اطلاعات مربوط به دانشجوcld.persiangig.com/dl/jdrj7/qzwrcolbwm/proposal...

49
ت ير ي کده مد ش ن داهای امه ن ان ان ی ن ش ه و ر ي رح ط% امه ن ش س ر ي ری کت و د د ی ارش س ا ن ش کار) امه ن ان ان وع ن ض و م هاد ن ش8 پ( ار ن ش وا خ ه ز م ح و:C ج ش ن ی دا گ واد ن ا ام خ ام و ن ن ی: ی وC ج ش نره دا ما ش ی: ل ن ص ح ت ه ت ش ر ی لت دو % ت ير ي مد ی ی رگا ارC ن % ت ير ي مد ی عت ن ص % ت ير ي مد ی ل ما % ت ير ي مد داریC شان ح ری ه ش ور م ا % ت ير ي مد عات لا ط ا اوری ن ف % ت ير ي مد ی ت ي ر فl را کا % ت ير ي مد ی ی راC ج ا % ت ير ي مد ه رشان % ت ير ي مد MBA ی م و م ع ش خC ت اری در گد ن ش ا ن ش ی: ل ن ص ح ت ش ن را گ ی: ل ن ص ح ت ع ط ق م د ی ارش س ا ن ش کار ری کت د دوره: ه ان ی رور وC ج ش ن دا دوم تC ي و ن ر گت را ف ی ارC ج م ه ت ش ورC ن ویC ج ش ن دا

Upload: others

Post on 03-Jan-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

دانشکده مديريت پرسشنامه طرح پژوهشی پایان نامه های

کارشناسی ارشد و دکتری )پیشنهاد موضوع پایان نامه(

نام و نام خانوادگی دانشجو: حمزه خواستارشماره دانشجویی:

رشته تحصیلی:مدیریت ماليمدیریت صنعتی مدیریت بازرگانی مدیریت دولتی

مديريت فناوري اطالعاتمدیریت امورشهريحسابداری MBA مديريت رسانهمديريت اجراييمديريت کارآفريني

گرایش تحصیلی: سیاستگذاری در بخش عمومیدکتری کارشناسی ارشدمقطع تحصیلی:

دوره: دانشجوی

نوبتروزانهفراگيدوم

مجازر دانشجويي

بورسيه

عنوان پایان نامه: »طراحی مدل خط مشی گذاری برای تامین امنیت فضای تبادل

اطالعات«

عنوان به انگلیسی: A Policy Making Model for Cybersecurity

نوع تحقیق: بنیاد )نظری(ی

کاربردتوصیفیی

Page 2: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

1

اطالعات مربوط به دانشجو1 تعداد واحدهای باقی مانده ( تعداد واحدهای گذرانده 1-1

( آدرس تهران:2-1

( آدرس شهرستان: 3-1

( در صورت بورسیه بودن نام سازمان بورس دهنده:4-1

( در صورت معرفی شدن برای دوره های آموزش کاربردی نام سازمان معرفی5-1کننده:

اطالعات مربوط به اعضاء هیأت داوران2 تذکر: این جدول به صورت پیشنهادی از طرف دانشجو تکمیل می گردد. بدیهی است تصمیم نهایی در ارتباط با تعیین اعضاء هیأت داوران در شورای تحصیالت تکمیلی دانشکده اتخاذ می گردد. لذا توصیه

می شود جدول ذیل با مداد تکمیل گردد.

نام و نامسمتخانوادگی

تخصص یارشته

امضاءرتبه علمی

استادراهنما استادمشاور استاد

مشاور* استادناظر* استادناظر*

18

Page 3: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

2

اطالعات مربوط به پایان نامه3 مسأله اصلی تحقیق3.1

در عصر اطالعات دارایی های مادی مCCیزان ارزش خCCود را از دسCCت داده انCCد و دارایی هCCایی چون اطالعات و دانش از اهمیت فراوانی برخوردار شده اند؛ به طوری که کلیه اقتصCCادهای امروز جهان مبتنی بر اطالعCCات و فنّاوری هCCای مرتبCCط بCCا آن هسCCتند. وابسCCتگی روزافCCزون کشورها به فنّاوری های اطالعاتی و ارتباطاتی و همچCCنین گسCCترش فضCCای تبCCادل اطالعCCات بدین معنا است که کشورها به طور جدی در معرض تهدیدهای امنیتی قرار خواهند گCCرفت. این تهدیدهای امنیتی فقط در حوزه فنی نیستند و فناوری های ارتباطات می تواننCCد در سCCایر

حوزه ها نیز ناپایداری ایجاد کنند. کمیت شCCبکه بCCه مCCیزان مربCCع تعCCداد گره هCCای متصCCل بCCه شCCبکه1بر اساس قاعده متکالف

افزایش می یابد. هCر چCه این کمیت بCه همCراه تعCداد کCاربران مرتبCط بCا آن افCزایش یابCد تهدیCCدات، آسCCیب پذیری ها، ریسCCک ها و حمالت افCCزایش خواهCCد یCCافت. بعالوه بCCا افCCزایش دسترسی و اتصال دیجیتال، زمCان در دسCترس بCرای واکنش نسCبت بCه تهدیCدات، حمالت،

دقیقه زمان22 تنها 1990ریسک ها و آسیب پذیری های دیجیتال کاهش یافته است. در سال 2003 به مقام ویروس نخسCCت تCCا آن تCCاریخ برسCCد. در ژانویCCه 2صرف شد تا ویروس نیمدا

رایانCCه را75000 دقیقه 10 که سریع ترین نرخ توزیع را داشت توانست ظرف 3کرم اسلمر اسCCت روانCCه اینCCترنت شCد و در کمCCتر از یCCک4 ویCCروس ساسر2004آلوده سازد. در سCCال

میلیCCارد دالر خسCCارت وارد3.5ساعت به تمام روترهای هسCCته اینCCترنت رسCCید و در حCCدود در تأسیسCCات هسCCته ای ایCCران،5 اسCCتاکس نتکرم رایCCانه ایآورد. وقوع حوادثی چون نفوذ

، حملCCه سCCایبری بCCه سCCایت وزارت نفت و تأسیسCCات6حمله سایبری به سایت وزارت علوم در سیسCCتم های بCCا ای8 و کشف نفوذ ویروس شعله1391 در اردیبهشت 7سخت افزاری آن

خسCCارت های معنCCوی و نشان داد که عالوه بر مسئله فنی و خسCCارت های مCCادی، پی ایرانیفراگیرتری نیز متوجه سیستم مورد حمله قرار خواهد گرفت.

)امنیت فضای سایبر( از بعد فنی به معنCCای بررسCCی عوامCCل،9امنیت فضای تبادل اطالعات فرایندها و اثرات این گونه حمالت و ارائه راهکارهای سیاستی و فنی برای حل و پیشCCگیری مسائل مربوطه می باشد. امنیت فضای تبادل اطالعات چیزی فراتر از نصب یCCک نرم افCCزار ضدویروس یا نصب سیستم های تشخیص و پیشگیری از نفوذ است. فضای تبCCادل اطالعCCات می تواند پایداری در بسیاری از حوزه ها مانند حوزه سیاسCی، اقتصCادی، اجتمCCاعی و محیCCط زیست را با مخاطره مواجه سازد. در تحلیل سیاست گذاری امنیت فضای تبCCادل اطالعCCات1 Robert Metcalf2 Nimda3 Slamer4 Sasser

این بCدافزار بCا شناسCایی شCد.۲۰۱۰ جوالی ۱۳( یک بدافزار رایانه ای است که اولین بار در تاریخ Stuxnet استاکس نت )5 استفاده از نقص امنیتی موجود در میانبرهای ویندوز، بCCا آلCCوده کCCردن رایانه هCCای کCCاربران صCCنعتی، فایل هCCای بCCا قCCالب اسکادا که مربوط به نرم افزارهای شرکت زیمنس می باشد را جمع آوری کرده و به یCCک سCCرور خCCاص ارسCCال می کنCCد. براساس نظر کارشناسان شرکت سیمانتک، این بدافزار به دنبCCال خرابکCCاری در تأسیسCCات غنی سCCازی اورانیCCوم نطCCنز

بوده است. بCوده اسCت )مصCاحبه در این حمله یکی از اهداف هکرها دست کاری نمرات دانشجویان و برداشت اطالعCات نخبگCان6

سید کمال هادیانفر رئیس پلیس فتا در گفت و گو با خCCبرگزاری فCCارس(. البتCCه این حملCCه ظCCاهرا ناکCCام مانCCده و روابCCط عمCومي وزارت علCوم، تحقيقCات و فنCCاوري خCبر توفيCق حملCه سCايبري بCه وزارت علCوم را تكCذيب كCرد )خCبرگزاری

فارس (. بCCه1391 در اين حوزه اتفاق افتاده و در اردیبهشت ماه 90 به گزارش خبرگزاری ايسنا، اين حمله سايبري از اسفند 7

اوج خود رسيده ناشي از ورود ويروسي به نام »وايپر« است كه اطالعات برخي از رايانه هاي شركت های تابعCCه وزارت نفت را پCاك كCرده اسCت. در همین راسCتا سCخنگوي وزارت نفت حملCه سCايبري بCه اين وزارتخانCه را تاييCد كCرد و در اظهارنظري به سايت خبري وزارت نفت گفت: »به دليل جداسازي سرورهاي عمومي از سرورهاي اصلي، آسCCيبي بCCه

اطالعات اساسي وزارت نفت وارد نشده است«.8 Flame 9 Cybersecurity

Page 4: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

3

بایستی تأثیر فنّاوری های جدید اطالعاتی بCCر حوزه هCای متنCوع ذکرشCده را در نظCCر گCرفت. موفقیت در زمینه امنیت فضای تبادل اطالعات نیازمند طراحی سیاست ها و خط مشCCی های مناسب و اجرای مناسب آن ها می باشد. از این رو شناسایی و تدوین یک مدل مناسب برای

خط مشی گذاری در حوزه امنیت فضای تبادل اطالعات اهمیت بسیار زیادی دارد. فعالیت های زیادی در ایران برای ایجاد امنیت فضای تبادل اطالعCCات صCCورت گرفتCCه اسCCت؛ این فعالیت ها کCCه معمCCوالً تحت عنCCاوینی چCCون »جنCCگ نCCرم« یCCا »جنCCگ سCCایبری« شCCناخته می شوند نشان دهنده اهمیت زیاد فضای تبادل اطالعات برای سیاستگذاران است. همچنین سیاستهای کلی نظام در حوزه امنیت فضای تبادل اطالعات، تشکیل شوراهای عCCالی فتCCا و راه اندازی پلیس فتا نCCیز این اهمیت را بیش از پیش مشCCخص سCCاخته اسCCت. امCCا علCCیرغم اهميت بسیار باالی امنیت فتا، در حال حاضر نمی توان در مورد اجرایی شدن یا عدم اجرای سیاست های این حوزه به صورت دقیق اظهار نظر نمود؛ دلیل این امر را باید در عدم وجود نظام مدل مناسب برای اطمینان از تدوین، اجCرا و ارزیCابی این سیاسCت ها جسCتجو نمCود. جای تردید نیست که پاسخ به این سوال که »آیا این سیاست ها می تواننCCد مCCا را بCCه اهCCداف

تعریف شده و سند چشم انداز نزدیک سازند؟« نیازمند طراحی چنین الگویی است. سیاستگذاران کشور و مسئوالن مرتبط نیازمند در اختیCCار داشCCتن الگوهCCایی مناسCCب بCCرای .طراحی فرایند و ارزیابی میزان موفقیت سیاست های امنیت فضای تبادل اطالعات هسCCتند آن ها بایستی بدانند که تCCاثیرات فنCاوری ارتباطCCات بCر نظام هCای اجتمCاعی چگونCه اسCCت و پویای های سیاست گذاری در این زمینه را شناسایی کنند. در صCCورتی کCCه سیاسCCت گذاران و متولیان امر الگوهای اجرای مناسب را در اختیار نداشته باشند، عمالً امکان تعCCیین انحCCراف از اهداف و تعیین جایگاه سیستم در وضعیت کنونی از ایشان سCCلب خواهCCد شCCد. از این رو تدوین الگوی مناسب برای خط مشی گذاری در زمینه امنیت فضCای تبCCادل اطالعCCات امCری بسیار ضروری در راسCCتای اطمینCCان یCCافتن از حCCرکت منظم و دقت تصCCمیمات در راسCCتای

ساله و برنامه های توسعه به شمار می رود.20چشم انداز مساله اصلی تحقیق کنونی آن است که تاثیرات توسعه فضای تبادل اطالعات بر پایCCداری و امنیت در حوزه های متنوع مرتبط با خط مشی گذاری بررسی شود. در واقع تحقیق کنCCونی

فضای تبادل اطالعات و ارائه مCCدل خCCط مشCCی گCCذاری1به دنبال ارزیابی تاثیرات اجتماعی متناسب با این تغییر و تحوالت است. دلیل اهمیت این مساله آن اسCCت کCCه تحقیقCCات قبلی بیشتر اثرات فضای تبادل اطالعات بر امنیت در حوزه نظامی را مورد توجه قرار داده اند و مساله امنیت بیشتر به عنوان یک پدیده فنی مورد توجه بوده است. این در حالی است کCCه دامنه اثرگذاری فضای تبادل اطالعات بسیار بیشتر از آن چیزی به نظر می رسد که تا کنون به آن اشاره شده است و بسیاری از حوزه های اجتماعی، سیاسCCی، فرهنCCگ و حCCتی محیCCط

زیست را هم شامل می شود.

ضرورت انجام تحقیق3.2ضرورت پژوهشی3.2.1

گسترش ضریب نفوذ فناوری های اطالعات و ارتباطات باعث شده اسCCت تCCا بCCه موضCCوعی برای مباحث خط مشی گذاری در عمل تبدیل گردد. اما این توسعه در عمCCل تCCاکنون منجCCر

فضای تبادل اطالعات یک فضای ایسCCتا نیسCCتبه توسعه در نظریه خط مشی نشده است. بلکه فضایی پویاست که در آن تغیCCیرات و تحCCوالت بCCه صCCورت روزافCCزون شCCکل می گCCیرد. مخاطرات و ریسک های مرتبCCط بCCا امCCنیت فضCCای تبCCادل اطالعCCات معمCCوالً همCCراه بCCا عCCدم قطعیت می باشد؛ این امر بCCه دلیCCل ویژگی هCCای مCCاهوی فضCCای تبCCادل اطالعCCات اسCCت کCCه چالش های جدی و فراوانی را برای سیاست گذاران و تحلیلگران سیاست ایجاد کرده است.

1 Social Impact Assessment

Page 5: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

4

تحلیل هCCا در زمینCCه اثCCرات فضCCای تبCCادل اطالعCCات بCCر امCCنیت بایسCCتی از پویCCایی مناسCCبی برخوردار باشند. همچنین بایستی با نگاهی چند بعدی قضیه توسعه فناوری ها را مورد توجCCه قرار دهند. تحلیل های ساده مبCCنی بCCر اینکCCه گسCCترش فنCCاوری اطالعCCات می تواننCCد مCCوجب گسترش دموکراسی )از نوع دیجیتال( یا بهبود خدمت رسانی )از طریCCق دولت الکترونیCCک( شود تنها بخشی از ویژگی های فضای سایبر را به تصویر می کشند. اتخاذ رویکCCردی انتقCCادی به توسعه فضای سایبر به ترتیبی که اطمینان حاصCCل شCCود این پدیCCده جدیCCد بCCرای انسCCانها تهدیدات جدی به بار نمی آورد الزامی است. چالشCCهای متعCCددی در مسCCیر دیجیتCCالی شCCدن اقتصادها و جوامع وجود دارند که عمده آنها نیازمند پاسخ های مناسب از طریCCق نظCCام خCCط

مشی گذاری هستند. برای بررسی تأثیر فناوری اطالعات و فضای تبادل اطالعات بر خط مشی می توان آن را از دو دیدگاه خرد و کالن مورد مطالعه قرار داد؛ در دیدگاه خرد، بCCه افCCراد بCCه عنCCوان عوامCCل اثرگذار در فراینCCد خCط مشCی نگریسCته می شCود. چCCرا کCه فضCCای تبCادل اطالعCات بCCاعث افزایش مهارت و توانمند سازی افراد می شود. در دیدگاه کالن نCCیز بCCه نقش فضCCای تبCCادل اطالعات بر توانمند کردن بCCازیگران و گروههCCا و تبCCدیل آنهCCا بCCه تهدیCCدات امنیCCتی نگریسCCته

می شود. در زمینه امنیت و فضای تبCCادل اطالعCCات تحقیقCCات فCCراوانی را می تCCوان در بین مقCCاالت و کتابهای دانشگاهی یافت. اما اکثر این پژوهش ها به بررسی امنیت از دیCCدگاه فCCنی پرداختCCه اند. یعنی امنیت را به عنوان امنیت سخت افزارهCCا و نCCرم افزارهCCای مCCورد اسCCتفاده بCCرای تبادل اطالعات در نظر گرفته اند. اما مساله امنیت را می توان از جنبه های دیگری نیز مورد بررسی قرار داد. اثرات فناوری هCCای اطالعCCات و ارتباطCCات بCCر جوامCCع آن قCCدر گسCCترده و پیچیده است که نمی توان آن را به بعد فنی مطرح کرد. برای شناسایی اثرات فضای تبCCادل اطالعات بر امنیت و پایداری در حوزه های مختلCCف بایسCCتی مطالعCCاتی در این زمینCCه انجCCام شود. نتایج و یافته های این مطالعات می توان در تدوین مCCدلهای مناسCCب بCCرای خCCط مشCCی

گذاری امنیت فضای تبادل اطالعات مورد استفاده قرار گیرند.

ضرورت کاربردی3.2.2,Maslow از بنیادی ترین نیازهای بشری است )1نیاز به امنیت (. از هنگCامی کCه انسCان ها1957

زندگی خود را در گروه های اجتمCCاعی شCCروع کردنCد این نیCCاز بیشCتر احسCاس شCد. پس از توسعه امپراتوری یا و بزرگ شدن واحدهای اجتماعی، موضCCوع امCCنیت ملی در دسCCتور کCCار فرمانروایCCان و حکمرانCCان قCCرار گCCرفت. امCCروزه نCCیز دسCCتیابی بCCه امCCنیت جCCزو اهCCداف و ارزش های پایدار جوامع هستند. درواقCCع دسCCتیابی بCCه امCCنیت پایCCدار از مهم تCCرین مالک هCCای

ارزیابی موفقیت حکومت ها و سیاست مداران به شمار می آید. مهم ترین تحوالت معاصر در مفهوم امنیت در جریCCان جنگ هCCای جهCCانی و جنCCگ سCCرد ایجCCاد

در این برهه زمانی تعارض بین قدرت ها سبب شد تا امنیت ملی از چارچوب های تفکCCر شد. فیزیکی و سCCخت بCCه سCCمت تفکCCر نCCرم و جنگ هCCای رسCCانه ای تحCCول یابCCد. این سCCیر تطCور نشCCاندهنده ویCCژگی پویCCای امCCنیت در دوره هCCای مختلCCف اسCCت و مشCCخص می سCCازد کCCه چارچوب های فکری و اندیشه خط مشی گذاری برای امنیت بایسCCتی هم زمCCان و مطCCابق بCCا

تحوالت خود امنیت تغییر یابند. مخاطرات ناشی از فضای تبادل اطالعات به بعCCد فCCنی منحصCCر نمی شCCود. بلکCCه فناوری هCCا حوزه های مختلفی مانند سیاست، اقتصاد، جامعه و فرهنگ را نیز در بر می گیرند و بCCر روی آن ها اثرات تعیین کننده ای می گذارند. مشاهدات حاکی از آن است که اینCCترنت فراتCCر از آن که ابزاری برای صلح و گسترش رفاه بین انسان ها باشد به تهدیدی برای آن ها تبCCدیل شCCده است. کاهش پایداری ناشی است توسعه اینترنت که بسیار تحت تCCأثیر منازعCCات فرامCرزی

است می تواند امنیت را در هر نقطه از جهان تهدید کند. 1 security

Page 6: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

5

،1378دولتها برای حفظ امنیت افراد، امنیت ملی و امنیت در عرصCCه بین المللی )بCCوزان، ( نیازمنCCد شCCناخت نظم نCCوین و منطCCق جدیCCد در روابCCط اجتمCCاعی و سیاسCCی هسCCتند.37

حکومتها بدون دستیابی به چنین شناختی نمی توانند امنیت خود را در عصر اطالعCCات حفCCظ(7، 1380کنند. )طیب،

به دلیل گسترش روزافزون بCCود فضCCای تبCCادل اطالعCCات و تأکیCCد بCCر الکCCترونیکی شCCدن در عرصه های مختلف خCCدمت رسCCانی دولت، بحث امCCنیت فضCCای تبCCادل اطالعCCات در اولCCویت بسیاری از برنامه های توسعه در حکومت های مختلف قرار گرفته است. حتی در کشورهایی

بCه بخش خصوصCCی و شCرکت های بCا مانند ایاالت متحCده آمریکCا کCه بحث امCنیت سCایبری فناوری باال واگذار شده بود نCCیز شCCاهد آن هسCCتیم کCCه بCCه طCCور روزافCCزون دولت فCCدرال و دادگاه ها و پلیس در مسئله امنیت فضای تبادل اطالعCات دخCالت کCرده و سیاسCت گذاری و

قوانین سخت گیرانه در این زمینه وضع می شوند. تهیه سند راهبرد ملی امCCنیت فضCCای تبCCادل اطالعCCات، نشCCان از ضCCرورت و اهمیت مسCCئله امCCنیت اطالعCCات در کشCCور دارد. شCCورای عCCالی امCCنیت فضCCای تبCCادل اطالعCCات نCCیز طی بخشنامه ای ضمن تأکید بر تهیه برنامه عملیاتی امنیت فضای تبادل اطالعات در دستگاه های دولتی توجه خاص به سیستم های مدیریت امنیت اطالعات را مورد تأکید و توجCCه قCCرار داده است. سایر دستگاه های مرتبط نیز به دنبال شناسایی اثرات فناوری های تبادل اطالعات بCCر

امنیت در حوزه های مختلف هستند. از این رو در حوزه اجرایی نیز نیاز به درک فرایندهای اثرگذاری فضCCای تبCCادل اطالعCCات بCCر پایداری و امنیت احساس می شود. تحقیقاتی که بتوانند پیچیدگیهای فضای تبادل اطالعات و خط مشی گذاری را مطالعه کنند به سیاستگذاران کمک خواهند کرد تا در تحلیل تصCCمیمات

خود از مدلهای مناسب تری بهره مند شوند.

تشریح و بیان موضوع3.3 امCCنیت پایCCه اصCCلی پیشCCرفت کشCCور در عرصCCه های مختلCCف اسCCت و برنامه هCCای توسCCعه و سرمایه گذاری در یک کشور در گرو تأمین امنیت می باشند. امنیت یک مفهوم ادراکی است؛ به این معنا کCCه نمی تCCوان مCCیزان نیCCاز جامعCCه بCCه امCCنیت را سCCنجید، بلکCCه می تCCوان مCCیزان احساس عدم امنیت در یک سرزمین را برآورد کرد. هنگامی کCCه یCCک کشCCور در یCCک عرصCCه

فاقد امنیت است این امر در تمامی ارکان دیگر آن اثر می گذارد. ( معتقCCد بودنCCد کCCه وظیفCCه اصCCلی1786برخی از نویسندگان کالسیک ماننCCد آدام اسCCمیت )

دولت دفاع در برابر تهاجمات خارجی است. تا کنون این وظیفه همچنان بر جای خود بCCاقی ( بCCر1968مانده است و صرفاً روش های اجرایی آن تغییر یافته است. حتی تومCCاس هCCابز )

این باور است که مردم برای دستیابی به امنیت حاضر شدند از برخی حقCCوق طCCبیعی خCCود چشم پوشی کرده و قدرت خود را به یک شخص واگCCذار کننCCد تCCا وی بCCه نماینCCدگی از آن هCCا

امنیت را در جامعه برقرار سازد. واژه امنیت در سال های انقالب صنعتی و رنسانس در اروپا و آمریکCCا تحCCوالت زیCCادی را بCCه خود دید و در قوانین اساسی کشورهای آمریکا، بریتانیا و ایتالیا بCCه کCCار گرفتCCه شCCد. انقالب

مفهوم امنیت ملی را وارد گفتمCCان1789 و انقالب فرانسه در سال 1776آمریکا در سال سیاسی ساخت و اهمیت آن را در بین سیاست مداران دوران مدرنیته برجسته کرد.

عصر حاضر، عصر ارتباطات و تبادل اطالعات است. در اين ميان، بدون شک با پيشرفت هر چه بيشتر جوامع و نياز به ارائه خدمات الکترونيکي با استفاده از ساز و کارهاي مجازي،

ضرورت ايجاد فضايي مناسب براي تبادل اطالعات بيش از پيش احساس می شود. اما در حقيقت فضايي که در آن به تبادل اطالعات می پردازیم، همواره در معرض آسیب ها و

تهديدهاي جدي قرار دارد که عدم اتخاذ رويکرد مناسب در برابر آن ها می تواند منجر به بروز چالش هایی در اين زمينه شود که جرايم سايبر، دسترسي و تخريب بانک های

Page 7: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

6

اطالعاتي و در عين حال محرمانه، حمالت اطالعاتي و نقض حقوق مالكيت معنوي و حريمخصوصي، نمونه ای از آن هاست.

( و بهMaiwald & Sieglein, 2002امنیت اطالعات از جنبه فنی به حفاظت از اطالعات ) ,.King et alحداقل رساندن خطر افشای اطالعات در بخش های غیر مجاز اشاره دارد )

امنیت اطالعات مجموعه ای از ابزارها برای جلوگیری از سرقت، حمله، جنایت، (.2001 ( و علم مطالعه روش های حفاظت از داده ها در1379جاسوسی و خراب کاری )هاشمیان،

رایانه ها و نظام های ارتباطی در برابر دسترسی و تغییرات غیرمجاز است )عبداللهی، (. بنابراین »فناوری امنیت اطالعات« به بهره گیری مناسب از تمام فناوری های1375

امنیتی پیشرفته برای حفاظت از تمام اطالعات احتمالی روی اینترنت اشاره دارد )INFOSEC, 2002.)

اما بحث امنیت فناوری تبادل اطالعات از جنبه سیاست گذاری نیز قابل بررسی است. در تحلیل سیاست گذاری فضای تبادل اطالعات صرفاً به بحث حفاظت اطالعات و دسترسی

توجه نمی شود ؛ بلکه اثرات فناوری تبادل اطالعات بر جامعه در ابعاد گوناگون آن مورد توجه سیاست گذار قرار می گیرد. تجربه چند سال اخیر نشان داده است که اثرات

فنّاوری های ارتباطات بر حکومت ها و جوامع بسیار عمیق است از این رو بسیاری از اگرچه برخیدولت ها به فکر اقدام و دخالت سیاست گذارانه در این زمینه نموده اند.

معتقدند که سرعت رشد فضای تبادل اطالعات بایستی بدون ایجاد محدودیت های دولتی انجام گیرد، برخی دیگر بر این باور هستند که چنین تبادالتی بایستی به صورت فعاالنه ای از

( تأکید2007(. یودوتای )Subramanian, 2008طریق قوانین داخلی و بین المللی تنظیم شود ) می کند که یک راهبرد موفق بایستی در بر دارنده سیستم های قانونی در سطح ملی و

( نیز اشاره دارد که فضای تبادل اطالعات فراتر2009سیاست های مناسب باشد. توماس ) از مرزهای ملی است. از نظر وی تقریباً تمامی عناصر فضای تبادل اطالعات می تواند در

مخاطره جدی قرار گیرد. میزان ارتباط بین این عناصر تعیین مقیاس های امنیتی مورد نیاز (. از طرف دیگر تعیین هزینه های واقعی ناشی از یکITU, 2005را بسیار سخت کرده است )

( و درSonnenreich et al., 2006حادثه امنیتی در فضای تبادل اطالعات بسیار مشکل است )بیشتر موارد به حل مسئله به جای تعیین هزینه های ناشی از حمله تمرکز می شود

فضای تبادل اطالعات هم به عنوان ابزار و هم به عنCCوان یCCک هCCدف می توانCCد تهدیCCد کننCCده امنیت یک کشور باشد. در بعد ابزاری، فضای سایبر به عنوان وسیله ای جهت ضربه زدن به امنیت استفاده می شود. در این دیدگاه بعد رسانگی فضای سایبر مCCورد نظCCر اسCCت؛ بCCرای

مذهبی از طریق فضای سCCایبر یCCا ایجCCاد یCCک جCCو–مثال پخش یک فیلم تحریک کننده قومی روانی در بین بخشی از مردم از طریق فضCای تبCادل اطالعCات یکی از عوامCل تهدیدکننCده امنیت به شمار می رود. از نمونه های این کار پخش فیلم توهین به مقدسات اسالمی بود که به طور گسترده ای در اینترنت پخش شCCد و بCCاعث ایجCCاد نCCاامنی و کشCCته شCCدن عCCده ای از

مردم در برخی از کشورها مانند پاکستان شد. هنگامی که فضای سایبر به عنوان هدف مورد نظر حمله کنندگان است خود فضای سایبر و ایجCCCاد اخالل در شCCCبکه های تبCCCادل اطالعCCCات مCCCورد نظCCCر اسCCCت؛ در این گونCCCه حمالت، زیرساخت های فیزیکی و پایگاه های اطالعاتی کشور مCCورد نظCCر هسCCتند. بCCرای مثCCال تالش برای اخالل در جریان عادی سCامانه های نفCتی جزیCره خCارک و یCا حملCه بCه سCایت وزارت

علوم از این گونه تهدیدها هستند. امروزه حفظ و صيانت از فضاهاي تبادل اطالعات کشور، کاهش مخاطرات و به حداقل

رساندن خرابکاری ها، کاهش زمان تجديد حيات سیستم های آسيب ديده و ايجاد امنيت الکترونيکي در حوزه های مختلف از قبيل انرژي، پزشکي، قضايي، تجارت، بانکداري، امور

مالي و اعتباري، رسانه ها، ارتباطات و اطالعات و حمل و نقل جاده ای، ريلي، دريايي و هوايي جزو اصلی ترین نيازهاي کشور در حوزه توسعه و کاربري فناوري اطالعات محسوب

می شوند.

Page 8: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

7

سیاست های کلی نظام نشان دهنده تشخیص هوشمندانه تأثیرات فناوری ارتباطات و اطالعات در بخش دولتی است. به همین دلیل حراست از اطالعات در بخش عمومی از حفاظت فیزیکی فاصله گرفته و تبدیل به حراستی فیزیکی و مجازی شده است. هرچند حفاظت از اطالعات مجازی به دلیل غیرعینی بودن آن شاید به مانند اطالعات مکتوب و بایگانی شده درست جا نیفتاده باشد، اما می توان این شکل جدید از اطالعات را بسیار

مهم تر دانست. نخست به این دلیل که هرگونه ناامنی در تبادل اطالعات به صورت مجازی منجر به کاهش اعتماد عمومی مردم به حکومت ها می شود؛ دولت به عنوان نماینده مردم

برای اجرای خط مشی های بخش عمومی وظیفه دارد تا فضای قابل اعتمادی برای تبادل اطالعات بین واحدها و زیرمجموعه های خود فراهم آورد. اما ایجاد چنین فضایی به دلیل وجود عوامل تخریب گر مانند هکرها و سارقان اطالعات کار ساده ای نیست. کاستی در زمینه امنیت فضای تبادل اطالعات منجر به زیان های جبران ناپذیری خواهد شد از این رو

الزم است تا قبل از وقوع حوادث، سیستم های هوشمند و راهبردی طراحی شود که توانایی شناسایی و از بین بردن شکاف های امنیتی را در سریع ترین زمان ممکن داشته

باشد.

ادبیات تحقیق3.4سیر مفهومی فضای تبادل اطالعات در جوامع انسانی3.4.1

انسان در زندگی اجتماعی خود همواره به دنبال یافتن ابزارها و خلق روشهای تازه ای بCCرای تسهیل ارتباطات بین خود بوده اند. حاصل این جستجوی طCCوالنی انسCCانها، ایجCCاد روشCCهای ارتباطی از انواع بسیار ساده و ابتدائی آنها )مانند پیام رسانی با دود آتش و ارسال نامCCه از طریق پست( تا پیشرفته ترین آنها )مانند تلفن همراه و اینترنت( بوده اسCت. ریشCCه اصCCلی توسعه فناوری های جدید شامل تلفن های همراه و اینCCترنت را بایسCCتی در بCCرخی اختراعCات

(. Hanson, 2007: 34عصر صنعتی شدن مانند تلگراف و رادیو جستجو نمود. ) شکل های سنتی ارتباطات صرفا در برد کوتاه قابل استفاده بودند، یعنی دامنه مخاطبان آن به زحمت بیش از چند صCد مCتر را پوشCش می داد. ایCده ارتباطCات در مقیCاس دور بCرد بCا

و اسCCتفاده از آن بCCه عنCCوان وسCCیله ارتبCCاط بین کشCCورهای1830اختراع تلگCCراف در دهCCه (289، 1389 عملی شد. )روزنا و سینگ، 1850مجاور در دهه

دومین تحول عمده در ارسCCال پیCCام دور بCCرد، اخCCتراع تلفن توسCCط گراهCCام بCCل بCCود. جملCCه معروف »آقای واستون بیایید اینجا من با شما کار دارم« نخستین پیامی بود که بCCه صCCورت

(.Winston, 1998: 30صوتی در بین دو مکان با فاصله زیاد رد و بدل گردید ) :Solymar,1999 بCCود کCCه بی سCCیم را اخCCتراع کCCرد )1قهرمان دیگر عرصه ارتباطات، مارکونی

سCCاخته شCCود)1894(. از طریق ایده های مارکونی، رادیو بCCرای نخسCCتین بCCار در سCCال 146Winston, 1998: 69 .)

وقوع جنگ جهانی دوم اثر بسCCیار خCCیره کننCCده بCCر پیشCCرفت فناوری هCCای اطالعCCات در بعCCد الکترونیک گذاشت. در خالل جنCCگ جهCCانی دوم پیشCCرفت های عمCCده ای در طCCراحی و تولیCCد ماشینهای رمز گذاری و مخابره پیام رمزی ابزارهای الکترونیک قابل حمل و ساخت رادارها

صورت گرفت. دوره بعدی تحول در فناوری اطالعات به دلیل ظهور پدیده "دیجیتال" شکل گCCرفت. انقالب دیجیتال مشکالت عمده سیگنالهای آنالوگ را از طریCCق تبCCدیل آنهCCا بCCه سCCیگنالهای دیجیتCCال برطرف کرد. همزمCCان بCCا این پیشCCرفت در ارتباطCCات، پیشCCرفت انقالب گCCونه ای در حCCوزه

بود. نخستین نسCCل از رایانه هCCا2محاسبات عددی رخ داد و آن هم ظهور رایانه یا حسابگرها دارای حجم و ابعاد بسیار بزرگی بودند و محاسبات را در مقیاس محدودی انجCCام می دادنCCد؛

1 Marconi2 computers

Page 9: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

8

اما پیشرفت های سخت افزاری و نرم افزاری بعدی به شکلی انجام گرفت کCCه بCCه سCCرعتاز حجم و ابعاد آنها کاسته شد و توانایی حسابگری آنها نیز به صورت تصاعدی باال رفت.

مهمترین تحول بعدی در این زمینه با ظهCCور »اینCCترنت« و ایجCCاد شCCبکه های جهCCانی رخ داد. فناوری های اطالعاتی و ارتباطی و در صدر آنها اینترنت به دلیل اثرات فوق العاده ای که بCCر نظام اجتماعی گذاشته اند با برچسب »انقالبی« مشخص شده اند. اطالق چنین عنوانی بCCه

روز طCCول می کشCCید تCCاCC،40 1858اینترنت چندان دور از واقیت و خالف نیست؛ در سCCال ساعت کاهش4 با ایجاد تلگراف این زمان به 1870اخبار از هند به بریتانیا برسد. در سال

یافت. در حالی که امروزه سCرعت انتقCال اطالعCات در اینCترنت بCر حسCب ثانیCه سCنجیده می شود. این مسأله در زمینه حجم اطالعات قابل انتقال در هر واحCCد زمCCانی مشCCخص نCCیز صادق است؛ از طریق تلگراف در هر دقیقه تنها چنCCد واژه انتقCCال می یافتنCCد امCCا از طریCCقاینCCترنت در عCCرض چنCCد ثانیCCه می تCCوان یCCک دایCCرة المعCCارف کامCCل را دریCCافت نمCCود )

Solymar,1999: 18 .) بنابراین امروزه از اصطالح فضای تبادل اطالعات برای اشاره به شCCیوه های جدیCCد و مCCدرن مبتنی بر فناوری های پیشرفته برای ارتبCCاط و تبCCادل نظCCر بین انسCCان ها اسCCتفاده می شCCود.

معادلCCهCyberspaceواژه نامه و فرهنگ امنیت فضای تبCCادل اطالعCCات بCCرای واژة انگلیسCCی »فضای تبادل اطالعCCات« را برگزیCCده اسCCت. تعCCریفی کCCه این واژه نامCCه ارائCCه داده اسCCت به این ترتیب می باشد : آنچه مربوط به فناوری اطالعات و فضای مجازی است )واژه نامCCه و

(.94 : 1390فرهنگ افتا، امنيت فضاي تبادل اطالعات مفهومي كالن اسCCت كCCه بCCر مفCCاهيم و نظريCCات گونCCاگوني در حوزه های مختلف دانش مبتني است. امنيت فضاي تبادل اطالعات بCCه مرزهCCاي جغرافيCCايي محدود نمی شود و از حوزه های داخلي، منطقه ای و جهاني تأثیر می پذیرد. حوزه تأثیر امنيت فضCCاي تبCCادل اطالعCCات كCCه دولت در آن نقش كCCارگزار اصCCلي را بCCر عهCCده دارد، همCCه

. فعالیت های آحاد جامعه در اين فضا را شامل می شود امنیت فضای تبادل اطالعات جزء ضروری نشان دادن قابلیت های یک حکCCومت بCCرای ارائCCه خدمات دولت الکترونیک به شهروندان و بخش خصوصی است. حکومت بایسCCتی از طریCCق برقراری امنیت در فضای تبادل اطالعات بCه شCهروندان اطمینCان بدهCد کCه مسCئولیت هCر گونه تغییر و تحول یا پردازش اطالعات را بر عهده می گیرد و همواره در برابر بروز هرگونه

اشکال در فضای تبادل اطالعات یک پاسخ مناسب و مسئوالنه وجود دارد. یکی از مهم ترین چالش های پیش رو در رابطه با مفهوم امنیت فضای تبادل اطالعCCات نبCCود تعریف هایی مشخص و رسمی از این مفهوم می باشد. مهم ترین دلیل این امر از یک سو نCCو بCCودن این گونCCه از امCCنیت و از سCCوی دیگCCر تنCCوع مفهCCومی و معنCCای امCCنیت فضCCای تبCCادل

اطالعات است.

امنیت و فضای تبادل اطالعات3.4.2 بدون شک هیچ واژه ای جز واژه »امنیت« وجود ندارد که بتواند نقطة تالقی بین بلنCCدپروازی و ترس را توصیف کند. امنیت به معنای صحیح آن، فضایی را ایجاد می کند که در آن فرد یCCا جمع خود را در وضعیت آسیب پذیر احساس نمی کننCCد. چCCنین فضCCای امCCنی را می تCCوان بCCه

(.1384کمک سیاست ها و خط مشی های مناسب ایجاد یا تقویت کرد )داوید، امنیت واژی آرام بخش و پر تاثیر است که مشکل است بتوان از لحاظ عقالیی به آن دسCCت یافت. پویایی های موجود در ایجاد امنیت سبب می شود که مطالعه سیاست گذاری در حوزه امنیت با دقت بیشCCتری انجCCام گCCیرد. بCCه دلیCCل وجCCود این پویایی هCCا، سیاسCCت گذاری ها خCCود

بایستی از پیچیدگی و پویای متناسب برخوردار باشد. ایجاد امنیت مسئله ای است که بیشتر به شیوه مدیریت جهCCان منازعCCات و بCCه جهCCان خCCارج

سCCپتامبر مفهCوم امCنیت دچCCار تحCCول11بستگی دارد. به نظCCر می رسCCد کCCه پس از حادثCCة اساسی شده است. بدین ترتیب که ساختارهای روابط سیاسی در سCCطح بین المللی تحCCول

Page 10: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

9

یافته اند و فضای جنگ آینده تغییر کرده است. از برخی جهات دامنه خشونت بسیار صCCنعتی تر شده است؛ برای مثال تهدیدات هسته ای و منازعات ناشCCی از آن خCCبر از نCCوعی »پایCCان تمدن« می دهند. یا در حداقل خود نابودی کلی یکی از رقبای منازعCCه را بCCاعث می شCCود. از برخی جهات نیز فضای منازعات به سCCمت خشCCونت کمCCتر و آسCCیب های غCCیر خشCCونت آمیز کشانده شده است. حملCCه بCCه زیرسCCاخت ها از طریCCق فضCCای سCCایبری از جملCCه این دسCCته

(.1384تهدیدها به شمار می آید )داوید، منابع اطالعCCاتی در همCCه تصCCمیم گیری های حسCCاس و راهCCبردی نقش کلیCCدی ایفCCا می کننCCد. گسترش فنّاوری های اطالعاتی و ارتباطی نیز استفاده از منابع اطالعاتی را گسCCترش داده، به گونه ای که شاهد استفاده از منابع اطالعاتی در تمامی سطوح جامعCه هسCتیم. توجCCه بCه ارزش اطالعات بCCه عنCوان کCاالی راهCبردی و نقش آن در تصCمیم گیری ها و برنامه ریزی هCا، یکی از رویکردهایی است که در اقتصاد اطالعات نیز به عاریت گرفته شده است. همچCCنین در همه شیوه های توسعه دانش و اطالعات از عناصر مهم است. چون فرایند تولید همCCواره بر سطحی از دانش و پردازش استوار است. بCCا این حCCال ویCCژگی شCCیوه توسCCعه متکی بCCه

:1380اطالعات، کار دانش بر روی دانش به عنوان منبع اصلی بهCCره وری اسCCت )کاسCCتلز، 45.)

تفكر امنيت در شبكه برای دستيابی به سه عامل مهم است كه با يك ديگر مثلث امنيCCتی را و در نهCCايت در2، يكپCCارچگی1تشكيل می دهند. اين عوامCCل عبارتنCCد از رازداری و امانتCCداری

خوانCCده می شCCوند( اصCCولCIA. اين سCCه عامCCل )کCCه اختصCCاراً 3دسCCترس بCCودن هميشCCگی اساسی امنيت اطالعات - در شبكه و يا بيرون آن - را تشكيل می دهند بگونه ای كCCه تمCCامی تمهيدات الزمی كه برای امنيت شبكه اتخاذ مي شCCود و يCCا تجهCCيزاتی كCCه سCCاخته می شCCوند، همگی ناشی از نياز به اعمCCال اين سCCه پCCارامتر در محيط هCCای نگهCCداری و تبCCادل اطالعCCات

است. امCCنیت فضCای تبCCادل اطالعCات را بCCه عنCCوان تمهیCCدات در نظCر4فرهنگ لغت مریام-وبستر

گرفته شده برای حفاظت از رایانه یا سیستم های رایانه ای در مقابCCل حمالت یCCا دسترسCCی مCCورد اسCCتفاده قCCرار1994غیرمجاز تعریف کCCرده اسCCت. نخسCCتین بCCار این واژه در سCCال

گرفته اسCCت. امCCا تعCCریفی کCCه در پCCژوهش کنCCونی مCCورد توجCCه قCCرار دارد فراتCCر از مبحث حفاظت از رایانه هCCا اسCCت؛ در پCCژوهش حاضCCر اثCCرات اجتمCCاعی فضCCای تبCCادل اطالعCCات و تحوالتی که به وجود می آورد خود به عنوان موضوعی امنیتی در نظر گرفته شCده اسCت. از این رو می توان امنیت فضای تبادل اطالعات را چCCنین تعریCCف کCCرد: »مجموعCCه اقCCدامات و سیاستگذاری هایی که با هدف انطباق جامعه، دولت و نهادهای اجتماعی با تغیCCیرات ناشCCی

از فناوریهای ارتباطات و اطالعات در راستای اهداف برنامه ریزی شده انجام می گیرد«. تعریف فوق از امنیت فضای تبادل اطالعات، آن را از حد سخت افزاری فراتر بCCرده و وارد حوزه سیستم های نرم می کند. در اینجا است که سیاستگذاری برای تغییرات اجتماعی مورد

توجه قرار می گیرد. ( تصCCویری از جهCCان شCCبکه ای1382امانوئل کاستلز در کتاب اثرگذار خود )عصر اطالعات،

را ارائه می دهد که برای بسCیاری از تحلیCل گCران حکمCرانی جCالب توجCه بCوده اسCت؛ وی اظهار می کند که عصر اطالعات موجب از دست رفتن حاکمیت های ملی، ایجCCاد هویت هCCای جدیCCد و تسCCریع فراینCCدی بCCه نCCام جهCCانی شCCدن می گCCردد. وی علت اصCCلی این تحCCوالت را فناوری هCایی می بینCCد کCCه جامعCCه شCبکه ای را ایجCCاد کCرده و بCCه توسCCعه آن کمCCک می کننCد.

( معتقدند که نظریه هCCای امCCنیت سCCایبری و چارچوبهCCای ایجCCاد2006اریکسون و گیاکوملو ) شده تاکنون تنها کسب و کارهای خصوصی و شبکه های سازمانی را مCCورد نظCCر قCCرار داده

اند و نتوانسته اند اثرات فناوری اطالعات بر امنیت ملی را تبیین کنند. 1 Confidentiality2 Integrity3 Availability4 merriam-webster

Page 11: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

10

به نظر می رسد که در مطالعات انجام گرفته در زمینه امنیت در عصر سایبر، مفهوم امنیتبه حد امنیت شبکه ها یا مقابله با تروریسم سایبری تقلیل یافته است.

( بCCه بررسCCی تCCأثیر وابسCCتگی بیش از حCCد بCCه زیرسCCاخت های فناورانCCه و2004گلCCدمن ) اطالعاتی بر افزایش آسیب پذیری دولت ها، کسب و کارهCCا و افCCراد می پCCردازد. وی نشCCان می دهد که انقالب اطالعات نوعی بCCازتعریف در مفهCCوم آسCCیب پCCذیری ایجCCاد کCCرده اسCCت. آسیب پذیری در تحلیل ریسک امنیتی جزو محورهای اصCCلی و متغیرهCCای بنیCCادین بCCه شCCمار

می آید. ( نیز نشان می دهد که اکCCثر نظریه هCCای موجCCود در زمینCCه امCCنیت در1996شوارت اشتین )

عصر اطالعات به دنبال پاسCCخ بCCه این سCCؤال هسCCتند کCCه امریکCCا در این عصCCر چگونCCه بایCCد امنیت خود را تأمین کند و در عین حال بتوانCCد قCCدرت و برتCCری سیاسCCی و نظCCامی خCCود را

نسبت به رقبا حفظ نماید. ( نیز بیان می کند که در کشورهایی که امکان اظهار عقیده مخالفان از طریCCق2002مازار )

رسانه های سنتی مانند رادیو، تلویزیون یا رسانه های مکتوب وجود ندارد، اینترنت به فضCCاییبرای بیان آزادانه نظرات مبدل می شود.

( نیز این دیدگاه را اظهار می کنند کCCه فضCCای تبCCادل اطالعCCات مCCوجب1997البرت و پاپ ) گسترش آزادی ها و ارتقای امنیت آمریکا شده است. آنها تهدیدات فضای تبادل اطالعات را

ناشی از تالش دولت های غیر دموکراتیک برای انجام جنگ های نامتقارن می دانند. اکثر مطالعاتی که در زمینه اثرات فضای تبادل اطالعات و امنیت به زبان فارسی بCCه چCCاپ رسده اند، این حوزه را از نگاهی تک بعدی با عنCCوان جنCCگ نCCرم معCCرفی کCCرده انCCد. فCCرض بنیادین این نوشتارها، تالش دشمنان انقالب اسالمی در استفاده از فناوری هCCای اطالعCCات و ارتباطات برای تضعیف حکومت جمهوری اسالمی ایران و آسیب زدن بCCه آن می باشCCد. هCCر چنCCد در بCCرخی مCCوارد ماننCCد قضCCایای اسCCتاکس نت و فیلم نقش کشCCورهای متخاصCCم و دولت های رقیب در ایجاد تهدیدات امنیتی قابل انکار نیست اما تعصب به یک باور منجCCر بCCه انحراف در تحلیل ها خواهد شد. این امر منجر خواهد شد که نتایج واقع بینانه و چند بعدی از پژوهش ها استخراج نشود و بنابراین نتوان به توسعه تئوری مناسب برای خط مشی گذاری در امنیت اطالعات دست یافت. بخش دیگری از مقاالت و نوشته ها به بررسCCی تحCCوالت در مفهوم امنیت پرداخته و تحوالت اخیر را ناشی از توسعه و گسترش فناوری هCCای اطالعCCاتی

و رشد فضای سایبر می دانند. ( برای تبیین ویژگی های جهان معاصCCر، اسCتفاده از نظریCCه آشCوب را پیشCنهاد1384روزنا )

می کند. جهان کنونی جهانی پر تالطم و با رخدادهای آشوبناک است کCه از طریCق روشCهای خطی نمی توان به پیش بینی روندهای آن دست یافت. به عنوان مثال هیچ کدام از مCCدلهای

سپتامبر را پیش بینی11تئوریک نمی توانستند رخ دادن حادثه ای امنیتی در حد و اندازه های نمایند. وقوع اعتراضات دانشجویی در چین و سرکوب خونبار آن در میCCدان تیCCان آن من در

تمCCامی جهCCان را مسCحور سCاخت. انقالب هCای رخ داده در خاورمیانCCه از خCCود1989سCال سوزی یک جوان معترض تونسی شروع شد. انقالب مصر با درخواسCCت تحصCCن یCCک جCCوان مصری در صفحه فیس بوک شروع شد و در طی زمان کمتر از چند ماه به طوفCCانی مبCCدل

شد که در نتیجه آن نظام سیاسی مصر سقوط کرد. اینها همه مثالهCایی از این واقعیت هسCتند کCه مCیزان پیچیCدگی و پویCایی در عرصCه امCنیت بسیار باال است. تمامی رخدادهای سالهای اخیر بCCرای اندیشCCمندان مCCدیریت دولCCتی و خCCط مشی گذاری نوعی خالء نظری و فلسCCفی را بCCرای تبCCیین این تحCCوالت ایجCCاد کCCرده اسCCت. شیوه های تفکر سCCنتی و پارادایم هCCای مسCCلط کنCCونی در بین تحلیCCل گCCران مCCدیریت دولCCتی کارایی خود را در مقابل تغییرات جدید از دست داده اند. اگر بخواهیم مدل پارادایمی کوهن

( را در زمینه علوم مدیریت به کار گیریم به این نتیجه دست خواهیم یافت که تئوری1962) مCدیریت دولCتی و اندیشCه مرتبCCط بCا آن در مقابCل تغیCیرات و سCؤاالت جدیCد هیچ تبCیین و پاسخی ندارد. کوهن معتقد است پارادایم ها زمانی به بحCCران مشCCروعیت می خورنCCد کCCه در

Page 12: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

11

مقابل سؤاالت جدیدی که در واقعیت ایجاد می شود هیچ گونCCه پاسCCخی نداشCCته باشCCند. این روند در وضعیت کنونی دانشکده های مدیریت و علCCوم سیاسCCی نCCیز مشCCاهده می شCCود. بCCه نظر می رسد که زمCCان مناسCCب بCCرای ایجCCاد پارادایم هCCای فکCCری جدیCCد بCCرای یCCافتن پاسCCخ

مناسب به سؤاالت عرصه عمومی فرا رسیده است. سیستم های پیچیده و پویا مانند بخش عمومی را نمی توان از طریق نظریات، چارچوب هCCا و مدلهای ساده علت- معلولی تبیین کرد. به جای آن نیازمند اندیشه هایی هستیم کCCه بCCه بیCCان

روابCCط علی چCCرخه ای و بCCازخورد سیسCCتمی بپردازنCCد. هCCر چنCCد کCCه سCCطوح1علیت متقابل تحلیل، تعداد متغیرها و میزان داده هCCای مCCورد نیCCاز بCCرای این گونCCه مCCدلها بسCCیار بیشCCتر از مدلهای سنتی است اما فهم و درک مناسب از واقعیت های جدید ما را مجبور به توسعه این

پارادایم ها خواهد کرد. روزنا در زمینه اثرات عصر اطالعات در سطح تحلیل ُخرد، به نقش فضای تبCCادل اطالعCCات در توسعه مهارت های تحلیلی شهروندان اشاره می کند. شهروندان و افراد می توانند نسبت به خط مشی ها و رویدادها واکنش های پیچیده تCCر و البتCCه ماهرانCCه تCCری را نشCCان دهنCCد. در جوامع پیشینی، رهبران سیاسی از آزادی عمCCل گسCCترده ای بCCرای بیCCان نظCCرات خCCود و بCCه کرسی نشاندن آنها داشتند و شهروندان از ابزارهای با تأثیر سریع برخوردار نبودند. امCCا هم اکنون مشارکت آنها به فرایندی مستمر و طوالنی مدت تبCCدیل شCCده اسCCت و بCCدین تCCرتیب افراد خود را به عنوان بازیگران عرصه سیاسی معرفی می کننCCد. این تحCCول عمCCده مCCوجب

( 34، 1380فروپاشی روابط اقتدار جوامع شده است. )طیب، ( تحCCوالت ناشCCی از عصCCر اطالعCCات را در سCCطح تحلیCCل کالن نCCیز1384همچCCنین روزنCCا )

بررسی نموده است. وی خاطر نشان می سازد که ساختار کنCCونی تصCCمیم گCCیری در سCCطح بین الملل مبتنی بر یک سیستم جهCانی چنCدمرکزی اسCت. در این سیسCتم نقش گروههCا و سازمانهای غیر دولتی افزایش یافته است. حکومتها اگر چCCه هنCCوز بCCه عنCCوان اصCCلی تCCرین بازیگران عرصه بین المللی مطرح هسCCتند امCCا بCCه صCCورت روز افCCزون بایسCCتی خCCود را در برابر تقاضاها و الگوهای تصمیم گیری ناشی از جهان چنCCد مرکCCزی و بCCازیگران آن مسCCئول

بدانند. جهان چند مرکزی جهانی است کCCه در آن کنش و واکنش هCCا از بCCازیگران متعCCدد و متنCCوعی ریشه می گیرد؛ بازیگرانی که همگی با برخی از آنها قادرند تمامیت و یکپارچگی خرده نظام خود را حفظ کنند و در برابر هضم شدن در نظام هCCای مCCادر، مقCCاومت کننCCد. این ویژگی هCCا همگی نشانه هایی از آشCCوبناکی سیسCCتم بین الملCCل و تحلیل هCCای کالن مرتبCCط بCCا آن دارنCCد

( 42، 1380)طیب، سومین سطح تحلیل یا پارامتری که روزنا به بررسCCی آن می پCCردازد پCCارامتر خCCرد- کالن یCCا

اسCCت. این پCCارامتر بCCه مناسCCبات اقتCCدار و مCCرجعیت کCCه از طریCCق آنهCCا2پارامتر مناسCCباتی شهروندان، شرکت های چنCCد ملیCCتی و گروههCCای قCCومی و دیگCCر اجتماعCCات بCCا جهCCان دولت محوری مرتبط می شوند اشاره دارد. این پارامتر مشتمل بر الگوهایی است که شCCهروندان در سطح تحلیل ُخرد را به گروههایی که شهروندان در سCCطح تحلیCCل کالن در آنهCCا عضCCویت دارند مرتبط می سازند. امروزه گرایشهای تمرکز زدایانه منجر به چند پارچگی منابع اقتCCدار پیشین شده و از این رو پیوندهای بین مرجعیت و اقتدار پیچیده تر شده اسCCت. بCCا افCCزایش تCCوان تحلیلی شCCهروندان نCCیز بنیانهCCای این مناسCCبات ضCCعیف تCCر شCCده و از مCCیزان کCCارآیی

الگوهای سنتی به شدت کاسته شده است. تقویت توان تحلیلی شهروندان و امکان یافتن آنها برای ابCCراز نظCCر آزادانCCه منجCCر بCCه ایجCCادمعیارهای جدید برای مشروعیت حکومت ها شده است. بحران مشروعیتی کCCه هابرمCCاس )

( به آن اشاره می کند به نظCر می رسCد کCه در عصCر اطالعCات در حCCال تجلی یCافتن1975 است. دولتها در این عصر، از طریق قدرت نظامی خود همچنان قادر به حفظ نظم عمومی1 Mutual causality2 Relational

Page 13: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

12

هستند اما از پرداختن به مسائل اساسی تر که شهروندان تحلیل گر تقاضای حCCل آنهCCا را ازسوی حاکمیت دارند عاجز هستند.

سطح هنجاری شدن حکمرانی در زمانCه سCایبر بCه صCCورت روز افCزونی در حCCال گسCترش است. از این رو مراجع اقتدار سنتی به صورت بدون چون و چرا توسط شهروندان اطاعت

نخواهند شد بلکه بایستی خود را با الگوی هنجاری مورد نظر مردم همسو سازند. امروز واژه نبرد سایبری یا جنگ سایبری یا همان جنگ نرم به یک واژه پر کاربرد در ادبیCCات

,Bellamyروزمره دانشگاهی و مدیریت دولتی تبدیل شده اسCCت ) (. جنCCگ نCCرم زمCCانی1998 روی می دهCد کCه دشCCمنان بCا بهره بCCرداری از ابزارهCا و تکنیک هCای مختلCف زیرسCاخت های

(. دنینگ نیز معتقدCrilley, 2001اطالعاتی و فضای تبادل اطالعات را مورد هجوم قرار دهند ) است که هر جا نبرد اطالعاتی روی دهد، عنصری از ترس در جایی از معادله دیده می شود. به عبارت دیگر افراد، سازمان ها و سازمان های جاسوسی کشور را بCCه خCCاطر تCCرس از بCCه خطر افتادن منافعشان دست به نبرد اطالعاتی می زننCCد. تبلیغCCات گسCCترده و شCCیوع دسCCت بین مردم، حمله به زیرساخت ها )مانند ذخایر انرژی حمل و نقل، و ارتباطات( و استفاده از رسانه ها نشانه هایی از جنگ های نرم )نبردهای اطالعاتی( هستند. به این ترتیب می توان گفت در جنگ های نرم و در نبردهای اطالعاتی، اطالعCCات تغیCCیر داده شCCده و در جریCCان آن خللی

ایجاد می شود. مسأله تأمین امنيت فضاي تبادل اطالعCCات، هم زمCCان بCCا كCCاربردي شCCدن تجهCCيزات فنCCاوري اطالعات در كشور مورد توجه قرار گرفت، اما اين موضوع زماني جدي شCCد كCCه شCCوراهاي عالي فناوري اطالعات تشكيل شد. در ميان چهار شوراي عCCالي، بCCه غCCير از شCCوراي عCCالي

سCCال قCCدمت دارد، سCCه شCCوراي عCCالي اطالع رسCCاني، فنCCاوري17انفورماتيك كCCه بيش از اطالعات )آي تي( و امنيت فضاي تبادل اطالعات كشور)افتا( هر يك به نوعي وظيفه تأمین امCCنيت در فضCCاي مجCCازي را بCCر عهCCده دارنCCد كCCه در اين ميCCان دو شCCوراي عCCالي فنCCاوري اطالعات و افتا به طور مستقيم درگCCير مناقشCCات ايجCCاد شCCده در موضCCوع امCCنيت فنCCاوري

. اطالعات هستند

بررسی پیشینه داخلی3.4.3 بررسی پایان نامه ها و مقاالت نوشته شده در داخل کشور نشان دهنده آن است که موضوع مدلهای خط مشی گذاری در حوزه امنیت فضای تبادل اطالعات چندان مورد توجه محققCCان قرار نگرفته است هرچند در زمینه مCCدیریت امCCنیت اطالعCCات در سCCازمان های خصوصCCی و دولتی تحقیقات و پایان نامه های به نگCCارش درآمده انCCد. مهم تCCرین منCCابع و پایان نامه هCCای در

دسترس در زمینه مدیریت امنیت اطالعات به ترتیب زیر می باشند؛ ( در پایان نامه کارشناسی ارشد خود سعی کCCرده اسCCت بCCا ارائCCه يCCك1388نصری نظیف )

مدل، به بررسي دقیق تر تهديدات امنيتي در سرویس های برخط بCCه ويCCژه آمCCوزش مجCCازي بپردازد. وی معتقد است سازوكارهاي امنيتي معموالً به امنيت شCCبكه می پردازنCCد در حCCالی که فرآيندهايي همچون توليد محتوا، تدريس و مديريت آموزشCCي نCCيز دربرگيرنCCده تهديCCدات امنيCCتي خCCاص خCCود می باشCCند كCCه بCCا هCدف قCCرار دادن سCCرویس های امنيCCتي )محرمCCانگي، يكپارچگي و دسترس پذيري( در كاهش درجه امنيتي سامانه آموزشي و ايجاد ديCCد منفي در كاربر نقش مهمي خواهند داشCCت. در این پايCCان نامCCه عالوه بCCر اينكCCه نقش سياسCCت و فن آوري در درجه امنيتي يك سيستم آمCCوزش مجCCازي لحCCاظ شCCده اسCCت از اين دو عامCCل بCCه عنوان عوامل حمCCايتي در پاسCCخگويي بCCه نيازهCCاي امنيCCتي چهCCار فرآينCCد اصCCلي در آمCCوزش استفاده شده است. پژوهش با رویکرد مديريت ريسك امنيCCتي مختص آمCCوزش مجCCازي بCCه

پيش رفته و از نظر خبرگان به اين منظور استفاده کرده است. ( در پایان نامه کارشناسی ارشد خود با عنوان »طCCراحي سCCاختار و فرآينCCد1388) پاکدامن

صدور گواهی نامه و اعتبار نامه امنيت اطالعات و اطالع رساني« اظهار می کنCCد کCCه فقCCدان زير ساخت هاي فني و اجرائي امنيت و عCدم انجCCام اقCCدامات مCوثر در خصCCوص ايمن سCCازي

Page 14: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

13

فضاي تبادل اطالعات مي تواند به وضعيت امنيتي نامطلوبي در كشور منجر شود. به اعتقاد این نویسCCنده، بخش قابCCل تCCوجهي از اين وضCCعيت نCCامطلوب از فقCCدان زيرسCCاخت هاي استاندارد ناشي مي گردد. اين اسCCتانداردها شCCامل رويه هCCاي ارزيCCابي امنيCCتي فضCCاي تبCCادل اطالعCCات و نظCCام صCCدور گواهی نامCCه و اعتبارنCCامه ي امنيCCتي مي باشCCد. امCCا نقش عمCCده ي استانداردها يكپارچه سازي فرآينCCدهاي مCCديريت امCCنيت مي باشCCد. از این رو وی در پCCژوهش خود به دنبال طراحي يك ساختار فرآيند صدور گواهی نامه و اعتبارنامCCه امCCنيت اطالعCCات و اطالع رسCCاني جهت اسCCتفاده در بخش فنCCاوري سCCازمان های ايCCراني بCCوده اسCCت. در این پایان نامه با بررسي مباني نظري موضوع، مؤلفه ها و شاخص هاي فرآيند صCCدور گواهی نامCCه و اعتبارنامه امنيت شناسايي و در قالب يCك سCCاختار ارائCCه شCده اسCCت و بCا نظCCر خبرگCان

دانشگاه و صنعت ساختار نهايي ارائه می گردد. ( در پایان نامه کارشناسی ارشد خود اظهار می کند کCCه حفCCاظت مCCوثر1389صدر عاملی )

از دسCCتاوردهاي اطالعCCاتي در محیط هCCای فCCيزيکي و سCCايبر، از رويکردهCCاي اصCCلي غCCالب سازمان ها در دنيا اسCCت. از این رو سيسCCتم مCCديريت امCCنيت اطالعCCات می توانCCد اطالعCCات سازمان را به طور شايسته دسته بندي و ارزش گذاري کرده و با به کارگیری سیاسCCت های متناسب با سازمان، نسبت به امن سازي حوزه اطالعات فيزيکي و ديجيتCCال موفCCق باشCCد. اعتقاد نویسنده این پایان نامه بر آنست که در کشور ما، سازمان ها در مقام پيCCاده سCCازي و استفاده از اين نظام، توفيق چنداني نداشته و عموماً تالش هCCای صCCورت پذيرفتCCه بCCا سCCطح موفقيت به دست آمده، برابري نمی کند. انجام بهينه کاوي و استفاده از تجارب موفق نظير نظام مهندسي و کنترل ساختمان در کشور و الگCCو بCCرداري از آن، راهکCCاري مناسCCب بCCراي اجراي موفCCق نظCCام مCCديريت امCCنيت اطالعCCات در سCCازمان ها اسCCت. بCCدين منظCCور در این تحقیق، با بررسي نظام مهندسي و کنترل ساختمان بCCه عنCCوان يCCک نظCCام نسCCبتاً موفCCق در کشور و با به کارگیری ابزار فرآيند تحليل سلسله مراتبي در تعCCيين اولCCويت عوامCCل اصCCلي موفقيت آن، تحليل تطبيقي اين نظام با سيستم مديريت امنيت اطالعات انجام شده است. همچنين با بررسي انواع سازمان ها از نقطه نظر نياز به امنيت، چالش های انواع سازمان ها در رابطه با استقرار نظام امنيت اطالعات بررسي شده است و بCCا توجCCه بCCه تحليCCل نظCCام مهندسي و کنترل ساختمان، فهرستي تطبيقي از ملزومات و راهکارها جهت رفCCع چالش هCCا و بهبود وضعيت موجود نظام امنيت اطالعات ارائه شده است. نهایتاً با اسCCتفاده از تحقيCCق

ميداني انجام شده، اولويت نسبي راهکارهاي ارائه شده تبيين شده است. سازمان ها سیاست های امنيت اطالعات را براي اطمينCCان از امCCنيت منCCابع اطالعCCاتي شCCان ايجاد می کنند. اما اگر کارمندان و کاربران سیستم های اطالعاتي براي پيروي از سياسCCتهاي امنيتي سازمان تمايلي نداشته باشند کوشش های سازمان بي نتيجه خواهد ماند محققان در سال های اخير در جستجوي راه های افزايش رفتارهاي امنيتي کاربران در سازمان ها هسCCتند

( در1389بطوريکه درک و قبول سياستهاي امنيتي در سازمان ارتقاء يابCCد. اسCCفندیارپور ) پايان نامه خود با استفاده از تئوري تجزيه شCCده رفتCCار برنامCCه ريCCزي شCCده تيلCCور و تCCاد بCCه همراه تئCCوري بازدارنCCدگي عمCCومي و تCCأثیر تعهCCد سCCازماني سCCعي در بررسCCي و شناسCCايي عوامل موثر در پذيرش سیاست های امنيت اطالعCCات در سCCازمان دارد. روش اين پCCژوهش

در این پایان نامCCه يCCک مCCدل پيمايشي و ابCCزار گCCردآوري اطالعCCات پرسشCCنامه بCCوده اسCCت. نفر مورد بررسي قرار گرفته اسCCت. نتCCايج85مفهومي در وزارت کشور با نظر خواهي از

نشCCان می دهCCد کCCه تعهCCد سCCازماني و تCCأثیرات اجتمCCاعي تCCأثیر فزاينCCده اي در پCCذيرش سیاست های امنيت اطالعات دارد و در دسترس بودن منابع يک فاکتور تأثیر گCذار در ارتقCاء خودباوري و همچنين يک عامل پيش بيني کننCCده در پCCذيرش سیاسCCت های امCCنيت اطالعCCات

خواهد بود. ( در پایان نامه کارشناسی ارشد خود بCCه این نکتCCه اشCCاره دارد کCCه امCCروزه1388) بحرانی

دسترسي غيرمجاز و رخنه به اطالعCCات روي دیسCCک ها، كامپيوترهCCا و اسCCتفاده غيرمجCCاز از آن ها تبديل به معضل شده است. اين دسترسCCي توسCCط كارمنCCدان يCCك سCCازمان، كCCاربران

Page 15: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

14

اينترنت و يا توسط عوامل ديگر صCCورت می گیرنCCد؛ لCCذا سCCازمان ها و شCCرکت ها نCCاگزير بCCه دنبال پياده سازي موارد امنيتي می باشند. براي پياده سCCازي امCCنيت تنهCCا توجCCه بCCه مسCCائل تكنيكي كافي نيست بلكه ايجاد سياستهاي كنCCترلي و اسCCتاندارد كCCردن آن و همچCCنين ايجCCاد روال هCCای صCCحيح درصCCد امCCنيت اطالعCCات را بCCاال خواهCCد بCCرد. همين امCCر بCCه کCCارگیری سیستم های مديريت امنيت اطالعات را الزامي کرده است. بنابراين، با شCCروع ايجCCاد دولت الکترونيک در ايران و به دنبال آن ايجاد گمرک الکترونيک و درک اين حقيقت که گمرک يکي از مهم تCCرین بخش هCCای اقتصCCادي دولت را بCCه خCCود اختصCCاص داده و بCCه عنCCوان مرزبCCان اقتصادي کشور به شCCمار می رود؛ وی کوشCCیده اسCCت تCCا بCCا ارائCCه راهکCCاري مناسCCب جهت

( و27001اجCCراي آخCCرين ويCCرايش اسCCتاندارد سيسCCتم مCCديريت امCCنيت اطالعCCات )ايCCزو چگونگي پياده سازي آن در اين سازمان، در بهره بCCرداري هCCر چCCه بيشCCتر از مزايCCاي قابCCل توجه تجارت الکترونيک و فن آوري اطالعCات از جملCه تسCهيل پروسCه صCادرات و واردات، کاهش هزینه های اداري، بهبود زمان اظهار و ترخيص، ايجاد قابليت يکپارچCCه سCCازي جريCCان ديتا بين گمرک و طرف های تجCCاري جهت اسCCتفاده مجCCدد از ديتCCا و اطمينCCان از جمCCع آوري

عوارض گمرکي و درآمدها، به سازمان گمرک ايران کمک نماید. ( در پایCCان نامCCه کارشناسCCی ارشCCد خCCود قصCCد دارد بCCه بررسCCي1389گلشن پور نظCCامی )

مديريت امنيت اطالعات در سيستم خدمات آموزش بCCپردازيم؛ بCCه اين منظCCور، بCCا بررسCCي بسياري از رويکردها و مدل هاي امنيت اطالعات، روشی را براي پياده سازي مديريت امنيت ارائه کرده است. اين روش با توجه به ابزارها و تئوري هاي مورد استفاده، کل نگر اسCCت و ديدگاه ها و ابعاد متفCاوتي را پشCتيباني مي کنCCد. مبنCCاي روش ارائCه شCCده در اين پايان نامCه، سيکل مديريت بحران است. همچنين براي پياده سازي ویژگی هCCای الزم در مCCديريت امCCنيت اطالعات و حرفه مورد نظر که در اينجا سيستم خدمات آمCCوزش اسCCت، و در نهCCایت ايجCCاد کل نگري، از چارچوب معماري سCCازماني گسCCترده و روش آن اسCCتفاده شCCده اسCCت. بCCراي تکميل اين روش از تعريف فرآينCCدهاي بررسCي وضCCعيت موجCCود، مطلCCوب و گCCذار بCCر روي

چهار مرحله به فرایند مديريت بحران استفاده شده است. ( در پایان نامCه کارشناسCCی ارشCCد خCCود بCCه این مسCCئله اشCCاره1388جاوید فومCنی مقCCدم )

می کند که قوانين مربوط به امنيت فناوري اطالعCCات، قCCوانين عمCCومي بCCه صCCورت قCCوانين فضاي سايبر که توسط دولت ها تصويب شده است، همگي به صورت عوامCCل بازدارنCCده در مقابل جرايم فناوري اطالعات عمل می کنند. اين قوانين بCCه صCCورت مکانیزم هCCای کنCCترلي، مکمل مکانیزم های کنترل داخلي سCCازمان ها می باشCCند. از اين رو بCCراي ايجCCاد امCCنيت و بCCه حداقل رساندن آسيب پذيري ها، مدل ها و چارچوب هCCای خCCاص امنيCCتي بCCراي محCCافظت از اطالعات با دیدگاه های اقتصادي مطرح شده اسCCت. در اين پCCژوهش بCCه بررسCCي مCCدل های سرمايه گذاري در امنیت اطالعات پرداخته شده و سCCپس مCCدلي بCCراي سCCرمايه گCCذاري در امنيت اطالعات ارائه گرديده است. مدل سرمايه گذاري پيشنهادي بر اساس چهCCار مفهCCوم »سرمايه گذاري«، »موفقيت در حمله«، »انگيزه حمله« و »احتمال تهديد« طCCراحي شCCده است. سازمان ها بايد براي جلوگCCيري از آسCCيب پCCذيري، بين اين موضCCوعات تعCCادل برقCCرار نموده تا بتوانند سرمايه گذاري بهينه در امنیت اطالعات انجام دهنCد. مCدل سCرمايه گCذاري ارائه شده جهت ارزيابي در یک سازمان واقعي به منظCCور اسCCتفاده از ضCCد هرزنامCCه پيCCاده

سازي شد و نتايج تجزيه و تحليل شده است. ظهور فناوری های اطالعات و ارتباطات و توسعه روزافزون شبکه های اطالع رساني موجب تحول در جامعه جهاني گرديده به صCCورتی کCCه اطالعCCات رکن اساسCCي مCCديريت و راهCCبري سازمان ها شده است. در نتيجCCه تCCدبير مناسCCب بCCراي ايجCCاد بسCCتري مطلCCوب جهت تCCأمین امنيت اطالعات كه صCحت، محرمCانگي و در دسCترس بCCودن اطالعCات را بCاعث می گCردد،

( بCCه1388مهم تCCرین ركن جامعCCه اطالعCCاتي، محسCCوب می شCCود. در این راسCCتا پاکCCدامن ) بررسي عوامCCل مCCوفقيت در پيCCاده سCCازي سيسCCتم مCCديريت امCCنيت اطالعCات و ايجCCاد يCCك چارچوب پياده سازي موفق، به همراه سيستم خCCبره )مشCCاور( آن جهت اسCCتفاده در بخش

Page 16: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

15

فناوري سازمان های پرداخته است. با بررسي مباني نظري موضوع، مؤلفه ها و شاخص های پياده سازي مديريت امنيت اطالعات شناسايي و در قالب يك چCCارچوب ارائCCه شCCده اسCCت.

سپس این چارچوب با استفاده از نظر خبرگان دانشگاه و صنعت نهایی گرديده است. با توسعه فناوري اطالعات و استفاده از اطالعات به عنوان يك ابزار تجاري و سرمايه سود آور، بحث امنيت اطالعات اهميت خاصCCي پيCCدا می کنCCد. در تجCCارت امCCروز، اطالعCCات نقش سرمايه يك شركت را ايفا می کند و حفاظت از اطالعات سازمان يكي از اركCCان مهم بقCCاي

در پایان نامه کارشناسی ارشد خود بCCه بررسCCی راهبردهCCای (1389) آن می باشد. بحرانی مدیریت امنیت اطالعات در مؤسسات گمرکی پرداخته است. وی معتقCCد اسCCت کCCه گمCCرک ایCCران در راسCCتاي تحقCCق دولت الكترونيCCك، ملCCزم بCCه اسCCتفاده از فن آوری اطالعCCات و سیستم های اطالعاتي به عنوان ابزاري جهت افزايش تأثير و کارایی خود و رقابت در سطح بین المللی می باشد. تحقCCق اين امCCر پس از اسCCتفاده از آسCCيكوداي تحت وب، تنهCCا در گCCرو اتخاذ تدابير الزم در رابطه با حفاظت از اطالعات و سرمایه های اطالعاتي سازمان اسCCت و تنها راه حفاظت از اطالعات براي ان استفاده از سيستم مديريت امنيت اطالعات می باشد كه می تواند راهكاري مناسب در جهت طراحي، پياده سCCازي و كنCCترل امCCنيت نCCرم افCCزار و

سخت افزار يك سيستم اطالعاتي و استقرار يک فضاي تبادل اطالعاتي ايمن ارائه دهد. در پایان نامCCه کارشناسCCی ارشCCد خCCود داشCCتن حجم بCCاالي اطالعCCات در (1388) صالحیان

سازمان را دلیل اهمیت پيCCاده سCCازي اسCCتاندارد مناسCCب در زمينCCه امCCنيت می دانCCد. وی در ادامه اشاره می کند که اهميت اين قضيه در برخي سازمان ها حساس تر است. شCCرکت های بيمه، بانک ها و پيمانكاران مختلف نمونه این گونCCه سCCازمان ها هسCCتند. همچCCنين شCCرکت های ساختماني و شرکت های مشاوره ای نيازمند حفاظت از اطالعات خود هستند. هCCدف اصCCلي

در سه قالب جلوگCCيري، حفCCاظت و ثبت اطالعCاتBS7799این پژوهش نگرش به استاندارد می باشد. استاندارد انواع مختلف اطالعات مربوط بCCه سCازمان نظCير امضCاي الكCترونيكي، اسناد مكتوب و... را شامل می شود اما بحث پياده سازي سياسCت كنCترلي مشCخص بCراي افراد مختلف درون سازماني و بCCرون سCCازماني از اهميت بCCاالتري برخCCوردار اسCCت. نحCCوه اطمينان به پرسنل و روال های مختلف براي برخورد با افرادي كه از شركت می روند شامل

اين استاندارد می شود. ( تأثیر اینترنت و فناوری های ارتباطی نوین بر شاخص های امنیت1390از نظر اسدی نژاد )

ملی از سه جنبه قابل بررسی هستندتهدید ثبات یک کشور-1تغییر توازن قدرت-2به چالش کشیدن انحصار قدرت دولت در اعمال خشونت.-3

نتیجه ای که وی از بررسی چشم انداز تأثیر فناوری اطالعات بر امCCنیت ملی ایCCران در دهCCه می گیرد این است که این فناوری ها نقاط آسیب پذیری ایCCران را افCCزایش داده انCCد.1390

این نقاط آسیب پذیر را از دو بعد می توان مالحظه نمود: از یک سو اعتراضCCات مCردمی بCCر علیه دولت ناشی از توانمند شدن افراد است. و از سوی دیگر گسCCترش توانCCایی بCCازیگران خCCارجی شCCامل دولت هCCا )در قCCالب جنCCگ نCCرم و دیپلماسCCی( و بCCازیگران غیردولCCتی )ماننCCد

نهادهای حقوق بشر(. از نظر وی اقداماتی چون فیلترینگ و محدود کردن دسترس بCCه سCCایت های اینترنCCتی نتیجCCه معکوس در برخواهد داشت. چCرا کCه سیاسCی و امنیCتی نگریسCتن بCه فضCای اطالعCات از سوی دولت ممکن است بCCه سیاسCCی شCCدن کنش گCCران غیرسیاسCCی و رادیکCCال تCCر شCCدن

فعاالن سیاسی همچون دانشجویان منجر شود.

بررسی پیشینه خارجی 3.4.4 بررسی پیشینه تحقیقات انجام گرفته نشان می دهد که مسئله امنیت فضای تبادل اطالعات

میالدی مورد توجه قرار گرفته است. اغلب رسCCاله های دکCCترا و2004طی سال های بعد از

Page 17: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

16

مقاالت بین المللی نیز در این دوره زمانی به نگارش درآمده است. از این رو می توان گفت کCCه مسCCئله امCنیت فضCCای تبCCادل اطالعCCات موضCCوعی جدیCCد بCCه شCCمار می آیCCد. نگCCاهی بCCه چشم انداز اینترنت و فنّاوری های تبادل اطالعات نشان می دهد که این موضوع در چند سCCال آینده بخش مهمی از تحقیقات رشته های مختلCCف دانشCCگاهی ماننCCد علCCوم رایCCانه ای، علCCوم دفاعی، مدیریت دولتی و سیاست گذاری و حتی مطالعات جامعه شناسی و علوم سیاسی را به خود اختصاص خواهد داد. در این بخش به تعدادی از رساله های دکترا که در زمینه امنیت

فضای تبادل اطالعات طی چند سال اخیر به نگارش درآمده اند اشاره می شود. بCCا عنCCوان »مسCCائل امنیCCتی در قراردادهCCای دولCCتی:1( در رساله دکترای خود2008سینگ )

تحلیلی از خط مشی ها و رویه های امنیت اطالعات« اظهCCار می کنCCد کCه اسCCتفاده از فنCCاوری هCCا بCCه طCCور فزاینCCده ای از فناوری هCCایاطالعات روش غالب برای انتقال داده اسCCت و دولت

ارتباطات و اطالعات برای ارتقCCای کCCارایی و اثربخشCCی سCCازمان های متبCCوع خCCود اسCCتفاده ها به این معناست کCه مخCاطرات مربCCوط بCه اینمی کند. اما تکیه بیش از حد بر این فناوری

ای برای خود سازمان های دولتی تبدیل خواهند شد. در این پایان نامCCهها به مخاطرهسیستمCCنیتاز روش تحقیق آمیخته برای گردآوری نگرشCCان امCCدگاه های متخصصCCورات و دیCCها، تص

دهد که نفر از این متخصصان نشان می312استفاده شده است. داده های گردآوری شده از متخصصان فناوری اطالعات از مسائل امنیتی بCا فنCاوری اطالعCات درک بCاالیی دارنCد. این متخصصان همچنین از الزامات اخالقی و قانونی این قراردادها اطالع باالیی دارند. نهایتCCاً در

پیشCنهاد بCCرای ارتقCای امCنیت پروژه هCای9این تحقیق چهار حوزه مهم امCنیت اطالعCات و فضای اطالعات مشخص شده است.

سCCعی کCCرده اسCCت مCCیزان کCCارایی امCCنیت و2( نCCیز در رسCCاله دکCCترای خCCود2009ترنCCر ) ها را با استفاده از رویکرد آمیخته مورد بررسی قرار دهد.های امنیت اطالعات در بانکفناوری

های امCنیت سCازمانی بCاپCذیری نیازمنCدیمCدل پیشCنهادی تحقیCCق نشCان می دهCد کCه انطباق پCCذیری فنCCاوری امCCنیت و مCCیزانهای فناوری امنیت به طور مستقیم و مثبت بر انطباقویژگی

آن تأثیر دارد. در ادامه تحقیق از رویکرد مطالعه موردی در یک بانCCک بCCزرگ بهCCرهپیچیدگی شده3های کمی با یافته های مطالعه موردی کیفی مثلث سازیگرفته شده است. نتایج داده

است تا عوامل موثر بر پدیده امنیت اطالعات شناسایی شوند. اعتقاد دارد که هم اکنون مطالعات دانشگاهی اندکی4( نیز در رساله دکترای خود2011تاو )

در زمینه مقررات امنیت اطالعات وجود دارد. رساله حاضر بر درک این قوانین تمرکCCز دارد و به دنبال تعیین چگونگی دسته بندی آن ها، شناسایی اثرات آن هCCا و کاربردهCCای این اثCCرات برای سازمان ها و متخصصان امنیت می باشد. این رساله از رویکرد آمیختCCه اسCCتفاده کCCرده

های کمی استفاده شده است.است و در آن از مصاحبه های نیمه ساختار یافته کیفی و داده های تحقیق و ایجاد مبنای کار تجربی انجام شCCدند. اگCCرهای کیفی برای ایجاد فرضیهمصاحبه

اند و همهای کمی بسیار محCCدود هسCCتند امCCا هم نتCCایج مثبCCتی داشCCتهچه در این تحقیق دادهباشند.های بعدی قابل استفاده میبرای تحلیل بCCا عنCCوان »بCه سCCوی ارزیCابی کاربردهCای امCنیت بCCا5( در پایان نامCه خCCود2007العبودی )

استفاده از مدل بلوغ امنیت اطالعات« اظهار می کند که امنیت اطالعات مفهومی پرکاربرد در سCCازمان های خصوصCCی و دولCCتی اسCCت. امCCنیت اطالعCCات از تعCCداد زیCCادی از خطCCرات،

کند تا اطمینان حاصل کند که اطالعات در دسترس هسCCتند وها حفظ میپذیریها و آسیبریسک1 Singh, Harinder Pal. (2008). Security issues in government contracts and subcontracts: an analysis of information security policy and practices. Doctor of Philosophy Dissertation, Capella University.2 Turner, Eric Carlton. (2009). A mixed methods study of information security technology in banking organizations. Doctor of Philosophy. School of Business, George Washington University.3 Triangulation4 Thaw, David Bernard. (2011). Characterizing, Classifying, and Understanding Information Security Laws and Regulations: Considerations for Policymakers and Organizations Protecting Sensitive Information Assets. Doctor of Philosophy dissertation. University of California, Berkeley5 Alaboodi, Saad Saleh. (2007). towards evaluating security implementations using the Information Security Maturity Model (ISMM). Master of Applied Science thesis. University of Waterloo, Ontario, Canada.

Page 18: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

17

به صورت مستمر قابل استفاده هستند. این رساله از پژوهش محقق ساخته از مCCدل بلCCوغ است که با مروری از مدل های موجCCود تCCرکیب شCCده اسCCت. مCCدلISMM 1امنیتی اطالعات

ISMM مانند( نه بر پایه یک پروتکل یا فناوری خاص PKI، IPSec، SSLاست نه یک محصول ) (، بلکCCه رویکCCردی مهندسCCی بCCهIDSیCCا سیسCCتم مشCCخص )مثCCل فCCایروال، آنCCتی ویCCروس و

رویکردی ساختارISMMها است. مدل نهایی کاربردهای ساختار یافته و کارآمد از این فناوری های محاسباتییافته برای تعیین جایگاه کنونی امنیت در ابزارهای ارتباطی کوچک، پلت فرم

کند.تر ارائه میهای بزرگو محیط مCوجب3 معتقد اسCت کCه همکCاری در زمینCه جنCCگ سCایبری2( در رساله خود2011رویتر )

هCCای منحصCCر بCCه جنCCگ سCCایبریشود. همچCCنین ویژگیایجاد چالش در زمینه معضل امینت می شود که شکستن این معضCCل و حCCل آن سCCخت شCCود. عCدم مCCوفقیت ایالت هCCا درموجب می

های این »معضCل امCنیتدست یابی به همکاری در زمینه جنگ سایبری نشان دهنده محدودیت رغم این چالش هCCاهایی برای دست یابی به همکCCاری علیسایبری« است. در این رساله روش

شود.ارائه می نیز اظهار می کند که اینترنت زندگی مCCدرن را در سراسCCر جهCCان متحCCول4(2009هنسون )

کرده است و امکان پیشرفت بسیار زیاد در فناوری و ارتباطات فCCراهم سCCاخته اسCCت. امCCا ها واینCCCترنت بCCCا وجCCCود تمCCCام نقCCCاط مثبت خCCCود، کCCCاربران را بCCCا مجمCCCوعه ای از ریسک

سازد.پذیری های جدید مواجه میآسیب با عنوان »چالش های امنیت فضCای تبCادل اطالعCات5( در رساله دکتری خود2010تاگرت )

در کشCCورهای در حCCال توسCCعه« رهنمودهCCایی کCCه کشCCورهای در حCCال توسCCعه در زمینCCه گیرنCCد را مCCورد بررسCCی قCCرار داده اسCCت. این پایCCان نامCCههCCای اطالعCCات بCCه کCCار میفناوری

کشCCورهای روآنCCدا و تCCونس را بCCرای بررسCCی درس هCCای گرفتCCه شCCده از مCCوقعیت آن هCCا و ها بررسی کرده است. یافته های این تحقیق نشان می دهCCد کCCهروش های ارتقای این موقعیت

شوند تا ترکیبی از مقررات و قوانین موجCCود کCCه درکشورهای توسعه یافته اغلب تشویق می کشورهای اروپایی و امریکا مورد استفاده قرار گرفته اند را اتخاذ کنند. این کشورها تشویق

ملی را ایجاد کنند؛ این ها تیم هایی متشCCکل از6شوند تا »تیم های واکنش سریع رایانه ای «می متخصصان امنیت سایبری هستند که در یک کشور برای پاسخ به مخاطرات سایبری تشکیل

شوند. می گذاران در کشCCورهای در حCCال توسCCعه ازدهCCد کCCه خط مشیاین رسCCاله همچCCنین نشCCان می

مخCCاطرات سCCایبر اطالع دارنCCد و اینکCCه این مخCCاطرات متفCCاوت و کCCوچک تر از کشCCورهای اسCCت. همچCCنین کشCCورهای در حCCال توسCCعه منCCابع کمCCتر و حCCتیICTتوسعه یافته از نظCCر

شCCود این اسCCت کCCهمتفCCاوتی بCCرای اسCCتفاده دارنCCد. نCCتیجه ای کCCه از این رسCCاله گرفتCCه می استراتژی امنیت فضای سایبری )تبادل اطالعات( کشورهای پیشرفته به صورت یCک نسCخه قابل استفاده برای همه کشورها نیست و برای هر کشوری بایسCCتی اسCCتراتژی منحصCCر بCCه

فردی تدوین شود. دهد که هرگونه رویکCCرد دفCCاعی در زمینCCه نشان می7( در رساله دکتری خود2010مک نیل )

هCCای مناسCCبالمللی و شCCکل گCCیری رژیمفضای سایبری بایسCCتی دارای عنصCCر همکCCاری بینالمللی باشد.بین

1 Information Security Maturity Model (ISMM)2 Rueter, Nicholas C. (2011). The Cybersecurity Dilemma. Master of Arts Thesis. Graduate School of Duke University.3 Cyber warfare4 Hanson Eric. (2009). a network of nations: why effective Cybersecurity requires international collaboration. Master of Arts thesis. Graduate School of Arts and Sciences. Georgetown University.5 Tagert, Adam C. (2010). Cybersecurity challenges in developing nations. Doctor of philosophy dissertation. Princeton University.6 Computer Emergency Response Teams (CERT)7 McNeil, Jeff J. (2010). Maturing international cooperation to address the Cybersecurity attack attribution problem. Doctor of Philosophy thesis. Old Dominion University.

Page 19: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

18

( نیز بCCه بررسCCی ارزیCCابی سیاسCCت ها و مCCداخالت در2011 )1همچنین رساله دکترای دیاس زمینه علم و فناوری پرداخته است. این تحقیق دنباله رو تالش ها و مطالعات ارزیابی مرتبط

هایباشد. هCCدف اصCCلی این رسCCاله ارزیCCابی تCCأثیرات مCCداخله علم و فناوری می2با مداخالت انجام گرفته در زمینه علم و فناوری است. فصل اول این رساله به بررسی اثCCرات قCCوانین

گCCیرد کCCه اثCCرات منفی ماننCCدپردازد و نتیجCCه می بCCر علCCوم زیسCCتی می3مرتبط با بیوتروریسم که برای شناسCCاییPREval4های دیگر چارچوب کاهش کارایی به دنبال داشته است. در فصل

گCCیردنیازها و چالش های حوزه توسعه فناوری اطالعات و ارتباطات مورد اسCCتفاده قCCرار می معرفی شده است. این چارچوب از فنون ارزیCCابی و منCCابع در دسCCترس در زمینCCه ارزیCCابی

های پژوهش هایهای قابل استفاده برای مداخلهپروژه استخراج شده است، اما دستورالعمل تواند بCCرای بسCCیاریدهد که به طور مناسبی میدهد. آزمون اولیه نشان می ارائه می5اینمونه

مورد اسCCتفاده قCCرار گCCیرد و از پتانسCCیل کCCافی بCCرای ارزش افCCزایی بCCهICTPهای از پروژهای برخوردار است.های نمونههای پروژهارزیابی

1 Dias, Mary B. (2011). Evaluation of policy and research interventions in science and technology: consequence assessment of regulatory and technology transfer programs. Doctor of Philosophy Thesis. Carnegie Mellon University.2 Interventions3 Bioterrorism4 Plot Research Evaluation5 Pilot Research

Page 20: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

19

سواالت تحقیق3.5 سؤال اصلی که پژوهش حاضر به دنبال پاسخ دادن به آن است را می تCCوان بCCه تCCرتیب زیCCر

بیان نمود:

مدل خط مشی گذاری در حوزه امنیت فضایتبادل اطالعات دارای چه ویژگی ها و مختصاتی است؟

در راستای پاسخ دادن به این سؤال بایستی مسائلی مانند اهمیت فضای تبادل اطالعات در نگاه سیاست گذاری، اثرات فناوری ارتباطات و اطالعCCات بCCر حوزه هCCای سیاسCCت گCCذاری و

اهمیت الگوها و روش های تدوین الگوی خط مشی مورد توجه قرار گیرد.

اهداف اساسی از انجام تحقیق3.6 هدف اصلی از پژوهش حاضر تدوین و ارائه الگویی برای خط مشی گذاری امنیت فضای

تبادل اطالعات در کشور می باشد.

نتایج مورد انتظار پس از انجام این تحقیق3.7 پس از انجام این تحقیق انتظCCار می رود کCCه مCCدل مناسCCب خط مشCCی گذاری امCCنیت فضCCای

تبادل اطالعات در کشور به دست آید.

Page 21: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

20

در صورت کاربردی بودن طرح چه سازمان هایی می توانند از نتایج3.8بدست آمده استفاده کنند

ردیف

نوع استفادهنام سازمان

کمیسیون نظارت مجمع1تشخیص مصلحت نظام

اسCCتفاده از مCCدل برآمCCده از تحقیCCق در راسCCتای نظارت و ارزیابی سیاستهای کلی نظCCام در حCCوزه

امنیت فضای تبادل اطالعات بهره گیری از یافته های تحقیق در راسCCتای تعریCCفقوه قضائیه2

جرائم سایبری و محافظت از حقوق شهروندی شورای عالی امنیت فضای3

تبادل اطالعات استفاده از یافته هCCای تحقیCCق در سیاسCCتگذاری در

حوزه امنیت فضای تبادل اطالعات

کلیه سازمان های بخش4دولتی و خصوصی

سازمانهای بخش دولتی و خصوصCCی می تواننCCد بCCا بهCCره گCCیری از نتCCایج تحقیCCق کنCCونی سیاسCCتهای مناسبی برای امنیت فضCCای تبCCادل اطالعCCات خCCود

ایجاد نمایند.

Page 22: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

21

روش انجام پژوهش4 روش تحقیق4.1

در تحقیق کنونی برای دستیابی بCCه اهCداف تحقیCCق از اسCCتراتژی نظریCCه پCCردازی بCCر مبنCCای در این اسCCتراتژی بCCرخالف سCCایر روشCCها محقCCق هیچاستفاده می شCCود. 1تئوری زمینه بنیاد

نظریه ای در ذهن ندارد بلکه براساس سواالتی از خود افراد می پرسد باید بCCه یCCک سCCری از نظریه ها برسد. در تحقیق حاضر نیز به دلیل اینکه در زمینه امCCنیت فضCCای تبCCادل اطالعCCات

هیچ تئوری از قبل وجود ندارد استفاده از تئوری زمینه بنیاد ضروری به نظر می رسد.

( مبدعان استراتژی تئوری زمینه بنیاد اظهار می کننCCد کCCه گCCاهي1967گالسر و استراوس ) اوقات با تئوريها نميتوان جهان واقCCع را توضCCيح داد. اصCCل اساسCCي در اين روش حCCركت از سCمت داده بCه سCCمت تئCCوري اسCت. اين روش بCه گCCردآوري، مشCاهده و مقايسCCه دادههCCا

استوار است كه به قضايا يا احكام رسیده و سپس ميتوان نظريه را شكل داد.( به ترتیب زیر بیان شده اند:2007مراحل تئوری زمینه بنیاد توسط استراس و کوربین )

آن بخش از تحلیل است کCCه در آن داده هCCای مربCCوط بCCه2کدگذاری باز: کدگذاری باز-1 پدیCCده مCCورد مطالعCCه بCCا بررسCCی دقیCCق نامگCCذاری و مقولCCه بنCCدی می شCCود. در این کدگذاری داده ها به بخش های مجزا خرد شده و برای به دست آوردن مشCCابهت ها و

تفاوت ها با دقت بررسی می شوند. پژوهشCCگر از طریCCق اندیشCCیدن در 3کدگذاری محوری: در مرحله کدگCCذاری محCCوری-2

مورد ابعاد متفاوت این مقوله ها و یافتن پیوندهای میCCان آن هCCا اقCCدام بCCه رمزگCCذاریمحوری می کند.

، مقوله ها پاالیش می شوند و بCCا طی4کدگذاری انتخابی : در مرحله کدگذاری انتخابی-3این فرایند ها در نهایت، مدل تئوریک پدیدار می شود.

در این روش محقق براي فهم درست بودن تئوري به سراغ ادبيات نظري موجود رفته و ازطريق مقايسه ميتواند به نتيجهگيري ببرسد.

روش های گردآوری اطالعات4.2مطالعه کیفی از طریق تحلیل محتوای مصاحبه4.2.1

در تحقیق حاضر از مصاحبه های نیمه ساختار یافته برای گردآوری اطالعات مورد نیCCاز جهت مفهوم سازی و فرمولCCه کCCردن مCCدل مناسCCب بCCرای خط مشCCی گذاری امCCنیت فضCCای تبCCادل

آوری اطالعCCاتاطالعات استفاده می شود. از نظر روش شناسی، مصاحبه یک رویکرد جمCCع است که به دنبال خلق یک فضCCای شCCنیداری اسCCت کCCه در آن معCCانی از طریCCق یCCک تعامCCل

شCCوند )های کالمی در جهت تولیCCد دانش علمی سCCاخته میمتقابل و خلق هم زمان از دیدگاهHesse-Biber et al., 2004: های تجCCربیها یک شیوه ایجاد داده(. به بیان ساده تر، مصاحبه185

شان اسCCتدرباره جهان اجتماعی به وسیله درخواست از افراد برای صحبت در مورد زندگی(Holstein & Gubrium, 2004: 141 .)

قلمرو تحقیق4.3

1 Grounded Theory2 Open coding3 axial coding4 selective coding

Page 23: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

22

، مCCدیریت1تحقیق حاضر از لحاظ قلمرو موضوعی در حوزه سیاستگذاری در بخش عمومی قCCرار5 و امCCنیت سCCایبری4، ارزیابی خط مشی3، ارزیابی تاثیرات اجتماعی2فناوری اطالعات

دوره های زمانی انجام تحقیق4.3.1 خواهد1392 و 1391دوره زمانی گردآوری داده ها و نگارش تحقيق در برگیرنده سال های

بود.

مکان تحقیق4.3.2 مکان انجام تحقیق حاضر سازمان ها و نهادهای مرتبط بCCا امCCر پCCژوهش و سیاسCCتگذاری در حوزه امنیت و فضای تبCادل اطالعCات شCCامل سCازمان ها و ارگان هCCای دولCتی، خصوصCCی و

دانشگاهی در نظر گرفته شده است.

(Nجامعه آماری: )4.4 جامعه آماري تحقیCCق کنCCونی سیاسCCتگذاران، مCCدیران، محققCCان و خبرگCCان فعCCال در زمینCCه امنیت فضای تبادل اطالعات هستند. اعضCای این جامعCه آمCاری کسCانی هسCتند کCه حCCوزه علمی یا اجرایی کار آنها مرتبط با فضCCای تبCCادل اطالعCCات )اینCCترنت و فنCCاوری اطالعCCات و ارتباطات( و تاثیرات آن بر پایداری جنبه های مختلف خط مشی گذاری هستند. بدین تCCرتیب دانشگاهیانی که در زمینه امنیت و فضای تبCCادل اطالعCCات دارای کتCCاب یCCا مقالCCه پژوهشCCی هستند، مدیرانی که در ارگانهای اجرایی و خصوصی مرتبط با امCCنیت سCCایبری مشCCغول بCCه فعالیت هستند، و همچنین سیاستگذاران این حوزه مانند نمایندگان مجلس شورای اسالمی، سیاستگذاران دولتی و سیاستگذاران در شوراهای امنیت در سطح ملی در این جامعه قرار

می گیرند.

(nنمونه آماری: )4.5 جامعCCه آمCCاري شCCامل تحقیCCق سیاسCCتگذاران، مCCدیران،نمونه آماری تحقیق حاضر از میCCان

انتخاب خواهد شد. محققان و خبرگان فعال در عرصه امنیت فضای تبادل اطالعات

روش یا روش های نمونه گیری4.6 در پژوهش کیفی از قبل نمی توان مشخص کرد که تعداد نمونه های مورد نظر برای مرحلCCه مصاحبه چه تعداد می باشد. تعداد نمونه ها در حین انجام مصاحبه ها و از طریق قاعده اشباع مشخص خواهد شد. معموالً تعداد نمونه های کافی برای مصاحبه به موضوع تحقیCCق، مCCیزان

5اکتشافی بودن آن و میزان آگاهی مصاحبه شوندگان بستگی دارد. این تعداد می تواند بین ها از بين خبرگان )شامل سیاستگذاران،. این نمونه(Kvale, 1996: 101) نفر متغیر باشد 25تا

متخصصان و کارکنان حوزه امCCنیت فضCCای تبCCادل اطالعCCات و اسCCاتید دانشCCگاه بCCا تخصCCص امنیت ملی و امنیت فنCCاوری اطالعCCات( فعCCال در عرصCCه امCCنیت فضCCای تبCCادل اطالعCCات و

همچنین عرصه فناوری اطالعات انتخاب می شوند. همچنین انتخاب نمونه تحقیق به این صورت است که هر کدام از مصاحبه شوندگان محقCCق را به یک یا چند نفر دیگر از متخصصان یا کارشناسان حوزه فضای تبCCادل اطالعCCات هCCدایت

می کنند.

1 Public Policy Making2 Information Technology Management3 Social Impact Assessment (SIA)4 Policy Evaluation5 Cybersecurity

Page 24: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

23

روش های مورد نظر برای تجزیه و تحلیل اطالعات 4.7 در اين پژوهش، براي تجزيه و تحليل داده هاي بدست آمده از مصاحبه ها، از روش كدگذاري

Strauss )و مقولهبندي دادهها در تئCCوری زمینCه بنیCاد اسCتفاده خواهCد شد & Corbin, 2007). نسCCخهMAXQDAتجزیه و تحلیل داده های تحقیق و طراحی مدل با به کارگیری نرم افCCزار

انجام خواهد گرفت. 10 حداکثر زمان مورد نیاز برای انجام تحقیق5

)پس از تصویب موضوع(ماه9

Page 25: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

24

تعریف واژه ها و اصطالحات تخصصی طرح6امخط مشی گذاریCا انجCعبارت است از آن چيزي كه دولت ها تصميم دارند انجام دهند ي :

,Dyeندهند ) (. خط مشي عمومي تصميمي است كه در قبال يCCك مشCCكل عمCCومي2007 اتخاذ مي شود، اما خط مشي صرفاً اتخاذ تصCCميم نيسCCت، بلكCCه فرآينCCدي اسCCت شCCامل تمام اقدامات كه از زمان احساس مشكل شروع مي شود و به ارزيابي نتايج حاصCCل از

اجراي خط مشي ختم مي گردد. :اق امنیت فضای تبادل اطالعاتCCمجموعه اقدامات و سیاستگذاری هایی که با هدف انطب

جامعه، دولت و نهادهای اجتماعی با تغییرات ناشی از فناوریهای ارتباطCCات و اطالعCCات. در راستای اهداف برنامه ریزی شده انجام می گیرد

ای :خط مشی امنیتCCنیت به معنCCی امCCیری خط مشCCت گذاران درجهت گCCایت سیاسCCو حم خصوص تأمین نیازمندی ها و مقررات امنیت فضای تبادل اطالعات است.

:رداری ازنبرد سایبریCCا بهره بCCنبرد سایبری یا جنگ سایبری به این معناست که دشمنان ب را مCCورداطالعاتابزارها و تکنیک های مختلف زیر ساخت های اطالعاتی و فضای تبادل

(.Crilley, 2001هجوم قرار دهند ):دهای1مشی ارزیابی خطارزیابی سیاستCرد و پیامCنجش منظم عملکCعبارت است از س

یک برنامه یا خط مشی در مقایسCCه بCCا اسCCتانداردهای آشCCکار، بCCه عنCCوان ابCCزاری بCCرای(.Schultz, 2004ارتقای برنامه با خط مشی)

می کنندسازمان هایی که در انجام پژوهش همکاری 7ردیف

نوع و میزان همکارینام سازمان

مجمع تشخیص مصلحت1نظام

حمایت مادی و معنوی شامل فراهم ساختن امکان مصاحبه بCCا خبرگان، متخصصان و سیاست گذاران در حCCوزه امCCنیت فضCCای

تبادل اطالعات حمایت مادی و معنوی شامل فراهم ساختن امکان مصاحبه بCCاقوه قضاییه2

خبرگان و متخصصان در حوزه امنیت فضای تبادل اطالعات دانشگاه ها و مراکز

تحقیقاتی فراهم ساختن امکان مصاحبه با خبرگان و متخصصان در حوزه

امنیت فضای تبادل اطالعات

1 Policy Evaluation

Page 26: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

زمان بندی پروژه:8نمودار گانت )زمان بندی پروژه(

زمان مورد نیازمراحل تحقیق

ماهاول

ماهدوم

ماه سوم

ماه چهار

م

ماه پنجم

ماه ششم

ماه هفتم

ماه هشتم

ماه نهم

مرحلssssه اول: بررسssssیکلیات تحقیق:

اهCCCCCCCCCCCیین جایگCCCCCCCCCCCتع خط مشCCCCی گذاری امCCCCنیت

فضای تبادل اطالعات مرحلssssssه دوم: مssssssرور

ادبیات: ومCCCCCCCCCCی مفهCCCCCCCCCCبررس

خط مشCCی گذاری امCCنیت درادبیات تحقیق مرتبط

مرحلsssه سsssوم تحقیsssق:روش شناسی

ق وCCCCرح تحقیCCCCیین طCCCCتع سواالت مصاحبه طراحی

مرحلssه چهssارم تحقیssق: گردآوری داده های تحقیق

و تجزیه و تحلیل::انCCCCCا خبرگCCCCCاحبه بCCCCCمص

شناسCCCCایی ابعCCCCاد الگCCCCوی امCCCنیتخط مشCCCی گCCCذاری

ازفضCCای تبCCادل اطالعCCات طریCCCCق تحلیCCCCل محتCCCCوای

مصاحبه مرحله پنجم: نتیجه گssیری

و نگارش گزارش نهایی

Page 27: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

مأخذفهرست منابع و 9

(. چشم انCCداز تCCأثیر فنCCاوری اطالعCCات بCCر امCCنیت ملی جمهCCوری1390اسدی نژاد، الهام. ).1. پایان نامه کارشناسی ارشد دانشگاه تربیت مدرس. 1390اسالمی ایران در دهه ی

(. عوامل موثر بر پذيرش سیاست های امنيت اطالعات توسط1389اسفندیارپور، اقدس. ).2 کارمندان در سازمان. پایان نامه کارشناسی ارشد دانشکده مديريت و حسابداري دانشگاه

عالمه طباطبايي. (. آمار و کاربرد آن در مديريت. تهران: انتشارات1385آذر، عادل. مؤمني، منصور. ).3

سمت. (.مقدمه ای بر روش های تحقيق كيفي و آميخته )رويكردهاي1387بازرگان، عباس. ).4

متداول در علوم رفتاري(. تهران: نشر دیدار. (. راهبرد مديريت امنيت اطالعات در مؤسسات گمرکي. پایان نامه1389بحرانی، الهام. ).5

کارشناسی ارشد. دانشکده اقتصاد و علوم اجتماعي دانشگاه پيام نور مرکز تهران. (. اهميت و لزوم سيستم مديريت امنيت اطالعات در تجارت1388بحرانی، پیام. ).6

الکترونيک )مورد مطالعاتي: گمرک ايران-بوشهر(. پایان نامه کارشناسی ارشد دانشکدهآموزش های الکترونيکي دانشگاه شيراز.

(. دولت هCCا و هراس هCCا، )ترجمCCه: پژوهشCCكده ي مطالعCCات راهCCبردي(.1378بوزان، باري. ).7تهران: انتشارات پژوهشكده ي مطالعات راهبردي.

(. ارائه چارچوب پياده سازي سيستم مديريت امنيت اطالعات )1388پاکدامن، راضیه. ).8ISMS( در بخش فناوري اطالعات در سازمان ها و ارائه سيستم خبره )مشاور( آن. پایان

نامه کارشناسی ارشد دانشکده اقتصاد و علوم اجتماعي دانشگاه تربيت مدرس. (. طراحي ساختار و فرآيند صدور گواهينامه و اعتبار نامه امنيت1388پاکدامن، نعیمه. ).9

اطالعات و اطالع رساني. پایان نامه کارشناسی ارشد دانشکده مديريت و اقتصاد دانشگاهتربيت مدرس.

(. ارائه مدل سرمايه گذاري در امنيت اطالعات-مورد1388جاوید فومنی مقدم، محمود. ).10مطالعه-ضد هرزنامه. پایان نامه کارشناسی ارشد دانشکده فني دانشگاه تربيت مدرس.

(. بررسی مفاهیم نظری امنیت ملی. تهCCران، مرکCCز1374جمراسی فراهانی، علی اصغر. ).11آموزش مدیریت دولتی.

(. روش تحقيق در مديريت. تهران: مرکز انتشارات دانشگاه آزاد1379خاکي، غالمرضا. ).12اسالمي.

شناسی پژوهش کیفی در(. روش1386دانایی فرد، حسن؛ الوانی، سید مهدی؛ آذر، عادل. ).13مدیریت: رویکردی جامع. انتشارات صفار، اشراقی.

سپتامبر. )ترجمه معصومه سCCیف افجCCه11(. مفهوم امنیت پس از 1384داوید، دومینیک. ).14ای( دفتر مطالعات سیاسی و بین المللی. مرکز چاپ و انتشارات وزارت امور خارجه

(. انقالب اطالعCCات، امCCنیت و فناوری هCCای جدیCCد. )ترجمCCه1390روزنCCا، جیمCCز و دیگCCران. ).15علیرضا طیب(. پژوهشکده مطالعات راهبردی.

(. آشوب در سياست جهان ) ترجمه عليرضا طيب(. تهران: روزنه.1384روزنا، جیمز. ).16 (. جهان آشوب زده )ترجمه علیرضا طیب و روح اللCCه رضاسCCلطانی (.1384روزنا، جیمز. ).17

پژوهشکده مطالعات راهبردی. (. فناوری اطالعات و سیاست جهانی )ترجمCCه احمCCد سCلطانی1389روزنا، جیمز؛ سینگ،. ).18

نژاد و احمد محقر(. انتشارات دانشگاه امام صادق. ( درISMS (. بررسي استقرار سيستم مديريت امنيت اطالعات )1388صالحیان، مهران. ).19

دستگاه های دولتي. پایان نامه کارشناسی ارشد پژوهشکده برق و کامپيوتر دانشگاه شيراز. (. ارائه ی راهکاري جهت استقرار سيستم مديريت امنيت1389صدرعاملی، فریبا. ).20

اطالعات در سازمان ها با الگو برداري از نظام های موفق مهندسي در کشور. پایان نامهکارشناسی ارشد دانشکده مهندسي دانشگاه پيام نور استان تهران.

(. حکومت های محلی و عدم تمرکز. تهران: نشر قومس 1370طاهری، ابوالقاسم. ) .21(. ارزیابی های انتقادی در زمینه امنیت بین الملل. نشر نی 1380طیب، علیرضا. ).22 (. طراحی و پیاده سازی سرویس های امن برای شبکه های1375عبداللهی ازگمی، محمد. ).23

کامپیوتری. پایان نامه کارشناسی ارشد. دانشگاه صنعتی شریف.

Page 28: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

27

(. عصCCر اطالعCCات )اقتصCCاد، جامعCCه و فرهنCCگ(، )ترجمCCه احمCCد1382کاسCCتلز مانوئCCل. ).24علیقلیان، افشین خاکباز(. انتشارات طرح نو.

زنجCCیره تنCCازعی در سیاسCCت و روابCCط بین الملCCل. تهCCران :.(1370کاظمی، علی اصCCغر. ) .25قومس

(. مدیریت سیاسی و خط مشی دولتی. دفتر نشر فرهنگ1381کاظمی، علی اصغر. ).26اسالمی.

(. واژه نامCCه و فرهنCCگ امCCنیت فضCCای تولیCCد و1390گروه واژه گزینی انجمن رمز ایCCران. ).27تبادل اطالعات )افتا(. موسسه انتشارات علمی دانشگاه صنعتی شریف.

(. بررسي مديريت امنيت اطالعات در سيستم خدمات1389گلشن پور نظامی، ساناز. ).28آموزش دانشگاه. پایان نامه کارشناسی ارشد دانشکده فني دانشگاه الزهراء.

مشی دولتی.گیری و تعیین خط(. تصمیم1384گیوریان، حسن؛ ربیعی مندجین، محمدرضا. ).29انتشارات یکان.

. نشر مؤلف. SPSS(. تحلیل های آماری با استفاده از 1389مومنی، منصور. ).30 (. مدیریت تطبیقی )ترجمه عباس منوریان(. ویرایش دوم، تهران:1387نات، راگو. ).31

مؤسسه كتاب مهربان نشر. (. ارائه يك مدل آموزش مجازي امن با نگاه به مسأله حريم1388نصری نظیف، رکسانا. ).32

شخصي و امنيت اطالعات به شركت ملي نفت ايران. پایان نامه کارشناسی ارشددانشکده فني دانشگاه تربيت مدرس.

گذاری عمومی.مشی(. فرآیند خط1387الوانی، محمد مهدی؛ شریف زاده، فتاح. ).33انتشارات دانشگاه عالمه طباطبایی.

.21- 18(: 8 )5(. روش های رمزنگاری اطالعات. رایانه شریف. 1379هاشمیان، وحید. ).34 مشی عمومی )ترجمه عباس منوریان و(. مطالعه خط1380هاولت، مایکل؛ رامش، ام. ).35

ابراهیم گلشن(. مرکز آموزش مدیریت دولتی.36. Alaboodi, Saad Saleh. (2007). towards evaluating security implementations using the Information

Security Maturity Model (ISMM). Master of Applied Science thesis. University of Waterloo, Ontario, Canada.

37. Alberts, David S. Papp, Daniel S. (1997). The Information Age: An Anthology on Its Impact and Consequences. CCRP Publication Series

38. Arnold, Erik; Balázs, Katalin. (1998). Methods in the Evaluation of Publicly Funded Basic Research. Technopolis. Brighton, UK.

39. Bechhard, R. Pritchard, W. (1992). Changing the Essence: The Art of Creating and Leading Fundamental Change in Organizations, San Francisco, CA: Jossey-Bass.

40. Bellamy, C. (1998). Oxford companion to military history. Oxford: Oxford University Press.41. Braun, Virginia; Clarke, Victoria. (2006). Using thematic analysis in psychology. Qualitative Research in

Psychology, 3: 77-101.42. Crilley, Kathy. (2001). Information warfare: New battlefields terrorists, Propaganda and the Internet,

Aslib Proceedings, 53(7), 250-262.43. Dias, Mary B. (2011). Evaluation of policy and research interventions in science and technology:

consequence assessment of regulatory and technology transfer programs. Doctor of Philosophy Thesis. Carnegie Mellon University.

44. Duignan, P. (2004, June 3). The Use of Formative Evaluation by Government Agencies [WWW document]. From Strategic Evaluation Web Site. http://www.strategicevaluation.info/se/documents/121pdff.html

45. Eriksson, Johan; Giacomello, Giampiero. (2006). The Information Revolution, Security, and International Relations: (IR) relevant Theory? International Political Science Review, 27(3): 221-244.

46. ESCAP Virtual Confremce. (2003). Methods of assessing the effectiveness of policies/measures. http://www.unescap.org/drpad/vc/orientation/M5_7.htm.

47. Glasser, Barney; Strauss, Anselm. (1967). Discovery of Grounded Theory. Transaction Publishers.48. Goldman, Emily O. (2004). National Security in the Information Age. Routledge.49. Government Chief Social Researcher s Office Prime Ministers Strategy Unit (2007), the Magenta Book,

Guidance Notes for Policy Evaluation and Analysis. Great Britain Treasury.50. Habermas, Jürgen. (1975). Legitimation Crisis. Beacon Press.

Page 29: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

28

51. Hanson Eric. (2009). A network of nations: why effective Cybersecurity requires international collaboration. Master of Arts thesis. Graduate School of Arts and Sciences. Georgetown University.

52. Hanson, Jarice. (2007). 24/7: how cell phones and the Internet change the way we live, work, and play. Westport, CT: Praeger.

53. Hasse-Biber, Sharlene Nagy; Leavy, Patricia. (2004). Approaches to Qualitative Research. New York: Oxford University Press.

54. Hobbes, T. (1968). Leviathan. Harmondsworth, Middex. Penguin Books. 55. Holstein, James A. Gubrium, Jaber F. (2004). The active interview. In David Silverman (Ed). Qualitative

research: Theory, Method and Practice. London: Sage Publication.56. House of Commons. (2001). Modern Policy-Making: Ensuring Policies Deliver Value for Money. Report

by the comptroller and auditor general.57. Information Security & Prevention of Computer Related Crime (INFOSEC). (2002). what is information

security? Retrieved June 24, 2004, from http://www.infosec.gov.hk/english/general/infosec/what-infosec.htm

58. ITU. (2005). A Comparative Analysis of Cyber-security Initiatives Worldwide. International Telecommunications Union (ITU).

59. King, C. M., Dalton, C. E., & Osmanoglu, T. E. (2001). Security Architecture: Design, 60. Kuhn Thomas S. (1962). The Structure of Scientific Revolutions. University of Chicago Press.61. Kvale, Steinar. (1996). Interviews: An Introduction to qualitative research interviewing. Thousand Oaks,

CA: Sage.62. Lengrand & associés (2006), “SMART Innovation: A Practical Guide to Evaluating Innovation

Programmes”, http://cordis.europa.eu/innovation-policy/studies/gen_study14.htm63. Maiwald, E., & Sieglein, W. (2002). Security planning & disaster recovery. Osborne: McGraw-Hill.64. Maslow, A.H. (1943). A Theory of Human Motivation. Psychological Review, 50(4): 370-96.65. Maykut, Pamela; Morehouse, Richard. (1994). beginning qualitative research: A Philosophic and practical

guide. London: The Falmer Press.66. Mazarr, Michael J. (2002). Information Technology and World Politics. Palgrave Macmillan. Hampshire.67. McNeil, Jeff J. (2010). Maturing international cooperation to address the Cybersecurity attack attribution

problem. Doctor of Philosophy thesis. Old Dominion University. 68. ODA Evaluation Division International Cooperation Bureau. (2009). SOURCEBOOK 2: Methods &

Techniques Evaluability assessment. Lengrand and Associes. Evaluating Socio Economic Development.69. Peshin, Rajinder; Jayaratne, K.S.U. and Singh, Gurdeep. (2009). Evaluation Research: Methodologies for

Evaluation of IPM Programs. Integrated Pest Management: Dissemination and Impact: 31-78.70. Peters, Guy; Pierre, Jon. (2006). Hand book of public policy. Sage Publication.71. Purdon Susan, Carli Lessof, Kandy Woodfield and Caroline Bryson. (2001). Research Methods for Policy

Evaluation, National Center for Social Research.72. Restall, Gayle. (2010). Development of a Model for the Implementation and Evaluation of Citizen-User

Involvement in Mental Health Policymaking: A Case Study. Doctor of Philosophy Thesis. Department of Community Health Sciences University of Manitoba Winnipeg.

73. Rosalind, Hurworth (2008), Program clarification: an overview and resources for evaluablity assessment, program theory and program logic. Evaluation Journal of Australasia, 8 (2): 42- 48.

74. Rueter, Nicholas C. (2011). The Cybersecurity Dilemma. Master of Arts Thesis. Graduate School of Duke University.

75. Schultz, David. (2004). Encyclopedia of public administration and public policy. Facts on File Inc.76. Schwartzstein, Stuart J. D. (1996). The information revolution and national security: dimensions and

directions. Center for Strategic and International Studies.77. Singh, Harinder Pal. (2008). Security issues in government contracts and subcontracts: an analysis of

information security policy and practices. Doctor of Philosophy Dissertation, Capella University.78. Soltani, Ali M. et al., (2011). An Evaluation scheme for nanotechnology policies. Journal of Nanoparticle

Research. 13(12): 7303-7312.79. Solymar, Laszlo (1999), Getting the Message: A History of Communications. Oxford University press.80. Sonnenreich, W. et al. (2006, February). Return on Security Investment (ROSI) - A Practical Quantitative

Model. 38 (1).81. Stetler, CB; et al., (2006). The Role of Formative Evaluation in Implementation Research and the QUERI

Experience, Journal of General Internal Medicine. 21(2): 1-882. Strauss, A., & Corbin, J. (2007). Basics of qualitative research: Techniques and procedures for developing

grounded theory (3rd Ed.). Thousand Oaks, CA: Sage Publications, Inc1. Subramanian, R. (2008). Computer Security, Privacy & Politics. Hershey, New York: IRM Press.

Page 30: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

29

2. Susman, Gerald I. (1983). Action Research: A Sociotechnical Systems Perspective. Ed. G. Morgan. London: Sage Publications. 95-113.

3. Tagert, Adam C. (2010). Cybersecurity challenges in developing nations. Doctor of philosophy dissertation. Princeton University.

4. Thaw, David Bernard. (2011). Characterizing, Classifying, and Understanding Information Security Laws and Regulations: Considerations for Policymakers and Organizations Protecting Sensitive Information Assets. Doctor of Philosophy dissertation. University of California, Berkeley.

5. Toffler, A. (1993). War & anti war: Survival at the dawn of the 21st century. Boston Little Brown and company.

6. Turner, Eric Carlton. (2009). A mixed methods study of information security technology in banking organizations. Doctor of Philosophy. School of Business, George Washington University.

7. Udotai, B. (2007). Framework for Cyber-security in Nigeria. Directorate of Cyber-security.8. Wall, J. E., Program Evaluation Model 9 step Process. http://home.earthlink.net/sagesolutions/9%20Step

%20Evaluation%20Model%20Paper.pdf.9. Winston, Brian. (1998). Media Technology and Society. A History: From the Telegraph to the Internet.

London: Routledge.10. Wollmann, Hellmut. (2007). Policy Evaluation and Evaluation Research; in: Handbook of Public Policy

Analysis, Theory, Politics, and Methods, 393-404, edited by Frank Fischer, Gerald J. Miller, Mara S. Sidney, CRC Press Taylor & Francis Group.

Page 31: اطلاعات مربوط به دانشجوcld.persiangig.com/dl/JDRj7/qzwRcolBwm/proposal phd... · Web viewبه نظر می رسد که پس از حادثة 11 سپتامبر مفهوم

30

نظریه شورای تحصیالت تکمیلی دانشکده10

امضاء دانشجوتاریخ