دانلود مقاله ترجمه شده : چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید
فرمت فایل دانلودی: .docxفرمت فایل اصلی: Doc
تعداد صفحات: 10
حجم فایل: 13 کیلوبایت
عنوان ترجمه فارسی: چارچوب امنیتی مبتنی بر تهدید(تهدید گرا): یک روش پیش فعال در مدیریت تهدید
نویسنده/ناشر/نام مجله : Procedia Technology
سال انتشار 2012
تعداد صفحات انگلیسی: 8
تعداد صفحات فارسی:10
نوع فایل های ضمیمه word+pdf
عنوان مقاله انگلیسی : Threat-Oriented Security Framework: A Proactive Approach in Threat Management
دانلود رایگان مقاله انگلیسی
چکیده
حملات پیشرفته و نوآوری که امروزه شاهد آن هستیم، منجر به رشد نگرانی ها و مشکلات امنیتی به صورت نمایی گردیده اند. از این رو سعی شده است در این مقاله، یک مدل امنیتی تهدید گرا برای برآورده سازی چالش های امنیتی مطرح شده در بالا، به عنوان بخشی از مدیریت تهدید به صورت پیش فعالانه ارائه گردد. ادغام مدیریت تهدید با پروسه ی توسعه در این زمینه، پوشش امنیتی لازم را در مقابل تهدید های شناخته شده و ناشناخته شده فراهم میسازد. تشخیص چنین تهدیداتی ،با ترکیب پروسه ی مدل سازی تهدید و پژوهش توکن ، در کنار مدل ایستایی در فاز اول ممکن میباشد. تدابیر امنیتی لازم برای تسکین تهدیدات مطرح شده در بالا، در فاز دوم و با استفاده از برنامه ریزی سیستم چند عامله صورت میگیرد. کاهش ریسک نیز نتیجه ای از اتخاذ تدابیر متقابلی است که در فاز سوم و با استفاده از متا عامل ها در یک محیط چند عامله ارزیابی شده است. این مدل سه فازه، در بخش تحلیل ریسک مربوط به مدل مارپیچ قرار گرفته تا از این رو، امنیت را به عنوان بخشی از مدیریت ریسک پیش فعالانه، بهبود داده و تقویت کند. این مقاله، یک روش جدید و نو آورانه ای را برای فراهم ساختن امنیت در مقابل هر نوع تهدیدی ارائه داده و از تکنیک های مرسوم که فقط بر تهدید های قابل پیش بینی در مدیریت ریسک اکتفا میکنند، اجتناب کرده است.
فهرست مطالب
1-مقدمه
2-پژوهش های پیشین
3-مدل امنیتی تهدید گرای پیشنهادی
1-3- تشخیص تهدید ها
2-3- کاهش تهدید ها با استفاده از برنامه ریزی سیستم چند عامله
3-3- نظارت و مدیریت تهدید ها
4- اتخاذ مدل امنیتی تهدید گرا در چارچوب حلزونی
5- تحلیل مدل پیشنهادی
6-نتیجه گیری و پژوهش آینده
1-مقدمه
با تغییر دیدگاه تهدید در سناریوهای امنیتی امروزه، ضرورت برای مدیریت تهدید در چرخه ی توسعه ی سیستم را میتوان امری واجب و اجتناب ناپذیر دانست[4]. بنابراین، در این مقاله یک مدل امنیتی مبتنی بر تهدید ارائه خواهد شد که به عنوان گامی پیش فعالانه در مدیریت ریسک مرتبط با هر نوع تهدید شناخته شده یا ناشناس ارائه شده است. تشخیص و اولویت بندی تهدید ها، تابعی از فاز اول است در اینجا، پروسه ی مدل سازی تهدید برای تشخیص تهدید های شناخته شده استفاده میشود، در حالی که مکانیسم تشخیص، با استفاده از پژوهش توکن عسل به همراه مدل ایستایی برای تشخیص تهدید های ناشناخته شده استفاده شده است.
در این کار پیشنهادی، ترکیب داده ها و همبستگی اطلاعات از دو منبع مدل ایستایی به همراه پژوهش توکن عسل، این اطمینان را داده تا بسیاری از تهدیدات ممکن را بتوان توسط توسعه دهندگان کشف کرد .
تهدید های تشخیص داده شده در بالا را میتوان با استفاده از برنامه ریزی سیستم چند عامله در فاز دوم خنثی کرد. ارزیابی کاهش ریسک بر حسب تهدید های شناخته شده و ناشناخته شده نیز پس از اتخاذ تدابیر امنیتی لازم، از وظایف فاز سوم میباشد. متا عامل ها نیز در این فاز استفاده شده اند تا کنترل عامل های نرم افزاری را به وسیله ی ردگیری آنها ایفا کنند[6,7]. این کار برای اطمینان یافتن از این است که آیا تدابیر امنیتی که در فاز دوم بکار گرفته شده است، میتواند تهدید های تشخیص داده شده در فاز اول را تسکین کند یا خیر. این متا عامل ها به صورت خودکار، کارائی عامل های نرم افزاری را در سیستم چند عامله، مورد نظارت قرار داده و یک لیست وارسی امنیتی را برای طراحان و توسعه دهندگان ارائه کرده تا بتوانند اعمال متناسبی را اتخاذ کنند. این مدل سه فازه، در بخش تحلیل ریسک از مدل مارپیچ ادغام شده تا امنیت نرم افزاری را به عنوان بخشی از مدیریت تهدید پیش فعالانه بهبود داده و تقویت کند. از آنجایی که پروسه ی مارپیچ، چرخه ای بوده و ماهیت تکراری دارد، منجر به حذف تمامی تهدید های ممکن است توسعه ی سیستم های نرم افزاری ایمن میشود...
میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید.