Professional Documents
Culture Documents
حاکمیت شبکه ای در نهاد های امنیت سایبری
حاکمیت شبکه ای در نهاد های امنیت سایبری
1
سایبری
3
محمدمهدی قوچانی خراسانی 2ـ داود حسینپور
دریافت1396/5/2 :
پذیرش1396/8/14 :
چکیده:
نظامهای سیاسی به فراخور فضای اجتماعی ،سیاسی و اقتصادی ،نوع حاکمیت خود را
تغییر میدهند؛ یکی از مهمترین دانشهای بشری ،دانش خطمشیگذاری عمومی است.
با توجه به اهمیت این موضوع ،در این پژوهش مفهوم حاکمیت و حاکمیت شبکهای و
عناصر آن تشریح میگردد؛ همچنین ،از پر تغییرترین محیطهای حاکم بر فعالیتهای
امروزی ،فضای مجازی و سایبر است؛ امنیت فضای سایبر ،پیر ِو فضای سایبر ،تحت
تأثیر تغییرات مستمر است و بهدلیل اینکه حفظ امنیت در این فضا از مسائل مهم
در امنیت ملی کشور محسوب میشود و همچنین به علت نبو ِد همافزایی نهادهای
پژوهشی امنیتسایبری در ایران ،بهرهمندی از مدلی برای حاکمیت این فضا بهمنظور ِ
.1این مقاله برگرفته از پایاننامه
دکتری نویسنده اول است. استفاده متناسب از همة ظرفیتها ،راهحلی مناسب برای حاکمیت محسوب میشود .این
.2دانشجوی دکتری مدیریت ت سایبری، پژوهش با هدف دستیابی به حاکمیت شبکهای در نهادهای پژوهشی امنی
دولتی ،دانشکده مدیریت و بهدنبال شناسایی عناصر حاکمیت با توجه به شرایط محیطی حاکم بر آن در ایران است.
حسابداری ،دانشگاه عالمه
طباطبائی. بدینمنظور ،با استفاده از روش نظریة دادهبنیاد و مصاحبه با خبرگان این حوزه و با ارائۀ
ghochany@yahoo.com یک مدل ،سعی در تبیین آن با گزارههای نظری دارد .از مهمترین گزارههای موجود
.3دانشیار دانشکده مدیریت و
حسابداری ،دانشگاه عالمه
میتوان به ارائة سیاستهای یکپارچه از طریق ایجاد نقشه راه فناوری و محصوالت
طباطبائی (نویسنده مسئول). بومی امنیت سایبر ،نهادینه شده دغدغۀ امنیت در کشور و مدیریت متعهد به بخش
dhp748@gmail.com خصوصی اشاره نمود.
51
مقدمه
سیر تحول دانشهای بشری نشان میدهد که همراه با تغییر در ماهیت مسائل ،بستههای
دانشی مدیریتی نیز دچار تحوالتی میشود .یکی از وظایف پژوهشگران علوم مدیریتی ،رصد
مشکالت جامعه بهصورت عینی ،بهمنظور حل مسائل دنیای واقع و ارائة راهحلهای مناسب به
مدیران و سیاستگذاران برای حل آن مسائل است .یکی از مهمترین دانشهای بشری ،دانش
حکومتداری و خطمشیگذاری عمومی است؛ بنابراین ،با توجه به تغییرات سریع فضای سایبر،1
پیش رو با سازوکاری جدید برنامهریزی شود تا با
برای مدیریت بر این پیچیدگی باید تعامالت ِ
این سازوکار ،هم بتواند بهرهوری سازمانها و نهادها باال برود و هم در راستای هدف حاکمیت،
.1محیط پیچیده ناشی از تعامل مردم ،نرمافزار و خدمات در اینترنت با استفاده از دستگاههای فناوری و شبکههای
متصل به آن است که در هر صورت ،ماهیت فیزیکی ندارد .سازمان استاندارد بینالمللی ()2011
52
و همچنین هدف آن محافظت از زیرساختهای حیاتی ملی نظیر ارتباطات ،حملونقل ،سوخت،
بانکداری و غیره است که طی سنوات اخیر در کشور ما بر بستر فضای سایبری قرار گرفتهاند .در سال
2010یک حملة سایبری به سانتریفیوژ1های اورانیوم در نطنز توسط بدافزار استاکسنت 2رخ داد
که بهعنوان نخستین حملة سایبری علیه یک کشور محسوب میشود .بنابراین ،حفظ امنیت فضای
سایبر چه در بُعد مجازی (نرمافزار و شبکه) و چه حقیقی (سیستمهای کنترل صنعتی) از اهمیت
حیاتی برای حفظ تمامیت اصلی کشور برخوردار است ( .)Langner, 2013از مهمترین مسائل در
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
حفظ امنیتسایبری کشور ،استقالل و خودکفایی در تولیدات محصوالت امنیت سایبر است؛ چراکه
محصوالت وارداتی از جمله نرمافزار ،سختافزار و محصوالت شبکه ،شکافهای امنیتی نهفته و
آشکاری دارند؛ بنابراین ،نهادهای پژوهشی امنیت سایبری در کشور برای برآوردهسازی این امر
بسیار پراهمیت هستند .از جمله موارد پراهمیت ،خطمشیگذاری مناسب برای رویارویی موفق با
تهدیدات این حوزه در کشور است .استفاده از شبکه بهمعنای استفاده متناسب از همة ظرفیتها،
راهحلی مناسب برای حاکمیت محسوب میشود .در دهههای گذشته ،واژههای شبکه یا شبکهسازی
در بیشتر مباحث مدیریت دولتی و خطمشیگذاری عمومی متداول شده است .در واقع ،علت این
امر پیشرفتهای اجتماعی ،سازمانی و فناورانه بوده است .جامعة شبکهای ،ساختاری از شبکههای
سازمانی و اجتماعی دارد که همة فضاهای جامعه را درنظر میگیرد .بهطورکلی ،در بسیاری از
راهکارهای پیشنهادی برای بازسازی دولت ،همگی بر تمرکززدایی دولت و وابستگی با سایر شرکا
در جامعه و خصوصی کردن فعالیتهای دولت تأکید کردهاند؛ چراکه شبکهها هماهنگی و کنترل
فعالیتهای دولت را ارتقاء میدهند .بر این اساس ،شیوة حاکمیت شبکهای نسبت به شیوههای
رایج با ویژگیهای عصر فعلی متناسب است .مسأله مهم در حاکمیت شبکهای یا به بیان دیگر
3
حاکمیت از طریق شبکه،چگونگی مفهومسازی ،پیکرهبندی و مدیریت شبکهای از تأمینکنندگان
عمومی ،خصوصی و غیرانتفاعی بهگونهای است که برای شهروندان یا به بیانی ،گیرندگان خدمات
پیشروی
ایجاد ارزش نماید ( .)Eggers, 2005همانگونه که بیان شد ،از تهدیدات همیشگی و ِ
کشور و بهعنوان پنجمین صحنة نبرد (در کنار صحنههای هوایی ،زمینی ،دریایی و فضایی) امنیت
در فضای سایبر است که به لحاظ تغییرات مستمر در این حوزه و لزوم بومیسازی محصوالت
برای حفظ امنیت ملی کشور نیازمند مدلی برای حاکمیت بر نهادهای پژوهشی در این حوزه است.
در ایران با وجود نهادهای مختلف از جمله دولتی و خصوصی ،همسویی میان آنها دیده
1. Centrifuge
2. Stuxnet
3. Providers
53
نمیشود و با وجود صرف بودجة کالن در این حوزه بعد از گذشت حداقل 10سال همچنان
پراکندگی و نبو ِد همافزایی در این نهادها مشهود است و به لحاظ پژوهشی ،پیشرفتی ناچیز در این
حوزه است؛ همانطور که در ابتدای بیان مسأله اشاره گردید ،بدون حاکمیت شبکهای مدیریت بر
این فضا ممکن نیست؛ بنابراین ،هدف اصلی این پژوهش ارائة مدل حاکمیت شبکهای در نهادهای
پژوهشی امنیت سایبری در کشور است .برای رسیدن به این الگو از نظریة دادهبنیاد استفاده
میشود .در این پژوهش ابتدا مفاهیم حاکمیت ،حاکمیت شبکهای تشریح میشود و در ادامه با
استفاده از روش تحلیل دادهبنیاد مدلی در این زمینه ارائه میگردد.
1
مفهوم حاکمیت
حاکمیت موضوعی دربارۀ شیوة تعامل دولتها و دیگر سازمانهای اجتماعی با یکدیگر ،شیوۀ
ارتباط آنها با شهروندان و شیوۀ گرفتن تصمیمات در جهانی پیچیده است .حاکمیت فرآیندی است
انواع حاکمیت
همانگونه که بیان شد ،امروزه حاکمیت به یک فرآیند جدید در اداره حکومت یا شرایط تغییریافته
از قانون ابالغی یا روشی جدید که در آن جامعه اداره میشود ،اشاره میکند (.)Rhodes, 2007
برحسب این تعریف ،نوعشناسیهای مختلفی دربارۀ حاکمیت ارائهشده است و هریک از نظریهپردازان
به طبقهبندی متفاوتی دست یافتهاند .اَشکالی مختلف برای حاکمیت بیان شده است؛ حاکمیت
مشترک ،حاکمیت مدیریت دولتی جدید ،حاکمیت خوب ،حاکمیت بهعنوان وابستگی متقابل
بینالمللی ،حاکمیت سایبرنتیک اجتماعی ،حاکمیت اقتصاد سیاسی جدید و حاکمیت شبکهای
( .)Rhodes, 1996; O’Brien, 2015همۀ این مفاهیم دارای این ایدۀ مشترک هستند و آن
حاکمیت بدون نقش فقط دولت است (.)Rhodes, 1996
برای دستیابی به انواع مدلهای حاکمیت ،با بررسی پیشینۀ ادبیات دربارة مفهوم حاکمیت ،به
1. Governance
54
نوعشناسی به شرح زیر میتوان دستیافت:
الف .از بُعد سیاستگذاری ،1در این بُعد ،حاکمیت بهعنوان حالتی از ادارۀ سیاسی تعریف میگردد
و با ابزارهای اداره متمایز میشود .دولت میتواند با ابزارهایی نظیر فرماندهی و کنترل ،مشوقها
و موجودی ،اطالعات ،تشویق و تحریک به اهداف اجتماعی خاص خود برسد .در سیاستهای
زیستمحیطی اتحادیه اروپا ،برای مثال ابزارهای سیاستگذاری از جمله مقررات سلسلهمراتب،
ابزارهای کنترل بازار ،امتیاز کشورهای عضو اکو ،نظامهای مدیریت زیستمحیطی و موافقتهای
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
1. Policy
2. Politics
( Statism .3تمرکز قدرت اقتصادی در دولت مرکزی)
4. Pluralism
5. Corporatism
6. Polity
55
1
حاکمیت شبکهای
اصطالحات «سازمان شبکهای»« ،2شکلهای شبکهای سازمان»« ،3شبکههای بین
شرکتی»« ،4شبکههای سازمان»« ،5تخصص انعطافپذیر» 6و «شبه شرکتها» 7بهطور مکرر
و تا حدی بهصورت استعاری مورد استفاده قرار گرفتهاند تا به هماهنگی میان سازمانها اشاره
کنند که با نظامهای اجتماعی سازمانی یا غیررسمی مشخص میشوند .برخالف ساختارهای
بوروکراتیک درون شرکتها و روابط قراردادی رسمی میان آنها این شکل از هماهنگی بین
شرکتی را «حاکمیت شبکهای» مینامند ( .)Jones, Hesterly & Bor, 1997ریشههای حاکمیت
شبکهای را میتوان در دهههای 1950و 1960با ظهور پدیدۀ «سرمایهداری دانش» 8یافت.
ظرفیت شبکهای شدن در واقع ،مبنای اساسی این ایده را تشکیل میدهد (خواجه نائینی.)1393 ،
حاکمیت شبکهای ممکن است دارای مفاهیمی متضاد باشد؛ عبارت شبکه ،حمل بر مفهوم میشود
56
جدول :1عبارات و تعاریف مختلف از حاکمیت شبکهای
تعریف حاکمیت شبکهای اصطالح مرجع
خوشههای نامحدود یا محدود از سازمانهایی که بنابر تعریف،
شبکههای بین
مجموعههای غیر سلسلهمراتبی از واحدهایی هستند که از نظر آلتر و هیج1993 1
سازمانی
قانونی مجزا هستند.
2
دوبینی و آلدریخ
روابط تبدیلشده به الگو میان افراد ،گروهها و سازمانها شبکهها
1991
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
سیر تطور تاریخی در ادارۀ کشورها نشان میدهد که دولتها برای دستیابی به اهداف عمومی و
ارائۀ خدمات عمومی به شهروندان با شرکتهای خصوصی ،انجمنها و سازمانهای غیرانتفاعی همکاری
مبتنی بر اعتماد متقابل ایجاد میکنند (داناییفرد .)1392 ،حاکمیت شبکهای نتیجۀ تعامالتی است که
1. Alter & Hage
2. Dubini & Aldrich
3. Granovetter
.4گروههای تجاری که با شبکههای همکاری متمایز میشوند.
5. Gerlach & Lincoln
6. Larson
7. Liebeskind, Oliver, Zucker & Brewer
8. Miles & Snow
9. Powell
57
در آن شهروندان یا بازیگران آگاه ازجمله سازمانهای اجتماعی برای انتقال اطالعات مرتبط با اهداف
اجتماعی برای اتخاذ تصمیمات مطلوب به سازمانهای دولتی کمک میکنند (.)Maturo, 2004
همانگونه که بیان شد ،حاکمیت شبکهای در تعاریف مختلفی بهکار گرفته شده است؛ اما
اشتراک همۀ تعاریف نشان میدهد که حاکمیت شبکهای مدلی در اختیار سیاستگذاران است که
بهوسیلۀ آن میتوانند با مسائل بغرنج 1روبهرو شوند .مسائلی که زمان کمی برای پاسخگویی به آنها
وجود دارد ،همانگونه که بیان شد ،هزینة مبادله و شکست باالیی دارند ،برای شهروندان (کاربران)
حیاتی است و بازیگران از طیفهای مختلف در حل آن نقش ایفا میکنند (.)Kettl, 2005
حاکمیت شبکهای درواقع یک شکل مطلوب ادارة امور است که با فراهم بودن زمینة مشارکت
برقرار میشود و بهعنوان راهحلی است که در پی تغییر و بهبود تعامالت سازمان است
( .)Lester & Reckhow, 2012در اینجا مفاهیمی نظیر «تسهیم منافع مشترک»« ،برقراری و
هماهنگی ارتباطات مطلوب»« ،تقویت اعتماد»« ،تعامالت غیررسمی نهادها»« ،مذاکرات تعاملی»
58
جدول :2بررسی تطبیقی عناصر شکلگیری حاکمیت شبکهای
عناصر مدل حاکمیت شبکهای سال پژوهشگر
مشارکت در مدیریت شکلگیری طراحی سورنسن 1و
2009
شبکه شبکه شبکه شبکه 2
ترفینگ
سرمایه طراحی و
یکپارچهسازی ارزیابی تدوین راهبرد گلداسمیت 3و
انسانی فعالسازی 2004
عملکرد شبکه شبکه شبکه 4
ایگرز
شبکه شبکه
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
همانطور که مالحظه گردید ،در مرور ادبيات ،تالش شد با توجه به اهداف این پژوهش،
مطالعات به نسبت جامعي از انواع و عناصر حاکمیت شبکهای انجام شود .بر اساس مطالعۀ
انجامشده و با توجه به جمعبندی صورت گرفته ،عناصر ،تدوین راهبرد شبکه ،طراحی و فعالسازی
شبکه ،مدیریت شبکه ،مشارکت و یکپارچهسازی و ارزیابی عملکرد شبکه ،تقریب ًا پوششدهندۀ
ای شکلگیریعناصر شکلگیری حاکمیت شبکهای است .در کنار آن برای بررسی عوامل زمینه ِ
این مدل از الگوی ( 6PESTعوامل سیاسی ،اقتصادی ،اجتماعی و فناورانه) بهره گرفته که در شکل
( )1ارائه شده است.
1. Sorensen
2. Torfing
3. Goldsmith
4. Eggers
5. Bok-Tae Kim
)6. PEST Analysis (Political, Economic, Social & Technological
59
)گلداسمیت و ایگرز - 2004،دانایی فرد (2014
2004تی وگرایز،گرز،
2004 تیو ا
2009ل-داگلسدمایسم گ،
-2009گ2004
نرگگرزرز،ورف،ززی،ت،نرفی
گن،
2004
2004
2004 تورنوناووایسیاواگییگتت
---2009گگللگگلدلاداد)داساسسمسمویم)یمرینیس
تو
ت
س -2009
20092009 گ،،
گ،،
گ گننننوووتوترتترفرفیرفیفنینینن
سسسس )))س)سوسسورونرونررنن
(2014دانایی فرد (2014 - (2004
2014 2014اا(ییفگریردزف،رد یتیدوان
2009ان-ا ی،دفار
2009سد-مید ک-ک ِتیدیامن،کا)ییگمل((2004یُ(2014ب
(2014
ِ2014ت 2014
ک- یفیرففرگدرردرددزُ-،ب
ییفا
یو ---2009مدادینادناداانینیا
تایی -2009
2009
2009س کِتیرِتیِتدکییکیکیکیمیم،،مم)،،گ
2014ل(دا کِتک
-دان-اُب-یُبُ--بُبی
کف
-2004 تیایوگگرایزر،گز،رز،
-2004
2004 تی
تو وا2009لگ-لداگدالسسدمایمسیم (-2009
--2009گ،-2004
2009 گ گ نیریگگرزتگرکز،ورف،یزرزی،فت،زنمی،ر،نفی
-،2004
2004
گن،
2004
-2004 سویاواگیِتایگوت
ک
تناووای
ن سنو سُب
تور
ت تو 2004ویمنیسر-
تین --2009گر-گلزلگگ،لدگلادلاد)داسادس)اسمسمویسم)یمر
-2009گ
2009ی-
2009 2009ا توگ، گ،،ی
گ،،
گ گمنوت)وتورگتترلفترفیرفدیرفانیفنینیسنننننوو نس سرسنسس)))س)س)وسسورسونرونرورنن
(2014
(2014 یایفریدفرد 2009ان-ایدان (2014د -2009 یک ِتیفیرم،کدیم، ک ُ(2014با
ِ2014تی((ی
(2014 2014
کن
ُ-2009ب دا یفرففردررددد یفی، یم ِ-2014تد(ادینادناداکانینیایایی
ک-2009
--2009
2009 2009 یکیکیمفیم،ر،مم،،د ُ-ب
کِتایِتیِتکییکی
کنِتکد
کاُ-بک ِتیکیمُ2009،ب ُبُ-بُب
2004تی وگرایز،گرز،
2004 تیو ا
2009ل-داگلسدمایسم گ،
-2009گ2004
2004گرزر-ز،ورف،ززی،ت،نرفی
گن،
2004
2004
2004 نرگ
تورنوناووایسیاواگییگت ت
تگلدلاداود)داسااسیسمسمویگم)یمررینیسز
ت،و
ت
س --2009ی-گگللگ
-2009
2009س
2009م گ،،
گ،،گلدا
گ گ-
2004ترفرف-یرفیفنینینن
2009 گوت،وترت
ننننوو
سزسی،سسن
نو)س)ساوویسسورتوگنرونرررنفن
ت))
)سورنسن و ترفینگ -2009،گلد)اسومرینس
(2014 ییایففریرددفرد ِ(2014ت(یکیم--2009،داداننا-اییدان ک(
2014
یفرففرفدررردددد ُب
(2014 یییف -دانای
((2014
2014 2014
(2014 ی ُبک ِتیکیم----2009،دادنددااانننیاااییی
(2009 ککرِتیزی،م،کیم،
(2009
2004 کُباِتییگ
-2004و
ت 2009وگ-رایزگ،گلرداز،سم
2004یُ -ب تی (2009
2009ی
(2009ا( میگیم،،ل،مسنم،،دمای
گس،م
2009و(
ت
2004 کِتا)یوِتییِتگکیتگیلکیکریک)دفیاز
کِتک
ک
نو -2004ینُبُ--ب ُب
تُب
س 2004م-
2004و
2009رگگر-زرز،ر،زگز،،لد)اس
2004ر توو اوواییااگییگ
ت
تت سمسمیمیمی
گی، )سورنسن))گ)و)گللگتگلدلادرادفداسایسن
چارچوب نظری پژوهش شکل :1
-دانایی فرد (2014 -دانایی فرد (2014
ميرود که به حد اشباع نظري ميرسد .این پژوهش با مصاحبه با 16نفر 1به اشباع و کفایت نظری
دست یافته است .مصاحبهشوندگان از میان سیاستگذاران و مدیران ارشد اجرایی در نهادهای
پژوهشی حاکمیتی (نظامی و دولتی) و خصوصی ،صاحبنظران و اعضای هیأت علمی مؤثر امنیت
سایبری در کشور انتخاب شدهاند.
61
جدول :3روشهای تأمین اعتمادپذیری در پژوهش حاضر
اقدام صورتگرفته راهبرد تأمین زیرمعیارها معیار
معرفی مصاحبهشوندگان بعدی نمونهگیری گلولهبرفی
روایی
توسط مصاحبهشوندگان پیشین (نیومن)199 ،2000 ، روایی دادههای
ورودیهای
نمونهگیری بر مبنای اعتبار انتخاب مصاحبهشوندگان بر ورودی پژوهش
پژوهش
(اسنو ،هاچسون و پراتر )1981 ،اساس توصیه متخصصان
ارائه بازخورد توصیفی
روایی توصیفی روایی
مصاحبه به مصاحبهشونده و بازخور مشارکتکننده
تحلیلهای (مکسول)1992 ،
دریافت نظرات اصالحی
انجامشده در
روایی تفسیری استفاده از توصیفگرهای با بهرهگیری از عبارات توصیفی
پژوهش
مانند نقلقول در تفسیرها حداقل مداخله (ماکسول)1992 ،
انتخاب مصاحبهشوندگان از
استفاده از روش نمونهگیری بین افراد معتبر مدیران ارشد
قابلقبول
کدگذاری باز
در نظریة دادهبنیاد ،فرآیند تحلیل دادهها با کدگذاری باز آغاز میشود .کدگذاری باز فرآیندی
تحلیلی است که طی آن مفاهیم شناساییشده و ویژگیها و ابعاد مربوط به هر مفهوم کشف
میشود .در کدگذاری باز رخدادهای مشاهدهشده در دادهها نامگذاری میشوند .در این مرحله ،دو
فعالیت کلیدی شامل مفهومسازی و مقولهبندی وجود دارد.
62
مفهومسازی
شکلگیری یک نظریه با مفهومسازی آغاز میشود .مفهومسازی به کوشش پژوهشگر برای
کاوش عمیق در یک مشاهده ،جمله ،بند (پاراگراف) یا یک صفحه و برگزیدن یک نام برای هر
رویداد یا اتفاق اطالق میشود .پژوهشگر کمک میکند تا رخدادها ،ایدهها یا رویدادهای مشابه را
با نامی واحد یا در قالب دستهای واحد گروهبندی کند .پدیدههایی که برای آنها اسمی انتخاب
میشود را در اصطالح مفهوم مینامند .مفاهیم زیربنای نظریه بهحساب میآیند.
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
مقولهبندی
هنگامیکه دادهها باز شد و مفاهیم از درون آنها سر برآورد ،پژوهشگر به دنبال مصداقهایی
میگردد که بتواند با کمک آنها ،مفاهیم را در قالب مقولههایی دستهبندی کند .بنابر دیدگاه
اشتراوس و کوربین )1998( 1برخی مفاهیم را میتوان در قالب مقولهای که از انتزاع باالتری نسبت
به آن مفاهیم برخوردار است ،دستهبندی نمود .به کمک مقولهها میتوان چیزهای در حال رخداد را
توصیف کرد .در جدول ( )4شیوة شکلگیری یکی از مقولههای اصلی قابلمشاهده است:
جدول :4نمونهای از شیوة شکلگیری مقولۀ شرایط زمینهای مؤثر در نهادهای پژوهشی امنیتسایبری
مقولههای
گزاره کالمی کدگذاری باز مقوله اصلی
فرعی
فضای امنیتی سایبر و تهدیدات بهسرعت تغییر سرعت
مییابد. تغییرات
شرایط فناورانه
ظرفیت اینترنت افزایش یابد. فناوری در
ت سایبری ظهور اینترنت اشیا
امنی
حاکمیت بهجای توانمندسازی ،جهتدهی بکند؛ شرایطزمینهایمؤثر
حمایت از در سیاستگذاری
چون توانمندسازی توسط خود مجموعهها باید
کار کند؛ البته میتوان تسهیالتی داد که به فرآیند
نهادهای شهای امنیتپژوه
پژوهشی سایبری
توانمندسازی آنها کمک شود. شرایط مالی و
وضعیت بودجهای در امنیت سایبری مناسب نیست؛ اقتصادی
اعتبارات در در بعضی جاها برحسب نظر مدیر از بودجههای
امنیت سایبری دیگری به امنیت سایبری تخصیص مییابد؛ اما برای
نمونه ،در بودجه برنامه 96جایگاهی ندارد.
63
در پژوهش حاضر در مرحلۀ کدگذاری باز از مجموع 16مصاحبه 547 ،کد توصیفی استخراج
شد که به روش نظاممندی که در شرح باال ذکر شد ،مورد تجزیهوتحلیل قرار گرفتند و در قالب
60مضمون توصیفی بدون تکرار نمایان شدند .در جدول ( )5نحوۀ شکلدهی مقولههای فرعی و
شکلدهی آنها به مقولههای اصلی نشان داده شده است.
64
جدول :6کدگذاری باز مربوط به حاکمیت شبکهای
مقولههای فرعی کدگذاری اولیه ردیف
فرآیند سیاستگذاری در امنیت سایبری []34 1
محصوالت راهبردی امنیت سایبری []13 2
عدم هماهنگی در کشور در امنیت سایبری []7 3
هماهنگسازی نهادهای پژوهشی امنیتسایبری []27 4
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
65
همانطور که مالحظه میشود 145 ،کد باز مربوط به شرایط زمینهای است که از خروجی نرمافزار
MAXQDAاستخراج شده است.
جدول :7کدگذاری باز مربوط به شرایط زمینهای مؤثر در سیاستگذاری نهادهای پژوهشی امنیت سایبر
مقولههای فرعی کدگذاری اولیه ردیف
سرعت تغییرات فناوری در امنیت سایبری []5 1
شرایط فناورانه []17 اهمیت فناوریهای بومی در امنیتسایبری []11 2
سطح فنّاوری در امنیت سایبری []1 3
حمایت از نهادهای پژوهشی []14 4
اعتبارات در امنیت سایبری []12 5
شرایط مالی و اقتصادی []34 فعال کردن بازار امنیتسایبری []5 6
بازار امنیت سایبری []3 7
66
مقولۀ نهادهای مؤثر در سیاستگذاری پژوهشهای امنیت سایبر
توضیحهای مصاحبهشوندگان در پاسخ به پرسشهای مربوط به نهادهای مؤثر در سیاستگذاری
پژوهشهای امنیت سایبر ،منجر به شناسایی کدهای باز جدول ( )8شده است؛ همانطور که
مالحظه میشود 157 ،کد باز مربوط به این نهادها است که از خروجی نرمافزار MAXQDA
استخراج شده است.
در تقسیمبندی نهادهای مؤثر در پژوهشهای امنیتسایبری ،با توجه به مصاحبههای صورت
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
گرفته ،نهادهای سیاستگذار ،نهادهای بهرهبردار ،نهادهای پژوهشی حاکمیتی ،نهادهای پژوهشی
خصوصی و نهادهای بینالمللی مطرح هستند .دانشگاهها و مراکز پژوهشی هم که بهعنوان نهادهای
غیرانتفاعی در ادبیات بیان شدهاند ،به دلیل اینکه متأثر از سیاستهای حاکمیت است میتوان در
زمرۀ نهادهای پژوهشی حاکمیتی و نهادهای سیاستگذار تقسیمبندی نمود .همانطور که بیان شد،
منظور از حاکمیت نهادی است که متأثر از سیاستهای نظام است حال دولتی میتواند باشد یا نظامی.
جدول :8کدگذاری باز مربوط به نهادهای مؤثر در سیاستگذاری پژوهشهای امنیت سایبری
مقولههای فرعی کدگذاری اولیه ردیف
وضعیت بینالمللی امنیت سایبری []6 1
نهادهای بینالمللی امنیت سایبری []0
استفاده از نهادهای بینالمللی در امنیتسایبری []8 2
نظامهای مختلف مؤثر در امنیتسایبری []6 3
نهاد سیاستگذار در امنیت سایبری []12 4
نهادهای سیاستگذار []0
نقش وزارت علوم در امنیت سایبری []9 5
نقش دانشگاهها در امنیت سایبری []28 6
بازیگران پژوهشی در امنیت سایبری []45 7
نهادهای پژوهشی حاکمیتی []0 نهادهای پژوهشی امنیت سایبری []20 8
نقش نهادهای پژوهشی دولتی []24 9
نهادهای پژوهشی خصوصی []0 نهادهای خصوصی پژوهشی در امنیتسایبری []36 10
نهادهای بهرهبردار امنیت سایبری []0 نهادهای بهرهبردار امنیتسایبری []8 11
67
خودظهور نظریة دادهبنیاد مدل گالسر 1و کوربين )Glaser & Strauss, 1967( 2و بر اساس
دادههاي جمعآوري شده در مصاحبههاي عميق میان بازیگران مهم نهادهای پژوهشی امنیت
سایبری در کشور استفاده نموده است .در مدل گالسر بر اهمیت ظهور یک نظریه از دل دادهها
بهجای استفاده از طبقهبندی معین از پیش تعیین شده نظیر آنچه در رویکرد پارادایمی ،کدگذاری
محوری (شرایط علّی ،محتوا ،شرایط مداخلهگر ،راهبردها و پیامدها) تأکید میکند .بنابراین،
همانطور که در شکل ( )2مشاهده میشود ،خروجی کدگذاری محوری ،روابط میان طبقهها را
بدون مراجعه به یک نمودار یا تصویر نشان میدهد .خروجی این رویکرد بهدنبال مدل حاکمیت
شبکهای در نهادهای پژوهشی امنیت سایبری است؛ اساس این فرآیند ،ارتباطدهی در کدگذاری
محوری بر بسط و گسترش یکی از مقولهها است که در شکل ( )2ارائه شده است .الزم به
توجه است که در رویکرد مورد استفاده در این پژوهش (خودظهور) دادهها بر اساس چهار معیار
(تناسب ،عملی بودن ،مناسب بودن و اصالحپذیری) در درون طبقهها قرار گرفته است .بنابراین ،از
1. Glaser
2. Corbin
68
-
-
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
)
(...
قضایا و نیز زیرقضیههای نظری باال پرداخته میشود .این قضایا درواقع چکیدهای پرمغز از محتوای
قضایای نظری و تشریح آن
مفاهیم کدگذاری شده در پژوهش است و مبین شماری از مهمترین عوامل مؤثر در این مدل
قضیه .1فعالسازی نهادهای پژوهشی امنیت سایبر در کشور نیازمند تدوین سیاستهای یکپارچه از سوی نهاد حاکمیتی
حاکمیت است و به کمک این الگو میتوان مسائل مهم در نهادهای پژوهشی امنیتسایبری در
است.
نمود. حل و واکاوی را کشور
سیاستگذاری کالن در امنیت سایبری ازجمله مواردی است که در مصاحبههای صورت گرفته بیشترین ارجاع را داشته
است؛ دو مفهوم «سیاستگذاری امنیت سایبری» و «فرآیند سیاستگذاری امنیت سایبری» ازجمله مواردی است که در
جمع 93ارجاع به خود اختصاص داده است که نشاندهندة اهمیت مفهوم سیاستگذاری کالن در حاکمیت شبکهای در
69
نهادهای پژوهشی امنیت سایبر در ایران دارد .شاید بتوان گفت که توجه به این مفهوم ازجمله نقاط کلیدی در حاکمیت
نهادهای پژوهشی امنیت سایبر در کشور محسوب میشود؛ بنابراین ،اهمیت یک نهاد حاکمیتی که بتواند سیاستگذاری
یکپارچهای برای نهادهای پژوهشی امنیت سایبر در کشور انجام دهد ،مشخص میگردد .با توجه به ساختار موجود و
ایجاد شورای عالی فضای مجازی از طرف مقام معظم رهبری (مد ظله) و پیروِ آن ایجاد مرکز ملی فضای مجازی با توجه
قضایای نظری و تشریح آن
قضیه .1فعالسازی نهادهای پژوهشی امنیت سایبر در کشور نیازمند تدوین سیاستهای یکپارچه
از سوی نهاد حاکمیتی است.
سیاستگذاری کالن در امنیتسایبری از جمله مواردی است که در مصاحبههای صورت گرفته
بیشترین ارجاع را داشته است؛ دو مفهوم «سیاستگذاری امنیتسایبری» و «فرآیند سیاستگذاری
امنیت سایبری» ازجمله مواردی است که در جمع 93ارجاع به خود اختصاص داده است که
نشاندهندۀ اهمیت مفهوم سیاستگذاری کالن در حاکمیت شبکهای در نهادهای پژوهشی امنیت
سایبر در ایران است .شاید بتوان گفت که توجه به این مفهوم از جمله نقاط کلیدی در حاکمیت
نهادهای پژوهشی امنیت سایبر در کشور محسوب میشود؛ بنابراین ،اهمیت یک نهاد حاکمیتی که
بتواند سیاستگذاری یکپارچهای برای نهادهای پژوهشی امنیت سایبر در کشور انجام دهد ،مشخص
70
ایجاد بسترهای بومی و محصوالت بومی امنیت سایبری ،نیازمند برنامهریزی بلندمدت در کشور
است .بنابر نظر ،بیشتر بسترهای ارائة خدمات در کشور فاقد راهحلهای امنیتی است و از بسترهای
غیربومی استفاده میشود .فقدان دید مناسب امنیتی در کشور میتواند در بلندمدت آسیبهای
جدی برای ایران فراهم کند؛ البته هماکنون هم حمالت سایبری مختلفی بر زیرساختهای حیاتی
کشور وارد شده است که آخرین مورد آن حملۀ ویروس باجافزار موسوم به «واناکرای» 1است.
نکتۀ مهم دیگری که در این زیرقضیه به چشم میخورد« ،باال رفتن درک و فرهنگ پژوهش
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
در بدنۀ حاکمیت» است .مشکل اصلی در این مورد ،نبود دید پژوهشی در کشور است؛ بنابراین،
برای رسیدن به محصوالت بومی امنیت سایبری ،نیاز به تغییر دید مدیران بر کارهای پژوهشی
در این حوزه است .نکتۀ مهم در این نظرها این است که نسبت به امور پژوهشی در کشور باید
تغییر فرهنگ در مدیران تصمیمگیر در کشور ایجاد شود؛ بهگونهای که از نهادهای پژوهشی انتظار
محصوالت و سودآوری نداشته باشند و این نیازمند برنامهریزی بلندمدت و تخصیص بودجههای
مناسب پژوهشی است که در قضیههای بعدی مفصلتر توضیح داده میشود.
زیرقضیه .2ایجاد نظام آیندهپژوهی پژوهشی امنیت سایبری بهمنظور دستیابی به نقشه راه
فناوری و محصوالت بومی (رصد تهدیدها همراه با تغییرات سریع فناوری).
یکی از معضالت در پژوهشهای امنیتسایبری ،نبو ِد نقشة راه محصول و فناوری مورد وثوق
و تأیید است که فقدان آن ،منجر به موازیکاری شرکتهای نوپا در حوزۀ محصوالت شرکتهای
پیشین شده و این حوزه را دچار نابسامانی مینماید؛ بهگونهای که در برخی حوزهها بیش از چند
محصول وجود دارد و در بعضی موضوعها محصول و خدمات مناسبی موجود نیست .نقشة راه
محصول و فناوری مورد تأیید و پذیرش که توسط متخصصان تهیهشده باشد و بر اساس روندهای
پیش رو در حوزههای باالدستی امنیتسایبری از جمله توسعة شبکههای ارتباطی ملی و بخشی در ِ
کشور و همچنین با نگاه به محصوالت امنیتسایبری شرکتهای بزرگ در دنیا و مطالعۀ روندهای
جهانی تهیه شده باشد ،سند باالدستی ارزشمندی است که در تنظیم برنامهها و حرکت رو به آینده
امنیت سایبر در نهادهای پژوهشی دولتی (دانشگاه و مراکز پژوهشی و ،)...خصوصی (شرکتهای
فناور و دانشبنیان و )...و نهادهای سیاستگذار حاکمیتی میتواند کمک کند .بر اساس نظر
مصاحبهشوندگان برای تدوین این نقشة راه میتوان از توان نهادهای مختلف استفاده نمود؛ برای
نمونه ،در حوزة نظامی از نخبگان نظامی که برخی بازنشسته شدهاند یا با قطببندی دانشگاهها در
هر حوزه میتوان از توان آنها استفاده نمود؛ در این مورد ،نهادهای خصوصی پژوهشی به علت
1. WannaCry
71
ارتباط آسانی که با نهادهای بینالمللی میتوانند ایجاد نمایند و همچنین نیروهای پلیس (فتا) که
به علت اینکه این نهاد در تحریمهای بینالمللی قرار ندارند ،گزینههایی مناسب برای تدوین
نقشة راه هستند .بنابراین ،ایجاد سند نقشة راه 15ساله امنیت سایبر میباید تهیه شود .این نقشه
میتواند در سه سطح کوتاهمدت (سهساله) ،میانمدت (تا 7سال) و بلندمدت ( 15سال) تهیه گردد.
این نقشه ضمن کمک به سیاستگذاران حوزة امنیت سایبری ،برای درک بهتر آینده ،به نهادهای
پژوهشی دولتی و خصوصی (شرکتهای فناور و دانشبنیان و مراکز توسعه فناوری و )...کمک
میکند تا نقش و جایگاه خود را در آینده مشخص و حرکت خود را بهسوی اهداف آن برنامهریزی
نمایند .این نقشة راه باید با نگاه به تهدیدهای امنیت سایبری و رصد مستمر آن تهیه شود .بنابر نظر
برخی مصاحبهشوندگان ،تهیة این سند باید با هدایت باالترین نهاد سیاستگذار در امنیتسایبری
(مرکز ملی فضای مجازی) صورت گیرد و نهادهای دیگر برحسب نیاز خود سیاستهای مناسبی
تدوین نمایند .در دستگاهها باید سیاستها جداگانه تبیین و تشریح شود .ورودی آنها آیندهپژوهی
.1این مراکز بازوی پژوهشی مرکز ماهر وزارت ارتباطات هستند .مرکز ماهر ،مرکز رصد تهدیدهای سایبری در کشور
است .تاکنون 33مرکز آپا در کشور در کنار دانشگاههای هر استان ایجاد شده است.
72
افتا 1در کشور است که میتوان فعالیت بخش خصوصی را به شکلی مناسب مورد ارزیابی و نظارت
قرار داد .هماکنون در کشور سیاستهای مصوب در سطح حاکمیت (مصوبات شورای عالی فضای
مجازی) یا دولت (مصوبات کمیسیون تنظیم مقررات) به حد مناسبی پیگیری نمیشود یا اینکه
پیگیری اجرای آن نمود چندانی در کشور ندارد .نهادهای مختلفی در کشور وجود دارند که در حوزۀ
سایبری بدون هیچگونه مقرراتی فعالیت میکنند که برخی گردش مالی خوبی هم دارند؛ اما نظارتی
بر آنها صورت نمیگیرد .همانطور که بیان شد ،با ایجاد فرآیندهای نظارتی دقیق میتوان از
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
بخش خصوصی در کل چرخۀ پژوهش امنیت سایبری از ایده تا محصوالت از جمله محصوالت
عمومی و راهبردی بهرهمند گردید .با ایجاد فرآیندهای نظارتی دقیق بر بخش خصوصی و همراه
آن کاهش نقش بخش دولتی در پژوهشهای امنیتسایبری میتوان در کوتاهمدت شاهد پیشرفتی
چشمگیر در این حوزه بود .بعضی از مصاحبهشوندگان اعتقاد دارند که نظارت و ارزیابی به بخش
خصوصی واگذار شود و بخش دولتی فقط قانونگذار بوده و حسن اجرای مقررات را رصد نماید؛
به این شکل در صورت تخلف در ارزیابی هم امکان پیگیری تخلف وجود دارد .بنابراین ،میتوان
نتیجه گرفت ایجاد نظام ارزیابی نهادهای پژوهشی و همچنین نظارتی آنها ازجمله موارد مهم در
فعالسازی نهادهای پژوهشی امنیت سایبر محسوب میشود و نکتۀ مهم این است که در این راستا
میتوان با تدوین مقررات الزم ،این نظام را پیاده نمود و نقش آن را با نظارت کالن نهاد حاکمیتی
ضمن چابکسازی ،این ارزیابی خارج از رانتهای دولتی
ِ به بخش خصوصی واگذار نمود که در
صورت گیرد و در صورت تخلف با متخلفان برخورد الزم صورت گیرد.
زیرقضیه .4تدوین نظام حمایتی و ایجاد بازار رقابتی امنیت سایبری برای افزایش مشارکت و
شکوفا شدن ظرفیتهای پژوهشی در کشور
همانطور که در ادبیات پژوهش هم اشاره شد ،استفاده از ظرفیتهای پژوهشی و نهادهای
خصوصی در بومیسازی محصوالت امنیتسایبری در کشور از اهمیت باالیی برخوردار است که
نیازمند شکوفا شدن این ظرفیت در کشور است .ازجمله فعالیتهای اخیر سازمان فناوری اطالعات،
ایجاد و فعالسازی مراکز آپا در کشور است .بهغیر از مراکز آپا ،بخش خصوصی هم ظرفیتی مناسب
در کشور در حوزۀ امنیت سایبری دارد .بنابراین ،ایجاد نظام حمایتی از بخشهای غیردولتی در فعال
کردن و استفاده از ظرفیت پژوهشی امنیت سایبر در کشور مؤثر است .از مهمترین دغدغههای
بخش غیردولتی ،حمایت نهادهای حاکمیتی از آنها از دو جنبه است .نخست ،حمایت از آنها برای
رشد و توسعه و دوم ایجاد بازار باثبات .بنابر گفتۀ یکی از مصاحبهشوندگان ،ظرفیت پژوهشهای
.1امنیت فضای تبادل اطالعات
73
امنیت سایبر در کشور مناسب است؛ اما مدیریت آن نیازمند بازنگری دارد .حاکمیت میتواند با
جهتدهی نهادهای پژوهشی در راستای نیازها و تهدیدات کشور در این حوزه به افزایش مشارکت
و شکوفا شدن ظرفیتهای پژوهشی کمک نماید .این نظام حاکمیتی میتواند دربارة محصوالت
راهبردی مورد نیاز امنیتسایبری در کشور شکل بگیرد .بنابراین ،نظام حمایتی میتواند با ایجاد
بازار امنیتسایبری در حوزههای راهبردی کشور شکل بگیرد .نهادهای حاکمیتی عالوه بر ایجاد
بازار ،به طرق مختلف میتواند ظرفیتهای پژوهشی را در کشور در این حوزه فعال نماید .ازجمله
میتوان به معافیتهای مالی و مالیاتی ،تسهیالت در ضمانتهای مالی ،وارد نکردن هزینههای
اضافی به آنها ،ایجاد نقشة راه امنیتسایبری و حمایت از طریق خرید سهام آنها یا عضویت در
هیأتمدیره بخشهای خصوصی اشاره نمود.
قضیه .2مدیریت نهادهای پژوهشی امنیت فضای سایبری در کشور نیازمند پشتوانه الزامات
قانونی قوی است.
74
شده است که با وجود مصوبات قانونی و دستور بر اجرای آنها ،همچنان تغییرات در سطوح و بدنۀ
دولت این مصوبات نادیده گرفته شده است؛ این سیاستزدگی از مهمترین آسیبهای وارد شده به
نهادهای پژوهشی بخش خصوصی است و باعث بیاعتمادی این بخش به دولت و سرمایهگذاری
آنها در این مورد میگردد.
زیرقضیه .2ایجاد نظامهای قراردادی صحیح میان نهادهای پژوهشی (حاکمیتی و
خصوصی) با حفظ حقوق مالکیت معنوی ،بسترساز استفادۀ بیشینه از توانمندیهای شبکههای
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
75
مهم واقع شود .بنابراین ،در کشور باید بخش خصوصی را باور نمود و به آنها متعهد بود .متأسفانه
همانگونه که اشاره شد ،در بخش حاکمیتی احترامی به حقوق بخش خصوصی گذاشته نمیشود
و معمو ًال اعتراضهای آنها در این مورد بهجایی نمیرسد .اما واقعیت این است که تا بخش
خصوصی قوی نشود ،توسعه و جهشی در پژوهشهای امنیت سایبر صورت نمیگیرد؛ بنابراین،
پیشنهاد میشود که فرآیندهایی برای ایجاد این فرهنگ در بخش حاکمیتی ایجاد گردد .اهمیت
بخش خصوصی منحصر به شرکتهای خصوصی نیست؛ بلکه نهادهای دانشگاهی ،پژوهشگاهها
و همچنین نخبگان این حوزه را شامل میشود؛ بعضی از این نخبگان در خارج از کشور هستند که
ظرفیت مناسبی برای جهش در پژوهشهای امنیت سایبر در کشور میتوانند ایجاد نمایند.
از راهکارهای پیشنهاد شده در این مورد ،مشارکت اعضای مؤثر نهادهای حاکمیتی در
هیأتهای مدیرة بخشهای خصوصی است و با این سازوکار ،بخش خصوصی از اعتماد بخش
حاکمیتی برخوردار میشود و هم میتواند بازار ثابت و مطمئنی را برای سرمایهگذاری پژوهشی
نتیجهگیری
همانگونه که در مقدمه بیان شد ،همراه با تغییر در ماهیت مسائل ،بستههای دانشی مدیریتی
نیز دچار تحوالتی میشود .از مهمترین این دانشها ،دانش حاکمیت و خطمشیگذاری عمومی
است .با توجه به روند رو به افزایش ارتباطات افقی در جامعه ،کشورها را بهسوی جوامع شبکهای
با شاخصهای وابستگی متقابل سوق داده است .حاکمیت ،موضوعی دربارۀ شیوة تعامل دولتها و
دیگر نهادهاست .مورد مطالعه در این پژوهش ،نهادهای پژوهشی امنیتسایبری بود که به دلیل
ناهمسویی و نبو ِد همافزایی این نهادها در کشور و از سوی دیگر اهمیت حفظ امنیت بومی سایبری
در زیرساختهای حیاتی کشور ،حاکمیت مناسب این نهادها از اهمیتی بهسزا در حفظ امنیت ملی
کشور برخوردار است .در این مقاله ،حاکمیت شبکهای بهعنوان مدلی در اختیار سیاستگذاران که
بهوسیلۀ آن میتوانند با مسائل بغرنج سیاستگذاری پژوهشهای امنیت سایبری روبهرو شوند،
پیشنهاد شد .ابتدا عناصر حاکمیت تشریح گردید و با کمک روش نظریه دادهبنیاد و مصاحبههای
اکتشافی نیمه ساختاریافته توانست عناصر این مدل را در نهادهای پژوهشی امنیت سایبر ایران
شناسایی و با توجه به شرایط محیطی و زمینهای در ایران تبیین نماید .همانگونه که در بخشهای
76
پیش تشریح شد ،از عناصر اصلی حاکمیت شبکهای در ایران میتوان به سیاستگذاری کالن،
طراحی و فعالسازی شبکه ،مدیریت ،جهتدهی و توانمندسازی و ارزیابی شبکه اشاره نمود.
از میان عناصر بیانشده ،عنصر سیاستگذاری ،جهتدهی و توانمندسازی شبکه ،فقط حاصل
مصاحبههای حاصل از نظریه دادهبنیاد شکل گرفته است و عناصر دیگر نظیر طراحی و فعالسازی
شبکه ،مدیریت و ارزیابی شبکه از نظریههای موجود استفاده شده است .البته تعریف و برداشت
از کل عناصر بیانشدة حاصل از ادبیات و نظریههای پیشین ،با برداشت آن در حاکمیت شبکهای
مقاله -3حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور
در نهادهای پژوهشی امنیت سایبری در ایران متفاوت است که در ادامه تشریح میگردد؛ در واقع
میتوان گفت این پژوهش توانسته است به غنیسازی ادبیات حاکمیت شبکهای بیفزاید .در این
پژوهش معیارهای بیان شده با راهبردهای مختلف تأمین شده است که یکی از اصلیترین آنها،
راهبرد بازخورد مشارکتکننده بوده است که طی آن ،تفسیر گفتههای مشارکتکنندگان و نتایج
حاصل از تحلیل آنها به بعضی از مشارکت کنندگان و بازیگران کلیدی عرضه شد و مواردی
که نتیجة ادراک نادرست بودند ،تعیین و اصالح گردید .از مهمترین نتایج این پژوهش میتوان
به قضایای نظری اشاره نمود که حاصل کدگذاری انتخابی روش دادهبنیاد است .با توجه به نبود
نظریه در موضوع این پژوهش ،نتایج زیر حاصل بررسی و تحلیل دوباره توسط مشارکتکنندگان
کلیدی بوده است؛ بهگونهای که در تبیین آنها از آموختههای تجربی آنها نیز بهرهمند شده
است .با توجه به نتایج بهدست آمده در این پژوهش ،نهادهای مختلف و متنوعی در کشور در
حوزۀ امنیت فضای سایبر فعالیت میکنند که نیازمند فعال نمودن ظرفیت این نهادها در کشور از
طریق تدوین سیاستهای یکپارچه از سوی شورای عالی فضای مجازی است .با توجه به مشاهدة
صورتگرفتة حاصل ،مصاحبۀ مستقیم و همچنین پژوهشگرانی که خود از فعاالن حوزۀ امنیت
سایبری در کشور هستند ،از مهمترین سیاستهایی که این شورا باید بهدنبال آن باشد ،نهادینه
شدن دغدغه و اهمیت امنیت سایبری و درک و فرهنگ پژوهشی در بدنۀ حاکمیت کشور است.
البته ،در میان نهادهای حاکمیتی ،فرهنگسازی آن در نهادهای دولتی از اهمیتی باالتر برخوردار
است که هماکنون فقدان آن بهویژه در نهادهای دولتی برجسته است .ازجملة سیاستهای دیگر،
تدوین نقشه راه امنیتسایبری با تصویب شورای عالی فضای مجازی است که هماکنون فقدان
آن باعث سردرگمی و عدم استفاده از ظرفیتهای نهادهای پژوهشی اعم از حاکمیتی یا خصوصی
شده است .تدوین نظامهای ارزیابی و نظارتی دقیق در کنار بهرهمندی از نهادهای پژوهشی و
همچنین ایجاد نظامهای حمایتی و بازار رقابتی میتواند ازجمله سیاستهایی باشد که در مشارکت
بخش خصوصی در کشور مؤثر واقع شود؛ چرا که با توجه به ادبیات و تجزیهوتحلیل صورتگرفته
77
از مهمترین موارد در تقویت پژوهشهای امنیت سایبری تقویت نهادهای پژوهشی خصوصی
است .از جمله نتایج دیگر این پژوهش ،توجه به الزامات قانونی بهعنوان رکن حاکمیت مؤثر در
نهادهای پژوهشی امنیت سایبری است .تدوین نظامهای قراردادی صحیح میان نهادهای پژوهشی
(حاکمیتی و خصوصی) با حفظ حقوق مالکیت معنوی ،بسترساز استفادۀ بیشینه از توانمندیهای
شبکههای پژوهشی امنیت سایبر است و در کنار آن تربیت مدیرانی توانمند با قاطعیت اجرایی که
خود را متعهد به بخش خصوصی دانسته و بهدور از سیاستزدگی و برخوردهای سلیقهای بتوانند
از این ظرفیت در تولید محصول بومی امنیتسایبری در کشور بهرهمند شوند.
پیشنهادها
در این بخش ،با توجه به نتایج بهدستآمده در این پژوهش ،پیشنهادهایی که برای انجام
پژوهشهای بعدی و در حوزۀ سیاستگذاری باید به آن توجه گردد ،ارائه میگردد .در مورد قضیة
منابع
الف) فارسی
انصاری ،باقر ( .)1387در سازوکارهای حقوقی حمایت از تولید علم .تهران سمت.
خواجه نائینی ،علی ( .)1393درآمدی بر مفهوم حاکمیت شبکهای .رهیافتهای سیاسی و بینالمللی ،شمارۀ
،39صص .129-155
داناییفرد ،حسن ( .)1392مدیریت دولت شبکهای در ایران :خرد نظری ـ ملی و استلزامات .پژوهشهای
مدیریت در ایران ،دوره ،2شماره ،17صص .69-104
داناییفرد ،حسن؛ الوانی ،سیدمهدی و آذر ،عادل ( .)1388روششناسی پژوهش کمی در مدیریت :رویکردی
78
. صفار ـ اشراقی، تهران.جامع
تاملی بر نظریهپردازی: استراتژیهای پژوهش کیفی.)1386( سیدمجتبی، حسن و امامی،داناییفرد
.69-97 صص،2 شماره،1 دوره، اندیشه مدیریت.دادهبنیاد
بررسی گلوگاههای قوانین مالی و.)1391( محمد، محمدرضا و محبی، حمیدرضا؛ درهشیری،فرتوکزاده
.64-84 صص،13 شمارۀ، مدیریت بهبود.معامالتی صنایع دفاعی در تعامل با شبکۀ همکاران
انتشارات، تهران. شبکهها و خطمشیگذاری عمومی.)1390( سیدمهدی، محمدجواد و الوانی،کاملی
.دانشگاه علوم انتظامی
حاکمیت شبکهای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانیخراسانی و داود حسینپور-3 مقاله
ب) انگلیسی
Eggers, W. D. (2008). Collaborative Governance: A New Era of Public Policy
in Australia? The Changing Nature of Government: Network Governance.
ANUE Press.
Folke, C.; Hahn, T.; Olsson, P. & Norberg, J. (2005). Adaptive Governance of
Social-Ecological Systems. Annual Review of Environment and Resources,
30, pp. 441-473.
Glaser, B. & Strauss, A. (1967). The Discovery of Grounded Theory Strategies
for Qualitative Research. New Brunswick: Aldine Transaction.
Goldsmith, S. & Eggers, W. (2004). Governing by Network: The New Shape of
the Public Sector. In Challenges of the Network Model (p. 51). Columbia,
Maryland.
He rtting, N. & Vedung, E. (2012). Purposes and Criteria in Network
Governance Evaluation: How Far Does Standard Evaluation Vocabulary
Takes Us? Evaluation, 18(1), pp. 27-46.
Hu itema, D.; Mostert, E.; Egas, W.; Moellenkamp, S.; Pahl-Wostl, C. &
Yalcin, R. (2009). Adaptive Water Governance: Assessing the Institutional
Prescriptions of Adaptive (Co-) Management from a Governance
Perspective and Defining a Research Agenda. Ecology and Society, 14(1),
p. 26.
Jones, C.; Hesterly, W. & Bor, S. (1997). A General Theory of Network
Governance: Exchange Conditions and Social Mechanisms. The Academy of
Management Review, 22(4), pp. 911-945.
Kettl, D. (2005). The Next Government of the United States: Challenges for
Performance in the 21st Century. Washington: IBM Center for the Business
of Government.
Kim, B. T. (2009). A Three Order Network Governance Framework and
Public Network Development. Florida: Florida State University. Access of
http://purl.flvc.org/fsu/fd/FSU_migr_etd-3068.
79
La ngner, R. (2013). To Kill a Centrifuge: A Technical Analysis of What
Stuxnet’s Creators: Tried to Achieve. Arlington, Hamburg, Munich: The
Langner Group.
Lester, T. & Reckhow, S. (2012). Network Governance and Regional Equity:
Shared Agendas or Problematic Partners? Planning Theory, 12, pp. 115-138.
Lincoln, Y. S. & Guba, E. G. (1985). Naturalistic Inquiry. Beverly Hills: Sage.
Ma turo, A. (2004). Network Governance as a Response to Risk Society
Dilemmas: A Proposal from the Sociology of Health. Topoi, 23(2), pp. 195-
202.
O’Brien, M. (2015). Epistemology and Networked Governance: An
Actor-Network Approach to Network Governance. Boca Raton, FL: Florida
Atlantic University.
Rhodes, R. (1996). The New Governance: Governing without Government.
Political Studies, XLIV, pp. 652-667.
Rhodes, R. (2007). Understanding Governance: Ten Years On. Organization
80