الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانشیار دانشگاه صنعتی مالک اشتر

2 دانش آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر، دانشگاه عالی دفاع ملی

چکیده

در طول سه دهه اخیر فضای سایبر نیروهای مسلح جمهوری اسلامی ایران همواره با تهدیدات متنوع و مستمری از سوی بیگانگان مواجه بوده، به‌طوری که فضای سایبر به‌عنوان ابزار اصلی سرویس‌های اطلاعاتی برای جاسوسی و خرابکاری قرار داشته است. عدم پیش‌بینی و اعمال راهکارهای پیشگیرانه برای صیانت امنیتی فضای سایبر نیروهای مسلح به‌منظور پیشگیری و مقابله با این تعرض‌ها با مدیریت نظام‌مند و یکپارچه تبعات جبران‌ناپذیری را به همراه خواهد داشت.
بر این اساس ارائه الگویی راهبردی جهت خنثی‌سازی این تهدیدات از ضرورت‌ها به شمار می‌آید و هدف از این پژوهش دستیابی به الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح با شناسایی ابعاد، مؤلفه‌ها، روابط فی‌مابین آن‌ها است.
محقق با استفاده از روش پژوهش آمیخته، ابتدا از روش کیفی با استفاده از روش تحلیل مضامین اقدام به مطالعه فرامین، تدابیر فرماندهی معظم کل قوا، اسناد بالادستی کشور و نیروهای مسلح در حوزه سایبر پرداخته است و پس از استخراج مدل مفهومی صیانت امنیتی فضای سایبر نیروهای مسلح، با تشکیل جلسات گروه خبرگی و مصاحبه با خبرگان به توصیف متغیرها به‌منظور شناسایی ابعاد، مؤلفه‌ها در الگو پرداخته شد و برای تأیید مدل مفهومی به دست آمده پرسشنامه‌ای محقق ساخته تدوین گردید و جمع‌آوری اطلاعات پرسشنامه‌ای و تجزیه و تحلیل داده‌ها انجام پذیرفت.

نتایج این تحقیق نشان می‌دهد که الگوی راهبردی صیانت امنیتی، دارای 3 بُعد و 19 مؤلفه است که مهم‌ترین مؤلفه‌ها در بُعد عوامل اصلی فضای سایبر نیروهای مسلح به ترتیب داده‌ها و اطلاعات، کاربران، شبکه و زیرساخت، خدمات و نرم‌افزار است. همچنین مهم‌ترین مؤلفه‌ها در بُعد اهداف امنیتی فضای سایبر نیروهای مسلح به ترتیب محرمانگی، احراز هویت، یکپارچگی و صحت، دسترسی پذیری، انکارناپذیری و در نهایت حفاظت از حریم خصوصی سازمان است. در بُعد اقدامات و راهکارهای صیانت امنیتی فضای سایبر نیروهای مسلح نیز مهم‌ترین مؤلفه‌ها عبارتند از شناسایی منابع و دارایی‌های سایبری، محافظت، تشخیص و کشف، تحلیل، پاسخ و واکنش، بازیابی، بازدارندگی، مقابله مؤثر، نوآوری و تحول است.

کلیدواژه‌ها


  • امام خامنه‌ای (مدظله­العالی)، مجموعه فرامین و تدابیر ابلاغی در نیروهای مسلح.
  • امام خامنه‌ای (مدظله­العالی)، مجموعه بیانات،           WWW.Khamenei.ir
  • معاونت پژوهش و تولید علم، (1396)، راهبردهای امنیت سایبری- سیاست‌گذاری، گردآوری و تدوین: معاونت پژوهش و تولید علم، دانشگاه اطلاعات و امنیت ملی.
  • بختیاری، شهرام، (1380)، امنیت شبکه‌های کامپیوتری، پژوهشکده الکترونیک دانشگاه شریف.
  • دعموش العاملی، علی، (1376)، دائرة‌المعارف اطلاعات و امنیت در آثار و متون اسلامی، مؤسسه چاپ و انتشارات دانشگاه امام حسین (ع)، جلد سوم.
  • آشوب، محمدبن‌علی ابن‌شهر، (1390)، مناقب آل ابی­طالب، جلد دوم، نشر مکتبه الحیدریه.
  • شریف­الرضی، محمدبن­حسین، (1343)، شرح نهج البلاغه، جلد 20، قم: نشر مرکز آیت­اله مرعشی.
  • آمدی، عبدالواحد ابن محمد، (1366)، غررالحکم و دررالکلم، جلد 2، قم: نشر مرکز النشر التابع لمکتب الاعلام الاسلامی.
  • محمدی، علی، (1392)، اصول و مبانی فضای سایبر، انتشارات دانشگاه عالی دفاع ملی.
  • درخشه، جلال؛ افتخاری، اصغر و ردادی، محسن، (1394)، تحلیل مضمونی اعتماد در اندیشه آیت‌الله خامنه‌ای، پژوهشگاه علوم انسانی و مطالعات فرهنگی، تهران: سال ششم، شماره سوم.
  • عالی­پور، حسن، (1393)، امنیت سایبری در افق 1404 (چالش‌ها و راهکارهای حقوقی رویارویی با بزه‌های امنیتی سایبری)، تهران: همایش ملی دفاع سایبری.
  • شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، وزارت ارتباطات و فناوری اطلاعات، قابل دسترس در www.ieaf.ir.
  • حسینی، پرویز، (1395)، ارائه الگوی راهبردی در حوزه امنیت فناوری اطلاعات و ارتباطات بر اساس گفتمان امام (ره) و رهبری، قانون اساسی، تجارب جمهوری اسلامی ایران و بهره‌گیری از تجارب موفق بشری، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • نادی، حمیدرضا، (1392)، ارائه الگوی راهبردی حفاظت اطلاعات ملی جمهوری اسلامی ایران، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • اداره کل فناوری اطلاعات ستاد کل نیروهای مسلح، (1394)، طرح ارتقا امنیت و افزایش قدرت دفاع در فضای سایبر در نیروهای مسلح.
  • ولوی، محمدرضا، (1385)، سیستم ارتباطی مطمئن برای نیروهای مسلح و چگونگی تأمین از سیستم ارتباطی کشور و مخصوص نیروهای مسلح، گروه بررسی توان ملی در حوزه آماد و پشتیبانی مرکز تحقیقات راهبردی ستاد کل نیروهای مسلح.
  • آیین‌نامه جامع امنیت فاوا نیروهای مسلح- ابلاغی ستاد کل 02/12/91.
  • سند راهبردی پدافندی سایبری کشور، (1392)، سازمان پدافند غیرعامل کشور
 

  • M. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corp. 2009
  • David Clark, Characterizing Cyberspace: Past, Present and Future, MIT CSAIL, Version 1.2, March 2010.
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity Critical Terminology Foundations, 2011
  • C. E. Landwehr, et al. "A Taxonomy of Computer Program Security Flaws, with Examples," ACM Computing Surveys, Vol. ٢٦, No. ٣ (Sept. ١٩٩٤).
  • A. Avizienis, J.C. Laprie, B. Randell and C. Landwehr, "Basic Concepts and Taxonomy of Dependable and Secure Computing," IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, 2004, pp. 11-33.
  • Pender-Bey, Georgie. "THE PARKERIAN HEXAD.". 2012
  • W. Stallings, Cryptography and Network Security: Principles and Practice, 5th Edition, Prentice-Hall, 2011.
  • Olaf Kruidhof_ Evolution of National and Corporate CERTs - Trust, the Key Factor - 2014
  • S. L. P. A. H. Keith Stouffer, Guide to Industrial Control Systems (ICS) Security, National Institute of Standards and Technology, 2014
  • Global Cybersecurity Index(GCI), International Telecommunication Union(ITU), Swizerland Geneva, 2017
  • National Cyber Security Strategy 2016 - UK
  • Federal Bureau of Investigation (FBI) Information Technology Strategic Plan FY 2010 – 2015