1
دکتری علوم پیشرفته مدیریت - هیئت علمی و استاد دانشگاه عالی دفاع ملی
2
دکتری مدیریت راهبردی فضای سایبر (امنیت سایبری) - دانشگاه عالی دفاع ملی (نویسنده مسئول)
چکیده
فضای سایبر ملی یا فضای سایبر ملی، قلمرو حاکمیتی هر کشور در فضای سایبر محسوب میگردد و بهمنظور تحقّق امنیت در این فضا لازم است وضعیت امنیت این فضا و تمامی عوامل تأثیرگذار بر آن، مورد رصد، شناسایی، ارزیابی و تحلیل مداوم قرار گیرد تا در صورت بُروز هرگونه اختلال، اقدامات لازم انجام گیرد که پیشنیاز این مهم، وجود مدل مناسبی برای تحلیل امنیت در فضای سایبر ملی است که پژوهش توسعهای -کاربردی حاضر، این مهم را مورد توجه قرار داده و از طریق جستجوی اینترنتی، مطالعات کتابخانهای و بهرهگیری از نظرات خبرگان، مبانی نظری، مدلهای علمی، استانداردهای ملی یا بینالمللی مرتبط با این موضوع را جمعآوری و مورد مطالعه قرار داده است. با توجه به ماهیت مستندات پژوهش از روش کیفی و مبتنی بر خبرگی استفاده شد و با بهرهگیری از عقل، منطق، غور و اندیشه، اسناد، مدارک و اطلاعات جمعآوریشده مورد بررسی و تحلیل محتوا قرار گرفت و با جمعبندی یافتهها، ساختار کلانی بری مدل مورد نظر تنظیم گردید. با بررسی دقیقتر عوامل احصاشده و تلفیق موارد همسان بهمنظور رفع همپوشانیها موجود، ابعاد، مؤلفهها و زیر مؤلفههای قابل توجه در مدل مفهومی استخراج و مدل مفهومی تحلیل امنیت در فضای سایبر ملی کشورها ترسیم و ارائه گردید. نتایج پژوهش نشان داد که کشورها، برای تحلیل امنیت فضای سایبر ملی خود باید، زیرساختها و نیازمندیهای امنیتی از قبیل فناوریهای امنیت، فرایندهای اجرایی امنیت، منابع عملیاتی کردن امنیت، توانمندی منابع انسانی و تشکیلات (نهادهای متولی، مسئول و پاسخگو) خود را از دیدگاههای شناختی، خدماتی و زیرساختی مورد توجه قرار دهند و در این راستا نیز ابزارهایی همانند سیاستگذاری و برنامهریزی، نظارت و ارزیابی مستمر، هماهنگی و همکاری در زمینه امنیت را مورد استفاده قرار دهند.
تقیپور، رضا؛ خالقی، محمود و رامک، مهراب (۱۳۹۹)، 981109-نهایی-الگوی معماری و تحلیل امنیت شبکه ملی سایبری جمهوری اسلامی ایران.docx. دانشگاه عالی دفاع ملی: دانشگاه عالی دفاع ملی.
حافظنیا، محمدرضا (۱۳۹۴)، جغرافیای سیاسی فضای مجازی. سمت.
ب. منابع لاتین
Bartholomees, J. Boone (ed.). (2012). U.S. Army War College guide to national security issues Volume 2 (5th ed, Vol. 2). Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
Commonwealth of australia. (2009). Cyber Security Strategy. australian government.
Fahrurozi, Muhammad; Tarigan, Soli Agrina; Tanjung, Marah Alam; & Mutijarsa, Kusprasapta. (2020). The Use of ISO/IEC 27005: 2018 for Strengthening Information Security Management (A Case Study at Data and Information Center of Ministry of Defence). In 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE) (pp. 86–91). IEEE.
Falessi, N; Gavrila, R; Klejnstrup, MR; & Moulinos, K. (2012). National cyber security strategies: practical guide on development and execution. European Network and Information Security Agency (ENISA) Publication.
Federal Ministry of the Interior. (2011). Cyber Security Strategy for Germany. Federal Ministry of the Interior.
Goverment of Canada. (2010). Canada’s cyber security strategy: for a stronger and more prosperous Canada. Canada: Goverment of Canada.
Great Britain; & Cabinet Office. (2009). Cyber security strategy of the United Kingdom: safety, security and resilience in cyber space. London: Stationery Office.
Great Britain; & Home Office. (2010). Cyber crime strategy. London: Stationery Office.
Group, NIST Cloud Computing Security Working; & others. (2013). NIST cloud computing security reference architecture. National Institute of Standards and Technology.
INTERNATIONAL TELECOMMUNICATION UNION. (2004). ITU-T Recommendation X.805: Security architecture for systems providing end-to-end communications. INTERNATIONAL TELECOMMUNICATION UNION.
ITU, Frederick Wamala. (2011). ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
Klimburg, Alexander; & NATO. (2012). National cyber security framework manual.
New Zealand Government. (2011). NEW ZEALAND’S CYBER SECURITY STRATEGY. New Zealand Government.
Rauscher, Karl Frederick; & Yaschenko, Valery. (2011). Russia–US Bilateral on Cyber Security: Critical Terminology Foundations. New York, USA: EastWest Institute.
Ross, Ron; Oren, Janet; & McEvilley, Michael. (2014). Systems security engineering: An integrated approach to building trustworthy resilient systems. National Institute of Standards and Technology.
Ross, Ron; & others. (2010). NIST SP 800-37, Revision 1. Guide for Applying the Risk Management Framework to Federal Information Systems.
Schmitt, Michael N. (ed.). (2013). Tallinn manual on the international law applicable to cyber warfare: prepared by the international group of experts at the invitation of the NATO Cooperative Cyber Defence Centre of Excellence. Cambridge ; New York: Cambridge University Press.