• صفحه اصلی
  • مرور
    • شماره جاری
    • بر اساس شماره‌های نشریه
    • بر اساس نویسندگان
    • بر اساس موضوعات
    • نمایه نویسندگان
    • نمایه کلیدواژه ها
  • اطلاعات نشریه
    • درباره نشریه
    • اهداف و چشم انداز
    • اعضای هیات تحریریه
    • همکاران دفتر نشریه
    • اصول اخلاقی انتشار مقاله
    • بانک ها و نمایه نامه ها
    • پیوندهای مفید
    • پرسش‌های متداول
    • فرایند پذیرش مقالات
    • اخبار و اعلانات
  • راهنمای نویسندگان
  • ارسال مقاله
  • داوران
  • تماس با ما
 
  • ورود به سامانه ▼
    • ورود به سامانه
    • ثبت نام در سامانه
  • English
صفحه اصلی فهرست مقالات مشخصات مقاله
  • ذخیره رکوردها
  • |
  • نسخه قابل چاپ
  • |
  • توصیه به دوستان
  • |
  • ارجاع به این مقاله ارجاع به مقاله
    RIS EndNote BibTeX APA MLA Harvard Vancouver
  • |
  • اشتراک گذاری اشتراک گذاری
    CiteULike Mendeley Facebook Google LinkedIn Twitter Telegram
فصلنامه علمی امنیت ملی
مقالات آماده انتشار
شماره جاری
شماره‌های پیشین نشریه
دوره دوره 9 (1398)
دوره دوره 8 (1397)
شماره شماره 30
شماره شماره 29
شماره شماره 28
شماره شماره 27
دوره دوره 7 (1396)
دوره دوره 6 (1395)
دوره دوره 5 (1394)
محمودزاده, ابراهیم, اسماعیلی, کیوان. (1397). الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح. فصلنامه علمی امنیت ملی, 8(30), 203-237.
ابراهیم محمودزاده; کیوان اسماعیلی. "الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح". فصلنامه علمی امنیت ملی, 8, 30, 1397, 203-237.
محمودزاده, ابراهیم, اسماعیلی, کیوان. (1397). 'الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح', فصلنامه علمی امنیت ملی, 8(30), pp. 203-237.
محمودزاده, ابراهیم, اسماعیلی, کیوان. الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح. فصلنامه علمی امنیت ملی, 1397; 8(30): 203-237.

الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح

مقاله 8، دوره 8، شماره 30، زمستان 1397، صفحه 203-237  XML اصل مقاله (1569 K)
نوع مقاله: مقاله پژوهشی
نویسندگان
ابراهیم محمودزاده1؛ کیوان اسماعیلی 2
1دانشیار دانشگاه صنعتی مالک اشتر
2دانش آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر، دانشگاه عالی دفاع ملی
تاریخ دریافت: 23 بهمن 1397،  تاریخ پذیرش: 23 بهمن 1397 
چکیده
در طول سه دهه اخیر فضای سایبر نیروهای مسلح جمهوری اسلامی ایران همواره با تهدیدات متنوع و مستمری از سوی بیگانگان مواجه بوده، به‌طوری که فضای سایبر به‌عنوان ابزار اصلی سرویس‌های اطلاعاتی برای جاسوسی و خرابکاری قرار داشته است. عدم پیش‌بینی و اعمال راهکارهای پیشگیرانه برای صیانت امنیتی فضای سایبر نیروهای مسلح به‌منظور پیشگیری و مقابله با این تعرض‌ها با مدیریت نظام‌مند و یکپارچه تبعات جبران‌ناپذیری را به همراه خواهد داشت.
بر این اساس ارائه الگویی راهبردی جهت خنثی‌سازی این تهدیدات از ضرورت‌ها به شمار می‌آید و هدف از این پژوهش دستیابی به الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح با شناسایی ابعاد، مؤلفه‌ها، روابط فی‌مابین آن‌ها است.
محقق با استفاده از روش پژوهش آمیخته، ابتدا از روش کیفی با استفاده از روش تحلیل مضامین اقدام به مطالعه فرامین، تدابیر فرماندهی معظم کل قوا، اسناد بالادستی کشور و نیروهای مسلح در حوزه سایبر پرداخته است و پس از استخراج مدل مفهومی صیانت امنیتی فضای سایبر نیروهای مسلح، با تشکیل جلسات گروه خبرگی و مصاحبه با خبرگان به توصیف متغیرها به‌منظور شناسایی ابعاد، مؤلفه‌ها در الگو پرداخته شد و برای تأیید مدل مفهومی به دست آمده پرسشنامه‌ای محقق ساخته تدوین گردید و جمع‌آوری اطلاعات پرسشنامه‌ای و تجزیه و تحلیل داده‌ها انجام پذیرفت.

نتایج این تحقیق نشان می‌دهد که الگوی راهبردی صیانت امنیتی، دارای 3 بُعد و 19 مؤلفه است که مهم‌ترین مؤلفه‌ها در بُعد عوامل اصلی فضای سایبر نیروهای مسلح به ترتیب داده‌ها و اطلاعات، کاربران، شبکه و زیرساخت، خدمات و نرم‌افزار است. همچنین مهم‌ترین مؤلفه‌ها در بُعد اهداف امنیتی فضای سایبر نیروهای مسلح به ترتیب محرمانگی، احراز هویت، یکپارچگی و صحت، دسترسی پذیری، انکارناپذیری و در نهایت حفاظت از حریم خصوصی سازمان است. در بُعد اقدامات و راهکارهای صیانت امنیتی فضای سایبر نیروهای مسلح نیز مهم‌ترین مؤلفه‌ها عبارتند از شناسایی منابع و دارایی‌های سایبری، محافظت، تشخیص و کشف، تحلیل، پاسخ و واکنش، بازیابی، بازدارندگی، مقابله مؤثر، نوآوری و تحول است.
کلیدواژه‌ها
فضای سایبر؛ امنیت فضای سایبر؛ صیانت؛ صیانت امنیتی؛ تهدیدات سایبری؛ الگوی مفهومی
مراجع
  • امام خامنه‌ای (مدظله­العالی)، مجموعه فرامین و تدابیر ابلاغی در نیروهای مسلح.
  • امام خامنه‌ای (مدظله­العالی)، مجموعه بیانات،           WWW.Khamenei.ir
  • معاونت پژوهش و تولید علم، (1396)، راهبردهای امنیت سایبری- سیاست‌گذاری، گردآوری و تدوین: معاونت پژوهش و تولید علم، دانشگاه اطلاعات و امنیت ملی.
  • بختیاری، شهرام، (1380)، امنیت شبکه‌های کامپیوتری، پژوهشکده الکترونیک دانشگاه شریف.
  • دعموش العاملی، علی، (1376)، دائرة‌المعارف اطلاعات و امنیت در آثار و متون اسلامی، مؤسسه چاپ و انتشارات دانشگاه امام حسین (ع)، جلد سوم.
  • آشوب، محمدبن‌علی ابن‌شهر، (1390)، مناقب آل ابی­طالب، جلد دوم، نشر مکتبه الحیدریه.
  • شریف­الرضی، محمدبن­حسین، (1343)، شرح نهج البلاغه، جلد 20، قم: نشر مرکز آیت­اله مرعشی.
  • آمدی، عبدالواحد ابن محمد، (1366)، غررالحکم و دررالکلم، جلد 2، قم: نشر مرکز النشر التابع لمکتب الاعلام الاسلامی.
  • محمدی، علی، (1392)، اصول و مبانی فضای سایبر، انتشارات دانشگاه عالی دفاع ملی.
  • درخشه، جلال؛ افتخاری، اصغر و ردادی، محسن، (1394)، تحلیل مضمونی اعتماد در اندیشه آیت‌الله خامنه‌ای، پژوهشگاه علوم انسانی و مطالعات فرهنگی، تهران: سال ششم، شماره سوم.
  • عالی­پور، حسن، (1393)، امنیت سایبری در افق 1404 (چالش‌ها و راهکارهای حقوقی رویارویی با بزه‌های امنیتی سایبری)، تهران: همایش ملی دفاع سایبری.
  • شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، وزارت ارتباطات و فناوری اطلاعات، قابل دسترس در www.ieaf.ir.
  • حسینی، پرویز، (1395)، ارائه الگوی راهبردی در حوزه امنیت فناوری اطلاعات و ارتباطات بر اساس گفتمان امام (ره) و رهبری، قانون اساسی، تجارب جمهوری اسلامی ایران و بهره‌گیری از تجارب موفق بشری، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • نادی، حمیدرضا، (1392)، ارائه الگوی راهبردی حفاظت اطلاعات ملی جمهوری اسلامی ایران، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • اداره کل فناوری اطلاعات ستاد کل نیروهای مسلح، (1394)، طرح ارتقا امنیت و افزایش قدرت دفاع در فضای سایبر در نیروهای مسلح.
  • ولوی، محمدرضا، (1385)، سیستم ارتباطی مطمئن برای نیروهای مسلح و چگونگی تأمین از سیستم ارتباطی کشور و مخصوص نیروهای مسلح، گروه بررسی توان ملی در حوزه آماد و پشتیبانی مرکز تحقیقات راهبردی ستاد کل نیروهای مسلح.
  • آیین‌نامه جامع امنیت فاوا نیروهای مسلح- ابلاغی ستاد کل 02/12/91.
  • سند راهبردی پدافندی سایبری کشور، (1392)، سازمان پدافند غیرعامل کشور

 

  • M. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corp. 2009
  • David Clark, Characterizing Cyberspace: Past, Present and Future, MIT CSAIL, Version 1.2, March 2010.
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity Critical Terminology Foundations, 2011
  • C. E. Landwehr, et al. "A Taxonomy of Computer Program Security Flaws, with Examples," ACM Computing Surveys, Vol. ٢٦, No. ٣ (Sept. ١٩٩٤).
  • A. Avizienis, J.C. Laprie, B. Randell and C. Landwehr, "Basic Concepts and Taxonomy of Dependable and Secure Computing," IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, 2004, pp. 11-33.
  • Pender-Bey, Georgie. "THE PARKERIAN HEXAD.". 2012
  • W. Stallings, Cryptography and Network Security: Principles and Practice, 5th Edition, Prentice-Hall, 2011.
  • Olaf Kruidhof_ Evolution of National and Corporate CERTs - Trust, the Key Factor - 2014
  • S. L. P. A. H. Keith Stouffer, Guide to Industrial Control Systems (ICS) Security, National Institute of Standards and Technology, 2014
  • Global Cybersecurity Index(GCI), International Telecommunication Union(ITU), Swizerland Geneva, 2017
  • National Cyber Security Strategy 2016 - UK
  • Federal Bureau of Investigation (FBI) Information Technology Strategic Plan FY 2010 – 2015
آمار
تعداد مشاهده مقاله: 324
تعداد دریافت فایل اصل مقاله: 650
صفحه اصلی | واژه نامه اختصاصی | اخبار و اعلانات | اهداف و چشم انداز | نقشه سایت
ابتدای صفحه ابتدای صفحه

Journal Management System. Designed by sinaweb.