ارائه ی مدلی جهت بومیسازی استراتژی دفاع در عمق در امنیت شبکه و تحلیل آن با استفاده از تحلیل سوات

سال انتشار: 1391
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,141

فایل این مقاله در 7 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

NCCSE01_026

تاریخ نمایه سازی: 9 بهمن 1392

چکیده مقاله:

با رشد تصاعدی فراگیر شدن فناوری اطلاعات در سیستمهای دولتی و خصوصی و افزایش روز افزون خدمات و سرویسهای ارائه شده بهاقشار مختلف جامعه در بستر فناوری اطلاعات، این سوال در ذهن ایجاد می شود که باایجاد وقفه در خدماترسانی، چه معضلات و مشکلاتیگریبانگیر جامعه و سرویسدهندگان خواهد شد؟ آنچه مسلم است در صورتیکه پیشبینیهای آینده و گامهای اساسی در این خصوص جهتدستیابی به تکنولوژی بومی برداشته نشود، و به زیرساختهای بومی و ابزارهای امنیتی بومی توجه جدی نشود، با مشکلات بزرگی روبه رو خواهیم شد. استفاده از استراتژی دفاع در عمق یکی از بهترین راه ها برای پیشگیری از تهدیدات احتمالی در مقابل حمله ی بدافزارهایی نظیر استاکس نت می باشد. اماشاید مطالعه ی این راه به تنهایی نتواند ما را به نتیجه مطلوب برساند همانگونه که NIAP مؤسسه خالق این روش نیز از آن راضی نیست. ترکیب این استراتژی با یکی از تحلیلهای بسیار قوی در مدیریت به نام سوات به منظور ارزیابی مداوم وضعیت داخلیو خارجییک سازمان یا مجموعهمی تواند ما را در هموار کردن هر چه بهتر این مسیر یاری نماید.

نویسندگان

شهره اجودانیان

عضو هیئت علمی دانشگاه آزاد اسلامی واحد نجف آباد

محمدامین احمدی

دانشگاه آزاد اسلامی واحد نجف آباد

سیدحسن طباطبایی

دانشگاه آزاد اسلامی واحد نجف آباد

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • The National Strategy to Secure Cyberspace. February 14, 2003. Retrieved ...
  • Information Assurance Technical Framework (IATF). Release 3.1, (September 2006) from ...
  • Common Criteria for Information Technology Security Evaluation, Version 3.1 Revision ...
  • [3] Boateng, R., Hinson, R., Heeks, R. and Molla A ...
  • Radcliff, D. (June, 2001). Keeping Secrets. Computerworld _ Framington, MA. ...
  • National Information Systems Security (INFOSEC) Glossary, National Security Tel ecommunic ...
  • _ _ _ Release 3.1, September 200. Retrieved Februay 13, ...
  • Hall, L. B. (April 2001). Are Data Protection Strategies Outdated? ...
  • IATFF Introduction. Retrieved February 13, 204 from the Information Assurance ...
  • About NIAP Retrieved April 2, 2003 from the National Institute ...
  • American National Standard TI.523-200. American National Standard for Tel ec ...
  • _ C.M. (1995). _ Catching the wave Harvard Busines Review, ...
  • Defending Americacs Cyberspace; National Plan for Information Systems Protection; An ...
  • نمایش کامل مراجع