مقاله پژوهشی:ارائه مدل کلان امنیت اطلاعات فضای سایبر در جمهوری اسلامی ایران

Publish Year: 1398
نوع سند: مقاله ژورنالی
زبان: Persian
View: 351

This Paper With 39 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_NSJ-9-33_012

تاریخ نمایه سازی: 7 اردیبهشت 1400

Abstract:

فضای سایبر در معرض چالش­ها، آسیب­ها و تهدیدات گوناگونی نظیر ارتکاب جرائم سازمانیافته، حملات مختلکننده خدمات، جاسوسی، خرابکاری، تخریب بانک­های اطلاعاتی، نقص حریم خصوصی و نقض حقوق مالکیت معنوی قرار دارد. تهدیدات امنیتی فضای سایبر با سواستفاده از پیچیدگی و اتصال روزافزون سیستم­های موجود در سازمانها و بهویژه زیرساختهای حیاتی، حساس و مهم، مواردی همچون امنیت اطلاعات سازمانها، ایمنی و سلامت عموم را در معرض خطر قرار می­دهند. حفاظت از اطلاعات برای ایجاد جامعهای امن، ایمن و مقاوم در قبال حملات سایبری امری ضروری است که این امر نیازمند سازوکارهایی برای حفظ محرمانگی، یکپارچگی و دسترسپذیری دارایی­ می­باشد. بهمنظور صیانت از اطلاعات کشور در فضای سایبر، باید شناخت کاملی از این فضا و تهدیدات آن وجود داشته باشد بر همین اساس مقاله حاضر به این موضوع مهم پرداخته است. برای رسیدن به یک مدل مفهومی کلان برای امنیت اطلاعات فضای سایبر باید مبانی نظری، اسناد بالادستی کشور در این حوزه بررسی شود. با جمعبندی یافتههای پژوهش (مبانی نظری، مطالعات تطبیقی انجامشده و غیره) ۸ بعد و برای هر بعد ۴ مولفه و برای هر مولفه ۳ زیرمولفه و ۱۳ شاخص برای امنیت اطلاعات فضای سایبر احصا و سپس پرسشنامهای بر اساس طیف لیکرت ۵ گزینهای تنظیم و نظر تخصصی خبرگان اخذ گردید. برای تجزیه تحلیل دادهها، مدلسازی معادلات ساختاری به روش حداقل مربعات جزئی (PLS) با استفاده از نرمافزار اسمارت پی.ال.اس[۱]، انتخاب گردید. با انجام تجزیه تحلیل، برازش مدل اندازهگیری، برازش مدل ساختاری و برازش کلی مدل محاسبه شد و برازش مدل قوی ارزیابی گردید. نتایج نیز در قالب جداول نهایی ارائه گردیده است.    

Keywords:

امنیت اطلاعات فضای سایبر , امنیت فضای سایبر , حفاظت از اطلاعات

Authors

ولی اله قربانی

دانشآموخته دوره دکتری مدیریت راهبردی امنیت فضای سایبری، دانشگاه عالی دفاع ملی (نویسنده مسئول)

کامیار ثقفی

عضو هیئت علمی دانشگاه شاهد

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • منابع: ...
  • ·         قرآن کریم ...
  • بیانات حضرت امام خمینی (ره) ...
  • بیانات حضرت امام خامنه‌ای (مدظله‌العالی) ...
  •  ابلاغی مقام معظم رهبری، (1384)، سند چشم انداز ۲۰ ساله. ...
  • دفتر امور زیربنایی فناوری اطلاعات، معاونت فناوری اطلاعات، (1386)، سند ...
  • رامک، مهراب؛ امیرلی، حسین؛ قربانی، ولی­اله؛ حقی، مجید، (1394)، طراحی ...
  • سازمان پدافند غیر عامل، (1389)، سیاست­های کلی نظام در پدافند ...
  • مجلس شورای اسلامی، (1388 الف‌)، قانون انتشار و دسترسی آزاد ...
  • مجلس شورای اسلامی، (1388 ب‌)، قانون جرائم رایانه‌ای. ...
  • A Draft Apocryphal and Anthropocentric Cyberspace،Translated from the original web ...
  • Abdallah، Saber. (2006). Towards a Framework for Enterprise Architecture Frameworks ...
  • Anderson، James M. (2003). Why we need a new definition ...
  • Australian Government, "Australia Cyber Security Strategy", 2009 ...
  • Bernsmed Karin و Jaatun Martin Gilje. (2011). Security SLAs for ...
  • Clark، David. (2010). Characterizing cyberspace: past، present and future. Retrieved ...
  • Cyberinfrastructure. (2012). wikipedia. https://en.wikipedia.org/wiki/Cyberinfrastructure. Retrieved from https://en.wikipedia.org/wiki/Cyberinfrastructure ...
  • Copublished by the IEEE Computer and Reliability Societies March/April2015،Gaining an ...
  • Carlisle Barracks, "U.S Army war college guide to national security ...
  • DoD. (2010). Department of Defense Dictionary of Military and Associated ...
  • Eastwest Institute and the Information Security Institute of Moscow State ...
  • European Network and Information Security Agency (ENISA), "National Cyber Security ...
  • European Network and Information Security Agency (ENISA), "An evaluation Framework ...
  • Federal Ministry of the Interior, "Cyber Security Strategy for Germany", ...
  • Government of Canada, "Canada's Cyber Security Strategy", 2010 ...
  • Gary Waters, Desmond Ball and Ian Dudgeon, "Australia and Cyber-warfare", ...
  • Heylighen. (1994). cyberspace,principia cybernetica. http://pespmc1.vub.ac.be/cybspace.html. ...
  • Homeland Security Enterprise Architecture. (2003). http://www.slideshare.net/Aamir97/homeland-security-enterprise-architecture. ...
  • ITU-T, "ITU National Cybersecurity Strategy Guide", Geneva: ITU, 2011 ...
  • ISO/IEC 27001 Standard, "Information technology-Security techniques- Information security management systems ...
  • ITU, "ITU National Cybersecurity Strategy Guide", (Geneva: ITU, 2011), http://www.itu.int/ITU-D/cyb/cybersecurity/docs/ITUNationalCybersecurityStrategyGuide.pdf ...
  • ITU-T X.805 Recommendation, " Security architecture for systems providing end-to-end ...
  • k.f.rauscher & v.yaschenko. (2011). Cybersecurity Critical Terminology Foundations (p. 48). ...
  • Libicki، Martin C. (2009). Cyberdeterrence and cyberwar. Santa Monica، CA: ...
  • McAFEE. (2012). http://www.homelandsecuritynewswire.com/ srinfrastructure20120206-ranking-countries-cyberattack-preparedness. ...
  • NIST Special Publication 800-160, "Systems Security Engineering - An Integrated ...
  • NATO Cooperative Cyber Defence Centre of Excellence, "National Cyber Security ...
  • New Zealand Government, "New Zealand's Cyber Security Strategy", 2011 ...
  • UK Cabinet Office, "The UK Cyber Security Strategy: Protecting and ...
  • NATO Cooperative Cyber Defence Centre of Excellence (CCD-CoE), "National Cyber ...
  • NIST, "Framework for Improving Critical Infrastructure Cybersecurity version 1.0", 2014 ...
  • Qadir، Suhail و Quadri، S. M. K. (2016). Information Availability: ...
  •  R.Ottis & P.Lorents. (2010). Cyberspace:Definition and Implications. In air force ...
  • Strate, L. (1999). The varieties of cyberspace: Problems in definition ...
  • UK Cabinet Office, "Cyber Security Strategy of the United Kingdom. ...
  • نمایش کامل مراجع