MILITARY MANAGEMENT QUARTERLY

MILITARY MANAGEMENT QUARTERLY

Provide a Model for Assessing the Cyber Vulnerability of Military Organizations in the Field of Software

Document Type : Research Paper

Authors
1 Ph.D. in Information Technology Management, Tehran, Iran, (* Corresponding Author)
2 Ph.D. in Human Resource Management, AJA Command and Staff University, Tehran, Iran
3 Ph.D. in Information Technology Management, Imam Ali Military University, Tehran, Iran
Abstract
Software vulnerabilities have always been an important issue in the field of cyber security of military organizations. Having software without vulnerabilities is not possible in practice and therefore vulnerabilities need to be managed to increase the level of security. This study aims to investigate and identify the cyber vulnerabilities of military organizations in the field of software and provide a model for assessing these vulnerabilities. In this applied research the method is descriptive (case-field) and quantitative and qualitative methods have been used in analyzing the collected data. The statistical population of the research included cyber experts of Air Force headquarters. Using library resources and reviewing documents, the researcher has identified the different types of cyber vulnerabilities of software and then, by conducting interviews with experts, has identified the dimensions and components of the vulnerability assessment model. The research findings indicate that the cyber vulnerability assessment model of military organizations in the field of software has four dimensions: software production process, methods, organizational structure and training along with thirteen components. Software development process is the most important and the training process is the least important in covering vulnerabilities among the aforementioned dimensions. Strengthening cyber structures, upgrading the level of training of managers and employees, supporting, maintenance and technical upgrading of application software are among the proposed solutions to reduce cyber vulnerabilities in military organizations.
Keywords

اصلانی، مصطفی، سایبر، جنگ اطلاعات و آینده، همایش سراسری سرباز آینده، تهران، 1388.
اصلانی، مصطفی، هدایت شبکه پنهان در فضای سایبر، همایش سراسری، تهران،1391.
آقایی، محسن. معینی. علی.(1397). ارائه مدل مفهومی منطقی طبقه بندی تهدبدات سایبری زیرساخت های حیاتی. فصلنامه امنیت ملی. سال نهم. شماره دوم. تابستان 98.
امیدیان، علیرضا، رده‌بندی و مدل‌سازی آسیب‌پذیریهای شناخته‌شده شبکه‌های رایانهای، پایان‌نامه کارشناسی ارشد، گرایش نرم‌افزار، دانشگاه صنعتی شریف، دانشکده مهندسی رایانه‎، تهران، 1384.
آینده‌پژوهی، مفاهیم و روش‌ها، موسسه آموزشی و تحقیقاتی صنایع دفاعی، تهران، 1388.
بلومنتال، مار جوری، کلارک، دیوید، کرامر، در،آینده‌یاینترنتوجنگسایبری، 2008.
پل، دیوید. درآمدیبرفرهنگسایبر(2001). ترجمه مسعود کوثری. حسین حسنی. چاپ اول انتشارات جامعه شناسان  1389.
حافظ‌نیا، محمدرضا، مقدمه‌ای بر روش تحقیق در علوم انسانی، انتشارات سمت، تهران، 1380.
خلج، رضا، باصفا، مهدی، شناخت آسیبپذیریها و امنیت شبکه، واحد مجازی دانشگاه آزاد اسلامی، 1390.
خلیلی شَوَرینی، سیاوش، روش‌های تحقیق در علوم انسانی، انتشارات یادوارة کتاب، تهران، 1386.
ذوقی، محمودرضا، “حملههکرها”، انتشارات سیمین دخت، تهران، 1381.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- پایگاه دانش مخاطرات امنیتی ICT، تهران، 1387.
سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- تیمپاسخگوییبهرویدادامنیتیرایانه، تهران، 1387.
شاپوری، مهدی، باقری، اکرم، عصر اطلاعات و تحول مفاهیم جنگ و امنیت در روابط بین‌الملل، چگونه دفاع کنیم، نخستین همایش دفاع سایبری، تهران،1390.
کیلکرس، جورجیا و همکاران، مدل‌های سازمانی برای پاسخگویی به حوادث رایانه‌ای، ترجمه رضا انتظار شبستری، حسن‌زاده جعفر زاده جعفر اسدی، امیر صمدی، انستیتو ایز ایران، 1390. 
فریدون زاده، یوسف، تهدیدهای جامعه سایبر و روش‌های امن سازی و دفاع در برابر این تهدیدها، نخستین همایش ملی دفاع سایبری، تهران، 1390.
قوچانی خراسانی. محمد مهدی. جسین پور. داود (1396). جاکمیت شبکه ای در نهادهای پژوهشی امنیت سایبری. دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی. فرایند مدیریت توسعه. دوره 30، شماره 1.
مشهدی، حسن. امینی، سعید. تدوین و ارائه الکوی ارزیابی تهدیدات، آسیب‌پذیریو تحلیل خطر پذیری زیرساخت های خیاتی با تاکید بر پدافند غیر عامل. دوفصلنامه مدیریت بحران. بهر و تابستان 1394.
محمدی،محمود، سلیمانی فر، اکبر و همکاران، تکنولوژی‌هاینودرحوزهالکترونیک (نقشفناوریاطلاعاتدرجنگ‌هایآینده)،تهران، 1381.
محمودزاده، ابراهیم. اسماعیلی، کیوان. الگوی راهبردی صیانت امنیتی فضای سایبری نیروهای مسلح. فصلنامه امنیت ملی. سال هشتم، شماره سی ام. زمستان 1397.
مؤسسه‌ی آموزشی و تحقیقاتی صنایع دفاعی، مرکز آینده‌پژوهی علوم و فناوری دفاعی، ره‌نگاشت علم و فناوری، تهران، 1388.
وزارت ارتباطات و فناوری اطلاعات، موسسه توسعه و گسترش افتا، سازمان فناوری اطلاعات ایران، کتاب سال افتا(مرجع حوزه امنیت فضای تولید و تبادل اطلاعات)، تهران، دوره اول، 1390.
Al-khawaldeh. Igried. Hssan Al. Washat. Bashar Igried. (2019). Risk and Vulnerability analyses for the protection of information for future communication security Based Neural networks.. Journal of advanced Science and engineering technologies.
Ammann. Paul. Wijesekera .Duminda. Kaushis. Sakket. (2002). Scalable, Graph-Based Network Vulnerability Analysis. Computer security Conference
Bishop. Matt. (2003). Computer security': art and scince. Boston, Mass, London : Addison- Wesley.
Cresweel , 2003, Cresswell , pallano , Gatman, Halson2003, tashakori & teddi,1998)
FEMA(2003), Risk Management Series, Risk asscessment FEMA 426. WWW.fema.gov.
GibsonWilliam,1984, Neuromancer, US : Ace Book.
Dod, (2011), Department of Defence Strategy for  Operating  in  Cyberspace, http://www.defence.gov.
O.H.Alhazmi, Y.K.Malaiya, and I.Ray, "Measuring, analyzing and predicting security vulnerabilities in software systems," computers & security, 2007.4.Ghassan Kbar, "Security Risk Analysis based on probability of system failure, attacks andVulnerabilities," 2009.
Ramakrishnan, C.R., Sekar, R.: Model-Based Vulnerability Analysis of Computer Systems. In: Proceedings of the Second International Workshop on Verification, Model Checking and Abstract Interpretation (1998)
S. Liu, R. Kuhn, H. Rossmn, “Surviving Insecure IT: Effective Patch Management.”  Published by the IEEE Computer Society, 2009