بررسی مدل‌های تاب‌آوری سایبری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکترا

2 مدرس و عضو هیئت علمی دانشگاه تربیت مدرس

چکیده

تاب‌آوری سایبری، توانایی سیستم برای بازگشت به وضعیت اولیه بعد از یک رویداد غیر منتظره است. در مقدمه این مقاله به تعریف تاب‌آوری و تاب‌آوری سایبری براساس مراجع مختلف پرداخته شده است و در ادامه به چارچوب‌ها، مدل‌ها و موضوعات مرتبط با تاب‌آوری سایبری اشاره شده است.
تعدادی از عناوین چارچوب‌ها، مدل‌ها و موضوعات مرتبط با تاب‌آوری سایبری که در این مقاله به آنها اشاره شده به شرح زیر است:
ردیف عناوین چارچوب‌ها، مدل‌ها و
موضوعات مرتبط با تاب‌آوری سایبری ردیف عناوین چارچوب‌ها، مدل‌ها و
موضوعات مرتبط با تاب‌آوری سایبری
1 مدل امنیت سایبری با راهبرد امن‌سازی، مراقبت و ارتجاع (بازگشت) 9 مدل تاب‌آوری سایبری CERT
2 استاندارد 27001 10 مدل تاب‌آوری عملیاتی
3 تاب‌آوری زیر‌ساخت 11 مدیریت امنیت اطلاعات و تاب‌آوری سایبری
4 طرح اقدام شش‌گانه برای تاب‌آوری 12 حفاظت سازمان با اجرای راهبردهای تاب‌آوری سایبری
5 چارچوب مهندسی تاب‌آوری سایبری 13 تاب‌آوری سایبری و چارچوب امنیت سایبری NIST
6 کلیدهای تاب‌آوری سایبری 14 راهنمای پیاده‌سازی راهبرد تاب‌آوری سایبری موفق
7 بیانیه‌ تاب‌آوری سایبری شرکت Symantec 15 مدلی برای تاب‌آوری سایبری
8 موضوعات برتر برای تاب‌آوری سایبری 16
جدول (1) عناوین چارچوب‌ها، مدل‌ها و موضوعات مرتبط با تاب‌آوری سایبری
در انتهای مقاله، بکارگیری چارچوب مهندسی تاب‌آوری سایبری MITRE و چارچوب امنیت سایبری NIST با افزودن روش‌های ابتکاری و بومی جهت ایجاد تاب‌آوری سایبری در سازمان‌، پیشنهاد شده است.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    منابع لاتین

    • , D. J. (2014). Cyber Resiliency Engineering. 874.
    • Cyber Resilience. (2015). Retrieved from itgovernance.co.uk: http://www.itgovernance.co.uk/cyber-resilience.aspx#.VBxpblf4J4s
    • Deb Bodeau Richard Graubart. (2013, September). Cyber Resiliency and NIST Special Publication 800-53 Rev.4 Controls. Retrieved from NIST.
    • deloitte resilience. (2016). Retrieved from deloitte.com: https://www2.deloitte.com
    • Explore AXELOS Best Practice. (2016). Retrieved from axelos.com: https://www.axelos.com/
    • Joint Task Force Transformation Initiative. (2010, February). Guide for Applying the Risk Management Framework to Federal. Retrieved from dx.doi.org: http://dx.doi.org/10.6028/NIST.SP.800-37r1
    • Joint Task Force Transformation Initiative. (2011). NIST SP 800-39, Managing Information Security Risk: Organization, Mission, and Information System View. Retrieved from csrc.nist.gov: dx.doi.org/10.6028/NIST.SP.800-39
    • JOINT TASK FORCE TRANSFORMATION INITIATIVE. (2013, April). Security and Privacy Controls for Federal Information Systems and Organizations (NIST SP 800-53 R4). Retrieved from dx.doi.org: http://dx.doi.org/10.6028/NIST.SP.800-53r4
    • Malta Association of Risk Management (MARM). (2013). Cyber Resilience. Retrieved from marm.org.mt: http://www.slideshare.net/ianstaf/cyber-resilience-donald-tabone
    • Protect Your Organization with Cyber Resilience. (2015). Retrieved from itgovernance.co.uk: http://www.itgovernance.co.uk/find-out-more-about-cyber-resilience.aspx#.VYsrGlJ1xpk
    • (2015). The Cyber-Resilient Enterprise: Harnessing Your Security Intelligence. Retrieved from symantec.com: https://www.symantec.com/content/en/us/enterprise/white_papers/b-cyber-resilient-enterprise-wp-21332471-en-us.pdf
    • The Department of Homeland Security’s (DHS). (2015). CYBER RESILIENCE REVIEW & CYBER SECURITY EVALUATION TOOL. Retrieved from ics-cert.us-cert.gov: https://ics-cert.us-cert.gov/sites/default/files/FactSheets/ICS-CERT_FactSheet_CRR_CSET_S508C.pdf

    · Threat-Based Defense: A New Cyber Defense Playbook. (2012). Retrieved from mitre.org: https://www.mitre.org/sites/default/files/pdf/cyber_defense_playbook.pdf