|
|
ارائه مدل کلان امنیت اطلاعات فضای سایبر در جمهوری اسلامی ایران
|
|
|
|
|
نویسنده
|
قربانی ولی اله ,ثقفی کامیار
|
منبع
|
امنيت ملي - 1398 - دوره : 9 - شماره : 33 - صفحه:315 -353
|
چکیده
|
فضای سایبر در معرض چالش ها، آسیب ها و تهدیدات گوناگونی نظیر ارتکاب جرائم سازمانیافته، حملات مختلکننده خدمات، جاسوسی، خرابکاری، تخریب بانک های اطلاعاتی، نقص حریم خصوصی و نقض حقوق مالکیت معنوی قرار دارد. تهدیدات امنیتی فضای سایبر با سوءاستفاده از پیچیدگی و اتصال روزافزون سیستم های موجود در سازمانها و بهویژه زیرساختهای حیاتی، حساس و مهم، مواردی همچون امنیت اطلاعات سازمانها، ایمنی و سلامت عموم را در معرض خطر قرار می دهند. حفاظت از اطلاعات برای ایجاد جامعهای امن، ایمن و مقاوم در قبال حملات سایبری امری ضروری است که این امر نیازمند سازوکارهایی برای حفظ محرمانگی، یکپارچگی و دسترسپذیری دارایی می باشد. بهمنظور صیانت از اطلاعات کشور در فضای سایبر، باید شناخت کاملی از این فضا و تهدیدات آن وجود داشته باشد بر همین اساس مقاله حاضر به این موضوع مهم پرداخته است. برای رسیدن به یک مدل مفهومی کلان برای امنیت اطلاعات فضای سایبر باید مبانی نظری، اسناد بالادستی کشور در این حوزه بررسی شود. با جمعبندی یافتههای پژوهش (مبانی نظری، مطالعات تطبیقی انجامشده و غیره) 8 بعد و برای هر بعد 4 مولفه و برای هر مولفه 3 زیرمولفه و 13 شاخص برای امنیت اطلاعات فضای سایبر احصاء و سپس پرسشنامهای بر اساس طیف لیکرت 5 گزینهای تنظیم و نظر تخصصی خبرگان اخذ گردید. برای تجزیه تحلیل دادهها، مدلسازی معادلات ساختاری به روش حداقل مربعات جزئی (pls) با استفاده از نرمافزار اسمارت پی.ال.اس[1]، انتخاب گردید. با انجام تجزیه تحلیل، برازش مدل اندازهگیری، برازش مدل ساختاری و برازش کلی مدل محاسبه شد و برازش مدل قوی ارزیابی گردید. نتایج نیز در قالب جداول نهایی ارائه گردیده است.
|
کلیدواژه
|
امنیت اطلاعات فضای سایبر، امنیت فضای سایبر، حفاظت از اطلاعات
|
آدرس
|
دانشگاه عالی دفاع ملی, ایران, دانشگاه شاهد, ایران
|
پست الکترونیکی
|
ab.davood2@chmail.ir
|
|
|
|
|
|
|
|
|
Designing a Conceptual Model for the Information Security of the Islamic Republic of Iran’s Cyberspace
|
|
|
Authors
|
Ghorbani Valiollah ,Saghafi Kamyar
|
Abstract
|
Cyber space has been tremendously progressing and has led to various activities, such as information provision, service delivery, communications management, and social, political, cultural, and governance interactions through cybersecurity mechanisms. This space is exposed to various challenges, threats and threats such as organized crime, disruptive service attacks, spyware, sabotage, data bank destruction, privacy defects, and intellectual property rights violations. Cyber security threats by exploiting the complexity and increasing connectivity of existing systems in organizations, and in particular critical, critical, and critical infrastructure, compromise the security of the economy, safety and public health. Protecting information to create a safe, secure and resilient community of cyberattacks is essential, which requires mechanisms to preserve the confidentiality, integrity and availability of assets. Considering the emergence of the concept of information security in cyberspace and considering its impact on the national security of the country, addressing this issue and institutionalizing it is considered a necessity and priority. In this regard, in order to protect the country’s information in the cyberspace, there is a need for full knowledge of this space and its threats. Accordingly, the preparation of a macroeconomic model for information security in the Islamic Republic of Iran’s cyberspace would help to identify the areas needed and to take the necessary steps. Information security will be the focus of this article. In order to achieve a macroeconomic model for cyberspace security, it is necessary to examine theoretical foundations, upstream documents of the country in this area. It is also necessary to study the comparative study of country documents, which are discussed in this article and based on this. Dimensions, components, subcomponents and cyber security information indicators were measured. By summarizing the research findings (theoretical foundations, comparative studies, etc.), 8 dimensions and for each dimension, 4 components, and for each component, 3 subcomponents and 13 indicators for cybersecurity data, then a questionnaire based on the Likert scale of 5 options The expert opinion was adjusted and reviewed. By studying the methodology of similar research, modeling of structural equations by partial least squares (PLS) using SmartPLS software was selected to analyze the data. The fitting of the model, the fitting of the structural model and the general fitting of the model were calculated by fitting the analysis and fitting the model was evaluated. The results are presented in the form of final tables.
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|