Download as pdf or txt
Download as pdf or txt
You are on page 1of 30

‫عنوان مقاله‪ :‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت‬

‫‪1‬‬
‫‌سایبری‬

‫‪3‬‬
‫محمدمهدی قوچانی خراسانی‪ 2‬ـ داود حسین‌پور‬

‫دریافت‪1396/5/2 :‬‬
‫پذیرش‪1396/8/14 :‬‬

‫چکیده‪:‬‬
‫نظام‌های سیاسی به فراخور فضای اجتماعی‪ ،‬سیاسی و اقتصادی‪ ،‬نوع حاکمیت خود را‬
‫تغییر می‌دهند؛ یکی از مهم‌ترین دانش‌های بشری‪ ،‬دانش خط‌مشی‌گذاری عمومی است‪.‬‬
‫با توجه به اهمیت این موضوع‪ ،‬در این پژوهش مفهوم حاکمیت و حاکمیت شبکه‌ای و‬
‫عناصر آن تشریح می‌گردد؛ همچنین‪ ،‬از پر تغییرترین محیط‌های حاکم بر فعالیت‌های‬
‫امروزی‪ ،‬فضای مجازی و سایبر است؛ امنیت فضای سایبر‪ ،‬پیر ِو فضای سایبر‪ ،‬تحت‬
‫تأثیر تغییرات مستمر است و به‌دلیل این‌که حفظ امنیت در این فضا از مسائل مهم‬
‫در امنیت ملی کشور محسوب می‌شود و همچنین به علت نبو ِد هم‌افزایی نهادهای‬
‫پژوهشی امنیت‌سایبری در ایران‪ ،‬بهره‌مندی از مدلی برای حاکمیت این فضا به‌منظور‬ ‫ِ‬
‫‪ .1‬این مقاله برگرفته از پایان‌نامه‬
‫دکتری نویسنده اول است‪.‬‬ ‫استفاده متناسب از همة ظرفیت‌ها‪ ،‬راه‌حلی مناسب برای حاکمیت محسوب می‌شود‪ .‬این‬
‫‪.2‬دانشجوی دکتری مدیریت‬ ‫ت سایبری‪،‬‬ ‫پژوهش با هدف دست‌یابی به حاکمیت شبکه‌ای در نهادهای پژوهشی امنی ‌‬
‫دولتی‪ ،‬دانشکده مدیریت و‬ ‫به‌دنبال شناسایی عناصر حاکمیت با توجه به شرایط محیطی حاکم بر آن در ایران است‪.‬‬
‫حسابداری‪ ،‬دانشگاه عالمه‬
‫طباطبائی‪.‬‬ ‫بدین‌منظور‪ ،‬با استفاده از روش نظریة داده‌بنیاد و مصاحبه با خبرگان این حوزه و با ارائۀ‬
‫‪ghochany@yahoo.com‬‬ ‫یک مدل‪ ،‬سعی در تبیین آن با گزاره‌های نظری دارد‪ .‬از مهم‌ترین گزاره‌های موجود‬
‫‪.3‬دانشیار دانشکده مدیریت و‬
‫حسابداری‪ ،‬دانشگاه عالمه‬
‫می‌توان به ارائة سیاست‌های یکپارچه از طریق ایجاد نقشه راه فناوری و محصوالت‬
‫طباطبائی (نویسنده مسئول)‪.‬‬ ‫بومی امنیت سایبر‪ ،‬نهادینه ‌شده دغدغۀ امنیت در کشور و مدیریت متعهد به بخش‬
‫‪dhp748@gmail.com‬‬ ‫خصوصی اشاره نمود‪.‬‬

‫کلیدواژه‌ها‪ :‬حاکمیت‪ ،‬حاکمیت شبکه‌ای‪ ،‬نهادهای پژوهشی‪،‬‬


‫امنیت‌سایبری‪ ،‬نظریة داده‌بنیاد‪.‬‬

‫‪51‬‬
‫مقدمه‬
‫سیر تحول دانش‌های بشری نشان می‌دهد که همراه با تغییر در ماهیت مسائل‪ ،‬بسته‌های‬
‫دانشی مدیریتی نیز دچار تحوالتی می‌شود‪ .‬یکی از وظایف پژوهشگران علوم مدیریتی‪ ،‬رصد‬
‫مشکالت جامعه به‌صورت عینی‪ ،‬به‌منظور حل مسائل دنیای واقع و ارائة راه‌حل‌های مناسب به‬
‫مدیران و سیاست‌گذاران برای حل آن مسائل است‪ .‬یکی از مهم‌ترین دانش‌های بشری‪ ،‬دانش‬
‫حکومت‌داری و خط‌مشی‌گذاری عمومی است؛ بنابراین‪ ،‬با توجه به تغییرات سریع فضای سایبر‪،1‬‬
‫پیش رو با سازوکاری جدید برنامه‌ریزی شود تا با‬
‫برای مدیریت بر این پیچیدگی باید تعامالت ِ‬
‫این سازوکار‪ ،‬هم بتواند بهره‌وری سازمان‌ها و نهادها باال برود و هم در راستای هدف حاکمیت‪،‬‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫پیوندهای میان نهادها به بهترین شکل هدایت و مدیریت شود‪ .‬همان‌طور که بیان شد‪ ،‬امنیت‬
‫فضای سایبر‪ ،‬پیر ِو فضای سایبر تحت تأثیر تغییرات مستمر است و به دلیل این‌که حفظ امنیت‬
‫در این فضا از مسائل مهم در امنیت ملی کشور محسوب می‌شود و همچنین به علت پراکندگی‪‌،‬‬
‫ناهمسویی و نبو ِد هم‌افزایی نهادهای امنیت‌ سایبری در ایران‪ ،‬بهره‌مندی از مدلی برای حاکمیت‬
‫این فضا به معنای استفاده متناسب از همة ظرفیت‌ها‪ ،‬راه‌حلی مناسب برای حاکمیت در این حوزه‬
‫محسوب می‌شود‪.‬‬
‫‌امروزه استفاده از ابزارهای ف ّناوری برای تسهیل زندگی بشر در سراسر جهان به‌عنوان راهبردی‬
‫مهم و پیش‌رو مورد توجه قرار گرفته است‪ .‬رشد و توسعة فناوری اطالعات و ف ّناوری‌های سازمان‬
‫باعث شده تا فرصت‌هایی بسیار برای سوءاستفاده از اطالعات و افراد در سازمان‌ها ایجاد شود‪.‬‬
‫رایانه‌ها‪ ،‬تبلت‌ها‪ ،‬تلفن‌های همراه هوشمند‪ ،‬شبکة جهانی اینترنت و شبکه‌های گسترده اجتماعی‪،‬‬
‫همگی زندگی انسان را تحت تأثیر قرار داده‌اند‪ .‬این فضای جدید‪ ،‬هم می‌تواند به‌عنوان یک فرصت‬
‫بزرگ مورد استفاده قرار گیرد و هم می‌تواند تهدیدی جدی برای ادامه حیات باشد‪ .‬از سال‌های‬
‫ابتدایی فراگیر شدن رایانه‌های شخصی و پس از آن شبکه اینترنت‪ ،‬موضوع امنیت شبکه‌ها و‬
‫اطالعات کاربران و به بیان کلی‌تر امنیت در فضای سایبر‪ ،‬یکی از مباحث مهم بوده است‪ .‬عالوه‬
‫بر این‪ ،‬حفظ امنیت‌ سایبری در سطح کالن و حاکمیتی آن در پی تأمین امنیت و منافع ملی است‬

‫‪ .1‬محیط پیچیده ناشی از تعامل مردم‪ ،‬نرم‌افزار و خدمات در اینترنت با استفاده از دستگاه‌های فناوری و شبکه‌های‬
‫متصل به آن است که در هر صورت‪ ،‬ماهیت فیزیکی ندارد‪ .‬سازمان استاندارد بین‌المللی (‪)2011‬‬

‫‪52‬‬
‫و همچنین هدف آن محافظت از زیرساخت‌های حیاتی ملی نظیر ارتباطات‪ ،‬حمل‌ونقل‪ ،‬سوخت‪،‬‬
‫بانکداری و غیره است که طی سنوات اخیر در کشور ما بر بستر فضای سایبری قرار گرفته‌اند‪ .‬در سال‬
‫‪ 2010‬یک حملة سایبری به سانتریفیوژ‪1‬های اورانیوم در نطنز توسط بدافزار استاکس‌نت‪ 2‬رخ داد‬
‫که به‌عنوان نخستین حملة سایبری علیه یک کشور محسوب می‌شود‪ .‬بنابراین‪ ،‬حفظ امنیت فضای‬
‫سایبر چه در بُعد مجازی (نرم‌افزار و شبکه) و چه حقیقی (سیستم‌های کنترل صنعتی) از اهمیت‬
‫حیاتی برای حفظ تمامیت اصلی کشور برخوردار است (‪ .)Langner, 2013‬از مهم‌ترین مسائل در‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫حفظ امنیت‌سایبری کشور‪ ‌،‬استقالل و خودکفایی در تولیدات محصوالت امنیت سایبر است؛ چراکه‬
‫محصوالت وارداتی از جمله نرم‌افزار‪ ،‬سخت‌افزار و محصوالت شبکه‪ ،‬شکاف‌های امنیتی نهفته و‬
‫آشکاری دارند؛ ‌بنابراین‪ ،‬نهادهای پژوهشی امنیت ‌سایبری در کشور برای برآورده‌سازی این امر‬
‫بسیار پراهمیت هستند‪ .‬از جمله موارد پراهمیت‪ ،‬خط‌مشی‌گذاری مناسب برای رویارویی موفق با‬
‫تهدیدات این حوزه در کشور است‪ .‬استفاده از شبکه به‌معنای استفاده متناسب از همة ظرفیت‌ها‪،‬‬
‫راه‌حلی مناسب برای حاکمیت محسوب می‌شود‪ .‬در دهه‌های گذشته‪ ،‬واژه‌های شبکه یا شبکه‌سازی‬
‫در بیش‌تر مباحث مدیریت دولتی و خط‌مشی‌گذاری عمومی متداول شده است‪ .‬در واقع‪ ،‬علت این‬
‫امر پیشرفت‌های اجتماعی‪ ،‬سازمانی و فناورانه بوده است‪ .‬جامعة شبکه‌ای‪ ،‬ساختاری از شبکه‌های‬
‫سازمانی و اجتماعی دارد که همة فضاهای جامعه را درنظر می‌گیرد‪ .‬به‌طورکلی‪ ،‬در بسیاری از‬
‫راهکارهای پیشنهادی برای بازسازی دولت‪ ،‬همگی بر تمرکززدایی دولت و وابستگی با سایر شرکا‬
‫در جامعه و خصوصی کردن فعالیت‌های دولت تأکید کرده‌اند؛ چراکه شبکه‌ها هماهنگی و کنترل‬
‫فعالیت‌های دولت را ارتقاء می‌دهند‪ .‬بر این اساس‪ ،‬شیوة حاکمیت شبکه‌ای نسبت به شیوه‌های‬
‫رایج با ویژگی‌های عصر فعلی متناسب است‪ .‬مسأله مهم در حاکمیت شبکه‌ای یا به‌ بیان ‌دیگر‬
‫‪3‬‬
‫حاکمیت از طریق شبکه‪‌،‬چگونگی مفهوم‌سازی‪ ،‬پیکره‌بندی و مدیریت شبکه‌ای از تأمین‌کنندگان‬
‫عمومی‪ ،‬خصوصی و غیرانتفاعی به‌گونه‌ای است که برای شهروندان یا به بیانی‪ ،‬گیرندگان خدمات‬
‫پیش‌روی‬
‫ایجاد ارزش نماید (‪ .)Eggers, 2005‬همان‌گونه که بیان شد‪ ‌،‬از تهدیدات همیشگی و ِ‬
‫کشور و به‌عنوان پنجمین صحنة نبرد (در کنار صحنه‏های هوایی‪ ‌،‬زمینی‪ ،‬دریایی و فضایی) امنیت‬
‫در فضای سایبر است که به لحاظ تغییرات مستمر در این حوزه و لزوم بومی‌سازی محصوالت‬
‫برای حفظ امنیت ملی کشور نیازمند مدلی برای حاکمیت بر نهادهای پژوهشی در این حوزه است‪.‬‬
‫در ایران با وجود نهادهای مختلف از جمله دولتی و خصوصی‪ ،‬همسویی میان آن‌ها دیده‬
‫‪1. Centrifuge‬‬
‫‪2. Stuxnet‬‬
‫‪3. Providers‬‬

‫‪53‬‬
‫نمی‌شود و با وجود صرف بودجة کالن در این حوزه بعد از گذشت حداقل ‪ 10‬سال همچنان‬
‫پراکندگی و نبو ِد هم‌افزایی در این نهادها مشهود است و به لحاظ پژوهشی‪ ،‬پیشرفتی ناچیز در این‬
‫حوزه است؛ همان‌طور که در ابتدای بیان مسأله اشاره گردید‪ ،‬بدون حاکمیت شبکه‌ای مدیریت بر‬
‫این فضا ممکن نیست؛ بنابراین‪ ،‬هدف اصلی‌ این پژوهش ارائة مدل حاکمیت شبکه‌ای در نهادهای‬
‫پژوهشی امنیت ‌سایبری در کشور است‪ .‬برای رسیدن به این الگو از نظریة داده‌بنیاد استفاده‬
‫می‌شود‪ .‬در این پژوهش ابتدا مفاهیم حاکمیت‪ ،‬حاکمیت شبکه‌ای تشریح می‌شود و در ادامه با‬
‫استفاده از روش تحلیل داده‌بنیاد مدلی در این زمینه ارائه می‌گردد‪.‬‬

‫‪1‬‬
‫مفهوم حاکمیت‬
‫حاکمیت موضوعی دربارۀ شیوة تعامل دولت‌ها و دیگر سازمان‌های اجتماعی با یکدیگر‪ ،‬شیوۀ‬
‫ارتباط آن‌ها با شهروندان و شیوۀ گرفتن تصمیمات در جهانی پیچیده است‪ .‬حاکمیت فرآیندی است‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫که از آن طریق جوامع یا سازمان‌ها تصمیمات مهم خود را می‌گیرند و مشخص می‌کنند چه کسانی‬
‫در این فرآیند درگیر شوند و چگونه وظیفۀ خود را به انجام برسانند‪( .‬کاملی و الوانی‪ .)1390 ،‬سیستم‬
‫حاکمیت‪ ،‬چارچوبی است که فرآیند متکی بر آن‪ ،‬بدین معناست که مجموعه‌ای از توافقات‪ ،‬رویه‌ها‪،‬‬
‫قراردادها و سیاست‌ها را مشخص می‌کنند که قدرت در دست چه کسی باشد و تصمیمات چگونه‬
‫اتخاذ و وظایف چگونه انجام شوند (‪.)Folke, Hahn, Olsson & Norberg, 2005‬‬

‫انواع حاکمیت‬
‫همان‌گونه که بیان شد‪ ،‬امروزه حاکمیت به یک فرآیند جدید در اداره حکومت یا شرایط تغییریافته‬
‫از قانون ابالغی یا روشی جدید که در آن جامعه اداره می‌شود‪ ،‬اشاره می‌کند (‪.)Rhodes, 2007‬‬
‫برحسب این تعریف‪ ،‬نوع‌شناسی‌های مختلفی دربارۀ حاکمیت ارائه‌شده است و هریک از نظریه‌پردازان‬
‫به طبقه‌بندی متفاوتی دست ‌یافته‌اند‪ .‬اَشکالی مختلف برای حاکمیت بیان شده است؛ حاکمیت‬
‫مشترک‪ ،‬حاکمیت مدیریت دولتی جدید‪ ،‬حاکمیت خوب‪ ،‬حاکمیت به‌عنوان وابستگی متقابل‬
‫بین‌المللی‪ ،‬حاکمیت سایبرنتیک اجتماعی‪ ،‬حاکمیت اقتصاد سیاسی جدید و حاکمیت شبکه‌ای‬
‫(‪ .)Rhodes, 1996; O’Brien, 2015‬همۀ این مفاهیم دارای این ایدۀ مشترک هستند و آن‬
‫حاکمیت بدون نقش فقط دولت است (‪.)Rhodes, 1996‬‬
‫برای دست‌یابی به انواع مدل‌های حاکمیت‪ ،‬با بررسی پیشینۀ ادبیات دربارة مفهوم حاکمیت‪ ،‬به‬

‫‪1. Governance‬‬

‫‪54‬‬
‫نوع‌شناسی به شرح زیر می‌توان دست‌یافت‪:‬‬
‫الف‪ .‬از بُعد سیاست‌گذاری‪ ،1‬در این بُعد‪ ،‬حاکمیت به‌عنوان حالتی از ادارۀ سیاسی تعریف می‌گردد‬
‫و با ابزارهای اداره متمایز می‌شود‪ .‬دولت می‌تواند با ابزارهایی نظیر فرماندهی و کنترل‪ ،‬مشوق‌ها‬
‫و موجودی‪ ،‬اطالعات‪ ،‬تشویق و تحریک به اهداف اجتماعی خاص خود برسد‪ .‬در سیاست‌های‬
‫زیست‌محیطی اتحادیه اروپا‪ ،‬برای مثال ابزارهای سیاست‌گذاری از جمله مقررات سلسله‌مراتب‪،‬‬
‫ابزارهای کنترل بازار‪ ،‬امتیاز کشورهای عضو اکو‪ ،‬نظام‌های مدیریت زیست‌محیطی و موافقت‌های‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫داوطلبانه است (‪.)Treib, Bähr & Falkner, 2005‬‬


‫ب‪ .‬از بُعد سیاست‪ ،2‬تمرکز بر قدرت ارتباط میان فعاالن سیاسی است؛ به‌گونه‌ای که رودس‬
‫(‪ )1997‬از حاکمیت برای توصیف فرآیند تدوین خط‌مشی در زمان اشتراک قدرت میان عوامل‬
‫دولتی و خصوصی استفاده نموده است‪ .‬تدوین خط‌مشی در شبکه‌های درون‌سازمانی با وابستگی‬
‫متقابل و تبادل منابع صورت می‌گیرد‪ .‬برخی پژوهشگران بر بُعد سیاست از حاکمیت تأکید می‌کنند‬
‫و حاکمیت شبکه‌ای را نوع غالبی از حاکمیت می‌دانند که با دولتی‌گرایی‪ ،3‬پلورالیسم‪( 4‬ائتالفی) و‬
‫اتحادیه‪ 5‬متمایز است (‪ .)Treib, Bähr & Falkner, 2005‬معیار مهم در تشخیص تمایز انواع‬
‫حاکمیت روابط میان بخش خصوصی و عمومی در خط‌مشی‌گذاری است‪.‬‬
‫پ‪ .‬از بُعد طرز حکومت و اداره‪ ،6‬در این بُعد‪ ،‬حاکمیت به‌عنوان نظامی از قوانین است که‬
‫اقدامات بازیگران را طراحی می‌کند‪ .‬حاالت مختلف در این بُعد از تعریف حاکمیت در دو نوع مخالف‬
‫بازار و سلسله‌مراتب منعکس می‌گردد‪ .‬میان این دو نوع می‌توان حالت‌هایی مختلف نظیر انجمن‪،‬‬
‫اتحادیه‌ها و شبکه‌ها را نام برد‪ .‬در هر صورت‪ ،‬شکل ترکیبی معمو ًال باعث ایجاد هماهنگی مؤثر در‬
‫حاکمیت می‌گردد (‪.)Rosenau, 1992‬‬

‫‪1. Policy‬‬
‫‪2. Politics‬‬
‫‪( Statism .3‬تمرکز قدرت اقتصادی در دولت مرکزی)‬
‫‪4. Pluralism‬‬
‫‪5. Corporatism‬‬
‫‪6. Polity‬‬

‫‪55‬‬
‫‪1‬‬
‫حاکمیت شبکه‌ای‬
‫اصطالحات «سازمان شبکه‌ای»‪« ،2‬شکل‌های شبکه‌ای سازمان»‪« ،3‬شبکه‌های بین‬
‫شرکتی»‪« ،4‬شبکه‌های سازمان»‪« ،5‬تخصص انعطاف‌پذیر»‪ 6‬و «شبه شرکت‌ها»‪ 7‬به‌طور مکرر‬
‫و تا حدی به‌صورت استعاری مورد استفاده قرار گرفته‌اند تا به هماهنگی میان سازمان‌ها اشاره‬
‫کنند که با نظام‌های اجتماعی سازمانی یا غیررسمی مشخص می‌شوند‪ .‬برخالف ساختارهای‬
‫بوروکراتیک درون شرکت‌ها و روابط قراردادی رسمی میان آن‌ها این شکل از هماهنگی بین‬
‫شرکتی را «حاکمیت شبکه‌ای» می‌نامند (‪ .)Jones, Hesterly & Bor, 1997‬ریشه‌های حاکمیت‬
‫شبکه‌ای را می‌توان در دهه‌های ‪ 1950‬و ‪ 1960‬با ظهور پدیدۀ «سرمایه‌داری دانش»‪ 8‬یافت‪.‬‬
‫ظرفیت شبکه‌ای شدن در واقع‪ ،‬مبنای اساسی این ایده را تشکیل می‌دهد (خواجه نائینی‪.)1393 ،‬‬
‫حاکمیت شبکه‌ای ممکن است دارای مفاهیمی متضاد باشد؛ عبارت شبکه‪ ،‬حمل بر مفهوم می‌شود‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫که آن خودبه‌خود‪ ،9‬باز‪ ،‬مسطح و گوناگون‪ 10‬است؛ حاکمیت نیز از سوی دیگر به معنای هدایت‪،‬‬
‫هماهنگی و حتی راهبری تعبیر می‌شود‪ .‬با توجه به گسترش ادبیات بیش‌ترین تفسیر در خصوص‬
‫ادبیات مدیریت دولتی معاصر بر روش حاکمیت شبکه‌ای‪ ،‬مدیریت شبکه و فراحاکمیت‪ 11‬گسترش‬
‫می‌یابد (‪ .)Hertting & Vedung, 2012‬حاکمیت شبکه‌ای یک «شکل متفاوت از هماهنگی‬
‫فعالیت اقتصادی» را تشکیل می‌دهد که برخالف ساختار بازارها و سلسله‌مراتب است (یا با آن‬
‫رقابت می‌کند) (‪.)Jones, Hesterly & Bor, 1997‬‬
‫در جدول (‪ )1‬تعاریفی در مورد حاکمیت شبکه‌ای از دیدگاه پژوهشگران این حوزه ارائه می‌گردد‪:‬‬

‫‪1. Network Governance‬‬


‫‪2. Network Organization‬‬
‫‪3. Networks Forms of Organization‬‬
‫‪4. Inter-firm Networks‬‬
‫‪5. Organization Networks‬‬
‫‪6. Flexible Specialization‬‬
‫‪7. Quasi-Firms‬‬
‫‪8. Knowledge Capitalism‬‬
‫‪9. Spontaneous‬‬
‫‪10. Protean‬‬
‫‪11. Meta-Governance‬‬

‫‪56‬‬
‫جدول ‪ :1‬عبارات و تعاریف مختلف از حاکمیت شبکه‌ای‬
‫تعریف حاکمیت شبکه‌ای‬ ‫اصطالح‬ ‫مرجع‬
‫خوشه‌های نامحدود یا محدود از سازمان‌هایی که بنابر تعریف‪،‬‬
‫شبکه‌های بین‬
‫مجموعه‌های غیر سلسله‌مراتبی از واحدهایی هستند که از نظر‬ ‫آلتر و هیج‪1993 1‬‬
‫سازمانی‬
‫قانونی مجزا هستند‪.‬‬
‫‪2‬‬
‫دوبینی و آلدریخ‬
‫روابط تبدیل‌شده به الگو میان افراد‪ ،‬گروه‌ها و سازمان‌ها‬ ‫شبکه‌ها‬
‫‪1991‬‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫سرمایه‌داری‬ ‫گرالخ و لینکولن‬


‫روابط راهبردی و بلندمدت در میان طیف گسترده‌ای از بازارها‬
‫متحد‬ ‫‪1992‬‬
‫مجموعه‌هایی از شرکت‌ها که به صورت‌های رسمی یا غیررسمی‬ ‫گروه‌های‬ ‫گرانووتر‪،1994 3‬‬
‫به هم متصل هستند‪ ،‬با یک سطح متوسط از اتصال‬ ‫‪4‬‬
‫تجاری‬ ‫‪1995‬‬
‫‪5‬‬
‫کرینر و شولتز‬
‫همکاری‌های بین سازمانی غیررسمی‬ ‫شبکه‌ها‬
‫‪1993‬‬
‫مبادالت بلندمدت تکرارشونده که وابستگی‌های متقابلی ایجاد‬
‫شکل‌های سازمانی‬
‫می‌کند که بر درگیر کردن و شامل کردن تعهدات‪ ،‬انتظارات‪،‬‬ ‫الرسون‪1992 6‬‬
‫شبکه‬
‫اعتبارها و منافع دوجانبه تکیه دارد‪.‬‬
‫لیبسکایند‪ ،‬الیور‪،‬‬
‫جامعیت افرادی که در میان آن‌ها مبادالتی رخ می‌دهد که فقط‬ ‫شبکه‌های‬ ‫‪7‬‬
‫زوکر و بروور‬
‫توسط معیارهای مشترک رفتار اعتماد برانگیز تأیید می‌شوند‪.‬‬ ‫اجتماعی‬
‫‪1996‬‬
‫دسته‌هایی از شرکت‌ها یا واحدهای اختصاصی که با سازوکارهای‬ ‫سازمان‌های‬ ‫‪8‬‬
‫مایلز و اسنو‬
‫بازار هماهنگ می‌شوند‪.‬‬ ‫شبکه‌ای‬ ‫‪1992 ،1986‬‬
‫شکل‌های شبکه‌ای الگوهای جانبی یا افقی از مبادله‪ :‬جریان مستقل منابع؛ خطوط‬
‫پاول‪1990 9‬‬
‫ارتباط دوجانبه‬ ‫سازمان‬

‫منبع‪)Jones, Hesterly & Bor, 1997( :‬‬

‫سیر تطور تاریخی در ادارۀ کشورها نشان می‌دهد که دولت‌ها برای دست‌یابی به اهداف عمومی و‬
‫ارائۀ خدمات عمومی به شهروندان با شرکت‌های خصوصی‪ ،‬انجمن‌ها و سازمان‌های غیرانتفاعی همکاری‬
‫مبتنی بر اعتماد متقابل ایجاد می‌کنند (دانایی‌فرد‪ .)1392 ،‬حاکمیت شبکه‌ای نتیجۀ تعامالتی است که‬
‫‪1. Alter & Hage‬‬
‫‪2. Dubini & Aldrich‬‬
‫‪3. Granovetter‬‬
‫‪ .4‬گروه‌های تجاری که با شبکه‌های همکاری متمایز می‌شوند‪.‬‬
‫‪5. Gerlach & Lincoln‬‬
‫‪6. Larson‬‬
‫‪7. Liebeskind, Oliver, Zucker & Brewer‬‬
‫‪8. Miles & Snow‬‬
‫‪9. Powell‬‬

‫‪57‬‬
‫در آن شهروندان یا بازیگران آگاه ازجمله سازمان‌های اجتماعی برای انتقال اطالعات مرتبط با اهداف‬
‫اجتماعی برای اتخاذ تصمیمات مطلوب به سازمان‌های دولتی کمک می‌کنند (‪.)Maturo, 2004‬‬
‫همان‌گونه که بیان شد‪ ،‬حاکمیت شبکه‌ای در تعاریف مختلفی به‌کار گرفته‌ شده است؛ اما‬
‫اشتراک همۀ تعاریف نشان می‌دهد که حاکمیت شبکه‌ای مدلی در اختیار سیاست‌گذاران است که‬
‫به‌وسیلۀ آن می‌توانند با مسائل بغرنج‪ 1‬روبه‌رو شوند‪ .‬مسائلی که زمان کمی برای پاسخ‌گویی به آن‌ها‬
‫وجود دارد‪ ،‬همان‌گونه که بیان شد‪ ،‬هزینة مبادله و شکست باالیی دارند‪ ،‬برای شهروندان (کاربران)‬
‫حیاتی است و بازیگران از طیف‌های مختلف در حل آن نقش ایفا می‌کنند (‪.)Kettl, 2005‬‬
‫حاکمیت شبکه‌ای درواقع یک ‌شکل مطلوب ادارة امور است که با فراهم بودن زمینة مشارکت‬
‫برقرار می‌شود و به‌عنوان راه‌حلی است که در پی تغییر و بهبود تعامالت سازمان است‬
‫(‪ .)Lester & Reckhow, 2012‬در این‌جا مفاهیمی نظیر «تسهیم منافع مشترک»‪« ،‬برقراری و‬
‫هماهنگی ارتباطات مطلوب»‪« ،‬تقویت اعتماد»‪« ،‬تعامالت غیررسمی نهادها»‪« ،‬مذاکرات تعاملی»‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫از اهمیتی به‌سزا برخوردار است‪ .‬در این‌جا حاکمیت از طریق شکل‌های تعاملی اداره صورت می‌گیرد‬
‫که بازیگران زیادی به ایفای نقش می‌پردازند و تعامالت آن‌ها به گونه‌ای افزایش می‌یابد که یک‬
‫الگوی به‌نسبت پایدار و هماهنگی به‌وجود می‌آورد (خواجه نائینی‪ .)1393 ،‬بنابراین‪ ،‬حاکمیت‬
‫نتیجۀ هم قوانین رسمی (مثل سیاست‌ها‪ ،‬نرم‌ها‪ ،‬قوانین و‪ )...‬و هم تعامالت غیررسمی بازیگران‬
‫در شبکه است که منجر به ارتقای پاسخ‌گویی جمعی به مسائل و مشکالت محیطی می‌گردد‬
‫(‪ .)Huitema et al., 2009‬با توجه به این‌که این پژوهش به دنبال مدل حاکمیت شبکه‌ای است‪،‬‬
‫با بررسی مدل‌های مختلف حاکمیت شبکه‌ای که در ادبیات نظری این موضوع آمده است‪ ،‬به‬
‫عناصر شکل‌گیری حاکمیت شبکه‌ای در جدول (‪ )2‬اشاره می‌شود‪:‬‬

‫‪ Wicked Problems .1‬مسائلی که راه‌حل‌های روتین ندارد‪.‬‬

‫‪58‬‬
‫جدول‪ :2‬بررسی تطبیقی عناصر شکل‌گیری حاکمیت شبکه‌ای‬
‫عناصر مدل حاکمیت شبکه‌ای‬ ‫سال‬ ‫پژوهشگر‬
‫مشارکت در‬ ‫مدیریت‬ ‫شکل‌گیری‬ ‫طراحی‬ ‫سورنسن‪ 1‬و‬
‫‪2009‬‬
‫شبکه‬ ‫شبکه‬ ‫شبکه‬ ‫شبکه‬ ‫‪2‬‬
‫ترفینگ‬
‫سرمایه‬ ‫طراحی و‬
‫یکپارچه‌سازی ارزیابی‬ ‫تدوین راهبرد‬ ‫گلداسمیت‪ 3‬و‬
‫انسانی‬ ‫فعال‌سازی‬ ‫‪2004‬‬
‫عملکرد شبکه‬ ‫شبکه‬ ‫شبکه‬ ‫‪4‬‬
‫ایگرز‬
‫شبکه‬ ‫شبکه‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫خودتنظیمی‬ ‫هماهنگی‬ ‫پیکربندی‬


‫‪2009‬‬ ‫‪5‬‬
‫بُک تِیکیم‬
‫شبکه‬ ‫شبکه‬ ‫شبکه‬
‫انتخاب‬
‫طراحی‬ ‫تدوین راهبرد شبکه‌ای کردن‬
‫شرکای‬ ‫‪2014‬‬ ‫دانایی‌فرد‬
‫شبکه‌‬ ‫شبکه‬ ‫شبکه‬
‫مناسب‬

‫همان‌طور که مالحظه گردید‪ ،‬در مرور ادبيات‪ ،‬تالش شد با توجه به اهداف این پژوهش‪،‬‬
‫مطالعات به نسبت جامعي از انواع و عناصر حاکمیت شبکه‌ای انجام شود‪ .‬بر اساس مطالعۀ‬
‫انجام‌شده و با توجه به جمع‌بندی صورت گرفته‪ ،‬عناصر‪ ،‬تدوین راهبرد شبکه‪ ،‬طراحی و فعال‌سازی‬
‫شبکه‪ ،‬مدیریت شبکه‪ ،‬مشارکت و یکپارچه‌سازی و ارزیابی عملکرد شبکه‪ ،‬تقریب ًا پوشش‌دهندۀ‬
‫‌ای شکل‌گیری‬‫عناصر شکل‌گیری حاکمیت شبکه‌ای است‪ .‬در کنار آن برای بررسی عوامل زمینه ِ‬
‫این مدل از الگوی ‪( 6PEST‬عوامل سیاسی‪ ،‬اقتصادی‪ ،‬اجتماعی و فناورانه) بهره گرفته که در شکل‬
‫(‪ )1‬ارائه شده است‪.‬‬

‫‪1. Sorensen‬‬
‫‪2. Torfing‬‬
‫‪3. Goldsmith‬‬
‫‪4. Eggers‬‬
‫‪5. Bok-Tae Kim‬‬
‫)‪6. PEST Analysis (Political, Economic, Social & Technological‬‬

‫‪59‬‬
‫)گلداسمیت و ایگرز‪ - 2004،‬دانایی فرد ‪(2014‬‬

‫)سورنسن و ترفینگ‪ -2009،‬گلداسمیت و ایگرز‪2004،‬‬


‫‪ُ-‬بک ِتیکیم‪ -2009،‬دانایی فرد ‪(2014‬‬

‫)سورنسن و ترفینگ‪ -2009،‬گلداسمیت و ایگرز‪-2004،‬‬


‫‪(2014‬‬ ‫یایفریدفرد‬
‫‪(2014‬‬ ‫‪2004‬دان‪-‬ایدان‬ ‫ت(ی(وگرایز‪،‬گرز‪،‬‬
‫‪- 2004‬‬ ‫‪(2014‬‬
‫‪2014‬و‬
‫‪2014‬‬ ‫یف)درفافرگدرلردسددمایسم‬
‫تی‬
‫‪(2014‬ا‬ ‫یف‬‫یگ‬
‫یل‬‫‪----2004‬دادنادناداانینیاا)یی‬
‫‪2004‬‬
‫‪2004‬‬‫توو اوواییااگییگرگگرزرز‪،‬ر‪،‬زز‪،،‬‬
‫‪2004‬‬ ‫ت‬
‫ت‬‫ت‬ ‫شبکه ))گ))گللگگ‬
‫‪2014‬لدلاد(ادداساسسمسمیمیمیی‬ ‫راهـبردی فرد‬
‫ُبک ِتیکیم‪ -2009،‬دانای‬

‫‪2004‬‬‫تی وگرایز‪،‬گرز‪،‬‬
‫‪2004‬‬ ‫تیو ا‬
‫‪2009‬ل‪-‬داگلسدمایسم‬ ‫گ‪،‬‬
‫‪ -2009‬گ‬‫‪2004‬‬
‫نرگگرزرز‪،‬ورف‪،‬ززی‪،‬ت‪،‬نرفی‬
‫گن‪،‬‬
‫‪2004‬‬
‫‪2004‬‬
‫‪2004‬‬ ‫تورنوناووایسیاواگییگت‬‫ت‬
‫‪---2009‬گگللگگلدلاداد)داساسسمسمویم)یمرینیس‬
‫تو‬
‫ت‬
‫س‬ ‫‪-2009‬‬
‫‪2009‬‬‫‪2009‬‬ ‫گ‪،،‬‬
‫گ‪،،‬‬
‫گ‬ ‫گ‬‫ننننوووتوترتترفرفیرفیفنینینن‬
‫سسسس‬ ‫)))س)سوسسورونرونررنن‬
‫‪(2014‬دانایی فرد ‪(2014‬‬ ‫‪- (2004‬‬
‫‪2014‬‬ ‫‪2014‬اا(ییفگریردزف‪،‬رد‬ ‫ی‬‫تیدوان‬
‫‪2009‬ان‪-‬ا‬ ‫ی‪،‬دفار‬
‫‪2009‬سد‪-‬مید‬ ‫ک‪-‬ک ِتیدیامن‪،‬کا)ییگمل‬‫‪((2004‬ی‬‫‪ُ(2014‬ب‬
‫‪(2014‬‬
‫‪ِ2014‬ت‬ ‫‪2014‬‬
‫ک‪-‬‬ ‫یفیرففرگدرردرددز‪ُ-،‬ب‬
‫ییفا‬
‫یو‬ ‫‪---2009‬مدادینادناداانینیا‬
‫تایی‬ ‫‪-2009‬‬
‫‪2009‬‬
‫‪2009‬س‬ ‫کِتیرِتیِتدکییکیکیکیمیم‪،،‬مم‪)،،‬گ‬
‫‪2014‬ل(دا‬ ‫کِت‬‫ک‬
‫‪-‬دان‪-‬اُب‪-‬یُب‪ُ--‬بُبی‬
‫کف‬

‫‪-2004‬‬ ‫تیایوگگرایزر‪،‬گز‪،‬رز‪،‬‬
‫‪-2004‬‬
‫‪2004‬‬ ‫تی‬
‫تو وا‬‫‪2009‬لگ‪-‬لداگدالسسدمایمسیم‬ ‫‪(-2009‬‬
‫‪--2009‬گ‬‫‪،-2004‬‬
‫‪2009‬‬ ‫گ‬ ‫گ‬ ‫نیریگگرزتگرکز‪،‬ورف‪،‬یزرزی‪،‬فت‪،‬زنمی‪،‬ر‪،‬نفی‬
‫‪-،2004‬‬
‫‪2004‬‬
‫گن‪،‬‬
‫‪2004‬‬
‫‪-2004‬‬ ‫سویاواگیِتایگوت‬
‫ک‬
‫تناووای‬
‫ن‬ ‫سنو‬ ‫سُب‬
‫تور‬
‫ت‬ ‫تو‬ ‫‪2004‬ویمنیسر‪-‬‬
‫تین‬ ‫‪--2009‬گر‪-‬گلزلگگ‪،‬لدگلادلاد)داسادس)اسمسمویسم)یمر‬
‫‪-2009‬گ‬
‫‪2009‬ی‪-‬‬
‫‪2009‬‬ ‫‪2009‬ا‬ ‫تو‬‫گ‪،‬‬ ‫گ‪،،‬ی‬
‫گ‪،،‬‬
‫گ‬ ‫گم‬‫نوت)وتورگتترلفترفیرفدیرفانیفنینیسنن‬‫نننوو‬ ‫نس‬ ‫سرسنسس‬‫)))س)س)وسسورسونرونرورنن‬
‫‪(2014‬‬
‫‪(2014‬‬ ‫یایفریدفرد‬ ‫‪2009‬ان‪-‬ایدان‬ ‫‪(2014‬د‬ ‫‪-2009‬‬ ‫یک ِتیفیرم‪،‬کدیم‪،‬‬ ‫ک‬ ‫‪ُ(2014‬با‬
‫‪ِ2014‬تی((ی‬
‫‪(2014‬‬ ‫‪2014‬‬
‫کن‬
‫‪ُ-2009‬ب دا‬ ‫یفرففردررددد‬ ‫یف‬‫ی‪،‬‬ ‫یم‬ ‫‪ِ-2014‬تد(ادینادناداکانینیایایی‬
‫ک‬‫‪-2009‬‬
‫‪--2009‬‬
‫‪2009‬‬ ‫‪2009‬‬ ‫یکیکیمفیم‪،‬ر‪،‬مم‪،،‬د ‪ُ-‬ب‬
‫کِتایِتیِتکییکی‬
‫کنِت‬‫کد‬
‫کا‬‫‪ُ-‬بک ِتیکیم‪ُ2009،‬ب ُب‪ُ-‬بُب‬

‫‪2004‬‬‫تی وگرایز‪،‬گرز‪،‬‬
‫‪2004‬‬ ‫تیو ا‬
‫‪2009‬ل‪-‬داگلسدمایسم‬ ‫گ‪،‬‬
‫‪ -2009‬گ‬‫‪2004‬‬
‫‪2004‬گرزر‪-‬ز‪،‬ورف‪،‬ززی‪،‬ت‪،‬نرفی‬
‫گن‪،‬‬
‫‪2004‬‬
‫‪2004‬‬
‫‪2004‬‬ ‫نرگ‬
‫تورنوناووایسیاواگییگت‬ ‫ت‬
‫تگلدلاداود)داسااسیسمسمویگم)یمررینیسز‬
‫ت‪،‬و‬
‫ت‬
‫س‬ ‫‪--2009‬ی‪-‬گگللگ‬
‫‪-2009‬‬
‫‪2009‬س‬
‫‪2009‬م‬ ‫گ‪،،‬‬
‫گ‪،،‬گلدا‬
‫گ‬ ‫گ‪-‬‬
‫‪2004‬ترفرف‪-‬یرفیفنینینن‬
‫‪2009‬‬ ‫گوت‪،‬وترت‬
‫ننننوو‬
‫سزسی‪،‬سسن‬
‫نو)س)ساوویسسورتوگنرونرررنفن‬
‫ت))‬
‫)سورنسن و ترفینگ‪ -2009،‬گلد)اسومرینس‬
‫‪(2014‬‬ ‫ییایففریرددفرد‬ ‫‪ِ(2014‬ت(یکیم‪--2009،‬داداننا‪-‬اییدان‬ ‫ک(‬
‫‪2014‬‬
‫یفرففرفدررردددد ُب‬
‫‪(2014‬‬ ‫یییف‬ ‫‪-‬دانای‬
‫‪((2014‬‬
‫‪2014‬‬ ‫‪2014‬‬
‫‪(2014‬‬ ‫ی‬ ‫ُبک ِتیکیم‪----2009،‬دادنددااانننیاااییی‬

‫‪(2009‬‬ ‫ککرِتیزی‪،‬م‪،‬کیم‪،‬‬
‫‪(2009‬‬
‫‪2004‬‬ ‫کُباِتییگ‬
‫‪-2004‬و‬
‫ت‬ ‫‪2009‬وگ‪-‬رایزگ‪،‬گلرداز‪،‬سم‬
‫‪2004‬ی‪ُ -‬ب‬ ‫تی‬ ‫‪(2009‬‬
‫‪2009‬ی‬
‫‪(2009‬ا(‬ ‫میگیم‪،،‬ل‪،‬مسنم‪،،‬دمای‬
‫گس‪،‬م‬
‫‪2009‬و(‬
‫ت‬
‫‪2004‬‬ ‫کِتا)یوِتییِتگکیتگیلکیکریک)دفیاز‬
‫کِت‬‫ک‬
‫ک‬
‫نو‬ ‫‪-2004‬ینُب‪ُ--‬ب ُب‬
‫تُب‬
‫س‬ ‫‪2004‬م‪-‬‬
‫‪2004‬و‬
‫‪2009‬رگگر‪-‬زرز‪،‬ر‪،‬زگز‪،،‬لد)اس‬
‫‪2004‬ر‬ ‫توو اوواییااگییگ‬
‫ت‬
‫ت‬‫ت‬ ‫سمسمیمیمی‬
‫گی‪،‬‬ ‫)سورنسن))گ)و)گللگتگلدلادرادفداسایسن‬
‫چارچوب نظری پژوهش‬ ‫شکل ‪:1‬‬
‫‪-‬دانایی فرد ‪(2014‬‬ ‫‪-‬دانایی فرد ‪(2014‬‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫‪2009‬و(ایگرز‪ُ -2004،‬بک ِتیکیم‪(2009،‬‬
‫)گلداسمیت و ایگرز‪ُ -2004،‬بک )ِتگیلکدیامس‪،‬میت‬
‫نهادهای مؤثر در پژوهش‌های امنیت سایبر‬
‫با توجه به مطالب گفتهشده‪ ،‬این پژوهش در پی پاسخ به این پرسش اساسی است که‪:‬‬
‫مدل مناسب حاکمیت شبکهای در نهادهای پژوهشی امنیت فضای سایبر چیست؟‬
‫پژوهش‬
‫نظریپژوهش‬ ‫پژوهش‬
‫چارچوبنظری‬
‫چارچوب‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫چارچوبنظری‬
‫شکل‪:1 :‬‬
‫نظری‪1‬‬
‫شکل‬
‫نظری‬
‫نظری‬ ‫شکل‪::1:1:11‬چارچوب‬
‫چارچوب‬
‫چارچوب‬ ‫شکل‬
‫شکل‬
‫شکل‬
‫شکل ‪ :1‬چارچوب نظری پژوهش‬ ‫این مدل باید به پرسش زیر هم پاسخ دهد‪:‬‬
‫پژوهش؟‬
‫کدام هستند‬ ‫سایبر‬ ‫یت‪ :‬فضای‬ ‫تحقیقات امن‬ ‫نهادهای‬ ‫‪ .1‬عناصر حاکمیت شبکهای در‬
‫استکه‪:‬که‪:‬‬
‫اسیاست‬
‫اسی‬‫پرسشاساس‬
‫پرسش‬
‫که‪:‬‬
‫که‪:‬‬
‫که‪:‬‬ ‫نظریبهاین‬
‫اینکه‪:‬‬
‫است‬
‫است‬
‫است‬
‫است‬ ‫اسی‬
‫پاسخ‬
‫اسیبه‬
‫اسی‬
‫اسی‬ ‫چارچوب‬
‫پیاس‬
‫پاسخ‬
‫اس‬
‫اس‬
‫اس‬ ‫پژوهش‬
‫پرسش‬
‫پی‬
‫پرسش‬
‫پرسش‬
‫پرسش‬ ‫نظری ‪1‬‬
‫این‬
‫پژوهشدردر‬
‫این‬
‫این‬
‫این‬‫شکل‬
‫پژوهش‬‫اینبهبهبهبه‬‫چارچوب‬
‫پاسخ‬
‫این‬
‫پاسخ‬
‫پاسخ‬
‫پاسخ‬‫شده‪،‬‬‫گفتهپی‬
‫پی‪،‬‬
‫شده‬
‫پی‬
‫پی‬ ‫در‬
‫در‬
‫در‬ ‫پژوهش‪:‬‬
‫مطالب‪1‬‬
‫گفته‬
‫در‬ ‫شکل‬
‫مطالب‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫توجهبهاینبه‬
‫این‬
‫این‬
‫این‬ ‫شده‪،‬‬
‫گفتهشده‬
‫توجه‬
‫شده‪،،‬‬
‫شده‪،‬‬ ‫گفته‬
‫گفتهبا‬ ‫توجهبهبهبهبهمطالب‬
‫مطالب با‬
‫گفته‬ ‫مطالب‬
‫مطالب‬ ‫باباباباتوجه‬
‫توجه‬
‫توجه‬
‫هستند؟است که‪:‬‬
‫پرسشم اساسی‬ ‫یتبه این‬
‫سایبری کدا‬ ‫پاسخ‬ ‫پژوهش در پی‬
‫تحقیقاتی امن‬ ‫گذاری این‬
‫نهادهای‬ ‫یاسته‌شده‪،‬‬
‫مطالب گفت‬
‫به در س‬ ‫توجهمؤثر‬ ‫‪ .2‬شرایط زم با‬
‫ینهای‬
‫چیست؟‬
‫سایبرچیست؟‬
‫فضایسایبر‬
‫فضای‬‫امنیت‬
‫پژوهشیامنیت‬
‫چیست؟‬
‫چیست؟‬
‫چیست؟‬ ‫پژوهشی‬
‫سایبر‬
‫سایبر‬ ‫نهادهای‬
‫فضایسایبر‬
‫فضای‬
‫فضای‬ ‫ایدردر‬
‫امنیت‬
‫نهادهای‬
‫امنیت‬
‫امنیت‬ ‫شبکه‬
‫ای‬ ‫حاکمیتشبکه‬
‫پژوهشی‬
‫پژوهشی‬
‫پژوهشی‬ ‫نهادهای‬ ‫مناسب‬
‫درحاکمیت‬
‫نهادهای‬
‫نهادهای‬ ‫مناسبدر‬
‫در‬ ‫ای‬
‫ای‬ ‫مدل‬
‫شبکهای‬
‫شبکه‬
‫شبکه‬ ‫مناسبحاکمیت‬
‫مدل‬
‫حاکمیت‬
‫حاکمیت‬ ‫مدلمناسب‬
‫مناسب‬ ‫مدل‬
‫مدل‬
‫چیست؟‬ ‫اسیسایبر‬
‫است که‪:‬‬ ‫فضای‬ ‫امنیت‬
‫پرسش اس‬ ‫پژوهشی‬
‫این‬
‫است که‪:‬‬ ‫به‬
‫اسی‬ ‫نهادهایاس‬
‫پاسخ‬ ‫ایندردر پی‬
‫پرسش‬ ‫شبکهبه‌ای‬
‫پژوهش‬ ‫حاکمیت‬
‫این‬
‫پاسخ‬ ‫‪،‬‬ ‫شده‬ ‫مناسب‬
‫گفته‬ ‫مدل‬
‫مطالب‬ ‫به‬ ‫توجه‬ ‫با‬
‫با توجه به این مدل باید به پرسش زیر هم پاسخ دهد‪:‬‬
‫پی‬ ‫در‬ ‫پژوهش‬ ‫این‬ ‫‪،‬‬ ‫شده‬ ‫گفته‬ ‫مطالب‬ ‫دهد‪:‬‬ ‫پاسخدهد‪:‬‬ ‫پرسشزیرزیرهمهمپاسخ‬ ‫بهدهد‪:‬‬
‫پرسش‬
‫دهد‪:‬‬
‫دهد‪:‬‬ ‫پاسخ‬‫بایدبایدبه‬
‫پاسخ‬
‫پاسخ‬ ‫هم‬
‫هم‬
‫هم‬‫مدل‬ ‫مدل‬‫اینزیر‬
‫زیر‬
‫زیر‬ ‫بایدبهبهبه این‬
‫پرسش‬
‫پرسش‬
‫پرسش‬ ‫باید‬
‫مدلباید‬‫مدل‬
‫اینمدل‬ ‫این‬
‫این‬
‫هستند؟‬
‫کدامهستند؟‬ ‫سایبرکدام‬ ‫فضایسایبر‬ ‫چیست؟‬‫فضای؟‬
‫هستند؟؟؟‬ ‫هستند‬
‫هستند‬
‫هستند‬ ‫یتیت‬ ‫سایبر‬
‫کدام‬
‫امن‬
‫کدام‬
‫کدام‬‫تحقیقاتامن‬
‫کدام‬ ‫فضای‬
‫چیست؟سایبر‬
‫تحقیقات‬
‫سایبر‬
‫سایبر‬
‫سایبر‬ ‫امنیت‬
‫فضای‬
‫فضای‬‫نهادهای‬
‫فضای‬
‫فضای‬ ‫نهادهای‬ ‫یت‬‫یت‬
‫یت‬
‫یت‬ ‫دهد‪:‬‬
‫پژوهشی‬
‫سایبر‬ ‫درامن‬
‫در‬
‫امن‬
‫امن‬
‫امن‬ ‫ای‬ ‫پاسخ‬
‫فضای‬
‫تحقیقات‬
‫تحقیقات‬‫ای‬
‫تحقیقات‬ ‫نهادهای‬
‫شبکه‬
‫تحقیقات‬ ‫شبکه‬ ‫هم‬
‫امنیت‬ ‫زیر‬
‫حاکمیت‬ ‫پژوهشیدر‬
‫نهادهای‬
‫حاکمیت‬
‫نهادهای‬
‫نهادهای‬
‫نهادهای‬ ‫پرسش‬
‫شبکهای‬
‫در‬‫عناصر‬
‫در‬
‫در‬ ‫ای‬ ‫به‬
‫عناصردر‬
‫ای‬
‫ای‬ ‫باید‬
‫حاکمیت‬
‫نهادهای‬
‫ای‬ ‫شبکه‬
‫شبکه‬‫حاکمیت ‪.1.1‬‬
‫شبکه‬
‫شبکه‬ ‫مدل‬ ‫مناسبدر‬
‫حاکمیت‬
‫حاکمیت‬
‫حاکمیت‬ ‫این‬
‫شبکهای‬ ‫پژوهش‬
‫مدل‬
‫عناصر‬
‫عناصر‬
‫عناصر‬
‫عناصر‬ ‫حاکمیت‬ ‫روش‬
‫مدل مناسب ‪..1.1.11‬‬
‫مند‬ ‫بهره‬ ‫بنیاد‬ ‫اده‬ ‫د‬ ‫راهبرد‬
‫هستند؟‬ ‫از‬ ‫کیفی‬
‫کدامامن‬ ‫پژوهش‬
‫سایبرام‬ ‫فضای‬ ‫مختلف‬ ‫امنیت‬ ‫راهبردهای‬
‫پژوهشی‬ ‫میان‬
‫نهادهایس‬ ‫از‬ ‫و‬‫در‬ ‫است‬ ‫‌ای‬ ‫شده‬
‫یاسته‬‫شبک‬ ‫استفاده‬ ‫کیفی‬ ‫روش‬ ‫از‬ ‫پژوهش‬
‫این مدلدربایداینبه‪ ..2.2.22‬این‬
‫هستند؟‬
‫کدامهستند؟‬ ‫ییکدام‬ ‫سایبر‬ ‫سایبر‬ ‫هستند؟‬
‫یت؟؟‬
‫هستند؟‬‫هستند‬
‫یت‬
‫هستند‬ ‫تحقیقاتیامن‬ ‫کدا‬
‫یکد‬
‫تحقیقاتیممم‬
‫کدا‬
‫کدا‬ ‫ی‬‫سایبری‬
‫ی‬ ‫سایبر‬
‫نهادهای‬
‫سایبر‬
‫سایبر‬ ‫نهادهای‬‫یت‬‫یت‬‫یت‬
‫یت‬ ‫امن‬ ‫امن‬
‫گذاری‬
‫امن‬
‫امن‬ ‫تحقیقاتی‬
‫گذاری‬
‫تحقیقاتی‬
‫تحقیقاتی‬
‫تحقیقاتی‬ ‫یاست‬ ‫یاست‬ ‫نهادهای‬
‫نهادهای‬
‫نهادهای‬ ‫دهد‪:‬دردرس‬
‫نهادهای‬ ‫مؤثر‬ ‫گذاری‬
‫مؤثر‬
‫گذاری‬
‫گذاری‬
‫گذاری‬‫پاسخ‬
‫ای‬ ‫ینه‬
‫ای‬ ‫ینه‬‫هم‬
‫یاست‬
‫شرایطزمزم‬
‫یاست‬
‫یاست‬ ‫حاکمیتس‬
‫زیر‬‫درسس‬
‫شرایطس‬ ‫پرسش‬
‫در‬‫دهد‪:‬‬
‫مؤثردر‬
‫در‬ ‫مؤثر‬
‫مؤثر‪.‬‬
‫مؤثر‪2‬‬ ‫عناصر‬
‫پاسخ‪.2‬‬‫ایبه‬
‫ای‬
‫ای‬ ‫باید‬
‫ینهای‬‫ینه‬
‫ینه‬‫هم‬
‫ینه‬ ‫زمزمزمزم‪.1‬‬
‫مدل‬‫زیر‬ ‫پرسش‬
‫شرایط‬
‫شرایط‬
‫شرایط‬
‫شرایط‬
‫دارد‪ ،‬بهکارگیری‬ ‫هستند؟‬ ‫موردنظر‬ ‫پدیدةکدا ‌م‬
‫هستند؟‬ ‫تبیینکدام‬
‫‌سایبری‬ ‫درامنیت‬
‫سایبر‬ ‫فضای؟‬‫هستند‬ ‫موجود‬
‫پژوهشی‬ ‫یت‬ ‫کدام‬‫های‬
‫نهادهای‬
‫سایبر امن‬ ‫‌گذارینظریه‬
‫تحقیقات‬ ‫ضعف‬
‫فضای‬ ‫نهادهای‬ ‫ت‬ ‫سیاساز‬
‫یت‬ ‫حکایت‬ ‫مؤثرایدر‬
‫تحقیقاتدرامن‬ ‫پیشین‬
‫‌ایشبکه‬ ‫هایه‬‫پژوهشزمین‬
‫حاکمیت‬
‫نهادهای‬ ‫شرایط‬
‫عناصردر‬ ‫شبکهای‬ ‫مرور‬
‫چون ‪.2 .1‬‬ ‫حاکمیت‬ ‫عناصراست‪.‬‬ ‫‪ .1‬شده‬
‫کدگذاری محوری و‬ ‫دگذاریامباز‪،‬هستند؟‬ ‫سایبری کد‬ ‫هستند؟ک‬ ‫شامل‬
‫کهامنیت‬ ‫روش‬
‫تحقیقاتیم‬
‫کدا‬ ‫سایبری‬ ‫نهادهایاین‬ ‫در‬
‫اساسییت‬‫گذاری امن‬ ‫تحقیقاتی‬ ‫مرحلة‬‫یاست‬ ‫سه‬ ‫رسد‪.‬در س‬
‫نهادهای‬ ‫مؤثر‬ ‫نظرایمی‬
‫گذاری‬ ‫ینه‬
‫یاست‬ ‫پذیرزمبه‬
‫شرایطس‬‫توجیهدر‬ ‫مؤثر‬ ‫بنیاد‬
‫دادهینهای‬
‫پژوهش‪.2‬‬ ‫روشزم‬ ‫‪ .2‬نظریة‬
‫شرایط‬
‫پژوهش‬‫پژوهش‬ ‫روش‬ ‫روش‬ ‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫روش‬
‫روش‬
‫روش‬
‫پژوهشپژوهش تشریح میگردد (داناییفرد و امامی‪.)1386 ،‬‬ ‫است‪ ،‬در این‬ ‫روش‬ ‫کدگذاری انتخابی‬
‫راهبردداد‬
‫راهبرد‬
‫مند‬
‫مند‬
‫مند‬‫بهرهمند‬‫بهره‬
‫بهرهاز‬
‫بهره‬‫کیفیاز‬ ‫پژوهشبنیاد‬
‫کیفی‬
‫بنیاد‬
‫بنیاد‬
‫بنیاد‬ ‫اده‬‫اده‬
‫اده‬
‫اده‬ ‫راهبرددددد‬
‫پژوهش‬ ‫راهبرد‬
‫راهبرد‬‫مختلف‬
‫راهبرد‬ ‫مختلف‬ ‫کیفیازازازاز‬
‫کیفی‬
‫راهبردهای‬
‫کیفی‬
‫کیفی‬ ‫راهبردهای‬ ‫پژوهش‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫میان‬ ‫مختلف‬
‫میان‬
‫مختلف‬
‫مختلف‬
‫مختلف‬ ‫راهبردهای واز از‬
‫است‬ ‫راهبردهای‬
‫شدهاست‬
‫راهبردهایو‬
‫راهبردهای‬ ‫استفادهشده‬ ‫میان‬
‫استفاده‬
‫میان‬
‫میان‬
‫میان‬ ‫کیفیازازازاز‬
‫کیفیوووو‬
‫است‬
‫است‬
‫است‬
‫است‬ ‫روش‬‫شده‬‫استفادهازشده‬
‫روش‬
‫شده‬
‫شده‬ ‫استفاده‬
‫پژوهشاز‬
‫استفاده‬‫پژوهش‬
‫استفاده‬ ‫کیفی‬‫کیفی‬
‫کیفی‬‫درایناین‬
‫کیفی‬ ‫روش‬
‫روش‬‫روش‬
‫روش‬‫پژوهشازازازاز در‬ ‫اینپژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫دراین‬
‫این‬
‫این‬ ‫در‬
‫در‬
‫در‬
‫منظور ثبت دادهها‪ ،‬پس از گرفتنِ مجوزهای الزم‪ ،‬همة مصاحبههای به شکل صوتی ضبط شد؛ در‬ ‫پژوهش‬ ‫حاضر‪ ،‬به‬ ‫روش‬ ‫پژوهش‬ ‫پژوهش‬ ‫در‬
‫موردنظرد‬
‫موردنظر‬‫کارگیری‬
‫کارگیری‬
‫کارگیری‬
‫کارگیری‬ ‫پدیدة‬
‫پدیدة‬ ‫کیفی‬
‫دارد‪،‬بهبهبهبه‬
‫دارد‪،‬‬
‫تبیین‬
‫دارد‪،‬‬‫تبیین‬
‫دارد‪،‬‬ ‫پژوهشدر‬
‫موردنظر‬
‫موردنظر‬ ‫موجوددر‬
‫موردنظر‬
‫موردنظر‬ ‫موجود‬ ‫پدیدة‬‫مختلف‬
‫پدیدة‬
‫پدیدة‬ ‫های‬
‫پدیدة‬ ‫های‬ ‫تبیین‬
‫نظریه‬
‫تبیین‬
‫تبیین‬
‫تبیین‬ ‫راهبردهای‬
‫نظریه‬ ‫در‬‫ضعفدر‬
‫ضعف‬
‫در‬
‫در‬ ‫موجود‬‫موجود‬
‫موجود‬
‫موجود‬ ‫میاناز‬
‫حکایتاز‬
‫های‬
‫های‬
‫های‬‫نظریهو از‬
‫های‬
‫حکایت‬ ‫است‬
‫نظریه‬
‫نظریه‬
‫نظریه‬‫پیشین‬‫پیشین‬ ‫‌شده‬
‫ضعف‬‫ضعف‬
‫ضعف‬
‫ضعف‬ ‫های‬ ‫استفاده‬
‫پژوهشازازازاز‬
‫های‬ ‫حکایت‬
‫پژوهش‬
‫حکایت‬
‫حکایت‬
‫حکایت‬ ‫کیفی‬ ‫مرور‬‫پیشین‬
‫مرور‬
‫پیشین‬
‫پیشین‬
‫پیشین‬ ‫روش‬ ‫چون‬ ‫چون‬ ‫هایاز‬
‫های‬
‫های‬
‫های‬ ‫پژوهش‬
‫است‪.‬‬ ‫پژوهش‬
‫است‪.‬‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫شده‬ ‫این‬
‫شده‬ ‫مرور‬
‫مرور‬
‫مرور‬
‫مرور‬ ‫چون در‬ ‫است‪.‬چون‬
‫چون‬
‫چون‬ ‫شدهاست‪.‬‬
‫است‪.‬‬
‫است‪.‬‬ ‫روش شده‬
‫شده‬
‫شده‬
‫باز‪،‬بهره‬ ‫پژوهشگردید‪.‬‬ ‫‪MAXQDA10‬‬ ‫وارد نرمافزار‬ ‫فایلازها‬ ‫‪Word‬‬ ‫قالب‬ ‫کیفیو در‬ ‫روش پیاده‬ ‫طوراز کامل‬ ‫مصاحبهها به‬ ‫مرحلة بعد‬
‫کد‬
‫کدگذ‬ ‫بنیادوو‬
‫باز‪،‬وو‬
‫ی‬‫ی‬
‫ی‬‫ی‬ ‫اده‬
‫محور‬
‫دگذاری‬
‫محور‬ ‫راهبرد د‬
‫دگذاری‬
‫محور‬
‫محور‬ ‫مند‬
‫‌های ک‬
‫کدگذاری‬
‫کدگذاری‬
‫کدگذاری‬
‫کدگذاری‬ ‫بهره‬
‫شاملک‬ ‫شامل‬ ‫نظریهاز‬
‫کیفی‬
‫بنیاد‬
‫که‬
‫باز‪،‬‬ ‫باز‪،‬‬
‫باز‪،‬‬‫روشکه‬
‫باز‪،‬‬ ‫اده‬
‫ضعف‬ ‫دگذاری‬
‫روش‬
‫دگذاری‬
‫دگذاری‬
‫دگذاری‬ ‫راهبرد د‬
‫ایناز‬
‫این‬ ‫مختلف‬
‫حکایتک‬
‫درککک‬‫شامل‬‫در‬
‫شامل‬‫اساسیاز‬
‫شامل‬
‫شامل‬ ‫کیفی‬
‫اساسی‬‫راهبردهای‬
‫پیشین‬
‫که‬
‫که‬‫روشکه‬
‫که‬ ‫پژوهش‬
‫مرحلة‬
‫روش‬‫روش‬
‫روش‬ ‫‌های‬
‫مرحلة‬ ‫این‬‫میانسه‬
‫ش‬
‫این‬
‫این‬
‫این‬ ‫مختلف‬
‫سه‬ ‫پژوه‬
‫در‬
‫در‬‫در‪.‬‬
‫در‬ ‫رسد‬ ‫راهبردهایو‬
‫مرور‬
‫اساسی‬
‫می‬
‫اساسی‪.‬‬
‫رسد‬
‫اساسی‬
‫اساسی‬ ‫است‬
‫می‬ ‫چون‬
‫نظر‬ ‫مرحلة‬
‫نظر‬
‫مرحلة‬
‫مرحلة‬
‫مرحلة‬ ‫شده‬
‫به‬ ‫است‪.‬‬
‫به‬‫پذیر‬‫استفاده‬
‫میان‬
‫پذیر‬
‫سه‬
‫سه‬
‫سه‬ ‫شده‬
‫توجیهسه‬ ‫رسد‪.‬از‬
‫رسد‬
‫توجیه‬
‫رسد‪..‬‬
‫رسد‪.‬‬ ‫‌مندو‬
‫است‬
‫بنیاد‬
‫می‬
‫می‬
‫می‬ ‫بهره‬
‫بنیادمی‬
‫نظر‬ ‫شده‬
‫نظر‬
‫داده‬
‫نظر‬
‫نظر‬ ‫‌بنیادبه‬
‫داده‬ ‫استفاده‬
‫پذیرةبهبهبه‬‫دادةه‬
‫پذیر‬
‫نظری‬
‫پذیر‬
‫پذیر‬ ‫پژوهش‬
‫نظری‬ ‫راهبرد‬
‫توجیه‬
‫توجیه‬
‫توجیه‬
‫توجیه‬ ‫کیفی‬ ‫این‬
‫روش از‬
‫بنیاد‬
‫بنیاد‬
‫بنیاد‬
‫بنیاد‬ ‫در‬
‫نظریةةةةازداده‬
‫داده‬
‫داده‬
‫داده‬ ‫پژوهش‬
‫در این نظری‬
‫نظری‬
‫نظری‬
‫بوده‬
‫موردنظر دارد‪ ،‬بهکارگی‬ ‫برفی‬ ‫گلوله‬ ‫صورت‬
‫پدیدة‬ ‫به‬
‫تبیین‬ ‫یا‬ ‫نظری)‬ ‫یا‬ ‫دار‬ ‫جهت‬ ‫گیری‬ ‫نمونه‬ ‫(‬ ‫هدفمند‬ ‫صورت‬ ‫به‬ ‫شوندگان‬ ‫مصاحبه‬ ‫انتخاب‬ ‫‪،‬‬ ‫پژوهش‬ ‫این‬ ‫در‬
‫کارگیری‬
‫سه‬ ‫‪.)1386‬‬ ‫‌رسد‪.).‬‬ ‫دارد‪ ،‬به‬
‫‪1386‬‬ ‫ی‬ ‫امامی‪،‬‬
‫م‬ ‫امامی‪،‬‬
‫‌نظر‬ ‫ه‬‫فرددربو‬
‫موردنظر‬ ‫‌پذیرو‬ ‫موجود‬
‫فرد‬ ‫پدیدة)‪.).‬ه)‪.).‬‬
‫(دانایی‬ ‫‪1386‬‬
‫(دانایی‬
‫‪1386‬‬
‫‪1386‬‬
‫‪1386‬‬
‫توجی‬ ‫های‬ ‫گردد‬‫تبیین‬
‫امامی‪،‬‬‫نظریه‬
‫امامی‪،‬‬
‫گردد‬
‫امامی‪،‬‬
‫‌بنیاد‬‫امامی‪،‬‬ ‫ه‬ ‫می‬
‫داد‬ ‫می‬ ‫در‬ ‫ضعفو‬
‫موجود‬
‫تشریحوو‬
‫فرد‬
‫فرد‬
‫نظریةو‬‫(داناییفرد‬
‫تشریح‬
‫فرد‬ ‫پژوهشاز‬
‫(دانایی‬
‫(دانایی‬
‫(دانایی‬ ‫حکایت‬
‫های‬
‫پژوهش‬
‫‌کارگیری‬ ‫گردد‬
‫گردد‬
‫گردد‬‫نظریه‬
‫گردد‬ ‫این‬
‫ه‬ ‫ب‬‫پیشین‬
‫می‬
‫این‬
‫می‬‫می‬
‫می‬ ‫ضعف‬
‫در‬
‫دارد‪،‬‬‫در‬
‫تشریح‬‫تشریح‬
‫تشریح‬‫است‪،‬‬
‫تشریح‬ ‫های‬
‫است‪،‬‬‫پژوهش از‬
‫موردنظر‬ ‫حکایت‬
‫پژوهش‬
‫انتخابی‬
‫پژوهش‬‫انتخابی‬
‫پژوهش‬ ‫پدیدۀ‬ ‫این‬
‫این‬‫مرور‬
‫پیشین‬
‫این‬
‫کدگذاری‬
‫این‬ ‫کدگذاری‬
‫در‬‫چوندر‬
‫در‬
‫در‬
‫تبیین‬ ‫های‬
‫است‪،‬‬
‫است‪،‬‬
‫است‪،‬‬
‫است‪،‬‬‫در‬ ‫است‪.‬‬
‫پژوهش‬ ‫انتخابی‬
‫انتخابی‬
‫انتخابی‬
‫انتخابی‬
‫موجود‬ ‫شده‬ ‫مرور‬
‫کدگذاری‬
‫کدگذاری‬
‫کدگذاری‬
‫کدگذاری‬ ‫شده است‪ .‬چون‬
‫صوتیی‬
‫درمحور‬ ‫مطلبو جدیدی‬
‫کدگذاری‬ ‫باز‪،‬‬
‫صوتیی‬ ‫محور‬ ‫شود و‬
‫دگذاری‬ ‫کدگذاری‬‫رسیدهک‬ ‫شامل‬ ‫باز‪،‬‬‫نظری‬
‫مصاحبهکه‬ ‫روش‬
‫دگذاری‬ ‫ایناشباع‬ ‫همةک‬‫شاملبه‬‫در‬‫اساسیکه‬ ‫کند‬‫که‬ ‫می‬ ‫روش‬ ‫ادامهاینپیدا‬
‫مرحلة‬ ‫سه‬ ‫در‬ ‫مرحلةتامیجایی‬
‫اساسی‪.‬‬
‫رسد‬ ‫دادهها‬
‫نظر‬ ‫به‬ ‫آوری‬
‫پذیر‬
‫سه‬ ‫جمع‬
‫توجیه‪.‬‬
‫رسد‬ ‫درمی‬ ‫یند‬
‫بنیاد‬
‫نظر‬ ‫فرآ‬ ‫داده‬
‫به‬ ‫مرحله‬
‫نظریة‬
‫پذیر‬ ‫بنیاددر هر‬
‫توجیه‬ ‫است‪.‬‬
‫صو‬ ‫شکل‬
‫در‬
‫در‬ ‫شکلدر‬ ‫شد؛‬
‫شد؛؛‬
‫شد؛‬‫شد‬
‫به به‬ ‫ضبط‬
‫های‬
‫ضبط‬
‫ضبط‬
‫ضبط‬ ‫های‬ ‫مصاحبه‬
‫است‪،‬‬ ‫صوتی‬
‫مصاحبه‬
‫صوتی‬
‫صوتی‬ ‫شکل‬
‫انتخابی‬ ‫شکل‬
‫همة‬
‫شکل‬
‫شکل‬ ‫همة‬ ‫‪،‬‬
‫به‬
‫به‬‫به‬
‫الزم‬
‫به‬ ‫‪،‬‬
‫کدگذاری‬ ‫های‬
‫الزم‬
‫های‬
‫های‬
‫های‬ ‫مجوزهای‬ ‫مصاحبه‬
‫مجوزهای‬
‫مصاحبه‬
‫مصاحبه‬ ‫است‪ .‬و‬‫محوری‬ ‫ن‬
‫ِ‬
‫همة‬ ‫همة‬
‫همة‬ ‫گرفت‬
‫ن‬
‫ِ‬ ‫گرفت‬
‫‪،‬‬ ‫‪،‬‬ ‫‪،‬‬
‫الزم‬
‫‪،‬‬ ‫الزم‬
‫الزم‬
‫الزم‬
‫کدگذاری‬ ‫از‬ ‫پس‬
‫از‬ ‫مجوزهای‬
‫پس‬
‫مجوزهای‬
‫مجوزهای‬
‫مجوزهای‬ ‫ها‪،‬‬ ‫داده‬
‫ها‪،‬‬
‫کدگذاری باز‪،‬‬ ‫داده‬
‫ن‬
‫ِ‬ ‫ن‬
‫ِ‬ ‫ن‬
‫ِ‬ ‫ن‬
‫ِ‬ ‫ثبت‬‫گرفت‬
‫گرفت‬‫ثبت‬
‫گرفت‬
‫گرفت‬ ‫از‬‫از‬
‫منظور‬
‫منظور‬
‫از‬
‫از‬
‫شامل‬ ‫پس‬‫پس‬
‫پس‬
‫پس‬ ‫به‬
‫روش که‬‫به‬‫‪،‬‬
‫ها‪،‬‬‫ها‪،‬‬
‫ها‪،‬‬‫حاضر‬
‫ها‪،‬‬ ‫‪،‬‬ ‫داده‬
‫حاضر‬
‫داده‬
‫داده‬
‫داده‬ ‫ثبت‬‫ثبت‬
‫پژوهش‬
‫ثبت‬
‫ثبت‬ ‫پژوهش‬
‫گیریاین‬ ‫منظور‬
‫منظور‬
‫منظور‬
‫منظور‬
‫اساسی در‬ ‫در‬
‫به‬
‫به‬
‫به‬‫به‬ ‫‪،‬‬‫‪،‬‬ ‫‪،‬‬
‫حاضر‬
‫‪،‬‬ ‫حاضر‬
‫حاضر‬
‫حاضر‬
‫مدل اضافه مرحلۀ‬ ‫پژوهش‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫در‬‫نظریة دادهدر‬
‫در‬
‫در‬
‫مصاحبههای‬ ‫نظری‪،‬‬ ‫گیری‬ ‫نمونه‬
‫وارد)‪.‬‬
‫‪1386‬‬ ‫در‬ ‫امامی‪،‬‬ ‫نظریه‬
‫فرد و‬ ‫یک‬ ‫ة‬ ‫توسع‬ ‫برای‬ ‫روش‬ ‫بهترین‬ ‫نظری‬ ‫نمونه‬ ‫نگردد‪.‬‬ ‫به‬
‫گردید‪.‬‬
‫‪MAXQDA10‬گردید‪.‬‬ ‫‪MAXQDA10‬‬ ‫گردید‪.‬‬
‫گردید‪.‬‬ ‫افزار‬
‫گردید‪.‬‬
‫گردید‪.‬‬ ‫افزار‬‫نرم‬ ‫نرم‬
‫‪MAXQDA10‬‬
‫‪MAXQDA10‬‬
‫‪MAXQDA10‬‬
‫‪MAXQDA10‬‬ ‫وارد‬ ‫ها‬ ‫فایل‬
‫ها‬ ‫فایل‬ ‫افزار‬
‫افزار‬
‫‪Word‬‬‫افزار‬
‫افزار‬
‫‪Word‬‬ ‫نرم‬
‫نرم‬
‫نرم‬‫(دانایی)‪.‬‬
‫نرم‬ ‫‪1386‬‬
‫قالب‬‫وارد‬‫وارد‬
‫قالب‬
‫وارد‬
‫وارد‬ ‫در‬
‫ها‬
‫ها‬ ‫ها‬
‫ها‬‫در‬‫گردد‬
‫امامی‪،‬‬
‫و‬‫فایل‬
‫فایل‬
‫فایل‬
‫فایل‬ ‫می‬
‫پیاده‬
‫و‬ ‫پیاده‬
‫‪Word‬‬‫فرد و‬
‫‪Word‬‬
‫‪Word‬‬
‫‪Word‬‬ ‫تشریح‬
‫کامل‬ ‫(دانایی‬
‫کامل‬ ‫طور‬
‫قالب‬
‫قالب‬ ‫پژوهش‬
‫قالب‬
‫طور‬
‫قالب‬ ‫به‬‫گردد‬
‫در‬
‫در‬‫در‬
‫در‬ ‫ها‬
‫به‬ ‫و‬
‫و‬ ‫و‬‫و‬
‫ها‬ ‫این‬
‫می‬
‫مصاحبه‬‫پیاده‬
‫مصاحبه‬
‫پیاده‬
‫پیاده‬
‫پیاده‬ ‫کاملدر‬
‫تشریح‬
‫کامل‬
‫کامل‬‫است‪،‬‬
‫کامل‬
‫بعد‬ ‫بعد‬ ‫پژوهش‬
‫طور‬
‫طور‬
‫طور‬‫انتخابی‬
‫طور‬
‫مرحلة‬‫مرحلة‬
‫به‬‫به‬
‫به‬
‫به‬ ‫ها‬
‫ها‬
‫ها‬ ‫این‬
‫ها‬ ‫مصاحبه‬‫کدگذاری‬
‫مصاحبه‬
‫مصاحبه‬
‫مصاحبه‬ ‫است‪ ،‬در‬ ‫بعد‬
‫بعد‬
‫بعد‬
‫بعد‬ ‫انتخابی‬
‫مرحلة‬
‫مرحلة‬
‫مرحلة‬
‫مرحلة‬ ‫کدگذاری‬
‫و‬ ‫اشباع‬ ‫به‬ ‫‪1‬‬
‫نفر‬ ‫‪16‬‬ ‫با‬ ‫مصاحبه‬ ‫با‬ ‫پژوهش‬ ‫این‬ ‫‪.)1386‬‬
‫رسد‪.‬‬ ‫می‬ ‫امامی‪،‬‬
‫نظری‬ ‫اشباعو‬ ‫(دانایی‌فرد‬ ‫حد‬ ‫به‬‫‌گردد‬ ‫که‬ ‫رودی‬
‫تشریح م‬
‫می‬ ‫پیش‬ ‫پژوهش‬ ‫جایی‬ ‫در تااین‬ ‫خبرگان‬ ‫با‬ ‫عمیق‬
‫صورتشد‬
‫صورتگ‬ ‫ضبط‬
‫بوده‬
‫بوده‬ ‫صوتی‬
‫برفییابه به‬
‫نظری)یا‬
‫برفی‬ ‫نظری)‬ ‫در‬
‫گلوله‬‫شکل‬
‫گلوله‬ ‫شدیا؛‬ ‫دار‬
‫صورتیا‬
‫صورت‬‫به‬
‫ضبط‬
‫جهت‬
‫دار‬ ‫های‬
‫صوتیبهبه‬
‫جهت‬ ‫مصاحبه‬
‫گیرییا‬ ‫نظری)‬
‫گیری یا‬
‫نظری)‬ ‫شکل‬
‫نمونه‬ ‫همة‬
‫نمونه‬ ‫به (یایا‬ ‫الزم‪( ،‬‬
‫دار‬
‫دار‬ ‫های‬
‫هدفمند‬
‫جهت‬
‫جهت‬
‫هدفمند‬ ‫مجوزهای‬
‫مصاحبه‬
‫صورت‬
‫گیری‬
‫گیری‬ ‫صورت‬ ‫همةبه‬
‫نمونه‬
‫نمونه‬ ‫شوندگاننِ‬
‫به‬ ‫گرفت‬
‫الزم‪(،‬‬
‫شوندگان(‬
‫هدفمند‬
‫هدفمند‬ ‫مجوزهایاز‬ ‫پس‬
‫مصاحبه‬
‫مصاحبه‬‫صورت‬ ‫دادهها‪،‬‬
‫صورت‬ ‫نِبه‬
‫انتخاب‬ ‫گرفت‬‫پژوهشاز‪،‬ثبت‬
‫شوندگان‬
‫انتخاببه‬ ‫شوندگان‬ ‫منظور‬
‫پس‬
‫پژوهش‪،‬‬‫مصاحبه‬
‫مصاحبه‬ ‫به‬
‫ها‪،‬‬‫داده‪،‬این‬
‫حاضر‬
‫این‬ ‫در‬
‫انتخاب‬‫ثبت‬
‫انتخاب‬
‫در‬ ‫پژوهش‬ ‫منظور‬
‫پژوهش‪،،‬‬
‫پژوهش‬ ‫این‪ ،‬بهدر‬ ‫حاضر‬
‫در این‬ ‫در پژوهشدر‬
‫پژوهشی‬ ‫گردید‪.‬‬ ‫به‬
‫نهادهای‬ ‫‌ها‬ ‫ه‬ ‫مصاحب‬ ‫در‬ ‫اجرایی‬ ‫همة‬ ‫الزم‪،‬‬
‫ارشد‬ ‫مجوزهای‬
‫مدیران‬ ‫و‬ ‫گرفتن‬
‫ِ‬
‫گذاران‬ ‫از‬
‫سیاست‬ ‫پس‬ ‫‌ها‪،‬‬
‫میان‬ ‫ه‬ ‫داد‬ ‫از‬ ‫ثبت‬
‫شوندگان‬ ‫‌منظور‬ ‫ه‬ ‫ب‬
‫مصاحبه‬ ‫حاضر‪،‬‬ ‫‪.‬‬ ‫است‬ ‫پژوهش‬ ‫یافته‬ ‫در‬ ‫دست‬ ‫نظری‬ ‫کفایت‬
‫شود‬
‫شود و‬
‫جدیدی‬‫جدیدی‬
‫رسیده‬
‫جدیدی‬
‫جدیدی‬ ‫مطلبرسیده‬ ‫مطلب‬
‫نظری‬
‫مطلب‬
‫مطلب‬ ‫اشباعنظری‬ ‫‪MAXQDA10‬وووو‬
‫رسیدهبهشود‬
‫اشباع‬
‫شود‬
‫شود‬
‫شود‬ ‫رسیده‬
‫کندکهکه‬
‫به‬
‫رسیده‬
‫رسیده‬ ‫گردید‪.‬‬
‫کند‬
‫نظری‬
‫نظری‬
‫نظری‬‫افزارمی‬
‫نظری‬ ‫پیدامی‬ ‫‪MAXQDA10‬‬
‫اشباع‬
‫اشباع‬ ‫نرم‬
‫اشباع‬
‫اشباع‬ ‫وارد‬
‫ادامهپیدا‬ ‫کهبهبهبهبه‬
‫ادامه‬ ‫ها‬
‫ییکه‬
‫یی‬
‫که‬
‫که‬ ‫فایل‬
‫جا‬
‫کند‬
‫کند‬‫کند‬
‫کند‬ ‫افزار‬
‫میتاجا‬‫‪Word‬‬
‫می‬‫می‬
‫می‬‫هاهاتا‬ ‫نرم‬
‫پیدا‬
‫داده‬
‫پیدا‬
‫پیدا‬‫داده‬
‫پیدا‬ ‫قالب‬
‫وارد‬ ‫ادامه‬
‫آوری‬‫آوری‬
‫ادامه‬
‫ادامه‬
‫ادامه‬ ‫در‬
‫جمعها‬‫فایل‬
‫یی‬
‫یی‬
‫یی‬‫یی‬‫جمع‬ ‫جاو‬
‫جا‬
‫جا‬‫پیادهجا‬
‫‪Word‬‬
‫یند‬ ‫هاتا‬
‫هاآ‬
‫یندتاتاتا‬‫ها‬ ‫کاملآ‬
‫دادهها‬
‫فر‬ ‫داده‬
‫فر‬
‫داده‬
‫داده‬‫مرحله‬‫قالب‬ ‫طور‬
‫آوری‬
‫مرحله‬
‫آوری‬
‫آوری‬
‫آوری‬ ‫بهدر‬
‫هر‬ ‫جمع‬
‫هر‬
‫جمع‬
‫جمع‬
‫جمع‬ ‫پیادهها‬
‫درو‬ ‫در‬‫مصاحبه‬
‫است‪.‬‬
‫یند‬‫یند‬
‫یند‬
‫یند‬ ‫کاملآآ‬
‫است‪.‬‬ ‫فرآ‬
‫فرآ‬‫مرحلهفر‬
‫فر‬ ‫بعد‬
‫مرحله‬
‫مرحله‬
‫مرحله‬ ‫طور‬ ‫مرحلة‬
‫هربه‬
‫هر‬‫درهاهر‬
‫هر‬ ‫در‬‫مصاحبه‬
‫است‪.‬در‬
‫در‬ ‫مرحلة بعداست‪.‬‬
‫است‪.‬‬
‫است‪.‬‬
‫انتخاب‬ ‫کشور‬ ‫در‬ ‫سایبری‬ ‫امنیت‬ ‫ثر‬ ‫ؤ‬ ‫م‬ ‫علمی‬ ‫ت‬ ‫أ‬ ‫هی‬ ‫ی‬ ‫اعضا‬ ‫و‬ ‫نظران‬ ‫صاحب‬ ‫‪،‬‬ ‫خصوصی‬ ‫و‬ ‫دولتی)‬ ‫و‬ ‫(نظامی‬ ‫حاکمیتی‬
‫برفینظ‬
‫نظری‬ ‫گیری‬
‫های‬
‫های‬
‫های‬ ‫گلوله‬
‫های‬
‫گیری‬ ‫مصاحبه‬
‫نمونه‬ ‫صورت‬
‫نمونه‬
‫مصاحبه‬
‫مصاحبه‬
‫مصاحبه‬ ‫بوده‬
‫در‬ ‫در‪،‬‬ ‫برفیبه‬
‫نظری‪،‬‬
‫نظری‬
‫است‪.‬‬
‫نظری‪،‬‬
‫نظری‪،‬‬ ‫است‪.‬‬‫نظری) یا‬
‫گیری‬ ‫گلوله‬
‫گیری‬
‫نظریه‬
‫گیری‬
‫گیری‬ ‫نظریه‬ ‫نمونه‬ ‫صورتیا‬
‫نمونه‬
‫یک‬
‫نمونه‬
‫نمونه‬ ‫یک‬‫درةدار‬ ‫جهت‬
‫در‬
‫در‬
‫در‬ ‫توسعبهة‬
‫توسع‬ ‫است‪.‬‬
‫است‪.‬‬
‫است‪.‬‬ ‫برای یا‬
‫است‪.‬‬ ‫گیری‬
‫نظری)‬
‫برای‬ ‫نظریه‬
‫نظریه‬
‫نظریه‬
‫نظریه‬ ‫نمونه‬
‫روش‬ ‫یکیا‬
‫روش‬ ‫یک‬
‫یک‬‫یک‬‫بهترین(‬
‫دار‬ ‫هدفمند‬
‫جهت‬
‫توسعةةةة‬
‫بهترین‬ ‫توسع‬
‫توسع‬
‫توسع‬ ‫نظری‬‫صورت‬
‫گیری‬ ‫نمونهبرای‬
‫نظری‬
‫برای‬
‫برای‬
‫برای‬ ‫گیری‬
‫روش‬‫شوندگان( به‬
‫روش‬
‫گیری‬
‫روش‬
‫روش‬ ‫هدفمند‬
‫بهترین‬
‫نمونه‬
‫نگردد‪.‬نمونه‬
‫بهترین‬
‫بهترین‬
‫بهترین‬ ‫مصاحبه‬
‫صورت‬
‫نظری‬
‫نگردد‪.‬‬
‫نظری‬
‫نظری‬
‫نظری‬ ‫به‬
‫اضافه‬ ‫انتخاب‬
‫گیری‬
‫اضافه‬
‫گیری‬
‫گیری‬
‫گیری‬ ‫شوندگان‬
‫مدل‬ ‫نمونه‬
‫مدل‬
‫نمونه‬
‫نمونه‬
‫نمونه‬ ‫به‪،‬‬
‫پژوهش‬
‫به‬ ‫ایننگردد‪.‬‬
‫مصاحبه‬
‫نگردد‪.‬‬
‫نگردد‪.‬‬
‫نگردد‪.‬‬ ‫اضافه‬
‫اضافه‬
‫اضافه‬‫مدل در‬
‫انتخاب‬
‫اضافه‬ ‫مدل‬
‫مدل‬‫مدل‬ ‫پژوهش‪،‬‬
‫در این بهبهبهبه‬
‫جدی‬ ‫اند‪.‬‬ ‫شده‬
‫مطلبووبا‪616‬‬ ‫بهبهبه واشباع‬
‫اشباعو‬
‫مصاحبهوبا‬
‫مصاحبه‬
‫اشباع‬
‫اشباع‬ ‫شود‬
‫به‬ ‫رسیدهنفر‬
‫جدیدی‪11‬با‬
‫پژوهش‪11‬‬
‫نفربا‬
‫نفر‬
‫نفر‬ ‫پژوهش‬
‫‪16‬‬
‫‪16‬‬
‫‪16‬‬‫مطلببا‪16‬‬ ‫نظری‬
‫اینبابابا‬‫مصاحبه‬
‫این‬
‫مصاحبه‬
‫مصاحبه‬
‫مصاحبه‬‫رسد‪.‬‬ ‫اشباع‬
‫رسد‪.‬و‬‫شود‬‫می‬‫میبابابابا‬ ‫به‬
‫رسیده‬
‫پژوهش‬
‫نظری‬
‫پژوهش‬
‫پژوهش‬
‫پژوهش‬ ‫نظری‬ ‫کند که‬ ‫نظری‬
‫اشباع‬
‫این‬
‫این‬‫این‬
‫اشباع‬
‫این‬ ‫رسد‪.‬می‬ ‫حد‬
‫رسد‪.‬‬‫پیدا‬
‫اشباع‬
‫رسد‪.‬‬
‫رسد‪.‬‬ ‫حد‬ ‫می‬ ‫می‬
‫به‬
‫می‬
‫می‬ ‫ادامه‬
‫به‬
‫کهبه‬‫نظری‬‫که‬
‫نظری‬
‫نظری‬‫رودکه‬
‫نظری‬ ‫کندیی‬
‫رود‬‫جا‬
‫می‬ ‫می‬
‫اشباع‬
‫می‬
‫اشباع‬
‫اشباع‬
‫اشباع‬ ‫پیشتا‬ ‫پیداها‬
‫پیش‬
‫حد‬ ‫داده‬
‫حد‬‫جاییحد‬
‫حد‬ ‫ادامه‬ ‫آوری‬
‫بهبهبهبه‬
‫جایی‬
‫که‬‫که‬
‫که‬ ‫جمعتا‬
‫ییکه‬ ‫رود‬ ‫جا‬
‫رودتا‬
‫خبرگان‬
‫رود‬
‫رود‬ ‫یندتا‬
‫می‬
‫خبرگان‬
‫می‬
‫می‬
‫می‬ ‫دادهآ‬
‫پیشها‬
‫پیش‬
‫پیش‬‫عمیقبا بافر‬
‫پیش‬ ‫مرحله‬
‫آوری‬
‫جمعجایی‬
‫عمیق‬
‫جایی‬
‫جایی‬
‫جایی‬ ‫هر‬ ‫در‬
‫خبرگانتاتاتاتا‬
‫خبرگان‬ ‫است‪.‬‬
‫یند‬
‫خبرگان‬
‫خبرگان‬ ‫مرحلهبابا فرآ‬
‫‪60‬بابا‬ ‫است‪ .‬در هرعمیق‬
‫عمیق‬
‫عمیق‬
‫عمیق‬
‫نهاه‬
‫مصاحبهن‬
‫دردر‬ ‫پژوهشی‬
‫اجرایی‬
‫پژوهشی‬
‫پژوهشی‬‫اجرایی‬
‫پژوهشی‬ ‫نظری‪،‬‬ ‫ارشد‬ ‫های‬
‫ارشد‬
‫نهادهای‬
‫نهادهای‬ ‫گیری‬
‫نهادهای‬
‫نهادهای‬ ‫مصاحبه‬
‫مدیران‬ ‫نمونه‬
‫مدیران‬‫در‬‫اجراییدر‬
‫در‬
‫در‬ ‫در‬
‫گذارانو‪،‬‬
‫اجرایی‬
‫اجراییو‬
‫اجرایی‬ ‫نظری‬ ‫است‪.‬‬
‫گذاران‬ ‫ارشد‬
‫ارشد‬
‫ارشد‬‫گیری‬
‫ارشد‬
‫سیاست‬ ‫نظریه‬
‫سیاست‬ ‫مدیران‬
‫مدیران‬
‫مدیران‬‫نمونه‬
‫مدیران‬ ‫یک‬
‫میان‬‫میان‬ ‫گذارانازةوووو‬
‫در‬ ‫توسع‬
‫است‪.‬‬
‫گذاران‬
‫شوندگاناز‬
‫گذاران‬
‫گذاران‬ ‫برای‬
‫نظریه‬
‫شوندگان‬‫سیاست‬
‫سیاست‬
‫سیاست‬
‫سیاست‬ ‫روش‬
‫مصاحبه‬‫یک‬
‫مصاحبه‬
‫میان‬
‫میان‬‫بهترین‬
‫میان‬
‫میان‬ ‫توسعة‬ ‫است‪.‬ازازازاز‬
‫است‪.‬‬ ‫نظری‬
‫برای‬
‫شوندگان‬
‫یافته‬
‫شوندگان‬
‫شوندگان‬
‫شوندگان‬ ‫یافته‬‫روش‬‫گیری‬
‫دست‬ ‫مصاحبه‬
‫مصاحبه‬ ‫دست‬
‫مصاحبه‬
‫مصاحبه‬ ‫نمونه‬
‫بهترین‬
‫نظری‬‫نظری‬‫است‪.‬‬
‫است‪..‬‬‫است‬
‫است‪.‬‬ ‫نگردد‪.‬‬
‫نظری‬
‫کفایت‬ ‫یافته‬
‫کفایت‬
‫یافته‬
‫یافته‬
‫یافته‬ ‫اضافه‬
‫گیری‬ ‫دست‬
‫دست‬ ‫دست‬
‫دست‬ ‫مدل‬
‫نمونه‬
‫نظری‬
‫نظری‬
‫نظری‬‫به‬
‫نظری‬‫نگردد‪.‬‬ ‫کفایت‬
‫کفایت‬
‫کفایت‬
‫کفایت‬ ‫به مدل اضافه‬
‫اشبا‬
‫سایبریدر‬‫به‬
‫سایبری‬
‫انتخاب‬
‫انتخاب‬
‫‪1‬‬
‫انتخاب‬ ‫امنیتنفر‬
‫انتخاب‬ ‫‪16‬‬‫کشور‬
‫امنیت‬
‫کشور‬
‫کشور‬
‫کشور‬ ‫اشباع باو‬
‫مصاحبهثر‬
‫در‬ ‫سایبریؤمدرثر‬
‫درؤ‬
‫در‬ ‫علمیبه‬
‫سایبری‬
‫علمیم‬
‫سایبری‬
‫سایبری‬
‫‪1‬‬
‫پژوهش با‬
‫نفر‬ ‫‪16‬ت‬ ‫ت‬
‫امنیت‬‫مصاحبهیهیباأهی‬
‫امنیتأ‬
‫امنیت‬
‫امنیت‬ ‫این‬
‫اعضا‬
‫ی‬
‫ثر‬ ‫رسد‪.‬ممؤؤؤ‬
‫اعضاؤثرثرثر‬ ‫علمی مم‬
‫علمی‬
‫علمیو‬
‫علمی‬ ‫پژوهشمی‬
‫نظرانوبا‬‫نظران‬ ‫ت‬‫ت‬‫نظری‬
‫ت‬‫ت‬‫صاحب‬
‫هیأأأ‬ ‫اینهی‬
‫هیأ‬
‫صاحب‬
‫هی‬ ‫ی‬‫اشباع‬
‫ی‬‫ی‬ ‫اعضای‬ ‫رسد‪.‬‬
‫اعضا‪،‬‬
‫خصوصی‬
‫اعضا‬
‫اعضا‬ ‫حد‬
‫خصوصی‪،‬‬‫میووو‬
‫نظران و‬
‫نظران‬‫نظریبه‬
‫نظران‬
‫نظران‬ ‫صاحبوکهو‬ ‫رود‬
‫صاحب‬
‫دولتی)‬ ‫اشباع‬
‫دولتی)‬
‫صاحب‬
‫صاحب‬ ‫خصوصی‪،‬و‪،‬می‬ ‫پیش‬
‫خصوصی‪،‬‬‫حدو‬
‫خصوصی‪،‬‬
‫خصوصی‬
‫(نظامی‬ ‫جاییبه‬
‫(نظامی‬ ‫حاکمیتیوکه‬‫رود‬‫دولتی)تا‬
‫حاکمیتی ووو‬
‫دولتی)‬
‫دولتی)‬
‫دولتی)‬‫خبرگان‬
‫پیش می‬ ‫(نظامی وووو‬ ‫جایی با‬
‫(نظامی‬
‫(نظامی‬
‫(نظامی‬ ‫حاکمیتیعمیق‬
‫حاکمیتیتا‬
‫حاکمیتی‬
‫حاکمیتی‬ ‫عمیق با خبرگان‬
‫پژوهشیدر نهادهای پژوه‬ ‫نهادهایاجرایی‬ ‫مدیران ارشد‬ ‫اجرایی در‬ ‫گذاران و‬ ‫سیاستارشد‬ ‫میانمدیران‬ ‫گذاران و‬ ‫شوندگان از‬‫مصاحبهسیاست‬ ‫است‪.‬از میان‬ ‫شوندگان‬ ‫مصاحبهیافته‬ ‫اند‪.‬‬‫دست‬ ‫شده‬
‫اند‪.‬‬ ‫شده‬ ‫نظری‬
‫کفایت است‪.‬‬ ‫دست یافته‬ ‫اند‪.‬‬
‫اند‪.‬‬‫شدهاند‪.‬‬
‫اند‪.‬‬ ‫شده‬
‫شده‬‫کفایت ‪1‬نظری‬
‫شده‬
‫اطالعات مصاحبهشوندگان نزد پژوهشگران محفوظ است‪.‬‬
‫شکل صوتی ضبط شد؛ در مرحلۀ بعد مصاحبه‌ها به‌طور کامل پیاده و در قالب ‪ Word‬فایل‌ها وارد‬
‫نرم‌افزار ‪ MAXQDA10‬گردید‪.‬‬
‫در این پژوهش‪ ،‬انتخاب مصاحبه‌شوندگان به‌صورت هدفمند (نمونه‌گیری جهت‌دار یا نظری) یا‬
‫به‌صورت گلوله برفی بوده است‪ .‬در هر مرحله فرآیند جمع‌آوری داده‌ها تا جایی ادامه پیدا می‌کند که‬
‫به اشباع نظری رسیده شود و مطلب جدیدی به مدل اضافه نگردد‪ .‬نمونه‌گيري نظري بهترين روش‬
‫براي توسعة يک نظريه است‪ .‬در نمونه‌گيري نظري‪ ،‬مصاحبه‌هاي عميق با خبرگان تا جايي پيش‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫مي‌رود که به حد اشباع نظري مي‌رسد‪ .‬این پژوهش با مصاحبه با ‪ 16‬نفر‪ 1‬به اشباع و کفایت نظری‬
‫دست‌ یافته است‪ .‬مصاحبه‌شوندگان از میان سیاست‌گذاران و مدیران ارشد اجرایی در نهادهای‬
‫پژوهشی حاکمیتی (نظامی و دولتی) و خصوصی‪ ،‬صاحب‌نظران و اعضای هیأت علمی مؤثر امنیت‬
‫سایبری در کشور انتخاب شده‌اند‪.‬‬

‫اعتمادپذیری یافته‌های پژوهش‬


‫بیش‌تر روش‌شناسان کیفی به‌جای استفاده از واژه‌های روایی و پایایی که از لحاظ مبانی فلسفی‬
‫ریشه در روش‌های ک ّمی دارند‪ ،‬از معیار اعتمادپذیری یا قابلیت اعتماد برای بررسی ارزیابی کیفیت‬
‫نتایج پژوهش کیفی استفاده می‌کنند (‪ .)Twining, 2000‬گوبا و لینکلن قابلیت اعتماد را شامل‬
‫چهار معیار قابل ‌قبول بودن‪ ،‬انتقال‌پذیری‪ ،‬قابلیت اطمینان و تأییدپذیری می‌دانند (& ‪Lincoln‬‬
‫‪ .)Guba, 1985‬در این پژوهش از راهبردهای جدول (‪ )3‬برای تأمین اعتمادپذیری استفاده گردید‪.‬‬

‫‪ .1‬اطالعات مصاحبه‌شوندگان نزد پژوهشگران محفوظ است‪.‬‬

‫‪61‬‬
‫جدول ‪ :3‬روش‌های تأمین اعتمادپذیری در پژوهش حاضر‬
‫اقدام صورت‌گرفته‬ ‫راهبرد تأمین‬ ‫زیرمعیارها‬ ‫معیار‬
‫معرفی مصاحبه‌شوندگان بعدی‬ ‫نمونه‌گیری گلوله‌برفی‬
‫روایی‬
‫توسط مصاحبه‌شوندگان پیشین‬ ‫(نیومن‪)199 ،2000 ،‬‬ ‫روایی داده‌های‬
‫ورودی‌های‬
‫نمونه‌گیری بر مبنای اعتبار انتخاب مصاحبه‌شوندگان بر‬ ‫ورودی پژوهش‬
‫پژوهش‬
‫(اسنو‪ ،‬هاچسون و پراتر‪ )1981 ،‬اساس توصیه متخصصان‬
‫ارائه بازخورد توصیفی‬
‫روایی توصیفی‬ ‫روایی‬
‫مصاحبه به مصاحبه‌شونده و‬ ‫بازخور مشارکت‌کننده‬
‫تحلیل‌های (مکسول‪)1992 ،‬‬
‫دریافت نظرات اصالحی‬
‫انجام‌شده در‬
‫روایی تفسیری استفاده از توصیف‌گرهای با بهره‌گیری از عبارات توصیفی‬
‫پژوهش‬
‫مانند نقل‌قول در تفسیرها‬ ‫حداقل مداخله‬ ‫(ماکسول‪)1992 ،‬‬
‫انتخاب مصاحبه‌شوندگان از‬
‫استفاده از روش نمونه‌گیری بین افراد معتبر مدیران ارشد‬
‫قابل‌قبول‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫نظامی و دولتی و خصوصی در‬ ‫بر مبنای اعتبار‬
‫بودن‬
‫پژوهش‌های امنیت‌ سایبری‬ ‫انتقال‌پذیری‬
‫ارائة یک تصویر مفصل از‬
‫وصف تفصیلی همه جزئیات زمینه‌ای که پژوهش در آن‬
‫انجام‌ شده‬
‫در اختیار گذاشتن داده‌ها‪،‬‬
‫روش‌ها و تصمیمات با هدف‬ ‫ممیزی قابلیت اطمینان‬
‫قابلیت اطمینان‬
‫بازبینی و موشکافی پژوهش‬ ‫(توینینگ‪)10 ،2000 ،‬‬
‫توسط دیگر پژوهشگران‬
‫ارائة گزیدة مصاحبه‌ها و نیز‬
‫ارائة جزئیات روش‌ها و‬
‫توضیح روند تحلیل داده‌ها تا‬ ‫تأییدپذیری‬
‫داده‌های پژوهش‬
‫دست‌یابی به نتایج پژوهش‬

‫تجزیه‌وتحلیل و یافته‌های پژوهش‬

‫کدگذاری باز‬
‫در نظریة داده‌بنیاد‪ ،‬فرآیند تحلیل داده‌ها با کدگذاری باز آغاز می‌شود‪ .‬کدگذاری باز فرآیندی‬
‫تحلیلی است که طی آن مفاهیم شناسایی‌شده و ویژگی‌ها و ابعاد مربوط به هر مفهوم کشف‬
‫می‌شود‪ .‬در کدگذاری باز رخدادهای مشاهده‌شده در داده‌ها نام‌گذاری می‌شوند‪ .‬در این مرحله‪ ،‬دو‬
‫فعالیت کلیدی شامل مفهوم‌سازی و مقوله‌بندی وجود دارد‪.‬‬

‫‪62‬‬
‫مفهوم‌سازی‬
‫شکل‌گیری یک نظریه با مفهوم‌سازی آغاز می‌شود‪ .‬مفهوم‌سازی به کوشش پژوهشگر برای‬
‫کاوش عمیق در یک مشاهده‪ ،‬جمله‪ ،‬بند (پاراگراف) یا یک صفحه و برگزیدن یک نام برای هر‬
‫رویداد یا اتفاق اطالق می‌شود‪ .‬پژوهشگر کمک می‌کند تا رخدادها‪ ،‬ایده‌ها یا رویدادهای مشابه را‬
‫با نامی واحد یا در قالب دسته‌ای واحد گروه‌بندی کند‪ .‬پدیده‌هایی که برای آن‌ها اسمی انتخاب‬
‫می‌شود را در اصطالح مفهوم می‌نامند‪ .‬مفاهیم زیربنای نظریه به‌حساب می‌آیند‪.‬‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫مقوله‌بندی‬
‫هنگامی‌که داده‌ها باز شد و مفاهیم از درون آن‌ها سر برآورد‪ ،‬پژوهشگر به دنبال مصداق‌هایی‬
‫می‌گردد که بتواند با کمک آن‌ها‪ ،‬مفاهیم را در قالب مقوله‌هایی دسته‌بندی کند‪ .‬بنابر دیدگاه‬
‫اشتراوس و کوربین‪ )1998( 1‬برخی مفاهیم را می‌توان در قالب مقوله‌ای که از انتزاع باالتری نسبت‬
‫به آن مفاهیم برخوردار است‪ ،‬دسته‌بندی نمود‪ .‬به کمک مقوله‌ها می‌توان چیزهای در حال رخداد را‬
‫توصیف کرد‪ .‬در جدول (‪ )4‬شیوة شکل‌گیری یکی از مقوله‌های اصلی قابل‌مشاهده است‪:‬‬

‫جدول ‪ :4‬نمونه‌ای از شیوة شکل‌گیری مقولۀ شرایط زمینه‌ای مؤثر در نهادهای پژوهشی امنیت‌سایبری‬
‫مقوله‌های‬
‫گزاره کالمی‬ ‫کدگذاری باز‬ ‫مقوله اصلی‬
‫فرعی‬
‫فضای امنیتی سایبر و تهدیدات به‌سرعت تغییر‬ ‫سرعت‬
‫می‌یابد‪.‬‬ ‫تغییرات‬
‫شرایط فناورانه‬
‫ظرفیت اینترنت افزایش یابد‪.‬‬ ‫فناوری در‬
‫ت سایبری ظهور اینترنت اشیا‬
‫امنی ‌‬
‫حاکمیت به‌جای توانمندسازی‪ ،‬جهت‌دهی بکند؛‬ ‫شرایطزمینه‌ایمؤثر‬
‫حمایت از‬ ‫در سیاست‌گذاری‬
‫چون توانمندسازی توسط خود مجموعه‌ها باید‬
‫کار کند؛ البته می‌توان تسهیالتی داد که به فرآیند‬
‫نهادهای‬ ‫شهای امنیت‌‬‫پژوه ‌‬
‫پژوهشی‬ ‫سایبری‬
‫توانمندسازی آن‌ها کمک شود‪.‬‬ ‫شرایط مالی و‬
‫وضعیت بودجه‌ای در امنیت ‌سایبری مناسب نیست؛‬ ‫اقتصادی‬
‫اعتبارات در در بعضی جاها برحسب نظر مدیر از بودجه‌های‬
‫امنیت‌ سایبری دیگری به امنیت‌ سایبری تخصیص می‌یابد؛ اما برای‬
‫نمونه‪ ،‬در بودجه برنامه ‪ 96‬جایگاهی ندارد‪.‬‬

‫‪1. Strauss & Corbin‬‬

‫‪63‬‬
‫در پژوهش حاضر در مرحلۀ کدگذاری باز از مجموع ‪ 16‬مصاحبه‪ 547 ،‬کد توصیفی استخراج‬
‫شد که به روش نظام‌مندی که در شرح باال ذکر شد‪ ،‬مورد تجزیه‌وتحلیل قرار گرفتند و در قالب‬
‫‪ 60‬مضمون توصیفی بدون تکرار نمایان شدند‪ .‬در جدول (‪ )5‬نحوۀ شکل‌دهی مقوله‌های فرعی و‬
‫شکل‌دهی آن‌ها به مقوله‌های اصلی نشان داده‌ شده است‪.‬‬

‫جدول ‪ :5‬ساخت مقوالت اصلی و مقوالت فرعی‬


‫میزان فراوانی‬
‫مقوله‌های فرعی‬ ‫مقوله‌های اصلی‬ ‫ردیف‬
‫کدهای باز‬
‫‪184‬‬ ‫سیاست‌های کالن‬
‫‪69‬‬ ‫طراحی و فعال‌سازی‬
‫‪17‬‬ ‫مدیریت شبکه‬ ‫عناصر حکمرانی شبکه‌ای‬ ‫‪1‬‬
‫‪13‬‬ ‫توانمندسازی و مشارکت‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫‪17‬‬ ‫ارزیابی عملکرد‬
‫‪17‬‬ ‫شرایط فناورانه‬
‫‪34‬‬ ‫شرایط مالی و اقتصادی‬ ‫شرایط زمینه‌ای مؤثر در سیاست‌گذاری‬
‫‪2‬‬
‫‪40‬‬ ‫شرایط سیاسی و قانونی‬ ‫نهادهای پژوهشی امنیت‌سایبری‬
‫‪53‬‬ ‫شرایط اجتماعی و فرهنگی‬
‫‪14‬‬ ‫ت سایبری‬
‫نهادهای بین‌المللی امنی ‌‬
‫‪27‬‬ ‫نهادهای سیاست‌گذار‬
‫نهادهای مؤثر در سیاست‌گذاری‬
‫‪117‬‬ ‫نهادهای پژوهشی حاکمیتی‬ ‫‪3‬‬
‫پژوهش‌های امنیت‌ سایبری‬
‫‪36‬‬ ‫نهادهای پژوهشی خصوصی‬
‫‪9‬‬ ‫ت سایبری‬
‫نهادهای بهره‌بردار امنی ‌‬

‫مقولۀ حاکمیت شبکه‌ای‬


‫توضیح‌های مصاحبه‌شوندگان در پاسخ به پرسش‌های مربوط به حاکمیت شبکه‌ای‪ ،‬منجر به‬
‫شناسایی کدهای باز جدول (‪ )6‬شده است؛ گفتنی است که اعداد داخل جدول خروجی نرم‌افزار‬
‫‪ MAXQDA10‬نشان‌دهندۀ میزان فراوانی کدهای بیان شده از سوی مصاحبه‌شوندگان است‪.‬‬

‫‪64‬‬
‫جدول ‪ :6‬کدگذاری باز مربوط به حاکمیت شبکه‌ای‬
‫مقوله‌های فرعی‬ ‫کدگذاری اولیه‬ ‫ردیف‬
‫فرآیند سیاست‌گذاری در امنیت‌ سایبری [‪]34‬‬ ‫‪1‬‬
‫محصوالت راهبردی امنیت‌ سایبری [‪]13‬‬ ‫‪2‬‬
‫عدم هماهنگی در کشور در امنیت‌ سایبری [‪]7‬‬ ‫‪3‬‬
‫هماهنگ‌سازی نهادهای پژوهشی امنیت‌سایبری [‪]27‬‬ ‫‪4‬‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫سیاست‌گذاری امنیت‌سایبری [‪]59‬‬ ‫‪5‬‬


‫سیاست‌های کالن [‪]184‬‬ ‫رصد تهدیدات و وضعیت پژوهش‌های سایبری [‪]14‬‬ ‫‪6‬‬
‫به‌وجود آمدن الزام برای پژوهش‌های بومی [‪]2‬‬ ‫‪7‬‬
‫تدوین راهبرد و اسناد باالدستی [‪]13‬‬ ‫‪8‬‬
‫سیاست‌گذاری آموزش امنیت‌سایبری در ایران [‪]6‬‬ ‫‪9‬‬
‫سیاست‌گذاری بخشی [‪]6‬‬ ‫‪10‬‬
‫اهمیت اسناد راهبردی [‪]3‬‬ ‫‪11‬‬
‫فرایندهای ایجاد نیاز پژوهشی [‪]25‬‬ ‫‪12‬‬
‫فعال‌سازی نهادهای پژوهشی [‪]14‬‬ ‫‪13‬‬
‫جهت‌دهی پژوهش‌های امنیت‌سایبری [‪]8‬‬ ‫‪14‬‬
‫ت سایبری [‪ ]13‬طراحی و فعال‌سازی [‪]129‬‬
‫اصالح فرایندهای حمایتی از پژوهش‌های امنی ‌‬ ‫‪15‬‬
‫فرآیند پژوهش و تولید [‪]4‬‬ ‫‪16‬‬
‫ساختارهای نامناسب در حاکمیت [‪]1‬‬ ‫‪17‬‬
‫طراحی شبکه با حفظ منافع همه [‪]4‬‬ ‫‪18‬‬
‫تعهد مدیریتی [‪]15‬‬ ‫‪19‬‬
‫مدیریت شبکه [‪]17‬‬
‫ارتباط تعاملی با همه بخش‌ها [‪]2‬‬ ‫‪20‬‬
‫توانمندسازی و مشارکت‬ ‫توانمندسازی بخش خصوصی [‪]12‬‬ ‫‪21‬‬
‫[‪]13‬‬ ‫توانمندسازی شبکه [‪]1‬‬ ‫‪22‬‬
‫ایجاد فرآیندهای ارزیابی دقیق [‪]2‬‬ ‫‪23‬‬
‫ارزیابی عملکرد [‪]17‬‬ ‫ایجاد فرآیندهای نظارتی دقیق [‪]11‬‬ ‫‪24‬‬
‫ارزیابی توان نهادهای پژوهشی در مقابل تهدیدات سایبری [‪]4‬‬ ‫‪25‬‬

‫مقولۀ شرایط زمینه‌ای مؤثر در سیاست‌گذاری نهادهای پژوهشی امنیت سایبری‬


‫توضیح‌های مصاحبه‌شوندگان در پاسخ به پرسش‌های مربوط به شرایط زمینه‌ای مؤثر در‬
‫سیاست‌گذاری نهادهای پژوهشی امنیت سایبر‪ ،‬منجر به شناسایی کدهای باز جدول (‪ )7‬شده است؛‬

‫‪65‬‬
‫همان‌طور که مالحظه می‌شود‪ 145 ،‬کد باز مربوط به شرایط زمینه‌ای است که از خروجی نرم‌افزار‬
‫‪ MAXQDA‬استخراج شده است‪.‬‬

‫جدول ‪ :7‬کدگذاری باز مربوط به شرایط زمینه‌ای مؤثر در سیاست‌گذاری نهادهای پژوهشی امنیت سایبر‬
‫مقوله‌های فرعی‬ ‫کدگذاری اولیه‬ ‫ردیف‬
‫سرعت تغییرات فناوری در امنیت‌ سایبری [‪]5‬‬ ‫‪1‬‬
‫شرایط فناورانه [‪]17‬‬ ‫اهمیت فناوری‌های بومی در امنیت‌سایبری [‪]11‬‬ ‫‪2‬‬
‫سطح فنّاوری در امنیت‌ سایبری [‪]1‬‬ ‫‪3‬‬
‫حمایت از نهادهای پژوهشی [‪]14‬‬ ‫‪4‬‬
‫اعتبارات در امنیت‌ سایبری [‪]12‬‬ ‫‪5‬‬
‫شرایط مالی و اقتصادی [‪]34‬‬ ‫فعال کردن بازار امنیت‌سایبری [‪]5‬‬ ‫‪6‬‬
‫بازار امنیت‌ سایبری [‪]3‬‬ ‫‪7‬‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫امکانات و ظرفیت باالی امنیت‌ سایبری در کشور [‪]1‬‬ ‫‪8‬‬
‫الزامات نانوشته [‪]4‬‬ ‫‪9‬‬
‫الزامات قانونی و رسمی [‪]22‬‬ ‫‪10‬‬
‫قاطعیت در حاکمیت [‪]2‬‬ ‫‪11‬‬
‫سیاست‌زدگی در سیاست‌گذاری [‪]5‬‬ ‫‪12‬‬
‫شرایط سیاسی و قانونی [‪]40‬‬
‫خط‌مشی‌های برخورد با بخش خصوصی [‪]1‬‬ ‫‪13‬‬
‫نظام‌های قراردادی صحیح [‪]3‬‬ ‫‪14‬‬
‫تغییرات مدیریتی در بخش دولتی [‪]2‬‬ ‫‪15‬‬
‫مشروعیت به نهادهای خصوصی [‪]1‬‬ ‫‪16‬‬
‫ایجاد دغدغه و فرهنگ امنیت در کشور [‪]16‬‬ ‫‪17‬‬
‫فرهنگ پژوهش و تولید [‪]9‬‬ ‫‪18‬‬
‫تغییر فضای اجتماعی [‪]4‬‬ ‫‪19‬‬
‫فضای مجازی و امنیت آن در جامعه شهروندی [‪]4‬‬ ‫‪20‬‬
‫شرایط اجتماعی و فرهنگی [‪]53‬‬ ‫فرهنگ شهروندی در فضای مجازی [‪]3‬‬ ‫‪21‬‬
‫روند رو به رشد استفاده از شبکه‌های اجتماعی [‪]3‬‬ ‫‪22‬‬
‫عوامل فرهنگی مؤثر در امنیت‌سایبری [‪]3‬‬ ‫‪23‬‬
‫اصالح فرهنگ بخش دولتی [‪]5‬‬ ‫‪24‬‬
‫مهندسی اجتماعی [‪]6‬‬ ‫‪25‬‬

‫‪66‬‬
‫مقولۀ نهادهای مؤثر در سیاست‌گذاری پژوهش‌های امنیت سایبر‬
‫توضیح‌های مصاحبه‌شوندگان در پاسخ به پرسش‌های مربوط به نهادهای مؤثر در سیاست‌گذاری‬
‫پژوهش‌های امنیت سایبر‪ ،‬منجر به شناسایی کدهای باز جدول (‪ )8‬شده است؛ همان‌طور که‬
‫مالحظه می‌شود‪ 157 ،‬کد باز مربوط به این نهادها است که از خروجی نرم‌افزار ‪MAXQDA‬‬
‫استخراج شده است‪.‬‬
‫در تقسیم‌بندی نهادهای مؤثر در پژوهش‌های امنیت‌سایبری‪ ،‬با توجه به مصاحبه‌های صورت‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫گرفته‪ ،‬نهادهای سیاست‌گذار‪ ،‬نهادهای بهره‌بردار‪ ،‬نهادهای پژوهشی حاکمیتی‪ ،‬نهادهای پژوهشی‬
‫خصوصی و نهادهای بین‌المللی مطرح هستند‪ .‬دانشگاه‌ها و مراکز پژوهشی هم که به‌عنوان نهادهای‬
‫غیرانتفاعی در ادبیات بیان شده‌اند‪ ،‬به دلیل این‌که متأثر از سیاست‌های حاکمیت است می‌توان در‬
‫زمرۀ نهادهای پژوهشی حاکمیتی و نهادهای سیاست‌گذار تقسیم‌بندی نمود‪ .‬همان‌طور که بیان شد‪،‬‬
‫منظور از حاکمیت نهادی است که متأثر از سیاست‌های نظام است حال دولتی می‌تواند باشد یا نظامی‪.‬‬

‫جدول ‪ :8‬کدگذاری باز مربوط به نهادهای مؤثر در سیاست‌گذاری پژوهش‌های امنیت سایبری‬
‫مقوله‌های فرعی‬ ‫کدگذاری اولیه‬ ‫ردیف‬
‫وضعیت بین‌المللی امنیت‌ سایبری [‪]6‬‬ ‫‪1‬‬
‫نهادهای بین‌المللی امنیت‌ سایبری [‪]0‬‬
‫استفاده از نهادهای بین‌المللی در امنیت‌سایبری [‪]8‬‬ ‫‪2‬‬
‫نظام‌های مختلف مؤثر در امنیت‌سایبری [‪]6‬‬ ‫‪3‬‬
‫نهاد سیاست‌گذار در امنیت‌ سایبری [‪]12‬‬ ‫‪4‬‬
‫نهادهای سیاست‌گذار [‪]0‬‬
‫نقش وزارت علوم در امنیت‌ سایبری [‪]9‬‬ ‫‪5‬‬
‫نقش دانشگاه‌ها در امنیت‌ سایبری [‪]28‬‬ ‫‪6‬‬
‫بازیگران پژوهشی در امنیت‌ سایبری [‪]45‬‬ ‫‪7‬‬
‫نهادهای پژوهشی حاکمیتی [‪]0‬‬ ‫نهادهای پژوهشی امنیت‌ سایبری [‪]20‬‬ ‫‪8‬‬
‫نقش نهادهای پژوهشی دولتی [‪]24‬‬ ‫‪9‬‬
‫نهادهای پژوهشی خصوصی [‪]0‬‬ ‫نهادهای خصوصی پژوهشی در امنیت‌سایبری [‪]36‬‬ ‫‪10‬‬
‫نهادهای بهره‌بردار امنیت‌ سایبری [‪]0‬‬ ‫نهادهای بهره‌بردار امنیت‌سایبری [‪]8‬‬ ‫‪11‬‬

‫کدگذاری محوری‪ :‬نظریه‌پردازی‬


‫کدگذاری محوری‪ ،‬مرحلة دوم تجزیه‌وتحلیل در نظریة داده‌بنیاد است‪ .‬هدف از این مرحله‪،‬‬
‫برقراری ارتباط میان مقوله‌های تولیدشده در مرحلة کدگذاری باز است‪ .‬این پژوهش از رویکرد‬

‫‪67‬‬
‫خودظهور نظریة داده‌بنیاد مدل گالسر‪ 1‬و کوربين‪ )Glaser & Strauss, 1967( 2‬و بر اساس‬
‫داده‌هاي جمع‌آوري شده در مصاحبه‌هاي عميق میان بازیگران مهم نهادهای پژوهشی امنیت‬
‫‌سایبری در کشور استفاده نموده است‪ .‬در مدل گالسر بر اهمیت ظهور یک نظریه از دل داده‌ها‬
‫به‌جای استفاده از طبقه‌بندی معین از پیش تعیین شده نظیر آن‌چه در رویکرد پارادایمی‪ ،‬کدگذاری‬
‫محوری (شرایط علّی‪ ،‬محتوا‪ ،‬شرایط مداخله‌گر‪ ،‬راهبردها و پیامدها) تأکید می‌کند‪ .‬بنابراین‪،‬‬
‫همان‌طور که در شکل (‪ )2‬مشاهده می‌شود‪ ،‬خروجی کدگذاری محوری‪ ،‬روابط میان طبقه‌ها را‬
‫بدون مراجعه به یک نمودار یا تصویر نشان می‌دهد‪ .‬خروجی این رویکرد به‌دنبال مدل حاکمیت‬
‫شبکه‌ای در نهادهای پژوهشی امنیت‌ سایبری است؛ اساس این فرآیند‪ ،‬ارتباط‌دهی در کدگذاری‬
‫محوری بر بسط و گسترش یکی از مقوله‌ها است که در شکل (‪ )2‬ارائه شده است‪ .‬الزم به‬
‫توجه است که در رویکرد مورد استفاده در این پژوهش (خودظهور) داده‌ها بر اساس چهار معیار‬
‫(تناسب‪ ،‬عملی بودن‪ ،‬مناسب بودن و اصالح‌پذیری) در درون طبقه‌ها قرار گرفته است‪ .‬بنابراین‪ ،‬از‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫فرآیندهای کدگذاری روش داده‌بنیاد موارد زیر به‌دست می‌آید‪:‬‬
‫‪ .1‬ساخت مقوالت اصلی با توجه به مقوالت فرعی و ایجاد ارتباط میان آن‌ها؛ در این بخش‬
‫ابتدا نتایج مربوط به این کارکرد مرحلۀ کدگذاری محوری ارائه شده است؛ به‌گونه‌ای که ‪ 16‬مقولۀ‬
‫فرعی ظهوریافته در جریان پژوهش در قالب دسته‌های انتزاعی‌تر طبقه‌بندی و ارتباط میان آن‌ها‬
‫تبیین می‌شود‪.‬‬
‫‪ .2‬ایجاد شبکۀ ارتباطی میان کل مقوله‌ها در قالب چند طبقه‪ :‬همة مقوله‌ها (از جمله فرعی و‬
‫اصلی) در قالب «کدگذاری محوری» دربارة یک مقولۀ محوری سامان می‌یابند‪.‬‬

‫‪1. Glaser‬‬
‫‪2. Corbin‬‬

‫‪68‬‬
‫‪-‬‬
‫‪-‬‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫)‬
‫‪(...‬‬

‫شکل ‪ :2‬حاکمیت شبکهای بر اساس رویکرد خودظهور برای مقولههای اصلی‬


‫شکل ‪ :2‬حاکمیت شبکه‌ای بر اساس رویکرد خودظهور برای مقوله‌های اصلی‬

‫کدگذاری انتخابی‪ :‬استخراج گزارههای نظری‬


‫دهند‪ .1 :‬الگوی کدگذاری بصری؛ ‪ .2‬مجموعهای از قضایا‬ ‫نظری‬ ‫ارائه می‬
‫‌های‬ ‫ممکن‬
‫قالبگزاره‬ ‫انتخابی‪ :‬را در سه‬
‫استخراج‬ ‫بنیاد‪ ،‬نظریهها‬ ‫نظریهپردازان داده‬
‫کدگذاری‬
‫(یا فرضیهها) و ‪ .3‬داستانی به شکل روایی نگاشته میشود‪ .‬در این پژوهش‪ ،‬نظریة پژوهش در قالب گزارههای حکمی یا‬
‫به اظهارات‬‫کدگذاری‬
‫الگوی استناد‬
‫‌دهند‪:‬در‪.1‬ادامه با‬ ‫ممکنبیانارائهمیمی‬
‫شوند‪.‬‬ ‫آمده و‬ ‫دستقالب‬ ‫انتخابرایدربهسه‬
‫نظریه‌ها‬ ‫ینده‌بنیاد‪،‬‬
‫کدگذاری‬ ‫فرآ داد‬
‫‌پردازان‬
‫کهه طی‬
‫قضایای نظرینظری‬
‫اینی پرمغز از‬
‫دردها‬
‫‌شود‪.‬چکی‬ ‫نگاشته می‬
‫درواقع‬ ‫روایی‬
‫این قضایا‬ ‫شکلشود‪.‬‬ ‫داستانی به‬
‫پرداخته می‬ ‫نظری‪ .3‬باال‬
‫فرضیهی‌ها) و‬
‫رقضیهها‬‫قضایازی(یا‬
‫قضایاازو نیز‬
‫مجموعه‌ای‬
‫‪ .2‬تشریح‬‫بصری؛ به‬
‫مصاحبهشوندگان‬
‫کدگذاری است و به‬
‫مدل حاکمیت‬ ‫طیاینفرآیند‬ ‫نظری که‬
‫مؤثر در‬ ‫قضایای‬
‫ترین عوامل‬ ‫شماری ازیا مهم‬
‫مبین حکمی‬ ‫گزاروه‌های‬
‫قالباست‬‫پژوهش‬‫پژوهش در‬ ‫پژوهش‪ ،‬نظریة‬
‫کدگذاری شده در‬ ‫محتوای مفاهیم‬
‫نمود‪ .‬تشریح‬
‫‌شوندگان به‬ ‫اظهارات رامصاحبه‬
‫واکاوی و حل‬ ‫امنیتاستناد به‬
‫سایبری در کشور‬ ‫ادامه با‬
‫پژوهشی‬‫‌شوند‪ .‬در‬ ‫بیان می‬
‫نهادهای‬ ‫مهم در‬ ‫آمده‪،‬‬ ‫‌دست‬
‫مسائل‬ ‫انتخابیی به‬
‫توان‬ ‫کمک این الگو م‬

‫قضایا و نیز زیرقضیه‌های نظری باال پرداخته می‌شود‪ .‬این قضایا درواقع چکیده‌ای پرمغز از محتوای‬
‫قضایای نظری و تشریح آن‬
‫مفاهیم کدگذاری شده در پژوهش است و مبین شماری از مهم‌ترین عوامل مؤثر در این مدل‬
‫قضیه ‪ .1‬فعالسازی نهادهای پژوهشی امنیت سایبر در کشور نیازمند تدوین سیاستهای یکپارچه از سوی نهاد حاکمیتی‬
‫حاکمیت است و به کمک این الگو می‌توان مسائل مهم در نهادهای پژوهشی امنیت‌سایبری در‬
‫است‪.‬‬
‫نمود‪.‬‬ ‫حل‬ ‫و‬ ‫واکاوی‬ ‫را‬ ‫کشور‬
‫سیاستگذاری کالن در امنیت سایبری ازجمله مواردی است که در مصاحبههای صورت گرفته بیشترین ارجاع را داشته‬
‫است؛ دو مفهوم «سیاستگذاری امنیت سایبری» و «فرآیند سیاستگذاری امنیت سایبری» ازجمله مواردی است که در‬
‫جمع ‪ 93‬ارجاع به خود اختصاص داده است که نشاندهندة اهمیت مفهوم سیاستگذاری کالن در حاکمیت شبکهای در‬
‫‪69‬‬
‫نهادهای پژوهشی امنیت سایبر در ایران دارد‪ .‬شاید بتوان گفت که توجه به این مفهوم ازجمله نقاط کلیدی در حاکمیت‬
‫نهادهای پژوهشی امنیت سایبر در کشور محسوب میشود؛ بنابراین‪ ،‬اهمیت یک نهاد حاکمیتی که بتواند سیاستگذاری‬
‫یکپارچهای برای نهادهای پژوهشی امنیت سایبر در کشور انجام دهد‪ ،‬مشخص میگردد‪ .‬با توجه به ساختار موجود و‬
‫ایجاد شورای عالی فضای مجازی از طرف مقام معظم رهبری (مد ظله) و پیروِ آن ایجاد مرکز ملی فضای مجازی با توجه‬
‫قضایای نظری و تشریح آن‬
‫قضیه ‪ .1‬فعال‌سازی نهادهای پژوهشی امنیت سایبر در کشور نیازمند تدوین سیاست‌های یکپارچه‬
‫از سوی نهاد حاکمیتی است‪.‬‬
‫سیاست‌گذاری کالن در امنیت‌سایبری از جمله مواردی است که در مصاحبه‌های صورت گرفته‬
‫بیش‌ترین ارجاع را داشته است؛ دو مفهوم «سیاست‌گذاری امنیت‌سایبری» و «فرآیند سیاست‌گذاری‬
‫امنیت ‌سایبری» ازجمله مواردی است که در جمع ‪ 93‬ارجاع به خود اختصاص داده است که‬
‫نشان‌دهندۀ اهمیت مفهوم سیاست‌گذاری کالن در حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت‬
‫سایبر در ایران است‪ .‬شاید بتوان گفت که توجه به این مفهوم از جمله نقاط کلیدی در حاکمیت‬
‫نهادهای پژوهشی امنیت سایبر در کشور محسوب می‌شود؛ بنابراین‪ ،‬اهمیت یک نهاد حاکمیتی که‬
‫بتواند سیاست‌گذاری یکپارچه‌ای برای نهادهای پژوهشی امنیت سایبر در کشور انجام دهد‪ ،‬مشخص‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫می‌گردد‪ .‬با توجه به ساختار موجود و ایجاد شورای عالی فضای مجازی از طرف مقام معظم رهبری‬
‫(مد ظله) و پیر ِو آن ایجاد مرکز ملی فضای مجازی با توجه به مأموریت ابالغی می‌تواند پاسخ‌گوی‬
‫این موضوع مهم باشد‪ .‬بنابراین‪ ،‬می‌توان گفت بهترین نهادی که در کشور می‌تواند سیاست‌های‬
‫کالن و یکپارچه برای فعال‌سازی نهادهای پژوهشی در امنیت‌سایبری وضع نماید‪ ،‬به‌گونه‌ای که‬
‫نهادهای دیگر هم از آن پیروی کنند‪ ،‬مرکز ملی فضای مجازی است‪ .‬اما نکاتی مهم برای این نهاد‬
‫شایان بیان است که در زیرقضیه‌های تدوین‌شده می‌توان به آن اشاره نمود‪:‬‬
‫زیرقضیه ‪ .1‬فعال نمودن شبکه‌های پژوهشی امنیت ‌سایبری در کشور مستلزم نهادینه شدن‬
‫دغدغۀ امنیت در کشور و باالرفتن درک و فرهنگ پژوهش در بدنۀ حاکمیت است‪.‬‬
‫مهم‌ترین کلیدواژه‌ها در این زیرقضیه‪« ،‬دغدغۀ امنیت» و «درک و فرهنگ پژوهش» است‪.‬‬
‫ابتدا در پاسخ به این پرسش که چرا این زیرقضیه به‌عنوان نخستین زیرقضیه در این قسمت‬
‫مطرح شده است‪ ،‬حکایت از اهمیت این موضوع در سیاست‌گذاری امنیت‌ سایبری و فعال نمودن‬
‫پژوهش‌های امنیت ‌سایبری در کشور دارد‪ .‬نکته‌ای مهم که از درون مصاحبۀ این افراد می‌توان‬
‫برداشت نمود که به‌گونه‌ای به‌عنوان در ِد دل هم مطرح می‌شد‪ ،‬این است که دغدغه و اهمیت‬
‫موضوع امنیت ‌سایبری در بدنۀ کشوری هنوز تبیین نشده است و بیش‌تر مدیران به این موضوع‬
‫به‌عنوان یک موضوع لوکس نگاه می‌کنند؛ درحالی‌که بی‌توجهی به این موضوع می‌تواند بیش‌ت ِر‬
‫بسترهای حیاتی و حساس کشور را در معرض آسیب‌های جبران‌ناپذیری قرار دهد‪ .‬این موضوع از‬
‫جمله مواردی نیست که بنابر ضرب‌المثل «چو فردا شود‪ ،‬فکر فردا کنیم» بتوان به آن عمل نمود‪.‬‬

‫‪70‬‬
‫ایجاد بسترهای بومی و محصوالت بومی امنیت ‌سایبری‪ ،‬نیازمند برنامه‌ریزی بلندمدت در کشور‬
‫است‪ .‬بنابر نظر‪ ،‬بیش‌تر بسترهای ارائة خدمات در کشور فاقد راه‌حل‌های امنیتی است و از بسترهای‬
‫غیربومی استفاده می‌شود‪ .‬فقدان دید مناسب امنیتی در کشور می‌تواند در بلندمدت آسیب‌های‬
‫جدی برای ایران فراهم کند؛ البته هم‌اکنون هم حمالت سایبری مختلفی بر زیرساخت‌های حیاتی‬
‫کشور وارد شده است که آخرین مورد آن حملۀ ویروس باج‌افزار موسوم به «واناکرای»‪ 1‬است‪.‬‬
‫نکتۀ مهم دیگری که در این زیرقضیه به چشم می‌خورد‪« ،‬باال رفتن درک و فرهنگ پژوهش‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫در بدنۀ حاکمیت» است‪ .‬مشکل اصلی در این مورد‪ ،‬نبود دید پژوهشی در کشور است؛ بنابراین‪،‬‬
‫برای رسیدن به محصوالت بومی امنیت ‌سایبری‪ ،‬نیاز به تغییر دید مدیران بر کارهای پژوهشی‬
‫در این حوزه است‪ .‬نکتۀ مهم در این نظرها این است که نسبت به امور پژوهشی در کشور باید‬
‫تغییر فرهنگ در مدیران تصمیم‌گیر در کشور ایجاد شود؛ به‌گونه‌ای که از نهادهای پژوهشی انتظار‬
‫محصوالت و سودآوری نداشته باشند و این نیازمند برنامه‌ریزی بلندمدت و تخصیص بودجه‌های‬
‫مناسب پژوهشی است که در قضیه‌های بعدی مفصل‌تر توضیح داده می‌شود‪.‬‬
‫زیرقضیه ‪ .2‬ایجاد نظام آینده‌پژوهی پژوهشی امنیت ‌سایبری به‌منظور دست‌یابی به نقشه راه‬
‫فناوری و محصوالت بومی (رصد تهدیدها همراه با تغییرات سریع فناوری)‪.‬‬
‫یکی از معضالت در پژوهش‌های امنیت‌سایبری‪ ،‬نبو ِد نقشة راه محصول و فناوری مورد وثوق‬
‫و تأیید است که فقدان آن‪ ،‬منجر به موازی‌کاری شرکت‌های نوپا در حوزۀ محصوالت شرکت‌های‬
‫پیشین شده و این حوزه را دچار نابسامانی می‌نماید؛ به‌گونه‌ای که در برخی حوزه‌ها بیش از چند‬
‫محصول وجود دارد و در بعضی موضوع‌ها محصول و خدمات مناسبی موجود نیست‪ .‬نقشة راه‬
‫محصول و فناوری مورد تأیید و پذیرش که توسط متخصصان تهیه‌شده باشد و بر اساس روندهای‬
‫پیش رو در حوزه‌های باالدستی امنیت‌سایبری از جمله توسعة شبکه‌های ارتباطی ملی و بخشی در‬ ‫ِ‬
‫کشور و همچنین با نگاه به محصوالت امنیت‌سایبری شرکت‌های بزرگ در دنیا و مطالعۀ روندهای‬
‫جهانی تهیه‌ شده باشد‪ ،‬سند باالدستی ارزشمندی است که در تنظیم برنامه‌ها و حرکت رو به آینده‬
‫امنیت سایبر در نهادهای پژوهشی دولتی (دانشگاه و مراکز پژوهشی و‪ ،)...‬خصوصی (شرکت‌های‬
‫فناور و دانش‌بنیان و‪ )...‬و نهادهای سیاست‌گذار حاکمیتی می‌تواند کمک کند‪ .‬بر اساس نظر‬
‫مصاحبه‌شوندگان برای تدوین این نقشة راه می‌توان از توان نهادهای مختلف استفاده نمود؛ برای‬
‫نمونه‪ ،‬در حوزة نظامی از نخبگان نظامی که برخی بازنشسته شده‌اند یا با قطب‌بندی دانشگاه‌ها در‬
‫هر حوزه می‌توان از توان آن‌ها استفاده نمود؛ در این مورد‪ ،‬نهادهای خصوصی پژوهشی به علت‬
‫‪1. WannaCry‬‬

‫‪71‬‬
‫ارتباط آسانی که با نهادهای بین‌المللی می‌توانند ایجاد نمایند و همچنین نیروهای پلیس (فتا) که‬
‫به علت این‌که این نهاد در تحریم‌های بین‌المللی قرار ندارند‪ ،‬گزینه‌هایی مناسب برای تدوین‬
‫نقشة راه هستند‪ .‬بنابراین‪ ،‬ایجاد سند نقشة راه ‪ 15‬ساله امنیت سایبر می‌باید تهیه شود‪ .‬این نقشه‬
‫می‌تواند در سه سطح کوتاه‌مدت (سه‌ساله)‪ ،‬میان‌مدت (تا ‪ 7‬سال) و بلندمدت (‪ 15‬سال) تهیه گردد‪.‬‬
‫این نقشه ضمن کمک به سیاست‌گذاران حوزة امنیت‌ سایبری‪ ،‬برای درک بهتر آینده‪ ،‬به نهادهای‬
‫پژوهشی دولتی و خصوصی (شرکت‌های فناور و دانش‌بنیان و مراکز توسعه فناوری و‪ )...‬کمک‬
‫می‌کند تا نقش و جایگاه خود را در آینده مشخص و حرکت خود را به‌سوی اهداف آن برنامه‌ریزی‬
‫نمایند‪ .‬این نقشة راه باید با نگاه به تهدیدهای امنیت‌ سایبری و رصد مستمر آن تهیه شود‪ .‬بنابر نظر‬
‫برخی مصاحبه‌شوندگان‪ ،‬تهیة این سند باید با هدایت باالترین نهاد سیاست‌گذار در امنیت‌سایبری‬
‫(مرکز ملی فضای مجازی) صورت گیرد و نهادهای دیگر برحسب نیاز خود سیاست‌های مناسبی‬
‫تدوین نمایند‪ .‬در دستگاه‌ها باید سیاست‌ها جداگانه تبیین و تشریح شود‪ .‬ورودی آن‌ها آینده‌پژوهی‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫و خط‌مشی‌های کالن است‪ .‬در این مورد پیشنهاد می‌شود که این نظام آینده‌پژوهی‪ ،‬برحسب‬
‫توانمندی از نهادهای مختلف بهره‌مند گردد؛ در این مورد می‌توان دانشگاه‌های کشور را قطب‌بندی‬
‫نمود و با بهره‌مندی از مراکز آپا‪ 1‬هرکدام را در حوزه تخصصی‌شان‪ ،‬یعنی محصول یا خدمات‬
‫موردنظر فعال نمود و نقشة راه موردنظر را تهیه نمود و با تدوین سند نقشة راه نهادهای پژوهشی‬
‫مختلف‪ ،‬کشور را قطب‌بندی نمود تا از هر قطب به میزان توانمندی‌شان بتوان بهره‌مند شد‪.‬‬
‫زیرقضیه ‪ .3‬تدوین نظام ارزیابی و نظارتی دقیق برای پایش فعالیت نهادهای پژوهشی حاکمیتی‬
‫و خصوصی‬
‫ازجمله عناصر مهم در حاکمیت که تقریب ًا در همة مدل‌های حاکمیت و همچنین خط‌مشی‌گذاری‬
‫به چشم می‌خورد‪ ،‬ارزیابی عملکرد است که در ادبیات موضوع به آن اشاره شد‪ .‬البته از دو منظر‬
‫موردبحث است؛ ارزیابی عملکرد عناصر شبکة نهادهای پژوهشی امنیت ‌سایبری و از بُعد نظارت‬
‫دقیق بر فعالیت‌های نهادهای پژوهشی که هر دو نیازمند ایجاد نظامی یکپارچه است‪ .‬همان‌طور‬
‫که در زیرقضیه پیشین مطرح شد‪ ،‬بهره‌مندی از نهادهای پژوهشی غیردولتی در ایجاد صنعت بومی‬
‫امنیت‌ سایبری از موارد ضروری است‪ .‬بهره‌مندی از نهادهای خصوصی نیازمند ایجاد فرآیندهای‬
‫نظارتی دقیق است؛ بنابراین‪ ،‬ایجاد نظام ارزیابی و نظارتی دقیق برای فعالیت نهادهای پژوهشی‬
‫امنیت سایبر ضروری است؛ در این راستا ازجمله پیشنهاد‌هایی که مطرح است‪ ،‬ایجاد نظام‌مهندسی‬

‫‪ .1‬این مراکز بازوی پژوهشی مرکز ماهر وزارت ارتباطات هستند‪ .‬مرکز ماهر‪ ،‬مرکز رصد تهدیدهای سایبری در کشور‬
‫است‪ .‬تاکنون ‪ 33‬مرکز آپا در کشور در کنار دانشگاه‌های هر استان ایجاد شده است‪.‬‬

‫‪72‬‬
‫افتا‪ 1‬در کشور است که می‌توان فعالیت بخش خصوصی را به شکلی مناسب مورد ارزیابی و نظارت‬
‫قرار داد‪ .‬هم‌اکنون در کشور سیاست‌های مصوب در سطح حاکمیت (مصوبات شورای عالی فضای‬
‫مجازی) یا دولت (مصوبات کمیسیون تنظیم مقررات) به حد مناسبی پیگیری نمی‌شود یا این‌که‬
‫پیگیری اجرای آن نمود چندانی در کشور ندارد‪ .‬نهادهای مختلفی در کشور وجود دارند که در حوزۀ‬
‫سایبری بدون هیچ‌گونه مقرراتی فعالیت می‌کنند که برخی گردش مالی خوبی هم دارند؛ اما نظارتی‬
‫بر آن‌ها صورت نمی‌گیرد‪ .‬همان‌طور که بیان شد‪ ،‬با ایجاد فرآیندهای نظارتی دقیق می‌توان از‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫بخش خصوصی در کل چرخۀ پژوهش امنیت‌ سایبری از ایده تا محصوالت از جمله محصوالت‬
‫عمومی و راهبردی بهره‌مند گردید‪ .‬با ایجاد فرآیندهای نظارتی دقیق بر بخش خصوصی و همراه‬
‫آن کاهش نقش بخش دولتی در پژوهش‌های امنیت‌سایبری می‌توان در کوتاه‌مدت شاهد پیشرفتی‬
‫چشم‌گیر در این حوزه بود‪ .‬بعضی از مصاحبه‌شوندگان اعتقاد دارند که نظارت و ارزیابی به بخش‬
‫خصوصی واگذار شود و بخش دولتی فقط قانون‌گذار بوده و حسن اجرای مقررات را رصد نماید؛‬
‫به این شکل در صورت تخلف در ارزیابی هم امکان پیگیری تخلف وجود دارد‪ .‬بنابراین‪ ،‬می‌توان‬
‫نتیجه گرفت ایجاد نظام ارزیابی نهادهای پژوهشی و همچنین نظارتی آن‌ها ازجمله موارد مهم در‬
‫فعال‌سازی نهادهای پژوهشی امنیت سایبر محسوب می‌شود و نکتۀ مهم این است که در این راستا‬
‫می‌توان با تدوین مقررات الزم‪ ،‬این نظام را پیاده نمود و نقش آن را با نظارت کالن نهاد حاکمیتی‬
‫ضمن چابک‌سازی‪ ،‬این ارزیابی خارج از رانت‌های دولتی‬
‫ِ‬ ‫به بخش خصوصی واگذار نمود که در‬
‫صورت گیرد و در صورت تخلف با متخلفان برخورد الزم صورت گیرد‪.‬‬
‫زیرقضیه ‪ .4‬تدوین نظام حمایتی و ایجاد بازار رقابتی امنیت ‌سایبری برای افزایش مشارکت و‬
‫شکوفا شدن ظرفیت‌های پژوهشی در کشور‬
‫همان‌طور که در ادبیات پژوهش هم اشاره شد‪ ،‬استفاده از ظرفیت‌های پژوهشی و نهادهای‬
‫خصوصی در بومی‌سازی محصوالت امنیت‌سایبری در کشور از اهمیت باالیی برخوردار است که‬
‫نیازمند شکوفا شدن این ظرفیت در کشور است‪ .‬ازجمله فعالیت‌های اخیر سازمان فناوری اطالعات‪،‬‬
‫ایجاد و فعال‌سازی مراکز آپا در کشور است‪ .‬به‌غیر از مراکز آپا‪ ،‬بخش خصوصی هم ظرفیتی مناسب‬
‫در کشور در حوزۀ امنیت‌ سایبری دارد‪ .‬بنابراین‪ ،‬ایجاد نظام حمایتی از بخش‌های غیردولتی در فعال‬
‫کردن و استفاده از ظرفیت پژوهشی امنیت سایبر در کشور مؤثر است‪ .‬از مهم‌ترین دغدغه‌های‬
‫بخش غیردولتی‪ ،‬حمایت نهادهای حاکمیتی از آن‌ها از دو جنبه است‪ .‬نخست‪ ،‬حمایت از آن‌ها برای‬
‫رشد و توسعه و دوم ایجاد بازار باثبات‪ .‬بنابر گفتۀ یکی از مصاحبه‌شوندگان‪ ،‬ظرفیت پژوهش‌های‬
‫‪ .1‬امنیت فضای تبادل اطالعات‬

‫‪73‬‬
‫امنیت سایبر در کشور مناسب است؛ اما مدیریت آن نیازمند بازنگری دارد‪ .‬حاکمیت می‌تواند با‬
‫جهت‌دهی نهادهای پژوهشی در راستای نیازها و تهدیدات کشور در این حوزه به افزایش مشارکت‬
‫و شکوفا شدن ظرفیت‌های پژوهشی کمک نماید‪ .‬این نظام حاکمیتی می‌تواند دربارة محصوالت‬
‫راهبردی مورد نیاز امنیت‌سایبری در کشور شکل بگیرد‪ .‬بنابراین‪ ،‬نظام حمایتی می‌تواند با ایجاد‬
‫بازار امنیت‌سایبری در حوزه‌های راهبردی کشور شکل بگیرد‪ .‬نهادهای حاکمیتی عالوه بر ایجاد‬
‫بازار‪ ،‬به طرق مختلف می‌تواند ظرفیت‌های پژوهشی را در کشور در این حوزه فعال نماید‪ .‬ازجمله‬
‫می‌توان به معافیت‌های مالی و مالیاتی‪ ،‬تسهیالت در ضمانت‌های مالی‪ ،‬وارد نکردن هزینه‌های‬
‫اضافی به آن‌ها‪ ،‬ایجاد نقشة راه امنیت‌سایبری و حمایت از طریق خرید سهام آن‌ها یا عضویت در‬
‫هیأت‌مدیره بخش‌های خصوصی اشاره نمود‪.‬‬
‫قضیه ‪ .2‬مدیریت نهادهای پژوهشی امنیت فضای سایبری در کشور نیازمند پشتوانه الزامات‬
‫قانونی قوی است‪.‬‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫ایجاد قوانین و مقررات الزم در امنیت فضای مجازی ازجمله مواردی مهم است که حتی‬
‫نهادی فراتر از مجلس شورای اسالمی بر آن ایجاد شده است‪ .‬شورای عالی فضای مجازی‪ ،‬نهادی‬
‫است فرا وزارتی در جمهوری اسالمی که مصوبات آن حکم قانون را دارد و برای همة نهادهای‬
‫کشوری و لشگری در کشور الزم‌االجراست‪ .‬این نهاد حاکمیتی با اختیاراتی که دارد می‌تواند با‬
‫وضع سیاست‌های کالن و به دنبال آن مقررات اجرایی‪ ،‬خط‌مشی‌های الزم را در کشور در این‬
‫حوزه ایجاد نماید‪ .‬اما نکتۀ مهم‪ ،‬اجرای این مقررات است‪ .‬در بند نخست‪ ،‬مأموریت‌های این مرکز‬
‫به‌صراحت به برآورده‌سازی اهداف و سیاست‌های این مرکز و نظارت بر ُحسن اجرای مصوبات‬
‫شورای عالی فضای مجازی اشاره می‌نماید‪.‬‬
‫موارد مهم در این مورد که در مصاحبه‌های صورت گرفته به آن دست‌یافته شده است‪ ،‬در‬
‫زیرقضیه‌های زیر اشاره می‌گردد‪.‬‬
‫زیرقضیه ‪ .1‬مدیریت دغدغه‌مند و متعهد به امنیت بومی سایبری همراه با قاطعیت در اجرا و به‬
‫دور از سیاست‌زدگی از الزامات حفظ امنیت‌سایبری در کشور است‪.‬‬
‫به‌منظور دست‌یابی به قضیه دوم که تأکید بر مدیریتی در امنیت فضای مجازی در کشور اشاره‬
‫می‌کند که مصوبات قانونی شورای عالی فضای مجازی را به‌خوبی اجرا نماید‪ .‬در این مورد‪ ،‬بنابر‬
‫مصاحبه‌های صورت‌گرفته‪ ،‬به مدیریت دغدغه‌مند و متعهد به امنیت‌سایبری در کشور نیاز است‪.‬‬
‫در این میان‪ ،‬اهمیت قاطعیت مدیران در ایجاد این امنیت و پیگیری اجرای مصوبات‬
‫الزم‌االجرای امنیت در کشور نیز مورد اشاره است و البته به دور از سیاست‌زدگی؛ گاهی مشاهده‬

‫‪74‬‬
‫‌شده است که با وجود مصوبات قانونی و دستور بر اجرای آن‌ها‪ ،‬همچنان تغییرات در سطوح و بدنۀ‬
‫دولت این مصوبات نادیده گرفته‌ شده است؛ این سیاست‌زدگی از مهم‌ترین آسیب‌های وارد شده به‬
‫نهادهای پژوهشی بخش خصوصی است و باعث بی‌اعتمادی این بخش به دولت و سرمایه‌گذاری‬
‫آن‌ها در این مورد می‌گردد‪.‬‬
‫زیرقضیه ‪ .2‬ایجاد نظام‌های قراردادی صحیح میان نهادهای پژوهشی (حاکمیتی و‬
‫خصوصی) با حفظ حقوق مالکیت معنوی‪ ،‬بسترساز استفادۀ بیشینه از توانمندی‌های شبکه‌های‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫پژوهشی امنیت سایبر است‪.‬‬


‫همان‌گونه که اشاره شد از عناصر حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت‌سایبری در‬
‫کشور «طراحی و فعال‌سازی» و «مشارکت و توانمندسازی» این نهادهاست‪ .‬ازجمله عوامل فعال‬
‫شدن این شبکه‌ها‪ ،‬حفظ حقوق مالکیت معنوی آن‌هاست؛ اما ایجاد بستر حفظ این حقوق با ایجاد‬
‫نظام‌های قراردادی رسمی میان اعضای این شبکه‌ها امکان دارد‪ .‬از مهم‌ترین زیرساخت‌های الزم‬
‫برای گسترش ظرفیت‌های شبکه‌های فناوری‪ ،‬زیرساخت‌های مالی و معامالتی در تعامل با شبکۀ‬
‫همکاران و گلوگاه‌های موجود در این زمینه است (انصاری‪ .)1387 ،‬روشن بودن این قوانین باعث‬
‫ایجاد و توسعۀ اعتماد متقابل میان شبکه‌ها‪ ،‬گسترش همکاری و ارتباطات متقابل‪ ،‬ارتقای قابلیت‬
‫و خواست طرفین برای تسهیم منافع و ریسک‌های همکاری و درنهایت‪ ،‬توسعۀ تعهد متقابل میان‬
‫آن‌ها می‌شود‪ .‬با این اوصاف‪ ،‬ارتقای قابلیت‌های قانونی و حقوقی از طریق قوانین مالی و معامالتی‬
‫از گام‌های مهم در ایجاد بستر استفاده از نهادهای پژوهشی امنیت‌ سایبری محسوب می‌شود‪.‬‬
‫درواقع‪ ،‬زیرساخت قانونی در زمینۀ مالی و معامالتی سازگار و تسهیل‌کنندة جریان همکاری با شبکه‬
‫است (فرتوک‌زاده و دیگران‪.)1391 ،‬‬
‫زیرقضیه ‪ .3‬مدیریت متعهد به بخش خصوصی و نخبگان برای اطمینان‌بخشی به آن‌ها‬
‫و دغدغه‌های آن‌ها باشد؛ به‌گونه‌ای که به ‌دور از سیاست‌زدگی و برخوردهای سلیقه‌ای با بخش‬
‫خصوصی باشد‪.‬‬
‫با توجه به مصاحبه‌های صورت گرفته‪ ،‬مهم‌ترین بخش برای توسعة پژوهش در امنیت فضای‬
‫سایبر‪ ،‬بخش خصوصی است‪ .‬با توجه به تجربه‌های چندین ساله در حوزۀ پژوهش‪ ،‬این نتیجه‬
‫حاصل‌ شده که فرآیند پژوهش در نهادهای دولتی به دلیل بوروکراسی‌ در زمان‌های طوالنی‬
‫صورت گرفته است؛ اما نهادهای خصوصی که هزینه ـ فایده و حل مسأله برای آن‌ها اهمیتی‬
‫بیشتر دارد‪ ،‬در این زمینه چابک‌تر عمل می‌نمایند‪ .‬بنابراین‪ ،‬ایجاد اطمینان به آن‌ها در حفظ‬
‫دستاوردهای پژوهشی‌شان و ایجاد بازار ثابت و با اطمینان می‌تواند در شکوفایی این نهادها یا افراد‬

‫‪75‬‬
‫مهم واقع شود‪ .‬بنابراین‪ ،‬در کشور باید بخش خصوصی را باور نمود و به آن‌ها متعهد بود‪ .‬متأسفانه‬
‫همان‌گونه که اشاره شد‪ ،‬در بخش حاکمیتی احترامی به حقوق بخش خصوصی گذاشته نمی‌شود‬
‫و معمو ًال اعتراض‌های آن‌ها در این مورد به‌جایی نمی‌رسد‪ .‬اما واقعیت این است که تا بخش‬
‫خصوصی قوی نشود‪ ،‬توسعه و جهشی در پژوهش‌های امنیت سایبر صورت نمی‌گیرد؛ بنابراین‪،‬‬
‫پیشنهاد می‌شود که فرآیندهایی برای ایجاد این فرهنگ در بخش حاکمیتی ایجاد گردد‪ .‬اهمیت‬
‫بخش خصوصی منحصر به شرکت‌های خصوصی نیست؛ بلکه نهادهای دانشگاهی‪ ،‬پژوهشگاه‌ها‬
‫و همچنین نخبگان این حوزه را شامل می‌شود؛ بعضی از این نخبگان در خارج از کشور هستند که‬
‫ظرفیت مناسبی برای جهش در پژوهش‌های امنیت سایبر در کشور می‌توانند ایجاد نمایند‪.‬‬
‫از راهکارهای پیشنهاد شده در این مورد‪ ،‬مشارکت اعضای مؤثر نهادهای حاکمیتی در‬
‫هیأت‌های مدیرة بخش‌های خصوصی است و با این سازوکار‪ ،‬بخش خصوصی از اعتماد بخش‬
‫حاکمیتی برخوردار می‌شود و هم می‌تواند بازار ثابت و مطمئنی را برای سرمایه‌گذاری پژوهشی‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫داشته باشد‪ .‬ایجاد سازوکارهای قوی برای رصد فرآیندهای پژوهشی در این نهادها می‌تواند افراد‬
‫مؤثر‪ ،‬به‌خصوص در بخش دولتی را از ایجاد رانت‌های اطالعاتی یا سیاست‌گذاری‌های سلیقه‌ای‬
‫دور نگه دارد‪.‬‬

‫نتیجه‌گیری‬
‫همان‌گونه که در مقدمه بیان شد‪ ،‬همراه با تغییر در ماهیت مسائل‪ ،‬بسته‌های دانشی مدیریتی‬
‫نیز دچار تحوالتی می‌شود‪ .‬از مهم‌ترین این دانش‌ها‪ ،‬دانش حاکمیت و خط‌مشی‌گذاری عمومی‬
‫است‪ .‬با توجه به روند رو به افزایش ارتباطات افقی در جامعه‪ ،‬کشورها را به‌سوی جوامع شبکه‌ای‬
‫با شاخص‌‌های وابستگی متقابل سوق داده است‪ .‬حاکمیت‪ ،‬موضوعی دربارۀ شیوة تعامل دولت‌ها و‬
‫دیگر نهادهاست‪ .‬مورد مطالعه در این پژوهش‪ ،‬نهادهای پژوهشی امنیت‌سایبری بود که به دلیل‬
‫ناهمسویی و نبو ِد هم‌افزایی این نهادها در کشور و از سوی دیگر اهمیت حفظ امنیت بومی سایبری‬
‫در زیرساخت‌های حیاتی کشور‪ ،‬حاکمیت مناسب این نهادها از اهمیتی به‌سزا در حفظ امنیت ملی‬
‫کشور برخوردار است‪ .‬در این مقاله‪ ،‬حاکمیت شبکه‌ای به‌عنوان مدلی در اختیار سیاست‌گذاران که‬
‫به‌وسیلۀ آن می‌توانند با مسائل بغرنج سیاست‌گذاری پژوهش‌های امنیت سایبری روبه‌رو شوند‪،‬‬
‫پیشنهاد شد‪ .‬ابتدا عناصر حاکمیت تشریح گردید و با کمک روش نظریه داده‌بنیاد و مصاحبه‌های‬
‫اکتشافی نیمه ساختاریافته توانست عناصر این مدل را در نهادهای پژوهشی امنیت سایبر ایران‬
‫شناسایی و با توجه به شرایط محیطی و زمینه‌ای در ایران تبیین نماید‪ .‬همان‌گونه که در بخش‌های‬

‫‪76‬‬
‫پیش تشریح شد‪ ،‬از عناصر اصلی حاکمیت شبکه‌ای در ایران می‌توان به سیاست‌گذاری کالن‪،‬‬
‫طراحی و فعال‌سازی شبکه‪ ،‬مدیریت‪ ،‬جهت‌دهی و توانمندسازی و ارزیابی شبکه اشاره نمود‪.‬‬
‫از میان عناصر بیان‌شده‪ ،‬عنصر سیاست‌گذاری‪ ،‬جهت‌دهی و توانمندسازی شبکه‪ ،‬فقط حاصل‬
‫مصاحبه‌های حاصل از نظریه داده‌بنیاد شکل گرفته است و عناصر دیگر نظیر طراحی و فعال‌سازی‬
‫شبکه‪ ،‬مدیریت و ارزیابی شبکه از نظریه‌های موجود استفاده شده است‪ .‬البته تعریف و برداشت‬
‫از کل عناصر بیان‌شدة حاصل از ادبیات و نظریه‌های پیشین‪ ،‬با برداشت آن در حاکمیت شبکه‌ای‬
‫مقاله ‪ -3‬حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬

‫در نهادهای پژوهشی امنیت سایبری در ایران متفاوت است که در ادامه تشریح می‌گردد؛ در واقع‬
‫می‌توان گفت این پژوهش توانسته است به غنی‌سازی ادبیات حاکمیت شبکه‌ای بیفزاید‪ .‬در این‬
‫پژوهش معیارهای بیان شده با راهبردهای مختلف تأمین شده است که یکی از اصلی‌ترین آن‌ها‪،‬‬
‫راهبرد بازخورد مشارکت‌کننده بوده است که طی آن‪ ،‬تفسیر گفته‌های مشارکت‌کنندگان و نتایج‬
‫حاصل از تحلیل آن‌ها به بعضی از مشارکت کنندگان و بازیگران کلیدی عرضه شد و مواردی‬
‫که نتیجة ادراک نادرست بودند‪ ،‬تعیین و اصالح گردید‪ .‬از مهم‌ترین نتایج این پژوهش می‌توان‬
‫به قضایای نظری اشاره نمود که حاصل کدگذاری انتخابی روش داده‌بنیاد است‪ .‬با توجه به نبود‬
‫نظریه در موضوع این پژوهش‪ ،‬نتایج زیر حاصل بررسی و تحلیل دوباره توسط مشارکت‌کنندگان‬
‫کلیدی بوده است؛ به‌گونه‌ای که در تبیین آن‌ها از آموخته‌های تجربی آن‌ها نیز بهره‌مند شده‬
‫است‪ .‬با توجه به نتایج به‌دست‌ آمده در این پژوهش‪ ،‬نهادهای مختلف و متنوعی در کشور در‬
‫حوزۀ امنیت فضای سایبر فعالیت می‌کنند که نیازمند فعال‌ نمودن ظرفیت این نهادها در کشور از‬
‫طریق تدوین سیاست‌های یکپارچه از سوی شورای عالی فضای مجازی است‪ .‬با توجه به مشاهدة‬
‫صورت‌گرفتة حاصل‪ ،‬مصاحبۀ مستقیم و همچنین پژوهشگرانی که خود از فعاالن حوزۀ امنیت‌‬
‫سایبری در کشور هستند‪ ،‬از مهم‌ترین سیاست‌هایی که این شورا باید به‌دنبال آن باشد‪ ،‬نهادینه‬
‫شدن دغدغه و اهمیت امنیت ‌سایبری و درک و فرهنگ پژوهشی در بدنۀ حاکمیت کشور است‪.‬‬
‫البته‪ ،‬در میان نهادهای حاکمیتی‪ ،‬فرهنگ‌سازی آن در نهادهای دولتی از اهمیتی باالتر برخوردار‬
‫است که هم‌اکنون فقدان آن به‪‎‬ویژه در نهادهای دولتی برجسته است‪ .‬ازجملة سیاست‌های دیگر‪،‬‬
‫تدوین نقشه راه امنیت‌سایبری با تصویب شورای عالی فضای مجازی است که هم‌اکنون فقدان‬
‫آن باعث سردرگمی و عدم استفاده از ظرفیت‌های نهادهای پژوهشی اعم از حاکمیتی یا خصوصی‬
‫شده است‪ .‬تدوین نظام‌های ارزیابی و نظارتی دقیق در کنار بهره‌مندی از نهادهای پژوهشی و‬
‫همچنین ایجاد نظام‌های حمایتی و بازار رقابتی می‌تواند ازجمله سیاست‌هایی باشد که در مشارکت‬
‫بخش خصوصی در کشور مؤثر واقع شود؛ چرا که با توجه به ادبیات و تجزیه‌وتحلیل صورت‌گرفته‬

‫‪77‬‬
‫از مهم‌ترین موارد در تقویت پژوهش‌های امنیت سایبری تقویت نهادهای پژوهشی خصوصی‬
‫است‪ .‬از جمله نتایج دیگر این پژوهش‪ ،‬توجه به الزامات قانونی به‌عنوان رکن حاکمیت مؤثر در‬
‫نهادهای پژوهشی امنیت‌ سایبری است‪ .‬تدوین نظام‌های قراردادی صحیح میان نهادهای پژوهشی‬
‫(حاکمیتی و خصوصی) با حفظ حقوق مالکیت معنوی‪ ،‬بسترساز استفادۀ بیشینه از توانمندی‌های‬
‫شبکه‌های پژوهشی امنیت سایبر است و در کنار آن تربیت مدیرانی توانمند با قاطعیت اجرایی که‬
‫خود را متعهد به بخش خصوصی دانسته و به‌دور از سیاست‌زدگی و برخوردهای سلیقه‌ای بتوانند‬
‫از این ظرفیت در تولید محصول بومی امنیت‌سایبری در کشور بهره‌مند شوند‪.‬‬

‫پیشنهاد‌ها‬
‫در این بخش‪ ،‬با توجه به نتایج به‌دست‌آمده در این پژوهش‪ ،‬پیشنهادهایی که برای انجام‬
‫پژوهش‌های بعدی و در حوزۀ سیاست‌گذاری باید به آن توجه گردد‪ ،‬ارائه می‌گردد‪ .‬در مورد قضیة‬

‫|دوره ‪ - 30‬بهار ‪ - 96‬شماره ‪ - 1‬پياپي ‪99‬‬


‫نخست می‌توان به ترسیم نقشة جامع علمی کشور در افق ‪ 1404‬و ‪ 1414‬در حوزة امنیت‌سایبری‪،‬‬
‫ترسیم نقشة راه محصوالت و فناوری‌های راهبردی امنیت‌سایبری (در افق سه‌سال‪ ،‬هفت‌سال و‬
‫پانزده سال)‪ ،‬لحاظ نمودن امنیت‌ سایبری در پروژه‌های ملی‪ ،‬طراحی نظام یکپارچة پایش فعالیت‬
‫پژوهشی امنیت‌ سایبری با تأکید بر استفاده از بخش خصوصی و طراحی سازوکارهایی برای‬
‫تسهیالت مالی‪ ،‬تخصیص سهم امنیت در پروژه‌های ملی‪ ،‬تخصیص یارانة تولید و سرمایه‌گذاری‬
‫بر پژوهش‌های پایه اشاره نمود‪ .‬در مورد قضیة دوم می‌توان ایجاد سازمان نظام مهندسی افتا‪،1‬‬
‫اصالح شرح وظایف سازمان تنظیم مقررات رادیویی در وزارت ارتباطات با تمرکز بر امنیت‌ سایبری‬
‫و تدوین دستورالعمل‌های حفظ حقوق مالکیت معنوی در سطح ملی و بخشی اشاره نمود‪.‬‬

‫منابع‬
‫الف) فارسی‬
‫انصاری‪ ،‬باقر (‪ .)1387‬در سازوکارهای حقوقی حمایت از تولید علم‪ .‬تهران سمت‪.‬‬
‫خواجه نائینی‪ ،‬علی (‪ .)1393‬درآمدی بر مفهوم حاکمیت شبکه‌ای‪ .‬رهیافت‌های سیاسی و بین‌المللی‪ ،‬شمارۀ‬
‫‪ ،39‬صص ‪.129-155‬‬
‫دانایی‌فرد‪ ،‬حسن (‪ .)1392‬مدیریت دولت شبکه‌ای در ایران‪ :‬خرد نظری ـ ملی و استلزامات‪ .‬پژوهش‌های‬
‫مدیریت در ایران‪ ،‬دوره ‪ ،2‬شماره ‪ ،17‬صص ‪.69-104‬‬
‫دانایی‌فرد‪ ،‬حسن؛ الوانی‪ ،‬سیدمهدی و آذر‪ ،‬عادل (‪ .)1388‬روش‌شناسی پژوهش کمی در مدیریت‪ :‬رویکردی‬

‫‪ .1‬امنیت فضای تبادل اطالعات‬

‫‪78‬‬
.‫ صفار ـ اشراقی‬،‫ تهران‬.‫جامع‬
‫ تاملی بر نظریه‌پردازی‬:‫ استراتژی‌های پژوهش کیفی‬.)1386( ‫ سیدمجتبی‬،‫ حسن و امامی‬،‫دانایی‌فرد‬
.69-97 ‫ صص‬،2 ‫ شماره‬،1 ‫ دوره‬،‫ اندیشه مدیریت‬.‫داده‌بنیاد‬
‫ بررسی گلوگاه‌های قوانین مالی و‬.)1391( ‫ محمد‬،‫ محمدرضا و محبی‬،‫ حمیدرضا؛ دره‌شیری‬،‫فرتوک‌زاده‬
.64-84 ‫ صص‬،13 ‫ شمارۀ‬،‫ مدیریت بهبود‬.‫معامالتی صنایع دفاعی در تعامل با شبکۀ همکاران‬
‫ انتشارات‬،‫ تهران‬.‫ شبکه‌ها و خط‌مشی‌گذاری عمومی‬.)1390( ‫ سیدمهدی‬،‫ محمدجواد و الوانی‬،‫کاملی‬
.‫دانشگاه علوم انتظامی‬
‫ حاکمیت شبکه‌ای در نهادهای پژوهشی امنیت سایبری | محمدمهدی قوچانی‌خراسانی و داود حسین‌پور‬-3 ‫مقاله‬

‫ب) انگلیسی‬
Eggers, W. D. (2008). Collaborative Governance: A New Era of Public Policy
in Australia? The Changing Nature of Government: Network Governance.
ANUE Press.
Folke, C.; Hahn, T.; Olsson, P. & Norberg, J. (2005). Adaptive Governance of
Social-Ecological Systems. Annual Review of Environment and Resources,
30, pp. 441-473.
Glaser, B. & Strauss, A. (1967). The Discovery of Grounded Theory Strategies
for Qualitative Research. New Brunswick: Aldine Transaction.
Goldsmith, S. & Eggers, W. (2004). Governing by Network: The New Shape of
the Public Sector. In Challenges of the Network Model (p. 51). Columbia,
Maryland.
He rtting, N. & Vedung, E. (2012). Purposes and Criteria in Network
Governance Evaluation: How Far Does Standard Evaluation Vocabulary
Takes Us? Evaluation, 18(1), pp. 27-46.
Hu itema, D.; Mostert, E.; Egas, W.; Moellenkamp, S.; Pahl-Wostl, C. &
Yalcin, R. (2009). Adaptive Water Governance: Assessing the Institutional
Prescriptions of Adaptive (Co-) Management from a Governance
Perspective and Defining a Research Agenda. Ecology and Society, 14(1),
p. 26.
Jones, C.; Hesterly, W. & Bor, S. (1997). A General Theory of Network
Governance: Exchange Conditions and Social Mechanisms. The Academy of
Management Review, 22(4), pp. 911-945.
Kettl, D. (2005). The Next Government of the United States: Challenges for
Performance in the 21st Century. Washington: IBM Center for the Business
of Government.
Kim, B. T. (2009). A Three Order Network Governance Framework and
Public Network Development. Florida: Florida State University. Access of
http://purl.flvc.org/fsu/fd/FSU_migr_etd-3068.

79
La ngner, R. (2013). To Kill a Centrifuge: A Technical Analysis of What
Stuxnet’s Creators: Tried to Achieve. Arlington, Hamburg, Munich: The
Langner Group.
Lester, T. & Reckhow, S. (2012). Network Governance and Regional Equity:
Shared Agendas or Problematic Partners? Planning Theory, 12, pp. 115-138.
Lincoln, Y. S. & Guba, E. G. (1985). Naturalistic Inquiry. Beverly Hills: Sage.
Ma turo, A. (2004). Network Governance as a Response to Risk Society
Dilemmas: A Proposal from the Sociology of Health. Topoi, 23(2), pp. 195-
202.
O’Brien, M. (2015). Epistemology and Networked Governance: An
Actor-Network Approach to Network Governance. Boca Raton, FL: Florida
Atlantic University.
Rhodes, R. (1996). The New Governance: Governing without Government.
Political Studies, XLIV, pp. 652-667.
Rhodes, R. (2007). Understanding Governance: Ten Years On. Organization

99 ‫ پياپي‬- 1 ‫ شماره‬- 96 ‫ بهار‬- 30 ‫|دوره‬


Studies, 28(8), pp. 1243-1264.
Rosenau, J. (1992). Governance without Government: Order and Change in
World Politics. Cambridge: Cambridge University Press.
Sorensen, E. & Torfing, J. (2009). Making Governance Networks Effective
and Democratic through Metagovernance. Public Administration, 87(2), pp.
234-258.
Strauss, A. & Corbin, J. (1998). Basics of Qualitative Research: Techniques
and Procedures for Developing Grounded Theory. SAGE Publications.
Treib, O.; Bähr, H. & Falkner, G. (2005). Modes of Governance: A Note
Towards Conceptual Clarification. Europaische Governance Papers, pp.
1-22.
Tw ining, j. (2000). A Naturalistic Journey into the Collaboratory: In
Search-Hrast. Texas: Texas Womans University.

80

You might also like