طراحی مدل مفهومی الگوی دفاع سایبری جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 مدرس دانشگاه و پژوهشگر ارشد حوزه امنیت فضای سایبر

2 دانش آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر، دانشگاه عالی دفاع ملی

چکیده

گذشته از دستاوردهای فضای سایبر، توجه به تهدیدات روزافزون این فضا، در اولویت بسیاری از بازیگران دولتی و غیردولتی قرار گرفته است. حملات سایبری به‌عنوان جدیدترین و پیچیده‌ترین نبردها ذیل عملیات‌های نظامی به شمار می‌آید. حملات سایبری به دلیل جدید بودن، درصد هزینه پایین و فایده بالا، عدم توانایی کشور هدف در مشخص و اثبات نمودن منشأ تهدید و عدم توانایی در تعیین میزان و دامنه‌ خسارات وارد شده در مراحل اولیه شروع حمله، مورد توجه کشورهای متخاصم به‌ویژه در جنگ‌های ترکیبی قرار گرفته است. جایگاه خاص جمهوری اسلامی ایران در ترتیبات منطقه­ای و نظام بین­الملل سبب شده تا نظام سلطه از فضای سایبری برای تحدید قدرت ملی به شکل فزاینده‌ای بهره‌برداری نماید. در این میان، به‌منظور ایجاد سازوکار مناسب برای تضمین امنیت و منافع ملی در این فضا، شناخت ابعاد مختلف این مسئله به دغدغه بسیاری از صاحب‌نظران این حوزه تبدیل شده است.
 در همین راستا، ایجاد هرگونه نظام کارآمد دفاع سایبری مستلزم طراحی مدل مفهومی دفاع سایبری است. این پژوهش با این پرسش که چارچوب مفهومی دفاع سایبری و مؤلفه‌های اساسی آن در جمهوری اسلامی ایران چیست؟ با به‌کارگیری فن خوشه‌بندی در تحلیل محتوا و تکنیک دلفی درصدد طراحی مدل مفهومی دفاع سایبری برآمده است. برای این منظور، سه مفهوم بازدارندگی، پدافند (دفع) و برگشت‌پذیری به‌مثابه ابعاد اساسی دفاع سایبری مورد شناسایی قرار گرفتند و سپس مؤلفه‌های هر یک از این ابعاد استخراج و شاخص‌های هر مؤلفه معین شدند. با مجموع ابعاد، مؤلفه‌ها و شاخص‌های دفاع سایبری، مدل مفهومی دفاع سایبری طراحی گردید.

کلیدواژه‌ها


عنوان مقاله [English]

Designing a conceptual model of the cyber defense model of the Islamic Republic of Iran

نویسندگان [English]

  • Reza Taghipoor 1
  • Ali Esmaeili 2
1 University lecturer and senior researcher in the field of cyberspace security
2 Ph.D. in Strategic Management of Cyber Security at National Defense University
  • ·         قرآن کریم.
  • کتب و بیانات امام خمینی (ره) قابل دسترس در صحیفه نور.
  • کتب و بیانات امام خامنه‌ای (مدظله‌العالی) قابل دسترس در سایت www.khamenei.ir
  • ازغندی، علیرضا و روشندل، جلیل، (1374)، مسائل نظامی و استراتژی معاصر، تهران: انتشارات سمت.
  • امیدوارنیا، محمدجواد، (1382)، امنیت در قرن بیست و یکم، تهران: نشر مطالعات سیاسی و بین‌المللی.
  • اصلانی­مقدم، (1385)، جهانی‌شدن فناوری اطلاعات و ارتباطات و تأثیر آن بر امنیت ملی جمهوری اسلامی ایران، دانشگاه عالی دفاع ملی.
  • بلیکی، نورمن، (1393)، طراحی پژوهش‌های اجتماعی، ترجمه حسن چاوشیان. تهران: نشرنی.
  • جوزی‌خمسلویی، علی و جواهران، هدی، (1392)، تحلیلی بر نقش پدافند غیرعامل در امنیت راهبردی کلان‌شهرها، تهران: مجله اطلاعات جغرافیایی (فضایی). شماره 87.
  • ماه‌پیشانیان، مهسا، (1390)، فضای سایبر و شیوه‌های نوین درگیری ایالات‌متحده آمریکا با جمهوری اسلامی ایران، فصلنامه مطالعات فرهنگ – ارتباطات.
  • قاسمی، فرهاد، (1386)، نگرشی بر طراحی مدل بازدارندگی سیاست خارجی ایران، تهران: فصلنامه ژئوپلیتیک، سال سوم، شماره اول.
  • قاسمی، فرهاد، (1388)، الزامات تئوریک بازدارندگی منطقه‌ای جمهوری اسلامی ایران، تهران: فصلنامه روابط خارجی، سال اول، شماره سوم.
  • قاسمی، فرهاد و کشاورز‌شکری، عباس، (1388)، نگرشی به سیستم بازدارندگی منطقه‌ای در روابط بین‌الملل: مطالعه موردی ایران و آمریکا، تهران: رهیافت‌های سیاسی و بین‌المللی. شماره 20.
  • رشیدی، علی­جبار؛ نقیان فشارکی، مهدی و داداش­تبار احمدی، کوروش، (1392)، ارائه الگویی برای دفاع سایبری در آستانه حمله مبتنی بر پردازش رویدادهای پیچیده، ششمین همایش فرامنطقه‌ای پیشرفت‌های نوین در علوم مهندسی، تنکابن: مؤسسه آموزش عالی آیندگان.
  • ابراهیمی، شهروز؛ جالینوسی، احمد و قنواتی طیبه، (1393)، رویکرد دفاعی – تهاجمی جمهوری خلق چین در چارچوب فضای سایبر، دوفصلنامه مطالعات قدرت نرم.
  • عراقچی، سیدعباس، جوزانی­کهن شاهین، (1396)، بهره‌برداری داعش از فضای مجازی، فصلنامه روابط خارجی، شماره ۳۳.
  • نجات‌پور، مجید؛ محمدی، مصطفی؛ اصغری، امید و شهریاری، حیدر، (1391)، جنگ نرم و امنیت در فضای سایبر، تهران: فصلنامه مطالعات راهبردی بسیج. سال پانزدهم. شماره 54.

 

  • Alexander Klimburg (Ed.), National Cyber Security Framework Manual, NATO CCD COE,Publication, Tallinn 2012
  • Beggs, P. (2010). Securing the Nation’s Critical Cyber Infrastructure. US Department Of Homeland Security.
  •  Retrieved from http://www.ocio.ca.gov/OIS/Government/events/documents/ Patrick_Beggs.pdf
  • Carvalho, V. A. Almeida, J. P. A. Fonseca, C. M. & Guizzardi, G. (2017). Multi-level ontology-based conceptual modeling. Data & Knowledge Engineering.‏
  • Cyber Resilience – Implementing the Right Strategy,2013, The components of Infrastructure Resilience, Crown Copyright 2011
  • Cyber resilience in financial market infrastructures, 2014, Bank for International Settlements
  • Cyber Resilience Malta Association of Risk Management, 2013, The Federation of European Risk Management Associations
  • Denning, D. E. (2014). Framework and principles for active cyber defense. Computers & Security, 40, 108-113.‏
  • Gelinas, R. R. (2010). Cyberdeterrence and the problem of attribution.
  • Goodman, W. (2010). Cyber deterrence: Tougher in theory than in practice DTIC Document. Retrieved from:

http://oai.dtic.mil/oai/oai?verb=getRecord&metadataPrefix=html&identifier=ADA 528033

  • Herrington, L. & Aldrich, R. (2013). The future of cyber-resilience in an age of global complexity. Politics, 33(4), 299-310.‏
  • Libicki, M. C. (2009). Cyberdeterrence and cyberwar. Santa Monica, Calif.: Rand.
  • Moteff, John D. (2012). Critical Infrastructure Resilience: The Evolution of Policy and Programs and Issues for Congress. Congressional Research Service US
  • Penadés, M. C. Núñez, A. G. & Canós, J. H. (2016). From planning to resilience: The role (and value) of the emergency plan. Technological Forecasting and Social Change.‏
  • Rajivan, P. Janssen, M. A. & Cooke, N. J. (2013, September). Agent-based model of a cyber security defense analyst team. In Proceedings of the Human Factors and Ergonomics Society
  •  Annual Meeting (Vol. 57, No. 1, pp. 314-318). Sage CA: Los Angeles, CA: SAGE Publications.‏
  • Rowland, J. Rice, M. & Shenoi, S. (2014). The anatomy of a cyber power. International Journal of Critical Infrastructure Protection, 7(1), 3-11.‏
  • The DOD cyber strategy, 2015, accessible:

 https://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf

 

  • Uk national cyber sercurity strategy, 2016, accessible

https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/567242/national_cyber_security_strategy_2016.pdf