خرید کریو دانلود فیلم دانلود فیلم

مسائل و رویکردها امنیت اطلاعات

مدیریت سیستم اطلاعات زیربنایی برای اطمینان از تاثیرگذاری کنترلهای امنیت اطلاعات در طول منابع اطلاعاتی می باشد. آن مراقبت و کنترل مسائل امنیتی را نشان می دهد که بر پایه اتخاذ خط مشی امنیتی، تکنولوژی ها و اقدامات اصلی برای تصمیم گیری بوسیله افراد قرار دارد. هدف از مدیریت امنیت اطلاعات اطمینان از پیوستگی، اعتماد و موجودیت پذیر بودن اطلاعات در یک سازمان می باشد.
اگرچه فناوری های امنیتی مختلف از کارکردهای امنیتی خاصی حمایت می کنند مسائل دیگری وجود دارد که بر مدیریت امنیت اطلاعات تاثیر می گذارد. اینها فناوری های موثر و قابل قیاس بندی نیستند چون بر مبنای تخصص انسانی در فواصل انسانی داده ها را تحلیل می کنند. بسیاری از ابزارها و سیستم ها رخدادی را تولید می کنند و نشانه هایی را از مشکلات بوجود می آورند.
همچنین این ابزار ممکن است در زمانهای مختلف و از شرکت های مختلفی با گزارشات و توانمندیهای مختلف مدیریتی و بدتر از همه فهرستهایی از داده های مختلف بوجود بیایند. تکنولوژی های امنیتی به طور پیوسته نیستند و هر فناوری اطلاعات را با فرمت خاص خود ارائه می دهند. این سیستم ها با نسخه ها و خطوط تولید مختلف فعالیت میکنند و تمایل اندکی به اصلاح داشته و یا کارکترهایی با علامت جلوگیری از وقایع میباشند. بخشهای فروش ممکن است دارای نشانه برابری نباشند. این تکنولوژی ها فاقد خصوصیات پیوستگی و تحلیل اطلاعات جمع آوری شده می باشند.
هوش مصنوعی
در مدیریت امنیت، تحلیلگرات می بایست انتخاب کنند که چگونه بهترین مشاهدات را جمع آوری کنند و حوزه های مورد علاقه خود را جدا کنند.بخش کوتاهی که بوسیله فناوری امنیت فراهم می شود نوع خاصی از درک مورد نیاز برای پیش بینی را فراهم میکند.
سازمانها به انسانها مانند اجرا کننده شبکه یا کارمندان امنیتی نگاه میکنند که پایگاه های اطلاعاتی مختلف را برای تهدیدات جدید مورد بررسی قرار میدهند و از راه حل های ممکن برای جلوگیری از حملات استفاده میکنند.
اغلب کارمندان امنیتی بطور پیوسته تحلیل اطلاعات و ارائه گزارش ها را انجام نمی دهند و همه نتایج حاصل از تحلیل گزارشات را در اختیار مدیران امنیتی قرار نمی دهند. چنین ابزار مورد استفاده بسیار محدود هستند، چون این سیستم ها فاقد قابلیت اجرایی برای تعمیم دادن، یادگیری و تطابق در زمان هستند.فناوری های امنیتی در حال حاضر فاقد پیوستگی، پیش بینی و بازخور زمانی به انسانها هستندو از حملات جلوگیری می کنند. همچنین فناوری ها در مقابل حملات عظیم موثر نیستند. به علاوه محدودیت های هر فناوری امنیتی به همراه رشد فشار حملات و افزایش فعالیت های این چنینی باید مورد توجه قرار بگیرند. مسائل خاص شامل جمع آوری داده، کاهش داده، نرمال کردن داده، پیوستگی رخداد، تقسیم بندی رفتار، گزارش و پاسخ است. برای فراهم کردن تصویر کامل، دقیق و جامع از رخدادهای شبکه فرایندهای بسیاری در آینده نزدیک مورد نیاز است. بنابراین راه حل های جامع مورد نیاز است که شامل مشاهده حملات منبع حمله و مشخص کردن و جلوگیری از خطر است.
نیاز برای افزایش ویرایش خودکار و مکانیزم های گزارش هوشمند وجود دارد که از ارزشیابی امنیت و مدیریت تهدیدات حمایت می کند.
راه حل هایی که از تحلیل در زمان واقعی حمایت می کنند بسیار مهم هستند چون باعث می شود از بروز حملات اولیه جلوگیری شوند.این نتایج در کاهش آسیب بوجود آمده بوسیله حملات موفقیت آمیز نقش دارند و خطر از دست رفتن اطلاعات را کاهش می دهند.
سیستم ها حتی برای پیوند دادن سیستم فنی پیچیده هستند. مدیریت امنیت اطلاعات نیز از این قاعده مستثنی نیست. یک راه حل مفروض سیستم های محاسباتی خودکار است که خودشان می توانند مدیریت را انجام دهند.
این سیستم ها به قابلیت های اجرایی مثل تنظیم خودکار و محافظت خودکار احتیاج دارند. متاسفانه ممکن است بوجود آوردن آن طول بکشد. در مقایسه با سیستم های خودکار روش دیگر سیستم هایی است که به تعامل موثر با عامل انسانی تاکید می کنند.
مدیریت فناری اطلاعات به روش مدیریت وقابع امنیتی با تقویت قابلیت های اجرایی به سازگاری و تعمیم دادن احتیاج دارد که بتواند حملات ممکن را پیش بینی کند و از فعالیت های انسانی حمایت کند.

تهدیدات امنیت اطلاعات

تهدیدات امنیت به دو گروه تقسیم می شوند:
منابع فنی مثل حملات بدون اجازه، مراقبت کردن، نظارت خودکار، حملات خودکار به رمز عبور، مخفی نگهداشتن حملات.
غیر فنی مثل حوادث طبیعی، حملات فیزیکی، اشتباه انسانی و مهندسی اجتماعی.
مدیریت موثر امنیت اطلاعات به درک فرآیندهای اکتشافی احتیاج دارد. عموما یک حملع دارای چندین مرحله می باشد. اولین مرحله کشف یک شبکه می باشد. حمله کننده اطلاعاتی را در مورد هدف جمع آوری میکند مثل اسناد و اطلاعاتی که وجود دارند.
سپس حمله کننده تلاش می کند آسیب پذیری ها را در خدمات مشخص شده بوجود بیاورد. از این نقطه نظر اسکن ها عموما مضر می باشند بهر حال اسکن ها بخش اولیه در هر تحدید هستند. اگر مشخص شود که یک ورودی باز است هیچ ضمانتی وجود ندارد که حمله کننده باز نگردد اما بیشتر احتمال دارد که مرحله حمله را آغاز کند. چندین نوع خدمات و برنامه های کاربردی اهداف حملات هستند.
با وجود استفاده از فناوری های امنیتی بخش های اجرایی شبکه می بایست تصمیم بگیرند که چگونه از سیستم ها در مقابل حملات محافظت کنند. یک روش که شناسایی نامیده می شود بوسیله هکرها مورد استفاده قرار میگیرد تا شکبه ها را انتخاب کنند و در جستجوی اهداف برای حمله باشند. تشخیص به هکر اجازه میدهد که اهداف را مشخص کند.
اهداف سیستم ها یا شبکه های آسیب پذیر می باشند. برای حمایت در مقابل حملات لازم است روشهای شناسایی و دلایل آنها را بفهمیم . برای مثال با دانستن اهداف شناسایی هکر، بخش های اجرایی شبکه و کارمندان امنیتی را مشخص کرده و امنیت شبکه را افزایش می دهند.
بنابراین مراقبت کردن و تحلیل الگوهای شناسایی هکر به درستی و پیوسته انجام می گیرد تا در مورد فشاری که به مدیریت امنیتی وارد می کنند بتوان تصمیم گرفت. در حمایت از این فعالیت ها کاربران اجرایی شبکه و بخش امنیتی روشهای موثری را برای تشخیص و تحلیل الگوهای شناسایی می توانند بوجود بیاورند.

روشهای هوش مصنوعی

هوش مصنوعی
روشهای AI(هوش مصنوعی) مثل کشف اطلاعات، شبکه های خنثی و مصنوعی، منطق پیچیده و سیستم های تخصصی می توانند به طور پیوسته به همراه روشهای فرآیندی و آماری باشند تا تحلیل و جمع آوری اطلاعات بوسیله حسگرها، الگوهای شناسایی تشخیص، رخدادهای پاکسازی و ارتباط مدیریت وقایع امنیتی و جلوگیری از تداخل بوجود بیاید. این روشها باعث بهبود توانایی امنیتی سیستم های مدیریتی می شوند تا رخدادهای پاکسازی و ارتباط مدیریت وقایع امنیتی و جلوگیری از تداخل ها بوجود بیاید. این روشها باعث بهبود توانایی امنیتی سیستم های مدیریتی می شوند تا رخدادها را بهم پیوند داده و از ابزار مدرن برای مدیریت شبکه و مراقبت امنیتی استفاده کنند. روشهای آماری برای ساخت مدلهای حمایتی پیش فرض، مورد استفاده قرار میگیرند. اما این مدلها در زمینه یادگیری و به روز رسانی کم فروغ هستند.
سیستم های تخصصی، رایج ترین نمونه برای کاربر AI در تولید، ارتباطات دور برد، تجارت و سایر حوزه ها می باشد. برای مثال میکرو سیستم های خورشیدی که بوسیله سیستم اکتشافی بر مبنای میزبان بوجود آمد با استفاده از روشهای سیستم های تخصصی برای پایگاههای خورشیدی بود.
سیستم ها که بر مبنای سیستم تخصصی هستند به طور کلی قابل مقیاس بندی نیستند و اساسا بر مبنای تخصص انسانی، دانستن حقایق و قوانین برای میزبان یا شبکه خاص می باشند. بهر حال سیستم های تخصصی روند جدیدی را برای پیوند دادن فرآیندهای اطلاعاتی قدیمی مثل موارد موجود در دهه 90 را بوجود آورند.
سیستم های بر مبنای اطلاعات، شبکه های خنثی و مصنوعی و منطق از مهمترین روشهای کاربردی برای برنامه های کاربردی AI می باشند که مشکلاتی مانند مراقبت از رخدادها، جداکردن، تشخیص و کنترل سازگاری و کنترل و هدایت وجود دارد. کنترل تطابقی به قابلیت اجرایی سیستم برای تنظیم تطابق خودش برای رسیدن به حالت مطلوب دلالت دارد.
روشهای وابسته به هوش مصنوعی باعث تقویت قابلیت های اجرایی عامل می باشند. عوامل هوشمند و سیستم های چند عامله در میان حوزه پر رشدترین حوزه های تحقیقاتی می باشند. ارزشیابی میزان آسیب پذیری بر مبنای روشها نیز مورد بحث قرار گرفته است. طراحی ساختار چند عامله و مسائل اجرایی برای پایگاه داده خودکار نیز توصیف شده است.
استراتژی های امنیت اطلاعات تحلیل میکنند و تکنیک هایی را برای نمایش اطلاعاتی در خصوص بحث های مربوط به سایبر قرار میدهند.
یک سیستم چند عامله به چندین روش طراحی و اجرا میشود. سیستم های چند عامله برای نشان دادن مشکلات مناسب هستند و چندین روش را برای حل مشکل دارند.
عامل های هوشمند در ابتدا مناسب هستند و از لحاظ اجتماعی تعامل دارند. اگرچه روشهای بر مبنای AI برای حمایت از مدیریت امنیت اطلاعات هستند و هنوز به حوزه محدودی توجه می کنند. اخیرا روشهای AI برای بوجود آوردن سیستم های جلوگیری بکار میروند.

نتیجه مبحث

روشهای واقعی پیشرفت بر مبنای مدلسازی تحلیل حسگر و عوامل هوشمند به همراه فرایندهای سنتی و روشهای آماری می توانند تشخیص، پالایش و ارتباط رخدادها را انجام داده که بوسیله منابع و حسگرهای مختلف دریافت می شوند. این روشها از قابلیت اجرایی حمایت می کنند و بازیافتی را برای اصلاح مشکلات بوجود می آورند که شامل ابزار مفیدی برای فعالیت های انسانی و جلوگیری از حملات در حال انجام می باشد.
ما ساختار جدیدی از سیستم هوشمند را برای مدیریت امنیت اطلاعات، ارتباط شبکه ای خودکار، علم کامپیوتر، هوش مصنوعی، تئوری کنترل مدرن، آمارها، علوم اجتماعی، تئوری سازمانی و رفتارها، علم مدیریت، استراتژی های تجاری، تحلیل ریسک اقتصاد بود.
هیچ روش مجزایی نمی تواند رشد تهدیدات سایبر را حل کند.
ما نیاز به استفاده از چندین الگو داریم تا اهداف مدیریت امنیت اطلاعات را برای سازمان های مدرن قرن بیست و یکم فراهم کند.
بر مبنای تحقیق ساختاری در AI و سایر حوزه ه، تکنولوژی عامل هوشمند کاربرد وسیعی را در امنیت سایبر دارا می باشد. تکنولوژی عامل هوشمند بوسیله تعدادی از محققان مورد توجه قرار گرفته تا جایگزین طبیعی برای برنامه نویسی هدفمند باشد.
بهر حال مواردی با خصوصیات مجزا در حال بوجود آمدن هستند اما این اجزا به رشد و پیوستگی بیشتری نیاز دارند.
سیستم ها نیاز به تطابق و قابلیت کشف و ساخت مبنای جدید برای حوزه امنیت اطلاعات دارند. کار بعدی باید جستجو در مورد مفهوم منظم باشد که همه مدلها را بهم پیوند دهد تا از مدیریت حمایت کند.
گردآوری و تالیف : راه‌کار سرزمین هوشمند

بدون دیدگاه

شما اولین دیدگاه را ثبت کنید.

دیدگاهتان را ثبت کنید

لطفا نام خود را وارد کنید لطفا آدرس ایمیل معتبر وارد کنید. لطفا پیغام خود را وارد کنید.
خرید vpn خرید کریو خرید کریو دانلود فیلم خارجی دانلود آهنگ ایرانی دانلود فیلم خرید vpn دانلود فیلم vpn خرید vpn خرید کریو Google
خرید vpn خرید کریو خرید کریو دانلود فیلم خارجی دانلود آهنگ ایرانی دانلود فیلم خرید vpn دانلود فیلم vpn خرید vpn خرید کریو Google