الگوی راهبردی تحلیل امنیت در شبکه ملی اطلاعات ج.ا.ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 مدرس دانشگاه عالی دفاع ملی

2 دانش‌آموخته دکتری دانشگاه عالی دفاع ملی

چکیده

شبکه ملی اطلاعات جمهوری اسلامی ایران، قلمرو حاکمیتی کشور در فضای سایبر محسوب می‌گردد و نه‌تنها قابل‌ مقایسه با سایر قلمروهای حاکمیتی کشور در عرصه‌های زمینی، هوایی، دریایی و فضایی است، بلکه به‌واسطه وابستگی زیرساخت‌های حیاتی کشور به این فضا، بی‌مرزی و تنوع، تعدد و پیچیدگی فناوری‌ها، از اهمیت بالاتری برخوردار است و به‌کارگیری الگوی راهبردی مناسبی برای تحلیل امنیت آن، ضروری خواهد بود که پژوهش حاضر به این مهم پرداخته و با جمع‌آوری، مطالعه و تحلیل مستندات مرتبط، عوامل قابل‌توجه (ابعاد، مؤلفه‌ها و شاخص‌ها) را احصاء و مدل مفهومی ترسیم نموده است. به‌منظور خبره­سنجی مدل مفهومی، پرسشنامه‌ای بر اساس طیف لیکرت تنظیم و در اختیار 30 نفر از صاحب‌نظران قرار گرفت (کاغذی و الکترونیکی) و درنهایت نیز 26 پرسشنامه جمع‌آوری شد. به‌منظور استنباط دقیق‌تر نتایج آماری، از مدل‌سازی معادلات ساختاری با روش حداقل مربعات جزئی (PLS) در نرم‌افزار SmartPLS برای تجزیه‌وتحلیل داده‌های پژوهش استفاده شد و نتایج نشان داد که تحلیل امنیت باید در چهار مرحله (مرتبط با یکدیگر و بازخوردی)، مشاهده و پیشگیری، کشف و جهت‌دهی، تصمیم‌گیری برای پاسخ و درنهایت اقدام (واکنش) و پیش‌بینی (تحلیل)، تحت مدیریت متمرکز «مرکز هماهنگی، کنترل، نظارت و ارزیابی» انجام شود (بر اساس تلفیق مدل وینسنت لندرز و معماری امنیتی سازگار گارتنر) و کلیه نتایج و بازخوردهای الگو نیز باید مورد تجزیه‌وتحلیل و ارزیابی مداوم قرار گیرد؛ برای تحقق این مهم، لازم است که دو مرکز «تحلیل امنیت شبکه ملی اطلاعات ج.ا.ایران (تحلیل و پیش‌بینی نیازمندی‌ها)» و «­هماهنگی،کنترل، نظارت و ارزیابی (بازخورد­گیری، تجزیه‌وتحلیل، ارزیابی نتایج، اصلاح فرایندها و ابلاغ دستورهای کنترلی)» در نظر گرفته شود (نوآوری‌های پژوهش) تا پیش‌بینی‌های لازم برای اصلاح فرایندها، ارتقاء امنیت و دستورهای کنترلی لازم انجام گردد.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف- منابع فارسی

    • ‏‫آذر، عادل؛ غلامزاده، رسول؛ قنواتی، مهدی (۱۳۹۱)، مدل­سازی مسیری­، ساختاری در مدیریت: انتشارات نگاه دانش.
    • ‏‫تقی‌پور، رضا؛ خالقی، محمود؛ رامک، مهراب (۱۳۹۹)، الگوی معماری و تحلیل امنیت شبکه ملی سایبری جمهوری اسلامی ایران، دانشگاه عالی دفاع ملی: دانشگاه عالی دفاع ملی.
    • ‏‫خالقی، محمود (۱۳۹۳)، راهنمای برآورد تهدید سایبری کشور، تهران: مرکز پدافند سایبری کشور.
    • ‏‫خالقی، محمود (۱۳۹۱)، مأموریت‌ها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور: مرکز پدافند سایبری کشور.
    • ‏‫داوری، علی؛ رضا زاده، آرش (۱۳۹۲)، مدل­سازی معادلات ساختاری با نرم­افزار PLS. تهران: جهاد دانشگاهی.
    • ‏‫سرتیپ ستاد محمود رستمی (۱۳۸۶)، فرهنگ واژه‌‌های نظامی.
    • ‏‫مؤمنی، منصور (۱۳۹۲)، مدل سازی معادلات ساختاری با تأکید بر سازه­های بازتابنده و سازنده: گنج شایگان.
    • ‏‫مجمع تشخیص مصلحت نظام (۱۳۷۷)، سیاست‌‌های کلی نظام در بخش شبکه‌‌های اطلاع‌‌رسانی رایانه‌‌ای: مجمع تشخیص مصلحت نظام.
    • ‏‫محسنین، شهریار؛ اسقیدانی، محمد­رحیم (۱۳۹۳)، معادلات ساختاری مبتنی بر رویکرد حداقل مربعات جزیی به کمک نرم افزار ُSmartPLS. تهران: مؤسسه کتاب مهربان نشر.
    • ‏‫مرکز آموزشی و پژوهشی شهید صیاد شیرازی (۱۳۸۴)، فرهنگ واژه‌‌های نظامی و مرتبط.
    • ‏‫مرکز ملی فضای مجازی (۱۳۹۹)، مرکز ملی فضای مجازی. بازیابی 1 تیر 2021، از http://www.majazi.ir/‎

    ب- منابع لاتین

    • Bartholomees, J. Boone (ed.). (2010). The U.S. Army War College guide to national security issues Volume 1 (4th ed, Vol. 1). Carlisle, PA: Strategic Studies Institute, U.S. Army War College.
    • Fahrurozi, Muhammad; Tarigan, Soli Agrina; Tanjung, Marah Alam; & Mutijarsa, Kusprasapta. (2020). The Use of ISO/IEC 27005: 2018 for Strengthening Information Security Management (A Case Study at Data and Information Center of Ministry of Defence). In 2020 12th International Conference on Information Technology and Electrical Engineering (ICITEE) (pp. 86–91). IEEE.
    • INTERNATIONAL TELECOMMUNICATION UNION. (2004). ITU-T Recommendation X.805: Security architecture for systems providing end-to-end communications. INTERNATIONAL TELECOMMUNICATION UNION.
    • ISO/IEC TR 13335-1. (2004). Information technology — Security techniques — Management of information and communications technology security — Part 1: Concepts and models for information and communications technology security management.
    • ITU, Frederick Wamala. (2011). ITU NATIONAL CYBERSECURITY STRATEGY GUIDE.
    • Klimburg, Alexander; & NATO. (2012). National cyber security framework manual.
    • Moscow State University. (2014). Russia-U.S. Bilateral on cybersecurity - critical terminology foundations. Moscow State University.
    • Schweizerische, SNV. (2013). Information technology-Security techniques-Information security management systems-Requirements. ISO/IEC International Standards Organization.
    • (2010). The United States Army’s Cyberspace Operations Concept Capability Plan 2016–2028. TRADOC.
    • van der Meulen, Rob. (2017). Build Adaptive Security Architecture Into Your Organization - Smarter With Gartner. Retrieved May 13, 2019, from https://www.gartner.com/smarterwithgartner/build-adaptive-security-architecture-into-your-organization/
    • Wamala, Frederick. (2011). ITUNationalCybersecurityStrategyGuide.pdf. ITU.
    • ZEVIN, SUSAN. (2004). FIPS PUB 199: Standards for Security Categorization of Federal Information and Information Systems. INFORMATION TECHNOLOGY LABORATORY.