Presenting the conceptual model of security-oriented cyber defense of the Islamic Republic of Iran

Document Type : Original Article

Authors

1 PhD in Supreme National Defense University

2 lecturer in Supreme National Defense University

Abstract

in the course of progress , with emphasis on information technology , as a common choice , countries have provided new field for competition between countries and organizations .the low cost of entry , unknown geographical domain threatening , impact of public transparency and lack of public transparency in cyberspace caused powerful and weak players such as governments , organization and terrorist groups and even people to this space and threats such as cyber - terrorism , cyber terrorism , cyber - terrorism , cyber crime and such threats .
the present study aimed to provide a conceptual model for cyber - defense of the country by focusing on the dimensions and components of cyber - security of the country , while searching and identifying the effective factors in cyber - defense of the country .  and by analyzing qualitative data and analyzing the content of the dimensions , indicators and indicators were identified and while evaluating their impact on each other and aggregation of findings , the conceptual model presented .

Keywords


  • فهرست منابع و مآخذ

    الف- منابع فارسی

    • قرآن کریم.
    • کتب و بیانات حضرت امام خمینی (رحمه ا... علیه).
    • کتب و بیانات حضرت امام خامنه‌ای (مدظله‌العالی).
    • ‏‫ ‏‫ایمانی، هادی (۱۳۹۰)، جنگ­های سایبری و مشکل یافتن منشا آن­ها- مطالعه موردی استاکس نت، مقاله ارائه شده در نخستین همایش ملی دفاع سایبری، نخستین همایش ملی دفاع سایبری.
    • ‏‫تقی پور، رضا؛ اسماعیلی، علی (۱۳۹۷)، «طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران»،
    • فصلنامه امنیت ملی، 30.
    • ‏‫‏‫تقی پور، رضا؛ کارگری، مهرداد؛ لطیفی، میثم؛ فرجی­پور، محمد رضا؛ محمدی، علی؛ صنیعی، محمد­حسین؛ یزدانی،
    • سعید (۱۳۹۷)، طراحی نظام دفاع سایبری کشور و تدوین الزامات تحقق آن (پایان‌نامه دکتری)، دانشگاه عالی دفاع ملی، تهران.
    • ‏‫دهخدا، علی اکبر (۱۳۷۷)، لغت­نامه دهخدا (ج14)، تهران: مؤسسه انتشارات و چاپ دانشگاه تهران.
    • مرادی، محسن (۱۳۹۵)، کدگذاری داده‌ها در نظریه‌پردازی داده‌بنیاد (Grounded Theory) [علمی]. از ‪http://analysisacademy.com/5209/کدگذاری-داده‌ها-در-نظریه‌پردازی-
    • ‏‫مرکز ملی فضای مجازی (۱۳۹۶)، فضای مجازی در 2025 [شورای عالی فضای مجازی]. از ‪http://majazi.ir/general_content/81611/swd_id/13825/unitWdId/53812/فضای-مجازی-در-2025.html?t=محتوای-
    • ‏‫معین، محمد (۱۳۸۲)، فرهنگ فارسی معین (یک‌جلدی) دکتر محمد معین، تهران: معین.
    • اخوان کاظمی، بهرام (1385)، امنیت و ابعاد آن در قرآن، مطالعات اسلامی، ش 75.
    • جورج سادوسـکای جیمز اکس؛ دمپزی آلـن گرینبرگ باربارا جی؛ مک آلـن شوارتز (1384)، راهنمای امنیت فناوری اطلاعات.
    • طباطبایی و دیگران (1392)، مهم ­ترین شاخص‌های اقتصادی کشور از ابتدای برنامه اول تادو سال اول برنامه پنجم (1368 تا 1391).
    • رسولی، کریم؛ فرزین­وش، اسداله (1393)، تبیین رابطه بین آزادی و امنیت اقتصادی با تشکیل سرمایه: شواهدی از کشورهای نوظهور و در حال توسعه.
    • قنبری و دیگران (1395)، استحکام درونی قدرت ملی جمهوری اسلامی ایران در اندیشه مقام معظم رهبری با تأکید بر مؤلفه‌های دفاعی- امنیتی.
    • موسوی و دیگران (1391)، ابعاد و مؤلفه­­های توسعه اجتماعی در برنامه­های پنج­گانه توسعه اقتصادی، اجتماعی، فرهنگی جمهوری اسلامی ایران.
    • آزاد ارمکی و دیگران ( 1392)، بررسی و شناسایی شاخص‌های کاربردی توسعه اجتماعی (با استفاده از تکنیک دلفی)
    • فاضلی و دیگران (1392)­، توسعه‌ اجتماعی، شاخص­ها و جایگاه ایران در جهان.
    • نسترن و دیگران (1391)، ارزیابی شاخص­­های پایداری اجتماعی با استفاده از فرایند تحلیل شبکه (ANP).
    • عبدالعلی قوام (1371)، توسعه سیاسی و تحول اداری، تهران: نشر قومس.
    • جلالی راد (1396)، شاخص­های فرهنگ سیاسی جمهوری اسلامی ایران در بُعد کلان از دیدگاه نخبگان.
    • نظری و دیگران (1392)، بررسی تأثیر مشارکت سیاسی بر توسعه سیاسی.
    • مرادیان، محسن (1387)، "روش تحقیق در علوم اطلاعاتی": مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی.
    • عبداله­خانی، علی (1383)، نظریه­های امنیتی: مقدمه‌ای بر طرح‌ریزی دکترین امنیت ملی.
    • قانون جرایم رایانه‌‌ای.
    • آیین­نامه ساماندهی پایگاه‌های اینترنتی ایرانیان.
    • سند چشم­انداز بیست ساله.
    • سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور.
    • سند راهبردی نظام جامع فناوری اطلاعات کشور.
    • سیاست­های کلی نظام در حوزه امنیت فضای تولید و تبادل اطلاعات (افتا).
    • برنامه پنجم توسعه کشور.
    • سیاست­های کلی نظام در حوزه پدافند غیرعامل.
    • قانون انتشار دسترسی ازاد به اطلاعات.
    • سند فرابخشی دولت الکترونیکی.
    • آیین­نامه اجرایی ماده 32 قانون تجارت الکترونیکی.
    • برنامه جامع توسعه تجارت الکترونیکی کشور.
    • حکم و مصوبات شورای عالی فضای مجازی کشور.
    • سیاست‌های کلی برنامه‌ششم توسعه.
    • سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور (1387).
    • جورج سادوسکای، جیمزاکس؛ دمپزی، آلن گرینبرگ، باربارا جی؛ مک، آلن شوارتز (1384)، راهنمای امنیت فناوری اطلاعات.

    ب- منابع لاتین

    • Burt, David; Kleiner, Aaron; Nicholas, J. Paul; & Sullivan, Kevin. (2014). Cyberspace2025 Today’s decisions, Tomorrow’s Terrain, navigating the future of cybersecurity policy. Microsoft Corporation.
    • Ravi Sadndhu,(2016), ”Grand challenges in Data Usage Control
    • Ravi Sandhu,)2013(, Grand Challenges in Data Usage Control .
    • FMETeam,(2013),”PESTEL Analysis Strategy Skills”
    • Yale Center for Environmental Law & Policy Yale University et al, 2008, ENVIRONMENTAL PERFORMANCE INDEX, http://www.yale.edu/epi/
    • FMETeam,(2013),”PESTEL Analysis Strategy Skills
    • Funded by Horizon 2020 Framwork Programme of European Union,(2017),”PESTELE Analysis”
    • http://www.myindustry.ir/strategic-management/article/pest-analysis.html
    • Funded by Horizon 2020 Framwork Programme of European Union,(2017),PESTELE Analysis
    • FMETeam,(2013),”PESTEL Analysis Strategy Skills”
    • Funded by Horizon 2020 Framwork Programme of European Union,(2017),PESTELE Analysis

      • Tanya Sammut-Bonnici,(2015), PEST analysis