مقاله پژوهشی: ارائه مدل مفهومی منطقی طبقه‌بندی تهدیدات سایبری زیرساخت-های حیاتی

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری مدیریت سیستم‌ها دانشگاه تهران

2 استاد و عضو هیات علمی دانشکده علوم مهندسی پردیس دانشکده‌های فنی دانشگاه تهران

3 استادیار و عضو هیات علمی پژوهشگاه ارتباطات و فناوری اطلاعات

4 استادیار و عضو هیات علمی دانشکده مدیریت دانشگاه تهران

5 استادیار و عضو هیات علمی دانشگاه امام حسین(ع)

چکیده

توسعه زیرساخت­های ارتباطی­ و اتصال شبکه­های ناهمگون با گسترش هم­زمان سرویس­ها و خدمات مفید و متنوع در سطوح سازمانی، بخشی و ملی در کنار ساختار نامتعارف و درهم­تنیده آنها باعث رشد آسیب­پذیری­ها و تهدیدات امنیتی در فضای سایبر شده است. تهدیدات سایبری با اثرگذاری در سطح ملی علیه برخی از این زیرساخت­ها به عنوان زیرساخت­های حیاتی، هزینه­های زیاد و گاه غیرقابل جبرانی را به سازمان­ها، جوامع و کشورها تحمیل می­کند. اقدام اصلی در مواجهه با این موارد شناسایی تهدیدات فوق است. مطالعه و تحلیل این تهدیدات در قالب ارائه مدل مفهومی منطقی برای طبقه­بندی آنها هدف اصلی این تحقیق است. دست­یابی به این هدف مستلزم شناسایی طبقه­بندی­های تهدیدات سایبری، بررسی منطق و گونه­­شناسی آنها در سطح زیرساخت­های حیاتی است. در این تحقیق با مطالعه تحقیقات انجام شده مرتبط، بررسی ادبیات موضوعی، شناسایی تهدیدات سایبری پرتکرار، اعتبارسنجی آنها از منابع معتبر و استخراج مفاهیم مشترک مربوط به شناسایی تهدیدات سایبری، ابعاد، مولفه­ها و شاخص­های طبقه­بندی تهدیدات سایبری زیرساخت­های حیاتی استخراج شدند. گردآوری داده­ها با روش فراترکیب و اعتبارسنجی یافته­ها با استفاده از ضریب کاپا انجام شد. نتایج در قالب مدل مفهومی منطقی طبقه­بندی تهدیدات سایبری زیرساخت­های حیاتی با ابعاد شش­گانه: تهدیدات، عوامل تهدید، مشخصات تهدید، نگاه از دید نفوذگر، توصیف سیستم و منابع شناسایی تهدیدات، حاصل شد.

کلیدواژه‌ها


عنوان مقاله [English]

Providing a rational conceptual model for classifying critical infrastructure cyber threats

نویسندگان [English]

  • Mohsen Aghaee 1
  • Ali Moeini 2
  • Aboozar Arabsorkhi 3
  • Ayyoob Mohammadian 4
  • Ali Asghar Zareei 5
1 PhD student in Systems Management, University of Tehran
2 Professor and Faculty Member of College of Engineering, College of Engineering, University of Tehran
3 Assistant Professor and Research Member of ICT Research Institute
4 Assistant Professor, Faculty of Management, University of Tehran
5 Assistant Professor and Faculty Member of Imam Hussein University
چکیده [English]

The Development of communication infrastructures and connection of Heterogeneous networks with concurrent expansion of diverse services at national and local organizations beside of it's Unusual and intertwined structure are main reason for growing of vulnerabilities and threats in cyberspace. Cyber threats with effectiveness at national level against some of these infrastructures -as known critical infrastructures- impose huge and Irrecoverable costs on the organizations, societies and countries. The main action in dealing with these cases is to identify the above threats. The purpose of this study is to analyze these threats in the form of a rational conceptual model for their classification. Achieving this goal requires identifying cyber threat classifications, examining their rationale and typology at critical infrastructure level. In this study, by conducting relevant researches, reviewing the literatures, identifying frequent cyber threats, validating them from credible sources, and extracting common concepts related to cyber threat identification, dimensions, components and indicators of cyber threat classification of critical infrastructures were extracted. The data were collected by Meta-synthesis and the results were validated by Kappa coefficient. The results came in the form of a rational conceptual model of cyber threat classification of critical infrastructures whose six dimensions are: threats, threat factors, threat characteristics, intrusive view, system description, and threat identification resources.

الف. منابع فارسی
سند راهبردی پدافند غیرعامل جمهوری اسلامی ایران، 1391
سند راهبردی پدافند سایبری(1394)، سازمان پدافند غیرعامل
سیاهکلی، محمد.(1394). طرح تحقیقاتی: الگوی تکالیف و مسئولیت­ سازمان­ها در قبال امنیت فضای سایبر
محمدی، علی(1392)؛ دسته­بندی تهدیدات سایبری(با رویکرد طراحی نظام رصد تهدیدات سایبری)، دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی
خالقی، محمود؛(1391) ماموریت­ها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور، مرکز پدافند سایبری کشور
پورنقدی، بهزاد؛(1391) پدافندغیرعامل و بررسی تهدیدات نظم و امنیت در فضای سایبری
عبدا...خانی، علی؛(1385) حفاظت از زیرساخت­های حیاتی اطلاعاتی
دبیرخانه شورای عالی امنیت فضای تبادل اطلاعات،(1384) سند راهبردی امنیت فضای تبادل اطلاعات کشور
صلاحی، احمد؛(1393) حفاظت از زیرساخت­های ملی در مقابل حملات سایبری،
بلیکی، نوومن،(1393) طراحی پژوهش­های اجتماعی ترجمه حسن چاووشیان، تهران، نشر نی
سایت اینترنتی http://www.dadehara.com
معاونت پژوهش و تولید علم دانشکده اطلاعات،(1394)حفاظت سایبری از زیرساخت­های حیاتی
سازمان فناوری اطلاعات،(1390) نظام دفاع سایبری، فصل ششم
مجله شبکه و امنیت(1395)، شماره 275
اسماعیلی، علی؛ ثنا قربانی، جلال؛(1397) تبیین نسبت سناریوهای محتمل و مطلوب تهدیدات سایبری جمهوری اسلامی ایران، فصلنامه علمی – پژوهشی، امنیت ملی
افتخاری، اصغر؛ (1392)برآورد تهدید-رویکردی نظام­واره
قوچانی خراسانی، محمدمهدی، حسین­پور، داود؛(1396)، حاکمیت شبکه­ای در نهادهای پژوهشی امنیت سایبری، دانشکده مدیریت و حسابداری دانشگاه علامه طباطبایی، فرایند مدیریت توسعه، دوره 30، شماره 1، ص 80-51،
وظیفه­دان، سارا؛(1395)، انواع تهدیدات در فضای سایبری و راهکار‌های مقابله با آن، کنفرانس ملی پدافند غیرعامل در قلمرو فضای سایبر
مشهدی، حسن، امینی ورکی، سعید؛ (1394)، تدوین و ارائه الگوی ارزیابی تهدیدات، آسیب پذیری و تحلیل خطرپذیری زیرساخت‌های حیاتی با تأ کید بر پدافند غیرعامل
عرب­سرخی، ابوذر؛ شبانی، فاطمه، ایوازه، اسما، چاردولی، امین؛(1396)؛ تدوین نقشه‌راه امنیت در حوزه ارتباطات و فناوری اطلاعات؛ پژوهشگاه ارتباطات و فناوری اطلاعات-پژوهشکده امنیت ارتباطات و فناوری اطلاعات-گروه ارزیابی امنیت شبکه و سامانه‌ها
پایگاه اطلاع­رسانی حوزه به آدرس https://hawzah.net/fa/Book/View/45217/14818/
ب. منابع لاتین
Mouna Jouini, Latifa Ben Arfa Rabai, Anis Ben Aissa,(2014),Classification of security threats in information systems, 5th International Conference on Ambient Systems, Networks and Technologies,Computer Science32(489 – 496), ScienceDirect, ELSEVIER
Ahmad Bakhtiyari Shahri, Zuraini Ismail,(2012), A Tree Model for Identification of Threats as the First Stage of Risk Assessment in HIS, Journal of Information Security, 2012, 3, 169-176
D. Kotz, “A Threat Taxonomy for Health Privacy,” Proceedings of the 3rd International Conference on Communication Systems and Networks of the IEEE COMS- NETS, Bangalore, 4-8 January 2011, pp.1-6.
Thomas A. Johnson,“CyberSecurity,Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare“ Webster University, St. Louis, Missouri, USA, 2015
“Federal Information Processing Standards (FIPS) 200, Minimum Security Requirements for Federal Information and Information Systems” by NIST of United States of America. Spoofing, Tampering, Repudiation, Information disclosure, Denial of Service, Elevation of privilege.
ISO/IEC 27000, "Information technology - Security techniques - information security management systems – overview and vocabulary", 2014
U.S Department of Homeland Security, "National Cyber Incident Response Plan", September 2010
U.S. Office of Homeland Security, “The National Strategy for Homeland Security”, July 16, 2002, p.30.
National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cyber security”, February 12, 2014
National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cybersecurity”, January 10, 2017
HTTP://www.mio.gov.uk-134
Carvaliho, V.A. Almeida,J.P.A, Fonseca, C.M, & Guizzardi,G.(2017), Multi-level ontology based conceptual modeling Data & Knowledge Enginnering.
USGAO, United States Faces Challenges in Addressing Global Cybersecurity and Governance, United States Government Accountability Office, July 2010.
S.Hansman and R. Hunt, "A Taxonomy of Network and Computer Attacks," Computer and Security,2005
J. Mirkovic and P. Reiher, "A Taxonomy of DDoS Attack and DDoS Defense Mechanisms," ACM، CCR, April 2004
F. Lough, "A Taxonomy of Computer Attacks with Applications to Wireless Networks,”" Ph.D. Thesis,Virginia Polytechnic Institute and State University, 2001
J.D. Howard and T. Longstaff, "A Common Language for Computer Security Incidents" Technical report, Sandia National Laboratories, 1998
Thomas A. Johnson, “Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare”, Webster University, St. Louis, Missouri, USA, 2015
www.techrepublic.com, 2017
www.infosecurity-magazine.com, 2017
ENISA Threat Landscape Report 2017, 15 Top Cyber-Threats and Trends
www.nopsec.com, report of Cyber Attack, 2017
www.checkpoint.com, Security Report, 2018
Source:Check Point H2 2017 Global Threat Intelligence Trends Report, https://research.checkpoint.com/
h2-2017-global-threat-intelligence-trends-report
TREND Micro, Report on Cybersecurity and Critical Infrastructure in the Americas, 2015
https://www.gartner.com/technology/research/it-spending-forecast/
https://ec.europa.eu/digital-single-market/en/news/comprehensive-approach-evolving-cyber-threats,accessed November 2017.
The Department of Homeland Security, Critical Infrastructure Sectors, Last Published Date: August 22, 2018
POSTNOTE, Cyber Security of UK Infrastructure, Number 554 May 2017
David P. Duggan, John T. Michalski, “A Threat Analysis Framework as Applied to Critical Infrastructures in the Energy Sector “,Sandia National Laboratories, September 2007
Lindgreen, A., Palmer, R., and Vanhamme, J. “Contemporary marketing practice: theoretical propositions and practical implications”, Marketing Intelligence and Planning, Vol. 22 No. 6, pp. 673-692. (ISSN 0263-4503), 2004
Leandros A. Maglaras, Ki-Hyung Kim, Helge Janickea, Mohamed Amine Ferragc,Stylianos Rallis, Pavlina Fragkoue, Athanasios Maglarasf, Tiago J. Cruz: Cyber security of critical infrastructures, ScienceDirect, 2018
National Institute of Standards and Technology, “Framework for Improving Critical Infrastructure Cyber security”, February 12, 2014
UK Cabinet Office, "The UK Cyber Security Strategy: Protecting and promoting the UK in a digital world", November 2011
David Clark, Characterizing cyberspace: past, present and future, MIT CSAIL, 2010