Cyber threats and cyber Security Measures in Cyberspace; Investigating the Approaches of the United States of America and the Islamic Republic of Iran

Document Type : Original Article

Authors

1 Ph.D. in Political Science, Azad University Research Sciences Branch

2 PhD in Political Science, Azad University Research Sciences Branch,

3 PhD in Political Science, Azad University Research Sciences Branch

Abstract

Today, technology, the Internet, and computer commerce play a major role in global communications. This phenomenon has created a new frontier between the cyber world and the real world, but the inherent weakness of ICT has put the system at risk for numerous security threats. Governments' use of unsafe cyberspace has paved the way for security threats including sabotage, disruption, assassination, espionage, and other related crimes. The purpose of the present study is to examine the strategies and approaches of the two countries in the field of cybersecurity, as well as to discover weaknesses or shortcomings in cybersecurity. In this study, while investigating cyber-related security threats in both Iran and the United States, security measures to address these threats have been investigated. The results of the study showed that cyber - space experts in iran have less attention to the identification of cyber - threats and thus in the national security domain, counter - threats to cyber - threats with regard to threats should be updated and new strategies have been taken. in this context, in the field of technology, legislation and culture building, certain programs are formulated and effective measures have been taken.

Keywords


  • الف. منابع فارسی

    • عبدی، سوران؛ الوندی‎زاده، اسدالله و مالکی، نسرین (۱۳۹۱)، بررسی تأثیر اینترنت بر رشد اقتصادی در کشورهای منتخب عضو(OIC)، اولین همایش بین‌المللی اقتصادسنجی، روش‎ها و کاربردها، سنندج، دانشگاه آزاد اسلامی واحد سنندج، https://www.civilica.com/Paper-ECONOMETRICS01-ECONOMETRICS01_035.html
    • احمدی‎نژاد، حمید (۱۳۸۹)، حضور ناتو در محیط پیرامونی ایران و امنیت ملی جمهوری اسلامی ایران. پایان نامه کارشناسی ارشد، دانشگاه علامه طباطبایی، دانشکده حقوق و علوم سیاسی.
    • بصیریان جهرمی، حسین (۱۳۹۳)، سیاست و مصرف رسانه‎های اجتماعی مجازی در ایران: چالش‎ها، الگوها و تبیین یک مدل پیشنهادی، رساله دکتری علوم ارتباطات، دانشگاه علامه طباطبایی.
    • بوزان، باری (۱۳۸۹)، مردم، دولت‎ها و هراس، تهران، ترجمه پژوهشکده مطالعات راهبردی.
    • پاک‌نظر، ثریا (۱۳۸۳)، دایرةالمعارف کامپیوتر، مؤسسه فرهنگی هنری دیباگران تهران.
    • پالیزبان، محسن (۱۳۹۴)، بررسی رابطه اینترنت و امنیت ملی جمهوری اسلامی ایران، فصلنامه سیاست، مجله دانشکده حقوق و علوم سیاسی، ۴۵ (۳): ۶4۵-۶3۵.
    • پورنقدی، بهزاد (۱۳۹۷)، فرصت‎ها و تهدیدهای امنیت در شبکه‏های اجتماعی مجازی برای دانشجویان، پژوهش‏های راهبردی مسائل اجتماعی ایران، ۷ (۲): ۹۸-۸۷.
    • تاجیک، محمدرضا (۱۳۸۲)، مقدمه‎ای بر استراتژی‎های امنیت ملی ج.ا.ا رهیافت‎ها و راهبردها، نشر فرهنگ گفتمان.
    •  تهامی، سید مجتبی (۱۳۹۰)، امنیت ملی، داکترین و سیاست‎های دفاعی – امنیتی، سازمان عقیدتی سیاسی ارتش جمهوری اسلامی ایران.
    • جانسون، لنا (۱۳۸۹)، امنیت در آسیای مرکزی: چهارچوب نوین بین‎المللی، ترجمه محمدرضا دبیری، نشر وزارت امور خارجه .
    •  جراحی، محمدحسین (۱۳۸۳)، دولت الکترونیکی، فرصت‎ها، چالش‎ها و روند آینده، دانشگاه شهید بهشتی.
    • جهانشیری، جواد؛ تقی‎پور، رضا و پورمنافی، ابولفضل (۱۳۹۴)، مقایسه بین‎المللی جرائم سایبری، فصلنامه علمی- ترویجی مطالعات بین‎المللی پلیس، ۶ (۲۱): ۱۸۵-۱۴۷.
    • چگنی‎زاده، غلامعلی و آثارتمر، محمد (۱۳۸۸)، «تحرکات قومی کردها و امنیت ملی ترکیه»، فصلنامه علوم سیاسی، شماره دوم.
    • چگنی‎زاده، غلامعلی و آثارتمر، محمد (۱۳۸۸)، تحرکات قومی کردها و امنیت ملی ترکیه، روابط خارجی، ۲ (۳۷): ۲۱۸-۱۸۵.
    • حافظ‎نیا، محمدرضا (۱۳۹۴)، جغرافیای سیاسی فضای مجازی، تهران، سمت.
    • حسن‎بیگی، ابراهیم (۱۳۸۴)، توسعه شبکه ملی دیتا، چالش‎های فراروی و تهدیدهای متوجه امنیت ملی، مطالعات مدیریت (بهبود و تحول)، ۱۲ (۴۸): ۲۷-۱.
    • حسن‎بیگی، ابراهیم (۱۳۸۴)، حقوق و امنیت در فضای سایبر، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‎المللی ابرار معاصر.
    • خلیلی جولرستانی، سید احمد (۱۳۹۶)، نگاهى دوباره به چالش‏ها و تهدیدات فضای مجازی بر امنیت پایدار، بصیرت و تربیت اسلامی، ۱۴ (۴۲): ۱۷۶-۱۴۷.
    • داداندیش، پروین و کوزه‎گر کالجی، ولی (۱۳۸۹)، «بررسی انتقادی نظریه مجموعه امنیتی منطقه‎ای با استفاده از محیط امنیتی منطقه قفقاز جنوبی»، فصلنامه راهبرد، ۱۹ (۵۶): ۱۰۷-۷۳.
    • دان­کاولتی، میریام (۱۳۸۹)، سیاست‎های تهدید و امنیت سایبری، محبوبه بیات، تهران، مرکز آموزشی و پژوهشی شهید صیاد شیرازی.
    • رایش، والتر (۱۳۸۲)، ریشه‎های تروریسم، ترجمه سید حسین محمدی نجم، تهران، دوره عالی جنگ، دانشکده فرماندهی و ستاد سپاه.
    • رسولی ز، محمدرضا و مرادی، مریم (۱۳۹۱)، میزان مشارکت دانشجویان ارتباطات در تولید محتوای رسانه‏های اجتماعی، فصلنامه مطالعات فرهنگ – ارتباطات، ۱۳ (۱۹): ۱۴۰-۱۱۳.
    • روزنا، جیمز و دیگران (۱۳۹۰)، انقلاب اطلاعات، امنیت و فناوری­های جدید، مترجم علیرضا طیب، تهران، پژوهشکده مطالعات راهبردی.
    • سلطانی‌فر، محمد (۱۳۹۰)، دیپلماسی عمومی نوین و روابط عمومی الکترونیک، نشر سیمای شرق.
    • صادقی، سید شمس الدین و نادری، مسعود (۱۳۹۵)، تحلیل ابعاد امنیت دولت در ایران قرن بیست و یکم، فصلنامه دولت‎پژوهی، مجله دانشکده حقوق و علوم سیاسی، ۲ (۵): ۲۰۲-۱۶۵.
    • ضیایی‎پور، حمید (۱۳۸۳)، جنگ نرم؛ ویژه جنگ رایانه‎ای، تهران، انتشارات مؤسسه فرهنگی مطالعه‎ها و پژوهش‎های بین‎المللی ابرار معاصر.
    • عبدالله خانی، علی (۱۳۹۲)، نظریه‎های امنیت، جلد اول، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‎المللی ابرار معاصر.
    • عسگری، بصیر و گلی، سمانه (۱۳۹۷)، تأثیر فضای مجازی بر امنیت ملی جمهوری اسلامی ایران، نخستین همایش واکاوی تهدیدهای نوپدید دفاعی- نظامی، دانشگاه ستاد فرماندهی و ستاد آجا.
    • عسگری، محمدعلی (۱۳۹۶)، جایگاه نبرد سایبری در استراتژی امنیتی آمریکا بعد از ۱۱ سپتامبر، پایان‎نامه برای دریافت درجه کارشناسی ارشد روابط بین‎الملل، دانشگاه علامه طباطبایی، دانشکده حقوق و علوم سیاسی.
    • فرهادی، محمد و مرادیان، حسن (۱۳۸۷)، درک قدرت نرم با نگاهی به ج.ا.ایران، تهران، پژوهشکده مطالعات و تحقیقات بسیج.
    • قدسی، امیر (۱۳۹۲)، تأثیر فضای مجازی بر امنیت ملی ج.ا.ایران و ارائه راهبرد (با تأکید بر نقش سرمایه اجتماعی)، فصلنامه راهبرد دفاعی، ۱۱ (۴۴): ۱۸۶-۱۴۹.
    • کاستلز، مانوئل (۱۳۸۹)، عصر اطلاعات: اقتصاد، جامعه و فرهنگ، ترجمه افشین خاکباز و احد علیقلیان، جلد ۲، تهران، طرح نو.
    • کوثری، مسعود (۱۳۸۶)، جهان فرهنگی کاربران ایرانی در شبکه دوست‎یابی اورکات، تهران، پژوهشگاه فرهنگ، هنر و ارتباطات.
    • متقی، ابراهیم (۱۳۸۷)، قدرت هوشمند و استراتژی تغییر چهره آمریکا در دوران اوباما، فصلنامه مطالعات بسیج، شماره ۴۱.
    • محبوبی منش، حسین (۱۳۸۱)، امنیت و انحرافات اجتماعی، مطالعات راهبردی زنان، ۳ (۱۸): ۱۵۹-۱۳۳.
    • موحدی‎صفت، محمدرضا (۱۳۸۶)، امنیت ملی در فضای سایبر، فرصت‎ها و تهدیدها با تأکید بر استقرار دولت الکترونیکی، فصلنامه مطالعات دفاعی استراتژیک، ۸ (۳): ۲۷۶-۲۴۶.
    • میزان استفاده جوانان از تلگرام و اینستاگرام، ispa.ir، تاریخ بازیابی 25/7/1398.
    • نجفی علمی، مرتضی (۱۳۹۱)، روند تحولات فضای سایبر و نقش آن در تهدیدات ناشی از جرم در محیط سایبر در ج.ا.ا رساله جهت دریافت دکتری جامعه‎شناسی، دانشگاه علامه طباطبایی، دانشکده علوم اجتماعی.
    • هرسیچ، حسن و تویسرکانی، مجتبی (۱۳۸۸)، ژئوپلیتیک قدرت نرم ایران، پژوهشنامه علوم سیاسی، ۴ (۲): ۲۶۹-۲۲۵.
    • وطنی، امیر و اسدی، حمید (۱۳۹۵)، سیاست جنایی جمهوری اسلامی ایران در جرائم سایبری با تأکید بر ویژگی‌های خاص این جرائم، پژوهشنامه حقوق اسلامی، ۱۷ (۴۳): ۱۲۶-۹۹.

     

    الف. منابع انگلیسی

    • Al-Rodhan, N. R. (2009). The Three Pillars of Sustainable National Security in a Transnational World. Lit Verlag.
    • Bimber, Bruce (1998), The Internet and Political Transformation: Populism, Community, and Accelerated Pluralism, Conference: ACM Policy - ACM Policy.
    • Buzan, B., Wæver, O., Wæver, O., & De Wilde, J. (1998). Security: A new framework for analysis. Lynne Rienner Publishers.
    • Department of Defense fact sheet – 2010: http://www.defense.gov/home/ features/2010/0410_cybersec/docs/CYberFactSheet%20UPDATED%20 replaces %20May%2021%20Fact%20Sheet.pdf
    • Department of Defense, USA. (2019, July). Department of Defense Strategy for Operating in Cyberspace. Available at http://www.defense.gov/news/ d20110714cyber.pdf.
    • El Mrabet, Z., Kaabouch, N., El Ghazi, H., & El Ghazi, H. (2018). Cyber-security in smart grid: Survey and challenges. Computers & Electrical Engineering, 67, 469-482.
    • Gadal, S., & Jeansoulin, R. (2000). Borders, frontiers and limits: some computational concepts beyond words. Cybergeo: European Journal of Geography.
    • Hare, Forrest (2010); “The Cyber Threat to National Security: Why Can’t We Agree?” CCD COE Publications, Tallinn, Estonia.
    • Theohary, Catherine A. & Rollins, Johan (2009), Cyber Security: Current Legislation, Executive Branch Initiative, and Options for Congress, Congressional Research Service.
    • Wagner, T. D., Mahbub, K., Palomar, E., & Abdallah, A. E. (2019). Cyber threat intelligence sharing: Survey and research directions. Computers & Security, 87, 101589.