به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه « Information Security » در نشریات گروه « فنی و مهندسی »

  • قربانعلی مهربانی*، فاطمه زرگران خوزانی

    هدف این مقاله، شناسایی و واکاوی پیشران های کلیدی پیاده سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل داده ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران های کلیدی پیاده سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب وکاری (مدل های کسب وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف کننده، سواد مصرف کننده، سبک زندگی مصرف کننده)، 4) فنی (توسعه زیرساخت های فنی، یکپارچگی سیستم ها، پیچیدگی سیستمی، باک های سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون گذار، قوانین تجارت الکترونیک).

    کلید واژگان: امضای دیجیتال, تحول دیجیتال, دلفی فازی, امنیت اطلاعات, احراز هویت}
    Ghorbanali Mehrabani *, Fatemeh Zargaran Khouzani

    iThe purpose of this article is to identify and analyze the key drivers of digital signature implementation in Iran with a fuzzy Delphi approach. In terms of practical purpose and in terms of information gathering, the research has benefited from a hybrid approach. The statistical community consists of all experts and specialists in the field of information technology and digital signature and articles in this field. The sample size of the statistical community of experts is 13 people who were selected by the purposeful sampling method. 30 articles were selected based on their availability and downloadable, non-technical nature, and relevance to the topic. The method of data analysis was done according to the fuzzy Delphi approach. Validity and reliability were calculated and confirmed using the CVR index and Cohen's kappa test with coefficients of 0.83 and 0.93, respectively. The results prove that the key drivers of digital signature implementation in Iran include 5 main dimensions and 30 concepts, which are 1) security (information confidentiality, information security, sender authentication, document authentication, privacy protection, trust between parties), 2) business (digital business models, communication needs, staff management, organization size, organizational structure, organization resources, organizational culture, top managers, competition ecosystem, e-governance), 3) user (perceived convenience, perceived benefit, consumer behavior, consumer literacy, consumer lifestyle), 4) technical (development of technical infrastructure, systems integration, system complexity, system tanks, design quality, technical speed of certificate production and verification, impermeability of hackers) and 5) Legal (legal licenses, penal laws, legislative body, e-commerce laws).

    Keywords: Digital Signature, Digital Transformation, Fuzzy Delphi, Information Security, Authentication}
  • سید هادی سجادی*، رضا کلانتری

    در این مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهای امنیت رایانهای و مزایای آن پرداخته شده است. سپس ضمن معرفی اجمالی فضای مواجهات امنیت رایانهای در قالب هستان شناسی، برای اولین بار سه دیدگاه در زمینه مرور الگوهای این حوزه، شناسائی و از یکدیگر تمیز داده شده است. این سه دیدگاه شامل دیدگاه الگوهای امن، دیدگاه الگوهای امنیت و دیدگاه چارچوب و سیستم به الگوهای امنیت است. دو دیدگاه اول و سوم به طور خلاصه توضیح داده شده و دیدگاه دوم نیز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقیق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهی بر اساس چرخه عمر نرم افزار، سازماندهی بر-اساس بازنمایی سطوح منطقی، سازماندهی براساس طبقه بندی تهدید-پایه، سازماندهی براساس طبقه بندی حمله-پایه و سازماندهی براساس دامنهکاربرد است. در این نوع معرفی الگوها، مخاطب از منظری جامع با گفتمان الگوهای امنیت رایانه ای آشناشده و آگاهی لازم برای استفاده بهتر از این الگوها را کسب می نماید. درانتها، ایده این پژوهش در قالب معرفی نوعی جدید از سازماندهی به منظور تسهیل در استفاده و آدرس دهی مناسب تر الگوها ارائه شده است. در این ایده بیان شده است که دسته بندی های موجود، عمدتا ایستا و پیشانگربوده و از پویایی لازم و خصلت پسانگری برخوردار نیستند و ایده مبتنی بر پوشش همه ذی نفعان و هستان شناسی امنیت، می تواند این خاصیت را داشته باشد و به علاوه، الگوهای چابک را نیز در خود جای دهد. مبتنی بر این ایده و تحلیل های مرتبط، فضای فعالیت های پژوهشی آینده نیز برای مخاطب آشکار می گردد.

    کلید واژگان: امنیت اطلاعات, الگوی امنیت, تهدید, آسیب پذیری, حمله, هستان شناسی}
    Seyed Hadi Sajjadi *, Reza Kalantari

    In this article first the use of computer security models and its benefits are discussed in a novel way. Then, while briefly introducing the space of computer security encounters in the form of ontology, for the first time, three perspectives in the study of patterns in this field have been identified and distinguished from each other. These three perspectives include the view of secure models, the view of security models, and the view of the framework and system to security models. The first and third perspectives are briefly explained and the second perspective is studied in detail from the perspective of the organization of patterns, including the five types of organization. The five types mentioned include software-based lifecycle organization, logical-level organization-based organization, threat-based classification-based organization, attack-based classification-based organization, and application-based organization. In this type of introduction of patterns, the audience acquires a comprehensive view of the discourse of computer security patterns and acquires the necessary knowledge to make better use of these patterns. Finally, the analysis and idea of this research is presented in the form of introducing a new type of organization in order to facilitate the proper use and addressing of patterns.
    In this idea, it is stated that the existing categories are mostly static and forward-looking and do not have the necessary dynamism and backwardness, and the idea of covering all stakeholders and security ontology can have this feature and, in addition, include agile patterns as well. .

    Keywords: Information Security, Security Model, Threat, Vulnerability, Attack, Ontology}
  • مرتضی جویبان، سوده حسینی*

    شبکه های سایبری با توجه به ساختار و نحوه ارتباطات درون شبکه، نوعی از شبکه های پیچیده و بی مقیاس درنظر گرفته می شوند. تشخیص انجمن ها از مهم ترین روش های تجزیه و تحلیل شبکه به منظور درک ساختار و روابط میان اعضای شبکه است. با توسعه شبکه های سایبری، چالش های جدیدی از نظر امنیت اطلاعات برای کاربران ایجاد شده است. یکی از اهداف شناسایی انجمن ها در شبکه های سایبری، جلوگیری از انتشار بدافزارها و حملات سایبری است. برای این منظور، جهت جلوگیری و مقابله با حمله و نفوذ به شبکه می بایست انجمن های موجود در شبکه شناسایی شده تا با ایمن سازی و احیاء انجمن ها و همچنین پیاده سازی سیاست های دفاعی متناسب با هر انجمن، آسیب ها و حملات صورت گرفته توسط مهاجمین به میزان قابل توجهی کاهش یابد. در این مقاله روشی برای تشخیص انجمن های شبکه های سایبری توسط الگوریتم خوشه بندی طیفی ارائه شده است. همچنین با استفاده از خاصیت ماتریس لاپلاس نرمال شده در این الگوریتم، می توان تعداد انجمن های مناسب شبکه سایبری را پیش بینی نمود. به منظور ارزیابی فرآیند تشخیص، از دو معیار ضریب نیم رخ و اندیس ژاکارد استفاده می شود. نتایج به دست آمده از معیارهای ارزیابی، کارایی روش پیشنهادی را تایید می نماید.

    کلید واژگان: شبکه های سایبری, امنیت اطلاعات, تحلیل شبکه, تشخیص انجمن, خوشه بندی طیفی}
    Morteza Jouyban, Soodeh Hosseini *

    Cyber networks are considered to be a type of complex and free-scale networks due to the structure and mode of communication within the network. Identifying communities is one of the most important methods of network analysis in order to understand the structure and relationships between network members. With the development of cyber networks, new challenges have been created for users in terms of information securityOne of the goals of identifying the communities in cyber networks is to prevent the spread of malware and cyber attacks. For this purpose, in order to prevent and deal with network attacks and intrusions, the communities in the network should be identified in order to significantly reduce the damage and attacks by attackers by securing and reviving the communities as well as implementing defense policies appropriate to each community. In this article, a method for detecting cyber communities by spectral clustering algorithm is presented. Also, by using the property of the normalized Laplace matrix in this algorithm, it is possible to predict the number of suitable cyber communities. In order to evaluate the detection process, two criteria Silhouette Value and Jaccard index are used. The results obtained from the evaluation criteria confirm the effectiveness of the proposed method.

    Keywords: Cyber Networks, Information Security, Network Analysis, Community Detection, Spectral Clustering}
  • علیرضا علیزاده سودمند، کیامرث فتحی هفشجانی*، اشرف شاه منصوری، ابوذر عرب سرخی
    گسترش حملات و انواع تهدیدات در فضای سایبری در سازمان های داده محور و دانشی باعث شده، توجه به مسئله امنیت و پدافند سایبری در سازمان های دانش بنیان بعنوان یک مسئله بسیار مهم و راهبردی مطرح گردد. این موضوع نیازمند، تبیین نقشه راهی جامع جهت دستیابی به اهداف، از طریق عملکرد بهینه، در فرآیندهای اصلی سازمان می باشد. تحقیق حاضر به تحلیل ساختارمند شاخص های ایمنی در امنیت و پدافند سایبری سازمان های دانش بنیان پرداخته است. پس از مشخص نمودن مولفه ها و زیرمولفه های اثرگذار با استفاده از روش های علمی (روش دلفی)، میزان اهمیت آنها توسط خبرگان مشخص گردید. مولفه های اثرگذار ترکیبی از مولفه های امنیت و پدافند سایبری می باشند. وجود انواع تهدیدات در فضای سایبری و نیز شرایط راهبردی کشور موجب شد، تا سه سازمان دانش بنیان"دانشگاه آزاد اسلامی واحد تهران جنوب، واحد علوم و تحقیقات و دانشگاه تهران که از لحاظ مسائل راهبردی و سایبری دارای اهمیت می باشند، مورد مطالعه قرار گیرند. میزان اهمیت مولفه های اثرگذار با نظرات خبرگان تعیین گردیده، میانگین هندسی بدست آمد و پس از وزن دهی مولفه ها تمامی مقادیر نرمال سازی شدند و با استفاده از الگوریتم تکاملی پرومیتی بعنوان یکی از روش های نوین تصمیم گیری هوشمند، مقایسه درون گروهی، میان گروهی مولفه های صورت پذیرفت و سپس اولویت بندی براساس جنس مولفه های میان گروهی امنیت و پدافند سایبری انجام پذیرفت. سازمان ها براساس اولویت بندی و میزان امتیاز رتبه بندی شده و مقرر گردید، با رعایت اصول راهبردی میزان امنیت و پدافند سایبری درون سازمانی را افزایش داده تا به حداکثر امنیت و کارایی سازمان ها در حوزه پدافند سایبری دست یابند.
    کلید واژگان: شاخص ایمنی, امنیت اطلاعات, پدافند سایبری, الگوریتم تکاملی پرومیتی}
    Alireza Alizadeh Soodmand, Kiamarth Fathi Hafeshjani *, Ashraf Shah Mansouri, Abuzar Arab Sorkhi
    The spread of attacks and various threats in the cyber space in data-oriented and knowledge-based organizations has caused attention to the issue of cyber security and defense in knowledge-based organizations as very important and strategic issue. This issue requires the explanation of comprehensive roadmap to achieve the goals through the optimal performance of the organization's main processes. The present research deals with the structured analysis of the safety index in security and cyber defense of knowledge-based organizations.After determining the sub-indicators and main influencing factors using scientific methods (Delphi method),their importance was determined by experts. Effective components are combination of security and cyber defense components.The existence of various threats and conditions in the country caused three knowledge-based organizations, "Islamic Azad University,South Tehran Branch, University Research Sciences Unit,and University of Tehran, which they are important in terms of strategic and cyber issues, to be studied. The importance of the influencing factors With the opinions of determined experts, the geometric mean was obtained, and after weighting the components, all values were normalized, using the evolutionary algorithm of Prometheus as one of the new decision-making methods,intra-group comparison of the components was carried out, and then the priority It was done based on the type of intergroup security and cyber defense components. The organizations were ranked based on priority and the amount of points and it was decided to increase the level of security and cyber defense within the organization in accordance with the strategic principles to achieve maximum security and efficiency of the system.
    Keywords: safety index, Information Security, Cyber Defense, Prometheus evolutionary algorithm}
  • سید امید آذرکسب، سید حسین خواسته

    با پیشرفت فناوری و رشد چشمگیر اینترنت همه چیز، نیاز به رایانش امن در این زمینه افزایش یافته است. اینترنت همه چیز امکان اتصال و ارتباط بین اشیاء، داده ها، فرایندها و افراد را فراهم می کند، از جمله سامانه ها، دستگاه های خانگی، خودروهای هوشمند، سیستم های صنعتی و بسیاری دیگر. با این حجم عظیم از اشیاء متصل، امنیت اطلاعات و حریم خصوصی تبدیل به یک چالش مهم در رایانش اینترنت همه چیز شده است. در این مقاله، به بررسی مفهوم رایانش امن در اینترنت همه چیز پرداخته می شود. تاثیر اینترنت همه چیز بر مفهوم امنیت و نیازهای مرتبط با آن بررسی می شود. همچنین، روش ها و فناوری های مورد استفاده برای ایجاد رایانش امن در اینترنت همه چیز مورد بررسی قرار می گیرد. از جمله موضوعات مورد اشاره در این مقاله می توان به رمزنگاری اطلاعات، شناسایی و احراز هویت، مدیریت دسترسی، حفاظت از حریم خصوصی و تشخیص تهدیدات امنیتی اشاره کرد. علاوه بر این، چالش ها و معایب رایانش امن در اینترنت همه چیز نیز مورد بررسی قرار می گیرند. مسایلی مانند پیچیدگی محیط متصل شده، تهدیدات امنیتی پویا، نیاز به استانداردها و مسایل مرتبط با امنیت، و تاثیر تغییرات فناوری در رایانش امن مورد بحث قرار می گیرند. در نهایت، راهکارها و پیشنهادهایی برای بهبود رایانش امن در اینترنت همه چیز ارایه می شوند. این پیشنهادها شامل استفاده از رمزنگاری قوی، مدیریت دسترسی متمرکز، آموزش و آگاهی کاربران، استفاده از سیستم های تشخیص تهدیدات و مانیتورینگ پیشرفته است. با توجه به این مقاله، امید است که وضوح بهتری از رایانش امن در اینترنت همه چیز به دست آید و راهکارهای امنیتی مناسب برای این حوزه توسعه یابد.

    کلید واژگان: اینترنت همه چیز, رایانش امن, امنیت اطلاعات, حریم خصوصی, اشیاء متصل, چالش های رایانش امن}
    Seyed Omid Azarkasb, Seyed Hossein Khasteh

    With the advancement of technology and the remarkable growth of the Internet of Things (IoT), the need for secure computing in this domain has increased. The Internet of Everything enables the connection and communication among objects, data, processes, and individuals, including systems, smart devices, industrial systems, and many others. With the immense number of connected objects, information security, and privacy have become significant challenges in IoT computing. This article explores the concept of secure computing in the Internet of Everything. It investigates the impact of the Internet of Things on the concept of security and its related needs. Furthermore, the methods and technologies used to establish secure computing in the Internet of Everything are discussed, including topics such as data encryption, identification and authentication, access management, privacy protection, and threat detection. Additionally, the challenges and drawbacks of secure computing in the Internet of Everything are examined, addressing issues such as the complexity of the connected environment, dynamic security threats, the need for standards and security-related concerns, and the influence of technological changes on secure computing. Finally, solutions and recommendations are provided to enhance secure computing in the Internet of Everything, including the use of strong encryption, centralized access management, user education and awareness, and advanced threat detection and monitoring systems. This article aims to provide a better understanding of secure computing in the Internet of Everything and to develop suitable security solutions for this domain.

    Keywords: Internet of Everything, Secure computing, Information security, Privacy, Connected objects Challenges of secure computing}
  • دلاور زارعی، محمدعلی بالافر*، محمدرضا فیضی درخشی

    رمزگذاری یکی از قدرتمندترین ابزارهایی است که امنیت اطلاعات را در حوزه ارتباطات و فناوری اطلاعات تضمین می کند. رمزگذاری تصویر از سایر رمزگذاری ها متفاوت است. این تفاوت به دلیل ویژگی های ذاتی تصاویر است. آخرین تلاش ها در زمینه ی رمزگذاری تصاویر بر پایه ی آشوب بوده است. در این مقاله، یک الگوریتم جدید رمزگذاری مبتنی برآشوب برای رمزگذاری تصویر ارایه شده است. در روش پیشنهادی به جای رمزگذاری یک تصویر در هر مرحله، چهار تصویر به صورت هم زمان رمزگذاری می شود. به این ترتیب که چهار تصویر استاندارد با همدیگر ترکیب شده و یک تصویر واحد از ترکیب آن ها به وجود می آید. رمزگذاری هم زمان چهار تصویر باعث پیچیده تر شدن الگوریتم رمزگذاری پیشنهادی، افزایش امنیت و همچنین گستردگی تغییر مقدار سطح خاکستری هر پیکسل خواهد شد. از نگاشت لجستیک آشوب برای تولید کلید و همچنین جابجایی بلوک های تصویر و تغییر مکان آن ها استفاده می شود. در نهایت تصویر حاصل با کلید رمزگذاری، XOR شده و تصویر رمزگذاری شده تولید می گردد. با توجه به ترکیب چهار تصویر و رمزگذاری هم زمان آن ها و بررسی تعداد زیادی از معیارهای ارزیابی تصویر ازجمله معیار آنتروپی اطلاعات که مقدار آن در الگوریتم پیشنهادی ما عدد9994/7 به دست آمده است و به مقدار ایده آل 8 بسیار نزدیک است، نشان می دهد که الگوریتم پیشنهادی ما از عملکرد خوبی برخوردار است.

    کلید واژگان: امنیت اطلاعات, رمزگذاری تصویر, نگاشت لجستیک آشوب, بلوک بندی تصویر}
    Delavar Zareai, MohammadAli Balafar *, MohammadReza Feizi Derakhshi

    Encryption is one of the most powerful tools that ensures information security in the field of communication and information technology. Image encryption is different from other encryptions. This difference is due to the inherent characteristics of the images. Recent attempts to encrypt images have been based on chaos. In this paper, a new chaos-based encryption algorithm for image encryption is presented. In the proposed method, instead of encryption one image in each step, four images are encrypted simultaneously. In this way, four standard images are combined and a single image of their combination is created. Simultaneous encoding of four images will cause to complicate the proposed encryption algorithm, increase security, and extend the amount of gray area per pixel. Finally, the resulting image is XORed with encryption key and the encrypted image is generated. Considering the combination of four images and their simultaneous encoding, as well as examining a large number of image evaluation criteria, specifically the information entropy, that has achieved a value equal to 7/9994 in our proposed algorithm, which is really close to the ideal value of 8, shows that the proposed algorithm performs appropriately.

    Keywords: Information security, image encryption, Chaotic logistics map, image blocking}
  • امیر حکاکی، محسن شفیعی نیک آبادی *، سارا غلامشاهی

    در دهه های اخیر امنیت اطلاعات از اهمیت بالایی برخوردار است. این درحالی است که بسیاری از پروژه های ارتقاء امنیت اطلاعات در سازما ن ها به دلیل عدم اطلاع دقیق از ریسک ها و عوامل موثر با شکست مواجه می شوند. پژوهش حاضر جهت شناسایی شاخص های تاثیرگذار بر امنیت سیستم های اطلاعاتی داده های لازم پس از مطالعات کتابخانه ای و مطالعات میدانی به صورت مصاحبه باز با 12 نفر از خبرگان که با روش نمونه گیری قضاوتی و هدفمند انتخاب شده اند جمع آوری شده است. نمودار روابط علی پژوهش پس از شناسایی ابعاد و شاخص های ریسک با استفاده از نظرات خبرگان ترسیم شده و در نهایت مطابق با مدل سازی پویایی های سیستم، مدل پویای پژوهش با استفاده از نرم افزار ونسیم (Vensim) طراحی شده است. مدل سازی پویایی های سیستم درک بهتری از رفتار سیستم ایجاد می نماید و بوسیله آن می توان ساختارها و سیاست های جدیدی را تدوین نمود. برای اعتبار سنجی مدل از آزمون شرایط حدی استفاده شده و نتایج نشان از تایید اعتبار مدل ارایه شده دارد. برای انجام شبیه سازی داده های لازم با استفاده از داده های شرکت مهندسین مشاور افق گردآوری شده است. نتایج شبیه سازی در مدت 12 ماه نشان می دهد در بین ریسک های شناسایی شده بیشترین اهمیت مربوط به ریسک فنی می باشد؛ ریسک داده، انسان و فیزیکی در رتبه های بعدی قرار می گیرند؛ کم اهمیت ترین ریسک مربوط به محیط می باشد. در نهایت، چهار سناریو استفاده از نرم افزارهای امنیتی، تعیین سطوح دسترسی کاربران، استفاده از برق اضطراری، استفاده از نظارت تصویری و آموزش کارکنان جهت بهبود رفتار سیستم معرفی شده است.

    کلید واژگان: امنیت سیستم های اطلاعاتی, پویایی های سیستم, مدل سازی, شبیه سازی, ونسیم}
    Mohsen Shafiei Nikabadi*, Amir Hakaki, Sara Gholamshahi

    In recent decades, information security has been a great importance for all organizations. However, to enhance information security in an organization, many projects have been failed due to lack of knowledge of risks and effective factors on information security. This paper aims to study effective factors on security of information systems. Data is collected through extensive literature review and open interview by 12 experts, which is chosen as the judgment of researchers purposefully. Causal model of studied risks was designed based on experts’ opinions, after identifying dimensions and risk factors. Subsequently, Dynamic model was plotted by VENSIM software using system dynamics approach. System dynamics modelling creates a better understanding of the system behavior and allows for the development of new structures and policies. In order to test the validation of research dynamic model, boundary condition was used. results indicate that presented model is validated. Moreover, to simulate by studied model, the data is collected from OFOGH consulting engineering company and run for a period of 12 months. As a result, among identified risks, the most important one relates to technical risk. Data risk, human risk and physical risk are in the next ranks respectively. In addition, environmental risk has the lowest importance. At the end, using security software, determining staff access levels, using uninterrupted Power Supply systems, Closed Camera Television (CCTV), and staff training courses are identified as four solutions to improve information systems security behavior.

    Keywords: Information Security, Information Security Management System (ISMS), Maturity Model, Information Security Maturity Model, ISO27001 Standard}
  • مهرداد ناصرالفقرا، حمیدرضا حمیدی*

    همگام با استقبال عمومی از وب، تحلیل ضعف ها و آسیب پذیری های آن در جهت یافتن حملات امنیتی از اهمیت بالایی برخوردار شده است. در صورت ایجاد ارتباط خلاف سیاست های امنیتی سامانه، کانال پنهان ایجاد شده است. مهاجم می تواند به راحتی تنها با یک مجوز دسترسی عمومی باعث نشت اطلاعات از سامانه قربانی شود. کانال های پنهان زمانی بر خلاف کانال های پنهان ذخیره سازی حافظه ندارند و کمتر باعث جلب توجه می شوند. روش های مختلفی برای شناسایی آن ها بیان شده است که عموما از شکل ترافیک و قاعده مندی کانال سود می جویند. ماهیت کاربردی پروتکل انتقال ابرمتن امکان ایجاد کانال پنهان زمانی مبتنی بر مشخصه های مختلف این پروتکل (یا سطوح مختلف) را می دهد که در پژوهش های گذشته مورد توجه قرار نگرفته است. در این مقاله، روش تشخیص مبتنی بر آنتروپی اطلاعات طراحی و پیاده سازی شد. مهاجم می تواند با شگردهایی مانند تغییر سطح کانال و یا ایجاد نویز روی کانال در صدد تعدیل مقدار آنتروپی کانال باشد تا از تشخیص تحلیلگر در امان بماند. در نتیجه میزان آستانه آنتروپی برای تشخیص همواره ثابت نیست. با مقایسه آنتروپی حاصل از سطوح مختلف کانال و تحلیلگر به این نتیجه رسیده شد که تحلیلگر باید در تمام سطوح ممکن ترافیک را بررسی کند. همچنین نشان داده شد که با ایجاد نویز روی کانال پنهان از ظرفیت آن کاسته ولی با بالا رفتن آنتروپی، تشخیص آن سخت تر می شود.

    کلید واژگان: امنیت اطلاعات, کانال پنهان, کانال زمانی, وب, آنتروپی}
    M. Nasseralfoghara, H. R. Hamidi *

    Regarding the general acceptance of the web, analyzing its weaknesses and vulnerabilities in order to find and face security attacks has become more urgent. In case there is a communication contrary to the system security policies, a covert channel has been created. The attacker can easily disclose information from the victim’s system with just one public access permission. Covert timing channels, unlike covert storage channels, do not have memory storage and draw less attention. Different methods have been proposed for their identification, which generally benefit from the shape of traffic and the channel’s regularity. The applicative nature of HTTP protocol allows the creation of a covert timing channel based on different features (or different levels) of this protocol, which has not been  addressed in previous researches. In this article, the entropy-based detection method was designed and implemented. The attacker can adjust the amount of channel entropy by controlling measures such as changing the channel’s level or creating noise on the channel to hide from the analyst’s detection. As a result, the entropy threshold is not always constant for detection. By comparing the entropy from different levels of the channel and the analyst, we concluded that the analyst must investigate the traffic at all possible levels. We also illustrated that by making noise on the covert channel, although its capacity would decrease, but as the entropy has increased, the attacker would have more difficulty in its detection.

    Keywords: Information Security, Convert Channel, Timing Channel, WEB, entropy}
  • فاطمه اخوان*، رضا رادفر

    امروزه امنیت اطلاعات یکی از چالش های اصلی در عصر دانایی و اطلاعات محسوب می شود و حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تغییرات، خرابکاری و افشا، امری ضروری و اجتناب ناپذیر به شمار می رود. هدف و انگیزه این مقاله به دلیل ارایه مدل بلوغ امنیت اطلاعات برای پایش اجرای امنیت در سازمان ها و ارایه بهترین شیوه های پیاده سازی امنیت است. پژوهش حاضر که در یکی از شرکت های زیرمجموعه صنعت نفت انجام شده است، به صورت روش آمیخته کیفی کمی انجام شده است. به منظور جمع آوری داده ها از روش کتابخانه ای، مطالعات میدانی، پرسشنامه و مصاحبه استفاده شده است و مقالات، اسناد، دستورالعمل ها و مبانی مربوط به شناسایی چالش های امنیت فناوری اطلاعات براساس الزامات استاندارد ISO 27001 در این مجموعه ستادی مورد بررسی قرار گرفته است. برای شناسایی موانع و کاستی های امنیتی یک سازمان خاص، مدل های مختلفی ارایه شده است. هدف، شناسایی یک فاصله بین تیوری و عمل می باشد که می تواند از طریق رویکرد فرایند محور به هم نزدیک شوند. مدل بلوغی که در این پروژهش معرفی و مورد استفاده قرار می گیرد، یک نقطه شروع برای پیاده سازی امنیت، یک دیدگاه عمومی از امنیت و یک چارچوب برای اولویت بندی عملیات، فراهم می سازد. این مدل بلوغ امنیت اطلاعات دارای 5 فاز می باشد. مدل بلوغ امنیت اطلاعات به عنوان ابزاری جهت ارزیابی توانایی سازمان ها برای مطابقت با اهداف امنیت، یعنی، محرمانگی، یکپارچگی و در دسترس بودن و جلوگیری از حملات و دستیابی به ماموریت سازمان علی رغم حملات و حادثه ها می باشد. نتایج ارزیابی نشان می دهد که سازمان هایی که سرمایه گذاری های امنیتی را در پیش رو دارند، باید ضرورت به کارگیری امنیت اطلاعات در سازمان توسط مدیران عالی درک شده باشد، و علاوه بر اقداماتی که در زمینه امنیت محیط فیزیکی، شبکه و کامپیوتر های شخصی و کنترل های دسترسی و رمزنگاری صورت گرفته است آموزش و فرهنگ سازی لازم پیاده سازی شود.

    کلید واژگان: امنیت اطلاعات, سیستم مدیریت امنیت اطلاعات (ISMS), مدل بلوغ, مدل بلوغ امنیت اطلاعات, استاندارد ISO27001}
    Reza Radfar, Fatemeh akhavan *

    The business approach and risk management framework of the company through the establishment and maintenance of the information security management system (ISMS) is a framework for identifying, assessing, controlling and managing the risks associated with information security in the company. It is based on privacy standards, integrity and availability of information assets. In the present report, not only a model for evaluating the information security maturity in the headquarters of one of the oil industry companies is developed, but also the defect analysis and implementation of the existing organization are initially carried out in accordance with the requirements of ISO 27000. By defining the indicators of evaluation and measurement of these indicators in the organization, its maturity is estimated in this security standard. Different models are presented to identify the weaknesses and security powers of a particular organization. The goal is to identify a gap between theory and practice that can be approximated by the process-oriented approach. The puberty model introduced and used in this project, provides a starting point for implementing security, a public view of security, and a framework for prioritizing operations. This model of information security maturity has 5 phases. (The maturity model is information security as a tool for assessing the ability of organizations to meet security goals, that is, confidentiality, integrity and availability, and prevent attacks and access to the mission of the organization in spite of attacks and accidents)??. This model defines a process that has all aspects of security management, measurement, and control. The results of the evaluation show that the organizations which have security investments ahead of time have to understand the needs for high-level management of information security in the organization, and in addition to the actions taken in the field of physical environment, network and personal computers, controls access and encryption have been made to identify the necessary training and culture.

    Keywords: Information Security, Information Security Management System (ISMS), Maturity Model, Information Security Maturity Model, ISO27001 Standard}
  • محمد درویشی*، مجید غیوری

    سامانه های تشخیص نفوذ، وظیفه شناسایی و تشخیص هر گونه ورود غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی را بر عهده دارند، که با استفاده از تحلیل بسته های شبکه، قادر به پیش گیری از حملات سایبری است. در حال حاضر یکی از چالش های عمده در استفاده از این ابزار کمبود الگوهای آموزشی حملات در بخش موتور تحلیل است، که باعث عدم آموزش کامل موتور تحلیل و در نتیجه تولید حجم بالایی از هشدارهای غلط خواهد شد. از طرفی بالا بودن زمان آموزش سامانه های تشخیص نفوذ، موجب تاخیر قابل توجهی در بخش آموزش سامانه به همراه خواهد داشت. پژوهش پیش رو نیز تلاشی است برای ارایه یک راه کار تشخیص نفوذ مبتنی بر امضا با محوریت مدل مخفی مارکوف تکاملی با نام EHMM که در راستای غلبه بر چالش های مطرح شده ارایه شده است. مهم ترین بخش مدل مخفی مارکوف، تنظیم مقادیر پارامترهای آن است که هر چه این مقادیر بهینه تر باشند، مدل مخفی مارکوف با دقت بیشتری قادر به پیش بینی احتمال مقادیر بعدی خواهد بود؛ لذا در این پژوهش سعی شده است بر مبنای تحلیل مجموعه داده NSL-KDD  با استفاده از الگوریتم برنامه نویسی تکاملی، پارامترهای بهینه را برای مدل مخفی مارکوف انتخاب کرده و به نوعی آن را تعلیم دهیم؛ سپس با بهره گیری از آن، انواع حملات موجود در مجموعه داده را شناسایی کنیم. برای ارزیابی میزان موفقیت مدل پیشنهادی EHHM در ارتقای درصد صحت تشخیص نفوذ، سامانه پیشنهادی و همچنین روش قبلی در محیط شبیه سازی MATLAB پیاده سازی شده اند. نتایج پژوهش نشان می دهد، مدل EHMM، درصد تشخیص نفوذ را از متوسط 87% (در استفاده از مدل مخفی مارکوف معمولی) به بیش از 92% (در استفاده از مدل مخفی مارکوف تکاملی) افزایش می دهد. همچنین پس از آموزش کامل داده آموزشی به هر دو روش مبتنی بر مدل مارکوف معمولی و تکاملی، زمان آموزش سامانه مورد نظر برای یک مجموعه داده حدود شامل دویست هزار رکوردی، از متوسط 489 دقیقه در روش معمولی به کم تر از چهارصد دقیقه در روش پیشنهادی کاهش یافته است. حصول این نتیجه و عملیاتی کردن آن در سامانه های تشخیص نفوذ، می تواند موجب ارتقای توان دفاعی کشور در مقابل هجمه های سایبری دشمن شود.

    کلید واژگان: امنیت اطلاعات, تشخیص نفوذ, مدل مخفی مارکوف, الگوریتم برنامه ریزی تکاملی, مجموعه داده NSL}
    Mohammad Darvishi*, Majid Ghayoori

    Intrusion detection systems are responsible for diagnosing and detecting any unauthorized use of the system, exploitation or destruction, which is able to prevent cyber-attacks using the network package analysis. one of the major challenges in the use of these tools is lack of educational patterns of attacks on the part of the engine analysis; engine failure that caused the complete training,  the result is in production of high volumes of false warnings. On the other hand, the high level of intrusion detection training time will cause a significant delay in the training system. Therefore, in the analysis section of the intrusion detection system, we need to use an algorithm that shows significant performance with the least educational data, hidden Markov model is one of these successful algorithms in this field. This Research also is trying to provide a misuse based intrusion detection solution with the focus of the evolutionary Hidden Markov model, the EHMM, which is designed to overcome the challenges posed. The most important part of hidden Markov model is to adjust the values of the parameters, the more adjusted values, optimal values would be more effective. The hidden Markov model is more likely to predict the probability of future values.  Therefore, it has been trying to end the mail based on the causative analysis of NSL data sets-KDD using evolutionary programming algorithm for hidden Markov model for the optimal parameters and sort of teach it. Then, using it, the types of attacks in the dataset were identified. To evaluate the success rate in improving the accuracy percentage EHMM proposal intrusion detection, MATLAB System simulation environment has been implemented. The results of the investigation show fitted, EHMM plan, the percentage of the average is 87% of intrusion detection (if hidden Markov model is used normal) to over 92% (in the case of the hidden Markov model using evolutionary) increases. Also after training the training data in both methods based on conventional and evolutionary Markov model, the time of the target system for a training data set is approximately two hundred thousand record from  low average of 489 minutes to more than 400 minutes has been dropped in the proposed method. This outcome achievement and making it operational on intrusion detection for the native system, can cause a defensive improvement which can be fitted in front of the other country for hostile cyber.

    Keywords: information security, intrusion detection, hidden Markov model, evolutionary programming algorithm}
  • محمد جاری، فریبا نظری*

    هدف پژوهش حاضر شناسایی و اولویت بندی فاکتورهای استرس شغلی و فنی موثر در رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات شناسایی شده در شرکت بهره برداری نفت و گاز آغاجاری است. جامعه آماری پژوهش را یکصد نفر از مدیران و کارشناسان فناوری اطلاعات در شرکت نفت و گاز آغاجاری تشکیل دادند که به طورمستقیم با بحث امنیت اطلاعات در شرکت یادشده ارتباط داشتند که هشتاد نفر به عنوان نمونه انتخاب شدند. در این پژوهش، پرسش نامه نخست با هدف شناسایی عوامل و به صورت نیمه باز طراحی شد، پرسش نامه دوم با هدف غربال گری عوامل شناسایی شده به صورت بسته و بر اساس طیف پنج گزینه ای لیکرت تنظیم شد، و درنهایت پرسش نامه سوم با هدف تعیین اوزان و رتبه هر یک از عوامل و به صورت مقایسات زوجی طراحی شد. تجزیه و تحلیل های لازمه از طریق نرم افزارهای اس.پی.اس.اس، اکسل، اکسپرت چویس و متلب در دستور کار قرار گرفت. نتایج پژوهش منجر به شناسایی دو عوامل اصلی (عوامل استرس زای شغلی و عوامل استرس زای فنی موثر بر رعایت امنیت اطلاعات توسط کارشناسان فناوری اطلاعات در شرکت بهره برداری نفت و گاز آغاجاری) و چهارده عامل فرعی و تعیین رتبه آنها شد.

    کلید واژگان: استرس شغلی و فنی, امنیت اطلاعات, شرکت بهره برداری نفت و گاز آغاجاری}
    Mohamad Jari, Fariba Nazari*

    The purpose of this study is to identify and prioritize the effective technical and technical stress factors of information security by IT experts identified in Aghajari oil and gas Exploitation Company. The statistical population of the study consisted of 100 ICT managers and experts in Aghajari Oil and Gas Co. which directly related to the security of information in the company, 80 of them were selected as samples. In this research, the first questionnaire was designed with the aim of identifying the factors and half-openness. The second questionnaire was designed with the aim of screening the identified factors as closed and based on Likertchr('39')s five-choice spectrum. Finally, a third questionnaire was designed with the aim of determining the weights and rank of each one of the factors and in a pair comparison. The necessary analysis was carried out through the software SSS, Excel, ExpressChevis and MATLAB. The results of the research led to the identification of two main factors (occupational stressors and technical stressful factors influencing information security by IT experts in Aghajari oil and gas Exploitation Company) and 14 sub factors and then their rank were determined.

    Keywords: Job, Technical Stress, Information Security, Aghajari Oil & Gas Utilization Company}
  • هاجر باطنی، پرویز سعیدی*

    امنیت اطلاعات به علت روند فعلی انتقال اطلاعات در حال تبدیل شدن به یک مفهوم مهم برای اکثر سازمان ها است. این امر باعث آگاهی های بیشتری نسبت به استفاده از مدیریت خطرپذیری امنیت اطلاعات (ISRM) برای توسعه راهبرد های اقتصادی به شمار می آید. باوجود این که روش های زیاد مدیریت خطرپذیری امنیت اطلاعات وجود دارد که به آسانی در دسترس هستند، اکثر روش ها فرآیند مشابهی را انجام می دهند. این مقاله به منظور تعیین این که کدام ابعاد کیفیت، کیفیت اطلاعات (IQ) را در طول روند جمع آوری اطلاعات در ISRM تشکیل می دهند، کمک می کند. برای شناسایی ابعاد مدیریت خطرپذیری امنیت اطلاعات پرسشنامه ساختاری آنلاین با طیف لیکرت در بین دانشجویان مقطع ارشد و دکتری دانشگاه آزاد گرگان که به کار حسابداری و حسابرسی مشغول بودند، توزیع شد. تجزیه وتحلیل حداقل مربعات جزیی (PLS) نشان داد که 13 ابعاد کیفیت اطلاعات روی جمع آوری کیفیت اطلاعات در ISRM تاثیر دارد. در این میان ابعاد اثبات پذیری داده ها با ضریب تاثیر 139/0 و قابل درک بودن اطلاعات با ضریب تاثیر 047/0 به ترتیب بیشترین و کمترین تاثیر را بر روی جمع آوری کیفیت اطلاعات در مدیریت خطرپذیری امنیت اطلاعات دارد.

    کلید واژگان: امنیت اطلاعات, خطرپذیری مدیریت, کیفیت اطلاعات, مدیریت خطرپذیری امنیت اطلاعات, مدل یابی معادلات ساختاری}
    Hajar Bateni, Parviz Saeidi *

    Information security is becoming an important proposition for most organizations due to the current process of transferring information through a world without borders and vulnerabilities. This has raised concerns and awareness of the use of ISRM to develop effective economic control strategies. Although there are several types of information security risk management tools that are readily available, most of the methods do the same, which results in the creation of a range of evaluation, information collection and intermediary information generation. the success of ISRM planning depends strongly on the quality of the input information, however, with the amount, variety and variety of information available to professionals, can easily be controlled with enhanced information. This article helps determine which dimensions of IQ contribute to the quality of information during the process of collecting information during the ISRM. To properly define, IQ dimensions are evaluated in terms of its production. To identify possible dimensions of information security risk management, Likert Online Structural Questionnaire was distributed among a group of senior and Ph.D. students at Gorgan University of Azad University who were engaged in accounting and auditing work (47 people). Partial least squares analysis (PLS) showed that the dimensions of accuracy, data rate, access to information, reliability of information, conciseness of data, completeness of information and reliability of information, relevance of information, reliability of information, timeliness of information, comprehensibility and Information uniformity significantly affects the quality of data collection on information security risk management

    Keywords: Information Security, Risk Management, Information Quality, Information Security Risk Management}
  • اسداللهشاه بهرامی*، رامین رفیع زاده کاسانی، حسین پوریوسفی درگاه

    اطلاعات و حفاظت از آن یکی از ارکان مهم بقای سازمانهای امروزی است از اینرو دستاوردهای مطالعاتی سیستم مدیریت امنیت اطلاعات (ISMS)، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعریف می کند و بسیاری از شکست های پیاده سازی ISMS را ریشه در مسایل سازمانی و بی توجهی به وضعیت آمادگی سازمان قبل از پیاده سازی آن میداند. لذا ارزیابی وضعیت و اولویت بندی مخاطرات امنیت اطلاعات و ایجاد دید کلی و سلسله مراتبی از آن، در استقرار موفق سیستم امنیت اطلاعات حایز اهمیت است. اما به لحاظ ابعاد و آثار و علل متعدد مخاطرات امنیت و با توجه به تعدد شاخصها و پارامترهای تاثیر گذار پیاده سازی ISMS، لزوم استفاده از مدلهای تصمیم گیری چند شاخصه را در ارزیابی و رتبه بندی آنها مطرح می نماید. در این پژوهش تلاش شده است عوامل موثر بر سیستم مدیریت امنیت اطلاعات را  به دو گروه عوامل نرم و سخت طبقه بندی  نموده و به منظور رتبه بندی دقیق و تمرکز بیشتر علی الخصوص در شرایط عدم قطعیت که در ذات اخذ تصمیمات انسانی است، به روش تحلیل سلسله مراتبی فازی (FAHP) اقدام گردید. بر این اساس و به کمک پرسشنامه به جهت کمی نمودن نتایج از نظرات خبرگان فن شامل خبرگان دانشگاهی، مدیران و کارکنان بخش فناوری اطلاعات شعب تامین اجتماعی استان گیلان به عنوان مطالعه موردی این پژوهش استفاده شده است. نتایج حاصل نشان می دهد، عوامل نرم شامل عوامل مدیریتی و فرهنگی/ اجتماعی نسبت به عوامل سخت شامل عوامل مالی و فنی/ فناورانه درسیستم مدیریت امنیت اطلاعات از اهمیت بیشتری برخوردار بوده و عوامل مدیریتی نسبت به سایر عوامل نرم و همچنین عوامل فنی/ فناورانه نسبت به سایر عوامل سخت دارای بیشترین اهمیت هستند.

    کلید واژگان: امنیت اطلاعات, سیستم مدیریت امنیت اطلاعات, فرآیند تحلیل سلسله مراتبی فازی, عوامل نرم, عوامل سخت}
    Asadollah Shahbahrami*

    ISMS is not a standalone concept. It has its derivatives from various different international bodies and standards, Included ISO 17799/BS17799 - ISO17799 which are for the IT security industry, and ISO 9000 which is for the TQM industry. Effective factors on ISIM are classifiable as two general categories of soft and hard. Analyzing the current security conditions of information and a detailed overall view of it is essential to practically stabilize a successful ISMS. Thus, the project’s main goal is to identify and prioritize the effective parameters to reach a better stage of planning and focus.The Statistical society of this study is academic experts, managers, and employees of IT department. In this study, the social security organization (SSO) branches in the province of Guilan is case study, and FAHP is used for analyzing the data. The results showed that soft factors, i.e., management, cultural & social factors, are more important than hard factors, i.e., technical, technological & financial factors, in ISMS, and management factors are also most important than the two other factors, ie cultural & social factors.

    Keywords: Information security, Information Security Management System (ISMS), Fuzzy Analytic Hierarchy Process, Soft factors, hard factors}
  • منصور اسماعیل پور، مینا فیلی
    تدوین استاندارد در حوزه امنیت فناوری اطلاعات، به تبع جوان بودن این حوزه، موضوعی به نسبت جدید است؛ اما می توان گفت که سابقه طولانی فرآیند استاندارد، منجر به تدوین استاندارد هایی پخته و کارآمد در این حوزه شده است. چشم پوشی از امنیت اطلاعات به منزله باز کردن آغوش بر روی انواع مشکلات و مسائل پرمخاطره است که ممکن است در انجام هر کاری با آن روبه رو شد. امنیت اطلاعات نقش مهمی در محافظت از دارایی های سازمان دارد. با توجه به این که هیچ فرمولی نمی تواند امنیت را به طور کامل تضمین کند، به هرحال به یک سری معیارها و استانداردها برای دستیابی به سطح مناسبی از امنیت اطلاعات نیاز داریم تا منابع سازمان به طور موثر مورد استفاده قرار گرفته و بهترین شیوه امنیتی اتخاذ شود. مطالعه کارهایی که در زمینه امنیت اطلاعات انجام شده، نشان داده که وسعت و پیچیدگی امنیت اطلاعات به حدی است که استانداردهای بسیاری در حوزه امنیت اطلاعات ارائه شده اند و هر یک از آن ها یک جنبه خاص از امنیت را پوشش داده است؛ حتی گاهی مجموعه ای از این استانداردها برای پوشش دادن تنها یک جنبه از امنیت اطلاعات ارائه شده است. در به کارگیری استاندارد های امنیت اطلاعات، ابتدا باید به مطابقت با استاندارد اصلی تاکید کنیم و توجه داشته باشیم که بومی سازی یا متناسب سازی آنها ممکن است معضلاتی به وجود بیاورد. در این نوشتار برآنیم به معرفی استاندارد های امنیت اطلاعات در دنیا بپردازیم و نحوه تغییر دیدگا های بررسی امنیت اطلاعات به تفصیل مورد بررسی قرار خواهد گرفت که در این مسیر به معرفی ابزار ها و راهکارهای مختلفی پرداخته می شود.
    کلید واژگان: امنیت اطلاعات, آگاهی اطلاعاتی, استانداردها امنیت اطلاعات, تهدید, مخاطرات امنیتی}
    Mansour Esmaeilpour, Mina Feili
    Standards in the field of IT security, due to the youthfulness of this area, it is relatively new, but the long history of standard processes, leading to a mature and efficient development of standards in this area. Several researches have been done in the field of information security that shows the breadth and complexity of information security, as well as, several standards has been developed in this field. Ignoring the information security is as open embrace risky on a variety of issues that may be faced in doing anything with it. Information security plays an important role in protecting the assets of the organization. As regards that no formula cannot guarantee complete security, however, need to a series of criteria and standards to achieve the appropriate level of information security resources to be used effectively and the best way to adopt security. Each of them has covered a specific aspect of security, and sometimes a set of standards to cover only one aspect of security. The adoption of information security standards, it must first be emphasized to match the original standard and note that proportionality is localized or they may create problems. The present research introduces the world deal with information security standards. It will be discussed that how to change views of information security in detail, and introduced a variety of tools and solutions.
    Keywords: Information security, Information awareness, Information Security Standards, Threats, Risk, Security policies}
  • ذکریا کاظم پور *، اسماعیل شیرزادی
    اطلاعات در سازمان ها، موسسه های پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می گردد. دست یابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان هایی است که اطلاعات در آن ها دارای نقش محوری و سرنوشت ساز است. از طرفی کنترل دست یابی و نحوه استفاده از این اطلاعات از چالش های مهم این عرصه است. در این راستا لازم است هر سازمان برای حفاظت از اطلاعات ارزشمند خود و تامین امنیت آن به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی خود را پیاده سازی و اجرا نماید. امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد و سازمان ها به امنیت بیشتر آن به ویژه در رایانه ها، ابزارهای قدیمی مانند استفاده از گذرواژه به تنهایی جواب گو و قابل اعتماد نیست. در این راستا متخصصان به دنبال راه هایی مطمئن تر هستند که یکی از موفق ترین راه های یافته شده، استفاده از علم و فن آوری های بیومتریک است. در این مقاله با توجه به هدف اصلی تحقیق، ضمن معرفی فن آوری بیومتریک و روش های معمول آن، نیازمندی به کارگیری این فن آوری برای ارتقای امنیت اطلاعات از منظر پدافند غیرعامل استخراج و مورد تاکید قرار گرفته است.
    کلید واژگان: اطلاعات, امنیت اطلاعات, بیومتریک, پدافند غیرعامل}
    Zakaria Kazempour *, Esmail Shirzadi
    Information is considered as the main and vital vein in organizations, advanced institutions and scientific communities. Accessing information and its proper and quick dissemination, has always been marked by organizations in which information has the pivotal role.On the other hand, Controlling access And How to use this information is a major challenge in this field. In in this regard, It is necessary for any organization to be committed to A specific strategy To protect its valuable information and secure it, And accordingly, Implement and run its Security system. Today, due to the increasing importance of information And the willingness of individuals and organizations for more security Especially in computers, old tools like Using password is not responsible and reliable on its own. Therefore the experts seek Ways that are more reliable and one of the most successful ways found is Using Biometrics science and technology. In this paper, considering the main objective of the research in Addition to the introduction of biometric technology and the usual methods, requirements of using this technology In order to improve information security From the perspective of passive defense Extraction and has been stressed.
    Keywords: Data, Information Security, Biometrics, Passive Defense}
  • مجید اصغرزاده، مهران ترحمی، رضا جوادی*
    استفاده از فناوری های کنترلی نوین ازجمله RFID در زمینه حفاظت از دارایی های مهم و حساس، مستلزم توجه جدی به رفع نقاط آسیب پذیر فیزیکی و غیرفیزیکی (سایبری، مخابراتی و...) مترتب از به کارگیری این گونه فنآوری ها است. هدف از نوشتار حاضر «احصای الزامات به کارگیری این فنآوری در راستای ارتقای سطح امنیت اطلاعات طبقه بندی شده وزارت دفاع و پشتیبانی نیروهای مسلح» است. در همین راستا این سوال مطرح شد که «الزامات ارتقای سطح امنیت اطلاعات طبقه بندی شده ودجا با به کارگیری فنآوری RFID با تاکید بر پدافند غیرعامل کدامند؟» و برای پاسخ گویی به آن با این فرض که «الزامات ارتقای سطح امنیت اطلاعات طبقه بندی شده ودجا با استفاده از این فناوری مذکور عبارتند از الزامات امنیت چرخه حیات اطلاعات، الزامات مربوط به نیروی انسانی کاربر فناوری و الزامات امنیت زیرساخت این فنآوری» طرح گردید. بدین منظور ضمن انجام مصاحبه از پرسش نامه محقق ساخته 35 سوالی که در طیف لیکرت طراحی شده بود، استفاده گردید و با بهره گیری از روش توصیفی- پیمایشی، داده های جمع آوری شده از طریق شیوه های آمار توصیفی و استنباطی مورد تجزیه وتحلیل قرار گرفتند. در پایان پژوهش، با توجه به تایید فرضیه اصلی، پیشنهاد های کاربردی برای ارتقای امنیت این فناوری و اطلاعات مرتبط با آن در قالب الزامات امنیت چرخه حیات اطلاعات، الزامات مربوط به نیروی انسانی کاربر این فناوری و الزامات امنیت زیرساخت ارائه گردیده است.
    کلید واژگان: فنآوری RFID, پدافند غیرعامل, امنیت اطلاعات, طبقه بندی اطلاعات}
    Majid Asghar Zade, Mehran Tarahomi, Reza Javadi*
    The use of modern control technologies such as RFID in the field of protection of critical and important assets requires serious attention to physical and non-physical vulnerabilities (Cyber, communication, etc.) associated with the use of such technologies. The purpose of this paper is to reckon the requirements for using such a technology in improving the security of classified information in Ministry of Defense. In this regard, this question was raised "what the requirements for using RFID technology in improving the security of MoD classified information with an emphasis on passive defense are." To answer the research hypotheses (the requirements of enhancing the security of classified information in MoD with the use of this technology) it was cleared that they are the requirements of information cycle security, the requirements of the technology user staff and the requirements of the technology infrastructure security. In order to achieve the objectives of the research while we performed some interviews we also used a 35-item questionnaire designed in Likert spectrum and by using a descriptive analysis method the collected data was analyzed through descriptive and inferential statistic methods. At the end of the study, regarding the confirm of the original hypothesis, some practical proposals for improving information technology security relevant to the requirements of information cycle security, the requirements of the technology user staff and the requirements of the technology infrastructure security were offered.
    Keywords: RFID technology, passive defense, information security, information classification}
  • حسین قرایی، مهسا آقا محی الدین
    یکی از مهمترین قابلیتهای سیستم مدیریت امنیت اطلاعات که در هر سازمانی به فراخور نیاز باید انجام شود، مدیریت مخاطرات امنیت اطلاعات است. اهمیت بکارگیری مدیریت مخاطرات امنیت اطلاعات تا جایی است که می توان آن را قلب سیستم مدیریت امنیت اطلاعات نامید و رتبه بندی مخاطرات امنیت اطلاعات، قسمت مهم و کلیدی فاز ارزیابی مخاطرات در فرایند این مدیریت به شمار می رود. در این مقاله روشی کاربردی بر اساس تلفیق دو روش تصمیم گیری چند شاخصه ی فرایند تحلیل سلسله مراتبی و تاپسیس، در محیط فازی، برای بهبود رتبه بندی مخاطرات امنیت اطلاعات ارائه شده است. نتایج حاصل از پیاده سازی مدل تلفیقی فرایند تحلیل سلسله مراتبی فازی- تاپسیس (FAHP-TOPSIS) در مقایسه با مدل فرایند تحلیل سلسله مراتبی فازی (FAHP) نشان می دهد که وزن های حاصل از مدل پیشنهادی FAHP-TOPSIS دارای ضریب تغییرات کمتر و میاتگین بیشتر نسبت به مدل FAHP می باشد و در نتیجه نتایج دقیق تر و با درصد خطای کمتری را جهت رتبه بندی مخاطرات ارائه می دهد.
    کلید واژگان: مدیریت مخاطرات, امنیت اطلاعات, روش های تصمیم گیری چندشاخصه, روش فرایند تحلیل سلسله مراتبی, روش تاپسیس}
    Hossein Gharaee, Mahsa Agha Moheidin
    One of the most important capabilities of information security management systems, which must be implemented in all organizations according to their requirements, is information security risk management. The application of information security risk management is so important that it can be named as the heart of information security management systems. Information security risk rating is considered as the key part of the risk assessment phase in the process of this management. This article presents an applied method by combining two MADM methods of AHP and TOPSIS in a fuzzy environment in order to improve information security risk rating. The results of comparison between the implementation of the combined FAHP-TOPSIS and the FAHP indicated that the weights presented by the proposed FAHP-TOPSIS model have lower variation coefficients and higher mean compared to the FAHP model. As a result, it provides more accurate results with less percentage error.
    Keywords: Risk management, Information security, multi criteria decision making models, Analytical Hierarchical process model, TOPSIS model}
  • محمدرضا تقوا، مهندس میلاد یداللهی*
    روند بی وقفه و فراهم بودن اطلاعات و فرآیند های کلیدی مرتبط با خدمات زیرساختی فناوری اطلاعات از طریق مقاوم سازی سامانه ها در مقابل حملات به عنوان یکی از اصول پدافند غیرعامل، همواره یکی از مهم ترین دغدغه های سازمان ها در پدافند های غیرعامل الکترونیکی و دفاع سایبری بوده که معمولا از طریق استقرار استانداردهای امنیتی مدیریت می شوند. در این پژوهش پس از مطالعه گسترده ادبیات موضوع، مهم ترین عوامل حیاتی موفقیت در پیاده سازی سیستم مدیریت تداوم کسب و کار استخراج گردید. این عوامل در پرسش نامه ای برای 83 نفر از خبرگان ارسال شد که پس از جمع آوری اطلاعات از 64 خبره، 36 شاخص شناسایی شده، با استفاده از تحلیل عاملی اکتشافی و آزمون دوجمله ای در 9 دسته عامل قرار گرفته و تایید شدند. توسط روش میانگین موزون، وزن هر یک از گویه ها و عوامل محاسبه شد و مدل پیشنهادی شامل عوامل موثر به همراه میزان اهمیت هر یک در تعیین میزان فاصله برای پیاده سازی سیستم مذکور ایجاد گردید. مدل پیشنهادی در دو شرکت ارائه دهنده خدمات فناوری اطلاعات اجرا و آزمایش گردید.
    کلید واژگان: تداوم عملیات ها, تحلیل فاصله, پدافند غیرعامل, امنیت اطلاعات, بازیابی از حادثه, تداوم کسب و کار}
    Availability and continuity of information and key processes that support the core IT services by hardening the computer systems against the attacks as a passive defence principle، has been one of the most important issues facing companies in electeronic passive defences and cyber defence that are generally managed by implementing the relevant security standards. In this research، 36 critical success factors for implementing business continuity management were extracted from the comprehensive study of literature. These indicators were sent to 83 experts، among which 64 were collected and analyzed which after exploratory factorial analysis categorized them in 9 factors and also they were all approved by binomial test. Harmonic mean was used to calculate the weight of factors and components and finally a model including the effective factors and weight of their importance for organizational gap analysis to implement business continuity management system، was proposed. The proposed model was implemented and tested in two IT service provider companies.
    Keywords: Continious of operations, Gap Analysis, Passive Defence, Information Security, Disaster Recovery, Business Continuity}
  • Hasan Farsi*, Seyed Morteza Nourian
    In order to solve some security issues in Wireless Sensor Networks (WSNs), node to node authentication method based on digital watermarking technique for verification of relative nodes is proposed. In the proposed method, some algorithms with low computational for generation, embedding and detection of security ID are designed. The collected data packets by the nodes are marked using security ID. In the proposed method, header is used to mark the packets. Since the nature of the sensor networks is cooperative, using the head of the packets is proposed for authentication. Also using the marked head can prevent from sending and receiving fake data in the other nodes. Simulations have been performed in environments with imposing unrealistic data and having a probability from 1% to 10%. Comparing the proposed method with other methods shows that the proposed method in term of security, reducing traffic and increasing network lifetime is more effective.
    Keywords: Watermarking, Wireless Sensor Network, Packets Head, Node, Information Security}
  • Hassan Farsi, Seyyed Morteza Nourian

    In this paper, for secure transmission of speech signal in wireless sensor, a new method based on wavelet transform has been proposed. In this methodology, speech signal is compressed and encrypted simultaneously using characteristics of wavelet transform. The output speech which is in form of an obscure bit stream is required to be inserted in carrier signal. For insertion, fivestage wavelet transform is applied on speech signal and the optimum sub-bands are selected. The simulation results show that the proposed method provides higher security, lower complexity and lower consuming energy in comparison with popular methods in wireless sensor networks.

    Keywords: Speech watermarking, wireless sensor networks, secure signal, carrier signal, information security}
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال