Designing a conceptual model for monitoring the cyber threats of the Islamic republic of Iran1

Document Type : Original Article

Authors

1 Professor at Shahed University, Tehran, Iran

2 Ph.D. Candidate in Strategic Management of Cyber Space security at Supreme National Defence University, Tehran, Iran.

Abstract

At the present, the most of economic, commercial, cultural, social and sovereignty activities and interactions at all levels, including individuals, non- governmental organizations and governmental and administrating institutions, take place in cyberspace. Therefore, each of these domains needs its own operational model for monitoring threats. To maintain the integrity of these models, it is necessary to design a strategic reference model to define the aforementioned operational models, below it. This model should help to pay more attention to effective factors and variables and their relationships at the time of planning and making strategic decisions. By explaining the theoretical foundations and paradigms governing this study and also by examining the current status of threat monitoring, comparative studies, review of current laws of Iran and utilizing the upstream documents, the conceptual model of monitoring cyber threats of the Islamic republic of Iran can be designed. Given that Iran has not designed a model to monitor cyber threats, this study attempts to find the reason of it. By conducting descriptive studies and content analysis technique and also utilizing the technique of structural equations, this study, in addition of confirming the proposed model, considers scanning, evaluation and response as the most important dimensions of the cyber threat monitoring model in Iran. Therefore, with considering Iran's constant confrontation with global arrogance and the system of domination, this study proposes to accelerate the creation and development of a national information network, which leads to an increase in resilience and adaptation capacity. 

Keywords


  1.  

    1. افتخاری، اصغر، 1392، «برآورد تهدید»؛ رویکردی نظام‌واره، دانشگاه عالی دفاع ملی.
    2. حمیصی، مرتضی، 1391، «الگوی راهبردی تأسیس و توسعه سازمانهای مردمنهاد ایرانی با تأکید بر منافع امنیت ملی جمهوری اسلامی ایران»، رساله دکتری، دانشگاه عالی دفاع ملی، دانشکده مدیریت راهبردی.
    3. جمعی از محققان، 1392، «بررسی فرصتها و تهدیدهای شبکههای اجتماعی مجازی از منظر امنیت ملی و ارائه الگوی مناسب»، دانشگاه عالی دفاع ملی.
    4. جمعی از محققان، 1395، «طراحی نظام دفاع سایبری ج.ا.ا»، مطالعه گروهی دانشجویان دوره اول امنیت فضای سایبر، دانشگاه عالی دفاع ملی.
    5. جلالی، غلامرضا و محسن خواجوی، 1393، «بررسی تهدیدات و آسیبپذیریهای سایبری در حوزه ارتباطات زیرساختی کشور»، اجلاس ملی دفاع سایبری.
    6. خزایی، سعید، 1384، «دیده‌بانی»؛ مبانی و مفاهیم، مرکز آینده‌پژوهی علـوم و فنـاوری دفـاعی.
    7. سازمان پدافند غیر عامل، 1391، «انواع تهدیدات و نحوه برسی و ارزیابی آن‌ها».
    8. داوری، ع و رضازاده، آ، 1392، «مدل‌سازی معادلات ساختاری با نرم افزارPLS »، تهران: جهاد دانشگاهی.
    9. عبداللّه‌خانی، علی، 1386، «تهدیدات امنیت ملی»، تهران: ابرار معاصر.
    10. عبداللّه‌خانی، علی و پرویز حسینی، 1394، «سنجش تهدیدات سایبری»، فصلنامه امنیت ملی، ش 16.
    11. علمداری، شهرام، 1391، «روش‌های ارزیابی آسیب‌پذیری زیرساخت‌ها و مدیریت بحران»، بوستان حمید.
    12. کرم‌نیا، رضا، 1391، «ارائه الگوی راهبردی دفاعی بر اساس اندیشه دفاعی حضرت امام خمینی»، رساله دکتری، دانشگاه عالی دفاع ملی.
    13. محمدی، علی، 1391، «اصول و مبانی امنیت فضای سایبر»، دانشگاه عالی دفاع ملی.

     

     

     

    ب)منابع لاتین

    1.Abdul Razzaq, Ali Hur, H Farooq Ahmad, Muddassar Masood,(2013) ،Cyber Security: Threats,Reasons, Challenges, Methodologies and State ofthe Art Solutions for Industrial Applications , National University of Sciences and Technology, Islamabad, Pakistan,

    2.C. Simmons, S. Shiva, C. Ellis, D. Dasgupta, S. Roy, and Q. Wu, “AVOIDIT،2009، A Cyber Attack Taxonomy,” Technical Report, University of Memphis.

    1. David A. Powner (15 May 2017). “Critical Infrastructure Protection: Department of Homeland Security Faces Challenges in Fulfilling Cybersecurity Responsibilities”. DIANE Publishing – via Google Books.

    4.EE-ISAC,2017, The European threat landscape, accessible : http://www.ee-isac.eu/seminar

    5.FACT SHEET,2015, Executive Order Promoting Private Sector Cybersecurity Information Sharing, The White House

    1. J. Mirkovic and P. Reiher,2004،”A Taxonomy of DDoS Attack and DDoS Defense Mechanisms,” ACM ،CCR
    2. Frans Osinga,2006,Science, Strategy and War: The Strategic Theory of John Boyd Strategy and History Series
    3. ITL BULLETIN,2017, CYBER-THREAT INTELLIGENCE AND INFORMATION SHARING, accessible : https://csrc.nist.gov/CSRC/media/Publications/Shared/documents/itl-bulletin/itlbul2017-05.pdf

    9.Hair, J. F., Hult, G. T. M., Ringle, C. M., and Sarstedt, M. 2014. A Primer on Partial Least Squares Structural Equation Modeling (PLS-SEM), Sage: Thousand Oaks.

    10.M. Kjaerland, 2005،”A Taxonomy and Comparison of Computer Security Incidents from the Commercial and ،Government Sectors,” Computers and Security, Vol. 25,

    11.Morana, Marco; UcedaVelez, Tony (2011). Application threat modeling. Oxford: Wiley-Blackwell. p. 37. ISBN 978-0-470-50096-5.

    12.Matt Loeb, 2015, Cybersecurity Global Status Report ,acceissble : https://www.isaca.org/pages/cybersecurity-global-status-report.aspx

    13.NIST,2016, Guide to Cyber Threat Information Sharing , National Institute of Standards and Technology

    14.S. Hansman and R. Hunt,2005، “A Taxonomy of Network and Computer Attacks,” Computer and Security.

    MITRE, 2012, How Do You Assess Your Organization’s Cyber Threat Level, The MITRE Corporation

    15.Neo Park ,Won Hyung Park,(2012) Cyber Threat Prediction Model Using Security Monitoring System Event, Springer Netherlands

    16.The MITRE Corporation, 2015, “Cyber Operations Rapid Assessment - Examining the State of Cybersecurity Assessment Methodologies and Introducing a New Alternative

    17.Medina Llinás,2016, Identifying and combating cyber-threats in the field of online banking, Universitat Politècnica de Catalunya.

    18.SHAW,2010, CYBERSPACE: WHAT SENIOR MILITARY LEADERS NEED  TO KNOW   accessible in ,http://handle.dtic.mil/100.2/ADA520146

    19.Sandia, 2012, Cyber Threat Metrics, Sandia National Laboratories,Susana B. Adamo, 2013, State and Trends of the Environment, accessible in http://www.unep.org/geo/pdfs/geo5/geo5_report_c1.pdf

    20.Sommestad , teodor , 2012, A framework and theory for cyber security assessments, Industrial Information and Control Systems KTH, Royal Institute of Technology Stockholm, Sweden

    21.Tenenhaus, M. Amato, S. Esposito Vinzi, V. 2004. A Global Goodness-Of-Fit Index for Pls Structural Equation Modeling. In Proceedings of the Xlii Sis Scientific Meeting, 739-742

    22.USGAO,2010، United States Faces Challenges in Addressing Global Cybersecurity and Governance, United States Government Accountability Office.

    1. Wendell Bell ,2008, Foundations of Futures Studies, Volume 1: Human Science for a New Era, transaction Publisher

    24.William F. Pelgrin,2005, Cyber Security Awareness, MULTI-STATE INFORMATION SHARING AND ANALYSIS CENTER (MS-ISAC)

     

    ج)تارنما

    1. امام خامنه‌ای، 1394، بیانات در دیدار دبیر و کارشناسان دبیرخانه شورای عالی امنیت ملی، قابل دسترس در: www.khamenei.ir
    2. امام خامنه‌ای، 1391، بیانات در دیدار علما و روحانیون استان خراسان شمالی، قابل دسترس در: www.khamenei.ir
    3. امام خامنه‌ای، 1394، حکم انتصاب اعضای جدید شورای عالی فضای مجازی، قابل دسترس در: www.khamenei.ir
    4. امام خامنه‌ای، 1390، حکم تشکیل شورای عالی فضای مجازی، قابل دسترس در: www.khamenei.ir
    5. امام خامنه‌ای،1390، ابلاغ سیاست‌های کلی برنامه ششم توسعه، قابل دسترس در: www.khamenei.irـ امام خامنه‌ای، 1392، دیدار با رئیس‌جمهور و اعضای هیئت‌دولت، قابل دسترس در: www.khamenei.ir