--------------------------------------------------------------------------------------------- Optimizer of Information Technology & Communication ----------------------------------------------------------------------
امنیت، سرعت و دقت را از ما بخواهید

بررسي رويكرد استراتژي هوشمند در امنيت اطلاعات

نويسنده: دكتر امين گلستاني

پژوهشگر و مشاور حوزه استراتژي فناوري اطلاعات


مقدمه

آمادگي و توانمندي براي مقابله با تهديدات سايبري، همواره از مهم‌ترين دغدغه‌هاي دارندگانِ اطلاعات حساس بوده است. اينكه بتوان سازوكاري مناسب براي اتخاذ تصميمات هوشمند در زمان‌هاي بحران در دسترس داشت، به‌ عنوان اولين ركن مقابله با تهديدات محسوب مي‌‌شود و اين نوع نگرش به تهديدات است كه شيوه مقابله با آن را مشخص مي‌‌کند. بر اين اساس، قطعاً مي‌توان گفت هرگز يك علم به تنهايي نمي‌تواند همه ابعاد يك بحران را پوشش دهد، هرچند كه تاكنون موضوع امنيت همواره در انحصار يك رشته قرار مي‌گرفته است، اما امروزه با پيدايش ابزار و فنون مشترك و ميان‌رشته‌اي مانند استراتژي، اين انحصار از بين رفته و لازم است تا اقدامي ميان‌رشته‌اي و با ديدگاهي جامع‌تر براي ارتقای سطح امنيت اطلاعات طراحي شود تا ابعاد وسيع‌تري را تحت بررسي و مديريت داشته باشد. به اين منظور، از دو تكنيك هوش مصنوعي استفاده مي‌شود یعنی، تركيب سيستم خبره استنتاج فازي تصميم با آنتولوژي‌ آسيب‌پذيري‌ها براي دستیابي به استراتژي‌هاي تدافعي جهت حفظ امنيت اطلاعات که مي‌تواند آميخته‌اي توانمند بين علوم استراتژي، امنيت اطلاعات و هوش مصنوعي ايجاد نمايد. از آنجا كه این روش‌هاي تدوين استراتژي با توجه به شرايط محيطي و اولويت‌هاي هر مجموعه‌اي متنوع متفاوت است، بنابراین در این مقاله، صرفاً تركيبات اساسي مورد نظر به‌ عنوان يك معماري مدل هوشمند ارائه مي‌‌شود تا در نهايت بتوان تأثیرات مثبت رويكرد استراتژيك را در ارتقاي سطح امنيت و اعتلاي توانمندي تدافعي با ابزارهاي هوشمند فناوري اطلاعات، به حيطه تحقيق كشاند. به اين منظور، پس از ارائه هرم شناخت براي تدوين استراتژي و حل مسئله، به معرفي معماري مدل استراتژيك امنيت اطلاعات پرداخته شده و صحت كارايي مدل مذكور مورد بررسي قرار گرفته است.

همان‌طور كه از موضوع مقاله نيز مشخص است، كليه اقدامات و راهكارها بر محور اطلاعات صورت می‌گیرد، لذا لازم است تا ابتدا به شناسايي سطوح اطلاعاتي پرداخته شود. در يك سطح‌بندي، مي‌توان اطلاعات را در سه سطح استراتژيكي، عملياتي و تاكتيكي دسته‌بندي نمود و از آنجا كه كلمه اطلاعات بيشتر تابع مضاف‌اليه خود است، مي‌توان تقسيم‌بندي‌هاي مختلفي از آن را مانند اطلاعات اقتصادي، اطلاعات سياسي، اطلاعات نظامي، اطلاعات اجتماعي و اطلاعات امنيتي را بر اثر اضافه شدن مضاف‌اليه‌هاي مختلف داشته باشيم كه البته با تسامح مي‌توان پذيرفت كه انواع ديگر اطلاعات مي‌توانند در همين پنج دسته طبقه‌بندي شوند. براي مثال، اطلاعات نظامي مي‌توانند در گروه اطلاعات امنيتي قرار گيرند، هرچند كه در اين تقسيم‌بندي، حصر از نوع استقرايي است و به هيچ‌وجه عقلايي نیست، اما عمده دسته‌بندي‌هاي اطلاعات را مي‌توان در آن تبيين نمود. در نتيجه، اين اطلاعات بايد به يك تصميم‌گيري يا تصميم‌سازي كمك نمايند. بنابراين در مرحله بعد فرايند، تصميم براي اجراي اقدامات حائز اهميت خواهد بود، لذا لازم است تا جهت برقراري بين اطلاعات و اين فرايند، ناچاراً به بررسي متغيرهاي مؤثر پرداخته شود و هرچقدر در اين بخش دقت بيشتري به عمل آيد، بيشتر مي‌توان از اطلاعات موجود استفاده مناسب‌تري نمود. داشتن نگرش علمي و واقع‌بينانه از يك سو، ماهيت مسئله را برای تصميم‌گيرنده روشن می‌کند و از سوي ديگر، تصور راه‌هاي برخورد را براي او ساده‌تر مي‌نمايد. بنابراین اگر بتوان در اخذ تصميمات استراتژيك به جاي تصميم‌گيرندگان عادي يا انساني، از سيستم‌هاي تصميم‌يار و هوش مصنوعي استفاده نمود، مي‌توان به موفقيت دوچندان رسيد.

تصميم در فضاي سايبر

تاريخچه و قدمت موضوع امنيت به چند هزار سال مي‌رسد، در واقع، امنيت از برقراري ارتباط اطلاعاتي بين فرماندهان در حوزه‌هاي جنگي در زمان سون‌تزو در پانصد سال قبل از ميلاد مسيح به‌ عنوان اولين ادبيات جنگي استراتژيك تا امروز كه با جديدترين روش‌هاي استراتژيك همراه است، ادامه يافته و هر بار در طي زمان، با محوريت‌هاي مختلف ارائه شده است، اما محوري كه همواره در طي اين سال‌ها پايدار بوده است و هر روز نيز بر اهميت آن افزوده شده است، اطلاعات است.

در اين مقاله، اطلاعات به ‌عنوان نقطه كانوني تصميمات و امنيت در نقش محور مطرح است. همان‌طور كه فرانسيس بيكن در چهارصد سال پيش نوشت، اطلاعات قدرت است، امروزه نيز یکی از مهم‌ترين دارايي‌ها، اطلاعات است. همچنين اين موضوع نه تنها در سطح افراد، شركت‌ها، سازمان‌ها بلكه در سطح كشورها هم صدق می‌کند. لذا ارزش زياد اطلاعات با هيچ‌يك از دارايي‌هاي ديگر قابل قياس نخواهد بود و مسلماً هر آنچه اين ارزش را به خطر اندازد، قطعاً به‌ عنوان يك تهديد جدي شناخته می‌شود و براي مقابله با آن حداكثر تلاش و انرژي صرف خواهد شد. اين موضوع كه در زمان تهديدات مي‌بايست به مقابله پرداخت، يك اصل و موضوع بديهي است. اما نگرش، ميزان آمادگي و توانايي در مقابله است كه مي‌تواند ميان اقدامات مختلف و متنوع، تفكيك قايل شود. برهمين اساس تكنيك‌هاي مدرن در حوزه‌هاي علمي مختلف و متعدد به ميدان آمده‌اند تا بتوانند به‌عنوان ابزارهاي توانمندي براي دفع حملات و تهديدات به‌كار گرفته شوند. يكي از مهمترين اين علوم، فناوري اطلاعات و ارتباطات مي‌باشد كه مجموعه‌اي جامع از تكنيك‌هاي فرامدرن است، حال اينكه فناوري اطلاعات در چند سال اخير با علوم استراتژي نيز آميخته شده است و اين هم‌افزايي[۱] مي‌تواند به ايجاد ابزارهاي بسيار توانمند امنيتي منجر گردد. فضاي سايبري از سوي برخي از كارشناسان به‌ عنوان تأثیر فضا و جامعه‌اي است كه توسط رايانه‌ها، اطلاعات و ابزارهاي الكترونيكي، شبكه‌هاي ديجيتالي يا كاربران آن شكل مي‌گيرد [۱]. در همايشي كه در سال ۲۰۱۰ از سوي مؤسسه بين‌المللي CACI و مؤسسه مطالعاتي نيروي دريايي ايالات متحده با عنوان “تهديدهاي سايبري امنيت ملي و مقابله با چالش‌هاي پيش روي زنجيره عرضه جهاني” برگزار شد، تهديدهاي سايبري به صورت وقايعي تعريف شد كه به ‌صورت طبيعي يا توسط انسان به‌ صورت عمدي يا غيرعمدي بر فضاي مجاي تأثیرگذار باشد يا حوادثي كه از طريق فضاي مجازي عمل كند يا به نحوي به آن مرتبط باشد [۲]. در اين بين مي‌توان پديده‌هايي مانند جنگ سايبري، حمله سايبري، تروريسم سايبري، جرائم سايبري، جاسوسي سايبري و آشفتگي سايبري را در گروه مهم‌ترين دسته‌هاي تهديدات سايبر نام برد. در همين راستا، از مهم‌ترين ويژگي‌هاي تهديدات در فضاي سايبر مي‌توان موارد زير را بر شمرد:

  • تعدد بازيگران در فضاي سايبر
  • هزينه كم ورود، صرف زمان كم و سرعت اقدام بالا
  • ناشناس ماندن بازيگران و مشكل در ردگيري آن‌ها
  • تأثیرگذاري شگرف و اساسي
  • كم‌رنگ شدن ابعاد مكان و زمان
  • ايجاد ساختارهاي پيچيده در فضاي سايبر
  • قوانين ناكافي براي مقابله با جرائم سايبر

تهديدات سايبري از ماهيتي متنوع، گسترده و منحصربه‌فرد برخوردارند، متنوع از اين نظر كه اين تهديدات كليه حوزه‌هاي زندگي بشر را تحت تأثیر قرارداده‌اند و در نتيجه، احساس عدم امنيت در فضاي سايبري بسيار بالا رفته است، گستردگي نيز از آن‌رو كه نه‌تنها افراد عادي بلكه دستگاه‌هاي دولتي و خصوصي نيز درگير اين تهديدات هستند و در نهايت، به ‌دليل همين تنوع و گستردگي، همواره بايد منتظر تهديدات منحصر به‌فردي باشيم كه شايد نمونه آن به سختي ديده می‌شود. در اين راستا، استراتژي به كمك علوم فناوري اطلاعات آمده است تا در جهت كاهش خسارات وارده احتمالي يا دفع تهديدات مؤثر واقع شود و حداقل‌هايي را براي اتخاذ تصميمات درست مهيا سازد تا با رفع تهديدها، امنيت برقرار شود. بري‌بوزان امنيت را “رهايي از تهديد و توانايي جوامع براي حفظ هويت مستقل و يكپارچگي كاركرد در مقابل نيروي تغيير دهنده” دانسته است [۳]. امنيت سايبري، بطور كلي به عنوان حفاظت از زيرساخت‌هاي اطلاعاتي مهم و فرايندها و محتواي آن مي‌باشد [۴].

اتخاذ تصميمات مناسب معمولاً از شناخت معضل يا مسئله آغاز مي‌‌شود، لذا تصميم‌گيرنده، ملزم به شناخت آنچه روي داده، خواهد بود. به ‌طور طبيعي و با وجود مشكلات و پديده‌هاي نوظهور و متنوع، نمي‌توان از تصميم‌گيرنده انتظار داشت كه تمامي زوايا و زمينه‌هاي پديده‌ها را بشناسد. بنابراين در مرحله شناخت، تصميم‌گيرنده نيازمند اطلاعاتي از پديده موجود است تا بتواند تصويري روشن از آن به دست آورد. در اين مرحله مي‌توان از تكنيك آنتولوژي يا داده‌كاوي‌هاي سريع و هوشمند بهره برد. در مرحله بعدي، به تحليل شرايط و مسئله مي‌رسيم كه چنانچه اين مرحله با دقت انجام شود، مي‌توانيم در اتخاذ تصميمات مناسب بهترين عملكرد را داشته باشيم. با توجه به موضوعيت اطلاعات و تصميم‌گيري مي‌توان چنين گفت كه اطلاعات استراتژيك در بالاترين سطح اطلاعات قرار دارد و سطوح ديگر آن، در حوزه‌ها و قلمروهاي محدودتري مؤثر هستند. همان‌طور که مي‌دانيم واژه استراتژي اولين بار در يونان باستان به طبقه يا فرد خاصي كه در مسئوليت تصميم‌گيري براي جمع ديگر قرار داشته است، اطلاق مي‌شده و اين واژه عمدتاً از حوزه نظامي و امنيتي ايجاد شده است. بنابراين ورود مجدد اين واژه به حوزه امنيت با استفاده از ابزارهاي فناورانه خيلي دور از ذهن و بعيد نیست. بي‌شك هدف اصلي حوزه استراتژي اين است که امكان اخذ تصميمات درست از طريق اطلاعات مناسب در زمان مشخص را ميسر سازد و اگر مزايايي مانند برتري اطلاعاتي در اين ميان مطرح باشد، مي‌توان به كسب مزاياي رقابتي استراتژيك، خلق سناريوهاي خبره و قطعاً بصيرت پيش‌بيني مخاطرات نيز دست يافت.

شناسايي نقاط ضعف و قوت مستتر در يك پديده را مي‌توان مهم‌ترين فاكتور احصاي يك استراتژي دانست، زیرا اگر اين موضوع به درستي مشخص نشود، كلاً استراتژي بي‌معنايي به دست خواهد آمد. بر این اساس، هرم شناخت را می‌توان به‌ عنوان اولين ركن انجام اين اقدامات معرفي کرد (شکل شماره ۱).

figure01

شكل ۱٫ هرم شناخت

در تصوير هرمي شكل شماره (۱) چهار نقطه كانوني وجود دارد كه هر يك مبين اقدامي در جهت به دست آمدن استراتژي است. شرايط محيطي در قاعده اين هرم، نشان از شناخت محيط داخل و خارج را دارد. در حقيقت، با شناخت تهديد و فرصت‌ها به ‌عنوان عوامل خارجي، در حال شناسايي محيط خارجي و محيط پيراموني هستيم و با شناسايي ضعف‌ها و قوت‌ها به عنوان عوامل داخلي، شناخت محيط داخلي ميسر مي‌‌شود [۵]. رعايت كليه رئوس اين هرم، بدون توجه به اهداف كلان تعيين شده از كارايي مناسب برخوردار نخواهند بود، بنابراين در هر گام بايد با داشتن سه ديدگاه حركت نمود: الف) نگرش داخلي، ب) نگرش خارجي، ج) نگرش هدف‌گرا.

 در واقع، يك استراتژي وقتي عملياتي و كاربردي خواهد بود كه اين سه نگرش با هم وجود داشته باشد. البته برخي داشتن نگاه به گذشته را نيز به اين ديدگاه‌ها اضافه مي‌كنند كه در اينجا در قالب تجربيات گذشته و به‌ عنوان پيش‌فرضي براي احصاي قوت‌ها يا ضعف‌ها ديده شده است. بر اين اساس، يكي از مهم‌ترين قوت‌ها مي‌تواند اين باشد كه از تجربيات گذشته عبرت گرفته‌ايم و آن‌ها را امروزه مد نظر قرار مي‌دهيم يا با داشتن تجربه گذشته، بدانيم كه ضعفي هنوز در سيستم پابرجاست و با اين استدلال، افزودن نگرش گذشته‌گرا به‌عنوان يك نگرش مستقل، معنايي ندارد.

رويكرد پيشنهادي

براي اينكه فرايندهاي تصميم‌گيري با توجه ديدگاه استراتژي با حداكثر سرعت و دقت انجام پذيرد، لازم است تا تأثیرات نيروي انساني از بخش‌هاي زيادي از اين فرايند حذف شود و سيستم‌هاي خبره به ‌عنوان ابزار و عامل هوشمند جايگزين شود. در اين نوع سيستم‌ها معمولاً پايگاه دانش دايناميك و موتورهاي جستجوگر حساس به ورودي خاص وجود دارد كه ضمن تحليل نسبت‌هاي شیء[۲]  و شاخص[۳] مي‌توانند بينش‌هاي خود نسبت به موضوع مورد تحليل را نيز ارائه کنند و همين امر موجب تمايز آن از ساير سيستم‌ها مي‌شود. اين مدل نشان‌دهندة معماري مورد نياز براي تحليل شرايط از طريق دانش مرتبط است و قواعد پايه را در سيستم‌هاي خبره رعايت مي‌كند.

عبارات [۴]LTM در مدل به معناي حافظه ‌بلندمدت و دانش‌های مرتبط با حل مسئله است، لذا همان حافظه‌ای است که در تصمیم‌گیری از آن استفاده می‌شود و حاوی تولیدات است، یعنی نشان مي‌دهد كه هر وضعیتی منجر به چه عملی خواهند شد و مقصود ازSTM [5] حافظه کوتاه‌مدت، حافظه‌ای است برای جمع‌آوری اطلاعات از محیط پردازش و در همين راستا بخش استدلال مجموعه روش‌های استفاده از دانش را در خود جاي داده است. به اين منظور، الگوريتم ماركوف و رته با ساختار كنترلي و پوسته مشخص مي‌توانند جريان توليد را بسيار تسهيل نمايند [۶].

در مدل ارائه شده، ماژول امكانات توضيح، براي اعتباربخشي به پاسخ‌ها شامل توضيح چگونگي و چرايي، طراحي شده‌است. در واقع، نحوة رسيدن به يك پاسخ و چرايي دست‌يابي به اين پاسخ را به‌عنوان محتوي درخود دارد.

بنابراين در اين معماري، فرايندهاي تصميم‌گيري به همراه فرايندهاي تحليل پاسخ به صورت پيوسته صورت مي‌پذيرد تا درصد اطمينان‌پذيري خروجي‌هاي ارائه شده افزايش يابد. تفاوت عمده‌اي كه اين مدل با ساير سامانه‌ها دارد اين است كه اين مدل مي‌تواند بر اساس دانش نتيجه‌گيري نمايد، در صورتي كه اغلب سامانه‌ها بر داده‌ها متمركز هستند و نتايج آن‌ها به‌ عنوان خروجي قابل فهم نیستند. از سوی دیگر، سيستم‌هاي خبره استنتاج فازي به كار رفته در مدل مي‌توانند در يك فرايند تصميم‌گيري از انواع داده‌هاي عددي، نمادي و مقايسه‌اي استفاده نمايند، لذا استفاده از روش‌هاي ابتكاري [۶]به جاي الگوريتم‌هاي استاتيك در اين سيستم‌ها ميسر مي‌‌شود. به‌ این ترتيب، فرايند نتيجه‌گيري بر روش‌هاي استقرايي و قياسي پايه‌گذاري می‌شود و اين امكان را به وجود مي‌آورد كه نتيجه‌گيري‌هاي تحليلي و حتي تشريحي به دست آيند. در نهايت، مجموع اين نتايج موجب مي‌‌شود كه انتخاب سيستم‌هاي خبره براي شرايط عدم‌ اطمينان يا محيط‌هاي چندوجهي، مناسب‌ترين گزينه باشد.

figure02

شكل ۲٫ معماري مدل استراتژي هوشمند امنيت اطلاعات

سيستم‌هاي فازي، مفاهيم نظرية مجموعه فازي و منطق فازي را با يكديگر تلفيق و چارچوبي براي ارائه دانش زباني همراه با عدم قطعيت فراهم مي‌كنند [۷]. براي فازي‌سازي مي‌توان از توابع گاوسي و براي استنتاج فازي از روش ممداني استفاده نمود كه بر اين اساس، متغيرهاي ورودي از طريق واحد فازي‌سازي به اعداد فازي تبديل مي‌شوند و با در نظر گرفتن پارامترهاي انحراف استاندارد و ميانه، نمودار در تابع گوسي به فازي‌سازي متغير، دست خواهيم يافت. علت انتخاب اين نوع تابع، نزديك‌تر بودن ساختار آن، به ماهيت غيرخطي متغيرهاي ورودي و خروجي است، زیرا با استفاده از اين نوع تابع، مقدار خطاي كمتري نسبت به استفاده از انواع مثلثي و ذوزنقه‌اي حاصل مي‌شود.

براي تكميل سيستم‌‌هاي استنتاج فازي شكل شماره (۲)، لازم است كه قواعد فازي كه در محور اصلي سيستم فازي هستند، به ‌درستي و با توجه به هرم شناخت شكل شماره (۱) تعريف شوند تا داده‌هاي ورودي سيستم استنتاج فازي از طريق اين قواعد به داده‌هاي خروجي تبديل شوند. اين سيستم‌هاي استنتاج فازي مي‌توانند به‌ صورت تركيبي از چند سيستم ديگر باشند، لذا با توجه به شرايط قلمرو، مي‌توان چند سيستم استنتاج فازي را در اين مرحله با‌هم و در يك پوسته مشترك تركيب نمود. در اين حالت، مزاياي حاصل از سيستم  بایاس استنتاجی را نيز خواهيم داشت. در نهايت، از آنجا كه ارزش خروجي‌هاي به دست آمده، به شكل فازي هستند، مي‌بايست مراحل فازي‌زدايي را با روش گرانيگاه (مركز ثقل) انجام داد تا تجزيه و تحليل اعداد فازي به اعداد معمولي ميسر شود.

تركيب سيستم خبره استنتاج فازي تصميم و آنتولوژي‌ آسيب‌پذيري براي دستیابي به استراتژي‌هاي تدافعي با هدف حفظ و ارتقاي امنيت اطلاعات مي‌تواند آميخته‌اي قوي بين علوم استراتژي، امنيت اطلاعات و هوش مصنوعي ايجاد نمايد تا جایيكه با تشكيل درخت‌هاي تصميم، امكان پيش‌بيني نيز مهيا شود. درخت‌هاي برگشت (رگرسیون)، دسته‌بندي و  [۷]CARTاز مهم‌ترين انواع درخت‌هايي است كه مي‌توانند در اين روش به كار آيند. لذا بنا به قلمرو اقدام مي‌توان از مدل‌هاي پيشرفته‌تر درخت‌ها نيز بهره برد. براي مثال، نسخه پیچیده‌تر درختان رگراسیون، درختان مدل هستند که عمل رگراسیون را با داشتن مدل خطی در گره‌های داخلی یا پایانی نشان می‌دهند و در هر گره، توابع رگراسیون خطی دارند. بعد از اینکه درخت رگراسیون کامل ساخته شد، عمل رگراسیون خطی به نمونه‌هایی که به این گره رسیده‌اند اعمال می‌شود و فقط از یک زیرمجموعه از صفات (صفاتی که در زیردرخت دیده خواهند شد) برای این کار استفاده می‌شوند. به دلیل استفاده از زیرمجموعه‌ای از صفات در هر گره، سربار عمل رگرسیون خطی زیاد نخواهد شد، اما در حالت کلی، درختان تصمیم یک ترکیب فصلی از ترکیبات عطفی قیود روی مقادیر صفات نمونه‌ها را بازنمایی می‌کنند. هر مسیر از ریشة درخت به یک برگ، متناظر با ترکیب عطفی صفات تست موجود در آن مسیر است و خود درخت نیز با ترکیب فصلی همه این ترکیبات عطفی، متناظر مي‌باشد.

جهت بهبود عملكرد آنتولوژي آسيب‌پذيري، آن را با سيستم‌هاي رتبه‌بندي آسيب‌پذيري متداول يا [۸]CVSS و همچنين سيستم‌هاي رتبه‌بندي ضعف‌هاي عمومي يا CWSS [9]مرتبط مي‌کنیم تا آنتولوژي بتواند از كليه آسيب‌پذيري و ضعف‌هاي ايندكس‌شده از طريق موتور جستجوگر استفاده کند، زیرا در نظر گرفتن سنجه و معيارهاي موقت و محيطي CVSS صرفاً مي‌تواند به ارزيابي آسيب‌پذيري‌هاي مستقل بپردازد، در حالي كه سنجه‌هاي وابسته در اين روش محاسباتي از قلم مي‌افتند. لذا ساير ضعف‌ها نيز مي‌بايست شناسايي شوند و با برچسب‌گذاري به‌عنوان آسيب‌پذيري احتمالي در سيستم رتبه‌بندي مورد محاسبه قرار گيرند. در اين خصوص همه پايگاه‌هاي داده كه شامل اطلاعات مربوط به ضعف‌ها يا پايگاه‌هاي داده مربوط به آسيب‌پذيري‌ها هستند نيز مي‌بايست وارد آنتولوژي شوند تا بتوان ابعاد گسترده‌تري را در ارزيابي‌ها پوشش داد.

دانش استراتژي‌سازي شامل ارزيابي عوامل تأثیرگذار، تعيين مجموعه گزينه‌هاي ممكن، ارزيابي گزينه‌ها و انتخاب مجموعه استراتژي‌هاي مناسب در قالب پايگاه دانش اين سيستم‌ها فرموله شده است. با وجود آنكه تجربه دقيقاً مشابه و سيستم تك‌منظوره‌اي براي فرموله‌كردن استراتژي امنيت اطلاعات كمتر يافت مي‌شود، اما از تجربيات مشابه در فرموله نمودن ساير استراتژي‌ها براي طراحي اين مدل استفاده شده است. در زمينه انتخاب، ارزيابي، فرمول‌كردن و به طور كلي ايجاد استراتژي، سابقه استفاده از سيستم‌هاي خبره، محدود و مربوط به سال‌هاي اخير است كه از آن جمله مي‌توان به سيستم  [۱۰]COMASS اشاره كرد كه درحقيقت يك سيستم خبره به‌منظور ايجاد استراتژي توليد است و به‌عنوان يك واسطه يا ابزار انتقال، براي كشف دانش استراتژي‌سازي به‌كار مي‌رود. براي پياده‌سازي چنين مدلي مي‌توان از ابزارهاي مختلفي مانند  VP-Expert استفاده كرد. اين ابزارها معمولا براي بررسي و ارزيابي كاركرد مدل‌ها به صورت پايلوت بكار گرفته مي‌شوند.

بررسي صحت مدل‌

طبيعتاً تبديل هر مدلي به يك برنامه نرم‌افزاري با خطاهاي اجتناب‌پذيري مواجه است. لذا اگر اين خطاها در محدوده قابل قبولي باشد، مدل معتبر است و در غير اينصورت مي‌بايست نسبت به اصلاح مدل اقدام نمود. براي آزمون اين مدل، از روش تحليل رفتار خروجي‌ها استفاده شده است. در اين روش، اندازه دو متغير ورودي، ثابت در نظر گرفته شده است، سپس اندازه دو متغير ديگر افزايش يا كاهش داده مي‌شود و به‌ازاي افزايش يا كاهش در ورودي‌ها، اندازه هر خروجي توسط سيستم خبره محاسبه مي‌‌شود كه از كنار هم قراردادن اين اندازه‌ها، رفتاري براي هر خروجي شكل مي‌گيرد. سپس رفتار به دست آمده مورد تجزيه و تحليل قرار گرفت و درصورتي كه اين رفتار به‌ازاي ورودي‌ها، بر اساس ادبيات تحقيق يا نظرات افراد خبره مورد تأييد قرار گيرد، اعتبار كل سيستم خبره تأييد مي‌شود، در غير اين‌‌صورت سيستم خبره بايد اصلاح شود. ضمن اينكه خروجي‌هاي هر تركيب، با استفاده از نرم‌افزار قابل محاسبه می‌باشند. دراين تحقيق، خروجي‌ها علاوه بر محقق، توسط افراد خبره نيز با ادبيات تحقيق مقايسه شد و مورد تجزيه و تحليل قرار گرفت كه در نهايت، تحليل‌هاي حاصله، صحت خروجي‌ها را تأييد مي‌نمايد.

 

نتيجه‌گيري

توسعه و ورود علوم استراتژي در ساير رشته‌هاي تخصصي، موجب شده است تا فرايندهاي فني و تخصصي با ديدگاه وسيع استراتژيك توأم باشند و از حالت تك بعدي به سطوح چندوجهي تغيير وضعيت پيدا كنند. اهميت وسعت ديد در طرح‌هاي حساس مانند امنيت اطلاعات، بسيار مشخص و محرز مي‌باشد و موجب مي‌گردد تا نقاط مبهم و كورِ موجود در فرايند تصميم‌گيري روشن شود. لذا در اين مقاله سعي شد تا جهت اتخاذ تصميمات هوشمندانه در مقابل تهديدات سايبر با استفاده از ابزارهاي هوش مصنوعي از قبيل آنتولوژي و سيستم‌هاي خبره با ديدگاه استراتژيك، نمايي براي حل مسئله و تدوين استراتژي، همچنين مدلي براي معماري موضوع ارائه شود تا از اين طريق اهداف تعيين شده در مقابله با تهديدات سايبر محقق شوند. لذا پس از انجام تست‌هاي نرم‌افزاري مي‌توان مدل را منطبق با هدف تعيين شده دانست و مشخص نمود كه با تركيب ديدگاه استراتژيك و علوم فناوري اطلاعات مي‌توان به مدل و روش‌هايي نوين و پايداري در حوزه امنيت اطلاعات دست يافت و تهديدات به وجود آمده را با رويكرد استراتژي بهتر پوشش داد. بنابراين رويكرد استراتژيك با ابزارهاي هوشمندانه مانند آنتولوژي و سيستم‌هاي خبره در ارتقای سطح امنيت اطلاعات و اعتلاي توان تدافعي، تأثیرات مثبت خواهد گذاشت و چنانچه اين معماري به صورت كامل و با اطلاعات مرتبط پياده‌سازي شود، تأثیرات خطاهاي انساني، به حداقل ممكن كاهش پيدا خواهد كرد.


منابع

  • Allen M, Helferich O. (1990), “Putting Expert Systems to work in Logistics”. Logistic Management, Oak Book, CA.
  • CACI International Inc. and U.S Naval Institute, (July, 2010), “Cyber Threats to National Security, Symposium One: Countering Challenges to the Global Supply Chain”.
  • Buzan, Barry, (1991), “New Pattern of Global Security in the first-twenty Century”, International Affairs.
  • Theohary, Catherine A. & Rollins, Johan, (2011), “Cyber Security: Current Legislation, Executive Branch Initiative, and Options for Congress”, Congressional Research Service.
  • Boggess W, Van Blokland P, Moss S. FinARS. (1989), “A financial analysis review expert system, Agricultural Systems”.
  • Betts, Richard, (Fall 2000), “Is strategy illusion?” The Journal of International Security, MIT-Press, Vol 25, No2.
  • Mckeown, Patrick, (2002), “Information Technology and Networked Economy”, Thomson Course Technology.
  • Srinivasan V, Ruparel B, (1990), “CGX: an expert support system for credit granting”, European Journal of Operational Research.
  • Tham, Donald and M.KM, (Oct, 2002), “Towards Strategic intelligence with ontology based enterprise modeling and ABC”, Iber Conference, Las Vegas, Nr.

پي‌نوشت‌ها

[۱] Synergy

[۲] Object

[۳] Attribute

[۴] Long Term Memory

[۵] Short Term Memory

[۶] Heuristic

[۷] Classification And Regression Tree

[۸] Common vulnerability Scoring System

[۹] Common Weakness Scoring System

[۱۰] Collaborative Manufacturing Strategy System

**** ورود شما را به اين سايت علمي آموزشي خوش آمد مي گوييم و منتظر نقطه نظرات ارزشمند شما هستيم ****    
Copy Protected by Chetan's WP-Copyprotect. برو به بالا