Prioritization and ranking of recurring cyber threats with a focus on the death chain process

Authors

1 .PhD in Systems Management from the University of Tehran, Secretary and Senior Researcher, Department of Cyber, Higher National Defense University (Corresponding Author)

2 .Professor and faculty member of the Faculty of Engineering Sciences, University of Tehran

3 .Faculty member of Sistan and Baluchestan University and PhD student in Information Technology Management, University of Tehran

Abstract

The growing trend of cyber threats against governments and communities, infrastructure and organizations continues at an unpredictable and rapid pace. Planning to defend against threats leading to cyber attacks is one of the things that has a special place in the macro security plans of governments. Appropriate measures in recognizing and analyzing behavior and encouraging attention to this particular phenomenon in cyberspace, which is a kind of violation of the principles of confidentiality, comprehensiveness and accessibility of information, have a significant effect on deterrence, confrontation and cyber resilience. . Based on the need to strengthen cyber threat identification measures, in this study with the aim of determining the priority and ranking of recurring threats announced by reputable global and international sources and with a simple weighting method focusing on the presence of these threats in the death chain and with Using conventional methods in graph theory, the results are presented in the form of rankings and illustrations in the form of graphs resulting from the use of Goff software. The results of this study indicate that it is important that "internal threats" are at the top of the threats that are in the death chain.

Keywords


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • سند راهبردی پدافند سایبری (1394)، سازمان پدافند غیرعامل.
    • نای، جوزف (2010)، آینده قدرت، ترجمه احمد عزیزی، نشر نی.
    • آقایی، محسن و همکاران (1398)، ارائه مدل مفهومی منطقی طبقه­بندی تهدیدات سایبری زیرساخت‌های حیاتی، فصل­نامه امنیت ملی، شماره 32.
    • واژه­نامه امنیت سایبری مشترک ایالات متحده و روسیه، (2014)، انستیتو امنیت اطلاعات مسکو و دانشگاه شرق-غرب ایالات متحده.
    • کریمی، فتانه و میرافضل، سید مرتضی (1398)، طیفگراف­های ابرستاره و گراف­های یالی آن‍ها، نشریه: پژوهش­های نوین در ریاضی (علوم پایه دانشگاه آزاد اسلامی)، شماره: آذر و دی 1398، دوره  5، شماره  21، صفحه 125 تا صفحه 132.
    • حائریان اردکانی، علی؛کوشا، حمیدرضا و میرسعیدی، فاطمه (1395)، مجله: پژوهش­های مدیریت راهبردی،  بهار 1395،  شماره 60، علمی-پژوهشی صفحه -37 تا 62. 
    • عرب­سرخی، ابوذر؛ شبانی، فاطمه؛ ایوازه، اسما و چاردولی، امین (1396)، تدوین نقشه راه امنیت در حوزه ارتباطات و فناوری اطلاعات؛ پژوهشگاه ارتباطات و فناوری اطلاعات-پژوهشکده امنیت ارتباطات و فناوری اطلاعات-گروه ارزیابی امنیت شبکه و سامانه‌ها.
    • آقایی، محسن و همکاران (1399)، الگوی مفهومی ساختارشناسی تهدیدات سایبری مراکز داده، فصلنامه امنیت پژوهی دانشگاه فارابی، بهار 1399، شماره 69، علمی-پژوهشی (وزارت علوم) /ISC 26 صفحه از 33 تا 58. 
    • نویدی، فاطمه؛ میرطاهری، سیده لیلا و حسن­زاده محمد (1396)،روش­های تحلیل داده و پیوندها در شبکه­های اجتماعی، نشریه: تعامل انسان و اطلاعات، دوره  4،  شماره  2، صفحه 58  تا 70.
    • خواجه نایینی، علی؛ اشتریان، کیومرث؛ محمدی کنگرانی، حنانه و پوردیبا، غنچه (1394)، مطالعه و بررسی شبکه تبادل اطلاعات میان بازیگران حوزه نانو فناوری در ایران، پژوهش­های مدیریت در ایران، پاییز 1394، دوره  19،  شماره  3، صفحه 107 تا صفحه 133.
    • عرفان­منش، محمدامین؛ گرایی، احسان و بصیریان جهرمی، رضا (1394)، بررسی عملکرد ده­ساله و تحلیل جرگه دانشگاه­ها و مؤسسات پژوهشی در حوزه اطلاع­سنجی کشور، فصلنامه علمی-پژوهشی پژوهشگاه علوم و فناوری اطلاعات ایران، دوره 31، شماره 2، صفحه 325 تا صفحه 347.

    ب. منابع انگلیسی