Defensive Future Studies

Defensive Future Studies

Maturity pattern of cyber resilience of command and control systems in dealing with future threats

Document Type : Original Article

Authors
1 Assistant Professor. Air defense university, Tehran, Iran.
2 PhD in Strategic Management, National Defense University, Tehran, Iran.
Abstract
Objective: The main goal of this research is to achieve the maturity pattern of cyber resilience of command and control systems in dealing with future threats.
Methodology: The current research is prospective and applied, and descriptive/analytical with an exploratory approach. The statistical population of the research includes 30 military and cyber experts, and the sample population is considered equal to the statistical population. In order to collect data, interview tools and questionnaires were used, and data analysis was done by factor load analysis using SmartPLS software, and to confirm the model, a significant test was used. The presence of components was used.
Findings: in the final model, for the dimensions of leadership, supervision and operation, there are 10 components in maturity level one, 12 components in maturity level two, 12 components in maturity level three, 9 components in maturity level four and 6 components for the fifth maturity level, and a total of 49 components were calculated and presented.
Conclusion: The cyber maturity model is a method that enables organizations to strengthen their cyber security program, prioritize cyber security actions and investments, and maintain the desired level of security throughout the life cycle of information technology systems. Based on this, in order to reach the maturity of cyber resilience, the three dimensions of leadership, monitoring and control and operation of command and control systems at 5 levels (performed, planned, managed, measured and institutionalized) should be matured.
Keywords

Subjects


  • بت­شکن، بهمن. (1396). بررسی مهندسی تاب­آوری در فضای سایبری، سومین کنفرانس ملی علوم و مهندسی کامپیوتر و فناوری اطلاعات، بابل. دسترسی از طریق: https://civilica.com/doc/676855
  • رمضان­زاده، مجتبی؛ غیوری ثالث، مجید؛ احمدوند، علی­محمد؛ آقایی، محسن؛ نظری فرخی، ابراهیم. (۱۴۰۰). بررسی قدرت پدافند سایبری نیروهای مسلح با روش برنامه­ریزی مبتنی بر سناریو، فصلنامه علمی پژوهشی آینده پژوهی دفاعی، ۶(۲۰): ۵۹-۸۱.
  • سعادتی، رضا. (1400). شناسایی و اولویت­بندی عوامل موثر بر تاب­آوری سایبری ارتش جمهوری اسلامی ایران، پایان­نامه کارشناسی ارشد، تهران: دافوس آجا.
  • علاقه­بند، علی. (1400). مبانی نظری و اصول مدیریت آموزشی، چاپ سی­ام، تهران: نشر روان.
  • کریمی، وحید. (1401). طراحی الگوی شبکه یکپارچه، کامل، قوی و بروز فرماندهی و کنترل قرارگاه مشترک پدافند هوایی خاتم الانبیاء (ص) کشور، تهران: دانشکده دفاع، دانشگاه عالی دفاع ملی.
  • مقدسی لیچاهی، امیرحسین؛ همت، حمید. (۱۳۹۷). ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده پژوهانه، فصلنامه علمی پژوهشی آینده پژوهی دفاعی، ۳(۱۰): ۱۰۳-۱۲۰.
  • مظفری، شهرام؛ پورمنصوری، رضوان؛ پورمنصوری، جمال. (2019). احصاء شاخص­های تاب­آوری برکاهش آسیب­پذیری سیستم­های کنترل صنعتی در تهدیدات سایبری، چهارمین کنفرانس بین المللی تحقیقات مرتبط با اقتصاد و مدیریت، پاریس، فرانسه. دسترسی از طریق: https://www.researchgate.net /343212561
  • مهدوی­پور، مهدی؛ آذر، داود. (1401). عوامل موثر بر امنیت سایبری ارتش جمهوری اسلامی ایران، فصلنامه علمی پژوهشی علوم و فنون نظامی، دوره 18، شماره 60، شهریور 1401.
  • Ardagna, C; Corbiaux, S; Sfakianakis, A & Douligeris, Christos; (2021). ENISA THREAT LANDSCAPE 2021, ISBN: 978-92-9204-536-4 – DOI: 10.2824/324797 – ISSN: 2363-3050
  • Baukes, Mike; (2017), Cybersecurity Is Dead, Forbes Technology.
  • Carías, Juan F.; Arrizabalaga, Saioa; Labaka, Leire & Hernantes, Josune (2020), Cyber Resilience Progression Model, Appl. Sci. 2020, 10, 7393; doi:10.3390/app10217393 mdpi.com/journal/applsci.
  • Colbert, E. J. M., & Kott, A. (2016). Cybersecurity of SCADA and Other Industrial Control Systems. Advances in Information Security. doi:10.1007/978-3-319-32125-7
  • Conklin, W. A. & Shoemaker, D. (2017). Cyber Resilience: Seven Steps for Institutional Survival. EDPACS, 55(2), 14-22.
  • Dacey, R.F. (2020). Critical infrastructure protection: Challenges and efforts to secure control systems. U.S. GAO.
  • Elissa M. Redmiles, Mia M. Bennett, Tadayoshi Kohno, (2023).  "Power in Computer Security and Privacy: A Critical Lens", IEEE Security & Privacy, vol.21, no.2, pp.48-52, 2023.
  • DHS (2016). Department of Homeland Security, Cyber Resilience Review, Carnegie Mellon University’s Software Engineering Institute for managing operational resilience. Retrieved from http://www.cert.org/resilience/rmm.html
  • Lansó, Thomas H.; Hedgecock, Daniel A. & Pendergrass, J. Aaron (2021). The State of Cyber Resilience: Now and in the Future, Johns Hopkins APL Technical Digest, Volume 35, Number 4 (2021), jhuapl.edu/techdigest
  • Luiijf, E. (2016). Threats in Industrial Control Systems Cybersecurity of SCADA and Other Industrial Control Systems, Springer.
  • NIST (2021). National Institute of Standards and Technology, Developing Cyber Resilient Systems: A Systems Security Engineering Approach, (SP) 800-160 Volume 2, Revision 1, Retrieved from  https://csrc.nist.gov/publications/detail/sp/800-160/vol-2-rev-1/final
  • Ross, R; (2018). Systems Security Engineering Cyber Resiliency Considerations for the Engineering of Trustworthy Secure Systems- SP 800-160 Vol. 2 (Draft), March 2018.
  • Ross, R; (2019). Developing Cyber Resilient Systems: A Systems Security Engineering Approach - SP 800-160 Vol. 2- Rev. 1, November 2019
  • Wei, D. & Ji, K. (2018). Resilient industrial control system (RICS): Concepts, formulation, metrics, and insights. Paper presented at the Resilient Control Systems (ISRCS), 3rd International Symposium.