ساختار امنیت کاربردی در بهره برداری از شبکه اینترنت

نوع مقاله : مقاله علمی

نویسندگان

1 دکتری مطالعات امنیت ملی دانشگاه عالی دفاع ملی

2 دانشجوی دکتری امنیت ملی دانشگاه عالی دفاع ملی

3 دانشجوی دکتری امنیت ملی دانشگاه عالی دفاع

چکیده

جهان در دهه‌های اخیر شاهد تحولات چشمگیری در حوزه‌های فنّاوری به‌ویژه فنّاوری اطلاعات و ارتباطات بوده است و این تحولات عملاً زندگی فردی و اجتماعی بشر را دگرگون ساخته و وابستگی کلانی را ایجاد نموده است. امروزه دیگر شکی نیست که اطمینان از ایمن‌ بودن ساختارهای اطلاعاتی و تجهیزات زیرساخت فنّاوری اطلاعات در سازمان‌ها، کلید فرصت‌های پیش رو، محسوب می‌شوند. موضوع مهم در استفاده از این شبکه، اطمینان‌نداشتن از محیط اینترنت و آسیب‌ پذیری و امکان نفوذ و ضربه از طریق عوامل تهدیدکننده در این بستر ارتباطی است. به دلیل اینکه قواعد بازی در شبکۀ اینترنت توسط کشورهای غالب و پیشرو در علم و  فنّاوری اطلاعات و ارتباطات تدوین ‌شده است، ما ‌ناچار باید در این ساختار حضور پیداکرده و ایفای نقش کنیم؛ بنابراین مسئله‌ای که با آن مواجه هستیم، سلامت این حضور و بهره‌برداری از این بستر است. ازاین‌رو پژوهشگران برای پاسخ به این دغدغه تلاش نموده‌اند که به این سؤال پاسخ دهند که «ساختار امنیت کاربردی در بهره‌برداری از شبکۀ اینترنت کدام است؟» روش پژوهش کمّی و روش‌شناسی پژوهش توصیفی-تحلیلی از نوع پیمایشی بوده است که از ابزار پرسشنامه برای جمع‌آوری اطلاعات بهره برده شده است. حجم نمونه 45 نفر تعیین و پرسشنامۀ محقق‌ساخته در میان کارشناسان امنیتی و اطلاعاتی توزیع‌ شده است. از نرم‌افزار اس‌پی‌اس‌اس برای ثبت و تجزیه‌وتحلیل آماری اطلاعات استفاده‌ شده است. یافته‌های پژوهش فرضیۀ مطرح‌شده را تأیید نموده و نتایج حاکی از آن است که برای مقابله با تهدیدات امنیتی شبکۀ اینترنت، تلفیقی از اقدامات پیشگیرانه، تدافعی و تهاجمی ضرورت دارد که در قالب ساختار امنیت کاربردی ارائه گردیده است.

کلیدواژه‌ها


عنوان مقاله [English]

The structure of applied security in exploiting the Internet

نویسندگان [English]

  • hojatollah naserpour 1
  • hamidreza shafaat 2
  • bahman danesh tabar 3
چکیده [English]

In recent decades, the world has witnessed remarkable changes in the areas of technology, especially ICT, and , these changes have transformed the reality of the individual and social life and created a great deal of dependence. Today, there is no doubt that ensuring the security of information infrastructures and IT equipment in organizations is a key to the opportunities ahead. The key issue in using this network is the uncertainty of the Internet environment and the vulnerability and the possibility of penetration and impact by threat agents in this context, and because the rules of the game on the Internet have been developed by the dominant and leading countries in the field of information and communication technology. We need to be involved in this structure and play a role; So the issue we are facing is the health of this presence and exploitation of this platform. Therefore, the main concern of the researchers in this study is to respond to this question: "What is the structure of applied security in exploiting the Internet?".This is a Quantitative research in which the descriptive-analytic methodology was used. a questionnaire was used to collect information. The sample size was 45 people and a researcher-made questionnaire distributed among security and intelligence experts. The SPSS software was used to record and analyze statistical data. Research findings confirm the hypothesis and the results indicate that in order to deal with the security threats of the Internet network, a combination of preventive, defensive and aggressive measures is required, which is presented in the form of an applied security structure.

کلیدواژه‌ها [English]

  • Internet Network
  • Internet Network Threats
  • Applied Security Structure
1. امام خامنه‌ای (مدظله‌ العالی) (1388)؛ بیانات در دیدار با جمع کثیری از بسیجیان کشور.
2. اخوان صفار، مصطفی؛ (1391)؛ «ارائه یک معماری جهت افزایش امنیت در آزمون‌های الکترونیکی با استفاده از روش‌های زیست‌ شناخت چند عامله»، چهارمین کنفرانس برق و الکترونیک ایران ، دانشگاه آزاد اسلامی گناباد، 9-7 شهریور
3. الوانی، مهدی و نصرا... میر شفیعی (1368)؛ مدیریت تولید، مشهد ، شرکت به نشر.
4. بوزان، باری (1378)؛ مردم، دولت‌ها و هراس، ترجمـه پژوهشـکده مطالعـات راهبـردی، تهـران: پژوهشـکده مطالعات راهبردی
5. پور وهاب، مهران؛ ابراهیمی آتانی، رضا (1393)؛ مجله علمی- پژوهشی پدافند الکترونیکی و سایبری و مجازی، سال دوم، شماره 4، زمستان
6. تریف، تری و دیگران (1383)؛ مطالعات امنیتی نوین، مترجمین علیرضا طیـب، وحیـد بزرگـی، تهـران
7. جلیلی، سعید و مهدی‌آبادی (1380)؛ مقاله نفوذ، راه‌های نفوذ به شبکه‌های رایانه‎ ای و روش‌های تشخیص آن‌ها. اولین همایش اطلاع‌رسانی ن.م.
8. حافظ نیا؛ محمدرضا (1376)؛ جزوه کلاسی، دانشگاه عالی دفاع ملی،
9. خزائی (1390)؛ مصاحبه 12 شهریور،  پایگاه آینده‌ پژوهی.
10.خلیلی پور رکن‌آبادی، علی؛ نورعلی وند، یاسر؛ تهدیدات سایبری و تأثیر آن بر امنیت ملی، فصلنامه مطالعات راهبردی شماره 56، شماره مسلسل
11.روزنا، جیمز و دیگران (1390)؛ انقلاب اطلاعات، امنیت و فنّاوری‌های جدیـد»، متـرجم علیرضـا طیـب، تهران: پژوهشکده مطالعات راهبردی
12.رئیسی وانانی، سارا؛ رئیسی وانانی، اسماعیل (1391)؛ راهکارهای امنیت شبکه، گاهنامه پژوهشی دانشگاه پیام نور استان چهارمحال و بختیاری. شماره پنجم.
13.شاه‌ محمدی، محمد (1390)؛ مقاله جغرافیای سیاسی فنّاوری اطلاعات و ارتباطات، فصلنامه امنیت ملی دانشگاه عالی دفاع ملی،شماره 15.
14.شریفی محسن، رمضان زاده، مجتبی (1380)؛ بررسی امنیت در اطلاع‌رسانی، اولین همایش اطلاع‌رسانی ن.م.
15.قاسمی شبانکاره، کبرا؛ مختاری، وحید (1386)؛ امینی لاری، منصور؛ امنیت و تجارت الکترونیکی؛ چهارمین همایش ملی تجارت الکترونیک،3 و 4.
16.کلارک، یان (1386)؛ جهانی‌شدن و نظریه روابط بین‌الملل، ترجمه فرامرز تقی لو، تهران: دفتر مطالعات سیاسی و بین‌المللی
17.کلارک، یان (1386)؛ جهانی‌شدن و نظریه روابط بین‌الملل، ترجمه فرامرز تقی لو، تهران: دفتر مطالعات سیاسی و بین‌المللی
18.کبیری فر، فاطمه و صرافی زاده، اصغر؛ بررسی نقش اینترنت در توسعۀ فرهنگی، مجله مدیریت فرهنگی، سال چهارم شماره نهم مرکز آمار ایران
19.محسنی، منوچهر (1380)؛ جامعه ‌شناسی جامعه اطلاعاتی، تهران: نشر دیدار،
20.مندل، رابرت (1379)؛ چهره متغیر امنیت ملی، ترجمه پژوهشکده مطالعات راهبردی، تهران: پژوهشکده مطالعات راهبردی
21.میرمحمدی، مهدی و محمدی لرد، عبدالمحمود (1387)؛ سیاست و اطلاعات: مطالعـه مـوردی ایالات‌متحده آمریکا، تهران: موسسه فرهنگی مطالعات و پژوهش‎های بین‌المللی ابرار معاصر تهران
22.نای، جوزف (1387)؛ قدرت در عصر اطلاعات ازواقع‌گرایی تا جهانی‌شدن، ترجمه سعید میر ترابی، تهران: پژوهشکده مطالعات راهبردی.
23.نوابخش، مهرداد و همکاران (1389)؛ بررسی آثار اینترنت و موبایل در تغییر هویت جوانان، 23-5 سال استان مازندران، مجله تخصصی جامعه‌شناسی مطالعات جوانان
25.http//www.ircert.com
28.https://www.ircert.com/articles/Layered_Network_Security_5.htm
29.Lord, Kristin M. & Sharp, Travis (2011); “America’s Cyber future Security and Prosperity in the Information Age”, Center for a New American Security, Volume I.
30.Nye, Joseph s. (2010); “Cyber Power”, Belfer Center for Science and International Affairs
31.Theohary, Catherine A. & Rollins, Johan (2009); “Cyber Security: Current Legislation, xecutive Branch Initiative, and Options for Congress”, Congressional Research Service.
32.Wolfers, Arnold (1962); Discord and Collaboration, Baltimore: Johns Hopkins University Press