فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال نهم شماره 2 (پیاپی 18، پاییز و زمستان 1399)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال نهم شماره 2 (پیاپی 18، پاییز و زمستان 1399)

  • تاریخ انتشار: 1399/12/12
  • تعداد عناوین: 6
|
  • صوفیا آهنج*، مهسا رحمانی، زهرا صادقی گل، ویدا نوبخت صفحات 3-12

    برقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارایه شده است.رقراری امنیت در زیرساخت های حیاتی کشور، یکی از مهمترین اقداماتی است که باید به منظور ارتقاء امنیت کشور به آن پرداخته شود. استراتژی های مقاوم امنیتی به صورت یک پروسه پویا باید مرتب پیاده سازی شود و انجام ارزیابی امنیتی از مهمترین اقدامات در این پروسه است. ارزیابی امنیتی از دو بعد سیستم و محصول مطرح می باشد. اولین گام در ارزیابی امنیتی یک محصول، تعیین متدولوژی ارزیابی می باشد که در این مقاله مورد بررسی قرار می گیرد. استانداردهای مختلفی در حوزه ارزیابی فنی امنیتی ICT عمومی وجود دارند. در این مقاله ابتدا به بررسی این استانداردها پرداخته شده است. سپس استانداردها و گزارشات مطرح در حوزه صنعتی بررسی و به مقایسه آنها پرداخته شده و در نهایت نیز بر اساس نتایج حاصله و ملاحظات خاص تجهیزات فناوری اطلاعات و ارتباطات خاص صنعت برق متدولوژی مناسب ارایه شده است.

    کلیدواژگان: ISO، IEC 15408، سری استانداردهای ISO، IEC 27001، NIST SP 800-5، NIST 7628T، NIST 800-82، IEC 27019، IEC62443
  • راضیه سالاری فرد*، علیرضا جواهری صفحات 13-22

    یکی از نکات حایز اهمیت در علم اطلاعات، چگونگی رمزنگاری داده ها برای محافظت از دسترسی غیرمجاز یا دستکاری آن ها است. به این منظور ماژول هایی برای رمزنگاری طراحی می شوند تا فرآیند های رمزنگاری را به درستی پیاده سازی کنند. حال چالشی که به وجود می آید محافظت از خود این ماژول ها است، بنابراین پس از طراحی یک ماژول نیاز به ارزیابی امنیت آن تحت یک طرحواره داریم تا اطمینان پیدا کنیم که الزامات امنیتی به خوبی فراهم شده اند. از مهم ترین طرحواره های ارزیابی می توان به CMVP اشاره کرد. این برنامه شامل استاندارد هایی است که یکی از اساسی ترین آن ها استاندارد ISO/IEC 19790 می باشد که در 4 سطح امنیتی و 11 حوزه الزامات تدوین شده است. هدف از این پژوهش، تشریح این سطوح و حوزه ها با تاکید بر حوزه الزامات امنیت فیزیکی و امنیت غیر تهاجمی است، زیرا که این دو حوزه از رایج ترین حوزه های حملات به ماژول رمزنگاری می باشد. همچنین یکی از مهم ترین اصولی که در کشور توجه کمتری به آن شده است ارزیابی ماژول های رمزنگاری بومی است. ارزیابی این ماژول ها تحت استانداردهای جهانی و در آزمایشگاه های ارزیابی امنیتی کشور بسیار ضروری و موجب تقویت زیرساخت های امنیتی است.

    کلیدواژگان: ماژول رمزنگاری، امنیت فیزیکی، امنیت غیر تهاجمی، CMVP، ISO، IEC 19790، FIPS 140-3
  • الناز کتانچی، بابک پورقهرمانی* صفحات 23-41

    همه گیری COVID-19 یک رویداد قابل توجه و بی سابقه بود که زندگی میلیاردها شهروند را در سطح جهان تغییر داد و نتیجه ی آن چیزی بود که از نظر هنجارهای اجتماعی و نحوه زندگی و کار با عنوان جدید شناخته می شود. گذشته از تاثیر خارق العاده بر جامعه و تجارت به طور کلی، این همه گیری مجموعه ای از شرایط منحصر به فرد مربوط به جرایم اینترنتی را ایجاد کرد که جامعه و تجارت را نیز تحت تاثیر قرار داد. افزایش اضطراب ناشی از این بیماری همه گیر، احتمال موفقیت حملات سایبری را با افزایش تعداد و دامنه حملات سایبری افزایش می دهد. این مقاله، همه گیری COVID-19 را از منظر جرایم اینترنتی تجزیه و تحلیل کرده و طیف وسیعی از حملات سایبری را که در سطح جهانی در طی همه گیری تجربه کرده اند، برجسته می کند. حملات سایبری در چارچوب رویدادهای مهم جهانی تجزیه و تحلیل می شوند تا شیوه عمل حملات سایبری را آشکار سازند. این تحلیل نشان می دهد که چگونه به دنبال چیزی که به نظر می رسد فاصله زیادی بین شیوع ابتلا به همه گیری در چین و اولین حمله سایبری مرتبط با COVID-19 وجود دارد، حملات به طور پیوسته، شیوع بیشتری پیدا می کنند تا جایی که در بعضی از روزها، 3 یا 4 حمله سایبری منحصر به فرد گزارش می شد. این تحلیل با استفاده از بررسی ها در کشور انگلستان به عنوان یک مطالعه موردی نشان می دهد که چگونه مجرمان اینترنتی از وقایع مهم و اطلاعیه های دولتی برای ساخت و طراحی دقیق کمپین های جرایم اینترنتی استفاده می کنند.

    کلیدواژگان: امنیت سایبری، حملات سایبری، جرایم سایبری، همه گیری، COVID-19
  • محمدحسین نورالله زاده، احمد غلامی*، رضا علیمرادی صفحات 43-68

    با پیدایش رایانش ابری، مالکان داده تمایل دارند تا داده‏های خود را را به سرورهای ابری بسپارند و به کاربران اجازه دهند تا در صورت لزوم به داده‏ها دسترسی پیدا کنند. با این حال، برون سپاری داده‏های حساس مسایل حریم خصوصی را به دنبال خواهد داشت. رمزگذاری داده‏ها قبل از برون سپاری، مسایل حریم خصوصی را حل می‏کند، اما در این حالت، قابلیت جستجو در داده‏ها را از دست خواهیم داد. برای دستیابی به این قابلیت یعنی جستجو در داده‏های رمزگذاری شده بدون به خطر انداختن حریم خصوصی، طرح‏های رمزگذاری قابل جستجو (SE) پیشنهاد شده است. با این روش هم از از اطلاعات حساس کاربر محافظت می‏شود و هم قابلیت جستجو در داده‏های رمزگذاری شده را خواهیم داشت. در این مقاله، طرح‏های مختلف SE را مرور می‏کنیم. در این مرور، رده بندی طرح‏های SE را ارایه می‏نماییم: رمزگذاری قابل جستجوی متقارن، رمزگذاری قابل جستجوی کلید عمومی و طرح‏های رمزگذاری قابل جستجو ویژگی مبنا، و سپس بحث مفصلی در مورد طرح‏های SE از نظر ساختار نمایه و قابلیت جستجو ارایه می‏کنیم. همچنین مقایسه‏ای درمورد تحلیل طرح‏های SE از نظر امنیت و عملکرد و کارایی ارایه شده است. علاوه بر این، در مورد چالش‏ها، مسیرهای پیشرو‏ و کاربردهای طرح‏های SE نیز صحبت کرده‏ایم.

    کلیدواژگان: فضای ذخیره سازی ابر، رمزگذاری قابل جستجو، حفظ حریم خصوصی، قابلیت جستجو، امنیت
  • مجید فانی، محمدامین ترابی*، متینه مقدم صفحات 69-79

    همه حملات فیشینگ همواره به صورت جعل وبگاه و فیشینگ تلفنی انجام نمی شود. ایمیل ها و پیام هایی که ظاهرا از طرف بانک فرستاده می شود و از کاربر  اطلاعات دریافت می کنند، نیز می تواند حمله فیشینگ باشد. انتخاب ویژگی و انتخاب نمونه دو مسئله بسیار مهم در مرحله پیش پردازش داده ها در کشف ایمیل های مخرب هستند. به خصوص، در شناسایی هرزنامه ها که بدون کاهش داده تقریبا دقت خوبی در نتایج بدست نخواهد آمد. اکثر مقالات و تحقیقات بر روی یکی از این مسئله تمرکز کرده اند و کمتر مقالاتی وجود دارند که به صورت ترکیبی در جهت کشف ایمیل های مخرب کار کرده باشند. ازاین رو هدف از پزوهش حاضر، ارایه روشی است  که جهت کاهش داده در شناسایی ایمیل ها انتخاب ویژگی و نمونه را به صورت همزمان انجام دهد. در روش پیشنهادی  در این مقاله از الگوریتم جست وجوی ممنوع و الگوریتم ژنتیک به صورت ترکیبی و همزمان استفاده شده است. جهت برازندگی این روش نیز از تابع ارزیابی ماشین بردار پشتیبان بهره گرفته شد. نتایج نشان دادکه میزان صحت تشخیص شناسایی هرزنامه ها و ایمیل ها در مجموعه دادگان لاین اسپم و یو سی آی، 28/97 می باشد که نسبت به سایر الگوریتم های پیشنهاد شده در پژوهش های قبلی، دارای بیشترین مقدار ممکن بوده است.

    کلیدواژگان: فیشینگ بانکی، شناسایی هرزنامه، الگوریتم های ژنتیک، جستجوی ممنوع
  • سید علی صموتی*، یاسر علمی سولا صفحات 81-97

    در دهه های اخیر، سیستم های نظارت تصویری گسترش فزاینده ای داشته که با انتشار سریع دوربین مداربسته، به منظور پیشگیری از جرم و مدیریت امکانات به کار می روند. فیلم های ذخیره شده در سیستم نظارت تصویری باید با آسودگی مدیریت شوند، اما گاهی اوقات فیلم ها به اشخاص غیرمجاز درز کرده یا توسط افراد غیر مشاهده می شوند و درنتیجه حریم های شخصی نقض می شوند. امروزه به دلیل افزایش تعداد جرایم، دوربین های مداربسته و سیستم های نظارت تصویری به یک ضرورت تبدیل شده اند؛ اما به دلیل ذخیره سازی ناامن و روش های اشتراک داده ها، دسترسی به فیلم های ذخیره شده توسط افراد غیرمجاز امکان پذیر می گردد. استفاده از پروتکل ها و تکنیک های امنیتی موجود در حال حاضر چندین بار توسط مهاجمان با شکست مواجه شده است. این سیستم نیازمند یک سیستم جایگزین  و یا مکمل است که نه تنها باید بسیار امن باشد بلکه قابلیت تغییر داده ها و تصاویر نیز ممکن نباشد. تصاویر ویدیویی ایجادشده توسط دوربین های نظارتی نقش حیاتی در پیش گیری از جرم در شهرهای هوشمند ایفا می کند و نیاز به یک الگو و  سیستم پشتیبان برای احراز اصالت دارند..در این مقاله مروری بر روش ها و مقالات ارایه شده درزمینه کاربرد بلاکچین در سیستم های نظارت تصویری در باره امنیت تصاویر ذخیره شده، امنیت تصاویر ارسالی در شبکه های بی سیم، محرمانگی و حریم خصوصی در بازپخش ویدیو و مانیتورینگ زنده و کنترل دسترسی اپراتورها به واسطه بلاکچین را داریم.

    کلیدواژگان: بلاک چین، نظارت تصویری، حریم شخصی، کنترل دسترسی
|
  • Sofia Ahanj*, Mahsa Rahmani, Zahra Sadeghigole, Veda Nobakht Pages 3-12

    Providing security in the vital infrastructures of the country, is one of the essential operations that must be taken in order to improve the security of the country. Resistant security strategies need to be regularly implemented as a dynamic process to improve security, and security evaluation is one of the most important steps in this process. Methodology in the field of evaluation in both technical and managerial dimensions is discussed in the laboratory.
    There are various standards in the field of general ICT technical-security evaluation. The most important are ISO / IEC 15408, ISO / IEC 27001 and NIST SP 800-53. In the present paper, these standards are first examined. Then, the standards and reports in the industrial field have been reviewed and compared, and finally, based on the results and special considerations of information and communication technology equipment in the electricity industry, the appropriate methodology has been presented.

    Keywords: ISO, IEC 15408, IEC 27001 series, NIST SP 800-53, NISTIR 7628, NIST 800-82, IEC 27019, ISA, IEC 62443 series
  • Elnaz Katanchi, Babak Porghahramani* Pages 23-41

    The COVID-19 pandemic was a remarkable and unprecedented event that changed the lives of billions of citizens around the world and resulted in what is known as a new term in terms of social norms and lifestyles. In addition to the tremendous impact on society and business in general, the epidemic created a unique set of cybercrime circumstances that also affected society and business. Increased anxiety due to this epidemic increases the probability of success of cyber attacks by increasing the number and scope of cyber attacks. This article analyzes the COVID-19 epidemic from the perspective of cybercrime and highlights the wide range of cyberattacks experienced worldwide during the epidemic. Cyberattacks are analyzed in the context of major global events to reveal how cyberattacks work. This analysis shows how, following what appears to be a large gap between the outbreak in China and the first COVID-19-related cyberattack, attacks are steadily becoming more prevalent than in some on days, 3 or 4 unique cyber attacks were reported. This analysis uses surveys in the UK as a case study to show how cybercriminals use key events and government announcements to build and design cybercrime campaigns.

    Keywords: Cyber Security, Cyber Attacks, Cybercrime, Epidemics, COVID-19
  • Mohammad Hossein Noorallahzadeh, Ahmad Gholami*, Reza Alimoradi Pages 43-68

    With the advent of cloud computing, data owners tend to submit their data to cloud servers and allow users to access data when needed. However, outsourcing sensitive data will lead to privacy issues. Encrypting data before outsourcing solves privacy issues, but in this case, we will lose the ability to search the data. Searchable encryption (SE) schemes have been proposed to achieve this feature of searching encrypted data without compromising privacy. This method will protect both the user's sensitive information and the ability to search for encrypted data. In this article, we review the various SE designs. In this review, we present the classification of SE designs: symmetric searchable encryption, public key searchable encryption, and search attribute-based encryption schemes, and then a detailed discussion of SE designs in terms of index structure. And provide search functionality. There is also a comparison of SE design analysis in terms of security, performance and security. In addition, we talked about the challenges, leading directions and applications of SE schemes.

    Keywords: Cloud storagei· Searchable encryptioni· Privacy preservingi· Search functionalityi· Security
  • Majid Fani, Mohammadamin Torabi*, Matineh Moghaddam Pages 69-79

    Not all phishing attacks are always done in the form of website forgery and telephone phishing. Emails and messages that appear to be sent by the bank and receive information from the user can also be a phishing attack. Feature selection and sample selection are two very important issues in the data processing stage in detecting malicious emails. In particular, identifying spam without data reduction will not be nearly as accurate in the results. Most articles and research have focused on one of these issues, and there are few articles that have worked in combination to detect malicious emails. Therefore, the purpose of the present study is to provide a method to reduce the data in identifying emails by selecting features and samples simultaneously. In the proposed method in this paper, the forbidden search algorithm and the genetic algorithm are used in combination and simultaneously. For the suitability of this method, the evaluation vector machine evaluation function was used. The results showed that the detection rate of spam and e-mails in LineSpam and UCI datasets was 97.28, which was the highest possible value compared to other algorithms proposed in previous studies.

    Keywords: Banking Phishing, Spam Detection, Genetic Algorithms, Prohibited Search
  • Ali Samouti*, Yaser Elmi Sola Pages 81-97

    In recent decades, video surveillance systems have an increasing development that are used to prevent crime and manage facilities with rapid diffusion of  (CCTV)cameras to prevent crime and manage facilities. The video stored in the video surveillance system should be managed comfortably, but sometimes the movies are leaking out to unauthorized people or by unauthorized people, thus violating individual boundaries . CCTV cameras and video surveillance systems are needed today because of the increasing number of crimes, These cameras and video surveillance systems. but because of unsafe storage and data sharing methods, access to movies saved by unauthorized people is possible. The use of existing protocols and security techniques has already been defeated several times by the attackers. It requires an alternative system that should not only be highly secure but not changeable. Video stream generated by surveillance cameras play a crucial role in preventing crime in smart cities. CCTV cameras are necessary for a range of public applications in a smart city; they can become smart sensors that help ensure safety and safety. in this paper, we review the methods and articles presented in the context of blockchain application in visual surveillance systems and compare them.

    Keywords: Block chain, surveillance system, privacy, access control