
تعداد نشریات | 17 |
تعداد شمارهها | 407 |
تعداد مقالات | 2,800 |
تعداد مشاهده مقاله | 1,762,263 |
تعداد دریافت فایل اصل مقاله | 1,595,285 |
الگوی حکمرانی صنعت امنیت سایبری جمهوری اسلامی ایران | ||
فصلنامه نگرش مدیریت راهبردی | ||
دوره 2، شماره 3 - شماره پیاپی 7، مهر 1403، صفحه 127-152 اصل مقاله (1.38 M) | ||
نوع مقاله: مقاله پژوهشی | ||
نویسندگان | ||
مجتبی کریمی کلیمانی* 1؛ ابراهیم محمودزاده2؛ رضا تقیپور3؛ علیرضا بوشهری4 | ||
1دانشجوی دکتری مدیریت راهبردی، دانشگاه عالی دفاع ملی، تهران، ایران.(mojtaba.kalimani.313@gmail.com) | ||
2دکتری مدیریت راهبردی، دانشگاه مالک اشتر، تهران، ایران. | ||
3دکتری علوم پیشرفته مدیریت، دانشگاه عالی دفاع ملی، تهران، ایران. | ||
4دکتری مهندسی صنایع، دانشگاه مالک اشتر، تهران، ایران. | ||
چکیده | ||
حفظ وضعیت موجود در تحقق مأموریت صنعت امنیت سایبری در بخش دولتی و افزایش سود سهامداران در بخش خصوصی، آنها را از برنامهریزی راهبردی و جامع برای این صنعت دور میسازد. تعریف یک چارچوب برای صنعت امنیت سایبری کشور که شامل استانداردها، راهبردها و اقداماتی برای بومیسازی تجهیزات مؤثر بهمنظور بهبود حفاظت از زیرساختهای حیاتی و افزایش قدرت ملی باشد، برای آن دسته از صنایعی که فعالیتهای تحقیقاتی و تولیدی بهمنظور دستیابی به محصولات و خدمات امنیت سایبری را دارند، ضروری است. این چارچوب شامل تعیین زمین بازی، بازیگران، تصویب قوانین و دستورالعملها و نیز کنترل، ارزیابی و بازخوردهاست که از آن بهعنوان حکمرانی یاد میشود. این پژوهش در ابتدا با ارائه تعاریف مرتبط و مبانی نظری به روش کتابخانهای و مطالعه کشورهای متعدد، الگوی مفهومی اولیه و شش بُعد الگوی حکمرانی صنعت امنیت سایبری جمهوری اسلامی طراحی شد و برای پیریزی ادامه کار، الگوی اولیه مورد بررسی برخی از خبرگان قرار گرفت. سپس با ابزار میدانی مصاحبه و تحلیل کیفی دادههای بهدستآمده با روش دادهبنیاد، ابعاد، مؤلفهها و شاخصهای الگو مشخص شدند. در ادامه و با رویکرد بهکارگیری روش کمی، اقدامات طراحی، توزیع و جمعآوری 93 فقره پرسشنامه انجام شد و با نرمافزارهای SPSS و LISREL ارتباط بین ابعاد، مؤلفهها و شاخصهای بهدست آمد و در انتها نیز با استفاده از روش دیمتل فازی، اولویتبندی و تأثیر هر کدام از ابعاد مشخص شدند. الگوی بهدستآمده در این تحقیق شامل 6 بُعد، 22 مؤلفه و 107 شاخص میباشد. | ||
کلیدواژهها | ||
انقلاب صنعتی؛ صنعت؛ امنیت سایبری؛ حکمرانی | ||
مراجع | ||
تقی پور، رضا، لشکریان، حمیدرضا، ناصری، علی و یزدانی چهاربرج، رحیم (1398). الگوی راهبردی حفاظت سایبری از زیرساختهای اطلاعاتی حیاتی جمهوری اسلامی ایران. امنیت ملی، 9(34)، 7-48. https://ns.sndu.ac.ir/article_862.html
رفسنجانینژاد، سیما(1400). بازطراحی نظام حکمرانی و سیاستگذاری در عصر انقلاب چهارم صنعتی. چاپ اول. تهران: مرکز بررسیهای استراتژیک ریاست جمهوری.
ساختار امنیت سایبری NSA، نسخه 2016.
سند استراتژی امنیت ملی سایبری ایلات متحده آمریکا، نسخه 2018.
سند استراتژی امنیت ملی سایبری رژیم صیهونیستی نسخه 2018.
شرکت صنعت امنیت فضای تبادل اطلاعات صاایران(1397). نظام مدیریت فضای سایبری رژیم صیهونیستی. تهران: انتشارات انستیتو ایز ایران.
شرکت صنعت امنیت فضای تبادل اطلاعات صاایران(1397). نظام مدیریت فضای سایبری انگلیس. تهران: انتشارات انستیتو ایز ایران.
طهماسبی، سیامک، فرتوکزاده، حمیدرضا، بوشهری، علیرضا، و رجبی، میثم(1398). تلههای قابلیت در مسیر توسعه سازمانهای صنعتی دولتی. اندیشه مدیریت راهبردی. 13(2)، 275-235.https://doi.org/10.30497/smt.2019.2740
محمودزاده، ابراهیم، و اسماعیلی، کیوان(1397). الگوی راهبردی صیانت امنیتی فضای سایبر نیروهای مسلح. فصلنامه امنیت ملی، دوره 8، ش 30.
Ahmad Nabi, A.(2021). a comprehensive cybersecurity framework for afghanistan’s cyberspace, International Journal of Engineering Applied Sciences and Technology.
Ahmad Nabi, A.(2021). International Journal of Engineering Applied Sciences and echnology, a comprehensive cybersecurity framework for afghanistan’s cyberspace
Alzoubi, Y.I., Al-Ahmad, A., & Jaradat, A.(2021). Fog computing security and privacy issues, open challenges, and blockchain solution: An overview. Int. J. Electr. Comput. Eng. 11, 5081–5088.
Antonio, C., R.(2021). Marchettib, “ State- industry Relation and Cybersecurity Governance in Europe”, Review of International Political Economy, 2021.
Avery, A., & Oakley, R. L(2019). The Business Case for IT Security as a Core Course in IS Curriculum. Twenty-fifth Americas Conference on Information Systems, Cancun.
Bobir, O.(2020). Tursunov, Aspect of Financial Security of Industrial Enterprises Under Influence of Global Crisis, Asian Journal of Technology & Management Research, Jun-2020.
Girshel, Ch.(2020). Teaching the Cybersecurity Courses at the University in Georgia, All content following this page was uploaded by Girshel Chokhonelidze on 30 April 2020.
Haddad, C. & Binder, C(2019). Governing through cybersecurity: National policy strategies, globalized (in-) security and sociotechnical visions of the digital society. Osterr. Z. Für Soziol.
Hamdi, K.(2021)Simulation for cybersecurity: state of the art and future directions, Journal of Cybersecurity.
Hatcher, W., Meares, W.L., Heslen, J.(2020). The cybersecurity of municipalities in the United States: An exploratory survey of policies and practices. J. Cyber Policy. 5, 302–325.
Ihalainen. A.(2022). “The Role of Data Ownership in a strategy Process: Case Study from Cybersecurity Industry”Antti Ihalainen, Alto University, Master’s Programme in Industrial Engineering & Management.
Industry, Science and Technology International Strategy Center, ITRI,2022
J.S. Hollywood(2019). Emerging Technology Trends and Their Impact on Criminal Justice‖ [online]. Rand Corporation, www.rand.org.
Laurene, K.(2019). “New European Data Privacy and Cyber Security Laws: One Year Later“, Communications of the ACM, April 2019, Vol. 62 No. 4, Page 38.
Maija, B. L.(2021). De Nul, “Towards a sustainable, human centric and resilient European industry” 2021.
Melwin Syafrizal, International Journal of Communication Networks and Information Security (IJCNIS) Vol. 12, No. 3, December 2020, Analysis of Cybersecurity Standard and Framework Components.
Mishra, A. Alzoubi, Y.I.,Gill, A.Q.(2022). Anwar, M.J. Cybersecurity Enterprises Policies: A Comparative Study. Sensors.
Paananen, H., Lapke, M., & Siponen, M.(2020). State of the art in information security policy development. Comput. Secur. 88, 101608.
Senol, M. K.(2020). E. Creating and Implementing an Effective and Deterrent National Cyber Security Strategy. J. Eng, 5267564. [CrossRef]
Tissir, N., El Kafhali, S(2021). Aboutabit, N. Cybersecurity management in cloud computing: Semantic literature review and conceptual framework proposal. J. Reliab. Intell. Environ.
Vitalii, K.(2020). Public-Private Partnership in Cybersecurity, International Workshop on Cyber Hygiene, Kyiv, Ukraine, November 30,
Wang, P, & D’Cruze, H(2019). Cybersecurity Certification: Certified Information Systems Security Professional (CISSP). In S. Latifi (Eds.), International Conference on Information
Wang, P, & Kohun, F.(2019). Designing a doctoral program in cybersecurity for working professionals. Issues in Information Systems, 20(1), 88-99.
Weiss, M.; Biermann, F.(2021). Cyberspace and the protection of critical national infrastructure. J. Econ. Policy Reform 2021, 1–18.
Wilson N., Kingsley, C. U.(2019). Socio-Technical Perspectives On Cybersecurity: Nigeria‘s Cybercrime Legislation In Review, international journal of scientific & technology research. | ||
آمار تعداد مشاهده مقاله: 15 تعداد دریافت فایل اصل مقاله: 9 |