<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Biannual Journal Monadi for Cyberspace Security (AFTA)</title>
<title_fa>امنیت فضای تولید و تبادل اطلاعات (منادی)</title_fa>
<short_title>منادی</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://monadi.isc.org.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2476-3047</journal_id_issn>
<journal_id_issn_online>2476-3047</journal_id_issn_online>
<journal_id_pii>8</journal_id_pii>
<journal_id_doi>7</journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid>14</journal_id_sid>
<journal_id_nlai>8888</journal_id_nlai>
<journal_id_science>13</journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1396</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2018</year>
	<month>3</month>
	<day>1</day>
</pubdate>
<volume>6</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مدیریت ریسک در سامانه جویشگرهای بومی</title_fa>
	<title>Risk Management in Local Search Engine Systems</title>
	<subject_fa>رمز و امنیت اطلاعات</subject_fa>
	<subject>Cryptology and Information Security</subject>
	<content_type_fa>مروری</content_type_fa>
	<content_type>Review Article</content_type>
	<abstract_fa>&lt;p style=&quot;text-align: justify;&quot;&gt;&amp;nbsp;&amp;nbsp; &lt;strong&gt;امروزه سامانه جویشگرهای بومی را می&#8204;توان یکی از شاخص&#8204;های توسعه صنعت فناوری اطلاعات در همه کشورها به &#8204;حساب آورد. از این رو&lt;/strong&gt;&lt;strong&gt; موضوع ایمن&amp;shy; سازی این نوع سامانه&amp;shy; ها، بنا به جایگاه ویژه&amp;shy; ی &lt;/strong&gt;&lt;strong&gt;آن&amp;shy;ها&lt;/strong&gt;&lt;strong&gt; در تامین دستیابی کاربران به اطلاعات درست در کم&amp;shy;ترین زمان ممکن، مطرح می&amp;shy; گردد. موثرترین اقدامات برای تامین امنیت این نوع برنامه های کاربردی، &lt;/strong&gt;&lt;strong&gt;انجام&lt;/strong&gt; &lt;strong&gt;ارزیابی و مدیریت ریسک مطابق&lt;/strong&gt;&lt;strong&gt; مرحله آغازین فرآیند امنیت نرم &amp;shy;افزار است&lt;/strong&gt;&lt;strong&gt;. ا&lt;/strong&gt;&lt;strong&gt;ین اقدامات&lt;/strong&gt;&lt;strong&gt; متشکل از مجموعه&amp;shy; مراحلی است که یک تیم&lt;strong&gt; نرم &amp;shy;افزاری را در زمینه &amp;shy;ی &lt;/strong&gt;مدیریت برنامه&amp;shy; های کاربردی در طی فرآیند توسعه&amp;shy; یاری می &amp;shy;دهد&lt;/strong&gt;&lt;strong&gt;. به منظور کاهش&lt;/strong&gt;&lt;strong&gt; سطح ریسک در این نوع &lt;/strong&gt;&lt;strong&gt;سامانه &amp;shy;ها&lt;/strong&gt;&lt;strong&gt;، رویکرد پاسخ به ریسک انتخاب شده&amp;shy; است. هدف اصلی این مقاله انجام ارزیابی&lt;/strong&gt; &lt;strong&gt;و مدیریت&lt;/strong&gt; &lt;strong&gt;ریسک مطابق&lt;/strong&gt; &lt;strong&gt;اطلاعات جمع &amp;shy;آوری شده بر مبنای پرسشنامه طراحی شده&amp;shy; است. همچنین به&amp;shy; منظور شناسایی ریسک&amp;shy; های مهم &lt;/strong&gt;&lt;strong&gt;از &lt;/strong&gt;&lt;strong&gt;متدولوژی&lt;/strong&gt; &lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;NIST&lt;/span&gt;&lt;/strong&gt;&lt;strong&gt; و &lt;/strong&gt;&lt;strong&gt;کنترل&amp;shy; های امنیتی&lt;/strong&gt; &lt;strong&gt;استفاده و نتایج محاسبات سطح ریسک&amp;shy; های &lt;/strong&gt;&lt;strong&gt;مهم نیز به تفکیک&lt;/strong&gt;&lt;strong&gt; حوزه &amp;shy;های شناخته شده ارائه شده است. &lt;/strong&gt;&lt;/p&gt;
</abstract_fa>
	<abstract>&lt;p style=&quot;text-align: justify;&quot;&gt;&lt;strong&gt;Abstarct- The local search engine systems is one of the indicators of IT industry development in all countries. The safety of these systems arises according to its specific position, with providing users to access to right information in the least possible time. The most effective measures to secure this type of application are assessment and risk management in the early stage of software security. It consists of a set of steps that will help a software team in the applications management during the development process. In order to reduce the risk of this type of systems responce to risk approach is selected. The main objective of this article is assessment and risk management based on information collected from designed questionnaire. As well as to identify important risks, security controls and NIST methodology are used and the results of calculations of the risk level are provided on the basis of known fields&lt;/strong&gt;.&lt;/p&gt;
</abstract>
	<keyword_fa>سامانه جویشگرهای بومی, ارزیابی و مدیریت ریسک, متدولوژیNIST, ریسک, تهدید.</keyword_fa>
	<keyword>Local Search Engines, NIST Risk Management Methodology, Risk, Threat.</keyword>
	<start_page>65</start_page>
	<end_page>84</end_page>
	<web_url>http://monadi.isc.org.ir/browse.php?a_code=A-10-218-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Mahsa</first_name>
	<middle_name></middle_name>
	<last_name>Omidvar Sarkandi</last_name>
	<suffix></suffix>
	<first_name_fa>مهسا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>امیدوار</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mahsa.omidvarsarkandi@gmail.com</email>
	<code>1003194753284600671</code>
	<orcid>1003194753284600671</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Iran Telecommunication Research Center</affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Nasrin</first_name>
	<middle_name></middle_name>
	<last_name>Taj Neyshabouri</last_name>
	<suffix></suffix>
	<first_name_fa>نسرین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>تاج نیشابوری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600672</code>
	<orcid>1003194753284600672</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran Telecommunication Research Center</affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Hassan</first_name>
	<middle_name></middle_name>
	<last_name>Koushkaki</last_name>
	<suffix></suffix>
	<first_name_fa>حسن</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>کوشککی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600673</code>
	<orcid>1003194753284600673</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran Telecommunication Research Center</affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


	<author>
	<first_name>Shaghayegh</first_name>
	<middle_name></middle_name>
	<last_name>Naderi</last_name>
	<suffix></suffix>
	<first_name_fa>شقایق</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>نادری</last_name_fa>
	<suffix_fa></suffix_fa>
	<email></email>
	<code>1003194753284600674</code>
	<orcid>1003194753284600674</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Iran Telecommunication Research Center</affiliation>
	<affiliation_fa>مرکز تحقیقات مخابرات ایران</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
