الگوی بازدارندگی در فضای سایبر بر اساس نظریه بازی‌ها

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری مدیریت راهبردی امنیت فضای سایبر

2 استادیار و عضو هیئت علمی دانشگاه تربیت مدرس

3 دانشیار و عضو هیئت علمی دانشگاه عالی دفاع ملی

چکیده

امروزه رشد هرچه بیشتر وابستگی­های زندگی بشری به فضای سایبر، باعث شده است تا تهدیدات سایبری به زیرساخت‌های راهبردی مورد توجه دشمنان هر جامعه­ای قرار بگیرد. حملات سایبری که در کشورهایی چون استونی، گرجستان و همچنین در ایران در گذشته رخ داده است به ما هشدار خواهد داد، آینده فضای سایبر عاری از حملات و تهدیدات دفاعی و امنیتی نخواهد بود؛ بنابراین بازدارندگی یکی از موضوعات اساسی در حوزه دفاعی- امنیتی هر کشور است. در این پژوهش ارائه الگویی از بازدارندگی در تأمین امنیت دارایی­های سایبری مسئله اصلی است.





 در این تحقیقِ اکتشافی، احصاء الگوی راهبردی بازدارندگی در فضای سایبر، بر اساس نظریه بازی‌ها هدف اصلی است و نظریه بازی‌ها در مدل‌سازی، تحلیل و حل مسئله به ما کمک خواهد کرد. این تحقیق از نوع کاربردی- توسعه ای است و از تجزیه و تحلیل توصیفی، استنباطی، آماری و مبتنی بر تحلیل ریاضیات نظریه بازی‌ها استفاده خواهیم کرد. در نهایت الگوی بازدارندگی در فضای سایبر با بهره­گیری از بازی پویای علامت­دهی با اطلاعات ناقص و تعادل نش راهبردهای مختلط در شش بعد و چهار مؤلفه اصلی وضع موجود، وضع مطلوب، تحلیل فاصله و برنامه اقدام معرفی می­گردد. از منظر این الگو بازیگران تهدیدکننده و بازدارنده با توجه به بهره­ای که در بازی به دست می­آورند در پنج وضعیت منازعه، توازن، سلطه بازدارنده، سلطه تهدیدکننده و ضرر متقابل قرار می‌گیرند.

کلیدواژه‌ها


عنوان مقاله [English]

The The pattern of intrusion in cyberspace is based on the theory of games

نویسندگان [English]

  • Ali Mollaei 1
  • Mehrdad Kargari 2
  • mohammadreza Khorashdizaeh 3
1 Ph.D. student of strategic management of cyberspace security
2 Assistant Professor and Faculty Member of Tarbiat Modarres University
3 Associate Professor and Faculty Member at the National Defense University
اسکندری، حمید، (1393)، دانستنی­های پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
پورصادق، ناصر، فرشچی، سیدمحمدرضا و موحدی صفت، محمدرضا، (1392)،  مدیریت ریسک در محیط‌های نظامی و ارائه یک الگوی ارزیابی مبتنی بر نظریه بازی‌ها، فصلنامه علمی پژوهشی مدیریت نظامی.
روشندل، جلیل و طیب، علیرضا، (1373)، ترجمه کتاب نظریه بازی‌ها و کاربرد آن در تصمیم‌گیری‌های استراتژیک نوشته‌ ونتسل. تهران: نشر قومس.
سازمان پدافند غیرعامل کشور، (1393)، پایگاه اطلاع‌رسانی پدافند سایبری ایران، سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری کشور، شماره دوم، تیرماه.
سوری، علی، (1386)، نظریه بازی‌ها و کاربردهای اقتصادی: دانشکده علوم اقتصادی.
شورای عالی  فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، چارچوب معماری سازمانی ایران.
عبدلی، قهرمان، (1391)، نظریه بازی‌ها و کاربردهای آن (بازی‌های با اطلاعات ناقص، تکاملی و همکارانه)، تهران: انتشارات سمت، مرکز تحقیق و توسعه علوم انسانی.
عبدلی، قهرمان، (1392)، نظریه بازی‌ها و کاربردهای آن بازی‌های ایستا و پویا با اطلاعات کامل، تهران: انتشارات جهاد دانشگاهی واحد تهران.
ملائی، علی و محمدی، علی، (1392)، ارائه نظام رصد و پایش تهدیدات و حملات فضای سایبر با استفاده از معماری ISAC. فصلنامه نگرش امنیتی سال اول، شماره چهارم.
 
Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved from
CHOD. (2014). Belgian Cyber Security Strategy for Defence. ACST–Strategy-CyberSecurity-001 Ed 001 / Rev 000 / 30-09-2014 ACOS STRAT.
DoD, US. (2011). Department of defense strategy for operating in cyberspace. July. www. defense. gov/news/d  cyber. pdf (accessed  14 September 2013.
Elder, Robert J, & Levis, Alexander H. (2010). Use of Multi-Modeling to Inform Cyber Deterrence Policy and Strategies. Paper presented at the Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy, Washington, DC http://sysarch. gmu. edu/main/media/publications/docs/Elder_NRC_Cyberdeterrence. pdf.
federal-ministry-of-the-interior. (2011). Cyber Security Strategy for Germany. Alt-Moabit 101 D. 10559 Berlin: Federal Ministry of the Interior. www.bmi.bund.de.
FIRST. (2017). Retrieved from https://www.first.org/cvss/
Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in practice? Retrieved from
Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence of terrorist attacks due to exogenous dynamics. Journal of the Operational Research Society, 63(6).
Hengwei, Zhang, Jindong, Wang, Dingkun, Yu, Jihong, Han, & Na, Wang. (2015). Defense strategy selection based on signaling game. Paper presented at the Third International Conference on Cyberspace Technology (CCT 2015).
Iasiello, Emilio. (2014). Is cyber deterrence an illusory course of action? Journal of Strategic Security.
Jensen, Eric Talbot. (2012). Cyber Deterrence.
Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: Self-defense and deterrence in cyberspace. Harv. JL & Tech.
Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and national security.
Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence Theory: Norms, Assumptions and Implications.
Lukasik, Stephen J. (2010). A framework for thinking about cyber conflict and cyber deterrence with possible declaratory policies for these domains. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
MOD, UK. (2011). The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world: London: UK MOD.
Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from
Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and Theory to the Cyber Realm. Paper presented at the Proceedings of a Workshop on Deterring Cyber Attacks: Informing Strategies and Developing Options for US Policy.
Mowbray, TJ. (2010). Solution architecture for cyber deterrence.
National-Institute-of-Standards-and-Technology. (2014). Framework for Improving Critical Infrastructure Cybersecurity Version 1.0..
Osborne, Martin J. & Rubinstein, Ariel. (1994). A Course in Game Theory: The MIT Press Cambridge, Massachusetts London, England.
Pawlick, Jeffrey, & Zhu, Quanyan. (2015). Deception by design: evidence-based signaling games for network defense. arXiv preprint arXiv:
Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword from Manuel Valls, Prime Minister of France, French national digital security strategy.
Rice, Mason, Butts, Jonathan, & Shenoi, Sujeet. (2011). A signaling framework to deter aggression in cyberspace. International Journal of Critical Infrastructure Protection.
Schramm, Harrison, Alderson, David L. Carlyle, W. Matthew, & Dimitrov, Nedialko B. (2012). A GAME THEORETIC MODEL OF STRATEGIC CONFLICT IN CYBERSPACE. Paper presented at the In Proceedings of the 7th International Conference on Information Warfare and Security. Academic Conferences Limited.
Taipale, KA. (2010. Cyber-deterrence). Law, Policy and Technology: Cyberterrorism, Information, Warfare, Digital and Internet Immobilization, IGI Global.
Taquechel, Eric F, & Lewis, Ted G. (2012). How to Quantify Deterrence and Reduce Critical Infrastructure Risk.
Zhuang, Jun, Bier, Vicki M, & Alagoz, Oguzhan. (2010). Modeling secrecy and deception in a multiple-period attacker–defender signaling game. European Journal of Operational Research.