The Influential Organizations of the Big Process of Cryptography and Information Security in Cyber Defense System of I.R. of IRAN

Document Type : Original Article

Authors

1 PhD student in Strategic Management of Cyber ​​Space University and Higher Research Institute of National Defense and Strategic Research (Corresponding Author)

2 Member of the faculty of the University and the Higher Institute of National Defense and Strategic Research

Abstract

This article is based on the findings of a group research conducted at the Supreme National Defense University titled "The Design of Cyber Defense System And Formulation of It’s Strategies". This group research, aims to design a conceptual model of cyber defense, using clustering method in content analysis and Delphi technique. For this purpose, three concepts of deterrence, defense (rejection), and resilience were identified as essential dimensions of cyber defense.
In this article while studying the official and genuine documents of the country, we have conducted comparative studies of 7 leading cyber defense countries and recognize the position of the big process of Cryptography and digital information security in cyber defense and its effective organizations. That is why we call it the big process that involves many components and many connections with other entities. It also analyzes the results using Structural-Interpretive Equations method and draws up the relevant conceptual model, taking into account the interactions of various institutions and processes affecting cyber defense. The research findings shows that the big process of cryptographic and digital information security will be realized through the joint activities of 14 entities at 6 operational levels and in this regard, the formulation of cyber laws and regulations in the process of cryptographic digital information security is of great importance.

  • فهرست منابع ومآخذ

    الف. منابع فارسی

    • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال هشتم، شماره سی‌ام، زمستان 1397، صص 202 - 181.
    • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، پژوهشکده امنیت، گزارش مطالعاتی نظام محرمانگی، امضای دیجیتال و طرح حمایت از رمز ملی، فاز اول.
    • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران، فصلنامه امنیت ملی، سال هشتم، شماره سی‌ام، زمستان 1397، صص 202 - 181.
    • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، پژوهشکده امنیت، گزارش مطالعاتی نظام محرمانگی، امضای دیجیتال و طرح حمایت از رمز ملی، فاز اول.
    • ستاد ویژه توسعه فناوری نانو، (1391)، سند تکمیلی سوم راهبرد ده‌ساله توسعه فناوری نانو در جمهوری اسلامی ایران، معاونت علمی و فناوری ریاست جمهوری.
    • سند چشم‌انداز بیست‌ساله جمهوری اسلامی ایران، (1384).
    •  حسن‎بیگی، ابراهیم، (1390)، مدیریت راهبردی، چاپ اول، سازمان مطالعه و تدوین کتب علوم انسانی دانشگاه‌ها (سمت).
    •  حسینی، پرویز؛ ظریف‌منش، حسین، (1392)، مطالعه تطبیقی ساختار دفاع سایبری کشورها، فصلنامه پژوهش‌های حفاظتی ـ امنیتی دانشگاه جامع امام حسین (علیه‌السلام)، سال دوم، شماره‌ 5 (بهار 1392)، صص 68 - 41.
    • دفتر امور زیربنایی فناوری اطلاعات، (1388)، وزارت ارتباطات و فناوری اطلاعات، سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور (افتا).
    •  رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی‌الله؛ حقی، مجید؛ کاظمی، موسی؛ رمضان یارندی، محسن؛ اسماعیلی، علی؛ یزدانی، سعید؛ ملائی، علی، (1395)، طراحی نظام دفاع سایبری کشور و تدوین راهبردهای آن، مطالعه گروهی، دانشکده امنیت ملی، دانشگاه عالی دفاع ملّی.
    •  شورای عالی انقلاب فرهنگی، (1390)، نقشه جامع علمی کشور.
    • گروه واژه‏گزینی انجمن رمز ایران، (1390)، واژه‌نامه و فرهنگ امنیت فضای تولید و تبادل اطلاعات (افتا)، چاپ اول، مؤسسه انتشارات دانشگاه صنعتی شریف.

    ب. منابع انگلیسی

    • Budish Ryan, Burkert herbert, Gasser urs, Encryption Policy and Its International Impacts: A Framework for Understanding Extraterritorial Ripple Effects, A HOOVER INSTITUTION ESSAY, Aegis Series Paper No. 1804, National Security, Technology, and Law, 2018
    • ITU, Global Cybersecurity Index (GCI), ITU Publications, Studies & research, 2018
    • ITU, Global Cybersecurity Index (GCI), ITU-D, 2017
    • NIST National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, Version 1.1, April 16, 2018.
    • NIST National Institute of Standards and Technology, NIST Cryptographic Standards and Guidelines Development Process, http://dx.doi.org/10.6028/NIST.IR.7977, March 2016.
    • NIST National Institute of Standards and Technology, Framework for Improving Critical Infrastructure Cybersecurity, Version 1, February, 2014.
    • Ogiela Marek R. Ogiela Lidia, Cognitive cryptography techniques for intelligent information management, International Journal of Information Management 40 (2018) 21–27,
    • Preneel Bart, the future of cryptography, EUROCRYPT,Springer, 2016.