تشکیل تیم مقابله و پاسخگویی به حوادث امنیتی رایانه ای (CSIRT) به عنوان یکی از عوامل حیاتی موفقیت در فرایند مدیریت حوادث در پیاده سازی چارچوب ITIL

Publish Year: 1394
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 929

This Paper With 16 Page And PDF and WORD Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

FBFI01_055

تاریخ نمایه سازی: 9 مرداد 1395

Abstract:

امروزه سازمان ها به شکل روزافزونی از فناوری اطلاعات در کارهای خود بهره می گیرند و بر آن متکی هستند. در این میان، حملات اینترنتی پیشرفته تر گردیده و مهاجمان اهدافشان را سوق الجیشی تر انتخاب می نمایند. با وجود بکارگیری سیاست امنیت اطلاعات و کنترل گرها، روی دادن حوادث امنیت اطلاعات و آسیب پذیری های جدید اجتناب ناپذیر است. از این رو واضح است که سازمان ها به روند یا برنامه ای برای مدیریت این حوادث در حین رویداد نیاز دارند. قابلیت پاسخگویی به حوادث در آشکارسازی سریع حوادث، کمینه کردن خسارات و خرابی ها، تخفیف نقاط ضعف مورد سوء استفاده و بازسازی خدمات رایانه ای می تواند مثمر ثمر باشد. لذا امروزه یکی از لایه هایی که سازمان های بسیاری در استراتژی های خود می گنجانند، ایجاد تیم مقابله و پاسخگویی به حوادث (رخدادهای) امنیتی رایانه ای (CSIRT) است. مدیریت حوادث از چارچوب هایی کامل همچون ITIL گرفته شده که چارچوبی شناخته شده در مدیریت خدمات فناوری اطلاعات (IT) است. در این مقاله، بهبود فرایند مدیریت حوادث از طریق تشکیل CSIRT مد نظر است. این رویکرد، مناسب سازمان هایی است که از چارچوب ITIL به عنوان یک عامل حیاتی موفقیت بهره می گیرند.

Authors

نازنین شریفی

دانشجوی کارشناسی ارشد دانشگاه آزاد اسلامی علوم و تحقیقات تهران (بوشهر)

جواد سرور

استادیار دانشکده ی مهندسی کامپیوتروفناوری اطلاعات دانشگاه صنعتی شیراز

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Anderson R., Barton C., Bohme R., Clayton R., Eeten M., ...
  • Cichonski P., Millar T., Grance T., and Scarfone K., 2012, ...
  • Guo W., Wang. Y, 2009, " An Incident Management Model ...
  • Killcrece G., Kossakowsk K. P., Ruefle R., Zajicek M., 2003, ...
  • Zhang S., Ding Z., Zong Y., 2009, "ITL Proces Integration ...
  • Tyre D., 2012, "Calculating ITIL ROI, Issues and Case Study ...
  • Steinberg R., 2011, "ITIL Service Operation, " The Stationery Office ...
  • Sharifi M., Asarat ayat M., Sahibudin Sh., Ibrahim S., 2008, ...
  • Brewster E., Gri_ths R., Lawes A., Sansbury J., 2012, 'IT ...
  • European Network and information Security Agency (ENISA), 2006, :A STEP-B ...
  • Luttgens J., Pepe M., Mandia K., 2014, _ Incident Response ...
  • http : //first _ org/memb ers/map ...
  • West-Brown M. J., Stikvoort D., Kossakowsk K. P., Killcrece G., ...
  • Killcrece G., Kossakowsk K. P., Ruefle R., Zajicek M., 2003, ...
  • Alberts Ch., Dorofee A., Killcrece G., Ruefle R., Zajicek M., ...
  • Cusick J. J., Ma G., 2010, "Creating an ITIL inspired ...
  • ISO/IEC 27035:2011, Information technology _ Security techniques- Information security incident ...
  • European Network and Information Security Agency (ENISA), 2010, "Good Practice ...
  • Kral P., 2011, "Incident Handler's Handbook, " SANS Institute, Information ...
  • Hove C., Tarnes M., 2013, "Information Security Incident Management, An ...
  • European Network and Information Security Agency (ENISA), 2010, "Good Practice ...
  • نمایش کامل مراجع