كليدواژه :
الگو , تهديدات سايبري , پايش , فضاي سايبر
چكيده فارسي :
در حال حاضر، بخش عمدهاي از فعاليتها و تعاملات اقتصادي، تجاري، فرهنگي، اجتماعي و حاكميتي در همهٔ سطوح، اعم از افراد، مؤسسههاي غير دولتي و نهادهاي دولتي و حاكميتي، در فضاي سايبر انجام ميگيرد. بنابراين هر يك از اين حوزهها نيازمند مدل عملياتي مختص خود براي پايش تهديدها هستند. براي حفظ يكپارچگي اين مدلها لازم است يك الگوي مرجع راهبردي طراحي شود تا مدلهاي عملياتي مذكور ذيل آن تعريف شوند. اين الگو بايد كمك كند تا هنگام طرحريزي و تصميمگيريهاي راهبردي، به عوامل و متغيرهاي مؤثر و روابط آنها توجه بيشتري شود. با تبيين مباني نظري و پارادايمهاي حاكم بر اين پژوهش و همچنين بررسي وضع موجود پايش تهديدها، مطالعات تطبيقي، بررسي قوانين جاري كشور و استفاده از اسناد بالادستي، ميتوان الگوي مفهومي پايش تهديدات سايبري ج.ا.ا را طراحي كرد.
با توجه به اينكه الگويي بهمنظور پايش تهديدهاي سايبري در كشور طراحي نشده، اين پژوهش بهدنبال چيستي آن است. اين پژوهش با انجام مطالعات توصيفي و تكنيك تحليل محتوا و همچنين بهرهگيري از فن معادلات ساختاري، ضمن تأييد الگوي ارائهشده، مهمترين ابعاد الگوي پايش تهديدات سايبري ج.ا.ا را پويش و ارزيابي و واكنش در نظر گرفته است. بنابراين پيشنهاد ميدهد با توجه به تقابل دائمي ج.ا.ا با استكبار جهاني و نظام سلطه، در ايجاد و ارتقاي شبكهٔ ملي اطلاعات كه منجر به افزايش ظرفيت تابآوري و ظرفيت انطباق ميشود، تسريع شود.
كليدواژهها
چكيده لاتين :
At the present, the most of economic, commercial, cultural, social and sovereignty activities and interactions at all levels, including individuals, non- governmental organizations and governmental and administrating institutions, take place in cyberspace. Therefore, each of these domains needs its own operational model for monitoring threats. To maintain the integrity of these models, it is necessary to design a strategic reference model to define the aforementioned operational models, below it. This model should help to pay more attention to effective factors and variables and their relationships at the time of planning and making strategic decisions. By explaining the theoretical foundations and paradigms governing this study and also by examining the current status of threat monitoring, comparative studies, review of current laws of Iran and utilizing the upstream documents, the conceptual model of monitoring cyber threats of the Islamic republic of Iran can be designed. Given that Iran has not designed a model to monitor cyber threats, this study attempts to find the reason of it. By conducting descriptive studies and content analysis technique and also utilizing the technique of structural equations, this study, in addition of confirming the proposed model, considers scanning, evaluation and response as the most important dimensions of the cyber threat monitoring model in Iran. Therefore, with considering Iran's constant confrontation with global arrogance and the system of domination, this study proposes to accelerate the creation and development of a national information network, which leads to an increase in resilience and adaptation capacity.