|
|
مرور الگوهای امنیت رایانه ای و پیشنهاد یک دیدگاه جدید
|
|
|
|
|
نویسنده
|
سجادی هادی ,کلانتری رضا
|
منبع
|
فناوري اطلاعات و ارتباطات ايران - 1403 - دوره : 16 - شماره : 59-60 - صفحه:144 -166
|
چکیده
|
در این مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهای امنیت رایانهای و مزایای آن پرداخته شده است. سپس ضمن معرفی اجمالی فضای مواجهات امنیت رایانهای در قالب هستان شناسی، برای اولین بار سه دیدگاه در زمینة مرور الگوهای این حوزه، شناسائی و از یکدیگر تمیز داده شده است. این سه دیدگاه شامل دیدگاه الگوهای امن، دیدگاه الگوهای امنیت و دیدگاه چارچوب و سیستم به الگوهای امنیت است. دو دیدگاه اول و سوم به طور خلاصه توضیح داده شده و دیدگاه دوم نیز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقیق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهی بر اساس چرخة عمر نرم افزار، سازماندهی بر اساس بازنمایی سطوح منطقی، سازماندهی براساس طبقهبندی تهدید پایه، سازماندهی براساس طبقهبندی حمله پایه و سازماندهی براساس دامنةکاربرد است. در این نوع معرفی الگوها، مخاطب از منظری جامع با گفتمان الگوهای امنیت رایانهای آشناشده و آگاهی لازم برای استفاده بهتر از این الگوها را کسب مینماید. درانتها، ایدة این پژوهش در قالب معرفی نوعی جدید از سازماندهی به منظور تسهیل در استفاده و آدرسدهی مناسب تر الگوها ارائه شده است. در این ایده بیان شده است که دستهبندیهای موجود، عمدتاً ایستا و پیشانِگربوده و از پویایی لازم و خصلت پسانِگری برخوردار نیستند و ایدة مبتنی بر پوشش همة ذینفعان و هستان شناسی امنیت، میتواند این خاصیت را داشته باشد و به علاوه، الگوهای چابک را نیز در خود جای دهد. مبتنی بر این ایده و تحلیلهای مرتبط، فضای فعالیتهای پژوهشی آینده نیز برای مخاطب آشکار میگردد.
|
کلیدواژه
|
امنیت اطلاعات، الگوی امنیت، تهدید، آسیب پذیری، حمله، هستان شناسی
|
آدرس
|
پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران), ایران, پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران), ایران
|
پست الکترونیکی
|
kalantar@itrc.ac.ir
|
|
|
|
|
|
|
|
|
a survey on computer security patterns and proposing a new perspective
|
|
|
Authors
|
sadjadi hadi ,kalantari reza
|
Abstract
|
in this article, at the beginning, the use of computer security models and its benefits are discussed in a new way. then, while briefly introducing the space of computer security encounters in the form of ontology, three perspectives in the study of patterns in this field have been identified and distinguished from each other. these three perspectives are secure models, security models, and the framework and system to security models. the first and last perspectives are briefly explained and the second perspective is studied in detail from the perspective of the organization of patterns, including the five types of organization. the five types mentioned include software-based lifecycle organization, logical-level organization-based organization, threat-based classification-based organization, attack-based classification-based organization, and application-based organization. in this type of introduction of patterns, the audience acquires a comprehensive view of the discourse of computer security patterns and acquires the necessary knowledge to make better use of these patterns. finally, the analysis and idea of this research are presented in the form of introducing a new type of organization in order to facilitate the proper use and addressing of patterns. it is stated that the existing categories are mostly static and forward-looking and do not have the necessary dynamism and backwardness, and the idea of covering all stakeholders and security ontology can have this feature and, include agile patterns as well. based on this idea and related analyzes, the atmosphere of future research activities will be revealed to the audience.
|
Keywords
|
information security ,security model ,threat ,vulnerability ,attack ,ontology
|
|
|
|
|
|
|
|
|
|
|