ارائه مدل تأثیر تهدیدات سایبری در تضعیف امنیت ملی جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری گروه جغرافیا، واحد نجف‌آباد، دانشگاه آزاد اسلامی، نجف‌آباد، ایران

2 نویسنده مسئول:استادیار، گروه جغرافیا، واحد نجف‌آباد، دانشگاه آزاد اسلامی، نجف‌آباد، ایران

3 استاد، گروه علوم سیاسی و روابط بین الملل، دانشگاه گیلان، گیلان، ایران

4 دانشیار، پژوهشگاه علوم اسلامی امام صادق(ع)، تهران، ایران

چکیده

پژوهش حاضر درصدد پاسخ به این سؤال است که تهدیدات سایبری چه نقشی در تضعیف امنیت ملی جمهوری اسلامی ایران داشته است؟ برای پاسخ به سؤال، از میان روش‌های کیفی، از روش تحلیل مضمون بهره گرفته شده است. داده‌های پژوهش با استفاده از مصاحبه نیمه‌ساختاریافته از 25 نفر از خبرگان حوزه صلح و امنیت سایبری که با استفاده از روش نمونه‌گیری نظری انتخاب شده‌اند، گردآوری گردید و مدل، با کاربست روش تحلیل مضمون از نوع شبکه مضامین مورد تحلیل و مدل مفهومی اندازه‌گیری شبکه‌ای برساخته شد. یافته‌های این پژوهش نشان داد که مدل معطوف به تأثیر تهدیدات سایبری شامل دو مضمون فراگیرِ تهدیدات داخلی و تهدیدات خارجی می‌باشد. علاوه بر آن، برای «اعتبارسنجی» مضامین و مدل برساخته‌شده، از دو روش ارزیابی اعتبار به شیوه ارتباطی و نیز روش ممیزی و برای «پایایی‌سنجی» از دو روش قابلیت تکرارپذیری و نیز قابلیت انتقال یا تعمیم‌پذیری استفاده شده است.

کلیدواژه‌ها


عنوان مقاله [English]

Presenting the Role Model for Cyber Threats in Weakening the National Security of the Islamic Republic of Iran

نویسندگان [English]

  • Seyyed Ali Mousazadeh 1
  • Hojjat Mahkouee 2
  • Reza Simbar 3
  • Siamak Bagheri Choukami 4
1 PH.D Candidate in Political Geography, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran
2 Assistant Professor, Department of Geography, Najafabad Branch, Islamic Azad University, Najafabad, Iran
3 Full Professor, Department of Political Sciences and International Ties, Gilan University, Gilan, Iran
4 Associate Professor, Islamic Sciences Research Center, Tehran, Iran
چکیده [English]

The present study seeks to model the role of cyber threats in undermining the national security of the Islamic Republic of Iran from a geopolitical perspective. To process the problem, a qualitative research method and content analysis have been used. Research data using semi-structured interviews of 25 experts in the field of cyber peace and security who were selected using theoretical sampling method; and using the content analysis method of the network of themes analyzed and modeled. A network measurement concept was developed. The findings of this study showed that the optimal model of security threats Cyber power role analysis includes two comprehensive themes: internal threats and external threats. In addition, in order to "validate" the themes and the model, there are two methods of evaluating the validity of the communication method and also the audit method, and in order to "validate" the reliability of the two methods,reproducibility and transferability or generalizability were also used.

کلیدواژه‌ها [English]

  • Cyber Threats
  • National Security
  • Islamic Republic of Iran
  • Content Analysis

Smiley face

  1. کتابنامه

    الف) فارسی

    1. آلبرتس، دیوید س و دانیل س، پاپ (1385)، گزیده‌ای از عصر اطلاعات؛ الزامات امنیت ملی در عصراطلاعات، ترجمه علی علی‌آبادی و رضا نخجوانی، تهران: پژوهشکده مطالعات راهبردی.
    2. احمدی‌پور، زهرا و جنیدی، رضا و خوجم‌لی، عبدالوهاب و پارسایی، اسماعیل (1391)، ابعاد ژئوپولیتیک فضای مجازی در عصر فناوری اطلاعات، مجله سیاست دفاعی، سال بیستم، شماره 79
    3. بصیرت، وبگاه (1392)، «جایگاه عوامل تعیین‌کننده در امنیت ملی» بعد سیاسی، تهران: ، شناسه : 261974
    4. خلیلی‌پور رکن‌آبادی، علی و نورعلی‌وند، یاسر (1391)، تهدیدات سایبری و تأثیر آن بر امنیت ملی، تهران: فصلنامه مطالعات راهبردی، دوره 15، شماره 56
    5. زابلی‌زاده، اردشیر و وهاب‌پور، پیمان (1397)، قدرت بازدارندگی در فضای سایبر، تهران: دوفصلنامه رسانه و فرهنگ، پژوهشگاه علوم انسانی و مطالعات فرهنگی، سال هشتم، شماره اول
    6. طیب، علیرضا (1384)، تروریسم در فراز و فرود تاریخ، تهران: نشر نی
    7. علی‌حسینی، علی و مهدیان، حسین و آقا حسینی، علیرضا (1396)، تحلیل تأثیرگذاری عوامل ژئوپولیتیکی بر سیاست امنیت ملی جمهوری اسلامی ایران در پرونده هسته ای، تهران: فصلنامه ژئوپولیتیک، سال 1396، شماره 2.
    8. علیدوست، شیدا و پورقهرمانی (1398) نقش فضای سایبر در تأمین مالی تروریسم، دومین کنفرانس ملی پدافند سایبری.
    9. فولر، گراهام (1377)، قبله عالم، ژئوپولیتیک ایران، ترجمه عباس مخبر، تهران: نشر مرکز، چاپ دوم
    10. کاستلز، امانوئل (1385)، عصر اطلاعات: اقتصاد، جامه و فرهنگ ( ظهور جامعه شبکه‌ای)، ترجمه احد علیقلیان و افشین خاکباز، تهران: انتشارات طرح نو. جلد اول، چاپ پنجم.
    11. مجتهدزاده، پیروز (1381)، امنیت ملی جغرافیای سیاسی و سیاست جغرافیایی، چاپ اول، تهران: سمت
    12. موحدی صفت، علیرضا (1386)، امنیت ملی در فضای سایبر، فرصت‌ها و تأکیدها با تأکید بر استقرار دولت الکترونیکی، فصلنامه مطالعات دفاعی استراتژیک، شماره 30
    13. نای، جوزف (1387)، قدرت در عصر اطلاعات (از واقع‌گرایی تا جهانی شدن)، ترجمه سعید میرترابی، تهران: پژوهشکده مطالعات راهبردی
    14. نورمحمدی، مرتضی (1390)، جنگ نرم، فضای سایبر و امنیت ملی جمهوری اسلامی ایران، راهبرد فرهنگ، شماره شانزدهم
    15. وظیفه‌دان، سارا (1395) انواع تهدیدات در فضای سایبری و راهکارهای مقابله با آن، کنفرانس ملی پدافند غیرعامل در قلمرو فضای سایبر.
    16. ولی‌زاده میدانی، رامین (1399)، درآمدی بر تروریسم سایبری و ویژگی‌های آن، تهران: مرکز ملی فضای مجازی، پژوهشگاه فضای مجازی، گروه مطالعات بنیادین
    17. هلیلی، خداداد و همکاران (1397) قدرت سایبری مبتنی بر رویکرد فرکتالی و بررسی تأثیر آن بر امنیت ملی در فضای سایبر، فصلنامه امنیت ملی، سال هشتم، شماره 29

    ب) لاتین

    1. Astrauss, Enslam and Juliet Karbin (2018), Fundamentals of Qualitative Research (Techniques and Stages of Producing Background Theory), Translated by Ebrahim Afshar, Seventh Edition, Tehran: Ney [in Persian].
    2. Cornis, Paul & Livingstone, David & Clemente، Dave & Yorke, Claire (November 2010); “On Cyber Warfare”, A Chatham House Report, www.chathamhouse.org.uk “Cyber Security: accept vulnerability World Foresight Forum is an initiative of Doctrine Command”, Handbook No. 1.02, www.worldforesightforum.org; (accessed by September 5, 2011).
    3. Felik, Oveh (2006), An Introduction to Qualitative Research, Translated by Hadi Jalili, Second Edition, Tehran: Ney [in Persian].
    4. Gibson, W. (1984) Neuromancer. New York, Ace Books.
    5. Glaser BG, Strauss, Strauss AL. The Discovery of grounded theory. Strategies for qualitative research. pp. x. 271. Weidenfeld & Nicolson: London; printed in U.S.A.; 1968.
    6. Khan, Navid & Brohi, Sarfraz & Zaman, Noor. (2020). Ten Deadly Cyber Security Threats AmidCOVID-19Pandemic. 10.36227/techrxiv.12278792.v1
    7. Munhall PL. Nursing research: a qualitative perspective. 5th ed. Sudbury, MA: Jones & Bartlett Learning; 2012.
    8. Saroukhani, Bagher (2008), Research methods in social sciences, Tehran, Institute of Humanities and Cultural Studies, volume 1, Fourteenth Edition. [in Persian].
    9. Sheldon, J.B. (2011).Deciphering Cyberpower: Strategic Purpose in peace and war. Restricted from: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf
    10. Spade, J. M. (2012). China’s Cyberpower and America’s national security. Carlisle Barracks, PA: US ARMY WAR COLLEGE
    11. Weil, Tim & Murugesan, San. (2020). IT Risk and Resilience—Cybersecurity Response to COVID-19. IT Professional. Vol. 22. No. 3.
    12. Zimet, E. and Barry, C. (2009). Military Service of Cyber Overview in Military Perspective on Cyberpower, Washington DC Center for Technology and National Security Policy at the National Defense University.