پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

پرسی فایل

تحقیق، مقاله، پروژه، پاورپوینت

دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات
دسته بندی کامپیوتر و IT
فرمت فایل pdf
حجم فایل 784 کیلو بایت
تعداد صفحات فایل 20
دانلود مقاله ترجمه شده بررسی طراحی و معماری در سیستم هوشمند مدیریت امنیت اطلاعات

فروشنده فایل

کد کاربری 14596

خشی از ترجمه فارسی:

چکیده:

محدودیت های هر فناوری امنیتی به همراه رشد فشار حمالت سایبر، نیاز به وجود مدیریت امنیت اطلاعات را راروری ساخته و باعث افزایش فعالیت هایی می شود که بوسیله قسمت های از شبکه اجرایی و کارکنان امنیتی انجام می گیرد. بنابراین نیاز برای افزایش مکانیزم های ویرایش خودکار و گزارش های هوشمند برای اعتماد به سایبر وجود دارد. سیستم های هوشمند سیستم های محاسباتی خودکار بر مبنای روشهای هوشمند هست اند کاه از مراقبت پیوساته و کنتارن کاردن فعالیت ها حمایت می کنند. هوش باعث پیشرفت توانایی فردی برای تصمیم گیری بهتر می باشد. این تحقیق، ساختار مفروض یک سیساتم هوشامند برای مدیریت امنیت اطالعات )ISISM( را نشان می دهد. هدف از این سیستم بهبود بخشایدن باه فراینادهای مادیریت امنیت مثل مراقبت کردن، کنترن و تصمیم گیری در ابعاد موثر می باشد که باالتر از متخصصاین در سیساتم امنیتای قارار دارد و مکانیزم هایی را فراهم می کند تا باعث تقویت ساختار فعان دانش و آگاهی در مورد تهدیدات، سیاست ها، فرآیندها و خطرات شود. ما به مسائل مربوط به نیازها و طراحی برای اجزای اصلی سیستم هوشمند تمرکز می کنیم. واژگان کلیدی: مدیریت امنیت اطالعات، امنیت سایبر، سیستم هوشمند، معماری، کنترن بر مبنای عامل

مرور کلی در مورد امنیت سایبر رشد فزاینده اینترنت، همگرایی اینترنت و برنامه های کاربردی چند رسانه ای بی سایم و خادمات ، چاالش هاای جدیاد امنیتی را بوجود آورده است (Miller, 2001) . امنیات یاک سیساتم پیسیاده اسات و مای بایسات در هاا ااااامه نقااط و بارای هار کااربری ماورد توجاه قارار بگیارد (Volonino, 2004). سازمانها نیاز به یک روش سیستماتیک برای ماادیریت امنیات اطالعاات دارناد کاه پیوساتگی امنیتی را در هر سطحی نشان می دهد. آنها به سیستم هایی نیاز دارند که از تخصیص بهینه منابع امنیتی به نسبت ریسک بیشاتر و آسایپ پاییری حمایات کناد . بهرحان زیربنای امنیتی در بیشتر سازمانها الزامات وجود آنرا نسبت به برنامه ریزی، روش بر مبناای تعامال ، مثال مشااهده آسایپ هاا و اساتفاده از نارم افزارهاای باه روز (Cardoso & Freire 2005)، نشاان مای دهاد & Gordon, Loeb (Lucyshyn, 2003(. از طرف دیگر برنامه های امنیتی ساااااااااایبرجهت نیازهای تخصصی تر برای کامپیوتر و امنیت شبکه می باشد که بااااااه ویرایش خودکار و ماااااکانیزم های گزارشی و تقویت محصوالت برای ارزشیابی های امنیتی و مادیریت تهدیادات ماورد اساااااتفاده قارار میگیارد ,Chan & Perrig 2003; Hwang, Tzeng & Tsai) .2003; Leighton, 2004) در کنار کنترن های امنیتی )سیستم امنیتی، رمزهای عبور، مشاهده تعدّی، برنامه هاای بازیافات حماالت و …( کاه وجاود دارد امنیت یک سازمان شامل مسائلی است. که عموما موروعاتی مثل سیاست ها، آموزش، عادات، آگاهی، فرآیندها و انواع دیگری از مساائل فناای و غیاار فنای می باشد.(Heimerl & Voight,2005) .آموزش امنیتای و آگااهی کاه در مورد استفاده گسترده از زیر بناهای دیجیتالی جدید میباشد (Tassabehji, 2005) همه این عااااااوامل امنیات را باه صاورت فرایندی در میآورندکه بر مبنای اصون داخلی می باشد (Maiwald, 2004; Mena, 2004). چالش های موجود در مدیریت امنیت اطالعات به همراه فقدان درک علمی از رفتارهای سازمانی نیاز به وجود سیستم های محاسباتی بهتر را باعث مای شاود که به طور موثر از فناوری های اطالعاتی حمایت کنند و روشهای جدیدی که بر مبناای روشاهای هوشامند و اطالعاات امنیتی می باشد برای همکاری و تقسیم اطالعات می باشد. سیستم های هوشمند به صورت سیستم های نرم افرازی جدید برای حمایت از برنامه های کاربردی پیسیده بوجود آمدند. در این تحقیق ما ساختاری را برای یک سیستم هوشمند برای مدیریت امنیت اطالعات )ISISM( فرض می کنیم کاه از فرآیندهای امنیتی در یک سازمان حمایت می کند.

در میان این اجزا سیستم های هوشمند شامل عوامل هوشمندی هستند که سطح باالیی از خودکاری و کارکرد مناساپ را نشان می دهند.دانش موجود در سیستم حمایتی این کمک را به کاربران میکند تا با سطح باالیی از دقات باه فهام و حال مسائل موجود در قلمرو امنیت اطالعات بپردازند. بخش بعدی در این تحقیق خالصه نتایج مربوط به مدیریت امنیت اطالعات را نشان می دهد. یک مارور کلای در ماورد تهدیدات امنیت اطالعات که به همراه مرور روشهای AI برای برنامه های کاربردی امنیت سایبر می باشد. سپس ساختار و اجزای اصلی سیستم هوشمند را نشان می دهیم و نیازمندیهای طراحای خاار را بارای عوامال هوشا مند نشان می دهیم. مسائل اصلی مرتبط با طراحی و تکنولوژی ها را با استفاده از روش مهندسی سیستم ها نشان می دهیم. ماا سیستم هایی را مورد بررسی قرار می دهیم که بر مبنای کنترن بر مبنای عامل هوشمند هستند که روشای را بارای تحلیال، طراحی و اجرای سیستم های نرم افزاری پیسیده ارائه می کنند. ما نتیجه گیری را بر مبنای آیناده کیفای مادیریت امنیات اطالعات و تاثیرگیاری بصورت چند مثان ادامه می دهیم

مدیریت امنیت اطالعات مسائل و رویکردها مدیریت سیستم اطالعات زیربنایی برای اطمینان از تاثیرگیاری کنترلهای امنیت اطالعات در طون مناابع اطالعا اتی مای باشد. آن مراقبت و کنترن مسائل امنیتی را نشان می دهد که برپایه اتخاذ خط مشای امنیتای ، تکنولاوزی هاا ، و اقادامات اصلی برای تصمیم گیری بوسیله افاراد قارار دارد . هادف از مادیریت امنیات اطالعاات اطمیناان از پیوساتگی، اعتمااد و موجودیت پییر بودن اطالعات در یک سازمان می باشد. اگرچه فناوری های امنیتی مختلف از کارکردهاای امنیتای خاصای حمایات مای کنناد مساائل دیگاری وجاود دارد کاه بار مدیریت امنیت اطالعات تاثیر می گیارد. اینها فناوری های موثر و قابل قیاس بندی نیستند چون بر مبنای تخصص انسانی در فواصل انسانی داده ها را تحلیل می کنند. بسیاری از ابزارهاا و سیساتم هاا رخادادی را تولیاد مای کنناد و نشاانه هاایی را از مشکالت بوجود می آورند. همسنین این ابزار ممکن است در زمانهاای مختلاف و از شارکت هاای مختلفای باا گزارشاات و توانمنادیهای مختلاف مدیریتی و بدتر از همه فهرستهایی از داده های مختلف بوجود بیایند. تکنولوژی های امنیتای بطاور پیوساته نیساتند و هار فناوری اطالعات را با فرمت خار خود ارائه می دهد. این سیستم ها با نسخه ها و خطوط تولید مختلف فعالیت میکنند و تمایل اندکی به اصالح داشته و یا کارکترهایی با عالمت جلوگیری از وقایع میباشند. بخاش هاای فاروش ممکان اسات دارای نشانه برابری نباشند. این تکنولوژی ها فاقد خصوصیات پیوستگی و تحلیل اطالعات جمع آوری شاده مای باشاند . عنوان مقاله: سیستم هوشمند برای مدیریت امنیت اطالعات: مسائل مربوط به طراحی و معماری مترجم: محمد فیض 4 در مدیریت امنیت، تحلیلگران می بایست انتخاب کنند که چگونه بهترین مشاهدات را جماع آوری کنناد و حاوزه هاای مورد عالقه خود را جدا کنند. بخش کوتاهی که بوسیله فناوری امنیت فراهم می شود نوع خاصی از درک مورد نیاز برای پیش بینی را فراهم می کند. سازمانها به انسانها مانند اجرا کننده شبکه یا کارمندان امنیتی نگاه مای کنناد کاه پایگاههاای اطالعااتی مختلاف را بارای تهدیدات جدید مورد بررسی قرار می دهند و از راه حل های ممکن برای جلوگیری از حمالت استفاده می کنند . اغلپ کارمندان امنیتی مختلف مسئون مراقبت و تحلیل اطالعات فراهم شده بوسیله یک سیستم هستند. گزارش ها نشان می دهد که کارمندان امنیتی بطور پیوسته تحلیل اطالعات و ارائه گزارش ها را انجام نمی دهناد و هماه نتاایج حاصال از تحلیل گزارشات را در اختیار مدیران امنیتی قرار نمی دهند. همسنین ابزار مورد استفاده بسیار محدود هستند ، چاون ایان سیستم ها فاقد قابلیت اجرایی برای تعمیم دادن، یادگیری و تطابق در زمان هستند. فناوری های امنیتی در حان حارر فاقد پیوستگی، پیش بینی و بازخور زمانی به انساانها هساتند و از حماالت جلاوگیری می کنند. همسنین فناوری ها در مقابل حمالت عظیم موثر نیستند. به عالوه محدودیت های هر فناوری امنیتای باه هماراه رشد فشار حمالت و افزایش فعالیت های این چنینی باید مورد توجه قرار بگیرند. مسائل خار شاامل جماع آوری داده، کاهش داده، نرمان کردن داده، پیوستگی رخداد، تقسیم بندی رفتار، گزارش و پاسخ است. بارای فاراهم کاردن تصاویر کامل، دقیق و جامع از رخدادهای شبکه فرایندهای بسیاری در آینده نزدیک مورد نیاز است. بنابراین راه حل های جاامع مورد نیاز است که شامل مشاهده حمالت منبع حمله و مشخص کردن و جلوگیری از خطر است. نیاز برای افزایش ویرایش خودکار و مکاانیزم هاای گازارش هوشامند وجاود دارد کاه از ارزشایابی امنیات و مادیریت تهدیدات حمایت می کند(chang 2002 ) . سیولی در مقدمه ای به گیاراتا نو و ریلی اعالم می کند که راه حل خودکارسازی منوط باه کااربرد ماوثر از حاوزه علام کامپیوتر می باشد که هوش مصنوعی نامیده میشود (Giarratano & Riley, 1989). راه حل هایی که از تحلیل در زمان واقعی حمایت می کنند بسیار مهم هستند چون باعث می شود از بروز حماالت اولیاه جلوگیری شوند. این نتایج در کاهش آسیپ بوجود آمده بوسیله حمالت موفقیت آمیز نقش دارند و خاااااطر از دسات رفتن اطالعات را کاهش می دهند(Kephart & Chess, 2003) . بیانیه IBM به مشکالت در مدیریت سیستم های محاسباتی اشاره می کند چون پیسیدگی آنها کارکردهای محدودی را برای انسان بوجاود مای آورد در حالیکاه نیااز باه پیوستگی و ارتباط داخلی وجود دارد. سیستم ها حتی برای پیوند دادن سیستم فنی پیسیده هستند. مدیریت امنیت اطالعات نیز از این قاعده مستثنی نیسات . یاک راه حل مفروض سیستم های محاسباتی خودکار است که خودشان می توانند مدیریت را انجام دهند.

این سیستم ها به قابلیت های اجرایی مثل تنظیم خودکار و محافظت خودکاراحتیاج دارند. متاسفانه ممکن اسات بوجاود آوردن آن طون بکشد. در مقایسه با سیستم های خود کار روش دیگر سیستم هایی است که به تعامل موثر با عامل انسانی تاکید می کنند. برای مثان سیاست های امنیتی می توانند اجرای عامل را کنترن کنند و با انسان ارتباط برقرار کنند تا مطمائن شاوند رفتاار حاصل در مقابل تهدیدها و سیاست های امنیتی به چه صورت می باشد .(Bhatti, Bertino, Ghafoor & Joshi, 2004; Bradshaw, Cabri & Montanari, 2003) راه حل های مدیریت وقایع امنیتی مورد نیاز است تا اطالعات تهدید آمیز را از بخشهای مختلف جمع آوری کند، وقایع ا را از چندین منبع بهم پیوند دهد و وقایع قابل توجه را مشخص کند تا خطرات مدیریت نشده را تحت پوشش قرار دهد و باعث بهبود کارکرد امنیتی شود. نیاز به استفاده روز افزون از ابزار خودکار وجود دارد تا وقایع تهدیدات امنیتی را پیش بینی کنناد . ویارایش و مکاانیزم های گزارش هوشمند می بایست مدیریت را در مقیاس بزرگ و همه زمانها انجام دهد. ابزارهای خودکار کاهش نیاز باه انسان را برای انجام فرآیندها بوجود می آورند. مدیریت امنیت اطالعات به روش مدیریت وقایع امنیتی با تقویت قابلیت های اجرایی به سازگاری و تعمایم دادن احتیااج دارد که بتواند حمالت ممکن را پیش بینی کند و از فعالیت های انسانی حمایت کند. دوود و مک هنری)8991( به این نکته اشاره می کنند که امنیت شبکه می بایست بهتر درک و تقویت شاود و اساترات ی های پیشنهادی مثل ارزش حمایت از داده ها ، درک منابع خطر ،مشکالت سیستم اداری و مهندسی اجتماعی و تجاوزات داخلی و خارجی را نیز نشان می دهند . برای حمایت در مقابل جدیدترین نسل از تهدیدات سایبر، قوانین حمایتی پیشاگیری بایاد ماورد توجاه و حمایات قارار بگیرند. تاثیرگیاری سیستم مدیریت امنیتی بوسیله سیستم هوشمند بدست می آید که بصورت توانمنادی بارای مشااهده . حمالت ناشناخته با دقت می باشد(Wang, 2005).

بخشی از مقاله انگلیسی:

The limitations of each security technology combined with the growth of cyber attacks impact the efficiency of information security management and increase the activities to be performed by network administrators and security staff. Therefore, there is a need for the increase of automated auditing and intelligent reporting mechanisms for the cyber trust. Intelligent systems are emerging computing systems based on intelligent techniques that support continuous monitoring and controlling plant activities. Intelligence improves an individual’s ability to make better decisions. This paper presents a proposed architecture of an Intelligent System for Information Security Management (ISISM). The objective of this system is to improve security management processes such as monitoring, controlling, and decision making with an effect size that is higher than an expert in security by providing mechanisms to enhance the active construction of knowledge about threats, policies, procedures, and risks. We focus on requirements and design issues for the basic components of the intelligent system. Keywords: information security management, cyber security, intelligent system, architecture, agent-based control. Cyber Security Overview The exponential growth of the Internet, the convergence of Internet and wireless multimedia applications and services pose new security challenges (Miller, 2001). Security is a complex system (Volonino, 2004) and must be considered at all points and for each user. Organizations need a systematic approach for information security management that addresses security consistently at every level. They need systems that support optimal allocation of limited security resources on the basis of predicted risk rather than perceived vulnerabilities. However, the security infrastructure of most organizations came about through necessity rather than planning, a reactive-based approach such as detection of vulnerabilities and applying software updates (Cardoso & Freire, 2005) as opposed to a proactive approach (Gordon, Loeb & Lucyshyn, 2003). On the other hand, cyber security plans call for more specific requirements for computer and network security as well as emphasis on the availability of commercial automated auditing and reporting mechanisms and promotion of products for security assessments and threat management (Chan & Perrig, 2003; Hwang, Tzeng & Tsai, 2003; Leighton, 2004). Besides technical security controls (firewalls, passwords, intrusion detection, disaster recovery plans, etc.), security of an organization includes other Material published as part of this publication, either on-line or in print, is copyrighted by the Informing Science Institute. Permission to make digital or paper copy of part or all of these works for personal or classroom use is granted without fee provided that the copies are not made or distributed for profit or commercial advantage AND that copies 1) bear this notice in full and 2) give the full citation on the first page. It is permissible to abstract these works so long as credit is given. To copy in all other cases or to republish or to post on a server or to redistribute to lists requires specific permission and payment of a fee. Contact Publisher@InformingScience.org to request redistribution permission. Intelligent System for Information Security Management 30 issues that are typically process and people issues such as policies, training, habits, awareness, procedures, and a variety of other less technical and non-technical issues (Heimerl & Voight, 2005). Security education and awareness has been lagging behind the rapid and widespread use of the new digital infrastructure (Tassabehji, 2005). All these factors make security a process which is based on interdisciplinary techniques (Maiwald, 2004; Mena, 2004). The existing challenges of information security management combined with the lack of scientific understanding of organizations’ behaviors call for better computational systems that support effectiveness of using specific information technologies and new approaches based on intelligent techniques and security informatics as means for coordination and information sharing. Intelligent systems emerged as new software systems to support complex applications. In this paper, we propose the architecture for an Intelligent System for Information Security Management (ISISM) which supports the security processes and infrastructure within an organization. Among these components, intelligent systems include intelligent agents that exhibit a high level of autonomy and function successfully in situations with a high level of uncertainty. The system supports knowledge acquisition that is likely to assist the human user, particularly at deeper levels of comprehension and problem solving for the information security assurance domain. The next section of this paper provides a summary of information security management issues and trends, a brief overview of the information security threats, followed by a review of AI techniques for cyber security applications. Then we show the architecture and main components of the intelligent system and include specific design requirements for the intelligent agents. We discuss key issues related to design and technologies by using a Systems Engineering approach. We discuss that systems relying on intelligent agent-based control provide a way of analyzing, designing, and implementing complex software systems. We conclude with a perspective on the future of information security management efficiency and effectiveness by applying a multiparadigm approach. Information Security Management Issues and Trends Information security management is a framework for ensuring the effectiveness of information security controls over information resources. It addresses monitoring and control of security issues related to security policy compliance, technologies, and actions based on decisions made by a human. Information security management objective is to ensure no repudiation, authenticity, confidentiality, integrity, and availability of the information within an organization. Although different security technologies support specific security functions, there are many issues that impact the efficient management of information security. These technologies are not efficient and scalable because they rely on human expertise to periodically analyze the data. Many devices and systems generate hundreds of events and report various problems or symptoms. Also, these devices may all come at different times and from different vendors with different reporting and management capabilities and, perhaps worst of all, different update schedules. The security technologies are not integrated and each technology provides the information in its own format and meaning. These systems operating across versions, product lines, and vendors may provide little or no consistent characterization of events that represent the same symptom. These technologies lack features of aggregation and analysis of the data collected. In security management, analysts must choose how best to select observations, isolating aspects of interest. A static snapshot provided by one security technology (safeguard) does not provide the type of understanding needed for predictive analysis.


نظرات 0 + ارسال نظر
امکان ثبت نظر جدید برای این مطلب وجود ندارد.