راهکنش‎های پدافندی جهت مقابله با فریب روانشناختی در حوزه امنیت اطلاعات

Publish Year: 1403
نوع سند: مقاله ژورنالی
زبان: Persian
View: 17

This Paper With 17 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_SAPD-15-1_002

تاریخ نمایه سازی: 9 اردیبهشت 1403

Abstract:

مهندسی اجتماعی که در حوزه امنیت اطلاعات و سایبر از آن به عنوان فریب روانشناختی افراد یاد می‎شود، مفهومی است که بر پایه بهره‎برداری از آسیب‎پذیری‎های انسانی شکل گرفته و بر همین اساس نوع خاصی از حملات را رقم می‎زند که با نظر به ویژگی‎های انسانی و آسیب‎های موجود بر این مبنا شکل می‎گیرند. این مفهوم با گسترش فناوری اطلاعات و ارتباطات، کاربرد و اهمیت بیشتری یافته است؛ به علاوه حملات مهندسی اجتماعی، حملاتی با هزینه کم و اثربخشی بالا بوده و با توجه به ویژگی انسان محور بودن آنها، در عین سادگی از ظرافت و پیچیدگی‎های خاصی نیز برخوردار می‎باشند. همه این موارد موجب شده که امنیت و پدافند در برابر این حملات نیز چنین ویژگی‎هایی داشته و اهمیتی مضاعف بیابد. لذا نظر به این مهم، این مقاله با هدف یافتن راهکنش‎های مناسب جهت پدافند در برابر حملات مهندسی اجتماعی، ابتدا به این مفهوم و ابعاد مختلف آن پرداخته و سپس در مقام ارائه راهکارهای پدافندی برای آن برآمده است. در این پژوهش با روش دلفی و استفاده از نظر خبرگان جهت تعیین اولویت عوامل موثر در پدافند حملات مهندسی اجتماعی، آموزش به عنوان مهمترین عامل در این مهم شناخته شده و در حوزه آموزش نیز شبیه سازی و تست عملیاتی و تداوم آموزش به عنوان مهم‎ترین و تاثیرگذارترین ارکان آن تعیین شده اند.

Authors

حمید حکیم

استادیار دانشگاه علامه طباطبایی، تهران، ایران

رضا اصفهانی

استادیار دانشگاه جامع امام حسین(ع)، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • L. Janczewski, “Social engineering based-attacks Model & New Zealand perspective”, ...
  • B. Oosterloo, “Managing social engineering risk”, Atos consulting, p. ۲۷, ...
  • A. A. Taghipour, A. Mashayekhi, and P. Ahmadi Dehrashid, “Assessing ...
  • S. Heikkinen, “Social engineering in the world of emerging communication ...
  • RSA, “Social engineering & cyber attacks”, RSA, ۲۰۱ ...
  • N. Pavkovic and L. Perkov, “Social engineering toolkit- A systematic ...
  • R. Brody, W. Brizzee, and L. Cano, “Flying under the ...
  • B. Oosterloo, “Managing social engineering risk”, Atos consulting, p. ۱۸, ...
  • R. Cialdini, “Influence”, G. Ghasem zadeh, Tehran: Hoormazd, ۷ ed., ...
  • R. J. Anderson, “Security engineering: a guide to building dependable ...
  • Security Through Education, “Social Engineering Defined”, Security Through Education ...
  • George Washington university, “Social engineering – GW Information Security”, www.gwu.edu, ...
  • B. Kirdemir, “Hostile Influence and Emerging Cognitive Threats in Cyberspace”, ...
  • I. Austen, “On EBay, E-Mail Phishers Find a Well-Stocked Pond”, ...
  • K. Steinmetz, F. Holt, and J. Thomas, “Falling for Social ...
  • FireEye, “The Real Dangers of Spear-Phishing Attacks”, FireEye Inc, ۲۰۱۶ ...
  • F. Davani, “The story of HP pretexting scandal with discussion” ...
  • Federal Trade Commission, “Pretexting: Your Personal Information Revealed”, Federal Trade ...
  • J. Fagone, "The Serial Swatter", The New York Times, ۲۴ ...
  • Invincea, “Chinese Espionage Campaign Compromises Forbes.com to Target US Defense, ...
  • W. Conklin, A. Greg, C. Cothren, R. Davis, and D. ...
  • D. Raywood, “BHUSA Dropped USB Experiment Detailed”, info security, ۴ ...
  • J. Leyden, “Office workers give away passwords”, ۱۸ April ۲۰۰۳ ...
  • BBC, “Passwords revealed by sweet deal”, BBC News, ۲۰ April ...
  • F. Mouton, M. Malan, and H. S. Venter, “Social engineering ...
  • A. Podhradsky and C. Casy, “Xbox ۳۶۰ hoaxes, social engineering ...
  • R. Cressey and M. Nayfeh, “Cyber capabilities in the middle ...
  • R. Chapman and C. Hannigan, (n.d.), “Social engineering networks”, ۲۰۱۴ ...
  • Trend Micro, “How social engineering works. Trend Micro”, www.trendmicro.com, ۲۰۱۲ ...
  • M. Bada and J. Nurse, “The social and psychological impact ...
  • T. Bakhshi, M. Papadaki, and S. Furnell, “Social engineering: assessing ...
  • T. Thornburgh, “Social engineering: The Dark Art”, Kennesaw state university, ...
  • A. Chantler, “Social engineering & crime prevention in cyberspace”, ۲۰۰۶ ...
  • Enisa, “Social engineering: The weakest link”, Enisa Inc, ۲۰۰۸ ...
  • B. Oosterloo, “Managing social engineering risk”, Atos consulting, p. ۵۳, ...
  • J. Treglia and M. Delia, “Cyber Security Inoculation”, Presented at ...
  • B. Oosterloo, “Managing social engineering risk”, Atos consulting, p. ۶۰, ...
  • Verizon, “Data breach investigation”, Verizon Inc, ۲۰۱۲ ...
  • M. Adler and E. Ziglio, “Gazing Into the Oracle: The ...
  • G. Rowe and G. Right, “Expert Opinions in Forecasting. Role ...
  • E. Taylor, “We Agree, Don't We? The Delphi Method for ...
  • نمایش کامل مراجع