Document Type : Research/Original/Regular Article

Authors

1 دانشگاه عالی دفاع ملی

2 شورای عالی فضای مجازی کشور

Abstract

The current of domination, in continuation of its constant confrontation with the holy system of the Islamic Republic of Iran, in parallel with the real space, has drawn the strategy of weakening the popular support of the system through cyberspace, and by using social technologies. The responsible agencies in the Islamic Republic of Iran must take the necessary action with proper knowledge and in the face of the phenomena affected by cyberspace. This requires a template.The main purpose and question of the present study is to introduce a strategic model to prevent the security of phenomena affected by cyberspace. The research is applied in terms of purpose and in terms of method, it is combined or mixed. The statistical population in the qualitative part includes ten experts and university professors in the field of cyberspace and crisis management who were selected using purposive sampling method and theoretical saturation principle. Also in the quantitative part, 130 people including managers and level experts Different trustees were selected using stratified random sampling method. Data were collected in the qualitative part using in-depth interviews and in the quantitative part with a researcher-made questionnaire whose validity and reliability (0.79) were also confirmed.The results showed that the components of the mentioned strategic model are 20 components in 4 dimensions including: cyber governance, cyber intelligence aristocracy, cyber security management and macro environmental factors.

Keywords

امام خامنه ای(مدظله العالی)، مجموعه بیانات قابل دسترس در پایگاه  www.khamenei.ir
احمدی مقدم، اسماعیل و عابدی، یونس (1399). «نابرابری های اجتماعی و امنیتی شدن پدیده های اجتماعی»، فصلنامه مطالعات دفاعی استراتژیک، دوره هیجدهم، شماره 82، صص 356-337.
امیری، عبدالرضا (1391). مطالعه فرآیند و متغیرهای مؤثر بر امنیتی شدن بحرانهای اجتماعی در ایران»، فصلنامه مطالعات مدیریت انتظامی، دوره هفتم، شماره2 ، صص237-219.
ایلالی، سیدحسن و بروجردی علوی، مهدخت (1397). «پیامدهای زیست مجازی ایرانیان»، فصلنامه مطالعات رسانه های نوین، دوره چهارم، شماره 16، صص 110-75.
بوزان، باری (1378). مردم، دولتها و هراس، تهران: پژوهشکده مطالعات راهبردی.
بوزان، باری (1379). «آشنایی با مکتب کپنهاک در حوزه مطالعات امنیتی(گفتگوی علمی بوزان با پژوهشکده مطالعات راهبردی)»، فصلنامه مطالعات راهبردی،دوره نهم، شماره3، صص 19-9.
تقی پور، رضا و همکاران (1398). «الگوی راهبردی حفاظت سایبری از زیر ساخت های اطلاعاتی حیاتی ج.ا.ا»، فصلنامه امنیت ملی، دوره نهم، شماره 34، صص 43-1.
جمشیدیان، هادی (1388). اشراف اطلاعاتی، پلیس اطلاعات و امنیت عمومی ناجا، تهران: انتشارات حدیث کوثر.
خانجانی، قاسم (1398). «راه های مقابله با نفوذ فکری و فرهنگی در اندیشه رهبر معظم انقلاب اسلامی آیت الله خامنه ای(مد ظله العالی)». فصلنامه مطالعات قدرت نرم، 9(شماره 1)، صص 1-30.
داوری، علی و رضا زاده، آرش (1392). مدل سازی معادلات ساختاری با نرم افزارPLS ، تهران: انتشارات جهاد دانشگاهی.
دشتی، محمد (1380). نهج البلاغه، قم: مؤسسه انتشارات مشهور، چاپ یازدهم.
رمضانی، حسینعلی (1395). «ارائه مدل جامع تحلیل پدیده های اجتماعی»، چاپ در مجموعه مقالات علمی - پژوهشی کنگره جهانی علوم انسانی اسلامی.
عبداله خانی، علی (1389). نظریه های امنیت، تهران: موسسه مطالعات و تحقیقات بین المللی ابرار معاصر تهران.
عبداله خانی، علی (1385). «بررسی و نقد نظریه امنیتی ساختن»، مجله مطالعات راهبردی، دوره نهم، شماره33 ، صص 511-491
عبیری، داوود و ولوی، محمدرضا (1398). «ارائه الگوی راهبردی مدیریت فضای سایبر ج.ا.ا بر اساس اوامر و تدابیر حضرت امام خامنه ای (مدظله العالی)»، فصلنامه امنیت ملی، دوره نهم، شماره 32، صص 200-171.
محمدی منفرد، حسن، مهدی نژاد نوری، محمد (1399). «بررسی تهدیدات ناشی از کاربردهای اجتماعی فضای سایبر در جمهوری اسلامی ایران»، فصلنامه امنیت ملی، دوره دهم، شماره 36، صص 242-213.
نای، جوزف (1390). آینده قدرت، ترجمه رضا مراد صحرایی، تهران: حروفیه.
هایدگر، مارتین (1380). در آمدی بر وجود و زمان، ترجمه منوچهر اسدی، آبادان: نشر پرسش.
Adam Sadilek and John Krumm, “Far Out: Predicting Long- Term Human Mobility, Association for the Advancement of Artificial Intelligence, 2012, http: / / research. microsoft. com / en - us / um / people / jckrumm/
Balzaq.T. (2005). The Three Faces of Securitization:Political Agency,Audience and Context, European journal of International  Relations, vol.11.No.2
Clay Shirky, Here Comes Every body: The Power of Organ izing without Organizations(New York: Penguin Press, 2008), 11–21
Chui, M., Manyika, J., Bughin, J., Dobbs, R., Roxburgh, Ch., Sarrazin, H., Sands, G., Westergren, M. (2012). The Social Economy: Unlocking Value and Profuctivity Through Social Technologies, McKinsey Global Institute Report.
ENISA, (2018), " ENISA Threat Landscape Report 2018 15 Top Cyberthreats and Trends, ENISA Report ETL 2018
ENISA, (2015), “Critical Information Infrastructures Protection approaches in EU”, Final Document, TLP Green, Version 1.
Janna Anderson and Lee Rainie, Digital Life in 2025(Washington, DC: Pew Research Center, 2014), 5, http: // www. pewinternet. org / files / 2014 / 03 / PIP _ Report _ Future _ of _ the _ Internet _ Predictions _ 031114.
KS Min, (2015), “An International Comparative Study on Cyber Security Strategy”, International Journal of Security and Its Applications Vol.9, No.2 (2015), pp 13-20
Martin Koyabe, (2015), “Critical Information Infrastructure Protection A Commonwealth Perspective”, ITU Workshop on “ICT Security Standardization for Developing Countries, pp 1-45
McKinsey Global Institute et al., The Social Economy: Unlocking Value and Productivity Through Social Technologies (McKinsey Global Institute, 2012).
McDonald,m. (2008), Securitization and Construction of Security, European Journal of Inernational Relations, vol 14(4).OECD, (2018), “Recommendation of the Council on the Protection of Critical Information Infrastructures”, OECD/LEGAL/0361
Geoffrey Parker, Marshall Van Alstyne, and Sangeet Paul Choudary, Platform Revolution: How Networked Markets Are Transforming the Economy and How to Make Them Work for You, 2016, https://www.overdrive.com/search?q=747D962F-32B3-4F05-9126-A09E659AB96C
Gibson, William, Burning Chrome, Eos Publishers, New York, NY, 2003 Edition, 224 pages and William Gibson, Neruomancer, 20th Edition, Ace Publishers, New York, NY, 2004, 384 pp. In the latter book, Gibson defined cyberspace as: “a consensual hallucination experienced daily by billions of legitimate operators, in every nation, by children being taught mathematical concepts.”
Wagner, T. D., Mahbub, K., Palomar, E., & Abdallah, A. E. (2019). Cyber threat intelligence sharing: Survey and research directions. Computers & Security, 87, 101589
Janna Anderson and Lee Rainie, Digital Life in 2025(Washington, DC: Pew Research Center, 2014), 5, http: // www. pewinternet. org / files / 2014 / 03 / PIP _ Report _ Future _ of _ the _ Internet _ Predictions _ 031114. pdf.
Stritzel.H. (2007).Towards a Theory of Securitization: Copenhagen and Beyobd. European Journal of International Relations, vol.13(3)