ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده‌پژوهانه

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان

1 کارشناسی ارشد گروه علمی آموزشی- پژوهشی مجازی تدبیر

2 عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا

چکیده

مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آن‌ها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور می‌باشد. این پژوهش، از نظر هدف، از نوع پژوهش‌های توسعه‌ای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری داده‌بنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری داده‌های این پژوهش، اسناد و مدارک در دسترس (کتاب‌ها، مطالعات پیشین و مطالب مطروحه در نشست‌ها و همایش‌های مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروه‌های کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روش‌ها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگ‌سازی، توسعه زیرساخت‌ها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.

کلیدواژه‌ها


عنوان مقاله [English]

Security pattern in the cyberspace of the Islamic Republic of Iran with a futuristic approach

نویسندگان [English]

  • Amir Huseen Moghadasi Lichahi 1
  • Hamid Hemmat 2
1 Ms.c in the founder of the virtual science research group Tedbir
2 Faculty member of Army Staff and Command University
چکیده [English]

It is impossible to deal with cyber threats in order to eliminate them completely. Therefore, the main objective of this research is to explore the scientific community's understanding of the current state of the cyberspace and provide a model for improving the security of the space. The purpose of this research is of the type of developmental research. In terms of approach, it is a kind of qualitative research of the future research that was identified by environmental monitoring of information related to the subject and combined with the further method of the findings, and eventually Using the grounded theory, the output theory is presented in the framework of the model. The main source for collecting data from this research is the available documents (books, previous studies, and related materials in related meetings and conferences). In order to evaluate the validity and reliability of the model, the focus groups and Kappa index were used. The results of the research indicate that because of the great impact and ease and simplicity of the application and variety of tools and methods, the cyber threat is decisive and should be addressed through cultural development, infrastructure development, non-cyber defense, technical measures and physical security, and The management arrangements will provide a genuine change in cyberspace to achieve cybercrime independence.

کلیدواژه‌ها [English]

  • Cyber
  • Cyberspace
  • Cyber security
  • Meta-synthesis
  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (1384). جنگ و دفاع سایبری (گام اول)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آینده‌پژوهی علوم و فنون دفاعی).
  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (1386). جنگ و دفاع سایبری (گام دوم)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آینده‌پژوهی علوم و فنون دفاعی).
  • ·      بچاری لفته، محمدرضا. و نجفی شوشتری، سید منصور. (1397). بررسی نقش امنیت سایبری در آینده حمل‌ونقل دریایی، دومین همایش بین‌المللی مهندسی برق، علوم کامپیوتر و فناوری اطلاعات، تهران.
  • بی نام. (1388). فتنه نرم، تهران: انتشارات مرکز مطالعات و پژوهش‌های جهاد دانشگاهی.
  • جیستان، ذبیح الله. (1390). دفاع در برابر ابزار پنهان جنگ سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
  • حسن­بیگی، ابراهیم. (1385). حقوق و امنیت در فضای سایبر، تهران: انتشارات موسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار.
  • حسن­بیگی، ابراهیم. (1388). حقوق و امنیت در فضای سایبری، تهران: انتشارات دانشگاه عالی دفاع ملی.
  • خلج، رضا. (1390). شناخت آسیب­پذیری­ها و امنیت شبکه، تهران: انتشارات دانشگاه آزاد اسلامی.
  • ·      زابلی زاده، اردشیر. و وهاب­پور، پیمان. (1397). قدرت بازدارندگی در فضای سایبر، فصلنامه رسانه و فرهنگ.
  • زاده جعفراسدی، حسن.، انتظار شبستری، رضا. و هایی، حمیده. (1391). دفاع سایبری، تهران: انتشارات انستیتو ایزایران.
  • ضیایی­پرور، حمید. (1388). جنگ نرم ویژه جنگ رسانه‌ای، تهران: انتشارات موسسه ابرار معاصر.
  • غروی، ناصر. (1390). معرفی رویکردها و متدولوژی­های طراحی و اجرای سناریوهای مقابله با تهدیدهای سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
  • موسسه آموزشی تحقیقاتی صنایع دفاعی. (1389). طرح فراسازمانی فاوا، الگوی اهداف کنترلی فاوا.
  • ·      نصیرزاده، عزیز.، خادم دقیق، امیر هوشنگ. و فرهادی، علی. (1396) آینده­شناسی جنگ، تهران: انتشارات مرکز انتشارات راهبردی نهاجا.
  • ·      نورمحمدی، مرتضی. (1390). جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران، فصلنامه راهبرد فرهنگ، ش 16.
  • ·      واحدی، مرتضی. (1391). پدافند غ ع و امنیت در فضای سایبری، تهران: انتشارات دانشکده فارابی.
    • Bass, T. & Lt.Col.Glenn, W. (2015). A Simple Framework For Filtering Queued Smtp Mail.
    • Brenner, S. W. (2006). Sybercrime, syberterrorism and Syberwarfare, International Review of Penal Law: Cybercrime, AIDPو Volume 77.
    • Colarik, A. M. (2006). Cyber Terrorism: Political and Economic Implication, Idea Group Publication.
    • Gordon, T.J. & Glenn, J.C. (2009). Environmental scanning. In: Glenn, J.C.; Gordon, T.J., eds. (2011). Futures research methodology—version 3.0 [CD-ROM].Washington, DC: The Millennium Project.-Cyber War, Methods and Practice, K.Saalbach.
    • Kuehl, D. (2009). First Battles in Cyberspace: New Paradigm for 21st Century Warfar irmcollege, National Defense University, IQPC Cyber Warfare.
    • Sadowsky, G., James X.D., Greenberg, Alan, J., Mack, B. & Schwarts, A. (2004). ITSecurity Handbook, infoDev, Worldbank.
    • Siber, U. (2010). International Legal LegalHarmonization and Cooperation against Terrorist Use of the Internet, Max Planck institute for oreign and international Criminal Law, Freiburg Germany.
    • Steele, R.D. (2011). The Asymmetric Threat, JFQ, summer-winter.