Journal of Information Technology Management University of Tehran
ISSN: 2008-5893 Faculty of Management
EISSN: 2423-5059
Vol. 9, No. 4; PP. 809-828
Winter 2018
DOI: 10.22059/jitm.2017.234709.2060

Modeling and Simulation of Cyber Battlefield
Ali Jabar Rashidi 1, Mohammad Shakibazad 2
Abstract: In order to protect cyberspace against cyber-attacks we need situation-specific cyber awareness framework for the implementation of our cyber maneuvers. This article allows an execution of cyber maneuvers providing dynamic cyber battlefield simulator. The proposed cyber battlefield contains essential information for the detection of cyber events; therefore, it can be considered as the most important and complicated factor in the highlevel fusion. Cyber battlefield simulator provides detail of cyberspace elements including knowledge repository of vulnerability, tangible and intangible elements of cyberspace and the relationships between them that can provide and execute cyber maneuvers, penetration test, cyber-attacks injection, attack tracking, visualization, cyber-attacks impact assessment and risk assessment. The dynamic maker Engine in simulator is designed to automatically update the knowledge base of vulnerabilities, to change the topology elements, and change the access list, services, hosts and users. Evaluation of simulator was done in a qualitative method of research and using a focus group.

Key words: Cyber battlefield, Cyber defense, Cyber situation awareness, Cyber space simulator, Modeling.

Associate Prof. in Electrical Engineering at Malek Ashtar University of Technology, Tehran, Iran
Ph.D. Candidate of Information Technology Management, Malek Ashtar University of Technology, Tehran, Iran

Submitted: 01 / June / 2017
Accepted: 20 / September / 2017
Corresponding Author: Ali Jabar Rashidi
Email: aiorashid@yahoo.com

Journal of Information Technology Management
DOI: 10.22059/jitm.2017.234709.2060 دانشكدة مديريت دانشگاه تهران دورة 9، شمارة 4 زمستان 1396 صص. 828- 809

مدلسازي و شبيهسازي صحنة نبرد سايبري
علي جبار رشيدي1، محمد شكيبازاد2
چكيده: به منظور حفاظت از فضـاي سـايبري و مقابلـه بـا حمـلات آن، بـه چـارچوب آگـاهيوضعيتي سايبري براي اجراي مانورهاي آن نياز داريم. پژوهش پيش رو چالش هاي اجراي ايـنمانورها را با شبيهسازي پوياي صحنة نبرد سايبري رفع مي كند. صحنة نبـرد ارائـهشـده حـاوياطلاعات ضروري براي تشخيص رخدادهاي سايبر ي است، از اين رو مي تـوان آن را بـه عنـوانمهم ترين و پيچيده ترين عامل در ادغام سطح بالا در نظر گرفت. صـحنة نبـرد سـايبري حـاوياطلاعات دقيقي از عناصر محيط سايبري، شامل مخزن دانش آسيب پذيري، اجـزاي ملمـوس وناملموس محيط سايبري و روابط بين آنها ست كه امكـان اجـراي مـانور، آزمـون نفـوذ، تزريـقحملات سايبري، رديابي حملات، مصورسازي، ارزيابي اثر حملات سايبري و ارزيابي ريسـك رافراهم مي كند. موتور پوياساز شبيهساز، به منظور بهروزرساني خودكار پايگاه دانش آسيبپـذيري،تغيير توپولوژي و ويژگيهاي عناصر، دسترسيها، سرويس ها، ميزبانها و كاربران طراحي شـدهاست. به كمك روش تحقيق كيفي و همچنين با ايجاد گروه كانوني، مدلسـازي و شـبيهسـازي ارزيابي شده است.

واژه هاي كليدي: آگاهي وضعيتي سايبري، دفاع سايبري، شبيهساز فضاي سايبري، صحنة نبـردسايبري، مدل سازي.

دانشيار گروه برق و مخابرات، دانشكدة برق، دانشگاه صنعتي مالك اشتر، تهران، ايران
دانشجوي دكتري مهندسي فناوري اطلاعات و امنيت، دانشكدة فنـاوري اطلاعـات ارتباطـات و امن يـت، دانشـگاهصنعتي مالك اشتر، تهران، ايران

تاريخ دريافت مقاله: 11/03/1396 تاريخ پذيرش نهايي مقاله: 29/06/1396 نويسندة مسئول مقاله: علي جبار رشيدي
E-mail: aiorashid@yahoo.com
مقدمه
با افزايش پيچيدگي فضاي سايبري، پيچيدگي دفاع در برابـر حمـلات آن افـزايش يافتـه اسـت.
حملات سايبري ميتوانند در شبكههاي نظامي و همچنين زيرساختهـاي شـبكهاي غيرنظـاميپيامدهاي ناگواري ايجاد كنند (نيروي هوايي آمريكا، 2012). ماهيت جنگ ها از حوزة نظـامي بـهسايبري تغيير پيدا كرده است. در اين حملات از طريق فضاي مجازي بـه زيرسـاخت هـاي مهـمكشور از راه دور حمله مي شود. آنچه يك مهاجم با نفوذ به مرزهاي سـايبري ديگـران بـه دسـتمي آورد، از خاك و اشغال سرزمين بسيار ارزشمندتر است. خطر حملات سـايبري كمتـر از اقـدامنظامي نيست و براي هر دولتي پيامدها و اثرهاي مرگبار ي به دنبال دارد. به همـين دليـل، توجـهويژه به اين حوزه ضروري است. ايران يكي از بزرگترين قربانيان تهاجم سايبري در جهان است.
توليد دانش بومي در اين حوزه اهميت شايان توجهي دارد. ارزشمندترين دارايي هـر سـازمان كـهبايد از آن محافظت شود، اطلاعات، به خصوص اطلاعـات مـالي و بـانكي اسـت (عـرب سـرخي ، موسيخاني و مانيان، 1395؛ حاجملك و توكلي، 1395 و ونكي، تقوا، تقوي فرد و فيضي، 1396).
در اسناد بالادستي در حوزة امنيت سايبري كشورها بر وجود يك مدل بـومي در امنيـت سـايبريتأكيد شده، زيرا امنيت سايبري بخش مهمي از امنيت ملي محسوب مي شود.
سازمان ها به زيرساخت هاي فناوري اطلاعات و محيط سـايبري وابسـتگي شـديدي دارنـد ونفوذ، خرابكاري و افشاي اطلاعات سازمان ها هزينه هاي زيادي در پي خواهـد داشـت، در نتيجـهامن سازي اين محيط بسيار ضروري است. يكي از مسائل در شناسايي نقـاط آسـيب پـذير شـبكه،نرم افزارها و سخت افزارهايي است كه در محيط سايبري وجود دارد. بـه دليـل مشـكلات اجرايـيآزمون نفوذ مانند هزينه بر بودن، احتمال ايجاد اختلال در سرويس دهي و عدم اعتمـاد كامـل بـهشركت ها ي اجراكنندة آزمون نفوذ، ارائة راهكار ي به منظـور اجـراي مانورهـاي سـايبري خـارج ازمحيط واقعي و فيزيكي در سازمان ها، يك ضرورت است.
براي دفاع سايبري، سامانة آگاهي وضعيتي اي لازم است تا از وضعيت اجزاي محيط سايبري، اطلاعات كامل و دقيقي در اختيار تحليلگر قرار دهد. هدف ايـن پـژوهش ارائـة ابزارهـاي دفـاعفضاي سايبري مبتني بر آگاهي وضعيتي است، به گونه اي كه به تصميمگيري درسـت و بـه موقـع براي مقابله با حملات سايبري منجر شود. با توجه به اينكه تاكنون مدل جامعي براي ايـن حـوزهارائه نشده، بايد در اين خصوص مدلي بومي طراحي شود.

پيشينة پژوهش
در اين بخش به مفاهيم پاية تحقيق شامل آگاهي وضعيتي سـايبري، آسـيب پـذيري هـا، محـيطسايبري، مدل و در نهايت بررسي ادبيات موضوعي پرداخته خواهد شد.
پيشينة نظري
آگاهي وضعيتي: آگاهي وضعيتي، آگاهي از آن چيزي اسـت كـه در فضـاي سـايبري و محـ يط اطراف آن رخ مي دهد و فرايندي شناختي است كه مي تواند شرايط حال حاضر فضاي سـايبري را درك كرده و پس از فهم معناي آن ، تصميمگيري كند. آگاهي وضـعيتي از سـه سـطح دريافـت،تفسير (فهم) و تجسم يا پيشبيني تشكيل شده است (اندسلي و اريك، 2014). در مقالة آشـتيانيو ازگومي (2014) شـبيه سـازي حمـلات سـايبري بـا رويكـرد توزيـعشـدگي ارائـه شـده اسـت.
توزيع شدگي به وجود آوردن امكان تعامل ميان افراد و برنامه ها در مكان هاي جغرافيـايي مختلـفاست. اين شبيه ساز در دو حالت تحليلي و تعـاملي قابـل اجـرا اسـت كـه بـراي شـناخت برخـيضعف هاي شبكه، از آن استفاده مي شود.
آسيبپذيري: طبق تعريف ENISA آسيب پذيري وجود ضعف يا خطا در طراحي يا پياده سـازي است كه مي تواند به رويداد ناگهاني و نامطلوب منجر شود و باعث به خطر انداختن امنيت و نقض سياست هاي امنيتـي سـامانه ، شـبكه ، نـرم افـزار يـا پروتكـل مـي شـود. نفـوذ بـا سوءاسـتفاده ازآسيب پذيريها صورت مي گيرد (حبيبي، عليزاده و مشكيني، 2013). در نتيجه يكـي از داده هـايپايه اي در مدلسازي و شبيه سازي، صحنة نبرد سايبري است.
مدل: مدل يا الگو، نمونة ساده شده اي از واقعيت است. الگوها و مدل ها مي توانند شامل تصـويرهايذهني، نمايش هاي گرافيكي، نمايش هاي بياني يا نمايش هاي رياضي از واقعيت باشند. در نتيجـه الگوها و مدلها به تصوير ايستاي واقعيت، اشاره اي ضمني مي كنند (لطفيان، 1376).
محيط سايبري: هر محيطي از جمله محيط سايبري، حاوي اجـزا و المـان هـا يي اسـت . عناصـرصحنة نبرد سايبري شامل اجزاي ملموس، ناملموس و ارتباطات ميـان آنـان اسـت (شـكيبازاد و رشيدي، 2017).
پيشينة تجربي
گراف هاي حمله: گراف حمله امكان نفوذ از يك نقطة شروع مشخص بـه شـبكة كـامپيوتري رامشخص مي كند. در پژوهش فليپس و سويلر (1998) از گراف حمله براي ارزيابي آسيب پذيريها استفاده شده است. ليپمن و اينگولز (2005) بررسـي جـامعي در مـورد گـراف هـاي حملـه انجـام دادهاند. گراف هاي حمله، گراف هاي بدون دوري است كه نشان دهندة گام هاي مختلف و ممكـنبراي يك حمله است. در اغلب پياده سازي ها، هر گراف مي تواند فقط يك هدف را مدل كند، امـابرخي از آنها مي توانند در يك گراف چند هدف را مدل كنند. طبق نظر ليپمن و اينگـولز (2005) يكي از مشكلات پياده سازي مدل گراف هاي حمله است. از آنجا كه اين گراف ها مدور نيستند، در يك گراف حمله نم يتوان ارتباط دوطرفة بين ميزبانها را مدل كرد، از اي ن رو براي مـدل كـردناين ارتباطات لازم است گراف هاي متعددي ايجاد شود و براي چندين هدف با يـد چنـدين گـرافحمله ايجاد شود. از آنجا كه صحنة نبرد سايبري محدوديت بدون دور ندارد، مشكل گـرافهـايحمله را نخواهد داشت؛ يعني همة انتقال ها مي تواند فقط در يك صحنه مدل شود. از دلايل ديگر شكست گراف هاي حمله، فرض كردن ارتباط ايستا بين گره هاست. بـا توجـه بـه ديـوار آتـش و مسيرياب ها، از آنجا كه ترافيك هاي مختلف بين دو ميزبان مجاز يـا غي رمجـاز ايجـاد مـيشـود ، نمي توان چنين فرضي داشت. اين چالش نيز در مدل پيشنهادي پوشش داده شده است. در مـدلصحنة نبرد سايبري، قوانين ديوارآتش و فهرست دسترسيها در نظر گرفته شده است. از ا يـن رو براي تشخيص مجاز بودن ترافيك، اطلاعات لازم وجود دارد.
درخت آسيب پذيري: درخت آسيب پذيري در واقع گراف حمله اي است كه ماننـد يـك درخـتمدل شده است. ريشة درخت، هدف نهايي حمله است؛ برگ ها نقاط شـروع منطقـي و گـره هـاي ديگر مراحل مختلف حمله را نشان مـي دهنـد. پي مـايش از يـك گـرة بـرگ درخـت بـه ري شـه، نشاندهندة دنباله اي ممكن از حملات است. هر گره پيچيدگي اي دارد كه ميزان پيچيدگي اجراي حمله را نشان مي دهد. ويداليس و جونز (2003) در پژوهشي بـه كمـك درختـان آسـيب پـذيري، تلاش كردند آسيب پذيري را ارزيابي كنند. در پژوهش اسـچينر (1999) از درخـت آسـيب پـذيري براي ارتقاي امنيت استفاده شده است. درختان آسيب پذيري مانند گـراف هـاي حملـه بـا چـالشمقياس پذيري روبه رو هستند. از آنجا كه يك درخت آسيب پذيري بـراي رسـيدن بـه يـك هـدفتعريف مي شود، براي چندين هدف بايد چندين درخت آس يبپذيري تعريف كرد. اين شيوة تعريف، درخت آسيب پذيري را براي يك شبكة بزرگ بسيار دشوار مي كند، زيرا به تعر يـف تعـداد ز يـادي درخت آسيب پذيري بزرگ و پيچيده نياز دار يـم. ايـن مشـكل در مـدل پي شـنهادي صـحنة نبـردسايبري رفع شده و به طور ضمني قادر به مدل كردن تمام حملات مشخص و اهداف شناختهشده در يك مدل واحد است.
مقياس پذيري صحنة نبرد سايبري، فقط به مقياس پذيري الگوري تمهاي بهكار رفته در تحل يـل صحنة نبرد سايبري وابسته است. در درخت آسـ يب پـذيري ماننـد گـراف حملـه، ارتباطـات بـين ميزبان ها ايستا فرض شده و قوانين ديوار آتش لحاظ نشده است. تعريف يك حملة جديد يا تغييردر پيكربندي شبكه، مي تواند باعث تغيير چشمگيري در ساختار درخت آسيب پذيري شود. از آنجـاكه تغييرات شبكه يا نوع حمله يا قوانين ديوار آتش به تغ ييـرات كـوچكي در مـدل صـحنة نبـردسايبري مي انجامد، مراحل حمله توسط صحنة نبرد سايبري به صراحت مدل نم يشود.
در مقالة يانگ، هلسپل و لويي (2009) ارزيابي اثر و پيش بيني تهديد به كمك نمونـه سـازي تشريح و مقايسه شده است. در اين پژوهش ارزيابي اثر به منظور تخمين ميزان خسارت هاي ناشي از حمله ارائه شده كه ضرايب حساسيت در اين پـژوهش در نظـر گرفتـه نشـده اسـت. كنتكـو وچچولينگ (2013) در پژوهشي، چارچوبي را براي مدل سازي حملات سايبري با استفاده از گراف حمله و ارزيابي اثر ارائه كرده اند. در اين پژوهش براي توصـيف و ارز يـابي نحـوة عملكـرد مـدل از نمونهسازي استفاده شده است. آنها در كار خود از روش هاي تحليل رويداد بي درنگ، پـيش بينـي مراحل آيندة حمله و ارزيابي اثر حمله براي تحليل و ساخت گراف حمله استفاده كردهانـد . ضـعفاصلي اين پژوهش مربوط به مشكلات مقياسپذيري گراف هاي حمله است. ويلر (2014) مـدلي براي شبكة كامپيوتري، به منظور ارزيابي سازوكارهاي دفاعي شبكه با اهداف در حال حركت ارائه كرده اند. هدف از اين مدل سازي تغيير ويژگي هاي شبكه به منظور گمراه كردن نفوذگر است. آنهـا از روشهاي تغيير پوياي آدرس IP، تغيير پوياي پورت و ديوار آتش پويا در محيط شبيه ساز حمله سايبري استفاده كردند. موسكال، ويلر، كريجر، كوهل و يانگ (2014) با ادغـام مـدل مفهـومي، حملات چند مرحله اي شبكه را شبيه سـازي كـرده اسـت. شـبيه سـاز وي بـا عنـوانMASS ، بـهمدل سازي شبكه، ساختار سلسله مراتبي آسيب پذيري، رفتار حمله و سناريوي حمله پرداخته اسـت . در پژوهش هلسـپل، سـوديت و يانـگ (2015)، روي ارز يـابي اثـر حمـلات سـايبري در شـبك ة كامپيوتري تحقيق شده است. آنان به پژوهش هاي قبلي در اين خصوص نيز اشاره كـرده انـد. در جدول 1 پيشينة تجربي مقايسه شده است.
يكي از ابزارهاي ارائهشده در حوزة امن يـت سـايبري SOC اسـت . ا يـن ابـزار بـا جمـع آوري همبسته سازي و ادغام هشدارها از حسگرهاي امني تـي، حمـلات احتمـالي را شناسـايي مـي كنـد . كارايي اين ابزار صرفاً در حين انجام حمله يا بعـد از وقـوع حملـه اسـت و چـون امكـان تزر يـق حملات و شبيه سازي در اين ابزارها وجود ندارد، نمي تواند براي اقدام هاي پيشگيرانه، امن سازي و مانور استفاده شود. نگوين، علي و يو (2016)، در بخشي از مقالة مروري خـود بـا مطـرح كـردنچالش و محدوديت عدم امكان اعتبارسنجي و صحت سنجي، آن را نشـان دهنـدة جد يـد بـودن ونابالغ بودن اين حوزه دانستند.

نوآوري اين پـژوهش ارائـة مـدل صـحنة نبـرد سـايبري يكپارچـه ، شـامل مـدل سـرويس ،آسيب پذيري ، ميزبان، شبكه و الگوريتم ها (ارزيابي ريسـك ، امتياز هـاي اثـر، ضـرايب حساسـيت، منطقي بودن حمله) براي تزريق حملات و تحليل هاي امنيتي اسـت. موتـور پوياسـاز صـحنه در محور زمان وظيفة پوياسازي و توسعة بيدرنگ صحنه را دارد. نمايش گرافيكي تحليلي ها شـاملنمودارهاي ارزيابي اثر حمله و رديابي ميسر حملـ ه روي توپولـوژي شـبكه اسـت و داشـبوردها ي مديريتي، وضعيت فعلي صحنه به منظور دستيابي به آگاهي وضعيتي سايبري را نمايش مي دهند.
زماني كه يك آسيب پذيري شناسايي و ثبت مي شود، مدتي طول مي كشد تـا در رسـانه هـاي امنيتي اطلاع رساني شود. بخش زيادي از نفوذها در ايـن بـازة زمـاني رخ مـي دهـد كـه در ايـنپژوهش اين مسئله رفع شده است.
يكي از مسائل حوزة امنيت اطلاعات، نبود ابزاري براي ارائة راهكارهاي امنيتي براي ارتقـاي سطح امنيت كل شبكه است. با توجه به اينكه خريد تجهيزات امنيتي، تجهيزات شبكه، خريـد يـاارتقاي نرم افزارها و تغيير پيكره بندي شبكه، هزينة مالي و زماني زيادي دارد، طرح صحنة نبرد بـاتحليل هاي امنيتياي كه از طريق تزريق انواع حملات انجام مي دهد، مي تواند به مدير شبكه براي ارتقاي سطح امنيت شبكه، اولويت بندي و پيشنهاد هايي ارائه دهد.
با توجه به بررسي هاي انجام شده، در اين حوزه مقالههاي مرتبط بسيار محـدودي وجـود دارد.
پژوهش ها و فعاليت هاي انجام شده در حوزة نظامي و امنيت سايبري طبقه بند ي شده انـد . يكـي ازمحدوديت ها نبود دادگان و مقاله هاي مرتبط به دلايل محرمان ه است. نگوين، علي و يـو (2016)، در بخشي از مقالة مروري خود با مطرح كردن چالش و محـدود يت عـدم امكـان اعتبارسـنجي و صحت سنجي، آن را نشان دهندة جديد بودن و نابالغ بودن اين حوزه دانستند.
همان طور كه در مباني نظري بيان شد، در مقاله هاي مختلف اين حـوزه ماننـد مقالـة يانـگ، هلسپل و لويي (2009) و كنتكو و چچولينگ (2013) به منظور مقايسه و ارزيابي عملكرد مدل، از نمونه سازي استفاده شده است؛ از اين رو در مقالة حاضر نيز از روش نمونه سـازي و شـبيه سـازياستفاده شده است.
روش شناسي پژوهش
روش شي ءگرا قابليت مدل سازي پديدههاي دن يـاي واقعـ ي را فـراهم مـيكنـد . در واقـع محـيط سايبري را به صورت مجموعهاي از اشيا، صفات، رفتار، فرايندها، ارتباطات و تعامل هاي دادهاي به ما نشان مي دهد. از روش شي ءگرا براي مدل سـازي اجـزاي فيزيكـي، غيرفيزيكـي، ارتبا طـات و فرايندها، ايده گرفته شده است؛ در نتيجه طرح به گونه اي اجرا مـيشـود كـه د ر مقابـل تغ ييـرات اطلاعاتي و رفتاري انعطاف پذير باشد. در پياده سازي شبيهساز نيـز از همـين روش اسـتفاده شـده است.
روش ارزيابي مدل
زماني كه به دادههاي كيفي/ تفصيلي دربارة نظر افراد راجع به پديده اي نيـاز اسـت ، مـي تـوان ازرويكرد گروههاي كانوني استفاده كرد. پژوهشگراني كـه روش پـژوهش توصـيفي ـ پيمايشـي رابه كار ميبرند، ميتوانند پس از گردآوري دادههاي كمي، بـراي تفسـير نتـايج بـه دسـت آمـده از داده ها، از اين روش استفاده كنند. به منظور ارزيابي، بررسي و اثبات صحت مـدل سـازي و ميـزاندقت آن، از روش تحقيق كيفي گروه كانوني استفاده شده است. ابتدا مدل سازي در گروه كـانوني ارزيابي مي شود؛ سپس با شبيهسازي، صحت عملكرد مدل در گـروه كـانوني تحليـل و سـنجشخواهد شد (بازرگان، 2010).
با توجه به اينكه هدف، تحليل هاي امنيتي روي شبكة سازمان هاي بزرگ اسـت ، بايـد بـراينمونه سازي واقعي، شبكة بزرگ و نسبتاً پيچيده اي به پراكندگي كل كشور با سطح امنيتي نسـبتاً زياد و سرويس هاي متنوع انتخاب شود. از اين رو پـروژ ة كـارت هوشـمند سـوخت كـه در كليـة جايگاه هاي سوخت، دفـاتر پلـيس 10+، دفـاتر پسـت و منـاطق و نـواحي شـركت ملـي پخـشفراورده هاي نفتي ايران وجود دارد، انتخاب شد. با توجه به اينكه پس از 10 سال از راه اندازي اين سامانه، هيچ مهاجمي نتوانسته به اين شبكه نفوذ كند، مي توان نتيجه گرفت كـه نمونـة انتخـابيهم اكنون از سطح امنيتي مطلوبي برخوردار است. يكي از حملات سايبري به شركت ملي پخش فراورده اي نفتي در سال 1391 انجام شد (اسفنديارپور و اكبري، 2016) كه شـبكه و طـرح ملـيسامانة هوشمند سوخت از اين حمله مصون ماند.
از سويي لازم است خبرگـان از جامعـهاي انتخـاب شـوند كـه در حـوزة امنيـت اطلاعـات از تخصص كافي و سابقة چندسالة فعاليت برخوردار باشند. اين افراد بايد در پياده سازي شـبكه هـاي گسترده و پيچيده در سطح ملي تجربة كاري داشته باشند. با توجه به حائز شـرايط بـودن شـبكة كارت هوشمند سوخت، از كارشناسان خبره و فعال در حوزة امنيـت ايـن پـروژه بـراي همكـاري دعوت شد. شبكة نمونة انتخابي در شبيه ساز صحنة نبرد، پياده سازي شد و نتايج شبيه ساز با نتايج واقعي حاصل از تجهيزات امنيتي مقايسه گرديد. گروه كانوني از شش نفر خبرة حـوزة سـايبري و امنيت شبكه با حداقل مدرك كارشناسي ارشد و سابقة پنج سال، از ميان كارمنـدان فنـي سـامانة هوشمند سوخت تشكيل شد. درصد خطاي قابل قبول براي الگوريتمها حداكثر 15 درصد در نظر گرفته شد و با اين معيار، بهينهسازي الگوريتمها تا رسيدن به نتيجة مطلوب صورت گرفت. در هر جلسه، نتايج بررسي و مقايسه شدند و با مشاركت تمام گروه، انحرافها شناسـايي شـده و بعـد از اعمال اصلاحات براي بررسي نتايج، جلسه بعدي تشكيل ميشد. طي يك ماه چهار جلسه برگزارشد تا گروه دربارة نتايج توافق كنند. سؤال هاي طرح شده در گروه كانوني به شرح زير است.
ارزيابي مدل سازي و سنجش ميزان دقت: آيا مدل سازي صورت گرفته مـدل مناسـبي بـرايفضاي سايبر با هدف تحليلهاي امنيتي است؟ آيا مدل به وجـود آمـده بـراي ايجـاد شـبيهسـازيصحنة نبرد سايبري به اندازة كافي مناسب است؟
سنجش كامل بودن و جامعيت مدل: آيا اجـزا ي در نظـر گرفتـه شـده در مـدل شـبكه، مـدلسرويس، مدل آسيبپذيري و در نتيجه مدل صحنة نبرد سايبري عناصر مورد نياز بـراي محـيطسايبري را دربردارند و اين اجزا از جامعيت كافي برخوردارند؟ آيا عناصر در نظر گرفته شده بـرايتحليلهاي امنيتي شامل تحليلهاي هوش تجاري، دادهكـاوي، ارزيـابي اثـر و ارزيـابي ريسـكمناسب انتخاب شده است؟
بررسي قابليت توسعه پذيري و كوچك سازي صحنه: با توجه بـه ماهيـت فضـاي سـايبري
ويژگي توسعه پذيري از الزامات اين پژوهش است. آيا امكان توسعهپذيري و كوچكسازي صحنه در نظر گرفته شده است؟ آيا امكان توسعه پذيري و كوچك سازي شـامل اضـافه و حـذف اجـزا ازمحيط و ايجاد تغييرات بر ويژگي اجزا به درستي طراحي و پيـاده سـازي شـده اسـت؟ آيـا امكـانويرايش مجوزهـاي دسترسـي بـين ميزبـانهـا، قـوانين دسترسـي روي ديـوار آتـش، ويـرايشسرويس هاي هر ميزبان و ويرايش ميزبانهاي صحنه به درستي طراحي و پياده سازي شده است؟ بررسي الگوريتم هاي ارزيابي ريسك، ارزيابي اثر و ميزان حساسيت عناصر: آيا الگوريتم استفاده شده براي اندازه گيري امتياز اثر هر گام حمله بر روي سرويس، ميزبان، كاربر و كل شـبكهعملكرد و نتايج درستي داشته است؟ آيا روش ارزيابي ريسـك اسـتفاده شـده بـراي سـرويس هـا،ميزبان ها، كاربران و كل شبكه به درستي انتخاب شده است؟ آيا ميزان حساسـيت هـر سـرويس،ميزبان و محدوده به درستي انتخاب شده است؟
براي ارزيابي الگوريتمها با شبيه سـازي بخشـي از شـبكة سـامانة كـارت هوشـمند سـوخت، خروجي الگوريتمها با نتايج به دست آمده از ابزارهاي امنيتي و نرمافزارهاي تحليلي، مقايسه شـد و نتايج براي بررسي در اختيار گروه كانوني قرار گرفت. نمونهاي از گزارش اصـلاحات اعلامـي بـهاين شرح بود: پارامترهاي ساختار سلسلهمراتبي بايد كامل تر شود. مدل معماري كلان صحنه نياز به اصلاح دارد. پارامترهاي الگوريتمهاي حساسيت، ارزيابي اثر و ريسـك بايـد وزن دهـي شـوند. فرايندهاي صحنه بايد ترسـيم و تشـريح شـوند. پايگـاه داد ة مكـاني بـه صـحنه اضـافه شـده وآسيب پذيري ها بهصورت خودكار بهروز شود.
با توجه به دريافت بازخورد از گروه كـانون ي، اصـلاحات لازم در بخـشهـاي مـدل سـاز ي و شبيهسازي صورت پذيرفت و طي جلسة بعدي نتايج بازبيني شدند. بعد از برگزاري چنـد جلسـه واعمال اصلاحات، گروه كانوني پوشش تمام موارد مطرحشده را تأ ييد كرد.
يافتههاي پژوهش
معماري كلان صحنة نبرد سايبري پويا
معماري كلان صحنة نبرد سايبري پويا در 0شكل 1 نمايش داده شده است. بـراي دسـتيابي بـهآگاهي وضعيتي سايبري ابتدا بايد از وضعيت فعلي محيط شناخت كافي داشته باشيم و لازم است مشخصات اجزاي محيط و سپس آسيبپذيريهاي هر يك از اجزا را شناسايي كنيم. صحنة نبرد سايبري براي اجراي مانورهاي خود به دو سامانة بيروني شامل شبيهساز حملات سايبري و موتور ادغام اطلاعات سايبري نياز دارد.
در صورتي كه بخواهيم مانور سايبري را در محـيط غيرعمليـاتي انجـام دهـيم، هشـدارهايحمله ( يا به صورت مستقيم سناريوي حمله) توسط شبيهساز حمله توليد شـده و بـه صـحنة نبـرد تزريق مي شود و در ادامه اثر و ريسك ارزيابي ميشوند. در اين شرايط ميتوان بـه طـور خودكـارانواع مختلف حملات با ويژگيهاي مختلف را در صحنه تزريق كرد و در ادامه بـا تحليـل نتـايجبه دست آمده مي توان ضعف ها و آسيبپذيريهاي موجود در محـيط سـايبري را شناسـايي نمـود .
مدير صحنه به كمك اين تحليل ها مي تواند با تغييـر پيكربنـدي شـبكه، اقـدام هـاي لازم بـرايامن سازي فضاي سايبري را در محيط شبيه ساز انجام دهد. بعد از اعمـال پيكـرهبنـدي جديـد درمرحلة بعد مدير شبكه با تزريق حملات گستردهتر ميزان مقاومت صحنه را ارزيـابي مـيكنـد . در اين شرايط مي توان پيش بيني كرد، چه پيكربندي امنيتي مي تواند بيشترين سطح مقاومت را براي محيط سايبري فراهم آورد. در ادامه، زيرسيستمهاي صحنة نبرد سايبري معرفي شده اند.
مولد مدل شبكه و سرويس
محيط سايبري شامل اجزاي ملموس، ناملموس و ارتباطـات ميـان آنهـا اسـت. اجـزاي ملمـوساجزايي مانند ايستگاه هاي كاري، سرورها، كاربران، ديوارهاي آتـش، مسـيرياب هـا، سـامانه هـاي تشخيص و جلوگيري از نفـوذ هسـتند . ايـن اطلاعـات توسـط اسـكنرهاي شـبكه و فايـلهـايپيكربندي از محيط شبكه گردآوري ميشود. سرويس، خوشة ميزبان، پروتكـل، آسـيب پـذيري وسناريوي حملات اجزاي ناملموساند. ارتباطات اجزاي صحنه نيز، فهرست دسترسي بـين اجـزا و
ناوریزمستان
قوانين ديوار آتش است. پيشپردازش و يكپارچه سازي اين اطلاعات توسط اين زيرسامانه انجـاممي شود و در گام بعد بر اساس استاندارها، نرمال سازي اطلاعات انجام مي شود و در نهايت توسط مدير شبكه امكان نظارت و تكميل اطلاعات توپولوژي شبكه وجود دارد.

شكل 1. معماري كلان صحنة نبرد سايبري پويا (يافتة تحقيق)
مولد پايگاه دانش آسيب پذيري
آسيب پذيري هاي كشف شده در فضاي سايبري روزانه در چند مرجع اصلي ثبت مي شود. در كنـاراين مراجع، براي طبقه بندي و امتيازبندي آسيب پذيري ها، اسـتانداردهايي ايجـاد شـده كـه بـرايدرك وضعيت فعلي محيط سايبري به اين اطلاعات نياز داريم. مولد پايگاه دانش آسيب پذيري بـاتجميع، همبسته سازي و دسته بندي آسيب پذيري ها، فرايند را ايجاد كرده و به روزرسـاني را انجـاممي دهد. هر سرور يا ايستگاه كاري در محيط سايبري شامل چنـدين سـرويس فعـال اسـت كـه مي توانند حاوي آسيب پذيري هايي باشند. شناسايي آسيب پذيري سرويس ها و ساير اجزاي صـحنة نبرد توسط موتور پوياي صحنه صورت م يگيرد.
حل مسئلة شناسايي خودكار و لحظة آسيب پذيري ها و اعلام آن در محـيط سـايبري در ايـنبخش انجام مي شود. در مرحلة نخست كل آسيب پذيري هاي ثبتشده از مراجع ثبت آسيب پذيري گردآوري شده و با انجام پردازشهاي لازم و برقراري ارتباط ميان سرويس هـا در پايگـاه دانـشذخيره سازي مي شود. در ادامه توسط يك عامل و ربات خودكار و برخط در بازه هاي زماني كوتـاه مراجع ثبت آسيب پذيري در اينترنت بررسي شده و در صورت نياز به روزرساني انجام مي شـود. در صورتي كه آسيب پذيري جديدي شناسايي شود و همچنين در صحنة نبرد مد نظر از سرويس هاي تحت تأثير آن آسيب پذيري استفاده شده باشد، به مدير صحنه براي برطرف سازي سـريع مشـكليا قطع موقت سرويس تا زمان رفع مشكل، هشدارها و اطلاعات لازم داده مي شود.
موتور پوياي صحنة نبرد سايبري
اين زيرسامانه به عنوان هستة اصل صحنة نبرد با دريافت اطلاعات مدل شـبكه، مـدل سـرويس،پايگاهدانش آسيبپذيري و سناريوي حملة فرايند ايجاد صحنة نبرد سـايبري، پوياسـازي صـحنه،ردگيري، انطباق حملات و تحليل هاي آماري صحنه را انجام داده و همچنـين بـه عنـوان واسـط اطلاعاتي آگاهي وضعيتي براي تبادل اطلاعات در قالب استاندارد عمل ميكند.
مصورسازي
مصورسازي در راستاي نمايش گرافيكي توپولوژي و اجـزا ي صـحنه (ميزبـان، كـاربر، سـرويس،ديوارآتش و ارتباط هاي فيزيكي ميان اجزا)، نمايش گرافيكي بي درنگ رد حمله، نمايش گرافيكي اثر هر گام حمله بر روي اجزاي صحنه، نمايش نمودارها و تحليل هاي آماري از جمله ارزيابي اثر و ريسك، نمايش گرافيكي وضعيت اجزا (فعال و عادي، غيرفعال، هك شده) اسـتفاده مـي شـود . بـا توجه به ماهيت پوياي صحنه، بايد اثر هـر تغييـر بـه صـورت گرافيكـي و بـي درنـگ در صـحنه به روزرساني شود.
مخزن دانش آگاهي وضعيتي
اطلاعات اجـزاي صـحنه بـه منظـور اسـتفادة الگـوريتم هـا لازم اسـت تجميـع، پـيشپـردازش،نرمال سازي، يكپارچه سازي و نهايتاً در مخزن دانش، آگاهي وضعيتي ذخيره ساز ي شود. از طرفـيهر زيرسامانه در سامانة آگاهي وضعيتي، دانشي را توليد مي كنـد . ايـن داده هـا نيـز توسـط مولـدصحنة نبرد سايبري به شكل استانداري تبديل شده و در مخزن دانش نگهداري ميشود.
مدل سازي صحنة نبرد سايبري
وروديهاي اصلي مدل، شامل هشـدارهاي همبسـته شـدة حسـگرها، اطلاعـات اجـزاي محـيط(ميزبان، سرويس، مسيرياب، ديوارآتش و كاربران) و اطلاعات آسيبپذيريها است. موتور صحنة نبرد سايبري با تجميع و يكپارچه سازي مدل شبكه، مدل آسيب پـذيري، مـدل سـرويس و مسـيرحمله در محور زمان مدل صحنة نبرد سايبري را در يك ساختار درختي توليـد مـي كنـد . در ايـنساختار امكان مشاهدة اجزاي استفاده شده در صحنه و همچنين ويژگي هاي آنها وجـود دارد . هـرگره مانند ايستگاه كاري ويژگيهـايي مـرتبط بـا سـناريوهاي حملـة سـايبري ماننـد آدرسIP ، فهرست دسترسي، سرويسهاي فعال، سامانة تشخيص/ جلـوگيري نفـوذ، قاب ل يـت دسترسـي بـهاينترنت، وضعيت در محور زمان، وضعيت فعلي، سي ستمعامل، ضريب حساسيت و غيره را دارد.
الگوريتم هاي صحنة نبرد سايبري
صحنة نبـرد سـايبري بسـتري مناسـب بـه منظـور انجـام تحليـل هـاي امنيتـي اسـت. در ادامـه الگوريتمهاي تحليلي استفاده شده، تشريح شده است.
محاسبة ضرايب حساسيت
ضريب حساسيت به منظور تعيين شدت حساسيت يك عنصـر در محـيط سـايبري اسـت كـه درارزيابي اثر و ريسك استفاده مي شود. ضريب حساسيت براي محدوده، مأموريت، نوع گام حمله از طريق مدير شبكه و گروه كانوني ايجاد مي شود. ضريب حساسيت آسيب پذيري توسـط چـارچوبCVSS محاسبه مي شود. براي هر سرويس حداقل يك مأموريت تعيين مي شود كه هـر يـك از آنها داراي درجة اهميت متفاوتي است، براي مثال اهميت مأموريت سرويس پايگاه داده بـالاتر ازمأموريت سرويس اشتراك گذاري فايل اسـت . مقـدار ضـرايب حساسـيت بـين 0 و 1 اسـت كـهحساسيت صفر نشاندهندة بيارتباط بودن آن جزء با مأموريت و حساسيت 1 نشان دهندة ضرورت كامل آن جزء براي تحقق مأموريت است.
ارزيابي ريسك
هدف مديريت ريسك، حفاظت از سازمان براي انجام مأموريت سازمان است كه مي توان آن را به دو بخش اصلي ارزيابي و تقليل ريسك تقسيم كرد (موسوي و يوسفي، 1394). ارزيـابي ريسـكيك سرويس در كل شبكه برابر است با مجموع امتيازهاي حساسيت آسيب پذيري هاي سـرويستقسيم بر تعداد آسيب پذيري ها در عدد 10. طبق رابطه هر چه تعداد آسـيب پـذيري هـا بـه همـراهضريب حساسيت آسيب پذيري ها بيشتر باشد ريسك آن سرويس بيشتر است و برعكس.
ارزيابي اثر حمله بر اجزاي صحنه
ارزيابي اثر به منظور تعيين ميزان اثر مخرب هر گام حمله بر روي هر يك از اجزاي شـبكه اسـت.
به ازاي تزريق هر گام حمله به صحنه، ارزيابي اثـر روي هـر يـك از اجـزاي صـحنه (سـرويس،ميزبان، كاربر و كل شبكه) انجام ميشود. ارزيابي اثر كل شبكه بر اساس ميزان خسـارت نهـاييواردشده به كل اجزاي شبكه محاسبه ميشود.
اثر سرويس
اثر سرويس، ميزان خسارت واردشده به يك سرويس در اثر اجراي يك گام حمله است. اثـر گـامحملة m بر سرويس n (رابطة 1) برابر با حساسيت نوع گام حمله ضرب در حساسيت سـرويسn ضرب در ماكزيمم امتياز حساسيت آسيب پذيري هاي استفاده شده (مجموعة K) در گـام حملـة m در زمان t است.

رابطه 1) ()I
=(AttackStep) ∗()
∗max(()); [0.1]
∈(. )

شكل 2. شبيه سازي مدل شبكه (يافتة تحقيق)
اثر ميزبان
اثر ميزبان، ميزان خسارت واردشده به يك ميزبان در اثر اجراي يك گـام حملـه اسـت. اثـر گـامحملة m بر ميزبان n (رابطة 2) برابـر بـا ضـريب حساسـيت ميزبـانn ضـرب در مـاكزيمم اثـربه دست آمده از گام حملة m بر سرويس هاي ميزبان n (مجموعة K) در زمان t است.
رابطة 2) ()
() ; [0.1]
اثر كاربر
هر كاربر از ميزبانهاي مختلفي استفاده ميكند. اثر كاربر، ميزان خسارت واردشده به هر كاربر در اثر اجراي يك گام حمله است، در نتيجه به ازاي هر گام حمله تعدادي از كاربران تحت تأثير قـرارخواهند گرفت. اثر گام حملة m بر كاربر n (رابطة 3) برابر با ضريب حساسيت نوع كاربر n ضرب در ماكزيمم اثر ميزبان به دست آمده از گام حملة m بر ميزبان هاي كاربر n (مجموعة K) در زمان t است.
رابطة 3) ()
() ; [0.1]
اثر كل شبكه
اثر كل شبكه، ميزان خسارت واردشده به كل شبكه در اثر اجراي يك گام حمله اسـت . اثـر گـامحملة m بر كل شبكه برابر با مجموع اثر ميزبان هاي قرباني تا گام حملة m اسـت . بـا توجـه بـهاينكه اين امتياز از تجميع امتياز ميزبان (همچنين امتياز سرويس ها و آسيب پـذيري هـاي شـبكه) به دست مي آيد، در نتيجه امكان نظارت بر كل شـبكه را بـه تحليلگـران امنيتـي و مـدير شـبكهمي دهد.
امتيازهاي اثر مرجع
به منظور داشتن مبناي مقايسه و محاسبة ميزان خسارت به امتياز مرجع براي هر امتيـاز اثـر نيـازداريم. امتياز مرجع بالاترين امتياز اثري است كه آن جزء مي تواند داشته باشد. به طور مثال امتيـازمرجع يك ميزبان به معنا ي سوءاستفاده از تمام آسيب پذيري هـاي مربـوط بـه سـرويس هـاي آنميزبان با بالاترين امتياز خسارت است. امتياز مرجع يك كاربر بيشترين امتياز اثر بـالقو ة ناشـي ازهك شدن كلية ميزبان هاي مربوط به آن كاربر را نشان مي دهد.

شكل 3. نمودارهاي مربوط به نتيجة الگوريتم هاي ارزيابي اثر (يافتة تحقيق)
تزريق حمله
سناريوي حملة نمونه براي تزريق به شبيه ساز داراي 6 گام و با هدف حملة نفوذ بـه فايـل سـرور خارجي، وب سرور داخلي، خوشة دپارتمان 4 و در انتها خوشة دپارتمان 1 است. نوع حملة خارجي با مبدأ اينترنت و استفاده از آسيب پذيري هاي منع سرويس است. بعد از تزريق حملـه بـه صـحنهنتيجة ردگيري آن در شكل 2 و نتايج ارزيابي اثر در شكل 3 ارائه شده است. با توجـه بـه پايگـاهدادة آدرس هاي اينترنتي صحنه، مبدأ حمله شهر اوتاوا در كانادا و بيشترين خسـارت بـه ايسـتگاهكاري دپارتمـان 1، مـدير دپارتمـان 1 و سـرور وب داخلـي وارد شـده اسـت. امتيـاز اثـر شـبكهنشان دهندة اثر حمله به كل شبكه است. فرض شده گام هاي حمله بهصورت پشت هـم و بـدونوقفة زماني اجرا مي شوند.
همان طور كه بيان شد يكي از مسائل، عدم وجود ابزاري براي ارائـة راهكـار هـا ي امنيتـي بـا قابل يت اولويت بندي در راستاي ارتقاي سطح امنيت كل شبكه است. انتخاب يك معماري امنيتـيبهينه كه ترجيحاً با كمترين تغييرات و حداقل هزينه بتوان به سطح مطلوبي از امنيت دست پيـداكند، از مسائل مديران شبكه ها است كه اين امكان در صحنة نبرد پيشنهادي فراهم شـده اسـت.
به طور مثال در شبكة نمونه پس از تحليل ها مشخص شد بيشترين نفوذهـاي صـورت گرفتـه بـهدليل سوءاستفاده از آسيب پذيري هاي سرويس FTP ويندوز است كه با ارتقـا ي ايـن سـرويس وسيستم عامل آن سطح امنيت شبكه تا حد زيادي ارتقا پيدا خواهد كرد.
نتيجه گيري و پيشنهادها
يكي از مهم ترين مؤلفه ها ي فرماندهي و كنترل سايبري آگاهي وضعيتي سايبري است. به منظـوردستيابي به آگاهي وضعيتي سايبري، به پايش دقيق و اجراي مانورهاي سايبري نياز داريم. موتور صحنة نبرد با ايجاد مخزن دانش آگاهي وضعيتي، اطلاعـات لازم بـراي تحليـل هـاي امنيتـي رافراهم مي كند كه شامل مشخصات بهروز آسيب پذيري ها، سناريوي حملات، مدل سرويس، مـدلشبكه و مدل صحنة نبرد سايبري است. پوياسازي، ردگيري، انطباق حملات، تحليل هاي آماري و واسط اطلاعاتي آگاهي وضعيتي از وظايف موتور صحنة نبرد است. الگـوريتم هـاي ارائـه شـده درزيرسامانة ارزيابي اثر و ريسك، آسيبپذيري ها و تهديدهاي بالقوة محيط سـايبري را شناسـايي ورتبه بندي مي كند و با تزريق حملات سايبري رديابي و تحليل اثر حمله بر شبكه انجام مـي شـود .
نمايش گرافيكي توپولوژي، وضعيت اجزاي شبكه، رد حمله، تحليل هاي آمـاري، واسـط كـاربريمديريت صحنه، ارزيابي اثر و ريسك توسط زيرسامانه مصورسازي انجام مي شود. همان طـور كـهدر بخش يافته هاي پژوهش مشاهده شد، امكان اجراي مانورهاي سايبري و شناسايي تهديـد ها و آسيب پذيري هاي شبكه در اين شبيه ساز به وجود آمده است. گروه هـاي كـانوني بـه عنـوان روشپژوهش كيفي به منظور ارزيابي مدل سازي انتخاب شده است. به منظور بررسي ارزيـابي و بررسـيعملكرد مدل شبكة ملي از سامانة كارت هوشمند سوخت استفاده شده است. هـدف نهـايي ار ائـة ابزار دفاع سايبري مبتني بر آگاهي وضعيتي است، به گونه اي كه به تصميمگيري درست و بهموقع براي مقابله با حملات سايبري منجر شود.
به منظور انجـام كارهـاي آتـي، پيـاده سـازي شـبيه سـازي صـحنة نبـرد بـا اسـتفاده از روش ABM (agent base modelling) پيشـنهاد مـي شـود. در ايـن روش اجـزاي صـحنه ماننـدميزبان ها، حملهكننده، ديوارآتش، حسگرهاي امنيتي و سرويس ها بهعنوان عوامل در نظـر گرفتـهمي شوند.
فهرست منابع حاج ملك، م.، توكلي، ا. (1395). ارزيابي سطح امنيت در تجارت الكترونيك با استفاده از آنتروپي شـانون و تئـوري
دمپسترشافر. مديريت فناوري اطلاعات، 7(1)، 100-77.
ونكي، م.، تقوا، م.، تقوي فرد، س.، فيضي، ك. (1396). مدل پ يـاده سـازي مـديريت امن يـت فنـاوري اطلاعـات در
صنعت بانكداري ايران. مديريت فناوري اطلاعات، 9(2)، 404- 379.
عرب سرخي ميشابي، ا.، موسي خاني، م. و مانيان، ا. (1395). ارائة مدلي مرجع براي تبيين الزامات امنيتي در حـوز ة
يادگيري الكترونيكي از نگاه ذينفعان مختلف. مديريت فناوري اطلاعات، 8(1)، 154- 141. موسوي، پ.، يوسفي زنوز، ي. و حسن پور، ا. (1394). شناسايي ريسكهاي امنيت اطلاعات سازماني بـا اسـتفاده از
روش دلفي فازي در صنعت بانكداري. مديريت فناوري اطلاعات، 7(1)، 184-163.
اسفنديارپور، ر. و اكبري، م. (1395). شناسايي الگوهاي ذهني كارمندان در خصوص سياستهاي امنيت اطلاعـات . مديريت فناوري اطلاعات، 8(2)، 230- 215.
بازرگان، ع. (1395). مقدمه اي بر روش هاي تحقيق كيفي و آميخته: رويكردهاي متـداول در علـوم رفتـاري (چـاپ
سوم). تهران، نشر ديدار.
لطفيان، س. (1376)، استراتژي و روش هاي برنامه ريزي استراتژيك، تهران، وزارت امور خارجه ـ علوم سياسي.
Ashtiani, M. & Abdollahi Azgomi M. (2014). A Distributed Simulation Framework for Modeling Cyber Attacks and the Evaluation of Security Measures. Simulation: Transactions of the Society for Modeling and Simulation International, 90(9), 1071-1102.
Bazargan, A. (2010). An introduction to the qualitative and mixed methods research approaches used in behavioral science. Didar publication, Tehran. (in Persian)
Endsley, Mica R. (1995). Toward a theory of situation awareness in dynamic systems. Human Factors Journal, 37(1), 32–64.
Esfandiarpour, R. & Akbari, M. (2016). Identify employee mindset patterns about information security policies. Journal of Information Technology Management, 8(2), 215-230. (in Persian)
Habibi, A., Alizadeh, K. & Meshkini, H. (2013). Using fuzzy logic and GIS tools for seismic vulnerability of old fabric in Iranian cities (Case study: Zanjan city), Journal of Intelligent & Fuzzy Systems, 25(4), 965-975.
Holsopple, J., Sudit, M. & Yang, S. (2015). Cyber Defense and Situational Awareness. in Springer, USA.
Haj Malek, M. & Tavakoli, A. (2016). Evaluating the level of security in ecommerce using Shannon entropy and Shafer’s Dempester theory. Journal of Information Technology Management, 8(1), 77-100. (in Persian)
Kotenko, I. & Chechulin, A. (2013, June). A cyber attack modeling and impact assessment framework. In Cyber Conflict (CyCon), 2013 5th International Conference on (pp. 1-24). IEEE.
Lippmann, R. P. & Ingols, K. W. (2005). An annotated review of past papers on attack graphs (No. PR-IA-1). Massachusetts inst of tech lexington lincoln lab.
Lotfian, S. (1997). Strategy & Strategic Planning. Ministry of Foreign Affairs, political science. (in Persian)
Moskal, S., Wheeler, B., Kreider, D., Kuhl, M. E. & Yang, S. J. (2014, October). Context model fusion for multistage network attack simulation. InMilitary Communications Conference (MILCOM), 2014 IEEE (pp. 158-163). IEEE.
Mousavi, P., Yousefi Zenuz, R. & Hasanpour, A. (2015). Identifying Information Security Risks Using the Fuzzy Delphi Method in the Banking Industry.
Journal of Information Technology Management, 7(1), 163-184. (in Persian)
Nguyen, P. H., Ali, S. & Yue, T. (2016). Model-based security engineering for cyber-physical systems: A systematic mapping study. Information and Software Technology, 83, 116-135.
Phillips, C. & Swiler, L. P. A. (1998). graph-based system for network vulnerability analysis system. in In Proceedings of the 1998 workshop for new security paradigms, New York.
Arab Sorkhi Mishabi, A., Mousa Khani, M. & Manian, A. (2016). Provides a reference model for security requirements in the field of e-learning from the perspective of different stakeholders. Journal of Information Technology Management, 8(1), 141-154. (in Persian)
Schneier, B. (1999). Attack trees. Dr. Dobb’s journal, 24(12), 21-29.
Shakibazad, M. & Rashidi, A. (2017). A framework to achieve dynamic model of cyber battlefield. in Bulletin de la Société Royale des Sciences de Liège, 86, 474 – 483.
T. N. S. Inc. (2017). The Nessus Vulnerability Network Scanner. Available in: http://www.tenable.com/products/nessus-vulnerability-scanner. [Online]
United States Air Force. (2012). United States Air Force Cyber Vision 2025. United
States Air Force, Washington.
Vanaki, M., Taghva, M., Taghavi Fard, S. & Feizi, K. (2017). IT Security Management Implementation Model in Iranian Bank Industry. Journal of Information Technology Management, 9(2), 379-404. (in Persian)
Vidalis, S. & Jones, A. (2003). Using vulnerability trees for decision making in threat assessment. in ECIW Proceedings of the 2nd European Conference on Information Warfare and Security, UK, p. 329.
Wheeler, B. F. (2014). A Computer Network Model for the Evaluation of Moving Target Network Defense Mechanisms. Thesis, Rochester Institute of Technology.
Yang, S. J., Holsopple, J. & Liu, D. (2009, May). Elements of impact assessment: a case study with cyber attacks. In SPIE Defense, Security, and Sensing (pp. 73520D-73520D). International Society for Optics and Photonics.



قیمت: تومان


پاسخ دهید