ارائه الگوی ارزیابی آسیب پذیری سایبری سازمان های نظامی در حوزه نرم افزار

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 435

This Paper With 28 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JMMA-20-79_006

تاریخ نمایه سازی: 20 تیر 1400

Abstract:

آسیب پذیری نرم افزاری همواره به عنوان یک مسئله مهم در حوزه امنیت سایبری سازمان های نظامی مطرح بوده است. برخورداری از نرم افزار فاقد آسیب پذیری در عمل امکان پذیر نبوده و به همین دلیل برای بالا بردن سطح امنیت نیاز به مدیریت آسیب پذیری ها است. هدف مقاله پیش­رو بررسی و شناخت آسیب پذیری های سایبری سازمان­های نظامی در حوزه نرم­افزار و ارائه الگویی برای ارزیابی این آسیب­ها می­باشد. نوع تحقیق کاربردی و روش تحقیق بکار رفته آمیخته از نوع توصیفی(موردی- زمینه­ای) بوده و از روش­های کمی و هم کیفی در تحلیل داده­های جمع آوری شده استفاده شده است. جامعه آماری تحقیق شامل کارشناسان و خبرگان حوزه سایبری ستاد نهاجا بوده است. محقق با بهره گیری از منابع کتابخانه ای و بررسی اسناد و مدارک به شناسایی انواع آسیب­پذیری­های سایبری نرم­افزارها پرداخته و سپس با انجام مصاحبه با خبرگان به شناسایی ابعاد و مولفه های الگوی ارزیابی آسیب پذیری اقدام نموده است. یافته­های تحقیق بیانگر آن است که الگوی ارزیابی آسیب­پذیری سایبری سازمان­های نظامی در حوزه نرم‎افزاری دارای چهار بعد (فرآیند تولید نرم افزار، روش‎ها، ساختار سازمانی و آموزش) و سیزده مولفه می­باشد؛ که از میان این چهار بعد، فرآیند تولید نرم­افزار بیش ترین اهمیت و فرآیند آموزش کمترین اهمیت را در پوشش آسیب­پذیری دارد. تقویت ساختارهای سایبری، ارتقای سطح آموزش­های مدیران و کارکنان، پشتیبانی، نگهداری و ارتقاء فنی نرم افزارهای کاربردی ازجمله راه کارهای پیشنهادی به منظور کاهش آسیب پذیری های سایبری در سازمان­های نظامی می باشد.

Keywords:

الگو , آسیب پذیری سایبری , نرم افزار , سازمان های نظامی

Authors

مهدی بصیری

دکتری مدیریت تکنولوژی اطلاعات، تهران، ایران، ( نویسنده مسئول)؛ basiri۶۰@gmail.com

امید اردلان

استادیار دانشگاه فرماندهی و ستاد آجا، تهران، ایران

مهدی صمیمی

استادیار دانشگاه افسری امام علی (ع)، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • اصلانی، مصطفی، سایبر، جنگ اطلاعات و آینده، همایش سراسری سرباز ...
  • اصلانی، مصطفی، هدایت شبکه پنهان در فضای سایبر، همایش سراسری، ...
  • آقایی، محسن. معینی. علی.(۱۳۹۷). ارائه مدل مفهومی منطقی طبقه بندی ...
  • امیدیان، علیرضا، رده بندی و مدل سازی آسیب پذیری‎های شناخته ...
  • آینده پژوهی، مفاهیم و روش ها، موسسه آموزشی و تحقیقاتی ...
  • بلومنتال، مار جوری، کلارک، دیوید، کرامر، در،آینده یاینترنتوجنگسایبری، ۲۰۰۸ ...
  • پل، دیوید. درآمدیبرفرهنگسایبر(۲۰۰۱). ترجمه مسعود کوثری. حسین حسنی. چاپ اول ...
  • حافظ نیا، محمدرضا، مقدمه ای بر روش تحقیق در علوم ...
  • خلج، رضا، باصفا، مهدی، شناخت آسیب‎پذیری‎ها و امنیت شبکه، واحد ...
  • خلیلی شورینی، سیاوش، روش های تحقیق در علوم انسانی، انتشارات ...
  • ذوقی، محمودرضا، “حملههکرها”، انتشارات سیمین دخت، تهران، ۱۳۸۱ ...
  • سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- پایگاه ...
  • سازمان پدافند غیرعامل کشور، مرکز پدافند غیرعامل، پدافند غیرعامل- تیمپاسخگوییبهرویدادامنیتیرایانه‎، ...
  • شاپوری، مهدی، باقری، اکرم، عصر اطلاعات و تحول مفاهیم جنگ ...
  • کیلکرس، جورجیا و همکاران، مدل های سازمانی برای پاسخگویی به ...
  • قوچانی خراسانی. محمد مهدی. جسین پور. داود (۱۳۹۶). جاکمیت شبکه ...
  • مشهدی، حسن. امینی، سعید. تدوین و ارائه الکوی ارزیابی تهدیدات، ...
  • محمدی،محمود، سلیمانی فر، اکبر و همکاران، تکنولوژی هاینودرحوزهالکترونیک (نقشفناوریاطلاعاتدرجنگ هایآینده)،تهران، ...
  • محمودزاده، ابراهیم. اسماعیلی، کیوان. الگوی راهبردی صیانت امنیتی فضای سایبری ...
  • موسسه ی آموزشی و تحقیقاتی صنایع دفاعی، مرکز آینده پژوهی ...
  • وزارت ارتباطات و فناوری اطلاعات، موسسه توسعه و گسترش افتا، ...
  • Al-khawaldeh. Igried. Hssan Al. Washat. Bashar Igried. (۲۰۱۹). Risk and ...
  • Ammann. Paul. Wijesekera .Duminda. Kaushis. Sakket. (۲۰۰۲). Scalable, Graph-Based Network ...
  • Cresweel , ۲۰۰۳, Cresswell , pallano , Gatman, Halson۲۰۰۳, tashakori ...
  • GibsonWilliam,۱۹۸۴, Neuromancer, US : Ace Book ...
  • Dod, (۲۰۱۱), Department of Defence Strategy for Operating in Cyberspace, ...
  • O.H.Alhazmi, Y.K.Malaiya, and I.Ray, "Measuring, analyzing and predicting security vulnerabilities ...
  • Ramakrishnan, C.R., Sekar, R.: Model-Based Vulnerability Analysis of Computer Systems. ...
  • نمایش کامل مراجع