<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1399</year>
	<month>11</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2021</year>
	<month>2</month>
	<day>1</day>
</pubdate>
<volume>9</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>تعیین متدولوژی مناسب در خصوص ارزیابی امنیتی تجهیزات مرتبط با فناوری اطلاعات و ارتباطات صنعت برق</title_fa>
	<title>Determining the appropriate methodology for the security evaluation of equipment related to information and communication technology in the power industry</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;strong&gt;برقراری امنیت در زیرساخت&#8204;های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود.&lt;/strong&gt; &lt;strong&gt;استراتژی&#8204;های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده&#8204;سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می&#8204;باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می&#8204;باشد که در این مقاله مورد بررسی قرار می&#8204;گیرد. &lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی &lt;/strong&gt;&lt;span dir=&quot;LTR&quot;&gt;ICT&lt;/span&gt;&lt;strong&gt; عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.رقراری امنیت در زیرساخت&#8204;های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود.&lt;/strong&gt; &lt;strong&gt;استراتژی&#8204;های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده&#8204;سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می&#8204;باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می&#8204;باشد که در این مقاله مورد بررسی قرار می&#8204;گیرد. &lt;/strong&gt;&lt;br&gt;
&lt;strong&gt;استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی &lt;/strong&gt;&lt;span dir=&quot;LTR&quot;&gt;ICT&lt;/span&gt;&lt;strong&gt; عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارائه شده است.&lt;/strong&gt;</abstract_fa>
	<abstract>Providing security in the vital infrastructures of the country, is one of the essential operations that must be taken in order to improve the security of the country. Resistant security strategies need to be regularly implemented as a dynamic process to improve security, and security evaluation is one of the most important steps in this process. Methodology in the field of evaluation in both technical and managerial dimensions is discussed in the laboratory&lt;span dir=&quot;RTL&quot;&gt;.&lt;/span&gt;&lt;br&gt;
There are various standards in the field of general ICT technical-security evaluation. The most important are ISO / IEC 15408, ISO / IEC 27001 and NIST SP 800-53. In the present paper, these standards are first examined. Then, the standards and reports in the industrial field have been reviewed and compared, and finally, based on the results and special considerations of information and communication technology equipment in the electricity industry, the appropriate methodology has been presented.</abstract>
	<keyword_fa>ISO/IEC 15408, سری استانداردهای ISO/IEC 27001, NIST SP 800-5, NIST 7628T, NIST 800-82, ISO/IEC 27019, سری استانداردهای ISO/IEC62443</keyword_fa>
	<keyword>ISO/IEC 15408, ISO/IEC 27001 series, NIST SP 800-53, NISTIR 7628 , NIST 800-82, ISO/IEC 27019, ISA/IEC  62443 series.</keyword>
	<start_page>3</start_page>
	<end_page>12</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-352-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Sofia</first_name>
	<middle_name></middle_name>
	<last_name>Ahanj</last_name>
	<suffix></suffix>
	<first_name_fa>ٌصوفیا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>آهنج</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>sofia_ahanj@yahoo.com</email>
	<code>10031947532846001142</code>
	<orcid>10031947532846001142</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Niroo research institute</affiliation>
	<affiliation_fa>پزوهشگاه نیرو</affiliation_fa>
	 </author>


	<author>
	<first_name>Mahsa</first_name>
	<middle_name></middle_name>
	<last_name>Rahmani</last_name>
	<suffix></suffix>
	<first_name_fa>مهسا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>رحمانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>rahmani.m87@gmail.com</email>
	<code>10031947532846001143</code>
	<orcid>10031947532846001143</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Niroo research institute</affiliation>
	<affiliation_fa>پزوهشگاه نیرو</affiliation_fa>
	 </author>


	<author>
	<first_name>Zahra</first_name>
	<middle_name></middle_name>
	<last_name>Sadeghigole</last_name>
	<suffix></suffix>
	<first_name_fa>زهرا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>صادقی گل</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>sadeghigol@ gmail.com</email>
	<code>10031947532846001144</code>
	<orcid>10031947532846001144</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Niroo research institute</affiliation>
	<affiliation_fa>پزوهشگاه نیرو</affiliation_fa>
	 </author>


	<author>
	<first_name>Veda</first_name>
	<middle_name></middle_name>
	<last_name>Nobakht</last_name>
	<suffix></suffix>
	<first_name_fa>ویدا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نوبخت</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>nobakhtvida@yahoo.com</email>
	<code>10031947532846001145</code>
	<orcid>10031947532846001145</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Niroo research institute</affiliation>
	<affiliation_fa>پزوهشگاه نیرو</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
