استخراج متدلوژی ارزیابی تهدیدات در بحث دسترس پذیری شبکه های فنآوری اطلاعات

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ICSP01_115

تاریخ نمایه سازی: 1 تیر 1398

Abstract:

تخمین تهدیدهای امنیتی یکی از بخش های مهم تحلیل مخاطرات محسوب می گردد. برای تشخیص مخاطرات امنیتی یکی از مهمترین نکاتی که به علت دشواری در اکثر موارد از آن چشم پوشی شده است، بررسی ارتباط میان امنیت دارایی ها می باشد. در این مقاله ما با یک متدلوژی ارزیابی تهدیدات در شبکه های فنآوری اطلاعات سر و کار داریم در این تحقیق ابتدا متدلوژی که برای تخمین تهدیدات امنیتی استخراج گردیده، تشریح می گردد .اجرای ارزیابی تهدیدات در چهار مرحله مختلف صورت می گیرد که هر کدام از این مراحل به طور مشروح توضیح داده می شوند.مرحله اول شامل مشخص کردن حوزه های مختلف داراییهای موجود در سازمان می باشد.مرحله دوم شامل تعیین داراییها در هر حوزه می باشد که ما از کلاس بندی دارایی دوبعدی و روش ارزیابی کیفی که بر طبق فرآیند تجاری می باشد استفاده می نماییم چون بیشتر متدولوژی ها و ابزارهای تحلیل ریسک موجود، کلاس بندی دارایی را بر اساس نوع، انجام می دهند و ارزیابی فیزیکی را با روش کمی انجام می دهند . ما تحقیق خود را روی ارزیابی کیفی با کلاس بندی دارایی دو بعدی متمرکز کرده ایم. این از تبدیل مقدار کمی دارایی با در نظر گرفتن ارزش خرید، استرداد، معامله و غیره به عوامل خاص مورد نظر در ارزیابی کمی مربوط به فرآیند تجاری بدست می آید. سپس ما با استفاده از جدول استاندارد تبدیل مقدار دارایی کمی را به مقدار دارایی کیفی تبدیل می کنیم. در مرحله بعد ما دارایی ها را با استفاده از عوامل کلاس بندی دو بعدی که منعکس کننده فرآیند تجاری هستند، دوباره کلاس بندی می کنیم و وزن هایی را روی نتایج ارزیابی اولیه اعمال می کنیم. این روش مشخصات تشکیلات، ساختار دارایی های IT، و فرآیند تجاری را در نظر می گیرد. بنابراین ما می توانیم مقدار محکم و معتبری برای دارایی ارزیابی کنیم که متناظر با فرآیند تجاری تشکیلات باشد، حتی اگر آنها از یک نوع دارایی یکسان باشند.مرحله سوم شامل تعیین عوامل تهدید، بر علیه داراییهای ارزیابی شده در مرحله دوم می باشد.و مرحله آخر شامل تعیین رخدادهای تهدیدی بوده که توسط آنها،عوامل تهدید می توانند داراییهای موجود در هر حوزه را به خطر بیاندازند.

Authors

جواد مروی مقدم

کارشناس ارشد مهندسی فناوری اطلاعات -امنیت - دانشگاه صنعتی مالک اشتر- نیروی زمینی ارتش جمهوری اسلامی ایران - سازمان فناوری اطلاعات

حسین رضوانی

کارشناس ارشد مهندسی نرم افزار- دانشگاه صنعتی مالک اشتر- نیروی زمینی ارتش جمهوری اسلامی ایران - سازمان فناوری اطلاعات

جمشید ده حقی

دانشجوی کارشناسی ارشد جنگ الکترونیک-دانشگاه هوایی شهید ستاری- نیروی زمینی ارتش جمهوری اسلامی ایران - سازمان فناوری اطلاعات