Provide a native model of cyber monitoring,monitoring and alerting based on the ooda cycle

Document Type : Original Article

Authors

z

Abstract

The use of cyberspace has created new challenges in the national security domain, in a way that has essentially transformed the concepts of security in all aspects of national power. These security issues have sometimes affected cyber-security systems and infrastructures, which have had a direct impact on the national security of countries in the form of cyber threats and threats, by undermining the dimensions of cyber security. Given the importance of preventing these injuries, it is necessary to take precautionary measures with respect to the hazards in question. To this end, due to the serious vacuum in deploying systems that can perform cyber-space identification and alerting activities at the right time, a model for cyber-monitoring, monitoring and alerting has been attempted based on a comparative study of structures in selected countries. Submitted in accordance with indigenous policies and regulations. According to the subject and purpose of the research, the type of research is applied development. The research methodology of the combined method includes library studies for collecting successful experiences of other countries and comparing them and then open interviews through a panel of experts in the qualitative section and then distributing the questionnaire to evaluate the components of the model presented. The statistical population of the present study was 20 experts in the field of information technology and communications and security sector of the country. In this paper, based on the compilation of the comparative study results of selected countries, a cyber-monitoring, monitoring and warning model based on the OODA(Observation, Orientation, Decision, Action) cycle has been presented and the components of the model are prioritized according to the experts' opinion, which according to their opinion, the priority of the four stages It includes observation, Orientation, action and decision making, and the most important components of cyber dimensions are cultural, defense-security, diplomacy, social, economic, science, technology, and politics, respectively.

Keywords


  • افتخاری، اصغر (1382)، استراتژی ملی برای تأمین امنیت در فضای مجازی، پژوهشکده مطالعات راهبردی.
  • افتخاری، اصغر (1383)، ارکان پنج‎گانه استراتژی تأمین امنیت در فضای مجازی، پژوهشکده مطالعات راهبردی.
  • ترخان، محمدرضا و فتوح‎آبادی، وحید (۱۳۹۵)، ارائه یک الگوی مفهومی مبتنی بر آگاهی موقعیتی با هدف بهبود امنیت سایبری، دومین کنفرانس بین‌المللی یافته‌های نوین پژوهشی در مهندسی برق و علوم کامپیوتر، رامسر، مؤسسه آموزش عالی غیرانتفاعی کسری رامسر،

 https://www.civilica.com/Paper-COMCONF02-COMCONF02_040.html

  • تقی‌پور، رضا (1392)، کارگروه مطالعات گروهی دانشجویان دوره اول امنیت سایبری، دانشگاه عالی دفاع ملی، تهران: دانشگاه عالی دفاع ملی.
  • حاجیانی، ابراهیم (1390)، هشداردهی: کارکرد تحلیل اطلاعاتی در پیشگیری از غافلگیری، فصلنامه پژوهشی مطالعات راهبردی ۵۳ (سوم)، سال چهاردهم، ۱51–۱27.
  • حسینی، پرویز و ظریفی‎منش، حسین (1392)، مطالعه تطبیقی ساختار دفاع سایبری کشورها، فصلنامه پژوهش‌های حفاظتی امنیتی دانشگاه جامع امام حسین (علیه‌السلام)، سال دوم، شماره ۵، 68–41.
  • دوپویی، ترورنویت (1379)، اطلاعات نظامی، پیروز ایزدی، تهران: انتشارات دافوس (سپاه پاسداران انقلاب اسلامی).
  • ‫دیویس، جک (1386)، هشدار استراتژیک: اگر شگفتی غیر قابل اجتناب است، تحلیل چه نقشی را ایفا می‌کند؟، معاونت پژوهشی، دانشکده اطلاعات، فصلنامه دانش اطلاعاتی (شماره چهارم)، دانشکده اطلاعات، 83–61.
  • ‫زندی، ابراهیم (1379)، مفهوم و جایگاه پیش‌بینی در بررسی اطلاعاتی، فصلنامه پژوهش اطلاعاتی-امنیتی سال اول دوره جدید، (شماره اول)، دانشکده اطلاعات.
  • صالحی، محمود (1379)، مدل چهارلایه‌ای مدیریت بحران: الگویی برای خروج از بحران‌های سیاسی اجتماعی، فصلنامه پژوهش اطلاعاتی-امنیتی (اول)، سال اول دوره جدید.
  • علیخانی، علی (1393)، هشدارشناسی، تهران: دانشکده اطلاعات، چاپ اول.
  • غیاث‌آبادی، عباس؛ فعلی، صابر و انصاری، محمد (1392)، ارزیابی حلقه OODA در DBA, DBK با رویکرد فرماندهی و کنترل، هفتمین کنفرانس علمی فرماندهی و کنترل ایران، تهران: دانشگاه امام حسین.
  • فکوری، هشداردهی والاترین مأموریت اطلاعات (1393)، دانشکده اطلاعات، 159–157.
  • محمدی‎پور، ا (1390)، روش تحقیق کیفی، ضد روش 2، تهران: جامعه‎شناسان.
  • نورآذر، علی؛ نوآذر، منصور و غیاث‌آبادی، عباس (۱۳۹۳)، پیاده‌سازی جنگ الکترونیک در حلقه فرماندهی و کنترل OODA، هشتمین کنفرانس ملی فرماندهی و کنترل ایران (C4I)، تهران: دانشگاه هوایی شهید ستاری،

 http://www.civilica.com/Paper-CCCI08-CCCI08_119.html

  • ولوی، محمدرضا و صحرایی، مهدی (۱۳۹۵)، ارائه مدل رصد، پایش و هشداردهی سایبری بر اساس چرخه فرماندهی کنترل OODA مبتنی بر مطالعه تطبیقی کشورهای هدف، نهمین کنفرانس ملی فرماندهی و کنترل ایران، تهران: دانشگاه خوارزمی - انجمن علمی فرماندهی و کنترل ایران،

 https://www.civilica.com/Paper-CCCI09-CCCI09_051.html https://www.civilica.com/Paper-CCCI09-CCCI09_051.html