیبی و حملات ویژۀ کودکان بیان شده است. راههای مقابلهای که میتوان برای حفاظت از کاربران OSN در برابر انواع مختلف حملات بهکار رود، از طرف اپراتورهای شبکه اجتماعی، شرکتهای امنیتی و پژوهشگران ارائه شده است. در انتها نیز هشت راهکار پیشگیری از این تهدیدها ارائه شده است.
مهندس مهسا امیدوار، مهندس نسرین تاج نیشابوری، مهندس حسن کوشککی، دکتر شقایق نادری،
دوره ۶، شماره ۲ - ( ۱۲-۱۳۹۶ )
چکیده
امروزه سامانه جویشگرهای بومی را میتوان یکی از شاخصهای توسعه صنعت فناوری اطلاعات در همه کشورها به حساب آورد. از این رو موضوع ایمن سازی این نوع سامانه ها، بنا به جایگاه ویژه ی آنها در تامین دستیابی کاربران به اطلاعات درست در کمترین زمان ممکن، مطرح می گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، انجام ارزیابی و مدیریت ریسک مطابق مرحله آغازین فرآیند امنیت نرم افزار است. این اقدامات متشکل از مجموعه مراحلی است که یک تیم نرم افزاری را در زمینه ی مدیریت برنامه های کاربردی در طی فرآیند توسعه یاری می دهد. به منظور کاهش سطح ریسک در این نوع سامانه ها، رویکرد پاسخ به ریسک انتخاب شده است. هدف اصلی این مقاله انجام ارزیابی و مدیریت ریسک مطابق اطلاعات جمع آوری شده بر مبنای پرسشنامه طراحی شده است. همچنین به منظور شناسایی ریسک های مهم از متدولوژی NIST و کنترل های امنیتی استفاده و نتایج محاسبات سطح ریسک های مهم نیز به تفکیک حوزه های شناخته شده ارائه شده است.
محمد مهدی احمدیان، مهدی شجری،
دوره ۷، شماره ۲ - ( ۱۲-۱۳۹۷ )
چکیده
سامانههای کنترل صنعتی که در صنایع و زیرساختهای حیاتی مورد استفاده قرار میگیرند، از پروتکلهای ارتباطی متعددی استفاده میکنند؛ اغلب این پروتکلها به دلایل مختلف دارای چالشهای امنیتی متعددیاند که امکان خرابکاری توسط مهاجمان را فراهم میسازد. یکی از پروتکلهایی که در شبکههای کنترل صنعتی برای انتقال اطلاعات و کنترل تلهمتری مورد استفاده قرار میگیرد IEC ۶۰۸۷۰-۵-۱۰۴ است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیبپذیریهای مرحله طراحی، پیادهسازی و تهدیدهای امنیتی آن شناسایی شده و برخی راهکارهای امنسازی مرحله طراحی پروتکل و چالشهای درگیر در آن بررسی شود.
ابراهیم صحافی زاده، بهروز ترک لادانی،
دوره ۱۰، شماره ۲ - ( ۱۲-۱۴۰۰ )
چکیده
در سال های اخیر، رواج شایعات در شبکه های اجتماعی که به ویژه با هدف فریب افکار عمومی ساخته می شوند، به یکی از نگرانی های جدی در جوامع مختلف تبدیل شده است. شایعات می تواند با قصد آسیب رسانی در حوزه های مختلف مدیریتی و انجام عملیات جنگ نرم تهیه و هدایت شود. بنابراین، با توجه به حجم بالای شایعات و لزوم کنترل سریع آن ها، توسعه مدل هایی برای تحلیل نحوه انتشار شایعات و ارزیابی کارایی و اثربخشی ساز و کارهای مختلف مقابله با شایعه از اهمیت ویژه ای برخوردار است. در این مقاله مدلی برای انتشار و کنترل شایعه به عنوان یک تهدید نرم در شبکه های اجتماعی ارائه شده است. این مدل با تکیه بر ساز و کارهای امنیت نرم مانند اعتماد، اعتبار منابع و منتشرکنندگان خبر و رتبه دهی به خبر، شایعه را با استفاده از خرد جمعی کنترل می کند. مدل پیشنهادی به صورت شبیه سازی عامل‐مبنا بر روی دو شبکه باراباسی‐آلبرت و شبکه ای از مجموعه داده های واقعی توییتر با استفاده از روش مونت کارلو ارزیابی شده است. نتایج ارزیابی نشان می دهند که ساز و کار پیشنهادی کنترل شایعه می تواند روشی کارا برای کنترل شایعه در شبکه های اجتماعی باشد و توسعه دهندگان این شبکه ها می توانند با استفاده از روش پیشنهادی و ارائه امکانات لازم بستری برای خودکنترلی شایعه توسط کاربران فراهم نمایند.
نسرین تاج، امیر منصور یادگاری، ابوذر عربسرخی، رضا کلانتری،
دوره ۱۳، شماره ۱ - ( ۶-۱۴۰۳ )
چکیده
با توجه به مصوبات شورای عالی فضای مجازی، توسعه زیرساخت کشور به عنوان زیرساختی مستقل، امن و پایدار یکی از اولویتهای راهبردی کشور است که تحقق آن علاوه بر نیازمندیهای فناورانه در زمینه فناوری اطلاعات و ارتباطات، بسترسازی برای استقرار، توسعه و عرضه انواع خدمات و محتوای فضای سایبری کشور، نیازمند تأمین ارتباطات امن و پایدار زیرساختهای حیاتی کشور نیز میباشد.
براساس مدل مفهومی مندرج در مصوبه جلسه ۶۶ شورای عالی فضای مجازی، زیرساخت ارتباطی و اطلاعاتی کشور از یکسری ماژولهای اصلی تشکیل شده است که تحلیل مخاطرات آن درراستای قابلیت بازگشتپذیری در حوادث، حفاظتشدگی در برابر تهدیدات، پایش و پاسخ هوشمند از نیازهای اساسی دستیابی به ارتباطات امن و مطمئن است. با توجه به محدودیت فضای این مقاله، نویسنده قصد دارد نحوه دستیابی به تحلیل مخاطرات چندنمونه از این ماژولهای اساسی را تشریح نموده وسپس بر اساس نتیجه بدست آمده، چگونگی بهره برداری از دانش پدیدآمده را در قالب نمودار جهت شناسایی نوع تهدید و منبع آن و استخراج الزامات پیشگیرانه مذکور، تبیین نماید.
مهندس امین چهاردولی، دکتر ابوذر عرب سرخی،
دوره ۱۴، شماره ۱ - ( ۶-۱۴۰۴ )
چکیده
در دنیای مدرن امروزی و با ظهور پیشرفتهای فناورانه، امنیت سایبری به یکی از مسائل حیاتی تبدیل شده است. هرروزه میلیونها قلم داده در سطح اینترنت جابجا میشوند و سازمانها و افراد را با تهدیداتی همچون نفوذهای سایبری، دسترسی غیرمجاز به اطلاعات و ... مواجه نمودهاست. در این محیط پویا، شواهد تهدید بهعنوان یک ابزار برجسته و کارآمد برای مقابله با این تهدیدات -به دور از اغماض و حساسیتهای لازم- مورد توجه قرار گرفته است. این رویکرد نوین، سازمانها را قادر میسازد تا با تحلیل دقیق دادههای شواهد تهدید و بهصورت پیشگیرانه، واکنش مناسبی را نسبت به حملات سایبری ارائه دهند و شرایط امنیت اطلاعات مدنظر خود را تضمین نمایند. با توجه به روند رو به رشد حملات سایبری، دولتها و سازمانهای مختلف در سراسر جهان به دنبال راهبردها و راهکارهایی برای تقویت ظرفیتهای شواهد تهدید در سطح نهادی هستند. در این مقاله، محقق ضمن مطالعه مقایسهای چارچوبها، استانداردها، پلتفرمها و ائتلافهای شواهد تهدید (بهعنوان ابزارهای کلیدی برای افزایش سطح امنیت سایبری و پیشگیری از حملات)، به بررسی تحلیلی و دقیقتری از این ابزارها و نحوه نقشآفرینی آنها در تقویت نظام امنیت سایبری پرداختهاست. درواقع، این تحقیق با تمرکز بر نقاط قوت ساختار و مؤلفههای پیادهسازی شواهد تهدید در سازمانها و با بهرهگیری از تجارب مرتبط دولتها و ائتلافهای بینالمللی، تلاش میکند تا نقش اساسی این مؤلفهها در تولید، انتشار و بهرهبرداری از رویکرد شواهد تهدید را برای مخاطب تصویرسازی نماید و اهمیت استفاده مؤثر از این راهکار در چرخه امنیت اطلاعات سازمان را مورد بررسی قرار دهد.
دستیابی به شواهد تهدید از طریق چارچوبها، استانداردها، پلتفرمها و ائتلافهای مرتبط مستلزم توجه به الزامات و اقدامات متنوعی است. در این راستا و با استفاده از نتایج حاصل از این تحقیق، تصمیمسازان و متولیان امر میتوانند زمینه اقدامات لازم جهت پیادهسازی رویکرد شواهد تهدید در سطح سازمان را پیشبینی و عملیاتی نمایند. علاوهبراین، پیادهسازی چارچوبها، استانداردها، پلتفرمها و ائتلافهای شواهد تهدید نهتنها به سازمانها کمک میکند تا از شواهد تهدید بهتر استفاده نمایند، بلکه در امر تصمیمگیری و مقابله با حملات سایبری نیز برای مجموعه بسیار حائز اهمیت باشد.