عنوان مقاله :
ارائه مدل فرايندي دفاع سايبري بومي
عنوان به زبان ديگر :
Process modeling indigenous cyber defense
پديد آورندگان :
اميرلي، حسين فارغ التحصيل , تقي پور، رضا دانشگاه عالي دفاع ملي
كليدواژه :
دفاع سايبري , فرايند , معماري , مدل ساختاري تفسيري و مقايسه زوجي
چكيده فارسي :
گسترش روزافزون فضاي سايبر سبب شده است كه بخش قابل توجهي از فعاليتهاي حاكميتي ازجمله فعاليتهاي امنيتي و نظامي به اين فضا منتقل و فضاي مزبور به عرصه نبرد مبدل شود؛ بنابراين بهمنظور صيانت از منافع كشور ضرورت دارد ساختار يكپارچه و بومي براي دفاع در اين فضا فراهم گردد. فرايندهاي اصلي يا كليدي از مهمترين مباحث دفاع سايبري محسوب ميشوند كه دفاع پيرامون آنها شكل ميگيرد. براي دستيابي به فرايندهاي اصلي دفاع سايبري در اين پژوهش، با بهرهگيري از روش موردي زمينهاي، نخست اسناد بالادستي كشور مورد مطالعه قرار گرفته و با گزينش چند كشور، اسناد راهبردي قابل دسترس اين كشورها بررسي شد و با ورود گزارههاي استخراجشده از آنها در سطح راهبردي، چارچوب معماري زكمن و با بهره گيري از دانش 14 نفر از خبرگان اين حوزه از طريق مصاحبه و پرسشنامه، فرايندهاي كليدي دفاع سايبري احصاء و با استفاده از روش مدل ساختاري تفسيري و مقايسهاي زوجي، اين فرايندها سطحبندي و ارتباط بين آنها ترسيم و مدل نهايي ارائه گرديده است.
چكيده لاتين :
The increasing expansion of cyber space has led to a significant portion of sovereignty activities, including security and military activities, being transformed into battlefields, thus necessitating a unified and indigenous structure to defend the country in order to safeguard its interests be provided. key processes are one of the most important cyber defense issues around which defense is formed. In order to achieve the main processes of cyber defense in this research, using the case-contextual approach, first the upstream documents of the country have been reviewed and by selecting several countries, the available strategic documents of these countries have been studied and their propositions extracted at strategic level the Zuckman architecture framework has been compiled, then utilized through the knowledge of 14 experts in the field through interviews, questionnaires, key cyber defense processes, and leveled and correlated with interpretive and comparative structural modeling methods then it is drawn and the final model is presented.