Dimensions and indigenous components of cyberspace security

Authors

1 P.h.d. in Supreme national defense university

2 Professor in Supreme national defense university

3 Group teacher in Supreme national defense university

4 Researcher in Supreme national defense university

5 Assistant Professor in Supreme national defense university

Abstract

The role of cyberspace in human life is more than instrumental and can serve as empowering, synergistic role in the advancement of society, and cybersecurity today plays an important role in the proclamation documents and security policies of countries and given the importance of religious values. The aim of this research is to identify indigenous dimensions and components of cyberspace security in the Islamic Republic of Iran. Therefore, a revolution in the strategic desires of the country and lack of guidance, relying on western-oriented theories alone, in understanding and managing cyberspace security.­ Practical Developmental purpose And mixed method research has been used

Keywords


  • فهرست منابع و مآخذ

    الف. منابع فارسی

    • قرآن کریم
    • نهج‌البلاغه، ترجمه: محمد دشتی، 1386، چاپ دوم، مشهد، آئین تربیت.
    • افتخاری، اصغر (1392). عدالت و امنیت ملی در اسلام. فصلنامه مطالعات راهبردی، شمارۀ
    • اندیش­گاه شریف (1385). الزامات جنگ‌های نوین در فضای مجازی (سایبر). موسسۀ آموزشی و تحقیقاتی صنایع دفاعی وزارت دفاع و پشتیبانی نیروهای مسلح.
    • حسن بیگی، ابراهیم (1388). توسعۀ شبکه ملّی دیتا، چالش‌های فراروی و تهدیدهای متوجه امنیت ملّی. مجله اندیشه انقلاب اسلامی، شمارۀ .9
    • رامک، مهراب (1393). اصول و مبانی راهبردهای امنیت فضای سایبری. (مطالعه تطبیقی 31 کشور جهان).
    • سامانۀ مجازی دانشگاه عالی دفاع ملی،1392،http://sndu.ac.ir.
    • شهریاری، حمید (1389). امنیت ملی و فضای مجازی (سایبر) ابعاد اخلاقی و اجتماعی.
    • عاملی، سید سعید رضا (1389). مطالعات انتقادی استعمار مجازی امریکا؛ قدرت نرم و امپراتوری‌های مجازی. تهران: انتشارات امیرکبیر.
    • عصاریان، حسین (1392). مبانی الگوی اسلامی ایرانی پیشرفت در حوزه دفاعی امنیتی. سامانه مجازی دانشگاه عالی دفاع ملی.
    • فرخی، محمدحسین (1393). قوانین حاکم بر فضای مجازی (سایبر) در آمریکا، انگلیس و هند.
    • لیبیکی، مارتین، ابلون، لیان (2015). در ترسیم مسیر به‌سوی امنیت فضای مجازی (سایبر).
    • لک زایی، نجف (1389). کاربردهای امنیتی انسان‌شناسی حکمت متعالیه. فصلنامه مطالعات راهبردی شمارۀ
    • محمدی، علی (1393). اصول و مبانی فضای مجازی (سایبر). داعا.
    • ویلیامز، برت (2014). راهنمای مشترک فرماندۀ نیروهای عملیاتی فضای مجازی، فصلنامه JFQ­. شمارۀ 73 ص 12، انتشارات دانشگاه دفاع ملی واشنگتن دی سی آمریکا.
    • انتظامی، حسین (1390). رساله دکتری تأثیر فناوری اطلاعات و ارتباطات بر امنیت ملی (با رویکرد آینده‌پژوهی). دانشگاه دفاع ملی.
    • چهاردولی، عباس (1393). الگوی راهبردی تعاملی با رویکرد نظامی الهی، جهت بومی‌سازی الگوهای مدیریت راهبردی و تولید الگوی جدید. تهران: دانشگاه عالی دفاع ملی، دانشکدۀ مدیریت راهبردی.
    • حسینی، حسینی (1394). ارائه الگوی راهبردی در حوزه امنیت فناوری اطلاعات و ارتباطات از طریق تجارب نظام مقدس جمهوری اسلامی ایران بر­اساس گفتمان لایت فقیه و قانون اساسی. تهران: دانشگاه عالی دفاع ملی، دانشکدۀ دفاع.
    • شهیر، احسان (1396). الگوی راهبردی بومی امنیت فضای مجازی کشور. تهران: دانشگاه عالی دفاع ملی، دانشکدۀ امنیت.
    • فیروزآبادی، سید ابوالحسن (1392). تدوین راهبردهای مدیریت تحولات اجتماعی و فرهنگی برآمده از توسعۀ فناوری ارتباطات و اطلاعات (فاوا) در جمهوری اسلامی ایران. تهران: دانشگاه عالی دفاع ملی، دانشکدۀ امنیت.
    • کولیوند، ابراهیم (1394). ارائه الگوی راهبردی مدیریت تحولات برآمده از توسعۀ فناوری اطلاعات و ارتباطات در حوزه امنیت داخلی جمهوری اسلامی ایران. تهران: دانشگاه عالی دفاع ملی، دانشکدۀ امنیت
    • عبیری، داوود (1397). ارائه الگوی راهبردی مدیریت راهبردی فضای سایبر ج.ا.ا بر­اساس اوامر و تدابیر حضرت امام خامنه‌ای (مدظله‌العالی). تهران: دانشگاه عالی دفاع ملی، دانشکدۀ امنیت.
    • مطالعات گروهی دورۀ اول دکتری مدیریت راهبردی امنیت فضای مجازی (1393). تدوین راهبردی شبکه‌های اجتماعی مجازی. : تهران: دانشگاه عالی دفاع ملی، دانشکدۀ امنیت.

     

    ب. منابع انگلیسی

    • Levin، Goodrick،P. and Ilkina،D. (‎2012‎). Securing cyberspace: a comparative review of strategies worldwide. Priv. Cyber Crime Inst.
    • The National Cyber Security Strategy June 2011.
    • Trustworthy Computing in 2025? CyberSpace 2025 Position Statement Warren A. Hunt، Department of Computer Science The University of Texas Spring،2014
    • battelle.org/media/press-releases/battelle-discussion-vehicle-cybersecurity-issues.
    • brookings.edu/about/centers/security-and-intelligence/cybersecurity-project
    • brookings.edu/research/reports2/2014/09/cyborg-future-law-policy-implications.
    • ccdcoe.org/sites/default/files/strategy/CZE_NCSS_en.pdf.
    • enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/DK_NCSS.pdf.
    • enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/Luxembourg_Cyber_Security_strategy.pdf.
    • enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/HU_NCSS.pdf.
    • enisa.europa.eu/activities/Resilience-and-CIIP/national-cyber-security-strategies-ncsss/Slovakia_National_Strategy_for_ISEC.pdf.
    • europa.eu/rapid/press-release_STATEMENT-14-84_en.doc.
    • nist.gov/sites/default/files/documents/cyberframework/cybersecurity-framework-021214.pdf.
    • processonline.com.au/articles/50520-Securing-the-benefits-of-integrated-networks.