بررسی عوامل ساختاری مؤثر بر ارتقاء رزمایش سایبری.

نوع مقاله : مقاله پژوهشی

نویسنده

دانشکده فرماندهی و مدیریت ولایت سپاه(دافوس)، دانشگاه جامع امام حسین(ع)، تهران، ایران

چکیده

در سال‌های اخیر حملات و تهاجمات مختلفی علیه زیرساخت‌ها و مراکز حیاتی که به نحوی به فضای سایبری وابسته بوده‌اند، صورت گرفته است؛ مسئله اصلی این تحقیق، بررسی میزان اثرگذاری عوامل ساختاری اصلی بر روند ارتقاء رزمایش سایبری بوده است که با استفاده از جمع‌آوری داده به روش کتابخانه‌ای و میدانی و با نگاه به تجربیات منتشرشده وزارت امنیت داخلی ایالات متحده و آژانس امنیت سایبری اتحادیه اروپا، منجر به شناسایی 20 عامل مؤثر گردید. همچنین با تهیه پرسش‌نامه که بین جامعه نمونه آماری 29 نفر توزیع گردید، شروط روایی و پایایی پژوهش، با حذف 1 گزاره و مقدار آلفای کرونباخ 0.86 پذیرفته شد. بر اساس نتایج و یافته‌ها، در پاسخ به سؤال اصلی تحقیق بر اساس آزمون فریدمن، عامل "چابکی ستادها در اجرای عملیات رزمایش" با میانگین 2.14 در رتبه اول، عامل "ره نامه‌ها و آئین‌نامه‌های آموزشی رزمایش" با میانگین 2.03 در رتبه دوم و عامل "نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش" با میانگین 1.93 در رتبه سوم عوامل ساختاری مؤثر بر ارتقاء رزمایش سایبری قرار گرفت.

کلیدواژه‌ها

موضوعات


مقدمه

اهمیت فناوری اطلاعات و سایبر که به‌عنوان پسوندی که بر مجموعه تکنولوژی‌های اطلاعاتی، ارتباطی و هوش مصنوعی اطلاق می‌شود، در عصر حاضر و توسعه سریع آن بر کسی پوشیده نیست. باوجود اهمیت فوق‌العاده و رسوخ آن در لایه‌های مختلف زندگی بشری، اما رشد نامتوازن ساختارها و افزایش آسیب‌پذیری‌ها، از جمله مواردی است که می‌تواند خطرآفرین باشد و بستر فناوری اطلاعات را با مشکلاتی مواجه سازد. شناخت تهدیدات و عناصر و مؤلفه‌های آسیب‌زا و زمینه‌های شکل‌گیری آن‌ها از موضوعات ضروری در این راستاست. رزمایش‌های سایبری و تمرینات میدانی با همین هدف و به‌منظور کاهش این آسیب‌پذیری‌ها طراحی و اجرا می‌شوند و نمونه‌هایی از آن نیز در ایران به اجرا درآمده است.

یکی از اقدامات مهم در این زمینه، اجرای رزمایش سایبری با هدف شناسایی به‌موقع تهدیدات و آسیب‌پذیری‌ها و تصمیم‌سازی در جهت پیش‌گیری، رفع یا کاهش نقاط ضعف زیرساخت‌های حیاتی کشور است. علی‌رغم برگزاری رزمایش‌های سایبری گوناگون در سطح زیرساخت‌های حیاتی کشور، متأسفانه همچنان شاهد آسیب‌پذیری‌های متعددی هستیم که منجر به تحمیل هزینه‌های زیادی برای کشور می‌گردد.

با توجه به کمبود فعالیت‌های پژوهشی جامع و به‌منظور زمینه‌سازی برای انجام پژوهش‌های بیشتر، در این مقاله عوامل ساختاری مؤثر بر ارتقای رزمایش‌های سایبری، شناسایی و میزان تأثیرگذاری هر عامل با استفاده از روش‌های آماری بررسی شده است.

 

  1. پیشینه پژوهش

سوباسو و دیگران (2017) در پژوهش خود وجود سناریوها، مجموعه‌ای از ابزارها، چند سطحی بودن رزمایش با توجه به سطوح آموزش و نیازهای سازمان، نقش‌ها و آیین‌نامه حاوی قوانین و تعیین سطوح دسترسی خاص را به‌عنوان الزامات اجرای رزمایش سایبری معرفی کرده‌اند که کلی‌بودن دسته‌بندی‌ها و عدم تعیین شاخص از یک‌سو و عدم تفکیک انواع رزمایش سایبری با تمرکز بر یک نوع خاص، در آن اقدام به تعیین نقش هر عامل در ارتقای رزمایش سایبری نگردیده است. سکر و دیگران (2018) در پژوهش خود به چرخه اجرای رزمایش سایبری و اقداماتی که در هر مرحله صورت می‌پذیرد اشاره‌ کرده‌اند؛ بر اساس چرخه ارائه‌ شده در این پژوهش، چرخه اجرای رزمایش سایبری شامل چهار مرحله شناسایی، برنامه‌ریزی، هدایت و ارزیابی می‌گردد. در این پژوهش اقدام به شاخص‌سازی و تعیین نقش هر عامل در اجرای یک رزمایش سایبری نشده است. جی شپنز و دیگران (2001) در پژوهش خود به الزامات آموزشی و فرایند اجرای رزمایش سایبری در حوزه نظامی با هدف تربیت افسران امنیت اطلاعات در ارتش ایالات‌متحده آمریکا پرداخته ولی در خصوص رزمایش سایبری در زیرساخت‌های کشوری و عوامل مؤثر در اجرای آن را مورد بررسی قرار نداده‌اند. موحدی راد و دیگران (1393) در پژوهش خود به تعاریف و مقایسه انواع رزمایش سایبری بر اساس منابع مختلف در این بخش پرداخته‌ و در انتهای پژوهش خود با بررسی چرخه اجرای رزمایش سایبری، صرفاً الزامات کلی اجرای رزمایش را هدف پژوهش خود قرار داده‌اند.

جدول 1: مقایسه فعالیت‌های پژوهشی گذشته در خصوص رزمایش سایبری

عنوان

نویسندگان

سال انجام پژوهش

ویژگی‌های برجسته پژوهش

رزمایش دفاع سایبری

جورجیانا سوباسو، لیویا روسو، ویکتور والریا

2017

رویکردهای آموزشی

تعیین چرخه رزمایش سایبری

مفهوم تمرینات دفاع سایبری

انصار سکر

2018

بررسی چرخه اجرای رزمایش سایبری و اقدامات هر مرحله

تمرین دفاع سایبری

جی شپنز، راگسدال، سوردو، شفر

2001

ارزیابی اثربخشی

آموزش تضمین اطلاعات

رزمایش سایبری رویکردی نوین جهت آمادگی در برابر تهدیدات سایبری

موحدی راد، مدیری

1393

تمرکز بر تعاریف و مقایسه انواع رزمایش سایبری

 

  1. چهارچوب مفهومی

رزمایش سایبری: تمرین میدانی (با به‌کارگیری تجهیزات) یا ستادی (دور میزی) است که بر اساس سناریوهای احتمالی شبیه‌سازی و با روش‌های گوناگون اجرا می‌گردد و باعث کشف آسیب‌پذیری و ارتقای آمادگی‌های دستگاهی و انفرادی و ارزیابی کارایی اقدامات برای مقابله با تهدیدات می‌شود (وزارت امنیت داخلی ایالات‌متحده، 1:2006).

اهداف رزمایش سایبری: ارزیابی آمادگی دستگاه‌های اجرایی در برابر حوادث، تهدیدات و اقدامات خصمانه سایبری دشمن در راستای ارتقای پایداری، تاب‌آوری و تداوم کارکردهای ضروری کشور و صیانت از مردم با تأکید بر اجرای رزمایش‌های سایبری (مصوبه کمیته پدافند غیرعامل کشور در خصوص نظام آمادگی و رزمایش دستگاه‌های اجرایی در برابر تهدیدات، 3:1399).

چرخه حیات رزمایش سایبری: برنامه‌ریزی و اجرای کارآمد یک رزمایش اهدافی چالش‌برانگیز هستند. برای دستیابی به موفقیت باید با دقت و تلاش در طول مراحل مختلفی پیشرَوی کرد، مقدار بسیار زیادی از جزئیات را بررسی کرد و عین حال حساسیت‌های سازمان‌ها و افراد مختلف دخیل در رزمایش را در نظر گرفت. این مراحل مختلف که همگی چرخه حیات یک رزمایش را تشکیل می‌دهد در شکل 1 نشان داده‌شده است (موحدی راد و دیگران، 9:1393).

 

                                شکل 1: چرخه حیات رزمایش سایبری

 

تعیین مشخصات رزمایش: در این بخش سازمان‌دهنده[1] باید نیاز به رزمایش را تشخیص دهد. این نیاز شامل تعیین روال‌ها یا اقداماتی است که نیازمند تمرین یا بهبود است و باید برای آن‌ها رزمایش برگزار شود. بر اساس این نیاز برنامه‌ریز می‌تواند نوع رزمایش و سازمان‌های شرکت‌کننده را انتخاب کند.

برنامه‌ریزی رزمایش: در این بخش سازمان‌دهنده فرایند برنامه‌ریزی را آغاز می‌کند. این فرایند شامل عضوگیری شرکت‌کنندگان، تأمین منابع مالی رزمایش، انتخاب مکان، تهیه سناریو، قوانین، ابزار و وسایل آموزشی رزمایش، انتخاب ناظران و سایر نقش‌ها و تعیین چگونگی انجام وظایف آن‌ها می‌شود.

اجرای رزمایش: در این بخش خود رزمایش اجرا می‌شود. طبق آنچه در فرایند برنامه‌ریزی مشخص‌شده است، شرکت‌کنندگان طبق سناریو پیش می‌روند و اقدامات واکنشی خود را با تبادل ‌نظر یا اجرای واقعی انجام می‌دهند. ناظران این اقدامات را مشاهده و یادداشت‌برداری می‌کنند.

ارزیابی و تکامل رزمایش: درنهایت پس از اجرای رزمایش فرایند ارزیابی انجام می‌شود. این فرایند معمولاً شامل یک گزارش ارزیابی نهایی، یا چندین گزارش تهیه‌شده برای مخاطبان مختلف است. در این گزارش‌ها رزمایش بازبینی می‌شود، نقاط ضعف مشخص می‌گردند و توصیه‌هایی برای ارتقا و تکامل رزمایش ارائه می‌شوند. همچنین این فرایند می‌تواند شامل جلسات تبادل ‌نظر دنباله‌داری باشد که در آن‌ها بررسی نقطه‌ضعف‌ها و توصیه‌های ارائه‌ شده ادامه پیدا کند.

انواع رزمایش: انواع بسیار مختلفی از رزمایش‌ها وجود دارند که هرکدام فرمت، مزایا، چالش‌ها و هزینه‌های متفاوتی دارند. طبقه‌بندی بین‌المللی استانداردی برای انواع رزمایش در این پژوهش شناسایی نگردید، اما اصطلاحات و دسته‌بندی بسیار متداولی در این زمینه وجود دارند. همان‌گونه که در شکل زیر مشاهده می‌گردد، اکثر متخصصان رزمایش بین رزمایش‌های بحث محور و رزمایش‌های عملیات محور تمایز قائل می‌شوند (موحدی راد و دیگران، 4:1393).

                                        شکل 2: تقسیم‌بندی رزمایش سایبری

 

در جدول زیر نمونه‌هایی از موضوعات و اهداف رزمایش‌های سایبری که در هر قالب رزمایش حاصل می‌شود، نشان داده‌شده است.

جدول 2: انواع قالب‌ها و موضوعات مورد بحث در رزمایش سایبری

رزمایش بحث محور

موضوعات

سمینار

معرفی ریسک‌های در حال ظهور برای سازمان‌ها و شرکت‌ها به دلیل گسترش کرم‌های اینترنتی به‌سرعت در حال تغییر و مراحل دفاع در برابر آن‌ها؛

معرفی موارد اخیر حملات درون‌سازمانی و اقدامات توصیه‌شده برای سازمان‌ها برای به حداقل رسانده خطرات آن‌ها.

کارگاه

ایجاد راه‌کارهایی برای راه‌اندازی مجدد تمام شبکه‌های شرکت‌ها و حساب‌های کاربری ایمیل در واکنش به نفوذهای گسترده در شبکه؛

ایجاد راه‌کارهایی برای واکنش به از بین رفتن داده‌های حساس؛

ایجاد راه‌کارهای برای به حداقل رساندن تأثیر منفی سوءاستفاده افراد دارای امتیازات مدیریتی.

رزمایش رومیزی

اعتبارسنجی راه‌کارهای واکنشی بین سازمانی در مقابل شیوع گسترده ویروس‌ها و کرم‌ها؛

اعتبارسنجی راه‌کارهای واکنشی در برابر حملات گسترده علیه وب‌سایت شرکت‌ها در واکنش به رویدادهای ژئوپلیتیکی.

بازی

بررسی فرایند تصمیم‌گیری در مورد اجازه دادن به پیشرَوی یک نفوذ به شبکه کشف‌شده به‌منظور جمع‌آوری اطلاعات و شواهد؛

بررسی متدهای بالقوه که افراد درون سازمان می‌توانند با آن‌ها سیستم‌های شرکت را مورد سوءاستفاده قرار دهند و بررسی کنترل‌های کیفی بالقوه برای به حداقل رساندن خطر این سوءاستفاده‌ها.

رزمایش

عملیات محور

اهداف

رزمایش‌های خاص‌منظوره

اعتبارسنجی برنامه‌های ارتباطی قابل ‌اجرا در صورت کشف خطر برای اطلاعات حساس مشتریان؛

اعتبارسنجی برنامه‌های واکنشی درصورتی‌که یک مقام اجرایی ارشد احساس کند که پسورد ایمیلش برای چند هفته مورد خطر قرار گرفته است؛

اعتبارسنجی برنامه‌های واکنشی درصورتی‌که سیستم‌های تشخیص نفوذ، یک فعالیت شناسایی از یک کشور خارجی را تشخیص دهند.

رزمایش کارکردی

تمرین تصمیم‌گیری‌ها در سطح مدیران ارشد و هماهنگی‌های بین سازمانی برای واکنش به تهدیدات بر طبق سیاست‌ها و راه‌کارهای کشوری؛

بررسی ابزارها و فرایندهای تبادل اطلاعات حساس و طبقه‌بندی‌شده با روش‌های ایمن بدون به خطر افتادن منافع امنیت ملی یا خصوصی.

رزمایش مقیاس کامل

تمرین راه‌کارهای تیم واکنش سریع به حملات کامپیوتری[2] برای کشف شیوع گسترده کرمی که برای شروع یک حمله انکار سرویس توزیع‌شده[3] علیه سازمان‌های کشور در آینده‌ای نامعلوم طراحی‌شده است؛

تمرین ارتباطات بین تیم فناوری اطلاعات[4] یک سازمان یا شرکت به هنگام نفوذ به شبکه کنترل نظارت و اکتساب داده‌ها[5].

 

مدل تحلیلی سه‌شاخگی[6]: در مدل سه‌شاخگی پدیده سازمان و مدیریت برحسب سه دسته عوامل زمینه‌ای، رفتاری و ساختاری بررسی و تجزیه‌وتحلیل می‌شود. علت نام‌گذاری این مدل به سه‌شاخگی آن است که ارتباط بین عوامل زمینه‌ای، رفتاری و ساختاری به‌گونه‌ای هست که هیچ پدیده یا رویداد سازمانی نمی‌تواند خارج از تعامل این سه‌شاخه صورت گیرد. به‌عبارت‌دیگر، رابطه بین این سه‌شاخه یک رابطه تنگاتنگ بوده و در عمل از هم جدایی ‌ناپذیرند. در واقع، نوع روابط موجود بین این سه‌شاخه از نوع لازم و ملزوم بوده و به‌مثابه سه‌شاخه روییده از تنه واحد حیات سازمان می‌باشند (میرزایی، ۱۳۷۷).

عوامل ساختاری: این عوامل «نظم ترکیبی» یا «نظم چینشی» عناصر اصلی تشکیل‌دهنده سازمان را برهم زده و ساختارهای اصلی سازمان را که عبارت‌اند از ساختارهای طبیعی و فیزیکی، ساختارهای مالی و اقتصادی، ساختارهای انسانی و ساختارهای اطلاعاتی را در معرض بحران قرار می‌دهند.

  • عوامل ساختاری در برگیرنده مجموعه روابط منظم حاکم بر اجزای داخلی سازمان است که بدنه آن را می‌سازند؛ مانند ساختار سازمانی، قوانین و مقررات (میرزایی، ۱۳۷۷).
  • عوامل ساختاری در برگیرنده تمام عناصر، عوامل و شرایط فیزیکی و غیرانسانی سازمان است که با نظم، قاعده و ترتیب خاص و به‌هم‌پیوسته، چهارچوب، قالب، پوسته و بدنه فیزیکی و مادی سازمان را می‌سازد، بنابراین تمام منابع مادی، مالی، اطلاعاتی و فنی که با ترکیب خاصی در بدنه کلی سازمان جاری می‌شوند، جزء شاخه ساختاری قرار می‌گیرند (میرزایی اهرنجانی و سرلک، 1384).

بررسی تاریخی رزمایش سایبری: در سال‌های اخیر با توجه به توسعه روزافزون تهدیدات سایبری، رزمایش‌های سایبری به‌عنوان ابزار بسیار مهمی جهت افزایش آگاهی ایمنی از فضای مجازی، آزمایش توانایی سازمان برای مقاومت و پاسخ دادن به رویدادهای مختلف سایبری برای ایجاد یک محیط امن، جمع‌آوری داده‌های تجربی مرتبط با امنیت و بررسی آن، آموزش عملی کارشناسان در این زمینه معرفی گردید. رزمایش سایبری می‌تواند در مورد اقدامات احتیاطی به تصمیم‌گیرندگان حوزه امنیت سایبری و به مسئولان، نهادها، سازمان‌ها و کارکنانی که در زمینه ابزارهای سایبری، تکنیک‌ها و رویه‌هایی که می‌توان برای این حوزه توسعه داد؛ ایده دهد (آژانس امنیت سایبری اتحادیه اروپا، 2022).

به‌منظور شناسایی عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری با هدف پیشگیری و کاهش تهدیدات در حوزه فناوری اطلاعات، مجموعه‌های دولتی و خصوصی متعددی در دنیا در زمینه طرح‌ریزی و اجرای رزمایش‌های سایبری، فعالیت نموده‌اند که در ادامه به برخی از مهم‌ترین رزمایش‌ها و خلاصه‌ای از فعالیت مجموعه‌ها در زمینه رزمایش سایبری که مورد بررسی قرار گرفته است؛ اشاره می‌گردد.

  1. رزمایش وزارت امنیت داخلی ایالات‌متحده[7]: مهم‌ترین رزمایش سایبری در ایالات‌متحده رزمایش طوفان سایبری[8] است؛ این رزمایش یک رزمایش شبیه‌سازی ‌شده دوسالانه است که توسط وزارت امنیت داخلی ایالات‌متحده نظارت می‌شود که اولین بار از 6 فوریه تا 10 فوریه 2006 با هدف آزمایش قدرت دفاعی کشور در برابر جاسوسی دیجیتال انجام شد. این شبیه‌سازی عمدتاً سازمان‌های امنیتی آمریکایی را هدف قرار داد، اما مقامات بریتانیا، کانادا، استرالیا و نیوزلند نیز در آن شرکت کردند (رزمایش طوفان سایبری، ویکی‌پدیا، 2023).
  • دستاوردهای کلیدی رزمایش طوفان سایبری 1:
  • به‌عنوان بزرگ‌ترین و پیچیده‌ترین رزمایش سایبری چندملیتی که تا به آن روز اجراشده بود؛
  • به‌طور هم‌زمان سازمان‌دهی سازمان‌های واکنش سایبری بیش از 100 سازمان، انجمن و شرکت دولتی و خصوصی در بیش از 60 مکان و پنج کشور؛
  • دستیابی به همکاری چندملیتی در واکنش به بحران در سطوح عملیاتی، سیاستی و امور عمومی؛
  • مشارکت مستقیم و گسترده بیش از 30 شرکت و انجمن بخش خصوصی در برنامه‌ریزی، اجرا و تجزیه‌وتحلیل پس از اقدام یک رزمایش واکنش اضطراری و بازیابی با بودجه فدرال و کنگره؛
  • دستیابی به همکاری بی‌سابقه و به اشتراک‌گذاری اطلاعات در میان آژانس‌های فدرال، فراتر از مرزهای بین بخش خصوصی و دولت و بین شرکای بین‌المللی؛
  • برای اولین بار، طیف کاملی از سیاست‌ها، دکترین و روش‌های ارتباطی واکنش مرتبط با سایبری که در یک بحران دنیای واقعی مورد نیاز است، آزمایش گردید؛
  • بررسی خط‌مشی‌ها و رویه‌های آزمایش‌شده مرتبط با یک رویداد سایبری با اهمیت ملی؛
  • از طریق برنامه‌ریزی و اجرای آن، روابط عمومی و خصوصی متعددی ایجاد گردید که در آماده‌سازی آینده و پاسخ به حوادث سایبری بین بخشی ارزشمند خواهد بود؛
  • شناسایی مسائل بازیابی که مستلزم بررسی بیشتر از طریق همکاری بین بخش دولتی و خصوصی است (وزارت امنیت داخلی ایالات‌متحده، گزارش رزمایش طوفان سایبری1، 2006).
  • دستاوردهای کلیدی رزمایش طوفان سایبری 2020:
  • انجام واکنش فدرال- ایالتی، بخش خصوصی و بین‌المللی به یک حادثه سایبری قابل ‌توجه که خدمات اصلی زیربنایی اینترنت، ازجمله سیستم نام دامنه[9]، مقامات صدور گواهی[10] و پروتکل دروازه مرزی[11] را هدف قرار می‌دهد؛
  • فرصتی برای بررسی رویه‌های سازمانی داخلی، شناسایی پیشرفت‌ها و در نظر گرفتن نحوه اطلاع‌رسانی آن‌ها به بخش، ملی و بین‌المللی فراهم شد. سازمان‌ها همچنین فرصتی برای شناسایی پیشرفت‌ها در فرایندهای ارتباطی و هماهنگی توزیع‌ شده که به دلیل محدودیت‌های همه‌گیر به‌طور فزاینده‌ای در حال انجام است، به دست آوردند؛
  • مجموعه شرکت‌کننده CS را گسترش داد تا شامل سهامداران جدید در سراسر دولت فدرال، دولت‌های ایالتی و بخش خصوصی در مسائل گوناگون ازجمله مشارکت قابل ‌توجه در بخش خدمات مالی، شود؛
  • از تلاش‌های برنامه‌ریزی و اجرای طبقه‌بندی‌شده همراه با رزمایش طبقه‌بندی‌شده ICE STORM پشتیبانی کرد و تعامل را در سطح طبقه‌بندی ‌نشده بین جامعه اطلاعاتی و سهامدارانی که تحت تأثیر حوادث سایبری شبیه‌سازی‌ شده قرار گرفتند، تسهیل کرد؛
  • بررسی فرایند لازم برای تشکیل یک گروه هماهنگی یکپارچه[12] سایبری؛
  • بحث بین سازمانی فدرال در مورد مسائل مربوط به سیاست در طول جلسه گروه پاسخ سایبری[13] را فعال کرد؛
  • شناسایی فرصت‌ها برای بهبود جریان اطلاعات بین بخش خصوصی و سازمان‌های دولتی به‌منظور اطمینان از آگاهی موقعیت؛
  • ظرفیت دولت‌های ایالتی و محلی شرکت‌کننده برای پاسخ به حوادث سایبری و هماهنگی از طریق مرکز تجزیه‌وتحلیل اطلاعات چند ایالتی[14] را آزمایش کرد؛
  • برای پاسخ‌گویی به حادثه در بخش‌های زیرساخت‌های حیاتی زیر برنامه‌ریزی و اعمال ‌شده است: شیمیایی، تأسیسات تجاری، ارتباطات، تولید حیاتی، انرژی، خدمات مالی، بهداشت و سلامت عمومی، فناوری اطلاعات و سیستم‌های حمل‌ونقل؛
  • ارزیابی فرایندهای مورد بررسی برای هماهنگی واکنش به حادثه و آگاهی موقعیتی مشترک در میان شرکای شبکه بین‌المللی دیده‌بان و هشدار[15](آژانس امنیت سایبری و امنیت زیرساخت، گزارش پس از اقدام رزمایش طوفان سایبری 2020، 2020).
  • دستاوردهای کلیدی رزمایش طوفان سایبری 8
  • رزمایش طوفان سایبری هشتم بر اساس تکرارهای قبلی ساخته شد تا از طریق فرایند برنامه‌ریزی رزمایش و اجرا مکانی برای یادگیری و پیشرفت فراهم کند؛
  • تقویت آمادگی امنیت سایبری و قابلیت‌های پاسخ‌گویی با اعمال سیاست‌ها، فرایندها و رویه‌ها برای شناسایی و واکنش به یک حادثه سایبری مهم چندبخشی که بر زیرساخت‌های حیاتی تأثیر می‌گذارد؛
  • ادغام سهامداران جدید در رزمایش ملی طوفان سایبری، از جمله یک بخش جدید مانند سیستم‌های آب و فاضلاب، قرار گرفتن در معرض رزمایش‌های سایبری در مقیاس بزرگ، حمایت از ایجاد رابطه و ایجاد پایه‌ای برای رزمایش‌ها و تلاش‌های بهبود آینده؛
  • ارائه یک بردار حمله چند وجهی بر اساس شرایط سناریوی اصلی مشترک که مکانیسمی را برای افزایش مشارکت در درون و بین سازمان‌های شرکت‌کننده فراهم می‌کند و درعین‌حال امکان مشارکت رکورد تعداد سازمان‌های قدیمی را نیز فراهم می‌کند؛
  • افزایش آگاهی در مورد سطح حمله سایبری که به‌سرعت در حال گسترش است و تفاوت‌های ظریف واکنش به حوادثی که بر شبکه‌های سیستم کنترل صنعتی- فناوری- عملیاتی و فناوری اطلاعات سازمانی تأثیر می‌گذارد؛
  • ذی‌نفعان دولتی را وادار کرد تا گروه هماهنگی یکپارچه[16] سایبری را بر اساس رویه‌های مندرج در فرایندهای طرح ملی واکنش به حوادث سایبری[17] تشکیل دهند؛
  • شرکت‌کنندگان به اشتراک‌گذاری اطلاعات و ارتباطات به‌عنوان کشورهای شریک شبکه بین‌المللی دیده‌بان و هشدار[18] در جهت بهبود ارتباطات واکنش به حادثه (ازنظر فراوانی، مکانیسم و نوع اطلاعات به اشتراک گذاشته‌شده) تأکید کردند؛
  • ایجاد یک سناریوی چندلایه که به شرکت‌کنندگان این فرصت را می‌دهد تا بر واکنش کل سازمان به یک حادثه تأکید کنند که شامل کارشناسان فنی سازمان‌ها، نمایندگان امور عمومی، نمایندگان امور حقوقی و رهبری سازمانی می‌شود؛
  • یک پلتفرم رسانه‌های اجتماعی و سنتی شبیه‌سازی‌شده و به‌روز شده پویا را برای تکرار مشتری و اجزای عمومی یک حادثه ادغام کرد و یک محیط یادگیری بدون خطا را برای تمرین استراتژی‌هایی که از این جنبه از پاسخ پشتیبانی می‌کند، فراهم کرد؛
  • به دولت‌های شرکت‌کننده اجازه داده شد تا نقش‌ها و مسئولیت‌های مرتبط با آژانس‌های پشتیبانی را در چهارچوب‌های واکنش به حوادث سایبری خود بررسی کنند.
  1. رزمایش آژانس امنیت سایبری اتحادیه اروپا[19]: رزمایش‌های سایبری اروپا، شبیه‌سازی حوادث امنیت سایبری در مقیاس بزرگ است که به بحران‌های سایبری تبدیل می‌شوند. این رزمایش‌ها فرصت‌هایی را برای تجزیه‌وتحلیل حوادث فنی پیشرفته امنیت سایبری و همچنین برای مقابله با تداوم کسب‌وکار پیچیده و موقعیت‌های مدیریت بحران ارائه می‌دهند.

رزمایش سایبری اروپا که به‌صورت دو سالانه برگزار می‌شود، دارای سناریوهای جذاب است که از رویدادهای واقعی زندگی الهام گرفته‌شده است و توسط کارشناسان امنیت سایبری اروپایی توسعه‌یافته است؛ بنابراین هر یک از بخش‌های این رزمایش به‌طور مؤثر یک تجربه یادگیری انعطاف‌پذیر برای شرکت‌کنندگان است. در واقع یکی از اولویت‌های اتحادیه اروپا که در دستور کار دیجیتالی برای اروپا تعیین ‌شده است، پشتیبانی و سازمان‌دِهی رزمایش‌های آمادگی امنیت سایبری در سطح اتحادیه اروپا است. این امر به‌عنوان یکی از راه‌های تضمین امنیت آنلاین کسب‌وکارها و شهروندان شناخته می‌شود (آژانس امنیت سایبری اتحادیه اروپا، 2022).

  • دستاوردهای کلیدی رزمایش اروپای سایبری 2010: یافته‌های موقت و توصیه‌های کشورهای عضو اتحادیه اروپا در اولین رزمایش سایبری تمام اروپایی نشان می‌دهد که این رزمایش یک «آزمون استرس سایبری»[20] مفید برای نهادهای عمومی در اروپا بود. کشورهای عضو تمایل به ادامه تلاش‌های خود در زمینه رزمایش‌های ملی و تمام اروپایی ابراز و در مورد اهمیت مشارکت بخش خصوصی در رزمایش‌های آینده و تبادل درس‌های آموخته‌شده با آن‌ها در سایر رزمایش‌های ملی یا بین‌المللی توافق داشتند (آژانس امنیت سایبری اتحادیه اروپا، ارزیابی رزمایش سایبری، 2010).
  • دستاوردهای کلیدی رزمایش اروپای سایبری 2018:
  • رزمایش به تیم‌های فنی این فرصت را داد تا مهارت‌های خود را در امنیت سایبری با انواع چالش‌های فنی از جمله تجزیه‌وتحلیل بدافزار، پزشکی قانونی، بدافزار موبایل، حملات مخفیانه هدفمند (تهدید پایدار پیشرفته)، حملات شبکه، آلودگی دستگاه‌های اینترنت اشیا و غیره آزمایش کنند؛
  • این رزمایش اهمیت همکاری بین بازیکنان مختلف (قربانیان و مقامات) حوادث امنیت سایبری شبیه‌سازی‌شده، ارائه‌دهندگان امنیتی و مقامات ملی را نشان داد؛ این موضوع به شرکت‌کنندگان ثابت کرد که تنها با تبادل اطلاعات و همکاری می‌توان به چنین موقعیت‌های پرفشار با تعداد زیادی حوادث هم‌زمان، پاسخ داد؛
  • در این رزمایش شاهد تعداد زیادی از موارد همکاری دولتی و خصوصی هستیم. شرکت‌کنندگان باید فرایندهای تجاری، توافق‌نامه‌ها، پروتکل‌های ارتباطی و مقررات موجود را دنبال می‌کردند تا موقعیت‌های ارائه‌ شده به آن‌ها را به‌طور مؤثر کاهش دهند. بااین‌وجود، سطح آمادگی بین شرکت‌کنندگان به‌طور قابل ‌توجهی متفاوت بود، جریان اطلاعات گاهی اوقات یک‌طرفه احساس می‌شد و رویه‌های همکاری خصوصی- عمومی ساختاریافته یا وجود نداشت یا به بلوغ نرسیده بود. در این موقعیت دستورالعمل امنیت شبکه و اطلاعات اتحادیه اروپا[21] بسیاری از کاستی‌های مرتبط را شناسایی کرده و اقداماتی را برای بهبود وضعیت پیشنهاد کرد؛
  • همکاری در سطح اتحادیه اروپا بدون شک در سال‌های گذشته بهبود یافته است. به‌ویژه، همکاری در سطح فنی بلوغ‌یافته و به‌طور مؤثر ثابت‌شده است. معرفی شبکه CSIRTs همان‌طور که در دستورالعمل امنیت شبکه و اطلاعات اتحادیه اروپا تعریف ‌شده است، به کشورهای عضو اتحادیه اروپا یک ساختار رسمی مؤثر برای تبادل اطلاعات فنی و همچنین برای همکاری به‌منظور حل‌وفصل حوادث پیچیده و در مقیاس بزرگ ارائه کرده است. این رزمایش ثابت کرد که اتحادیه اروپا در این سطح به‌خوبی برای پاسخ‌گویی مجهز است. برخی از شکاف‌های جزئی نیز شناسایی‌ شده و توسط دست‌اندرکاران رفع شده است. از سوی دیگر، همکاری در سطح عملیاتی به میزان کمتری اعمال شد. این‌که چگونه در زندگی واقعی این سطوح با یکدیگر تعامل خواهند کرد و به‌علاوه چگونه دیدگاه استراتژیک رهبران سیاسی را اجرا خواهند کرد چندان واضح نیست. رزمایش‌های آینده باید سعی کنند این جنبه‌ها را نیز آزمایش کنند.
  • حوادث فنی این رزمایش فرصتی عالی برای تیم‌های امنیت سایبری فراهم کرد تا توانایی‌ها و تخصص خود را برای مقابله با انواع چالش‌های امنیت سایبری افزایش دهند. ظرفیت عملیاتی و همچنین مهارت‌های فنی در تمام سازمان‌های شرکت‌کننده در بالاترین سطح ارزیابی شد. تیم‌های شرکت‌کننده از شرکت‌های خصوصی غیر امنیت سایبری در بخش هوانوردی اکثر حوادث را با موفقیت تجزیه‌وتحلیل کردند و ثابت کردند که مهارت‌های آن‌ها قطعاً بسیار بالاست. تنها کاستی در برخی از موارد به جهت کمبود منابع موجود برای امنیت فناوری اطلاعات و نه کمبود مهارت شناسایی گردید. این چالشی است که توسط مدیریت بالاتر در چنین سطحی حل‌ شده است، زیرا بازگشت سرمایه[22] در تخصص امنیت سایبری قطعاً برای چنین بخش‌های حیاتی بالا است (آژانس امنیت سایبری اتحادیه اروپا، گزارش پس از اقدام رزمایش سایبری، 2018).
  • دستاوردهای کلیدی رزمایش اروپای سایبری 2022
  • اگرچه هر نهاد شرکت‌کننده قادر به مشارکت در همه زمینه‌ها نبود، سناریوی رزمایش این فرصت را به همه کشورهای شرکت‌کننده و مؤسسات برای رسیدن به اهداف داد؛
  • یافته‌های تفصیلی در سطح اهداف که با برنامه‌ریزان به اشتراک گذاشته‌شده است، باید منجر به بهبود رویه‌ها، فرایندهای ارتباطی و هماهنگی شود که در سطح محلی، بخشی، ملی و همچنین سطوح مرزی و سرتاسری اتحادیه اروپا وجود دارد؛
  • رزمایش‌هایی مانند Cyber Europe به‌عنوان یک زمین رزمایش و آزمایش مورد نیاز است، زیرا شکاف‌ها و نقاط توسعه را با موفقیت شناسایی می‌کند؛
  • رزمایش Cyber Europe 2022 به‌طور قابل ‌توجهی توانست چندین ذی‌نفع از بخش خصوصی و دولتی را در همکاری با یکدیگر در جهت دستیابی به یک رویکرد مشترک با هدف بهبود هماهنگی اتحادیه اروپا در طول بحران‌های سایبری بزرگ، مشارکت دهد؛
  • سکوی رزمایش سایبری[23] که برای برنامه‌ریزی و اجرای رزمایش استفاده می‌شود، می‌تواند از به‌روزرسانی بهره‌مند شود تا بتواند انتظارات و انتظارات آینده را باهدف بهبود تجربه کاربری برای همه افراد درگیر برآورده کند؛
  • این رزمایش اهمیت آمادگی بهینه برای چنین رزمایش بزرگی را تایید کرد و تلاش بیشتری برای آماده‌سازی نتایج به‌منظور تولید خروجی مفیدتر را انجام داد؛
  • برنامه‌ریزان موافقت کردند که دریافت پشتیبانی و آموزش بهتر برای نقش حیاتی خود به‌عنوان برنامه‌ریز به آن‌ها کمک می‌کند تا از رزمایش‌های آینده سایبری اروپا بهره بیشتری ببرند؛
  • این رزمایش اهمیت تخصیص بودجه و منابع کافی به تیم‌های امنیت سایبری در بخش مراقبت‌های بهداشتی را با توجه به‌شدت چالش‌های مرتبط با حملات سایبری تایید کرد. (آژانس امنیت سایبری اتحادیه اروپا، گزارش پس از اقدام رزمایش سایبری، 2022).

 

  1. روش‌شناسی

در این بخش با هدف آشنایی با نحوه عمل تحقیق و با توجه به اهداف تحقیق به توضیح روش تحقیق، روش‌های جمع‌آوری اطلاعات، بررسی اعتبار و روایی پرسش‌نامه و چگونگی تحلیل آماری پرداخته ‌شده است.

تحقیق حاضر از لحاظ نوع تحقیق به جهت قابلیت استفاده در مجموعه‌های متولی اجرای رزمایش سایبری در کشور، کاربردی است و به روش توصیفی- تحلیلی انجام‌شده است و بازه زمانی منتهی به سال 1403 هجری شمسی با توجه به برخی تجربیات منتشر شده دنیا در اجرای رزمایش سایبری به‌عنوان قلمرو زمانی در این تحقیق تعیین می‌گردد.

الف. جامعه آماری، حجم نمونه آماری و روش نمونه‌گیری: جامعه آماری در این تحقیق 35 نفر است که از بین این تعداد پرسش‌نامه توزیع ‌شده تعداد 29 نفر در جهت تکمیل و تحویل آن همکاری نمودند؛ ویژگی مشترک جامعه آماری در این تحقیق بخشی از خبرگان متخصص در حوزه فناوری اطلاعات و امنیت سایبری است که در چهار بخش دانشگاهی، نظارتی، اجرایی و سیاست‌گذاری نقش ایفا می‌کنند.

ب. روایی[24] و پایایی[25] تحقیق: پس از انجام مطالعات کتابخانه‌ای و بررسی میدانی، پرسش‌نامه تحقیق با 20 گزاره تهیه و به تایید اساتید و خبرگان موضوع با جامعه آماری محدود رسید. برای روایی ابزار، پرسش‌نامه در بین 10 نفر از خبرگان توزیع و با بهره‌گیری از روش اعتبار صوری تحلیل شد. همچنین با استفاده از دو روش نسبت روایی محتوایی[26] و شاخص روایی محتوایی[27] اقدام به سنجش روایی پرسش‌نامه گردید. بر اساس نتایج حاصل از نظرسنجی به ازای هریک از عوامل، عامل «انتقال صحیح و شفاف فرمان‌ها، سمت پایین سلسله‌مراتب» از لیست عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری حذف و از آزمون کنار گذاشته شد. برای به دست آوردن پایایی سؤالات پرسش‌نامه، از روش آلفای کرونباخ استفاده شد. بدین‌جهت، از همسانی درونی داده‌های حاصل از تحقیق که قابلیت اعتماد درونی پرسش‌نامه را در یک دامنه از صفر تا یک می‌سنجد، استفاده گردید. بر اساس خروجی‌ها، میزان آلفای کل پرسش‌نامه 861/0 و برای هرکدام از عامل‌ها بین 7/0 تا 9/0 بود و در نهایت پرسش‌نامه تحقیق و عوامل آن مورد قبول واقع شد. پس از بررسی روایی و پایایی، درنهایت پرسش‌نامه با 19 گزاره در بُعد عوامل ساختاری، مورد تایید قرار گرفت.

 

  1. تجزیه‌وتحلیل یافته‌ها

داده‌ها به‌عنوان اطلاعات پردازش نشده، ابتدایی‌ترین پاسخ‌های احتمالی هر پژوهشگر در رابطه با مسئله تحقیق است. پژوهشگر پس از دستیابی به این داده‌ها، با توجه به روش تحقیق و نوع متغیرها، مناسب‌ترین آزمون آماری را برمی‌گزیند تا بتواند استنتاج‌ها و نتیجه‌گیری‌های معتبر و دقیق را به عمل آورد.

اطلاعات پرسش‌نامه‌های تحقیق پس از جمع‌آوری، وارد نرم‌افزار SPSS و سپس با استفاده از امکانات نرم‌افزار، نتایج مورد نظر استخراج و مورد تجزیه‌وتحلیل قرار گرفت. معمولاً برای تجزیه‌وتحلیل اطلاعات در این‌گونه پژوهش‌ها از دو روش آماری توصیفی[28] و استنباطی[29] استفاده می‌گردد. آمار توصیفی، شرایط موجود را توصیف می‌کند، بدین ترتیب که محقق از طریق به دست آوردن فراوانی، اندازه‌های گرایش به مرکز، شاخص‌های پراکندگی، رسم نمودار و غیره، متغیرهای مورد مطالعه را توصیف می‌کند. در این پژوهش متناسب با تحلیل داده‌ها و برای توصیف قسمت اول پرسش‌نامه شامل اطلاعات عمومی پاسخ‌دهنده‌ها از آمار توصیفی استفاده گردید. جداول توزیع فراوانی پاسخگویان، میزان درصد هرکدام و نمودار توزیع فراوانی برحسب متغیرهای مختلفی مانند تحصیلات و حوزه کاری نیز بر همین اساس تهیه گردید؛ در بخش آمار استنباطی و برای بررسی نرمال بودن داده‌ها از آزمون کولموگروف اسمیرنف و به‌منظور پاسخ به پرسش‌های پژوهش از آزمون میانگین و انحراف معیار و آزمون پارامتریک تی برای معناداری استفاده شد؛ در قسمت پایانی نیز برای رتبه‌بندی عوامل از آزمون فریدمن استفاده گردید.

الف. آزمون آمار توصیفی: در این بخش، با هدف محاسبه پارامترهای جامعه با استفاده از سرشماری تمامی عناصر جامعه؛ جهت بررسی و توصیف ویژگی‌های عمومی پاسخ‌دهندگان از روش‌های موجود در آمار توصیفی مانند جداول توزیع فراوانی، درصد فراوانی، درصد فراوانی تجمعی و میانگین استفاده می‌گردد (جدول 3 و 4).

جدول 3: توزیع فراوانی پاسخگویان بر اساس تحصیلات

تحصیلات

فراوانی

درصد فراوانی

درصد فراوانی تجمعی

کارشناسی

7

1/24

1/24

کارشناسی ارشد

16

2/55

3/79

دکتری

6

7/20

100

 

جدول 4: توزیع فراوانی پاسخگویان بر اساس حوزه کاری

حوزه کاری

فراوانی

درصد فراوانی

درصد فراوانی تجمعی

سیاست‌گذاری

4

8/13

8/13

نظارتی

6

7/20

5/34

اجرایی

17

6/58

1/93

دانشگاهی

2

9/6

100

 

ب. آزمون آمار استنباطی: در این بخش، برای قضاوت پیرامون پارامتر جامعه بر اساس مقادیر حاصل از نمونه از آزمون آمار استنباطی استفاده‌ شده است. در مطالعات مختلف به دلایل متفاوت دستیابی به همه افراد جامعه امکان‌پذیر نیست بنابراین لازم است تا با استفاده از نمونه به تخمین اندازه‌های واقعی در جامعه پرداخت. در این پژوهش‌ها هدف پژوهشگر تعمیم نتایج به‌دست‌آمده از یک گروه کوچک به یک جامعه بزرگ‌تر است.

تحلیل معناداری توزیع پرسش‌نامه: بدین منظور و برای بررسی توزیع یکسان و به‌طور نرمال داده در این پژوهش از «آزمون کولموگروف اسمیرنوف» بهره گرفته ‌شده است. همان‌گونه که در جدول زیر مشاهده می‌گردد در همه مقیاس‌ها مقدار معناداری از پنج صدم کمتر است، درنتیجه مقیاس‌ها دارای توزیع غیر نرمال هستند و از آزمون‌های ناپارمتریک در خصوص تحلیل داده‌های مرتبط با عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری استفاده می‌شود.

جدول 5: آزمون کولموگروف-اسمیرنوف نرمال بودن توزیع داده‌ها

حوزه کاری

فراوانی

سؤال

9

میانگین

67/1

واریانس

78/1

دامنه

22/0

میانه

67/0

معناداری

001/0

تحلیل معناداری پاسخ‌های پرسش‌نامه: در این بخش با هدف تعیین درصد معناداری پاسخ جامعه نمونه آماری به سؤالات پرسش‌نامه در تبیین عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری، برای هر یک از عوامل مورد سؤال از روش آماری «آزمون خی- اسکوئر» استفاده‌ شده که یافته‌های حاصل از این آزمون در ادامه قابل ‌مشاهده است. در این آزمون دو فرض برای بررسی معناداری تعیین ‌شده است، فرض اول به این معناست که پاسخ‌دهندگان بین گزینه‌های مختلف برای پاسخ به سؤالات مرتبط با عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری تفاوت قائل بوده‌اند و اختلاف بین ارقام معنادار بوده است؛ فرض دوم بدین معناست که عوامل مذکور معنادار نبوده و پاسخ‌دهندگان در این خصوص تفاوتی قائل نبوده‌اند و درنتیجه از روی شانس بوده است. در جدول 4 معنی‌داری آزمون در جهت اینکه آیا تفاوت معنی‌داری بین یافته‌های جدید با نسبت فرض شده قبلی وجود دارد یا خیر، بر مبنای زیر بررسی می‌گردد:

* تفاوت معنی‌دار نیست: عدد به‌دست‌آمده بزرگ‌تر از 05/0

* تفاوت معناداری وجود دارد: عدد به‌دست‌آمده کمتر از 05/0

جدول 6: آزمون خی2-کای اسکوئر معناداری پاسخ جامعه آماری

ردیف

عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری

کای اسکوئر

درجه آزادی

معناداری

1

بودجه کافی جهت برگزاری رزمایش

034/5 a

2

081/0

2

وجود ساختار سازمانی مناسب رزمایش

207/4 a

2

122/0

3

توانایی اجرای عملیات مشترک رزمایش

379/3 a

2

185/0

4

چابکی ستادها در اجرای عملیات رزمایش

172/9 a

2

010/0

5

ره‌نامه‌ها و آیین‌نامه‌های آموزشی رزمایش

897/0 a

2

639/0

6

سامانه یکپارچه فرماندهی و کنترل رزمایش

655/11a

2

003/0

7

آیین‌نامه‌ها و دستورالعمل‌های امنیت عملیات

310/1 a

2

519/0

8

سازمان‌دهی نیروها در صحنه رزمایش سایبری

759/8 a

2

013/0

9

هوشمندی سلاح‌های سایبری با هدف نقطه زنی

241/5 a

2

073/0

10

نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش

621/4 a

2

099/0

11

انجام تمرینات و رزمایش‌های محدود درون‌سازمانی

241/11a

2

004/0

12

تخصیص مسئولیت‌ها و وظایف به‌صورت شفاف و رسمی

379/3 a

2

185/0

13

قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع

586/9 a

2

008/0

14

طرح‌ریزی مشترک تمرکزی و اجرای غیرمتمرکزی رزمایش

034/5 a

2

081/0

15

اجرای جنگ نرم و هم‌سو کردن افکار عمومی توسط مهاجم

138/2 a

2

343/0

16

وجود شبکه یکپارچه جهت پایش زیرساخت‌های هدف رزمایش

310/1 a

2

519/0

17

هماهنگی نیروها در حوزه‌های مختلف رومیزی، کارکردی، رقابت سایبری

138/2 a

2

343/0

18

بهبود مستمر امنیت سامانه‌ها و تجهیزات در زیرساخت و بسترهای ارتباطی

241/5 a

2

073/0

19

تجمیع نتایج و داده‌های تیم‌های رزمایش، تحلیل و      تصمیم‌سازی برای فرمانده

586/9 a

2

008/0

 

تحلیل داده‌ای گزاره‌های پژوهش: به‌منظور ارزیابی و دستیابی به پاسخ سؤالات تحقیق در ابتدا بر اساس داده‌های جمع‌آوری‌شده، میزان تأثیر تمامی گزاره‌ها (عوامل مؤثر) در ارتقای رزمایش سایبری و در ادامه اقدام به نرمال‌سازی عوامل ارتقا در قالب مؤلفه‌های ساختاری برحسب اولویت میانگین، وزن و نمره وزن موزون جدول 7 به شرح زیر گردید.

  • میانگین: این متغیر با محاسبه «میانگین عددی نظرات پاسخ‌دهندگان» بر اساس طیف لیکرت نسبت به هر یک از گزاره‌ها محاسبه می‌گردد و عملاً مقدار آن برابر یک است؛
  • وزن: این متغیر با محاسبه حاصل‌ضرب «میانگین هر گزاره» در «مجموع میانگین گزاره‌ها» محاسبه می‌گردد؛
  • نمره وزن موزون: این متغیر با محاسبه حاصل‌ضرب «وزن» در «میانگین هر یک از گزاره‌ها» محاسبه می‌شود.

اولویت‌بندی گزاره‌ها: به‌منظور تعیین موقعیت و اولویت‌بندی هریک از گزاره‌ها، از مرتب‌سازی متغیر نمره وزن موزون بر اساس بیشترین به کمترین استفاده می‌گردد.

جدول 7: نرمال‌سازی گزاره‌های ساختاری مؤثر بر ارتقای رزمایش سایبری

ردیف

گزاره‌های ساختاری مؤثر بر ارتقای رزمایش سایبری

میانگین

وزن

نمره وزن موزون

1

چابکی ستادها در اجرای عملیات رزمایش

14/2

063/0

135/0

2

ره‌نامه‌ها و آیین‌نامه‌های آموزشی رزمایش

03/2

060/0

122/0

3

نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش

93/1

057/0

110/0

4

انجام تمرینات و رزمایش‌های محدود درون‌سازمانی

9/1

056/0

107/0

5

وجود ساختار سازمانی مناسب رزمایش

83/1

054/0

099/0

6

آیین‌نامه‌ها و دستورالعمل‌های امنیت عملیات

83/1

054/0

099/0

7

اجرای جنگ نرم و هم‌سو کردن افکار عمومی توسط مهاجم

83/1

054/0

099/0

8

وجود شبکه یکپارچه جهت پایش زیرساخت‌های هدف رزمایش

83/1

054/0

099/0

9

هماهنگی نیروها در حوزه‌های مختلف رومیزی، کارکردی، رقابت سایبری

83/1

054/0

099/0

10

سازمان‌دِهی نیروها در صحنه رزمایش سایبری

76/1

052/0

092/0

11

توانایی اجرای عملیات مشترک رزمایش

72/1

051/0

088/0

12

تخصیص مسئولیت‌ها و وظایف به‌صورت شفاف و رسمی

72/1

051/0

088/0

13

بودجه کافی جهت برگزاری رزمایش

69/1

050/0

084/0

14

طرح‌ریزی مشترک تمرکزی و اجرای غیرمتمرکزی رزمایش

69/1

050/0

084/0

15

هوشمندی سلاح‌های سایبری با هدف نقطه زنی

66/1

049/0

082/0

16

بهبود مستمر امنیت سامانه‌ها و تجهیزات در زیرساخت و بسترهای ارتباطی

66/1

049/0

082/0

17

تجمیع نتایج و داده‌های تیم‌های رزمایش، تحلیل و تصمیم سازی برای فرمانده

66/1

049/0

082/0

18

سامانه یکپارچه فرماندهی و کنترل رزمایش

55/1

046/0

071/0

19

قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع

55/1

046/0

071/0

 

بر اساس آزمون صورت پذیرفته و تحلیل داده‌ای گزاره‌های پژوهش در مؤلفه عوامل ساختاری، سه عامل «چابکی ستادها در اجرای عملیات رزمایش» با نمره وزن موزون 135/0، «ره‎نامه‌ها و آیین‌نامه‌های آموزشی رزمایش» با نمره وزن موزون 122/0 و «نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش» با نمره وزن موزون 110/0، به‌عنوان تأثیرگذارترین عوامل مؤلفه ساختاری مؤثر بر ارتقای رزمایش سایبری و عامل «قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع» با نمره وزن موزون 071/0، به‌عنوان کم اثرترین عامل مؤلفه ساختاری مؤثر بر ارتقای رزمایش سایبری محسوب می‌گردند.

ج. پاسخ سؤال اصلی تحقیق: با توجه به تحلیل داده‌ای گزاره‌های پژوهش و نرمال‌سازی مؤلفه عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری؛ در این بخش به تجزیه‌وتحلیل نتایج به‌دست‌آمده و تبیین عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری از طریق آزمون فریدمن[30] با هدف رتبه‌بندی (جدول 8) و پاسخ به سؤال اصلی پژوهش مبنی بر «اثرگذاری عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری چه میزان است؟» پرداخته می‌شود.

جدول 8: رتبه‌بندی گزاره‌های عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری

ردیف

گزاره‌های ساختاری مؤثر بر ارتقای رزمایش سایبری برحسب اولویت

میانگین رتبه‌ای

1

چابکی ستادها در اجرای عملیات رزمایش

76/12

2

ره‌نامه‌ها و آیین‌نامه‌های آموزشی رزمایش

86/11

3

نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش

03/11

4

انجام تمرینات و رزمایش‌های محدود درون‌سازمانی

86/10

5

آیین‌نامه‌ها و دستورالعمل‌های امنیت عملیات

50/10

6

هماهنگی نیروها در حوزه‌های مختلف رومیزی، کارکردی، رقابت سایبری

40/10

7

وجود ساختار سازمانی مناسب رزمایش

33/10

8

اجرای جنگ نرم و همسو کردن افکار عمومی توسط مهاجم

28/10

9

وجود شبکه یکپارچه جهت پایش زیرساخت‌های هدف رزمایش

16/10

10

سازمان‌دِهی نیروها در صحنه رزمایش سایبری

14/10

11

تخصیص مسئولیت‌ها و وظایف به‌صورت شفاف و رسمی

59/9

12

توانایی اجرای عملیات مشترک رزمایش

57/9

13

بودجه کافی جهت برگزاری رزمایش

26/9

14

تجمیع نتایج و داده‌های تیم‌های رزمایش، تحلیل و تصمیم‌سازی برای فرمانده

26/9

15

طرح‌ریزی مشترک تمرکزی و اجرای غیرمتمرکزی رزمایش

19/9

16

هوشمندی سلاح‌های سایبری باهدف نقطه زنی

07/9

17

بهبود مستمر امنیت سامانه‌ها و تجهیزات در زیرساخت و بسترهای ارتباطی

83/8

18

سامانه یکپارچه فرماندهی و کنترل رزمایش

62/8

19

قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع

31/8

 

بر اساس یافته‌های تحلیلی گزاره‌های پژوهش در این بخش، در خصوص پاسخ به سؤال اصلی پژوهش نتایج جدول 6 نشان می‌دهد که معناداری محاسبه ‌شده برای 13 عامل از سطح آلفای 05/0 بزرگ‌تر و 6 عامل دیگر از معناداری در سطح آلفای 05/0 کوچک‌تر است؛ ازهمین‌رو بین آن بخش از گزاره‌های عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری تفاوت معنی‌داری وجود دارد. همچنین در جدول فوق رتبه‌بندی مهم‌ترین عوامل بر اساس اهمیت و نظر خبرگان را به ترتیب اولویت میانگین رتبه‌ای قابل ‌مشاهده است که بر این اساس در بین عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری، عامل «چابکی ستادها در اجرای عملیات رزمایش» با نمره میانگین رتبه‌ای 76/12به‌عنوان تأثیرگذارترین و عامل «قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع» با نمره میانگین رتبه‌ای 31/8 به‌عنوان کم اثرترین عامل ساختاری مؤثر بر ارتقای رزمایش سایبری محسوب می‌گردد.

 

  1. نتیجه‌گیری و پیشنهاد

با توجه به اینکه عرصه سایبر متغیر و به‌سرعت در حال تغییر است، سطح تغییر و ابهامی که در این بخش به وجود می‌آید بالا است، انعطاف‌پذیری ستاد و برنامه ریزان حوزه رزمایش سایبری در اشکال مختلف چابکی استراتژی، عملیاتی و مشارکت‌ها ضروری است.

در پژوهش حاضر، بر اساس نتایج به‌دست‌آمده: عوامل ساختاری مؤثر بر ارتقای رزمایش سایبری مشتمل بر 19 عامل مطابق جدول 6 است که سه عامل «چابکی ستادها در اجرای عملیات رزمایش» با میانگین 14/2 و نمره وزن موزون 135/0، «ره‌نامه‌ها و آیین‌نامه‌های آموزشی رزمایش» با میانگین 03/2 و نمره وزن موزون 122/0 و «نظارت و ارزیابی مستمر تغییرات در فرایند رزمایش» با میانگین 93/1 و نمره وزن موزون 110/0 به‌عنوان تأثیرگذارترین و دو عامل «سامانه یکپارچه فرماندهی و کنترل رزمایش» و «قابلیت پاسخ‌گویی به‌موقع به انواع تهدیدات در تیم مدافع» با میانگین 46/0 و نمره وزن موزون 071/0 به‌عنوان کم اثرترین عامل ساختاری مؤثر بر ارتقای رزمایش سایبری محسوب می‌گردد.

بر اساس نتایج محاسباتی عوامل در این تحقیق، چابکی و انعطاف‌پذیری بالا در کلیه اجزای رزمایش از یک‌سو و تهیه و تدوین آیین‌نامه‌ها و منابع آموزشی کاربردی همراه با ارزیابی مستمر فرایندها از جهت کارایی و تأثیرگذاری کافی در رزمایش سایبری به‌عنوان مهم‌ترین عصاره عوامل ساختاری مؤثر در اجرای رزمایش سایبری و نتیجه تحقیق حاضر مطرح است. در این راستا، افزایش توانایی ستاد برای تجدید خود، سازگاری، تغییر سریع و موفقیت در یک محیط با تغییرات متغیر، آشفته و مبهم از اهمیت بالایی برخوردار است و برای رسیدن به «چابکی ستادها در اجرای عملیات رزمایش»، باید بتوانند با توجه به موقعیتی که در آن حضور دارند تصمیمات مختلف و متنوعی اخذ کنند که این امر می‌بایست توسط متولیان این امر مورد توجه قرار گیرد.

پیشنهاد

تحقیق و پژوهش برای چاره‌جویی مشکلات و توسعه روش‌ها و فرایندهای جاری در هر حوزه، امری ضروری و اجتناب‌ناپذیر است. آنچه مسلم است محقق در پایان پژوهش خود دیدگاه‌های جدیدی را خواهد شناخت که می‌تواند راهنمای پژوهشگرانی باشد که قصد تحقیق مشابه را دارند؛  بنابراین می‌توان این تحقیق را باب جدیدی برای پاره‌ای از تحقیقات به شمار آورد و به سایر محققین پیشنهاد می‌شود در موضوعات زیر به‌صورت خاص و با توجه به هر موضوع به‌صورت جداگانه کار تحقیق و پژوهش انجام دهند.

  • شناسایی و بررسی سایر گزاره‌های مؤثر بر ارتقای رزمایش سایبری؛
  • عملیاتی‌سازی مؤثرترین گزاره‌های ارتقای رزمایش سایبری در کشور؛
  • شناخت انواع تهدیدهای سایبری و روش‌های مقابله‌ای در زیرساخت‌های حیاتی کشور؛
  • طراحی و پیاده‌سازی مدل مفهومی رزمایش سایبری بر اساس زیرساخت‌های حیاتی کشور؛
  • وظایف و اختیارات نهادهای حاکمیتی، کشوری، لشکری و بخش خصوصی در انواع رزمایش سایبری.

 

[1]. Organizer

[2]. Computer Emergency Response Team(CERT)

[3]. Distributed Denial-of-Service (DDoS) Attack

[4]. Information Technology(IT)

[5]. Supervisory Control and Data Acquisition(SCADA)

[6]. Three Dimentional Model of Structure- Content-Context

[7]. U.S. Department of Homeland Security (DHS)

[8]. Cyber Storm

[9]. Domain Name System (DNS)

[10]. Certificate Authorities (CA)

[11]. Border Gateway Protocol (BGP)

[12]. Unified Coordination Group (UCG)

[13]. Cyber Response Group (CRG)

[14]. Multi-State Information Sharing and Analysis Center (MSISAC)

[15]. International Watch and Warning Network (IWWN)

[16]. Unified Coordination Group (UCG)

[17]. The National Cyber Incident Response Plan (NCIRP)

[18]. International Watch and Warning Network (IWWN)

[19]. The European Union Agency for Cybersecurity (ENISA)

[20]. Cyber Stress Test

[21]. The Network & Information Systems (NIS) directive

[22]. Return on Investment (ROI)

[23]. ENISA's Cyberskills Exercise Platform

[24]. Validity

[25]. Reliability

[26]. Content Validity Ratio(CVR)

[27]. Content Validity Index(CVI)

[28]. Descriptive

[29]. Inferential

[30]. Friedman

  • فهرست منابع

    • سامانه ملی قوانین و مقررات جمهوری اسلامی ایران (1399). مصوبه کمیته پدافند غیرعامل کشور در خصوص نظام آمادگی و رزمایش دستگاه‌های اجرایی در برابر تهدیدات.
    • میرزایی (2019). پایگاه اطلاعاتی مدیریت و پژوهش مدیربام. مدل تحلیلی سه‌شاخگی.
    • میرزایی اهرنجانی، حسن؛ سرلک، محمدعلی (1384)، نگاهی به معرفت‌شناسی سازمانی: سیر تحول، مکاتب و کاربردهای مدیریتی، فصلنامه پیک نور، سال سوم، شماره 3.
    • موحدی راد، محمدرضا؛ مدیری، ناصر (1393). رزمایش سایبری رویکردی نوین جهت آمادگی در برابر تهدیدات سایبری، مشهد، مقاله ارائه‌شده به نهمین سمپوزیوم پیشرفت‌های علوم و تکنولوژی.
    • وزارت امنیت داخلی ایالات‌متحده (2023). چشم‌انداز سازمان.

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

     

    References

    • Christoforatos, Christoforatos, Lella, Ifigenia, Rekleitis, Evangelos, Van Heurck, Christian, Zacharis, Alexandros (2022). Cyber Europe 2022 After Action Report PUBLIC, EU, European Network and Information Security Agency (ENISA)
    • European Union Agency for Network and Information Security(2018). Cyber Europe 2018 After Action Report PUBLIC, EU, European Network and Information Security Agency (ENISA)
    • DHS Cybersecurity and Infrastructure Security Agency (2020). Cyber Storm 2020:After Action Report, U.S., Cybersecurity and Infrastructure Security Agency
    • DHS Cybersecurity and Infrastructure Security Agency (2022). Cyber Storm VIII:After Action Report, U.S., Cybersecurity and Infrastructure Security Agency
    • Joyce, Robert (2022). Committee on National Security Systems(CNSS) Glossary, United States, CNSS
    • Winter, System security assessment using a cyber range (2012). 7th IET International Conference on System Safety, incorporating the Cyber Security Conference.
    • Seker, Ensar (2018). The Concept of Cyber Defence Exercises (CDX):Planning, Execution, Evaluation, Estonia, NATO CCD COE, Tallinn
    • SUBASU, Georgiana; ROSU, Livia; PATRICIU, Victor Valeriu (2017). Cyber Defence Exercises:Approaches for Training, Romania, The Military Technical Academy of Bucharest
    • Trimintzios, Panagiotis (2010). CYBER EUROPE 2010 – EVALUATION REPORT, EU, European Network and Information Security Agency (ENISA)