ارائه مدل مفهومی تحلیل امنیت در فضای سایبر ملی کشورها

نویسندگان

1 دکتری علوم پیشرفته مدیریت - هیئت علمی و استاد دانشگاه عالی دفاع ملی

2 دکتری مدیریت راهبردی فضای سایبر (امنیت سایبری) - دانشگاه عالی دفاع ملی (نویسنده مسئول)

چکیده

فضای سایبر ملی یا فضای سایبر ملی، قلمرو حاکمیتی هر کشور در فضای سایبر محسوب می‌‌گردد و به‌‌منظور تحقّق امنیت در این فضا لازم است وضعیت امنیت این فضا و تمامی عوامل تأثیرگذار بر آن، مورد رصد، شناسایی، ارزیابی و تحلیل مداوم قرار گیرد تا در صورت بُروز هرگونه اختلال، اقدامات لازم انجام‌ گیرد که پیش‌‌نیاز این مهم، وجود مدل مناسبی برای تحلیل امنیت در فضای سایبر ملی است که پژوهش توسعه‌ای -کاربردی حاضر، این مهم را مورد توجه قرار داده و از طریق جستجوی اینترنتی، مطالعات کتابخانه‌‌ای و بهره‌گیری از نظرات خبرگان، مبانی نظری، مدل‌های علمی، استانداردهای ملی یا بین‌‌المللی مرتبط با این موضوع را جمع‌آوری و مورد مطالعه قرار داده است. با توجه به ماهیت مستندات پژوهش از روش کیفی و مبتنی بر خبرگی استفاده شد و با بهره‌گیری از عقل، منطق، غور و اندیشه، اسناد، مدارک و اطلاعات جمع‌آوری‌شده مورد بررسی و تحلیل محتوا قرار گرفت و با جمع‌بندی یافته‌ها، ساختار کلانی بری مدل مورد نظر تنظیم گردید. با بررسی دقیق‌تر عوامل احصاشده و تلفیق موارد همسان به‌منظور رفع همپوشانی‌ها موجود، ابعاد، مؤلفه‌ها و زیر مؤلفه‌های قابل ‌توجه در مدل مفهومی استخراج و مدل مفهومی تحلیل امنیت در فضای سایبر ملی کشورها ترسیم و ارائه گردید. نتایج پژوهش نشان داد که کشورها، برای تحلیل امنیت فضای سایبر ملی خود باید، زیرساخت‌ها و نیازمندی‌های امنیتی از قبیل فناوری‌های امنیت، فرایندهای اجرایی امنیت، منابع عملیاتی کردن امنیت، توانمندی منابع انسانی و تشکیلات (نهادهای متولی، مسئول و پاسخگو) خود را از دیدگاه‌های شناختی، خدماتی و زیرساختی مورد توجه قرار دهند و در این راستا نیز ابزارهایی همانند سیاست‌گذاری و برنامه‌ریزی، نظارت و ارزیابی مستمر، هماهنگی و همکاری در زمینه امنیت را مورد استفاده قرار دهند.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • تقی­پور، رضا؛ خالقی، محمود و رامک، مهراب (۱۳۹۹)، 981109-نهایی-الگوی معماری و تحلیل امنیت شبکه ملی سایبری جمهوری اسلامی ایران.docx. دانشگاه عالی دفاع ملی: دانشگاه عالی دفاع ملی.
    • ‏‫حافظ­نیا، محمدرضا (۱۳۹۴)، جغرافیای سیاسی فضای مجازی. سمت.

     

    ب. منابع لاتین

    • Bartholomees, J. Boone (ed.). (2012). U.S. Army War College guide to national security issues Volume 2 (5th ed, Vol. 2). Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
    • Commonwealth of australia. (2009). Cyber Security Strategy. australian government.
    • Fahrurozi, Muhammad; Tarigan, Soli Agrina; Tanjung, Marah Alam; & Mutijarsa, Kusprasapta. (2020). The Use of ISO/IEC 27005: 2018 for Strengthening Information Security Management (A Case Study at Data and Information Center of Ministry of Defence). In 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE) (pp. 86–91). IEEE.
    • Falessi, N; Gavrila, R; Klejnstrup, MR; & Moulinos, K. (2012). National cyber security strategies: practical guide on development and execution. European Network and Information Security Agency (ENISA) Publication.
    • Federal Ministry of the Interior. (2011). Cyber Security Strategy for Germany. Federal Ministry of the Interior.
    • Goverment of Canada. (2010). Canada’s cyber security strategy: for a stronger and more prosperous Canada. Canada: Goverment of Canada.
    • Great Britain; & Cabinet Office. (2009). Cyber security strategy of the United Kingdom: safety, security and resilience in cyber space. London: Stationery Office.
    • Great Britain; & Home Office. (2010). Cyber crime strategy. London: Stationery Office.
    • Group, NIST Cloud Computing Security Working; & others. (2013). NIST cloud computing security reference architecture. National Institute of Standards and Technology.
    • INTERNATIONAL TELECOMMUNICATION UNION. (2004). ITU-T Recommendation X.805: Security architecture for systems providing end-to-end communications. INTERNATIONAL TELECOMMUNICATION UNION.
    • ITU, Frederick Wamala. (2011). ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
    • Klimburg, Alexander; & NATO. (2012). National cyber security framework manual.
    • New Zealand Government. (2011). NEW ZEALAND’S CYBER SECURITY STRATEGY. New Zealand Government.
    • Rauscher, Karl Frederick; & Yaschenko, Valery. (2011). Russia–US Bilateral on Cyber Security: Critical Terminology Foundations. New York, USA: EastWest Institute.
    • Ross, Ron; Oren, Janet; & McEvilley, Michael. (2014). Systems security engineering: An integrated approach to building trustworthy resilient systems. National Institute of Standards and Technology.
    • Ross, Ron; & others. (2010). NIST SP 800-37, Revision 1. Guide for Applying the Risk Management Framework to Federal Information Systems.
    • Schmitt, Michael N. (ed.). (2013). Tallinn manual on the international law applicable to cyber warfare: prepared by the international group of experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence. Cambridge ; New York: Cambridge University Press.