فهرست مطالب

نشریه مطالعات راهبردی فضای سایبر
پیاپی 3 (تابستان 1401)

  • تاریخ انتشار: 1402/08/07
  • تعداد عناوین: 6
|
  • مجید حقی*، مهرداد کارگری صفحات 7-32

    حرکت در مسیر ترقی، با تاکید بر فناوری اطلاعات، به عنوان انتخاب مشترک کشورها زمینه ای جدید برای رقابت بین کشورها و سازمان ها را فراهم آورده است. هزینه کم ورود، ناشناس بودن، مشخص نبودن قلمرو جغرافیایی تهدید کننده، تاثیرگذاری شگرف و عدم شفافیت عمومی در فضای سایبری، موجب شده بازیگران قوی و ضعیف اعم از دولت ها، گروه های سازمان یافته و تروریستی و حتی افراد به این فضا وارد شده و تهدیدهایی همچون جنگ سایبری، تروریسم سایبری، جاسوسی سایبری،جرایم سایبری و مانند آن ها را به وجود آورند؛ از این رو فناوری اطلاعات و ارتباطات همچنان که عامل توانمندی و قدرت دولت ها و ملت هاست، عاملی تهدید زا و مخاطره آمیز نیز می باشد.پژوهش حاضر، باهدف ارایه مدل مفهومی دفاع سایبری کشور با محوریت ابعاد و مولفه های امنیت سایبری کشور، ضمن جستجو و شناسایی عوامل اثرگذار در دفاع سایبری کشور، دیدگاه های امنیت فضای سایبر کشور را نیز مورد بررسی قرار داده و با تجزیه وتحلیل داده های کیفی و تحلیل محتوا ابعاد، مولفه ها و شاخص ها قابل توجه را احصاء نموده و ضمن ارزیابی تاثیر آن ها بر یکدیگر و تجمیع یافته ها، مدل مفهومی موردنظر را ارایه می نماید.

    کلیدواژگان: مولفه و شاخص های امنیت سایبر، ابعاد، مولفه و شاخص های دفاع سایبر، امنیت سایبر، دفاع سایبری
  • رضا تقی پور، مهراب رامک* صفحات 33-68
    شبکه ملی اطلاعات جمهوری اسلامی ایران، قلمرو حاکمیتی کشور در فضای سایبر محسوب می گردد و نه تنها قابل مقایسه با سایر قلمروهای حاکمیتی کشور در عرصه های زمینی، هوایی، دریایی و فضایی است، بلکه به واسطه وابستگی زیرساخت های حیاتی کشور به این فضا، بی مرزی و تنوع، تعدد و پیچیدگی فناوری ها، از اهمیت بالاتری برخوردار است و به کارگیری الگوی راهبردی مناسبی برای تحلیل امنیت آن، ضروری خواهد بود که پژوهش حاضر به این مهم پرداخته و با جمع آوری، مطالعه و تحلیل مستندات مرتبط، عوامل قابل توجه (ابعاد، مولفه ها و شاخص ها) را احصاء و مدل مفهومی ترسیم نموده است. به منظور خبره سنجی مدل مفهومی، پرسشنامه ای بر اساس طیف لیکرت تنظیم و در اختیار 30 نفر از صاحب نظران قرار گرفت (کاغذی و الکترونیکی) و درنهایت نیز 26 پرسشنامه جمع آوری شد. به منظور استنباط دقیق تر نتایج آماری، از مدل سازی معادلات ساختاری با روش حداقل مربعات جزیی (PLS) در نرم افزار SmartPLS برای تجزیه وتحلیل داده های پژوهش استفاده شد و نتایج نشان داد که تحلیل امنیت باید در چهار مرحله (مرتبط با یکدیگر و بازخوردی)، مشاهده و پیشگیری، کشف و جهت دهی، تصمیم گیری برای پاسخ و درنهایت اقدام (واکنش) و پیش بینی (تحلیل)، تحت مدیریت متمرکز «مرکز هماهنگی، کنترل، نظارت و ارزیابی» انجام شود (بر اساس تلفیق مدل وینسنت لندرز و معماری امنیتی سازگار گارتنر) و کلیه نتایج و بازخوردهای الگو نیز باید مورد تجزیه وتحلیل و ارزیابی مداوم قرار گیرد؛ برای تحقق این مهم، لازم است که دو مرکز «تحلیل امنیت شبکه ملی اطلاعات ج.ا.ایران (تحلیل و پیش بینی نیازمندی ها)» و « هماهنگی،کنترل، نظارت و ارزیابی (بازخورد گیری، تجزیه وتحلیل، ارزیابی نتایج، اصلاح فرایندها و ابلاغ دستورهای کنترلی)» در نظر گرفته شود (نوآوری های پژوهش) تا پیش بینی های لازم برای اصلاح فرایندها، ارتقاء امنیت و دستورهای کنترلی لازم انجام گردد.
    کلیدواژگان: الگوی راهبردی، تحلیل امنیت، شبکه ملی اطلاعات جمهوری اسلامی ایران
  • هانی رحیم اف*، محمدرضا موحدی صفت صفحات 69-88

    امروزه حملات و تهدیدات سایبری نسبت به گذشته با تاثیر و پیچیدگی بیشتری به انجام می رسند. بر این اساس راهکارهای دفاع سایبری نیز متنوع تر شده و علاوه بر رویکرد پدافندی، به سمت حذف تهدید رفته است. ازآنجاکه ایجاد هرگونه نظام کارآمد دفاع سایبری مستلزم طراحی الگوی مفهومی آن بوده و تنوع روش های دفاعی و تفاوت اجرایشان چشم گیر است؛ پژوهشگران را بر آن داشته تا با ارایه الگوی مفهومی دفاع سایبری، راهکارهای موجود در دنیا را با نگاه کلان به فضای سایبر و در تعامل با یکدیگر بررسی نموده و دسته بندی نوین و جامعی را در این خصوص ارایه نمایند.تحقیق حاضر به صورت توصیفی و از نوع توسعه ای- کاربردی است. پژوهشگران با استفاده از روش کتابخانه ای، مبانی نظری را بررسی نموده و با به کارگیری روش عقلایی و انجام مصاحبه عمیق با خبرگان به الگوی مفهومی دفاع سایبری دست یافته اند. در تحقیق حاضر، روش های دفاعی پیش کنشانه، پیشگیرانه، پیش دستانه، پیش بینانه، فعال، واکنشی، به کارگیری سامانه و تجهیزات امنیتی و فریب، نصب وصله های امنیتی، هشداردهی و آگاه سازی امنیتی، ایمن سازی اطلاعات و ارتباطات، وضع سیاست امنیتی، قطع ارتباطات مشکوک، جلوگیری از تداوم و گسترش حمله، جرم یابی و برطرف نمودن آسیب پذیری ها، در دو بخش دفاع سایبری عامل و غیرعامل بررسی شده و با شاخص گذاری حمله، به پیش، حین و پس از حمله سایبری تقسیم بندی شده اند.

    کلیدواژگان: دفاع سایبری، الگوی مفهومی، دفاع عامل سایبری، دفاع غیرعامل سایبری
  • مهدی رحمتی لارهنگ*، محمدمهدی نژادنوری، مرتضی طالبی، حسین اسکندری صفحات 89-120

    امروزه زیرساخت ها بسترهای مهم حیات، رشد و پویایی جوامع به شمار می روند. پایداری اقتصادی، کیفیت زندگی جامعه و ثبات امنیت ملی، به میزان قابل توجهی به در دسترس بودن، تداوم و پایداری عملکرد زیرساخت های حیاتی کشور وابسته است. با توجه به اتکا روزافزون این زیرساخت ها به فضای سایبر و هوشمند شدن تهدیدات سایبری، رویکرد دفاع از آن ها نیز باید رویکردی هوشمندانه باشد؛ ازاین رو این مقاله با هدف دستیابی به الگوی دفاع هوشمند سایبری از زیرساخت های حیاتی جمهوری اسلامی ایران تهیه شده است. در پژوهش حاضر، ادبیات و مبانی نظری، شامل مفاهیم، طبقه بندی و انواع زیرساخت های حیاتی، اتکا زیرساخت ها به فضای سایبر، آگاهی وضعیتی سایبری، دفاع هوشمند، تهدیدات و آسیب پذیری های زیرساخت های حیاتی، دفاع سایبری و چالش های فناوری های نوظهور در زیرساخت های حیاتی مطالعه و بررسی گردید. سپس با تدقیق و تحلیل اسناد بالادستی و انجام مطالعه تطبیقی مدل ها، الگوها، چارچوب ها، طرح ها و روش های دفاع سایبری ملی و بین المللی، ابعاد، مولفه ها و شاخص ها احصاء و مدل مفهومی پژوهش ترسیم گردید. جهت ارزیابی مدل مفهومی احصاء شده، پرسشنامه ای بر اساس طیف لیکرت پنج گزینه ای تنظیم و طی پنل خبرگی، ضمن اصلاح پرسشنامه، روایی و پایایی پرسشنامه تایید شد. سپس پرسشنامه نهایی در اختیار 80 نفر از متخصصین و فعالان حوزه مورد مطالعه قرار گرفت و نظر تخصصی 72 نفر اخذ گردید. برای تجزیه وتحلیل داده های پژوهش و تایید عاملی مدل مفهومی پژوهش از نرم افزار اسمارت پی. ال. اس به روش حداقل مربعات جزیی بهره گیری گردید. بر اساس محاسبات انجام شده توسط این ابزار، برازش کلی مدل معادل 0.439 حاصل شد که نشان دهنده برازش قوی مدل است. درنهایت مطابق ابعاد، مولفه ها و شاخص های تاییدشده توسط ابزار تحلیل، مدل مفهومی پژوهش اصلاح و نهایی گردید.

    کلیدواژگان: دفاع سایبری، زیرساخت های حیاتی، دفاع هوشمند، دفاع هوشمند سایبری
  • مصطفی سعیدی*، محسن آقایی صفحات 121-146
    جایگاه و نقش برنامه های راهبردی در پیشرفت کشورها کاملا آشکار است. بسیاری از کشورها علاوه بر حوزه های اقتصادی، نظامی و سیاسی در حوزه به کارگیری فناوری ها نیز برنامه های راهبردی طراحی کرده اند و مبنای تصمیم گیری ها، جهت گیری ها و هدایت خود قرار داده اند. مطالعه اسناد راهبردی تدوین شده به خصوص، موارد مدون شده در حوزه سایبر ؛ روشی برای شناخت راه و تفکرات بر اساس اولویت ها و راه کارهایی است که نشان دهنده افکار و برنامه های جامع جوامع دیگر است. استفاده از تجربیات سایبری سایر کشورها در تولید اسناد راهبردی با تاکید بر کشورهایی که به عنوان صاحبان فناوری و دارای قدرت شناخته می شوند، نقش بسزایی در تولید سند راهبردی جامع و مانع دارد. در این مقاله با توجه به اهمیت تدوین محورهای مهم برای اسناد راهبردی کشور ، اسناد سایبری بالادستی داخلی ، اسناد راهبردی سایبری چند کشور توسعه یافته به روش مطالعه تطبیقی بررسی شده اند؛ درنتیجه هشت محور به عنوان محورهای حداقلی برای سند راهبردی کشور به عنوان درس آموخته های مطالعات این حوزه به عنوان خطوط راهنمای اولیه تعیین شدند.
    کلیدواژگان: سند راهبردی سایبری، سند راهبردی سایبری ملی، سند ملی امنیت سایبری
  • محمدرضا حسینی، مهراب رامک، محمدرضا مرادی*، محمد بابک، محمدهادی عبادی صفحات 147-174

    بر اساس روش حکومتی دولت- ملت، دولت ها (با حقوق برابر) باید بر سرزمین های خود و امور داخلی خویش، حاکمیت داشته باشند تا مانع دخالت دیگر دولت ها در امور داخلی خود شوند که با پدیدار شدن فضای سایبر، علی القاعده حق دولت‏ها به این فضا نیز تسری می‏یابد. امروزه اختلاف نظر دولت ها در شیوه های حکمرانی سایبری، باعث آسیب پذیری و وقوع تهدیدات در اعمال حاکمیت سایبری برخی کشورها شده است. الگوهای حاکمیت سایبری در دنیا، از دو مدل غالب آمریکایی و چینی تبعیت می نمایند که نحوه مواجهه ج.ا.ایران با فضای سایبر در عرصه جهانی روشن نبوده و مشخص نیست که آیا باید مدل بومی برای خود اختیار کند یا این که از یکی از مدل‏های مذکور تبعیت نماید.در این پژوهش کاربردی و توسعه ای، مبانی نظری مورد واکاوی قرار گرفت و به روش نظریه پردازی داده بنیاد، عوامل اثرگذار احصاء و مدل مفهومی، ترسیم گردید. جمع بندی یافته‏ های این پژوهش حاکی از این است که معاهده ای در خصوص نحوه اعمال حاکمیت در فضای سایبر، مورد وفاق جهانی قرار نگرفته است و این پژوهش، درصدد ارایه الگوی مشارکت ج.ا.ایران در نظام حاکمیت سایبری بین المللی است که با پیاده سازی آن با محوریت شورای عالی فضای مجازی کشور نتایج ملموسی پدیدار خواهد شد.

    کلیدواژگان: الگوی مشارکت، فضای سایبر، حاکمیت، حکمرانی
|
  • Majid Haqi *, Mehrdad Kargari Pages 7-32

    in the course of progress , with emphasis  on information technology , as a common choice , countries have provided new field for competition between countries and organizations .the low cost of entry , unknown  geographical domain threatening , impact of public transparency and  lack of public transparency in  cyberspace caused powerful and weak players  such as governments , organization and terrorist groups and  even people to this space  and threats   such as cyber - terrorism , cyber terrorism , cyber - terrorism ,  cyber crime and such threats .the present study aimed to provide a conceptual model for cyber - defense of the country by focusing on the dimensions and components of cyber - security of the country , while searching and identifying the effective factors in cyber - defense of the country  .  and by  analyzing qualitative data and  analyzing the content of  the dimensions  , indicators and indicators were identified and while evaluating their impact on each other and aggregation of findings , the conceptual model presented .

    Keywords: components, indicators of cyber security, Dimensions, indicators of cyber defense, Cyber Security, cyber defens
  • Reza Taghipour, Mehrab Ramek * Pages 33-68
    The National Information Network of the Islamic Republic of Iran is considered a rule of the country in cyber space, and not only is comparable to other dominations of the country in land, air, marine and spatial areas, due to the dependence of the vital infrastructure of the country to this space, irrelevant and diversity, plurality, and The complexity of technologies is of great importance and the use of a suitable strategic model for its security analysis will be necessary. The present research will address this important and analyzed and analyzed related documentation, significant factors (dimensions, components and indicators) the conceptual model and model has been drawn. In order to inform the conceptual model, a questionnaire was adjusted based on the Likert spectrum and provided 30 experts (paper and electronic) and ultimately 26 questionnaires were collected. In order to accurately infer the statistical results, structural equation modeling with partial least squares method (PLS) was used in SmartPLS software for analyzing research data. The results showed that security analysis should be observed in four steps (related to each other and feedback), observing and prevention, Discovery and direction, decision-making for response and ultimately action (reaction) and prediction (analysis), under centralized management "Center for Coordination, Control, Monitoring and Evaluation" (according to the integration of the Vincent Landers model and Gartner's compatible security architecture) and the kidney The results and feedback of the pattern should also be analyzed and continuous evaluation. To realize this, it is necessary that the two centers "of the security analysis of the National Information Network of Information (Analysis and Presidation of Requirements)" and "coordination, control, monitoring and evaluation (feedback, analysis, evaluation of results, reforming processes and communities Control commands) are considered (research innovations) to prepare for processing processes, promote security and control commands.
    Keywords: strategic model, Security Analysis, National Information Network of the Islamic Republic of Iran
  • Hani Rahimov *, MohammadReza Movahedi-Sefat Pages 69-88

    Today, cyber attacks and threats are more effective and complex than in the past. Accordingly, cyber defense solutions have become more diverse and in addition to the defensive approach, has gone to eliminate the threat. Since the creation of any effective cyber defense system requires the design of its conceptual model and the variety of defense methods and the difference in their implementation is significant; Researchers have tried to provide a conceptual model of cyber defense, review the existing solutions in the world with a macro view of cyberspace and interact with each other and provide a new and comprehensive classification in this regard.The present research is descriptive and of development-applied type. Using the library method, researchers have examined the theoretical foundations and by applying the rational method and conducting in-depth interviews with experts, have achieved a conceptual model of cyber defense. In the present study, defensive, preventive, preemptive, predictive, active, reactive defense methods, use of security systems and equipment and deception, installation of security patches, security alerts and alerts, information and communication security , Security policy, disconnection of suspicious communications, prevention of continuation and spread of attack, criminalization and elimination of vulnerabilities, in two parts of active and passive cyber defense and by indexing the attack, before, during and after the cyber attack Are divided.

    Keywords: Cyber Defense, conceptual model, Active cyber defense, Passive cyber defense
  • Mehdi Rahmati Larhang *, MohammadMehdi Nejadnouri, Morteza Talebi, Hossein Eskandari Pages 89-120

    today , infrastructure is an important part of life , growth and dynamism of societies .economic sustainability , community life quality and national security  stability are  significantly  dependent  on  availability , persistence  and  sustainability of  the  country 's vital infrastructure .due to the increasing reliance on cyber space and cyber threats , the defense approach  of  them should  also be  a smart  approach ; therefore , this  paper  aims  to  achieve a  model  for cyber smart  defense  of the vital  infrastructure of the islamic republic of iran .in the present study ,  theliterature and theoretical foundations , including  concepts , classification and types of critical infrastructures , infrastructure reliance  on cyber space , cyber space awareness  , smart defense , threats and  vulnerabilities of critical infrastructurs , cyber - defense  and  challenges of  emerging technologies  in  critical infrastructures were studied  .then by scrutiny and analysis  of upstream documents  and comparative study of models , patterns , frameworks , designs and methods of national and international cyber - defense , dimensions , components and indicators were identified and conceptual model of research  was drawn .to evaluate the conceptual model , a questionnaire based on five options  likert scale was set  and  the validity and  reliability of the questionnaire  was confirmed by questionnaire .then  , the  final questionnaire was provided to 80  experts and practitioners in the field and the expert  opinion was obtained 72 people .in order to  analyze  the research data and to confirm the factor of conceptual model of research , smart p .l .s ) using  partial least squares method .based on the calculations carried out by this tool , the overall fitting of model equivalent model  was obtained  indicating  strong fit  of  model .finally , according to the dimensions , components and indicators confirmed by the analysis tools , the conceptual model of research was modified and finalized .

    Keywords: cyber - defense, critical infrastructure, smart defense, cyber smart defense
  • Mostafa Saidi *, Mohsen Aghaei Pages 121-146
    The role of strategic plans in the development of countries is obvious. Study of strategic documents prepared specifically, codified cases in the field of cyber; A way to identify ways and thoughts is based on priorities and strategies that reflect the comprehensive thoughts and plans of other societies. The use of cyber experiences of other countries in the production of strategic documents, with an emphasis on countries that are known as owners of technology and power, plays an important role in the production of comprehensive strategic barriers. In this article, considering the importance of compiling the important axes of the cyber strategic document of the Islamic Republic of Iran, while reviewing the upstream cyber documents prepared in the country, the national cyber strategic document of the USA; White House Statement 2018, Strategic Document on Cyber Security of the China; Announcement by the Ministry of Foreign Affairs in 2017 and the EU National Cyber Security Strategy Document; The 2012 Communication, as the last EU document in this field, has been reviewed by comparative study method. In this regard, the axes of comparative study have been extracted and after expert approval, necessary measures have been taken to determine the important axes of the country's comprehensive national cyber strategic document. As a result, eight axes were determined as the minimum axes for the country's strategic document as the lessons learned in this field as the initial guidelines.
    Keywords: Cyber strategic document, National cyber strategic document, National cyber security document
  • MohammadReza Hosseini, Mehrab Ramek, Mohammadreza Moradi *, Mohammad Babak, MohammadHadi Ebadi Pages 147-174

    According to the nation-state method of government, states (with equal rights) must have sovereignty over their own lands and their own internal affairs, so that other states can not interfere in their affairs.With the advent of cyberspace, these rights need to be extended to this space.The patterns of cyber governance in the world follow the two dominant American and Chinese models. How the Islamic Republic of Iran deals with cyberspace in the world is not clear and it is not clear which model it should follow or whether it needs to develop a native model of the Islamic Republic of Iran.In this applied and developmental research, theoretical foundations were analyzed and the effective factors of statistics and conceptual model were drawn by the method of data theory of the foundation.The summary of the findings of this study indicates that no tangible result has been found so far regarding the formulation of treaties on how to govern in cyberspace. In this study, the model of participation of the Islamic Republic of Iran in the international cyber governance system was counted, and the implementation of this model with the focus on the Supreme Council of Cyberspace is one of the main executive proposals of this research.

    Keywords: Partnership model, Cyber Space, Soverinty, Governance