مقاله پژوهشی:متولیان تاثیرگذار بر فرآیند ایجاد قدرت بازدارندگی و پیشگیری از تهدیدات و حملات سایبری در نظام دفاع سایبری

سال انتشار: 1398
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 298

فایل این مقاله در 32 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NSJ-9-33_010

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

بازدارندگی یکی از مباحث اساسی در حوزه دفاعی- امنیتی هر کشور می­باشد. از این رو تقویت و توسعه ادبیات راهبردی در حوزه بازدارندگی و بهطور خاص در امنیت و دفاع سایبری به منظور بهره­برداری سازمان­های مسئول در راستای تدوین و اجرای سیاست­های کلی فضای سایبر یکی از موضوعات پر اهمیت و اساسی می­باشد. ایجاد قدرت بازدارندگی معتبر نقشی کلیدی در دفاع سایبری و تامین امنیت دارا می­باشد، برای رسیدن به این مهم می­بایست نهادهای خصوصی، عمومی و دولتی مورد نیاز در کنار یکدیگر و با هماهنگی، ماموریتهای اصلی را انجام دهند. در این پژوهش قصد داریم تا با استفاده از روش مدل­سازی ساختاری تفسیری متولیان موثر بر فرآیند ایجاد قدرت بازدارندگی و پیشگیری از تهدیدات و حملات سایبری را در نظام دفاع سایبری شناسایی نماییم و بررسی نماییم هر متولی در این فرآیند در چه سطحی، از کدام متولیان تاثیر می­پذیرد و بر کدام متولیان تاثیر می­گذارد. در پایان نتایج تحقیق نشان می­دهد که کلیه ۱۴ نهاد نظام دفاع سایبری بر روی فرآیند ایجاد قدرت بازدارندگی و پیشگیری از تهدیدات و حملات سایبری تاثیرگذار بوده و جهت حصول اهداف بازدارندگی مورد نیاز می­باشند. در گام دوم با توجه به تاثیرگذاری نهادهای متولی بر روی یکدیگر، مبتنی بر ورودی و خروجی هر نهاد، سطح تاثیرگذاری هر نهاد تعیین شده است. نهادهای سطح بالاتر قدرت نفوذ بیشتری بر دیگر نهادها دارند و دارای قدرت تصمیم­گیری بالاتری هستند و نهادهای سطوح پایینتر وابستگی بیشتری به دیگر نهادها دارند.

کلیدواژه ها:

ایجاد قدرت بازدارندگی ، تهدیدات و حملات سایبری ، متولیان ، فضای سایبر

نویسندگان

علی ملائی

دانشآموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر- (نویسنده مسئول)

مهرداد کارگری

استادیار دانشگاه تربیت مدرس

محمدحسین صنیعی

استادیار دانشگاه عالی دفاع ملی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • ·                     دهقانی، علی­اصغر، (1397)، بازدارندگی سایبری در امنیت نوین جهانی: ...
  • ·                     دولت­آبادی باقری، علی، (1392)، نقش بازدارندگی در راهبرد نظامی ...
  • ·                     سازمان پدافند غیرعامل، (1393)، سند راهبردی پدافند سایبری کشور، ...
  • ·                     ساوره­درودی، مصطفی؛ پوریانی، جابر، (1397)، امنیت سایبری در رژیم ...
  • ·                     قوانین کشور، (1394)، سیاست‌های کلی برنامه‌ی ششم، ابلاغ رهبری ...
  • ·                     ملائی، علی؛ کارگری، مهرداد؛ خراشادی­زاده، محمدرضا، (1397)، الگوی بازدارندگی ...
  • ·                     ملائی، علی؛ محمدی، علی، (1392)، ارائه نظام رصد و ...
  • ·                     نایبی­پور، محمدرضا؛ خزائی، امید؛ حسینی، سیده­زهره، (1397)، دپارتمان مقابله ...
  • ·                     وحیدپور، حمید، (1392)، لازمه وجود توانمندی­های سایبری پدافندی و ...
  • ·                     راهبرد سایبری وزارت دفاع آمریکا (2018) ...
  •  https://media.defense.gov Retrieved from https://media.defense.gov/2018/Sep/18/2002041658/-1/-1/1/CYBER_STRATEGY_SUMMARY_FINAL.PDF ...
  • ·                     راهبرد سایبری وزارت دفاع آمریکا (2015) ...
  • https://archive.defense.gov: https://archive.defense.gov Retrieved from https://archive.defense.gov/home/features/2015/0415_cyber-strategy/final_2015_dod_cyber_strategy_for_web.pdf ...
  • Beidleman, Scott W. (2009). Defining and deterring cyber war. Retrieved ...
  • Commonwealth of Australia, Department of the Prime Minister and Cabinet. ...
  • DIA_New_Zealand. (2014). Risk Assessment process information security. Internal Affairs New ...
  • DOD_of_Belgian. (2014). Cyber Security Strategy for Defence. CST–Strategy-CyberSecurity-001 Ed 001 ...
  • DOD_OF_USA. (2011). Department of defense strategy for operating in cyberspace. ...
  • FCR_Austria. (2013). Austrian Cyber Security Strategy. Federal Chancellery of the ...
  • Goodman, Will. (2010). Cyber deterrence: Tougher in theory than in ...
  • Hausken, Kjell, & Zhuang, Jun. (2012). The timing and deterrence ...
  • HM-Government. (2016). National Cyber Security Strategy 2016-2021. ...
  • Jensen, Eric Talbot. (2012). Cyber Deterrence. ...
  • Kesan, Jay P, & Hayes, Carol M. (2011). Mitigative counterstriking: ...
  • Kugler, Richard L. (2009). Deterrence of cyber attacks. Cyberpower and ...
  • Liles, Jonathan S, & Davidson, Janine. (2013). Modern Cyber Deterrence ...
  • MOD_UK. (2011). The UK Cyber Security Strategy: Protecting and promoting ...
  • Moore, Ryan J. (2008). Prospects for cyber deterrence. Retrieved from ...
  • Morgan, Patrick M. (2010). Applicability of Traditional Deterrence Concepts and ...
  • Mowbray, TJ. (2010). Solution architecture for cyber deterrence. ...
  • Patton, Michael Quinn. (2002). Qualitative Research & Evaluation Methods. ...
  • Payappalli, Vineet M, Zhuang, Jun, & Jose, Victor Richmond R. ...
  • Prime_Minister_of_France. (2015). FRENCH NatioNal digital security strategy. Courtesy translation. Foreword ...
  • Rosenzweig, Paul. (2010). The Organization of the United States Government ...
  • Taipale, KA. (2010). Cyber-deterrence. Law, Policy and Technology: Cyberterrorism, Information, ...
  • نمایش کامل مراجع