فهرست مطالب

نشریه مطالعات راهبردی فضای سایبر
پیاپی 2 (بهار 1401)

  • تاریخ انتشار: 1402/05/11
  • تعداد عناوین: 6
|
  • حسین امیرلی*، کامیار ثقفی صفحات 7-44

    رشد روزافزون فضای سایبر و جذابیت های موجود در این فضا سبب شده، بخش قابل توجهی از فعالیت های روزمره شهروندان، کسب وکارها، تفریح و سرگرمی آن ها به فضای مزبور منتقل گردد؛ خصوصیات منحصربه فرد فضای سایبر، زمینه را برای فعالیت مجرمین و تبهکاران تسهیل نموده است؛ تروریسم سایبری یکی از این تهدیدات راهبردی است که در سال های اخیر بسیاری از کشورها ازجمله جمهوری اسلامی ایران با آن مواجه بوده است. اسناد راهبردی کشورهای پیشرو نیز حاکی از قرار گرفتن این تهدید در اولویت های نخست تهدیدات این کشورها است به طوری که منابع زیادی را برای رویارویی با آن اختصاص می دهند. در این مقاله پس از مطالعه پیشینه های مرتبط با تروریسم و تروریسم سایبری، جایگاه آن در میان سایر تهدیدات فضای سایبری تبیین شده و درنهایت تعریف محقق ساخته از تروریسم سایبری بیان گردیده و در ادامه مدیریت تهدیدات، روش های ارزیابی تهدید، رویکردهای مدیریتی تشریح و با بهره گیری از آن ها، مدل مفهومی ترسیم و با کسب نظرات خبرگان این حوزه مورد آزمون قرارگرفته و مدل نهایی ارایه شده است.

    کلیدواژگان: تروریسم، تروریسم سایبری، مدیریت تهدیدات
  • میلاد غلامی*، محسن نیک رای صفحات 45-62
    امروزه با ظهور شبکه های نرم افزار محور سازمان ها و ارگان ها معماری شبکه های نرم افزار محور را جایگزین شبکه های سنتی کرده و مزایای این معماری در مدیریت سازمان بهره می برند. شبکه های نرم افزار محور با جداسازی بخش کنترل از بخش انتقال داده مزیت های فراوانی را همچون کنترل پذیری بهتر، مدیریت پویا و استفاده بهینه از پهنای باند و منابع شبکه را به ارمغان آورده اما هنوز هم در برابر حملات منع خدمت سرویس آسیب پذیر بوده و مهاجمان می توانند با ارسال بسته های بی شمار منابع سخت افزاری و نرم افزاری شبکه را اشغال کرده و کاربران را در دسترسی به خدمات و سرویس ها دچار اخلال کنند.به این منظور ما در این مقاله به بررسی و شبیه سازی حملات منع خدمت سرویس و نحوه مقابله با آن در شبکه های نرم افزار محور پرداخته و الگوریتمی را برای شناسایی و کاهش حملات منع خدمت سرویس پیشنهاد می دهیم. در الگوریتم پیشنهادی از ضریب همبستگی پیرسون برای تشخیص حملات استفاده می کنیم.سپس برای الگوریتم پیشنهادی را توسط شبیه ساز مینی نت و با استفاده از کنترل کننده OpenDayLight ارزیابی کرده و در انتها کارایی و برتری الگوریتم پیشنهادی را نسبت به روش های پیشین نشان می دهیم.
    کلیدواژگان: شبکه های نرم افزار محور، حملات منع خدمت توزیع شده، ضریب همبستگی پیرسون، کاهش اثر حمله
  • محمدرضا موحدی صفت، رسول رمضانی دهقی* صفحات 63-79

    فناوری نوظهور اینترنت اشیاء قابلیت ارسال و دریافت داده بین اشیاء مختلف از طریق شبکه های ارتباطی را فراهم کرده و می تواند منشا ایجاد تغییراتی شگرف در تجهیزات نظامی شده و همچنین موجب ارتقاء کارایی بخش های دفاعی گردد. سامانه فرماندهی و کنترل یکی از مهم ترین بخش های حوزه دفاع است که می تواند با ورود فناوری اینترنت اشیاء متحول گردد. فرماندهی و کنترل عبارت است از برنامه ریزی، هدایت، هماهنگی و کنترل عملیات مبتنی بر اجرای موثر سناریوی عملیاتی، بنابراین جهت دستیابی به بهترین نتیجه، داشتن اطلاعات کامل، دقیق و درزمان امری حیاتی است. از طرفی بهره گیری از فناوری اینترنت اشیاء این امکان را به فرماندهان می دهد تا در کمترین زمان ممکن به بیشترین و دقیق ترین اطلاعات مربوط به صحنه نبرد دست یابند. این پژوهش با هدف بررسی الزامات موردنیاز جهت بهره برداری از فناوری اینترنت اشیاء در سامانه فرماندهی و کنترل انجام شده است.پژوهش حاضر به لحاظ هدف از نوع کاربردی و به لحاظ روش از نوع توصیفی (موردی) و با رویکرد آمیخته (کمی و کیفی)، کمی به صورت آمار توصیفی و کیفی به روش تحلیل محتوا می باشد. جامعه آماری پژوهش افراد آگاه و خبره در خصوص موضوعات فضای سایبر و همچنین فرماندهی و کنترل بودند که تعداد 30 نفر از آن ها به صورت هدفمند انتخاب و پرسشنامه در مورد آن ها اجرا گردید.نتایج بدست آمده نشان می دهد جهت به کارگیری اینترنت اشیاء در سامانه فرماندهی و کنترل، بایستی در سه لایه برنامه، دریافت، شبکه و زیرساخت نسبت به ارتقاء و بومی سازی نرم افزارها، بهره گیری از وصله های امنیتی پویا، اطمینان از سلامت ریزپردازنده ها، تامین امنیت حسگرهای کشف و شناسایی، بهره گیری از رمزنگاری، تامین دسترس پذیری شبکه، تطبیق پروتکل ها، مقیاس پذیری شبکه، ایجاد ابر اختصاصی، تامین حفاظت فیزیکی و تامین انرژی حسگرها اقدام نمود.

    کلیدواژگان: اینترنت اشیاء، دسترس پذیری، تطبیق پروتکل ها، فرماندهی و کنترل
  • موسی کاظمی*، مهرداد کارگری صفحات 81-103

    تاب آوری سایبری، توانایی سیستم برای بازگشت به وضعیت اولیه بعد از یک رویداد غیر منتظره است. در مقدمه این مقاله به تعریف تاب آوری و تاب آوری سایبری براساس مراجع مختلف پرداخته شده است و در ادامه به چارچوب ها، مدل ها و موضوعات مرتبط با تاب آوری سایبری اشاره شده است. تعدادی از عناوین چارچوب ها، مدل ها و موضوعات مرتبط با تاب آوری سایبری که در این مقاله به آنها اشاره شده به شرح زیر است:ردیف عناوین چارچوب ها، مدل ها و موضوعات مرتبط با تاب آوری سایبری ردیف عناوین چارچوب ها، مدل ها و موضوعات مرتبط با تاب آوری سایبری1 مدل امنیت سایبری با راهبرد امن سازی، مراقبت و ارتجاع (بازگشت) 9 مدل تاب آوری سایبری CERT2 استاندارد 27001 10 مدل تاب آوری عملیاتی3 تاب آوری زیر ساخت 11 مدیریت امنیت اطلاعات و تاب آوری سایبری 4 طرح اقدام شش گانه برای تاب آوری 12 حفاظت سازمان با اجرای راهبردهای تاب آوری سایبری 5 چارچوب مهندسی تاب آوری سایبری 13 تاب آوری سایبری و چارچوب امنیت سایبری NIST6 کلیدهای تاب آوری سایبری 14 راهنمای پیاده سازی راهبرد تاب آوری سایبری موفق 7 بیانیه تاب آوری سایبری شرکت Symantec 15 مدلی برای تاب آوری سایبری 8 موضوعات برتر برای تاب آوری سایبری 16 جدول (1) عناوین چارچوب ها، مدل ها و موضوعات مرتبط با تاب آوری سایبریدر انتهای مقاله، بکارگیری چارچوب مهندسی تاب آوری سایبری MITRE و چارچوب امنیت سایبری NIST با افزودن روش های ابتکاری و بومی جهت ایجاد تاب آوری سایبری در سازمان ، پیشنهاد شده است.

    کلیدواژگان: تاب آوری، تاب آوری سایبری، انعطاف پذیری، جهندگی، مقاومت
  • سید یحیی حسینی پنجکی*، محمدصادق شاهرخ صفحات 105-132

    سه فاکتوری مهم ساختار سازمانی گروه تروریستی، حمایت های مردمی از آن و دسترسی اش به منطقه تحت کنترل به فعالیت های ضداطلاعاتی سازمان های تروریستی شکل می دهند. گروه های تروریستی که روی حمایت های مردمی سرمایه گذاری می کنند در جهت رشد تبادل ویدیو و رسانه های کاربر محور در اینترنت حساسیت بیشتری دارند. رهبران گروه های تروریستی اغلب زمان زیادی را صرف ارتقای تصویر خود در میان مردم می کنند تا از رهگذر آن برای خود محبوبیت کسب کنند، روحیه گروه خود را بالا ببرند و حمایت مالی و انسانی جذب کنند. در این مقاله سعی خواهد شد به این پرسش اصلی پاسخ داده شود که " راهبرد گروهک تروریستی تکفیری در استفاده از فضای سایبری چیست؟ فعالیت آن ها در چه سطحی قابل ارزیابی می باشد؟ فرضیه ما بر آن است که این امر، (فعالیت در فضای سایبری) به عنوان راهبرد اصلی، آن ها را از یک چارچوب تشکیلاتی که دارای امکانات و توانایی های محدود بودند به جریانی گسترده و وسیع که روز به روز بیشتر و توسعه یافته تر می شود تبدیل نموده است. به همین سبب فضای سایبری مهمترین ابزار مورد توجه در حوزه های از جمله تبلیغ تفکر تکفیری- تروریستی، تاثیر آن درپیشبرد راهبرد النصر بالرعب، جذب، سازماندهی و اعزام نیرو می باشد که با روش پیمایشی و همچنین تحلیل محتوای متون دست اول مربوط به سازمان القاعده سوال و فرضیه پژوهش را مورد واکاوی دقیق قرار خواهد داد و راهکارهای مقابله ای در ضد تروریسم و خنثی سازی اقدامات سایبر تروریسم را مطمع نظر قرار می دهد.

    کلیدواژگان: تروریسم، ضد تروریسم، تروریسم رسانه ای، سایبر تروریسم
  • علی محمد امین زاده*، ابراهیم محمودزاده، محمدرضا موحدی صفت، محمدعلی فرقانی صفحات 133-152

    دو عامل اصلی در توسعه سیستم های کنترل صنعتی دفاعی، افزایش بهره وری و کیفیت محصولات دفاعی می باشد و این توسعه به دلیل بهره گیری از تجهیزات سایبر پایه باعث افزایش آسیب پذیری های سایبری در فرایند تولید سیستم های کنترل صنعتی دفاعی شده است. تاب آوری سیستم های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری، به معنی ایجاد تمهیدات مناسب پیش از حمله سایبری، حفظ عملیات اصلی سیستم و پایداری مناسب در زمان حمله سایبری و بازگشت به حالات اولیه پس از حمله سایبری یکی از اصلی ترین راهبردها در مواجهه با تهدیدات سایبری است؛ در این پژوهش برای ارزیابی و تحلیل آسیب پذیری ها در تاب آوری سیستم های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری به عنوان یکی از اصلی ترین گام ها در تاب آوری سایبری، مدل ارزیابی و تحلیل آسیب پذیری ها در تاب آوری سیستم های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری مبتنی بر مدل یکپارچه سازی مدل بلوغ توانایی [1]، برای سه سطح سیستم های کنترل صنعتی شامل سطح راهبری، سطح کنترل و سطح عملیات سیستم کنترل صنعتی دفاعی ارایه شده است. مدل ارزیابی و تحلیل آسیب پذیری ها در تاب آوری سیستم های کنترل صنعتی دفاعی در مقابل تهدیدات سایبری در پنج سطح بلوغ و سه بعد اصلی سیستم های کنترل صنعتی ارایه شده است و درمجموع 51 شاخص ارایه شده است.

    کلیدواژگان: ارزیابی و تحلیل آسیب پذیری ها، سیستم های کنترل صنعتی دفاعی، تاب آوری سایبری
|
  • Hossein Amirli *, Kamyar Thaghafi Pages 7-44

    the ever - increasing growth of cyberspace and its attractiveness in this space has led to  a significant portion of the daily activities of Citizens,  businesses, recreation and entertainment to the  atmosphere;  cyber terrorism is one of  these strategic threats which has faced  many countries such as the islamic  republic  of iran in recent years .the strategic  documents  of the leading  countries  indicate that this threat is the  first priority of the threats of these countries so that they allocate a lot of resources to deal with it .in this paper , after studying the relevant backgrounds of terrorism and cyber  terrorism , its position among other cyber - cyber  threats has  been explained and finally the definition of the researcher - made cyber - terrorism has been explained and finally the definition of threats , methods of threat assessment , management approaches and by using them , the conceptual model is drawn and the final model is presented .

    Keywords: Terrorism, Cyber Terrorism, threats management
  • Milad Gholami *, Mohsen Nickray Pages 45-62
    Today, with the advent of software defined networking (SDN) in organizations, the architecture of SDN has replaced the traditional networking which has gained benefits in organization management as well.By separating data control section from data transfer section, SDN provides numerous advantages such as better controllability, dynamic management, and optimal use of bandwidth and network resources; however, it is still vulnerable to denial of service attacks.This way, invaders would be able to overrun software and hardware resources of the network, and they could interrupt user’s accessibility to these services.That’s why, we have simulated and inspected denial of service attacks and different ways to confront these perils in software defined networking. Plus, in the proposed algorithm, we have used Pearson correlation coefficient in order to recognize these types of attacks.Then, we have used MiniNet simulator and OpenDayLight controller to assess the proposed algorithm; and finally, we have represented the competence and advantages of the proposed algorithm in respect to the previous algorithm.
    Keywords: Software defined networks, distributed denial of service, Pearson correlation coefficient, attack mitigation
  • Mohammadreza Movahdisaft, Rasool Ramadani * Pages 63-79

    The emerging technology of the Internet of Things provides the ability to send and receive data between different objects through communication networks and can be the source of tremendous changes in military equipment and enhancing the efficiency of defense departments. The command and control system is one of the most important areas of defense systems that can be transformed by Internet of Things technology. Command and control is the planning, guidance, coordination and control of the operations based on the effective operation of the operational scenario, so in order to achieve the best result, complete, accurate and timely information is essential. On the other hand, utilizing the Internet of Things technology allows the commanders to get the most accurate and accurate information about the battle scene in the shortest time. This research was conducted with the aim of examining the requirements for exploiting the Internet of Things technology in the command and control system.This study is a descriptive and qualitative descriptive in terms of the purpose of the applied type and in terms of descriptive and qualitative method, using content analysis method. The statistical population of the study was people who were expert and knowledgeable about cyber space and command and control issues, that 30 person of them were selected purposefully and a questionnaire was conducted about them.The results show that in order to use the Internet of Things in the command and control system, it should be in three layers of the program, reception, network and infrastructure, in order to upgrade and localize the software, use dynamic security patches, ensure the health of the microprocessors, provide security of the sensors, utilizing cryptography, providing network availability, matching protocols, network scalability, creating a Private cloud, providing physical protection and energy supply of sensors.

    Keywords: Internet of Things, Accessibility, Matching Protocols, command, control
  • Musa Kazemi *, Mehrdad Kargari Pages 81-103

    cyber resilience is the ability of the system to return to the initial situation after an unexpected event .in the introduction of this article , the definition of resilience and resilience based on different references has been discussed and in the following the frameworks , models and issues related to cyber resilience have been mentioned . a number of frameworks , models , and topics related to the resilience of cyber - resilience discussed in this paper are as follows :Cyber ​​security model with security strategy, care and resilience (return), Standard 27001, Resilience of infrastructure, plan for resilience to resilience, cyber - resilience engineering framework, cyber resilience keys, top issues for cyber resilience and… at the end of the article , the application of the MITRE cyber - resilience engineering framework and the سایبری security framework is proposed by adding new and innovative methods to create cyber resilience in the organization .

    Keywords: resilience, cyber resilience, Flexibility, bounce, Resistance
  • Seyed Yahya Hosseini Panjaki *, MohamadSadeg Shahrokh Pages 105-132

    Three important factors shape the organizational structure of a terrorist group, its popular support, and its access to the area under its control - to the counterintelligence activities of terrorist organizations. Terrorist groups that invest in public support are more sensitive to the growth of video-sharing and user-centric media on the Internet. Leaders of terrorist groups often spend a lot of time promoting their image among the people in order to gain popularity for themselves., Raise the morale of their group and attract financial and human support. This article will try to answer the main question: "What is the strategy of the Takfiri terrorist group in using cyberspace? At what level can their activities be evaluated? Our hypothesis is that this (activity in cyberspace) ) As the main strategy, Has transformed them from an organizational framework that had limited facilities and capabilities to a broad stream that is becoming more and more developed. Therefore, cyberspace is the most important tool in the field of propaganda of Takfiri terrorist thinking, its impact on the promotion of Al-Nasr strategy in fear.Recruitment, organization and deployment of forces that through a survey method as well as analysis of the content of first-hand texts related to al-Qaeda will carefully analyze the research question and hypothesis and consider counter-terrorism strategies and thwart cyber-terrorism measures. puts

    Keywords: Terrorism, counter-terrorism, media terrorism, Cyber Terrorism
  • Ali Mohammad Aminzade *, Ebrahim Mahmoudzadeh, MohammadReza Movahdi Safat, MohammadAli Furqani Pages 133-152

    Two real factors in designing defense industrial control systems, utilizing resources and quality of defense products can be made worse by using these services to use the basement shade to access various shade facilities in the production project and management systems. Has been commercially defensive. Using a defensive control management system for cyber highlighting, as a guest of support, it is possible for you to be able to manage your system and be able to resize and return to your current situation when you resize. Destroy. Cyber threats can be made.In this study, to evaluate and analyze vulnerabilities in the resilience of defense industrial control systems against cyber threats as one of the main steps in cyber resilience, the model of assessing and analyzing vulnerabilities in resilience of defense industrial control systems against threats Cyber-based Model Integration Capability Maturity Model, Systematic Process Improvement Model, is presented for three levels of industrial control systems including management level, control level and defense industrial control system operation level. Vulnerability Assessment and Analysis Model for Resilience of Defense Industrial Control Systems against Cyber Threats at 5 Maturity Levels and Three Main Dimensions of Industrial Control Systems are presented and 51 indicators are presented in total.

    Keywords: Vulnerability Assessment, Analysis, Defense Industrial Control Systems, cyber resilience, Ability Maturity