ارائه رویکرد ساختاریافته برای اجرای رزمایش سایبری

سال انتشار: 1393
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,565

فایل این مقاله در 13 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

CITMC01_131

تاریخ نمایه سازی: 14 مرداد 1394

چکیده مقاله:

فضای سایبریک محیط راهبردی بوده و به لحاظ کارکردها ی متنوعش مورد علاقه دولت ها و سازمان ها است که نتیجه اش افزایش تقاضا برای امن کردن این فضاست. لذا به منظور تعیین میزان آمادگی جهت حفاظت از دارائی ها و سامانه ها درقبال حملات ،تمرین تصمیم گیری مدیریتی پاسخگو،تعیین میزان تعامل سازمان بامحیط بیرون در طرح پاسخ سایبری،بررسی مسیر اشتراک گذاری اطلاعات وارتباطات درصورت وقوع حمله،تعیین سیاست هایی که امنیت سایبر را پشتیبانی می کنند،ارتقاءتراکنش ها،افزایش آگاهی های مربوط به تاثیر حوادث سایبری،برجسته سازی فناوری های مرتبط با شناسائی وبازیابی اثرات حمله ،رزمایش سایبری روش موثری در یادگیری جنبه های عملی امنیت اطلاعات است. اعضای تیم های پاسخ سریع به حوادث رایانه ای اقدام به تست مهارت،توان پاسخ دهی ،پیاده سازی روش های عملیاتی پاسخ دهی،بهبود برنامه ریزی،حفظ و تقویت همکاری های بین المللی،در قالب رزمایش های امنیت سایبری درسطح سازمانی و ملی می کنند.طراحی و اجرای رزمایش امنیتی سایبری پیچیده است زیرا فرم ها ورویکردهای مختلفی می تواند داشته باشد.دراین پژوهش ابتدا به جایگاه رزمایش در کشورمان پرداخته ، درادامه به مدل ها و پیش فرض هاوپلت فرم هاو انواع رزمایش های سایبری اشاره می کنیم. ونهایتا به نحوه برنامه ریزی و مسئولیت بخش های موثر در رزمایش و مراحل گام به گام درطراحی رزمایش می پردازیم

نویسندگان

رحیم یزدانی

دانشجوی دکتری،دانشگاه عالی دفاع ملی، تهران،ایران

ناصر مدیری

عضو هیئت علمی دانشگاه آزاد اسلامی واحد زنجان،ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ناصر مدیری، 1393، ارائه رویکردی برای طراحی و اجرای رزمایش ...
  • Lance J. Hoffman, Daniel Ragsdale: Exploring a National Cyber Security ...
  • https ://www.sa ns.org/med ia/critica I-secu rity-co ntrols/critica l_secu rity_co ntrols_v4.0. ...
  • Wil helmson, N.; Svensson, T. , 2013, Handbook for pla ...
  • Doupe, A. :Egele, M. ;Caillat, B.." A ...
  • Awarenes s"University of California, Santa Barbara.2010 ...
  • Furtuna, A. ;Patriciu, V. ;Bica, I., " A Structured Approach ...
  • Sommestad, T. ;Hallberg, T, " Cyber security exercises and competitions ...
  • Fite, B., " Simulating Cyber Operations: A Cyber Security Training ...
  • نمایش کامل مراجع