Process modeling indigenous cyber defense

Document Type : Original Article

Authors

z

Abstract

The increasing expansion of cyber space has led to a significant portion of sovereignty activities, including security and military activities, being transformed into battlefields, thus necessitating a unified and indigenous structure to defend the country in order to safeguard its interests be provided. key processes are one of the most important cyber defense issues around which defense is formed. In order to achieve the main processes of cyber defense in this research, using the case-contextual approach, first the upstream documents of the country have been reviewed and by selecting several countries, the available strategic documents of these countries have been studied and their propositions extracted at strategic level the Zuckman architecture framework has been compiled, then utilized through the knowledge of 14 experts in the field through interviews, questionnaires, key cyber defense processes, and leveled and correlated with interpretive and comparative structural modeling methods then it is drawn and the final model is presented.

Keywords


  • قرآن کریم
  • نهج‌البلاغه
  • ‏اصلانی مقدم، مصطفی (1385)، جهانی‌شدن فناوری اطلاعات و ارتباطات و تأثیر آن بر امنیت ملی ج.ا.ا، دکتری، دانشگاه عالی دفاع ملی، بازیابی از ۱۰.
  • ‏امیدوارنیا، محمدجواد (1382)، امنیت در قرن بیست و یکم (دیدگاه چین)، تهران: وزارت امور خارجه، مرکز چاپ و انتشارات.
  • ‏امیرکبیری، علیرضا (1380)، مدیریت استراتژیک، نگاه‏ دانش‏.
  • ‏بوزان، باری (1378)، مردم، دولت‌ها، هراس، پژوهشکده مطالعات راهبردی.
  • ‏پارساییان، علی و اعرابی، سید محمد (1394)، مدیریت استراتژیک، دفتر پژوهش‌های فرهنگی.
  • ‏جبار رشیدی، علی؛ نقیان فشارکی، مهدی و داداش تبار احمدی، کوروش (1392)، ارائه الگویی برای دفاع سایبری در آستانه حمله مبتنی بر پردازش رویدادهای پیچیده، ارائه‎شده در ششمین همایش فرامنطقه‏ای پیشرفت‌های نوین در علوم مهندسی.
  • خلیلی شورینی، سیاوش (1391)، روش‌های پژوهش آمیخته، تهران: مؤسسه آموزشی یادواره کتاب، چاپ دوم.
  • دهخدا، علی‌اکبر (1377)، لغت‌نامه دهخدا، (ج 14)، تهران: مؤسسه انتشارات و چاپ دانشگاه تهران.
  • رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی‌الله؛ حقی، مجید؛ کاظمی، موسی؛ رمضان یارندی، محسن؛ اسماعیلی، علی؛ یزدانی، سعید و ملائی، علی (1395)، طراحی نظام دفاع سایبری کشور و تدوین راهبردهای آن، رساله گروهی، دانشگاه عالی دفع ملی، دانشکده امنیت.
  • ‏شرکت اندیشه پردازان شریف (1385)، الزامات جنگ‌های نوین در فضای سایبر (مجازی)، مؤسسه آموزشی و تحقیقاتی صنایع دفاعی، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • شمس، فریدون (1383)، مفاهیم پایه معماری سازمانی، ماهنامه توسعه و کاربری فناوری ارتباطات و اطلاعات (تکفا)، سال دوم، شماره 3.
  • معین، محمد (1382)، فرهنگ معین، تهران: انتشارات امیرکبیر.
  • موسوی الخمینی، سید روح‌الله (1389)، صحیفه امام، ج 16 و 21، تهران: مؤسسه تنظیم و نشر آثار امام خمینی (ره).
  • قاضی نوری، سید سپهر و قاضی نوری، سید سروش (1387)، استخراج راهکارهای اصلاح نظام ملی نوآوری ایران با تکیه بر مطالعه تطبیقی کشورهای منتخب، سیاست علم و فناوری، 1(1)، 64.
  • ‏گروه ‌پدافند ‌غیرعامل ‌وزارت ‌دفاع (1387)، تهدیدات شبکه‌ای، تهران: وزارت دفاع و پشتیبانی نیروهای مسلح، مؤسسه آموزشی و پژوهشی صنایع دفاعی، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • ‏مرآتی (2009)، تدوین روش توسعه چارچوب‌های معماری سازمان‌های دفاعی، مجله سیاست دفاعی، 20(79).
  • ‏مرآتی، احسان (1391)، تدوین روش توسعه چارچوب‌های معماری سازمان‌های دفاعی، سیاست دفاعی، 3(20)، 60–33.
  • مؤسسه آموزشی و تحقیقاتی صنایع دفاع (1390)، راهبردهای امنیت فضای سایبری در سه کشور انگلستان، آلمان و آمریکا، مؤسسه آموزشی و تحقیقاتی صنایع دفاع.
  • ‏نادری خورشیدی، علی‌رضا؛ فقیه‌علی‌آبادی، هادی و میرعباسی، رمضان (1391)، معماری سازمانی زمینه‌ساز استقرار و توسعه­ معماری اطلاعات در دستگاه‌های دفاعی و اجرایی کشور، سیاست دفاعی، 3(20)، 96–61.