• صفحه اصلی
  • مرور
    • شماره جاری
    • بر اساس شماره‌های نشریه
    • بر اساس نویسندگان
    • بر اساس موضوعات
    • نمایه نویسندگان
    • نمایه کلیدواژه ها
  • اطلاعات نشریه
    • درباره نشریه
    • اهداف و چشم انداز
    • اعضای هیات تحریریه
    • همکاران دفتر نشریه
    • اصول اخلاقی انتشار مقاله
    • بانک ها و نمایه نامه ها
    • پیوندهای مفید
    • پرسش‌های متداول
    • فرایند پذیرش مقالات
    • اخبار و اعلانات
  • راهنمای نویسندگان
  • ارسال مقاله
  • داوران
  • تماس با ما
 
  • ورود به سامانه ▼
    • ورود به سامانه
    • ثبت نام در سامانه
  • English
صفحه اصلی فهرست مقالات مشخصات مقاله
  • ذخیره رکوردها
  • |
  • نسخه قابل چاپ
  • |
  • توصیه به دوستان
  • |
  • ارجاع به این مقاله ارجاع به مقاله
    RIS EndNote BibTeX APA MLA Harvard Vancouver
  • |
  • اشتراک گذاری اشتراک گذاری
    CiteULike Mendeley Facebook Google LinkedIn Twitter Telegram
مطالعات بین‌رشته‌ای دانش راهبردی
مقالات آماده انتشار
شماره جاری
شماره‌های پیشین نشریه
دوره دوره 32 (1397)
دوره دوره 31 (1397)
شماره شماره 31
دوره دوره 30 (1397)
دوره دوره 29 (1396)
دوره دوره 28 (1396)
دوره دوره 27 (1396)
دوره دوره 26 (1396)
محمودزاده, ابراهیم, حسنی‌اصل, حمیدرضا, قوچانی, محمدمهدی, نیک‌نفس, علی. (1397). تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور. مطالعات بین‌رشته‌ای دانش راهبردی, 31(31), 253-281.
ابراهیم محمودزاده; حمیدرضا حسنی‌اصل; محمدمهدی قوچانی; علی نیک‌نفس. "تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور". مطالعات بین‌رشته‌ای دانش راهبردی, 31, 31, 1397, 253-281.
محمودزاده, ابراهیم, حسنی‌اصل, حمیدرضا, قوچانی, محمدمهدی, نیک‌نفس, علی. (1397). 'تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور', مطالعات بین‌رشته‌ای دانش راهبردی, 31(31), pp. 253-281.
محمودزاده, ابراهیم, حسنی‌اصل, حمیدرضا, قوچانی, محمدمهدی, نیک‌نفس, علی. تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور. مطالعات بین‌رشته‌ای دانش راهبردی, 1397; 31(31): 253-281.

تدوین راهبردهای امنیت سایبری سامانه‌های کنترل صنعتی در زیرساخت‌های حیاتی کشور

مقاله 10، دوره 31، شماره 31، تابستان 1397، صفحه 253-281  XML اصل مقاله (853 K)
نویسندگان
ابراهیم محمودزاده1؛ حمیدرضا حسنی‌اصل* 2؛ محمدمهدی قوچانی3؛ علی نیک‌نفس4
1دانشیار دانشگاه صنعتی مالک اشتر
2دانشجوی دکتری رشته مدیریت راهبردی فضای سایبرگرایش امنیت سایبر دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی
3دانشجوی دکتری رشته مدیریت دولتی دانشگاه علامه طباطبایی
4دانشجوی دکتری رشته مدیریت راهبردی فضای سایبرگرایش امنیت سایبر دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی.
چکیده
زیرساخت‌هابسترهایمهمحیات،رشدوپویاییصنایع و جوامعبه‌شمارمی‌روند.دراینمیانبرخیاز زیرساخت‌هانقشیحیاتیدرمنافعملیدارندواختلالهرچندکوتاه‌مدتدرعملکردآن‌هامی‌تواندمنجربه آسیبجدیدراقتصاد،امنیتیاایمنیجامعهشود. برهمیناساسوباتوجهبهاهمیتبالاییکهامنیتفضایسایبر در تداومخدمات زیرساخت‌هایحیاتیدارد، در این مقاله به احصاء و ارائه راهبردهای تأمین امنیت سایبری سامانه‌های کنترل صنعتی زیرساخت‌های حیاتی بر اساس مطالعات کتابخانه‌ای و جلسات خبرگی و رتبه‌بندی آن‌ها با استفاده از آزمون فریدمن، با نظر خبرگان حوزه سایبر پرداخته شده است و درنهایت سه راهبرد "سازمان‌دهی تیم‌های مدیریت کشف و پاسخگویی به حوادث سایبری و تعامل با سازمان‌های مشابه منطقه‌ای و بین‌المللی"، "رصد فضای سایبر زیرساخت‌های حیاتی به‌منظور کشف و مواجهه فعال و پیش‌کنشگر با تهدیدات سایبری" و "ایجاد فرایندهای نظارت و ممیزی امنیت سایبری زیرساخت‌های حیاتی" بالاترین اهمیت را به خود اختصاص داده‌اند.
کلیدواژه‌ها
زیرساخت‌های حیاتی؛ امنیت؛ سامانه کنترل صنعتی؛ فضای سایبر؛ راهبرد
مراجع

منابع و مآخذ

الف) منابع فارسی

- افشار، ا؛ ترمه‌چی، ع؛ گلشن، ع؛ آقائیان، آ؛ شهریاری، ح (1393). «مروری بر امنیت سایبری سیستم‌های کنترل صنعتی»، مجله کنترل، انجمن مهندسان کنترل و ابزار دقیق ایران، سال هشتم، شماره 1، صص 45-31.

- جلالی، غ (1390). فضای سایبر، پنجمین عرصه جنگ است. قابل دسترسی در سایت:

www.aftabir.com/news/view/2012/feb/18/c1_1329558363.php

- عبد التاجدینی، م (1392). «معرفی بخش‌های آسیب پذیر سامانه‌های کنترل صنعتی و اسکادا از دیدگاه سایبری و ارائه راهکارهائی جهت بهبود و ارتقای امنیت در آن‌ها»، ماهنامه صنعت هوشمند، سال چهارم، شماره سوم.

- مددی آتشگاه، ح؛ افشار نادری، م؛ و قزلجه، ع (1393). «دفاع سایبری دانش‌بنیان با رویکرد بومی‌سازی تکنولوژِی»، اولین کنفرانس ملی علوم مهندسی و ایده‌های نو، تهران: موسسه آموزش عالی آیندگان.

ب) منابع انگلیسی

  • § Angelini, M., Arcuri, M. C., Baldoni, R., Ciccotelli, C., Di Luna, G. A., Montanari, L., Verde, N. V. (2013). Italian Cyber Security Report Critical Infrastructure and Other Sensitive Sectors Readiness. ROME, Research Center of Cyber Intelligence and Information Security.
  • § Bush, G. W (2001). Executive Order 13231: Critical Infrastructure Protection in the Information Age, Pub. L. No. EO 13231; http://www.gpoaccess.gov/fr/
  • § Doremami, N., Afshar, A., و Mohammadi, A. D. (2010). Hierarchical Risk Assessment in Gas Pipelines Based on Fuzzy Aggregation end International Conference on Reliability, Safety and Hazard, IEEE.
  • § Dummermuth, Ernst. (1974). US Patent # 3,942,158. Programmable logic controller. Allen-Bradley Company. http://www.patents.com/us-3942158.html
  • § Good practice guide on non-nuclear critical energy infrastructure protection(NNCEIP). (2013). Organization for Security and Co-operation in Europe. www.osce.org
  • § Gostev, A. (2012). Kaspersky Security Bulletin 2012. Kaspersky. https://securelist.com/analysis/kaspersky-security-bulletin/36762/kaspersky-security-bulletin-2012-cyber-weapons/
  • § Hadziosmanovic, D., Bolzoni, D., Etalle, S., و Hartel, P. (2012). Challenges and opportunities in securing industrial control systems Proceedings of the IEEE Workshop on Complexity in Engineering, COMPENG 2012, Aachen, Germany: University of Twente and yEindhoven Technical University The Netherlands.
  • § HomeLand Security. (2009). Recommended Practice : Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies,” 2009. HomeLand Security. https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/Defense_in_Depth_Oct09.pdf
  • § Igure, V. M., Laughter, S. A., و Williams, R. D. (2006). Security issues in SCADA networks. Computers & Security, 25(7), 498–506. http://doi.org/10.1016/j.cose.2006.03.001
  • § ISO27001. (2013). ISO/IEC 27001:2013 Information technology  Security techniques -- Information security management systems Requirements. ISO. http://www.iso.org/iso/catalogue_detail?csnumber=54534
  • § Leszczyna, R., Egozcue, E., Tarrafeta, L., Villar, V. F., Estremera, R., و Alonso, J. (2011). Protecting Industrial Control Systems. Recommendations for Europe and Member States ENISA. European Network and Information Security Agency (ENISA): ENISA. بازیابی از https://www.enisa.europa.eu/publications/protecting-industrial-control-systems.-recommendations-for-europe-and-member-states
  • § Miller, B., و Rowe, D. (2012). A survey SCADA of and critical infrastructure incidents st Annual conference on Research in information technology - RIIT, Calgary, Alberta, Canada: ACM Press. http://doi.org/10.1145/2380790.2380805
  • § Obama. Improving Critical Infrastructure Cybersecurity Executive Order 13636-Preliminary Cybersecurity Framework, Pub. L. No. 13636 (2013). http://www.nist.gov/itl/upload/preliminary-cybersecurity-framework.pdf
  • § Office, و Office of Energy Assurance. (2002). 21 Steps to Improve Cyber Security of SCADA Network. U.S. Department of Energy. http://energy.gov/sites/prod/files/oeprod/DocumentsandMedia/21_Steps- SCADA.pdf
  • § Ralston, P. A. S., Graham, J. H., و Hieb, J. L. (2007). Cyber security risk assessment for SCADA and DCS networks. ISA Transactions, 46(4), 583–594. http://doi.org/10.1016/j.isatra.2007.04.003
  • § Rinaldi, S. M., Peerenboom, J. P., و Kelly, T. K. (2001). Identifying, Understanding, and Analyzing Critical Infrastructure Interdependencies. IEEE Control Systems Magazine, 11–25.
  • § Robles, R. J., و Park, G.-C. (2011). Securing Communication between SCADA Master Station and Mobile Remote Components. Communications In Computer And Information Science, 200, 203–210.
  • § Ross, R. S. (2011). Managing Information Security Risk: Organization, Mission, and Information System View. NIST. http://csrc.nist.gov/publications/nistpubs/800-39/SP800-39-final.pdf
  • § Saurabh, A., Schwartz, G. A., و Hussain, A. (2013). In Quest of Benchmarking Security Risks to Cyber-Physical Systems. IEEE Network, 27(1), 18–25.
  • § SCADA Systems: A Comparision of RTUs and PLCs. (2007). Motorola https://www.motorolasolutions.com/content/dam/msi/Products/scada-systems/SCADA_Sys_Wht_Ppr-2a_New.pdf
  • § Stouffer, K., Falco, J., و Scarfone, K. (2011). Guide to Industrial Control Systems (ICS) Security -Recommendations of the National Institute of Standards and Technology. NIST Special Publication 800-82.
  • § Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., و Hahn, A. (2015). Guide to Industrial Control Systems (ICS) Security Recommendations of the National Institute of Standards and Technology. National Institute of Standards and Technology. بازیابی از http://dx.doi.org/10.6028/NIST.SP.800-82r2
  • § Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., و Hahn, A. (2015). Guide to Industrial Control Systems (ICS) Security Recommendations of the National Institute of Standards and Technology-Revision 2. National Institute of Standards and Technology. http://dx.doi.org/10.6028/NIST.SP.800-82r2
  • § Tabansky, L. (2011). Critical Infrastructure Protection against Cyber Threats. Military And Strategic Affairs, 3(2).
آمار
تعداد مشاهده مقاله: 62
تعداد دریافت فایل اصل مقاله: 334
صفحه اصلی | واژه نامه اختصاصی | اخبار و اعلانات | اهداف و چشم انداز | نقشه سایت
ابتدای صفحه ابتدای صفحه

Journal Management System. Designed by sinaweb.