ارائه الگوی ارزیابی آسیب‌پذیری سایبری سازمان‌های نظامی در حوزه نرم‌افزار

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دکتری مدیریت تکنولوژی اطلاعات، تهران، ایران، (* نویسنده مسئول)؛ basiri60@gmail.com

2 استادیار دانشگاه فرماندهی و ستاد آجا، تهران، ایران

3 استادیار دانشگاه افسری امام علی‌(ع)، تهران، ایران

چکیده

آسیب‌پذیری نرم‌افزاری همواره به‌عنوان یک مسئله مهم در حوزه امنیت سایبری سازمان‌های نظامی مطرح بوده است. برخورداری از نرم‌افزار فاقد آسیب‌پذیری در عمل امکان‌پذیر نبوده و به همین دلیل برای بالا بردن سطح امنیت نیاز به مدیریت آسیب‌پذیری‌ها است. هدف مقاله پیش­رو بررسی و شناخت آسیب‌پذیری‌های سایبری سازمان­های نظامی در حوزه نرم­افزار و ارائه الگویی برای ارزیابی این آسیب­ها می­باشد. نوع تحقیق کاربردی و روش تحقیق بکار رفته آمیخته از نوع توصیفی(موردی- زمینه­ای) بوده و از روش­های کمی و هم کیفی در تحلیل داده­های جمع‌آوری‌شده استفاده شده است. جامعه آماری تحقیق شامل کارشناسان و خبرگان حوزه سایبری ستاد نهاجا بوده است. محقق با بهره‌گیری از منابع کتابخانه‌ای و بررسی اسناد و مدارک به شناسایی انواع آسیب­پذیری­های سایبری نرم­افزارها پرداخته و سپس با انجام مصاحبه با خبرگان به شناسایی ابعاد و مؤلفه‌های الگوی ارزیابی آسیب‌پذیری اقدام نموده است. یافته­های تحقیق بیانگر آن است که الگوی ارزیابی آسیب­پذیری سایبری سازمان­های نظامی در حوزه نرم‎افزاری دارای چهار بعد (فرآیند تولید نرم‌افزار، روش‎ها، ساختار سازمانی و آموزش) و سیزده مؤلفه می­باشد؛ که از میان این چهار بعد، فرآیند تولید نرم­افزار بیش‌ترین اهمیت و فرآیند آموزش کمترین اهمیت را در پوشش آسیب­پذیری دارد. تقویت ساختارهای سایبری، ارتقای سطح آموزش­های مدیران و کارکنان، پشتیبانی، نگهداری و ارتقاء فنی نرم‌افزارهای کاربردی ازجمله راه‌کارهای پیشنهادی به منظور کاهش آسیب‌پذیری‌های سایبری در سازمان­های نظامی می‌باشد.

کلیدواژه‌ها


اصلانی، مصطفی، سایبر، جنگ اطلاعات و آینده، همایش سراسری سرباز آینده، تهران، 1388.
اصلانی، مصطفی، هدایت شبکه پنهان در فضای سایبر، همایش سراسری، تهران،1391.
آقایی، محسن. معینی. علی.(1397). ارائه مدل مفهومی منطقی طبقه بندی تهدبدات سایبری زیرساخت های حیاتی. فصلنامه امنیت ملی. سال نهم. شماره دوم. تابستان 98.
امیدیان، علیرضا، رده‌بندی و مدل‌سازی آسیب‌پذیریهای شناخته‌شده شبکه‌های رایانهای، پایان‌نامه کارشناسی ارشد، گرایش نرم‌افزار، دانشگاه صنعتی شریف، دانشکده مهندسی رایانه‎، تهران، 1384.
آینده‌پژوهی، مفاهیم و روش‌ها، موسسه آموزشی و تحقیقاتی صنایع دفاعی، تهران، 1388.
بلومنتال، مار جوری، کلارک، دیوید، کرامر، در،آینده‌یاینترنتوجنگسایبری، 2008.
پل، دیوید. درآمدیبرفرهنگسایبر(2001). ترجمه مسعود کوثری. حسین حسنی. چاپ اول انتشارات جامعه شناسان  1389.
حافظ‌نیا، محمدرضا، مقدمه‌ای بر روش تحقیق در علوم انسانی، انتشارات سمت، تهران، 1380.
خلج، رضا، باصفا، مهدی، شناخت آسیبپذیریها و امنیت شبکه، واحد مجازی دانشگاه آزاد اسلامی، 1390.
خلیلی شَوَرینی، سیاوش، روش‌های تحقیق در علوم انسانی، انتشارات یادوارة کتاب، تهران، 1386.
ذوقی، محمودرضا، “حملههکرها”، انتشارات سیمین دخت، تهران، 1381.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- پایگاه دانش مخاطرات امنیتی ICT، تهران، 1387.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- تیمپاسخگوییبهرویدادامنیتیرایانه، تهران، 1387.
شاپوری، مهدی، باقری، اکرم، عصر اطلاعات و تحول مفاهیم جنگ و امنیت در روابط بین‌الملل، چگونه دفاع کنیم، نخستین همایش دفاع سایبری، تهران،1390.
کیلکرس، جورجیا و همکاران، مدل‌های سازمانی برای پاسخگویی به حوادث رایانه‌ای، ترجمه رضا انتظار شبستری، حسن‌زاده جعفر زاده جعفر اسدی، امیر صمدی، انستیتو ایز ایران، 1390. 
فریدون زاده، یوسف، تهدیدهای جامعه سایبر و روش‌های امن سازی و دفاع در برابر این تهدیدها، نخستین همایش ملی دفاع سایبری، تهران، 1390.
قوچانی خراسانی. محمد مهدی. جسین پور. داود (1396). جاکمیت شبکه ای در نهادهای پژوهشی امنیت سایبری. دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی. فرایند مدیریت توسعه. دوره 30، شماره 1.
مشهدی، حسن. امینی، سعید. تدوین و ارائه الکوی ارزیابی تهدیدات، آسیب‌پذیریو تحلیل خطر پذیری زیرساخت های خیاتی با تاکید بر پدافند غیر عامل. دوفصلنامه مدیریت بحران. بهر و تابستان 1394.
محمدی،محمود، سلیمانی فر، اکبر و همکاران، تکنولوژی‌هاینودرحوزهالکترونیک (نقشفناوریاطلاعاتدرجنگ‌هایآینده)،تهران، 1381.
محمودزاده، ابراهیم. اسماعیلی، کیوان. الگوی راهبردی صیانت امنیتی فضای سایبری نیروهای مسلح. فصلنامه امنیت ملی. سال هشتم، شماره سی ام. زمستان 1397.
مؤسسه‌ی آموزشی و تحقیقاتی صنایع دفاعی، مرکز آینده‌پژوهی علوم و فناوری دفاعی، ره‌نگاشت علم و فناوری، تهران، 1388.
وزارت ارتباطات و فناوری اطلاعات، موسسه توسعه و گسترش افتا، سازمان فناوری اطلاعات ایران، کتاب سال افتا(مرجع حوزه امنیت فضای تولید و تبادل اطلاعات)، تهران، دوره اول، 1390.
Al-khawaldeh. Igried. Hssan Al. Washat. Bashar Igried. (2019). Risk and Vulnerability analyses for the protection of information for future communication security Based Neural networks.. Journal of advanced Science and engineering technologies.
Ammann. Paul. Wijesekera .Duminda. Kaushis. Sakket. (2002). Scalable, Graph-Based Network Vulnerability Analysis. Computer security Conference
Bishop. Matt. (2003). Computer security': art and scince. Boston, Mass, London : Addison- Wesley.
Cresweel , 2003, Cresswell , pallano , Gatman, Halson2003, tashakori & teddi,1998)
FEMA(2003), Risk Management Series, Risk asscessment FEMA 426. WWW.fema.gov.
GibsonWilliam,1984, Neuromancer, US : Ace Book.
Dod, (2011), Department of Defence Strategy for  Operating  in  Cyberspace, http://www.defence.gov.
O.H.Alhazmi, Y.K.Malaiya, and I.Ray, "Measuring, analyzing and predicting security vulnerabilities in software systems," computers & security, 2007.4.Ghassan Kbar, "Security Risk Analysis based on probability of system failure, attacks andVulnerabilities," 2009.
Ramakrishnan, C.R., Sekar, R.: Model-Based Vulnerability Analysis of Computer Systems. In: Proceedings of the Second International Workshop on Verification, Model Checking and Abstract Interpretation (1998)
S. Liu, R. Kuhn, H. Rossmn, “Surviving Insecure IT: Effective Patch Management.”  Published by the IEEE Computer Society, 2009