ارائه چارچوبی برای پیشگیری و مدیریت تهدیدات درون‌زا با رویکرد پدافند غیرعامل

نوع مقاله : مقاله پژوهشی

نویسندگان

1 استادیار و عضو هیئت علمی دانشگاه آزاد اسلامی تهران شمال

2 دانشیار و عضو هیئت علمی دانشگاه و پژوهشگاه عالی دفاع ملّی و تحقیقات راهبردی

چکیده

مطالعه اسنادی و تحلیل شرایط نشان داده که امروزه دشمن راهبرد ترکیبی پنج لایه را در دستور کار خود قرار داده است. این پنج لایه عبارت‌اند از؛ تهدیدات درون‌زا شامل نفوذ انسانی، شبکه‌ای و سایبری، کشف و به دست آوردن آسیب‌پذیری زیرساخت‌های سایبری به‌ویژه زیرساخت‌های خدمت رسان به مردم، قطع خدمات ضروری به مردم، انتقال پیامد قطع خدمات به مردم و مدیریت افکار عمومی بر بستر شبکه‌های اجتماعی خارج پایه و درنهایت ایجاد آشوب و عملیات ضد امنیتی شامل شورش، تخریب و درگیری. لذا برای مقابله باید مطابق این پنج لایه اقدامات و استراتژی داشته باشیم. این اقدامات می‌بایست شامل؛ کور کردن لایه نفوذ و کاهش تهدیدات درون‌زا، تقویت پدافند سایبری زیرساختی، تداوم کارکردهای ضروری و تضمین فعالیت زیرساخت‌های خدمت رسان به مردم، مدیریت رسانه و افکار عمومی و بازنگری امنیت فیزیکی باشد. امروزه سازمان‌ها از هر نوع و اندازه‌ای در معرض تهدیدات درون‌زا می‌باشند. ماهیت تهدیدات درون‌زا به‌گونه‌ای است که برنامه‌های کاهش تهدیدات درون‌زا در سازمان‌ها دقیقاً شبیه هم نبوده و تلاش‌ها را برای کاهش اثرات این نوع تهدیدات پیچیده و سخت می‌نماید. در این میان انعطاف‌پذیری و سازگاری در بخش‌های امنیتی و حفاظتی بسیار مهم است چراکه جنس، نوع، اندازه و ابزار تهدید به‌طور مداوم متحول می‌شوند و فناوری‌ها به‌سرعت تغییر می‌کنند. لذا سؤال اصلی این است که با چه الگویی می‌توان تهدیدات درون‌زا را مدیریت نمود. شاخص‌های خودی‌های مستعد ایجاد تهدیدات داخلی کدامند؟ برای پاسخ به این سؤالات این مقاله یک الگو جهت حفاظت از دارایی‌ها و زیرساخت‌های حیاتی؛ پیشگیری از خشونت، مقابله با حوادث ناخواسته، جلوگیری از خسارت مالی ارائه می‌نماید. برای ارائه یک الگوی منسجم و پاسخگو با تشکیل جلسات خبرگی و بر اساس روش طوفان مغزی اطلاعات در کارگروه تخصصی با حضور کارشناسان خبره و با طرح سؤالات مبتنی بر "چه می‌شود اگر" گردآوری و مورد تجزیه‌وتحلیل قرار گرفت.

کلیدواژه‌ها


  1. الف- منابع فارسی

    داخلی:

    1. رفعتی، حمیدرضا و صنیعی، محمدحسین پاییز 1396- برآورد تهدیدات سیاسی با رویکرد کنترل و مهار و نقش آن در ارتقاء امنیت ملی-فصلنامه امنیت ملی-سال هفتم. شماره 25
    2. عسگری، محمود 1399-رویکردی به تهدیدات داخلی ج.ا.ایران از منظر فرماندهی معظم کل قوا - فصلنامه امنیت ملی-سال دهم. شماره 35
    3. افتخاری، اصغر -1387-کالبدشکافی تهدید، تهران: انتشارات دانشگاه عالی جنگ سپاه پاسداران

    خارجی:

    1. Cybersecurity and Infrastructure Security Agency “Insider Threat Mitigation Guide” 2020
    2. The Transportation Security Administration (TSA) published the “Insider Threat Roadmap - 2020,” to provide a holistic approach, including guiding principles and strategic priorities, for the establishment of a collaborative program that comprehensively and continuously identifies and mitigates the insider risk to the TSA and the Transportation Systems Sector community.
    3. The DHS published -2020“Insider Threat Programs for the Critical Manufacturing Sector Implementation Guide” to provide guidance and information for critical manufacturing organizations to establish insider threat programs.
    4. The NITTF’s “Insider Threat Guide - 2017” provides best practices that accompany the National Insider Threat Minimum Standards
    5. The TSA published slides from the Insider Threat Awareness International Civil Aviation Organization Global Aviation Security Symposium in 2018 that discussed key elements of insider risk and how to mitigate the unique security risks associated with those with privileged access.
    6. Veriato sponsored the “2019 Insider Threat Program Maturity Model Report” to help professionals assess their ability to monitor, detect, and respond to insider threats including budgeting for an effective program.
    7. “DoD Insider Threat Mitigation. Final Report of the Insider Threat Integrated Process Team.” US Department of Defense, Office of the Assistant Secretary of Defense (Command, Control, Commuications, and Intelligence).Available from https://acc.dau.mil/CommunityBrowser.aspx?id=37478 (last viewed March 2011),2000.
    8. W. Probst, J. Hunker, D. Gollmann, and M. Bishop, Aspects of Insider Threats. Springer, 2010, ch.in [44].