تابآوری سایبری، توانایی سیستم برای بازگشت به وضعیت اولیه بعد از یک رویداد غیر منتظره است. در مقدمه این مقاله به تعریف تابآوری و تابآوری سایبری براساس مراجع مختلف پرداخته شده است و در ادامه به چارچوبها، مدلها و موضوعات مرتبط با تابآوری سایبری اشاره شده است. تعدادی از عناوین چارچوبها، مدلها و موضوعات مرتبط با تابآوری سایبری که در این مقاله به آنها اشاره شده به شرح زیر است: ردیف عناوین چارچوبها، مدلها و موضوعات مرتبط با تابآوری سایبری ردیف عناوین چارچوبها، مدلها و موضوعات مرتبط با تابآوری سایبری 1 مدل امنیت سایبری با راهبرد امنسازی، مراقبت و ارتجاع (بازگشت) 9 مدل تابآوری سایبری CERT 2 استاندارد 27001 10 مدل تابآوری عملیاتی 3 تابآوری زیرساخت 11 مدیریت امنیت اطلاعات و تابآوری سایبری 4 طرح اقدام ششگانه برای تابآوری 12 حفاظت سازمان با اجرای راهبردهای تابآوری سایبری 5 چارچوب مهندسی تابآوری سایبری 13 تابآوری سایبری و چارچوب امنیت سایبری NIST 6 کلیدهای تابآوری سایبری 14 راهنمای پیادهسازی راهبرد تابآوری سایبری موفق 7 بیانیه تابآوری سایبری شرکت Symantec 15 مدلی برای تابآوری سایبری 8 موضوعات برتر برای تابآوری سایبری 16 جدول (1) عناوین چارچوبها، مدلها و موضوعات مرتبط با تابآوری سایبری در انتهای مقاله، بکارگیری چارچوب مهندسی تابآوری سایبری MITRE و چارچوب امنیت سایبری NIST با افزودن روشهای ابتکاری و بومی جهت ایجاد تابآوری سایبری در سازمان، پیشنهاد شده است.
, D. J. (2014). Cyber Resiliency Engineering. 874.
Cyber Resilience. (2015). Retrieved from itgovernance.co.uk: http://www.itgovernance.co.uk/cyber-resilience.aspx#.VBxpblf4J4s
Deb Bodeau Richard Graubart. (2013, September). Cyber Resiliency and NIST Special Publication 800-53 Rev.4 Controls. Retrieved from NIST.
deloitte resilience. (2016). Retrieved from deloitte.com: https://www2.deloitte.com
Explore AXELOS Best Practice. (2016). Retrieved from axelos.com: https://www.axelos.com/
Joint Task Force Transformation Initiative. (2010, February). Guide for Applying the Risk Management Framework to Federal. Retrieved from dx.doi.org: http://dx.doi.org/10.6028/NIST.SP.800-37r1
Joint Task Force Transformation Initiative. (2011). NIST SP 800-39, Managing Information Security Risk: Organization, Mission, and Information System View. Retrieved from csrc.nist.gov: dx.doi.org/10.6028/NIST.SP.800-39
JOINT TASK FORCE TRANSFORMATION INITIATIVE. (2013, April). Security and Privacy Controls for Federal Information Systems and Organizations (NIST SP 800-53 R4). Retrieved from dx.doi.org: http://dx.doi.org/10.6028/NIST.SP.800-53r4
Malta Association of Risk Management (MARM). (2013). Cyber Resilience. Retrieved from marm.org.mt: http://www.slideshare.net/ianstaf/cyber-resilience-donald-tabone
Protect Your Organization with Cyber Resilience. (2015). Retrieved from itgovernance.co.uk: http://www.itgovernance.co.uk/find-out-more-about-cyber-resilience.aspx#.VYsrGlJ1xpk
(2015). The Cyber-Resilient Enterprise: Harnessing Your Security Intelligence. Retrieved from symantec.com: https://www.symantec.com/content/en/us/enterprise/white_papers/b-cyber-resilient-enterprise-wp-21332471-en-us.pdf
The Department of Homeland Security’s (DHS). (2015). CYBER RESILIENCE REVIEW & CYBER SECURITY EVALUATION TOOL. Retrieved from ics-cert.us-cert.gov: https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_CRR_CSET_S508C.pdf
· Threat-Based Defense: A New Cyber Defense Playbook. (2012). Retrieved from mitre.org: https://www.mitre.org/sites/default/files/pdf/cyber_defense_playbook.pdf