نوع مقاله : مقاله پژوهشی

نویسنده

دانشکده مهندسی برق و کامپیوتر - دانشگاه آیت‌الله بروجردی - بروجرد-ایران

چکیده

در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پیش روی سیستم را فراهم می‌کنند. در این‌ میان تحلیل آسیب‌پذیری‌ها به‌عنوان نقطه ورود به سیستم و کسب دسترسی‌های غیرمجاز توسط مهاجم، اهمیت ویژه‌ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب‌پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب‌پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی CVSS با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (CIS)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب‌پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.

کلیدواژه‌ها

  •  

    • مدیری، ناصر (1396). جرم شناسی سایبری( امنیت،مدل سازی تهدیدات وجرم شناسی شبکه). انتشارات مهرگان قلم
    • رجبی زاده، ایمان و ناصر مدیری . (1399) . ارائه رویکردی دفاعی برای مقابله با شناسایی تجهیزات فعال شبکه‌های کامپیوتری . پایان نامه کارشناسی ارشد . دانشگاه ازاد اسلامی واحد تهران شمال
    • سعیدی، وحید و ناصر مدیری. (۱۳۹۳). ارائه رویکردی جهت ارزیابی آسیب­پذیری‌های فنی شبکه‌های محلی. دومین همایش ملی پژوهش‌های کاربردی در علوم کامپیوتر و فناوری اطلاعات. تهران. دانشگاه جامع علمی کاربردی.
    • سعیدی، وحید و ناصر مدیری(۱۳۹۳). ارائه رویکردی جهت ارزیابی آسیب­پذیری‌های فنی شبکه‌های محلی.دومین همایش ملی پژوهش‌های کاربردی در علوم کامپیوتر و فناوری اطلاعات. تهران. دانشگاه جامع علمی کاربردی.
    • رجبی زاده، ایمان و ناصر مدیری. (1399) . ابزار توسعه یافته امتیازدهی آسیب‌پذیری عام . http://cve-calculator.ir/cvss/
    • Ramos, A., Lazar, M., Holanda Filho, R., & Rodrigues, J. J. (2017). Model-based quantitative network security metrics: A survey. IEEE Communications Surveys & Tutorials, 19(4), 2704-2734.
    • ‏Zhao, X., Zhang, Y., Xue, J., Shan, C., & Liu, Z. (2020). Research on Network Risk Evaluation Method  Based on a Differential Manifold. IEEE Access, 8, 66315-66326.‏
    •  The Center for Internet Cybersecurity: "Critical Security Controls .Version 7.1" . April 1, 2019.
      Available at: https://www.cisecurity.org/critical-controls.cfm .
    • Qi, W., Yan, X., Bin, Q., Shuang, L. X., & Hui, Y. (2019, May). A Risk Assessment Method of Intelligent Substation Relay Protection Device Based on Severity Index. In 2019 IEEE 2nd International Conference on Electronics Technology (ICET) (pp. 381-386). IEEE.‏
    • Huang, Y., Tao, C., & Wang, Z. Q. (2015). Fuzzy comprehensive evaluation model of computer network security and its application. In Applied Mechanics and Materials (Vol. 711, pp. 286-292). Trans Tech Publications Ltd.‏
    • Chatterjee, S., Chaudhuri, B., Bhar, C., & Shukla, A. (2017, December). Estimation of software reliability and development cost using interval type-2 fuzzy AHP. In 2017 International Conference on Infocom Technologies and Unmanned Systems (Trends and Future Directions)(ICTUS) (pp. 682-688). IEEE.‏
    • Kebande, V. R., Kigwana, I., Venter, H. S., Karie, N. M., &Wario, R. D. (2018, August). CVSS Metric-Based Analysis, Classification and Assessment of Computer Network Threats and Vulnerabilities. In 2018 International Conference on Advances in Big Data, Computing and Data Communication Systems (icABCD) (pp. 1-10). IEEE.‏
    • Lei and Y. Zhang, "Vulnerability availability quantification evaluation system based on vulnerability", J. Comput. Res. Develop., vol. 54, pp. 2296-2309, Aug. 2017.
    • ZHAO, X. L., ZHANG, Y. M., YA, H., ZHANG, X. H., & YANG, Y. N. (2017). Multi-Layer, Multi-Dimensional and Multi-Granularity Network Model to Measure Network Security. DEStech Transactions on Computer Science and Engineering, (cimns).‏
    • Ray, S. (2019, February). A Quick Review of Machine Learning Algorithms. In 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon) (pp. 35-39). IEEE.‏
    • Ray, S. (2019, February). A Quick Review of Machine Learning Algorithms. In 2019 International Conference on Machine Learning, Big Data, Cloud and Parallel Computing (COMITCon) (pp. 35-39). IEEE.‏
    • Gu, Y., Li, K., Guo, Z., & Wang, Y. (2019). Semi-supervised k-means ddos detection method using hybrid feature selection algorithm. IEEE Access, 7, 64351-64365.‏
    • Common vulnerability scoring system v3.0 specification document 2017 https://www.first.org/cvss/cvss-v30-specification-v1.7.pdf