خلاصة:
امنیت فرایندهای کتابخانه زیرساخت فناوری اطلاعات با توجه به محرکهای موجود در محیط اینترنت اشیا به راهکارهای هوشمندانه برای پیشبرد اهداف و جلوگیری از آسیبپذیریها نیاز دارد. برای تأمین امنیت و به حداکثر رساندن سطوح امنیتی، به مدیریت مناسب نیاز است تا بتوان مسیرهای پیچیده را حذف کرد، عملکرد را بهبود بخشید، ساختار فرایندهای کتابخانه زیرساخت فناوری اطلاعات را بهینه و در نهایت، اهداف را در دسترس کرد. پژوهش حاضر بر اساس تجزیهوتحلیل دقیق روابط، مدلهای دستی و سیستماتیک با بررسی امنیت دستاوردهای پژوهشی در سه دسته آزاد، دانشگاهی و سازمانی ارائه میشود. احتمال رخداد حملات در فرایندها در چهار ناحیه و سه ماژول عمومی، اختصاصی، انتشار با تحلیل سناریوهای امنیتی و با سطوح حداکثری در مدل شبیهسازی لحاظ میشوند. سطوح حداکثری در مطالعه موردی، ماژول امنیتی اختصاصی در دسته آزاد 10، دسته دانشگاهی 23، دسته سازمانی 14 و در ماژول امنیتی انتشار، 24 سطح برای ژورنال و 8 سطح برای کنفرانس در نظر گرفته میشوند. در تعیین احتمال رخداد حملات، احتمالاتی که میتوان از آنها چشمپوشی کرد و به صفر نزدیک هستند، حذف میشوند. بقیه موارد به انضمام معادلات، پارامترها، سطوح و جریانها در مدل کلی لحاظ میشوند. در ادامه، بر پایه اطلاعات موجود، مدل شبیهسازی ارائه میشود، آزمایشهای تغییر پارامتر و کالیبراسیون انجام شده و بهترین مقادیر ممکن متناسب با دادهها نیز مشخص میشوند. این پژوهش با ارائه مدلهای دستی و سیستماتیک سعی در ایجاد امنیت با تخمین تأثیر حالات حدی در فرایندها بهوسیله شبیهسازی دارد. همچنین بهینهسازی تغییرات احتمالی برای مدیریت تغییر را فراهم آورده (آزمایش تغییر پارامتر و کالیبراسیون) و مدیران را به اخذ تصمیمهای بدون القای ریسک، هزینه و زمان با توجه به سناریوهای موجود قادر میکند.
Security of information technology infrastructure library processes needs to provide intelligent solutions to advance goals and prevent vulnerabilities, given the stimuli in the IoT environment. To ensure security, proper management is needed to maximize security levels so that complex paths can be eliminated, performance improved, the information technology infrastructure library process structure optimized, and ultimately the goals achieved. The present study is based on a detailed analysis of relationships, manual and systematic models by studying the security of research achievements in three categories: free, academic and organizational. We consider the probability of attacks in processes in four areas and three general modules, specific, propagation by analyzing security scenarios and with maximum levels in the simulation model. Also, the maximum levels in the case study are dedicated security module in free category 10, academic category 23, organizational category 14 and in publication security module, 24 levels for journal and 8 levels for conference. In determining the probability of an attack occurring, probabilities that are negligible and close to zero are eliminated. Then, based on the available information, a simulation model is presented, parameter change testing and calibration are performed, and the best possible values are determined in accordance with the data. This research tries to create security by estimating the effect of limit states in processes by simulation by providing manual and systematic models. It also provides optimization of possible changes for change management (parameter change testing and calibration) and enables managers to make decisions without inducing risk, cost and time according to existing scenarios.
ملخص الجهاز:
Internet of Thing يک مطالعه موردي (تحليل موقعيت )، با لحاظ کردن انگيـزه هـاي پيـاده سـازي مزايـاي پيـاده سـازي ، وضعيت پياده سازي و نتايج پياده سازي ، به همراه تمرکز داشتن روي مسائل واقعي فرايندها ، درک درسـت از تعريف فرايندها و تعيين گراف ها حمله در سطوح امنيتي ، روند تکامل چارچوب نهايي را نشان مي دهـد Ge et al, 2017; Ahmad, Amer, Qutaifan& Alhilali, 2013; Saini, Duan & Paruchuri, 2008; ) ;٢٠٠٩ ,Boyer &Ingols, Chu, Lippmann, Webster ).
Security-General-Private-Release با توجه به سطوح تهديد، برنامه ريزي هاي مربوط انجام مي شود، بدين ترتيب ، ساختار و اقدامات مهـم در اولويت قرار مي گيرند، طرح مناسب براي سطح امنيت پيشنهاد مي شود و درجه آسيب پـذيري سيسـتم مشخص خواهد شد ( ;٢٠٠٢ ,Wing &Sheyner, Haines, Jha, Lippmann ;٢٠١٢ ,Trivedi &Roy, Kim ٢٠١٨ ,Das et al).
در اين چارچوب ها، براي نشان دادن خطرها، از سناريوهاي چندگانه بهـره بـرده شـده اسـت و در نهايـت ، تشخيص سريع تر حملات را در پي خواهد داشت ( Hossain, Islam, Ali, Kwak ;٢٠١٨ ,Park &Rathore & Hasan, 2018; Huang, Craig, Lin & Yan; 2016; Mavropoulos, Mouratidis, Fish & Panaousis, .
انواع و انشعابات حملات عمومي با توجه به ماهيت رفتار انواع حملات با توجه به ماهيت رفتار به دو بخش حملات فعال و غيرفعال تقسيم بندي مي شـوند کـه اجزاي آن در شکل ١ ارائه شده اسـت ( Mitrokotsa, Rieback ;٢٠٠٩ ,Shanmugapriya &Padmavathi & Tanenbaum, 2010; Douceur, 2002; Farooq, Waseem, Mazhar, Khairi & Kamal, 2015; ٢٠١٣ ,Chaudhary &Thakur ).