اولویت سنجی و رتبه بندی تهدیدات پرتکرار سایبری با محوریت فرایند زنجیره مرگ

نویسندگان

1 دانش‌آموخته دکتری مدیریت سیستم‌ها از دانشگاه تهران، دبیر و پژوهشگر ارشد گروه سایبر دانشگاه عالی دفاع ملی

2 استاد و عضو هیأت علمی دانشکده علوم مهندسی پردیس دانشکده‌های فنی دانشگاه تهران

3 عضو هیأت علمی دانشگاه سیستان‌وبلوچستان و دانشجوی دکتری مدیریت فناوری اطلاعات دانشگاه تهران.

چکیده

روند رو به تزاید تهدیدات سایبری بر ضد دولت­ها و جوامع، زیرساخت­ها و سازمان­ها به شکلی غیرقابل پیش­بینی و با سرعتی سرسام­آور ادامه دارد. برنامه­ریزی برای دفاع در مقابل تهدیدات منجر به حملات سایبری از مواردی است که در برنامه­های کلان امنیتی دولت­ها جایگاه ویژه­ای پیدا کرده است. اقدامات مناسب در شناخت و تحلیل رفتار و ترغیب به توجه در مورد این پدیده خاص در فضای سایبر که به نوعی نقض­کننده اصول محرمانگی، جامعیت و دسترس­پذیری اطلاعات است به شکلی قابل توجه در بازدارندگی، مقابله و تاب­آوری سایبری اثرگذار است. بر اساس نیازمندی به تقویت اقدامات شناسایی تهدیدات سایبری، در این پژوهش با هدف تعیین اولویت و تعیین رتبه تهدیدات پرتکرار اعلام­شده از سوی منابع معتبر جهانی و بین­المللی و با روش وزن­دهی ساده با محوریت حضور تهدیدات موصوف در زنجیره مرگ و با استفاده از روش­های مرسوم در نظریه گراف، نتایج در قالب رتبه­بندی و تصویرسازی به شکل گراف­های منتج از به‌کارگیری نرم­افزار گفی ارائه شده است. نتایج این پژوهش بیانگر این موضوع مهم است که «تهدیدات دخلی» در صدر تهدیداتی است که در زنجیره مرگ قرار دارند. 

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • سند راهبردی پدافند سایبری (1394)، سازمان پدافند غیرعامل.
    • نای، جوزف (2010)، آینده قدرت، ترجمه احمد عزیزی، نشر نی.
    • آقایی، محسن و همکاران (1398)، ارائه مدل مفهومی منطقی طبقه­بندی تهدیدات سایبری زیرساخت‌های حیاتی، فصل­نامه امنیت ملی، شماره 32.
    • واژه­نامه امنیت سایبری مشترک ایالات متحده و روسیه، (2014)، انستیتو امنیت اطلاعات مسکو و دانشگاه شرق-غرب ایالات متحده.
    • کریمی، فتانه و میرافضل، سید مرتضی (1398)، طیفگراف­های ابرستاره و گراف­های یالی آن‍ها، نشریه: پژوهش­های نوین در ریاضی (علوم پایه دانشگاه آزاد اسلامی)، شماره: آذر و دی 1398، دوره  5، شماره  21، صفحه 125 تا صفحه 132.
    • حائریان اردکانی، علی؛کوشا، حمیدرضا و میرسعیدی، فاطمه (1395)، مجله: پژوهش­های مدیریت راهبردی،  بهار 1395،  شماره 60، علمی-پژوهشی صفحه -37 تا 62. 
    • عرب­سرخی، ابوذر؛ شبانی، فاطمه؛ ایوازه، اسما و چاردولی، امین (1396)، تدوین نقشه راه امنیت در حوزه ارتباطات و فناوری اطلاعات؛ پژوهشگاه ارتباطات و فناوری اطلاعات-پژوهشکده امنیت ارتباطات و فناوری اطلاعات-گروه ارزیابی امنیت شبکه و سامانه‌ها.
    • آقایی، محسن و همکاران (1399)، الگوی مفهومی ساختارشناسی تهدیدات سایبری مراکز داده، فصلنامه امنیت پژوهی دانشگاه فارابی، بهار 1399، شماره 69، علمی-پژوهشی (وزارت علوم) /ISC 26 صفحه از 33 تا 58. 
    • نویدی، فاطمه؛ میرطاهری، سیده لیلا و حسن­زاده محمد (1396)،روش­های تحلیل داده و پیوندها در شبکه­های اجتماعی، نشریه: تعامل انسان و اطلاعات، دوره  4،  شماره  2، صفحه 58  تا 70.
    • خواجه نایینی، علی؛ اشتریان، کیومرث؛ محمدی کنگرانی، حنانه و پوردیبا، غنچه (1394)، مطالعه و بررسی شبکه تبادل اطلاعات میان بازیگران حوزه نانو فناوری در ایران، پژوهش­های مدیریت در ایران، پاییز 1394، دوره  19،  شماره  3، صفحه 107 تا صفحه 133.
    • عرفان­منش، محمدامین؛ گرایی، احسان و بصیریان جهرمی، رضا (1394)، بررسی عملکرد ده­ساله و تحلیل جرگه دانشگاه­ها و مؤسسات پژوهشی در حوزه اطلاع­سنجی کشور، فصلنامه علمی-پژوهشی پژوهشگاه علوم و فناوری اطلاعات ایران، دوره 31، شماره 2، صفحه 325 تا صفحه 347.

    ب. منابع انگلیسی