ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده پژوهانه

سال انتشار: 1397
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 262

فایل این مقاله در 18 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_DFSR-3-10_005

تاریخ نمایه سازی: 19 خرداد 1400

چکیده مقاله:

مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آن ها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور می باشد. این پژوهش، از نظر هدف، از نوع پژوهش های توسعه ای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری داده بنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری داده های این پژوهش، اسناد و مدارک در دسترس (کتاب ها، مطالعات پیشین و مطالب مطروحه در نشست ها و همایش های مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروه های کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روش ها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگ سازی، توسعه زیرساخت ها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.

کلیدواژه ها:

سایبر ، فضای سایبر ، امنیت در فضای سایبر ، پایش محیطی

نویسندگان

امیر حسین مقدسی لیچاهی

کارشناسی ارشد گروه علمی آموزشی- پژوهشی مجازی تدبیر

حمید همت

عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (۱۳۸۴). جنگ و دفاع ...
  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (۱۳۸۶). جنگ و دفاع ...
  • · بچاری لفته، محمدرضا. و نجفی شوشتری، سید منصور. (۱۳۹۷). ...
  • بی نام. (۱۳۸۸). فتنه نرم، تهران: انتشارات مرکز مطالعات و ...
  • جیستان، ذبیح الله. (۱۳۹۰). دفاع در برابر ابزار پنهان جنگ ...
  • حسن­بیگی، ابراهیم. (۱۳۸۵). حقوق و امنیت در فضای سایبر، تهران: ...
  • حسن­بیگی، ابراهیم. (۱۳۸۸). حقوق و امنیت در فضای سایبری، تهران: ...
  • خلج، رضا. (۱۳۹۰). شناخت آسیب­پذیری­ها و امنیت شبکه، تهران: انتشارات ...
  • · زابلی زاده، اردشیر. و وهاب­پور، پیمان. (۱۳۹۷). قدرت بازدارندگی ...
  • زاده جعفراسدی، حسن.، انتظار شبستری، رضا. و هایی، حمیده. (۱۳۹۱). ...
  • ضیایی­پرور، حمید. (۱۳۸۸). جنگ نرم ویژه جنگ رسانه ای، تهران: ...
  • غروی، ناصر. (۱۳۹۰). معرفی رویکردها و متدولوژی­های طراحی و اجرای ...
  • موسسه آموزشی تحقیقاتی صنایع دفاعی. (۱۳۸۹). طرح فراسازمانی فاوا، الگوی ...
  • · نصیرزاده، عزیز.، خادم دقیق، امیر هوشنگ. و فرهادی، علی. ...
  • · نورمحمدی، مرتضی. (۱۳۹۰). جنگ نرم، فضای سایبر و امنیت ...
  • · واحدی، مرتضی. (۱۳۹۱). پدافند غ ع و امنیت در ...
  • Bass, T. & Lt.Col.Glenn, W. (۲۰۱۵). A Simple Framework For ...
  • Brenner, S. W. (۲۰۰۶). Sybercrime, syberterrorism and Syberwarfare, International Review ...
  • Colarik, A. M. (۲۰۰۶). Cyber Terrorism: Political and Economic Implication, ...
  • Gordon, T.J. & Glenn, J.C. (۲۰۰۹). Environmental scanning. In: Glenn, ...
  • Kuehl, D. (۲۰۰۹). First Battles in Cyberspace: New Paradigm for ...
  • Sadowsky, G., James X.D., Greenberg, Alan, J., Mack, B. & ...
  • Siber, U. (۲۰۱۰). International Legal LegalHarmonization and Cooperation against Terrorist ...
  • Steele, R.D. (۲۰۱۱). The Asymmetric Threat, JFQ, summer-winter ...
  • نمایش کامل مراجع