introduction of cyber smart defense model from the critical infrastructures of islamic republic of iran

Document Type : Original Article

Authors

1 PhD student at Supreme National Defense University

2 faculty member of the Supreme national Deffence university

3 PhD in Supreme National Defense University

Abstract

today , infrastructure is an important part of life , growth and dynamism of societies .economic sustainability , community life quality and national security stability are significantly dependent on availability , persistence and sustainability of the country 's vital infrastructure .due to the increasing reliance on cyber space and cyber threats , the defense approach of them should also be a smart approach ; therefore , this paper aims to achieve a model for cyber smart defense of the vital infrastructure of the islamic republic of iran .in the present study , the literature and theoretical foundations , including concepts , classification and types of critical infrastructures , infrastructure reliance on cyber space , cyber space awareness , smart defense , threats and vulnerabilities of critical infrastructures , cyber - defense and challenges of emerging technologies in critical infrastructures were studied .then by scrutiny and analysis of upstream documents and comparative study of models , patterns , frameworks , designs and methods of national and international cyber - defense , dimensions , components and indicators were identified and conceptual model of research was drawn .to evaluate the conceptual model , a questionnaire based on five options likert scale was set and the validity and reliability of the questionnaire was confirmed by questionnaire .then , the final questionnaire was provided to 80 experts and practitioners in the field and the expert opinion was obtained 72 people .in order to analyze the research data and to confirm the factor of conceptual model of research , smart p .l .s ) using partial least squares method .based on the calculations carried out by this tool , the overall fitting of model equivalent model was obtained indicating strong fit of model .finally , according to the dimensions , components and indicators confirmed by the analysis tools , the conceptual model of research was modified and finalized . 

Keywords


  • فهرست منابع و مآخذ

    الف- منابع فارسی

    • اسکندری، حمید (1393)،دانستنی­های پدافند غیرعامل، دوره عمومی مدیران و کارکنان دستگاه اجرایی، تهران: بوستان حمید.
    • آقایی، محسن؛ معینی، علی؛ عرب سرخی، ابوذر؛ محمدیان، ایوب؛ زارعی، علی‌اصغر (1398)، ارائه مدل مفهومی منطقی طبقه‌بندی تهدیدات سایبری زیرساخت‌های حیاتی­، فصلنامه مطالعات امنیتی.
    • تقی­پور، رضا؛ اسماعیلی، علی (1397)، " طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران"، س هشتم، ش سی ام، زمستان 1397، فصلنامه امنیت ملی.
    • حکم انتصاب اعضای شورای‌عالی فضای مجازی (1394)، قابل دسترسی در: https://farsi.khamenei.ir/message-content?id=30658.
    • جبار رشیدی، علی­؛ داداش تبار، کوروش؛ نظرپور، بهزاد 47 (1397)­،" آگاهی وضعیتی سایبری "­: انتشارات دانشگاه مالک اشتر.
    • جبار­رشیدی، علی؛ داداش­تبار، کوروش؛ بایرام­زاده، مهدیه (1393)،"چارچوبی برای مدل­سازی آگاهی وضعیتی سایبری مبتنی بر ادغام اطلاعات"،هشتمین کنفرانس ملی فرماندهی و کنترل ایران­(C4I)، تهران: قابل دسترسی در: https://civilica.com/doc/412530.
    • حسن­لو، خسرو (1397)، دفاع هوشمند (در نظام دفاعی جمهوری اسلامی ایران)، تهران: دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی.
    • رامک، مهراب؛ محمدی، علی (1398)، "مقاله پژوهشی: ارائه مدل مفهومی همکاری‌های بین‌المللی با رویکرد تقویت دفاع سایبری کشور (بر اساس نظریه‌پردازی داده بنیان)"، س دهم، پاییز 1399، ش 37، 7-42، فصلنامه علمی امنیت ملی.
    • سازمان پدافند غیرعامل کشور (1388)، سند راهبردی پدافند غیرعامل کشور، ویراست دوم.
    • ‌‌‌‌ سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1400)، دستورالعمل عملیاتی پدافند سایبری زیرساخت‌های صنعتی کشور.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1398)، اقدامات امن­سازی اضطراری زیرساخت­های سایبری و وابسته به سایبر کشور.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1397)، طرح پاسخ اضطراری به تهدیدات سایبری در حوزه انرژی CERP.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1400)، دستورالعمل عملیات پیش­گیرانه (اقدامات اساسی) در زمان هشدار.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1400)، نظام عملیاتی پدافند سایبری کشور.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1399)، سطح­بندی زیرساخت­های سایبری و وابسته به سایبر مبتنی بر متدولوژی CARVER+ Shock+Interdependency.
    • سازمان پدافند غیرعامل کشور، قرارگاه پدافند سایبری (1391)، سند راهبردی پدافند غیر­عامل جمهوری اسلامی ایران.
    • قرارگاه پدافند سایبری کشور (1394)، اهداف کلان در افق چشم­انداز قرارگاه پدافند سایبری کشور، ش 12، نشریه پاپسا.
    • کافی، سعید (1399)، شاخص های دفاعی-امنیتی فضای سایبری زیر­ساخت­های حیاتی و حساس جمهوری اسلامی ایران مبتنی بر رویکردهای پدافند غیرعامل، مجله سیاست دفاعی، ش 111.
    • کافی، سعید (1392)، تدوین راهبردهای پدافند غیرعامل در فضای سایبری زیرساخت­های حیاتی ج.ا.ا، رساله دکترا، دانشکده دفاع، دانشگاه و پژوهشگاه عالی دفاع ملی.
    • لطفی مرزناکی، رحمان (1394)، دفاع هوشمند در اندیشه امام خامنه‌ای­مدظله‌العالی. تهران: آوای سبحان.
    • محمدعلی­زاده، اکبر؛ باقری، حسین (1397)، دفاع هوشمند، مفهوم جدید در راهبرد امنیتی ناتو تا سال 2020، ش 30، فصلنامه دانش راهبردی.
    • مهدی‌نژاد نوری، محمد (1398)، مدیریت راهبردی فضای سایبر، جزوه درسی مقطع دکتری، دانشگاه عالی دفاع ملی.

    ب- منابع لاتین

    • Endsley,M.R,“Toward a theory of situation awareness in dynamic systems,” Hum. Factors J. Hum. Factors Ergon. Soc., vol. 37, no. 1, pp. 32– 64, (2012).
    • European Union,( 2008), COUNCIL DIRECTIVE 2008/114/EC on the identification and designation of European critical infrastructures and the assessment of the need to improve their protec-tion.Accessed March 29 2016 available at: http://eurlex.europa.eu/ LexUriServ/ LexUriServ.do?uri=OJ:L:2008:345:0075:0082:EN:PDF
    • Gurgen, L., Gunalp, O., Benazzouz, Y., & Gallissot, M. (2013, March). Self-aware cyber-physical systems and applications in smart buildings and cities. In 2013 Design, Automation & Test in Europe Conference & Exhibition (DATE) (pp.1149–1154).
    • Heck, H., Kieselmann, O., & Wacker, A. (2016, September). Evaluating connection resilience for self-organizing cyber-Physical systems. In 2016 IEEE 10th international conference on Self-Adaptive and Self-Organizing Systems.(SASO) (pp. 140–141).
    • Joint Chiefs of Staff. (2018). Cyberspace Operations. Joint Chiefs of Staff
    • Kolini, F., & Janczewski, L. (2015). Cyber Defense Capability Model: A Foundation Taxonomy. CONF-IRM.
    • Liu, Z., Yang, D. S., Wen, D., Zhang, W. M., & Mao, W. (2011). Cyber-physical-social systems for command and control. IEEE Intelligent Systems, 26(4), 92–96. available at: https://doi.org/10.1109/MIS.2011.69
    • National Security Agency, “Defense in Depth,” 2012. available at: http://www.nsa.gov/ia/_files/support/defenseindepth.pdf
    • Nguyen, D., & Widrow, B. (1990a). Neural networks for self-learning control systems. IEEE control systems magazine.
    • Rauscher, K.F., Yashenko, V.: Russia-U.S. Bilaterial on Cyber Security: Critical Terminology Foundations, EastWest Institute (2011),available at: http://www.ewi.info/system/files/reports/Russia-U%20S%20%20bilateral%20on%20terminology%20v76%20%282%29.pdf
    • Rowe, N. C. (2002). Marie-4: A high-recall, self-improving web crawler that finds images using captions. IEEE Intelligent Systems, 17(4), 8–14. available at: https://doi.org/10.1109/MIS.2002.1024745
    • Petit, F., & Verner, D., & Phillips, J., & Lewis, L. P. (2018).Critical Infrastructure Protection and Resilience Integrating Interdependencies. In Security by Design, A. J. Masys, Ed., Cham., Switzerland: Springer.
    • Seiger, R., Huber, S., Heisig, P., & Amann, U. (2019). A framework for self-adaptive workflows in cyber-physical systems. Software Engineering and Software Management, 2019. available at: https://dl.gi.de/handle/20.500.12116/ 20898
    • Soomro, S., Miraz, M. H., Prasanth, A., & Abdullah, M. (2018). Artificial intelligence enabled IoT: Traffic congestion reduction in smart cities. doi: 10.1049/cp.2018.1381.
    • Soykan, O. (2011). U.S. Patent No. 8,027,791. U.S. Patent and Trademark Office.
    • N & Bozhilova.M.(2020). A Model of a Cyber Defence Awareness Sys-tem of Campaigns with Malicious Information. available at:  https://doi.org/10.11610/isij.4613
    • Talwar, R. and Koury, A., 2017. Artificial intelligence–the next frontier in IT security?. Network Security, 2017(4), pp.14-17.
    • Theron,P. Kott,A. Drašar, M.Mancini,L. Gaspari,F.Pihelgas, M and Rzadca,K. (2020). Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems.Adaptive Autonomous Secure Cyber Systems, pp1-21. DOI : 1007/978-3-030-33432-1_1
    • Theron,P. Kott,A. Drasar,M. LeBlanc,B. Rzadca, K. Pihelgas, M. Mancini, L and Panico, A. (2018 ).Towards an active, autonomous and intelligent cyber defense of military sysems.the International Conference on Military Communications and Information Systems Warsaw, Poland, 22nd - 23rd.
    • Vinge, V. (2008). Signs of Singularity. IEEE Spectrum, 45(6), 76–82. https://doi.org/10.1109/MSPEC.2008.4531467
    • Virgilio Almeida,2016, Cyberwarfare and Digital Governance.
    • Yampolskiy, R. (2017). The singularity may be near. MDPI.

    Zhang, Y., Qian, C., Lv, J., & Liu, Y. (2016). Agent and cyber-physical system based self organizing and self-adaptive intelligent shopfloor. IEEE Transactions on Industrial In rmatics, 13(2), 737–747. available at: https://doi.org/10.1109/TII.2016.2618892