الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 691

فایل این مقاله در 35 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_NSJ-8-30_007

تاریخ نمایه سازی: 7 اردیبهشت 1400

چکیده مقاله:

در طول سه دهه اخیر فضای سایبر نیروهای مسلح جمهوری اسلامی ایران همواره با تهدیدات متنوع و مستمری از سوی بیگانگان مواجه بوده، بهطوری که فضای سایبر بهعنوان ابزار اصلی سرویسهای اطلاعاتی برای جاسوسی و خرابکاری قرار داشته است. عدم پیشبینی و اعمال راهکارهای پیشگیرانه برای صیانت امنیتی فضای سایبر نیروهای مسلح بهمنظور پیشگیری و مقابله با این تعرضها با مدیریت نظاممند و یکپارچه تبعات جبرانناپذیری را به همراه خواهد داشت. بر این اساس ارائه الگویی راهبردی جهت خنثیسازی این تهدیدات از ضرورتها به شمار میآید و هدف از این پژوهش دستیابی به الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح با شناسایی ابعاد، مولفهها، روابط فیمابین آنها است. محقق با استفاده از روش پژوهش آمیخته، ابتدا از روش کیفی با استفاده از روش تحلیل مضامین اقدام به مطالعه فرامین، تدابیر فرماندهی معظم کل قوا، اسناد بالادستی کشور و نیروهای مسلح در حوزه سایبر پرداخته است و پس از استخراج مدل مفهومی صیانت امنیتی فضای سایبر نیروهای مسلح، با تشکیل جلسات گروه خبرگی و مصاحبه با خبرگان به توصیف متغیرها بهمنظور شناسایی ابعاد، مولفهها در الگو پرداخته شد و برای تایید مدل مفهومی به دست آمده پرسشنامهای محقق ساخته تدوین گردید و جمعآوری اطلاعات پرسشنامهای و تجزیه و تحلیل دادهها انجام پذیرفت. نتایج این تحقیق نشان میدهد که الگوی راهبردی صیانت امنیتی، دارای ۳ بعد و ۱۹ مولفه است که مهمترین مولفهها در بعد عوامل اصلی فضای سایبر نیروهای مسلح به ترتیب دادهها و اطلاعات، کاربران، شبکه و زیرساخت، خدمات و نرمافزار است. همچنین مهمترین مولفهها در بعد اهداف امنیتی فضای سایبر نیروهای مسلح به ترتیب محرمانگی، احراز هویت، یکپارچگی و صحت، دسترسی پذیری، انکارناپذیری و در نهایت حفاظت از حریم خصوصی سازمان است. در بعد اقدامات و راهکارهای صیانت امنیتی فضای سایبر نیروهای مسلح نیز مهمترین مولفهها عبارتند از شناسایی منابع و داراییهای سایبری، محافظت، تشخیص و کشف، تحلیل، پاسخ و واکنش، بازیابی، بازدارندگی، مقابله موثر، نوآوری و تحول است.

نویسندگان

ابراهیم محمودزاده

دانشیار دانشگاه صنعتی مالک اشتر

کیوان اسماعیلی

دانش آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر، دانشگاه عالی دفاع ملی

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امام خامنه‌ای (مدظله­العالی)، مجموعه فرامین و تدابیر ابلاغی در نیروهای ...
  • امام خامنه‌ای (مدظله­العالی)، مجموعه بیانات،           WWW.Khamenei.ir ...
  • معاونت پژوهش و تولید علم، (1396)، راهبردهای امنیت سایبری- سیاست‌گذاری، ...
  • بختیاری، شهرام، (1380)، امنیت شبکه‌های کامپیوتری، پژوهشکده الکترونیک دانشگاه شریف. ...
  • دعموش العاملی، علی، (1376)، دائرة‌المعارف اطلاعات و امنیت در آثار ...
  • آشوب، محمدبن‌علی ابن‌شهر، (1390)، مناقب آل ابی­طالب، جلد دوم، نشر ...
  • شریف­الرضی، محمدبن­حسین، (1343)، شرح نهج البلاغه، جلد 20، قم: نشر ...
  • آمدی، عبدالواحد ابن محمد، (1366)، غررالحکم و دررالکلم، جلد 2، ...
  • محمدی، علی، (1392)، اصول و مبانی فضای سایبر، انتشارات دانشگاه ...
  • درخشه، جلال؛ افتخاری، اصغر و ردادی، محسن، (1394)، تحلیل مضمونی ...
  • عالی­پور، حسن، (1393)، امنیت سایبری در افق 1404 (چالش‌ها و ...
  • شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، وزارت ...
  • حسینی، پرویز، (1395)، ارائه الگوی راهبردی در حوزه امنیت فناوری ...
  • نادی، حمیدرضا، (1392)، ارائه الگوی راهبردی حفاظت اطلاعات ملی جمهوری ...
  • اداره کل فناوری اطلاعات ستاد کل نیروهای مسلح، (1394)، طرح ...
  • ولوی، محمدرضا، (1385)، سیستم ارتباطی مطمئن برای نیروهای مسلح و ...
  • آیین‌نامه جامع امنیت فاوا نیروهای مسلح- ابلاغی ستاد کل 02/12/91. ...
  • سند راهبردی پدافندی سایبری کشور، (1392)، سازمان پدافند غیرعامل کشور ...
  • M. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corp. 2009 ...
  • David Clark, Characterizing Cyberspace: Past, Present and Future, MIT CSAIL, ...
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity ...
  • C. E. Landwehr, et al. "A Taxonomy of Computer Program ...
  • A. Avizienis, J.C. Laprie, B. Randell and C. Landwehr, "Basic ...
  • Pender-Bey, Georgie. "THE PARKERIAN HEXAD.". 2012 ...
  • W. Stallings, Cryptography and Network Security: Principles and Practice, 5th ...
  • Olaf Kruidhof_ Evolution of National and Corporate CERTs - Trust, ...
  • S. L. P. A. H. Keith Stouffer, Guide to Industrial ...
  • Global Cybersecurity Index(GCI), International Telecommunication Union(ITU), Swizerland Geneva, 2017 ...
  • National Cyber Security Strategy 2016 - UK ...
  • Federal Bureau of Investigation (FBI) Information Technology Strategic Plan FY ...
  • نمایش کامل مراجع