>
Fa   |   Ar   |   En
   الزامات راهبردی، تاکتیکی، تکنیکی و عملیاتی دستگاه‌های اجرایی برای توسعه محاسبه‌گر کاستی‌های امنیت سایبری  
   
نویسنده رجبی زاده ایمان ,مدیری ناصر
منبع سامانه هاي پردازشي و ارتباطي چند رسانه اي هوشمند - 1400 - دوره : 2 - شماره : 3 - صفحه:13 -23
چکیده    در سال های اخیر، مدیریت امنیت سیستم‌های اطلاعاتی و تحلیل مخاطرات امنیتی این سیستم‌ها در سطح گسترده‌ای مورد توجه بوده است. پژوهشگران تلاش کرده‌اند معیار‌های امنیتی را ارائه دهند که در تحلیل ایمنی سیستم‌ها، مفید و کاربردی باشند. معیارهای امنیتی امکان اولویت‌بندی مخاطرات پیش روی سیستم را فراهم می‌کنند. در این‌ میان تحلیل آسیب‌پذیری‌ها به‌عنوان نقطه ورود به سیستم و کسب دسترسی‌های غیرمجاز توسط مهاجم، اهمیت ویژه‌ای دارد. در نتیجه یکی از گام های اساسی در ایجاد امنیت سازمان ها، آگاهی از آسیب‌پذیری های موجود در سیستم های فناوری اطلاعات و برنامه ریزی جهت رفع این آسیب‌پذیری ها می باشد. در این مقاله به منظور توسعه و افزایش دقت این سیستم امتیازدهی cvss با توجه به موثرترین کنترلری که برای دفاع موثر سایبری توسط مرکز امنیت اینترنت (cis)ارائه شده، با افزدون دو معیار جدید تحت عنوان های مدت زمان شناسایی و مدت زمان قطع دسترسی غیر مجاز در معیار های پایه و محیطی اقدام به توسعه و متناسب سازی این ابزار شده است تا با تمرکز بیشتری بر روی سرعت شناسایی دستگاه ها و دسترسی های غیرمجاز در سازمان ها به اولویت دهی و بررسی شدت آسیب‌پذیری ها و تاثیرات مخرب آن بر روی منافع سازمان پرداخته شود.
کلیدواژه ارزیابی آسیب پذیری، تهدیدات سایبری، دفاع موثر سایبری
آدرس دانشگاه آزاد اسلامی واحد تهران شمال, دانشکده مهندسی برق و کامپیوتر, ایران, دانشگاه آزاد اسلامی واحد زنجان, دانشکده مهندسی برق و کامپیوتر, ایران
پست الکترونیکی nassermodiri@yahoo.com
 
   Strategic, Tactical, Technical, and Operational Requirements of Executive Organizations for Developing Cyber Security Vulnerability Calculator  
   
Authors Rajabizadeh Iman ,Modiri Nasser
Abstract    Introduction: Vulnerability analysis is of particular importance as a point of entry into the system and gaining unauthorized access by the attacker. As a result, one of the basic steps in creating the security of organizations is to be aware of the vulnerabilities in information technology systems and planning to fix these vulnerabilities. Also, one of the most important indicators of cyber security is the existence of an organizational gem (coordinated incident response groups) in the executive bodies of the country, which is responsible for preventing, dealing with, and dealing with all security incidents that occur in the space of information production and exchange. One of the requirements for creating an organizational gem in executive bodies is to have a vulnerability management unit and as a result, the existence of a deficiency calculator.Method: In this article, in order to adapt the CIS security controller, we cover this issue by applying two new variables in the basic and environmental criteria of CVSS. These criteria are as follows: the amount of time it takes to detect unauthorized access resulting from a vulnerability in the network and the amount of time it takes to block detected unauthorized access.Findings: In order to more accurately assess the severity of the vulnerabilities in the environment, the third version of the conventional vulnerability scoring system (CVSS) according to one of the critical components in cyber defense, i.e. the duration of vulnerability detection and cutting off the unauthorized access resulting from them was developed, and then the performance of the tool was evaluated by examining the vulnerability severity of CVE-2019-1690 and CVE-2019-1758 in order to evaluate the impact and performance of the first controller. The results show the proposed metrics lead to higher performance.Discussion: The developed CVSS tool is capable of more accurate evaluation of vulnerabilities and providing a suitable score according to the most important CIS control, i.e. creation and management of authorized and unauthorized equipment warehouse. Using the proposed tool Organizations can limit and effectively correct cyber threats more quickly. The proposed method is able to reduce the existing challenges in the field of cyber security of organizations.
Keywords
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved