ارائه مدل بلوغ امنیت سایبری برای زیرساختهای حیاتی
الموضوعات :محمد اختری 1 , محمدعلی کرامتی 2 , سید عبداله امین موسوی 3
1 - گروه مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران
2 - گروه مدیریت صنعتی، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران
3 - گروه مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران
الکلمات المفتاحية: امنیت سایبری, زیرساختهای حیاتی, مدل بلوغ امنیت سایبری, مطالعه تطبیقی.,
ملخص المقالة :
با پیشرفت بشر در عصر اطلاعات و ورود به عصر اطلاعات دیجیتال، وابستگی به زیرساختهای ملی بیش از گذشته اهمیت یافته است. عدم وجود امنیت سایبری در زیرساختها، سبب اختلال در کارکرد بخشهای گوناگون نظیر دولت، اقتصاد و خدماترسانی میشود. با ایجاد اختلال در زیرساختهای حیاتی، ممکن است زیانهای جبرانناپذیری در زمینههای مختلف از قبیل تلفات انسانی، خسارتهای اقتصادی و از دستدادن اعتماد عمومی ایجاد شود. بدین ترتیب فناوری اطلاعات و امنیت سایبری جایگاه ویژهای در عرصه دیجیتال یافته است. بر همین اساس یکی از مهمترین چالشهایی که امروزه کشورهای مختلف با آن روبرو هستند که میتواند امنیت ملی را نیز مورد آسیب قرار دهد، حملات سایبری است. این پژوهش به دنبال ارائه مدل بلوغ امنیت سایبری برای زیرساختهای حیاتی میباشد. در این پژوهش پنج مورد از مهمترین مدلهای بلوغ امنیت سایبری مورد واکاوی قرار گرفته است. پژوهش صورتگرفته نشان میدهد که مدلهای بلوغ امنیت سایبری شباهت قابل توجهی به یکدیگر دارند با بررسی تطبیقی و مقایسهای بین مدلهای مورد واکاوی، 48 شاخص احصاء گردید، بررسی این شاخصها نشان میدهد برخی از آنها دارای همپوشانی با سایر شاخصها میباشند. بنابراین شاخصهای دارای همپوشانی براساس فراوانی در 16 گروه دستهبندی شد. سپس این گروهها به روش تجزیه و تحلیل خوشهبندی و با توجه به دادههای بهدست آمده، مورد تحلیل و آنالیز قرار گرفت و در پنج سطح ساماندهی گردید، از اینرو سطوح معرفیشده تمامی ویژگیها و شاخصهای مدلهای واکاوی شده را در بر میگیرد. از سطوح بهدست آمده و با توجه به شاخصهای معین شده در هر سطح، مدل بلوغ امنیت سایبری برای زیرساختهای حیاتی پیشنهاد گردید.
1- داناییفرد، حسن، تئوری سازمان: مدرن، نمادین- تفسیری و پست مدرن، چاپ دهم، 1389، انتشارات کتاب مهربان نشر.
2- اخوان، فاطمه، رضا، رادفر "ارائه مدلی برای پایش بلوغ امنیت اطلاعات"، فصلنامه رشد فناوری، شماره 64، شماره صفحه 41-51، تهران، 1399.
3- احمدینیک، مهرداد، بیژنی، شهریار "طراحی و پیادهسازی یک برنامهریز برای هوشمندسازی انتخاب کنترلهای امنیتی: قابل استفاده در پلیس هوشمند"، نشریه علمی فناوری اطلاعات و ارتباطات انتظامی، دوره دوم، شماره پنج، صفحات 79-89، تهران، بهار 1400.
4- افشار، احمد و دیگران "بررسی انواع راهکارهای افزایش امنیت در سیستمهای کنترل صنعتی و زیرساختهای حیاتی"، نشریه علمی پدافند غیرعامل، شماره دوم، صفحات 1-9، تهران، بهار 1400.
5- آقایی، محسن و دیگران "ارائه مدل مفهومی منطقی طبقهبندی تهدیدات سایبری زیرساختهای حیاتی"، نشریه علمی امنیت ملی، شماره دوم، صفحات 201-231، تهران، تابستان 1398.
6- فرامرز قراملکی، احد، روششناسی مطالعات دینی، دانشگاه علوم اسلامی رضوی، چاپ دوم، 1385، انتشارات بوستان حمید.
7- B. Poston “Maslow’s hierarchy of needs”. Surgical Technologis 2009, 353-347: (8)41.
8- Nye, J. Wan, J. “The Rise of China’s Soft Power and Its Implications for the United States”, in Richard Rosecrans and Gu Guoliang, Power and Restraint: A Shared Vision for the U.S.–China Relationship (New York: Public Affairs), pp 28-30. 2006.
9- Whitman, M. Mattord, H., "Roadmap to Information Security: For IT and Infosec Managers", Cengage Learning Publishing, 2011.
10- H. R Javaheri and Others, “Improvement in the Ransomwares Detection Method with New API Calls Feature”, Journal of Electronical & Cyber Defense, Vol 8, 2021.
11- ITU Corporate Annual Report 2008, https://www.itu.int/osg/csd/stratplan/AR2008_web.pdf.
12- ISO/IEC 27032: 2012, Information technology – Security techniques – Guidelines for cybersecurity, https://www.iso.org/standard/44375.html.
13- Ozkan, Y. Bilge, Sprut, M., “A Questionnaire Model for Cybersecurity Maturity Assessment of Critical Infrastructures,” Springer Nature Switzerland AG Conference paper, 2019.
14- Marcelo, A. and Others, “Comparative Study of Cybersecurity Capability Maturity Models” journal of Springer International Publishing AG – pp. 110-113, 2017.
15- Bilge, K. and Others,” A vulnerability-driven cyber security maturity model for measuring national critical infrastructure protection preparedness”, international journal of critical infrastructure protection, ScienceDirect, Elsevier, pp 47 – 59, 2019.
16- Aliyu, A. and Others, “A Holistic Cybersecurity Maturity assessment framwork for higher education institution in United Kingdom”. Applied Sciences, 2017.
17- Bridget, J., Information Security Maturity Model for Healthcare Organizations in the United State, Ph.D. Thesis, University of Portland State, 2021.
18- ITU “Guide to developing a national cybersecurity strategy 2end edition”, https://ncsguide.org/wp-content/uploads/2021/11/2021-NCS-Guide.pdf, 2021.
19- Knight, J. and Others, “Summaries of Three Critical Infrastructure Applications”, Computer Science Report, No. Cs-97-17, 1997.
20- US Department of Homeland Security, “Cybersecurity Capability Maturity Model: Version 1.0. White paper, Department of Homeland Security”, 2014.
21- Soldatos, J. and Others, Cyber-Physical Threat Intelligence for Critical Infrastructures Security: A Guide to Integrated Cyber-Physical Protection of Modern Critical Infrastructures, Now Publishers Publishing, 2020.
22- Paulk, M.C and Others, “Capability Maturity Model version 1.1 IEEE Softw”. Los Alamitos Journal, Vol 10, pp. 18–27, 1993.
23- U.S Department of Energy, Office of Cybersecurity, Energy Security and Emergency Response,” Cybersecurity Capability Maturity Model (C2M2)”, 2021.
24- White, G.B, “The community cyber security maturity model”, IEEE International Conference on Technologies for Homeland Security, HST, pp.173–178, 2007.
25- United States Agency for International Development (USAID), “understanding cybersecurity maturity models within the context of energy regulation”, 2020.
26- Ozkan, Y., Bilge, Lingen, S., Sprut, M., “The Cybersecurity Focus Area Maturity (CYSFAM) Model” Journal of Cybersecurity and Privacy, Vol 1, pp. 119-139, 2021.
27- U.S, Department of Defense, “Cybersecurity Maturity Model Certification (CMMC)”, DoD, 2020.