مقاله پژوهشی: ارائه مدل مفهومی منطقی طبقهبندی تهدیدات سایبری زیرساخت-های حیاتی

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 754

فایل این مقاله در 31 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NSJ-9-32_009

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

توسعه زیرساخت­های ارتباطی­ و اتصال شبکه­های ناهمگون با گسترش هم­زمان سرویس­ها و خدمات مفید و متنوع در سطوح سازمانی، بخشی و ملی در کنار ساختار نامتعارف و درهم­تنیده آنها باعث رشد آسیب­پذیری­ها و تهدیدات امنیتی در فضای سایبر شده است. تهدیدات سایبری با اثرگذاری در سطح ملی علیه برخی از این زیرساخت­ها به عنوان زیرساخت­های حیاتی، هزینه­های زیاد و گاه غیرقابل جبرانی را به سازمان­ها، جوامع و کشورها تحمیل می­کند. اقدام اصلی در مواجهه با این موارد شناسایی تهدیدات فوق است. مطالعه و تحلیل این تهدیدات در قالب ارائه مدل مفهومی منطقی برای طبقه­بندی آنها هدف اصلی این تحقیق است. دست­یابی به این هدف مستلزم شناسایی طبقه­بندی­های تهدیدات سایبری، بررسی منطق و گونه­­شناسی آنها در سطح زیرساخت­های حیاتی است. در این تحقیق با مطالعه تحقیقات انجام شده مرتبط، بررسی ادبیات موضوعی، شناسایی تهدیدات سایبری پرتکرار، اعتبارسنجی آنها از منابع معتبر و استخراج مفاهیم مشترک مربوط به شناسایی تهدیدات سایبری، ابعاد، مولفه­ها و شاخص­های طبقه­بندی تهدیدات سایبری زیرساخت­های حیاتی استخراج شدند. گردآوری داده­ها با روش فراترکیب و اعتبارسنجی یافته­ها با استفاده از ضریب کاپا انجام شد. نتایج در قالب مدل مفهومی منطقی طبقه­بندی تهدیدات سایبری زیرساخت­های حیاتی با ابعاد شش­گانه: تهدیدات، عوامل تهدید، مشخصات تهدید، نگاه از دید نفوذگر، توصیف سیستم و منابع شناسایی تهدیدات، حاصل شد.

نویسندگان

محسن آقایی

دانشجوی دکتری مدیریت سیستمها دانشگاه تهران

علی معینی

استاد و عضو هیات علمی دانشکده علوم مهندسی پردیس دانشکدههای فنی دانشگاه تهران

ابوذر عرب سرخی

استادیار و عضو هیات علمی پژوهشگاه ارتباطات و فناوری اطلاعات

ایوب محمدیان

استادیار و عضو هیات علمی دانشکده مدیریت دانشگاه تهران

علی اصغر زارعی

استادیار و عضو هیات علمی دانشگاه امام حسین(ع)

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • الف. منابع فارسی ...
  • سند راهبردی پدافند غیرعامل جمهوری اسلامی ایران، 1391 ...
  • سند راهبردی پدافند سایبری(1394)، سازمان پدافند غیرعامل ...
  • سیاهکلی، محمد.(1394). طرح تحقیقاتی: الگوی تکالیف و مسئولیت­ سازمان­ها در ...
  • محمدی، علی(1392)؛ دسته­بندی تهدیدات سایبری(با رویکرد طراحی نظام رصد تهدیدات ...
  • خالقی، محمود؛(1391) ماموریت­ها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند ...
  • پورنقدی، بهزاد؛(1391) پدافندغیرعامل و بررسی تهدیدات نظم و امنیت در ...
  • عبدا...خانی، علی؛(1385) حفاظت از زیرساخت­های حیاتی اطلاعاتی ...
  • دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات،(1384) سند راهبردی امنیت ...
  • صلاحی، احمد؛(1393) حفاظت از زیرساخت­های ملی در مقابل حملات سایبری، ...
  • بلیکی، نوومن،(1393) طراحی پژوهش­های اجتماعی ترجمه حسن چاووشیان، تهران، نشر ...
  • سایت اینترنتی http://www.dadehara.com ...
  • معاونت پژوهش و تولید علم دانشکده اطلاعات،(1394)حفاظت سایبری از زیرساخت­های ...
  • سازمان فناوری اطلاعات،(1390) نظام دفاع سایبری، فصل ششم ...
  • مجله شبکه و امنیت(1395)، شماره 275 ...
  • اسماعیلی، علی؛ ثنا قربانی، جلال؛(1397) تبیین نسبت سناریوهای محتمل و ...
  • افتخاری، اصغر؛ (1392)برآورد تهدید-رویکردی نظام­واره ...
  • قوچانی خراسانی، محمدمهدی، حسین­پور، داود؛(1396)، حاکمیت شبکه­ای در نهادهای پژوهشی ...
  • انواع تهدیدات در فضای سایبری و راهکار های مقابله با آن [مقاله کنفرانسی]
  • مشهدی، حسن، امینی ورکی، سعید؛ (1394)، تدوین و ارائه الگوی ...
  • عرب­سرخی، ابوذر؛ شبانی، فاطمه، ایوازه، اسما، چاردولی، امین؛(1396)؛ تدوین نقشه‌راه ...
  • پایگاه اطلاع­رسانی حوزه به آدرس https://hawzah.net/fa/Book/View/45217/14818/ ...
  • ب. منابع لاتین ...
  • Mouna Jouini, Latifa Ben Arfa Rabai, Anis Ben Aissa,(2014),Classification of ...
  • Ahmad Bakhtiyari Shahri, Zuraini Ismail,(2012), A Tree Model for Identification ...
  • D. Kotz, “A Threat Taxonomy for Health Privacy,” Proceedings of ...
  • Thomas A. Johnson,“CyberSecurity,Protecting Critical Infrastructures from Cyber Attack and Cyber ...
  • “Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for ...
  • ISO/IEC 27000, "Information technology - Security techniques - information security ...
  • U.S Department of Homeland Security, "National Cyber Incident Response Plan", ...
  • U.S. Office of Homeland Security, “The National Strategy for Homeland ...
  • National Institute of Standards and Technology, “Framework for Improving Critical ...
  • National Institute of Standards and Technology, “Framework for Improving Critical ...
  • HTTP://www.mio.gov.uk-134 ...
  • Carvaliho, V.A. Almeida,J.P.A, Fonseca, C.M, & Guizzardi,G.(2017), Multi-level ontology based ...
  • USGAO, United States Faces Challenges in Addressing Global Cybersecurity and ...
  • S.Hansman and R. Hunt, "A Taxonomy of Network and Computer ...
  • J. Mirkovic and P. Reiher, "A Taxonomy of DDoS Attack ...
  • F. Lough, "A Taxonomy of Computer Attacks with Applications to ...
  • J.D. Howard and T. Longstaff, "A Common Language for Computer ...
  • Thomas A. Johnson, “Protecting Critical Infrastructures from Cyber Attack and ...
  • www.techrepublic.com, 2017 ...
  • www.infosecurity-magazine.com, 2017 ...
  • ENISA Threat Landscape Report 2017, 15 Top Cyber-Threats and Trends ...
  • www.nopsec.com, report of Cyber Attack, 2017 ...
  • www.checkpoint.com, Security Report, 2018 ...
  • Source:Check Point H2 2017 Global Threat Intelligence Trends Report, https://research.checkpoint.com/ ...
  • h2-2017-global-threat-intelligence-trends-report ...
  • TREND Micro, Report on Cybersecurity and Critical Infrastructure in the ...
  • https://www.gartner.com/technology/research/it-spending-forecast/ ...
  • https://ec.europa.eu/digital-single-market/en/news/comprehensive-approach-evolving-cyber-threats,accessed November 2017. ...
  • The Department of Homeland Security, Critical Infrastructure Sectors, Last Published ...
  • POSTNOTE, Cyber Security of UK Infrastructure, Number 554 May 2017 ...
  • David P. Duggan, John T. Michalski, “A Threat Analysis Framework ...
  • Lindgreen, A., Palmer, R., and Vanhamme, J. “Contemporary marketing practice: ...
  • Leandros A. Maglaras, Ki-Hyung Kim, Helge Janickea, Mohamed Amine Ferragc,Stylianos ...
  • National Institute of Standards and Technology, “Framework for Improving Critical ...
  • UK Cabinet Office, "The UK Cyber Security Strategy: Protecting and ...
  • David Clark, Characterizing cyberspace: past, present and future, MIT CSAIL, ...
  • نمایش کامل مراجع