مدل سازی تهدیدات داخلی در گراف های جهت دار و برچسب دار

Publish Year: 1395
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 418

This Paper With 9 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

این Paper در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

NAECE02_136

تاریخ نمایه سازی: 11 مرداد 1396

Abstract:

ارزیابی امنیت و تحلیل مخاطرات امنیتی سیستم ها جهت بهبود عملکرد آنها باید مورد توجه قرار گیرد. یکی از حملاتی که می تواند سیستم های اطلاعاتی را مورد هدف قرار دهد، تهدیدات داخلی است. مدل سازی تهدید رویکردی برای تحلیل امنیت سیستم های اطلاعاتی است. این نوع مدل سازی، رویکردی ساخت یافته است که طراحان را قادر به شناسایی، سنجش و تصحیح خطرات مرتبط با سیستم های اطلاعاتی می سازد. مدل سازی تهدید بر مبنای این نگرش استوار است که هر سیستم یا سازمان دارای منابع و دارایی های ارزشمندی است که این دارایی ها در معرض تهدیدات داخلی و خارجی قرار دارد. متناسب با این تهدیدات، اقدامات متقابل امنیتی نیز برای کاهش اثرات آن ها وجود دارد. علاوه بر این، مستندات تولید شده در مدل سازی تهدید می تواند درک بهتری از سیستم های اطلاعاتی مهیا کند. در این پژوهش این مشکل از منظر مجوزها در بستر کنترل دسترسی مورد بررسی قرار می گیرد. مجوزهای حساس در سیستم های امنیتی و ایجاد یک بستر مناسب برای کاهش سوءاستفاده کاربران مخرب، محدودیت های امنیتی و همچنین روابط کاربران باید در نظر گرفته شود. در تفکیک وظایف سعی بر این است نقش هایی که به گونه ای مستعد سوءاستفاده هستند، به افراد مختلف اعطا شوند تا یک فرد نتواند از مجموعه مجوزهای بدست آمده، سوء استفاده کند. بنابراین کاربری که قصد انجام حمله ای را دارد، نیاز به مهندسی اجتماعی و تبانی با کاربران دیگر دارد. در این پژوهش اینکه چگونه خطر تقلب را تا پایین ترین سطح ممکن کاهش دهیم، مورد بررسی قرار گرفته است.

Authors

حمیدرضا حسینی

کارشناس فناوری اطلاعات، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران،

احسان سرگلزایی

عضو هیات علمی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران،

فاطمه کیخا

عضو هیات علمی، گروه مهندسی کامپیوتر، دانشکده فنی و مهندسی، دانشگاه زابل، زابل، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • Magklaras, G. B. and Furnell, S. M. (2002), «Insider threat ...
  • Wood, B. (2000), ،An insider threat model for adversary simulation'*, ...
  • Ingoldsby, T. R. (2004), _، Un derstanding risk through attack ...
  • Magklaras, G. and Furnell, S. (2005), 4A preliminary model of ...
  • Sandhu, R. S. (1988), ، The schematic protection model: Its ...
  • Clark, D. D. and Wilson, D. R. (1987), 4A comparison ...
  • Li, N. Tripunitara, M. V. and Bizri, Z. (2007), _ ...
  • Sun, Y., Li, N. and Bertino, E. (2011), ، Proactive ...
  • Goemans, M. X. and Williamson, D. P. (1995), ;'Improved approximati ...
  • VWW. infosec _ aueb _ gr/Pub lications/S ecurity Project 2014.pdf, ...
  • _ Brdiczka, J. Liu, B. Price, J. Shen, A. Patil, ...
  • P. Tucker, How Big Data Could Help the U.S. Predict ...
  • نمایش کامل مراجع