به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت

جستجوی مقالات مرتبط با کلیدواژه "critical infrastructure" در نشریات گروه "علوم سیاسی"

تکرار جستجوی کلیدواژه «critical infrastructure» در نشریات گروه «علوم انسانی»
جستجوی critical infrastructure در مقالات مجلات علمی
  • مجید غیوری ثالث، ناصر مدیری، محمدرضا موحدی صفت، علیرضا سقایی*

    امروزه تهدیدهای سایبری سامانه های کنترل صنعتی که به طور فزاینده ای در زیرساخت های حیاتی استفاده می شوند، پیچیده تر از آن هستند که به سادگی بتوان با آن ها مقابله کرد. از این رو امنیت این سامانه ها از اضطراری ترین نگرانی های بازیگران صنعتی، از جمله دولت ها محسوب می شود. بر این اساس، ارائه الگوی راهبردی به کارگیری امن سامانه های کنترل صنعتی در زیرساخت های حیاتی (هدف این پژوهش) از ضروریت ها است. در این پژوهش محقق با مراجعه به ارکان جهت ساز حوزه سایبری، اسناد بالادستی کشور، اسناد و اقدامات راهبردی سایر کشورها، بررسی مدل ها و طرح های داخلی و بین المللی و با تحلیل خبرگی، اقدام به طراحی مدل مفهومی و استخراج ابعاد، مولفه ها و شاخص های تحقیق نموده و سپس برای پاسخ به سوالات تحقیق، نسبت به طراحی پرسشنامه محقق ساخته مبتنی بر مصاحبه با خبرگان و اسناد مورد اشاره اقدام نموده است. نتایج این تحقیق نشان می دهد که الگوی راهبردی به کارگیری امن دارای3 بعد، 12 مولفه و 67 زیرمولفه می باشد که مهمترین مولفه ها در بعد فرایند به ترتیب اولویت، ساختارها و نظامات، سیاست گذاری، قوانین و مقررات، به کارگیری و راهبری، در بعد فناوری به ترتیب سازماندهی امنیت، اقدامات پیشگیرانه، تحلیل و مدیریت حوادث، اقدامات تشخیصی و اقدامات بازیابی و در بعد منابع انسانی به ترتیب ظرفیت سازی و مدیریت منابع انسانی می باشند.

    کلید واژگان: زیرساخت حیاتی, سامانه کنترل صنعتی, بکارگیری امن سامانه کنترل صنعتی
    Majid Ghayoori, Nasser Modiri, Mohammadreza Movahedisefat, Alireza Saghaei *

    Today, cyber threats to industrial control systems, which are increasingly used in critical infrastructures, are more complex than can be easily dealt with. The security of these systems has become one of the most urgent concerns of all industrial players, including governments.Based on this, presenting a strategic model for the secure use of industrial control systems in critical infrastructures, which is the goal of this research, is essential.In this research, by referring to the directional elements of the cyber field, the country's upstream documents, documents and strategic measures of other countries, examining domestic and international models and plans and with expert analysis, designed a conceptual model and extracted researched the dimensions, components and indicators and then designed a researcher-made questionnaire based on interviews with experts and documents to answer the research questions.The results of this research show that the strategic pattern of secure use has 3 dimensions, 12 components and 67 sub-components, which are the most important components in the process dimension, in order of priority, structures and systems, policy , rules and regulations, use and administration. The technology dimension is security organization, preventive measures, incident analysis and management, diagnostic measures and recovery measures, and the human resources dimension is capacity building and human resource management

    Keywords: Critical Infrastructure, Industrial Control System, Secure Use Of Industrial Control System
  • Bernard Ngalim *
    This article reviews the legal framework governing the protection of critical infrastructure in Africa with an emphasis on threats like cyberwar and cyberterrorism. As African governments and businesses increasingly depend on the internet and information systems, there is a need to enact appropriate laws to protect critical infrastructure from cyberattacks that could jeopardize the economic and national security postures of African countries. The article outlines the need for appropriate legal instruments to protect critical infrastructure as African businesses increasingly rely on the internet and information systems. The lack of adequate laws regulating critical infrastructure does not translate to the absence of critical infrastructure in African countries. Ghana, for instance, has a legal framework governing critical infrastructure. These infrastructures are common in most African countries but lack the required legal framework to protect them. It is important to note that despite the Budapest Convention and African Convention on Cybersecurity and Personal Data Protection, there is no international legal framework regulating cyberwar and cyberterrorism. Considering these factors, this article reviews Ghana's Cybersecurity Act and the Directive on Critical Information Infrastructure and uses the United States framework for comparative analysis. In addition to reviewing the types of attacks critical infrastructure could face, the article looks at the legal framework for managing incidents that could arise from cyberattacks targeting critical infrastructure.
    Keywords: Critical infrastructure, cyberattacks, cybercrime, Cybersecurity, Cyberterrorism, cyberwar
  • اردشیر نعمت پور، مصطفی تقی زاده انصاری*، سکینه ببری گنبدی

    تروریسم در گذر زمان اشکال مختلفی به خود گرفته،اما جامعه حقوقی در سطح بین الملل همسو با این اشکال مدرن تروریسم حرکت نمی نماید و همواره یک یا چند گام عقب است. با توجه با اینکه زیرساخت های حیاتی مهمترین مجموعه های حیات بخش یک کشور هستند، حمله به آنها خسارات و آسیب های فراوان و بعضا جبران ناپذیری وارد می کند تا از این طریق دولت هدف را وادار به پذیرش خواسته گروه های تروریستی نماید. حقوق بین الملل، اگر چه اسناد مهمی در زمینه مقابله با تروریسم در حوزه های هواپیمایی، ناوبری دریایی، هسته ای، گروگانگیری و... وجود دارد، اما خلاء یک سند بنیادین در زمینه مقابله با حملات تروریستی به زیرساخت های حیاتی یک کشور که هم حملات سایبری و هم فیزیکی را پوشش دهد، بسیار محسوس است. لذا این مقاله ضمن پرداختن به مسیله مهم زیرساخت های حیاتی و اسناد مربوط به مقابله با تروریسم، در پاسخ به سوال اصلی خود یعنی مقابله با حمله فیزیکی تروریستی به زیرساخت های حیاتی یک کشور تحت حاکمیت چه قاعده بین المللی قرار داردمی باشد. در این راستا از روش تحقیق تحلیلی-توصیفی با استفاده از ابزار کتابخانه ای بهره گرفته شده است. پس از بررسی این مقاله به این نتیجه رسیده است که در حقوق بین الملل برای مواجه با حملات فیزیکی تروریست ها به زیرساخت های حیاتی کشورها خلاء قانونی وجود دارد و در نهایت تدوین و تصویب یک کنوانسیون بین المللی جهت مقابله با اینگونه حملات تروریستی پیشنهاد گردید.

    کلید واژگان: حملات تروریستی, زیرساختهای حیاتی, حمله سایبری, حمله فیزیکی, کنوانسیون بین المللی
    Ardeshir Nematpour, Mostafa Taghi Zade Ansari *, Sakineh Babri Gonbadi

    Terrorism has taken different forms over time; however, the international legal community fails to keep up with these modern forms of terrorism and always falls a few steps behind. Since the critical infrastructure includes the most essential services for life in a country, attacks on this infrastructure cause widespread and sometimes irreversible damage so that the targeted state will have to comply with the demands of terrorist groups. Although there are important documents regarding counterterrorism in airlines, marine navigation, nuclear power, and hostage holding in the international law, the literature evidently lacks a fundamental document regarding countermeasures to terrorist attacks on the critical infrastructure of a country to cover both cyberattacks and physical attacks. Hence, in addition to addressing the problem of critical infrastructure and counterterrorism documents, this paper seeks to answer the main question: what international law rules over countermeasures to physical terrorist attacks on the critical infrastructure of a country? For this purpose, a descriptive-analytical technique was employed with the desk method. According to the results, there is a legal gap in the international law in response to physical terrorist attacks on the critical infrastructure of countries. Finally, it is recommended that an international convention be formulated and approved to counter such terrorist attacks.

    Keywords: Terrorist Attacks, critical infrastructure, Cyber Attack, physical attack, International Convention
نکته
  • نتایج بر اساس تاریخ انتشار مرتب شده‌اند.
  • کلیدواژه مورد نظر شما تنها در فیلد کلیدواژگان مقالات جستجو شده‌است. به منظور حذف نتایج غیر مرتبط، جستجو تنها در مقالات مجلاتی انجام شده که با مجله ماخذ هم موضوع هستند.
  • در صورتی که می‌خواهید جستجو را در همه موضوعات و با شرایط دیگر تکرار کنید به صفحه جستجوی پیشرفته مجلات مراجعه کنید.
درخواست پشتیبانی - گزارش اشکال