2
دانش آموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبر، دانشگاه عالی دفاع ملی
چکیده
در طول سه دهه اخیر فضای سایبر نیروهای مسلح جمهوری اسلامی ایران همواره با تهدیدات متنوع و مستمری از سوی بیگانگان مواجه بوده، بهطوری که فضای سایبر بهعنوان ابزار اصلی سرویسهای اطلاعاتی برای جاسوسی و خرابکاری قرار داشته است. عدم پیشبینی و اعمال راهکارهای پیشگیرانه برای صیانت امنیتی فضای سایبر نیروهای مسلح بهمنظور پیشگیری و مقابله با این تعرضها با مدیریت نظاممند و یکپارچه تبعات جبرانناپذیری را به همراه خواهد داشت.
بر این اساس ارائه الگویی راهبردی جهت خنثیسازی این تهدیدات از ضرورتها به شمار میآید و هدف از این پژوهش دستیابی به الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح با شناسایی ابعاد، مؤلفهها، روابط فیمابین آنها است.
محقق با استفاده از روش پژوهش آمیخته، ابتدا از روش کیفی با استفاده از روش تحلیل مضامین اقدام به مطالعه فرامین، تدابیر فرماندهی معظم کل قوا، اسناد بالادستی کشور و نیروهای مسلح در حوزه سایبر پرداخته است و پس از استخراج مدل مفهومی صیانت امنیتی فضای سایبر نیروهای مسلح، با تشکیل جلسات گروه خبرگی و مصاحبه با خبرگان به توصیف متغیرها بهمنظور شناسایی ابعاد، مؤلفهها در الگو پرداخته شد و برای تأیید مدل مفهومی به دست آمده پرسشنامهای محقق ساخته تدوین گردید و جمعآوری اطلاعات پرسشنامهای و تجزیه و تحلیل دادهها انجام پذیرفت.
نتایج این تحقیق نشان میدهد که الگوی راهبردی صیانت امنیتی، دارای 3 بُعد و 19 مؤلفه است که مهمترین مؤلفهها در بُعد عوامل اصلی فضای سایبر نیروهای مسلح به ترتیب دادهها و اطلاعات، کاربران، شبکه و زیرساخت، خدمات و نرمافزار است. همچنین مهمترین مؤلفهها در بُعد اهداف امنیتی فضای سایبر نیروهای مسلح به ترتیب محرمانگی، احراز هویت، یکپارچگی و صحت، دسترسی پذیری، انکارناپذیری و در نهایت حفاظت از حریم خصوصی سازمان است. در بُعد اقدامات و راهکارهای صیانت امنیتی فضای سایبر نیروهای مسلح نیز مهمترین مؤلفهها عبارتند از شناسایی منابع و داراییهای سایبری، محافظت، تشخیص و کشف، تحلیل، پاسخ و واکنش، بازیابی، بازدارندگی، مقابله مؤثر، نوآوری و تحول است.
امام خامنهای (مدظلهالعالی)، مجموعه فرامین و تدابیر ابلاغی در نیروهای مسلح.
امام خامنهای (مدظلهالعالی)، مجموعه بیانات، WWW.Khamenei.ir
معاونت پژوهش و تولید علم، (1396)، راهبردهای امنیت سایبری- سیاستگذاری، گردآوری و تدوین: معاونت پژوهش و تولید علم، دانشگاه اطلاعات و امنیت ملی.
بختیاری، شهرام، (1380)، امنیت شبکههای کامپیوتری، پژوهشکده الکترونیک دانشگاه شریف.
دعموش العاملی، علی، (1376)، دائرةالمعارف اطلاعات و امنیت در آثار و متون اسلامی، مؤسسه چاپ و انتشارات دانشگاه امام حسین (ع)، جلد سوم.
آشوب، محمدبنعلی ابنشهر، (1390)، مناقب آل ابیطالب، جلد دوم، نشر مکتبه الحیدریه.
شریفالرضی، محمدبنحسین، (1343)، شرح نهج البلاغه، جلد 20، قم: نشر مرکز آیتاله مرعشی.
آمدی، عبدالواحد ابن محمد، (1366)، غررالحکم و دررالکلم، جلد 2، قم: نشر مرکز النشر التابع لمکتب الاعلام الاسلامی.
محمدی، علی، (1392)، اصول و مبانی فضای سایبر، انتشارات دانشگاه عالی دفاع ملی.
درخشه، جلال؛ افتخاری، اصغر و ردادی، محسن، (1394)، تحلیل مضمونی اعتماد در اندیشه آیتالله خامنهای، پژوهشگاه علوم انسانی و مطالعات فرهنگی، تهران: سال ششم، شماره سوم.
عالیپور، حسن، (1393)، امنیت سایبری در افق 1404 (چالشها و راهکارهای حقوقی رویارویی با بزههای امنیتی سایبری)، تهران: همایش ملی دفاع سایبری.
شورای عالی فناوری اطلاعات کشور، (1396)، مدل مرجع امنیت، وزارت ارتباطات و فناوری اطلاعات، قابل دسترس در www.ieaf.ir.
حسینی، پرویز، (1395)، ارائه الگوی راهبردی در حوزه امنیت فناوری اطلاعات و ارتباطات بر اساس گفتمان امام (ره) و رهبری، قانون اساسی، تجارب جمهوری اسلامی ایران و بهرهگیری از تجارب موفق بشری، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
نادی، حمیدرضا، (1392)، ارائه الگوی راهبردی حفاظت اطلاعات ملی جمهوری اسلامی ایران، تهران: دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
اداره کل فناوری اطلاعات ستاد کل نیروهای مسلح، (1394)، طرح ارتقا امنیت و افزایش قدرت دفاع در فضای سایبر در نیروهای مسلح.
ولوی، محمدرضا، (1385)، سیستم ارتباطی مطمئن برای نیروهای مسلح و چگونگی تأمین از سیستم ارتباطی کشور و مخصوص نیروهای مسلح، گروه بررسی توان ملی در حوزه آماد و پشتیبانی مرکز تحقیقات راهبردی ستاد کل نیروهای مسلح.
آییننامه جامع امنیت فاوا نیروهای مسلح- ابلاغی ستاد کل 02/12/91.
سند راهبردی پدافندی سایبری کشور، (1392)، سازمان پدافند غیرعامل کشور
M. C. Libicki, Cyberdeterrence and Cyberwar, RAND Corp. 2009
David Clark, Characterizing Cyberspace: Past, Present and Future, MIT CSAIL, Version 1.2, March 2010.
K.F. Rauscher and V. Yaschenko (Eds.), Russia‐U.S. Bilateral on Cybersecurity Critical Terminology Foundations, 2011
C. E. Landwehr, et al. "A Taxonomy of Computer Program Security Flaws, with Examples," ACM Computing Surveys, Vol. ٢٦, No. ٣ (Sept. ١٩٩٤).
A. Avizienis, J.C. Laprie, B. Randell and C. Landwehr, "Basic Concepts and Taxonomy of Dependable and Secure Computing," IEEE Transactions on Dependable and Secure Computing, Vol. 1, No. 1, 2004, pp. 11-33.
Pender-Bey, Georgie. "THE PARKERIAN HEXAD.". 2012
W. Stallings, Cryptography and Network Security: Principles and Practice, 5th Edition, Prentice-Hall, 2011.
Olaf Kruidhof_ Evolution of National and Corporate CERTs - Trust, the Key Factor - 2014
S. L. P. A. H. Keith Stouffer, Guide to Industrial Control Systems (ICS) Security, National Institute of Standards and Technology, 2014
Global Cybersecurity Index(GCI), International Telecommunication Union(ITU), Swizerland Geneva, 2017
National Cyber Security Strategy 2016 - UK
Federal Bureau of Investigation (FBI) Information Technology Strategic Plan FY 2010 – 2015