نهادهای مؤثر کلان فرآیند رمزنگاری و امنیت اطلاعات در نظام دفاع سایبری جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی مقطع دکترای رشته مدیریت راهبردی فضای سایبر دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی (نویسنده مسئول)

2 عضو هیئت‎علمی دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی

چکیده

این مقاله بر اساس یافته‌های پژوهش گروهی انجام‌شده در دانشگاه عالی دفاع ملی با عنوان «طراحی دفاع سایبری کشور و تدوین راهبردهای آن» تدوین گردیده است. پژوهش گروهی مذکور، با به‌کارگیری روش خوشه‌بندی در تحلیل محتوا و تکنیک دلفی درصدد طراحی مدل دفاع سایبری برآمده است. برای این منظور، سه مفهوم بازدارندگی، پدافند (دفع) و برگشت‌پذیری به‌مثابه ابعاد اساسی دفاع سایبری مورد شناسایی قرار گرفتند.
مقاله حاضر ضمن مطالعه اسناد بالادستی کشور، به مطالعات تطبیقی هفت کشور پیشرو در امر دفاع سایبری پرداخته و جایگاه کلان فرآیند رمزنگاری و امنیت اطلاعات دیجیتال در دفاع سایبری و نهادهای اثرگذار در تحقق آن را شناسایی می‏نماید. از این ‌جهت به آن کلان فرآیند می‌گوییم که شامل اجزاء بسیار و ارتباطات فراوان با سایر نهادها می‌باشد. همچنین با اخذ نظر خبرگان در خصوص روابط متقابل نهادها و فرآیندهای مختلف تأثیرگذار بر دفاع سایبری، نتایج را به روش معادلات ساختاری-تفسیری مورد تجزیه‌وتحلیل قرار داده و مدل مربوط را ترسیم می‌نماید. یافته‌های پژوهش نشان داد که کلان فرآیند رمزنگاری و امنیت از فعالیت مشترک با مشارکت 14 نهاد در شش سطح عملیاتی تحقق خواهد یافت و در این راستا، تدوین قوانین و مقررات سایبری در کلان فرآیند رمزنگاری و امنیت اطلاعات دیجیتال، از اهمیت بالایی برخوردار است.

کلیدواژه‌ها


عنوان مقاله [English]

The Influential Organizations of the Big Process of Cryptography and Information Security in Cyber Defense System of I.R. of IRAN

نویسندگان [English]

  • Mohsen Ramezan Yarandi 1
  • Reza Taghipour 2
1 PhD student in Strategic Management of Cyber ​​Space University and Higher Research Institute of National Defense and Strategic Research (Corresponding Author)
2 Member of the faculty of the University and the Higher Institute of National Defense and Strategic Research
چکیده [English]

This article is based on the findings of a group research conducted at the Supreme National Defense University titled "The Design of Cyber Defense System And Formulation of It’s Strategies". This group research, aims to design a conceptual model of cyber defense, using clustering method in content analysis and Delphi technique. For this purpose, three concepts of deterrence, defense (rejection), and resilience were identified as essential dimensions of cyber defense.
In this article while studying the official and genuine documents of the country, we have conducted comparative studies of 7 leading cyber defense countries and recognize the position of the big process of Cryptography and digital information security in cyber defense and its effective organizations. That is why we call it the big process that involves many components and many connections with other entities. It also analyzes the results using Structural-Interpretive Equations method and draws up the relevant conceptual model, taking into account the interactions of various institutions and processes affecting cyber defense. The research findings shows that the big process of cryptographic and digital information security will be realized through the joint activities of 14 entities at 6 operational levels and in this regard, the formulation of cyber laws and regulations in the process of cryptographic digital information security is of great importance.

  • فهرست منابع ومآخذ

    الف. منابع فارسی

    • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال هشتم، شماره سی‌ام، زمستان 1397، صص 202 - 181.
    • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، پژوهشکده امنیت، گزارش مطالعاتی نظام محرمانگی، امضای دیجیتال و طرح حمایت از رمز ملی، فاز اول.
    • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال هشتم، شماره سی‌ام، زمستان 1397، صص 202 - 181.
    • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، پژوهشکده امنیت، گزارش مطالعاتی نظام محرمانگی، امضای دیجیتال و طرح حمایت از رمز ملی، فاز اول.
    • ستاد ویژه توسعه فناوری نانو، (1391)، سند تکمیلی سوم راهبرد ده‌ساله توسعه فناوری نانو در جمهوری اسلامی ایران، معاونت علمی و فناوری ریاست جمهوری.
    • سند چشم‌انداز بیست‌ساله جمهوری اسلامی ایران، (1384).
    •  حسن‎بیگی، ابراهیم، (1390)، مدیریت راهبردی، چاپ اول، سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه‌ها (سمت).
    •  حسینی، پرویز؛ ظریف‌منش، حسین، (1392)، مطالعه تطبیقی ساختار دفاع سایبری کشورها، فصلنامه پژوهش‌های حفاظتی ـ امنیتی دانشگاه جامع امام حسین (علیه‌السلام)، سال دوم، شماره‌ 5 (بهار 1392)، صص 68 - 41.
    • دفتر امور زیربنایی فناوری اطلاعات، (1388)، وزارت ارتباطات و فناوری اطلاعات، سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور (افتا).
    •  رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی‌الله؛ حقی، مجید؛ کاظمی، موسی؛ رمضان یارندی، محسن؛ اسماعیلی، علی؛ یزدانی، سعید؛ ملائی، علی، (1395)، طراحی نظام دفاع سایبری کشور و تدوین راهبردهای آن، مطالعه گروهی، دانشکده امنیت ملی، دانشگاه عالی دفاع ملّی.
    •  شورای عالی انقلاب فرهنگی، (1390)، نقشه جامع علمی کشور.
    • گروه واژه‏گزینی انجمن رمز ایران، (1390)، واژه‌نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا)، چاپ اول، مؤسسه انتشارات دانشگاه صنعتی شریف.

    ب. منابع انگلیسی

    • Budish Ryan, Burkert herbert, Gasser urs, Encryption Policy and Its International Impacts: A Framework for Understanding Extraterritorial Ripple Effects, A HOOVER INSTITUTION ESSAY, Aegis Series Paper No. 1804, National Security, Technology, and Law, 2018
    • ITU, Global Cybersecurity Index (GCI), ITU Publications, Studies & research, 2018
    • ITU, Global Cybersecurity Index (GCI), ITU-D, 2017
    • NIST National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1, April 16, 2018.
    • NIST National Institute of Standards and Technology, NIST Cryptographic Standards and Guidelines Development Process, http://dx.doi.org/10.6028/NIST.IR.7977, March 2016.
    • NIST National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, Version 1, February, 2014.
    • Ogiela Marek R. Ogiela Lidia, Cognitive cryptography techniques for intelligent information management, International Journal of Information Management 40 (2018) 21–27,
    • Preneel Bart, the future of cryptography, EUROCRYPT,Springer, 2016.