تعداد نشریات | 36 |
تعداد شمارهها | 1,215 |
تعداد مقالات | 8,803 |
تعداد مشاهده مقاله | 7,394,388 |
تعداد دریافت فایل اصل مقاله | 4,332,683 |
طراحی الگوی مفهومی پایش تهدیدات سایبری جمهوری اسلامی ایران | ||
فصلنامه پژوهش های حفاظتی امنیتی | ||
مقاله 3، دوره 9، شماره 35، آذر 1399، صفحه 65-94 اصل مقاله (5.72 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
کامیار ثقفی1؛ علی اسماعیلی2 | ||
1استاد و عضوهیات علمی دانشگاه شاهد، تهران، ایران | ||
2دانشجوی دکترای مدیریت راهبردی امنیت فضای سایبر دانشگاه عالی دفاع ملی، تهران، ایران | ||
تاریخ دریافت: 20 شهریور 1399، تاریخ بازنگری: 24 مهر 1399، تاریخ پذیرش: 11 آذر 1399 | ||
چکیده | ||
در حال حاضر، بخش عمدهای از فعالیتها و تعاملات اقتصادی، تجاری، فرهنگی، اجتماعی و حاکمیتی در همهٔ سطوح، اعم از افراد، مؤسسههای غیر دولتی و نهادهای دولتی و حاکمیتی، در فضای سایبر انجام میگیرد. بنابراین هر یک از این حوزهها نیازمند مدل عملیاتی مختص خود برای پایش تهدیدها هستند. برای حفظ یکپارچگی این مدلها لازم است یک الگوی مرجع راهبردی طراحی شود تا مدلهای عملیاتی مذکور ذیل آن تعریف شوند. این الگو باید کمک کند تا هنگام طرحریزی و تصمیمگیریهای راهبردی، به عوامل و متغیرهای مؤثر و روابط آنها توجه بیشتری شود. با تبیین مبانی نظری و پارادایمهای حاکم بر این پژوهش و همچنین بررسی وضع موجود پایش تهدیدها، مطالعات تطبیقی، بررسی قوانین جاری کشور و استفاده از اسناد بالادستی، میتوان الگوی مفهومی پایش تهدیدات سایبری ج.ا.ا را طراحی کرد. با توجه به اینکه الگویی بهمنظور پایش تهدیدهای سایبری در کشور طراحی نشده، این پژوهش بهدنبال چیستی آن است. این پژوهش با انجام مطالعات توصیفی و تکنیک تحلیل محتوا و همچنین بهرهگیری از فن معادلات ساختاری، ضمن تأیید الگوی ارائهشده، مهمترین ابعاد الگوی پایش تهدیدات سایبری ج.ا.ا را پویش و ارزیابی و واکنش در نظر گرفته است. بنابراین پیشنهاد میدهد با توجه به تقابل دائمی ج.ا.ا با استکبار جهانی و نظام سلطه، در ایجاد و ارتقای شبکهٔ ملی اطلاعات که منجر به افزایش ظرفیت تابآوری و ظرفیت انطباق میشود، تسریع شود. | ||
کلیدواژهها | ||
الگو؛ تهدیدات سایبری؛ پایش؛ فضای سایبر | ||
عنوان مقاله [English] | ||
Designing a conceptual model for monitoring the cyber threats of the Islamic republic of Iran1 | ||
نویسندگان [English] | ||
Kamyar Saghafi1؛ Ali esmayili2 | ||
1Professor at Shahed University, Tehran, Iran | ||
2Ph.D. Candidate in Strategic Management of Cyber Space security at Supreme National Defence University, Tehran, Iran. | ||
چکیده [English] | ||
At the present, the most of economic, commercial, cultural, social and sovereignty activities and interactions at all levels, including individuals, non- governmental organizations and governmental and administrating institutions, take place in cyberspace. Therefore, each of these domains needs its own operational model for monitoring threats. To maintain the integrity of these models, it is necessary to design a strategic reference model to define the aforementioned operational models, below it. This model should help to pay more attention to effective factors and variables and their relationships at the time of planning and making strategic decisions. By explaining the theoretical foundations and paradigms governing this study and also by examining the current status of threat monitoring, comparative studies, review of current laws of Iran and utilizing the upstream documents, the conceptual model of monitoring cyber threats of the Islamic republic of Iran can be designed. Given that Iran has not designed a model to monitor cyber threats, this study attempts to find the reason of it. By conducting descriptive studies and content analysis technique and also utilizing the technique of structural equations, this study, in addition of confirming the proposed model, considers scanning, evaluation and response as the most important dimensions of the cyber threat monitoring model in Iran. Therefore, with considering Iran's constant confrontation with global arrogance and the system of domination, this study proposes to accelerate the creation and development of a national information network, which leads to an increase in resilience and adaptation capacity. | ||
کلیدواژهها [English] | ||
Pattern, cyber threats, monitoring, cyberspace | ||
مراجع | ||
ب)منابع لاتین
1.Abdul Razzaq, Ali Hur, H Farooq Ahmad, Muddassar Masood,(2013) ،Cyber Security: Threats,Reasons, Challenges, Methodologies and State ofthe Art Solutions for Industrial Applications , National University of Sciences and Technology, Islamabad, Pakistan,
2.C. Simmons, S. Shiva, C. Ellis, D. Dasgupta, S. Roy, and Q. Wu, “AVOIDIT،2009، A Cyber Attack Taxonomy,” Technical Report, University of Memphis.
4.EE-ISAC,2017, The European threat landscape, accessible : http://www.ee-isac.eu/seminar
5.FACT SHEET,2015, Executive Order Promoting Private Sector Cybersecurity Information Sharing, The White House
9.Hair, J. F., Hult, G. T. M., Ringle, C. M., and Sarstedt, M. 2014. A Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM), Sage: Thousand Oaks.
10.M. Kjaerland, 2005،”A Taxonomy and Comparison of Computer Security Incidents from the Commercial and ،Government Sectors,” Computers and Security, Vol. 25,
11.Morana, Marco; UcedaVelez, Tony (2011). Application threat modeling. Oxford: Wiley-Blackwell. p. 37. ISBN 978-0-470-50096-5.
12.Matt Loeb, 2015, Cybersecurity Global Status Report ,acceissble : https://www.isaca.org/pages/cybersecurity-global-status-report.aspx
13.NIST,2016, Guide to Cyber Threat Information Sharing , National Institute of Standards and Technology
14.S. Hansman and R. Hunt,2005، “A Taxonomy of Network and Computer Attacks,” Computer and Security.
MITRE, 2012, How Do You Assess Your Organization’s Cyber Threat Level, The MITRE Corporation
15.Neo Park ,Won Hyung Park,(2012) Cyber Threat Prediction Model Using Security Monitoring System Event, Springer Netherlands
16.The MITRE Corporation, 2015, “Cyber Operations Rapid Assessment - Examining the State of Cybersecurity Assessment Methodologies and Introducing a New Alternative
17.Medina Llinás,2016, Identifying and combating cyber-threats in the field of online banking, Universitat Politècnica de Catalunya.
18.SHAW,2010, CYBERSPACE: WHAT SENIOR MILITARY LEADERS NEED TO KNOW accessible in ,http://handle.dtic.mil/100.2/ADA520146
19.Sandia, 2012, Cyber Threat Metrics, Sandia National Laboratories,Susana B. Adamo, 2013, State and Trends of the Environment, accessible in http://www.unep.org/geo/pdfs/geo5/geo5_report_c1.pdf
20.Sommestad , teodor , 2012, A framework and theory for cyber security assessments, Industrial Information and Control Systems KTH, Royal Institute of Technology Stockholm, Sweden
21.Tenenhaus, M. Amato, S. Esposito Vinzi, V. 2004. A Global Goodness-Of-Fit Index for Pls Structural Equation Modeling. In Proceedings of the Xlii Sis Scientific Meeting, 739-742
22.USGAO,2010، United States Faces Challenges in Addressing Global Cybersecurity and Governance, United States Government Accountability Office.
24.William F. Pelgrin,2005, Cyber Security Awareness, MULTI-STATE INFORMATION SHARING AND ANALYSIS CENTER (MS-ISAC)
ج)تارنما
| ||
آمار تعداد مشاهده مقاله: 337 تعداد دریافت فایل اصل مقاله: 307 |