نهادهای مؤثر کلان فرآیند رمزنگاری و امنیت اطلاعات در نظام دفاع سایبری جمهوری اسلامی ایران

Publish Year: 1399
نوع سند: مقاله ژورنالی
زبان: Persian
View: 424

This Paper With 28 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-10-36_003

تاریخ نمایه سازی: 25 اسفند 1399

Abstract:

این مقاله بر اساس یافته‌های پژوهش گروهی انجام‌شده در دانشگاه عالی دفاع ملی با عنوان «طراحی دفاع سایبری کشور و تدوین راهبردهای آن» تدوین گردیده است. پژوهش گروهی مذکور، با به‌کارگیری روش خوشه‌بندی در تحلیل محتوا و تکنیک دلفی درصدد طراحی مدل دفاع سایبری برآمده است. برای این منظور، سه مفهوم بازدارندگی، پدافند (دفع) و برگشت‌پذیری به‌مثابه ابعاد اساسی دفاع سایبری مورد شناسایی قرار گرفتند. مقاله حاضر ضمن مطالعه اسناد بالادستی کشور، به مطالعات تطبیقی هفت کشور پیشرو در امر دفاع سایبری پرداخته و جایگاه کلان فرآیند رمزنگاری و امنیت اطلاعات دیجیتال در دفاع سایبری و نهادهای اثرگذار در تحقق آن را شناسایی می‏نماید. از این ‌جهت به آن کلان فرآیند می‌گوییم که شامل اجزاء بسیار و ارتباطات فراوان با سایر نهادها می‌باشد. همچنین با اخذ نظر خبرگان در خصوص روابط متقابل نهادها و فرآیندهای مختلف تأثیرگذار بر دفاع سایبری، نتایج را به روش معادلات ساختاری-تفسیری مورد تجزیه‌وتحلیل قرار داده و مدل مربوط را ترسیم می‌نماید. یافته‌های پژوهش نشان داد که کلان فرآیند رمزنگاری و امنیت از فعالیت مشترک با مشارکت 14 نهاد در شش سطح عملیاتی تحقق خواهد یافت و در این راستا، تدوین قوانین و مقررات سایبری در کلان فرآیند رمزنگاری و امنیت اطلاعات دیجیتال، از اهمیت بالایی برخوردار است.

Authors

محسن رمضان یارندی

دانشجوی مقطع دکترای رشته مدیریت راهبردی فضای سایبر دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی (نویسنده مسئول)

رضا تقی پور

عضو هیئت‎علمی دانشگاه و پژوهشگاه عالی دفاع ملی و تحقیقات راهبردی

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • فهرست منابع ومآخذ ...
  • الف. منابع فارسی ...
  • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع ...
  • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، ...
  • اسماعیلی، علی؛ تقی‌پور، رضا، (1397)، طراحی مدل مفهومی الگوی دفاع ...
  • پژوهشگاه ارتباطات و فناوری اطلاعات (مرکز تحقیقات مخابرات ایران)، (1390)، ...
  • ستاد ویژه توسعه فناوری نانو، (1391)، سند تکمیلی سوم راهبرد ...
  • سند چشم‌انداز بیست‌ساله جمهوری اسلامی ایران، (1384). ...
  •  حسن‎بیگی، ابراهیم، (1390)، مدیریت راهبردی، چاپ اول، سازمان مطالعه و ...
  •  حسینی، پرویز؛ ظریف‌منش، حسین، (1392)، مطالعه تطبیقی ساختار دفاع سایبری ...
  • دفتر امور زیربنایی فناوری اطلاعات، (1388)، وزارت ارتباطات و فناوری ...
  •  رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی‌الله؛ حقی، مجید؛ کاظمی، موسی؛ ...
  •  شورای عالی انقلاب فرهنگی، (1390)، نقشه جامع علمی کشور. ...
  • گروه واژه‏گزینی انجمن رمز ایران، (1390)، واژه‌نامه و فرهنگ امنیت ...
  • ب. منابع انگلیسی ...
  • Budish Ryan, Burkert herbert, Gasser urs, Encryption Policy and Its ...
  • ITU, Global Cybersecurity Index (GCI), ITU Publications, Studies & research, ...
  • ITU, Global Cybersecurity Index (GCI), ITU-D, 2017 ...
  • NIST National Institute of Standards and Technology, Framework for Improving ...
  • NIST National Institute of Standards and Technology, NIST Cryptographic Standards ...
  • NIST National Institute of Standards and Technology, Framework for Improving ...
  • Ogiela Marek R. Ogiela Lidia, Cognitive cryptography techniques for intelligent ...
  • Preneel Bart, the future of cryptography, EUROCRYPT,Springer, 2016. ...
  • نمایش کامل مراجع