Presenting the sovereignty structure of Iraq's cyber security

Document Type : Original Article

Authors

1 Assistant professor of Imam Hossein University

2 Assistant professor of Supreme National Defense University

3 PhD. Graduated in Strategic Management, Supreme National Defense University, and Responsible Author, Email: alwandawy@gmail.com.

Abstract

Cyber security has become one of the global issues and one of the basic principles of the current security system and a part of national security policies. Examining the current situation in Iraq in the field of cyber security, we have witnessed a lack of structure and disorganization of the government since 2003, which causes a huge waste of assets and facilities, interference in decision-making, and the failure of the process of policymaking and formulation of strategies in the field of national cyber security of Iraq. in this research, after reviewing the theoretical literature, documents and documents and consulting with supervisors and research advisors, "the basic objectives of Iraqi cyber security sovereignty structure" were formulated, and "the most important obstacles and challenges of Iraqi cyber security " were identified, and " domains of Iraqi cyber security sovereignty structure" was calculated.
The research method of this research is a mixed approach. For data analysis, t-test and structural equation modeling by partial least square method using Smart PLS software were chosen. By summarizing the findings of the research, it shows that there are five domains of "Iraqi cyber security sovereignty structure", including: "Cooperation" with 4 sub-components, "Development and capacity building" with 10 sub-components, "Legal" with 2 sub-components, "Organization" with 10 sub-components and " "Technical" with 8 sub-components, have a complementary effect on the structure, but their influence is different from the point of view of the statistical population, and the fit of the model was evaluated as strong.

Keywords


  • الف. منابع فارسی

    • احمد سلمان داود و رفاه شهاب الحمدانی (2020). استراتیجیة الامن السیبرانی ودوره فی تحقیق الامن الوطنی العراقی بعد عام 2010. رسالة ماجستیر، العراق: جامعة الدفاع للدراسات العسکریة، کلیة الدفاع الوطنی، دورة (23).
    • راهبرد امنیت سایبری (استراتیجیة الامن السیبرانی). (16 شباط، 2022)، استراتیجیة الامن السیبرانی العراقی، 2022-2025
    • خالقی­نژاد، عباس و ضیاءالدینی، محمد (1394). بررسی رابطه جو ایمنی و عملکرد ایمنی کارکنان با توجه به نقش میاجی دانش ایمنی و انگیزش ایمنی در مجتمع مس سرچشمه، فصلنامه بهداشت و ایمنی کار، 5 (4)، 84-69.
    • سلطانی، ن (۱۳۹۶). به سوی کنوانسیون سایبری، جریان شناسی هنجارها و پایش روندها (جلد 1). بررسی محیط بین­الملل، انتشارات سپند قلم.
    • طلال یاسین، العیسی (2010). السیادة بین مفهومها التقلیدی والمعاصر دراسة فی مدى تدویل السیادة فی العصرالحاضر. مجلة جامعة دمشق للعلوم الإقتصادیة والقانونیة، 26.
    • عباس بدران (2010). الحرب الإلکترونیة: الاشتباک فی عالم المعلومات. مرکز دراسات الحکومة الإلکترونیة:

     https://najishukri.wordpress.com/11/2011//cyberwarbook

    • کمیته دائمی شواری عالی فضای مجازی جمهوریه إسلامیه ایران (1394). سند راهبردی پدافند سایبری کشور.
    • لدغش رحیمة و بن عمار محمد (2014). سیادة الدولة وحقھا فی مباشرة التمثیل الدبلوماسی، اطروحة دکتوراه. جزائر، تلمسان: جامعـة أبی بکر بلقاید.

     http://dspace.univ-tlemcen.dz/bitstream/112/7228/1/ledermecherahima.pdf

    • شکر ، عمر حامد (2019). المجال الخامس ـ الفضاء الإلکترونی. المعهد المصری للدراسات، إسطنبول
    • شورای امنیت ملی (مجلس الامن الوطنی) (2016). استراتیجیة الامن الوطنی العراقی.
    • حافظ نیا، محمدرضا (۱۳۹۳)، جغرافیای سیاسی فضای مجازی. تهران: سازمان مطالعه و تدوین کتب علوم انسانی دانشگاهها (سمت).
    • محسنین، شهریار و اسفیدانی، محمدرحیم (1393). معادلات ساختاری مبتنی‌بر رویکرد حداقل مربعات جزیی. تهران: انتشارات موسسه کتاب مهربان
    • قادری حاجت، مصطفی و نصرتی، حمیدرضا (1392). فضای سایبر؛ چالش‌های حاکمیت و امنیت پایدار. پژوهشنامه جغرافیای انتظامی، شماره 2.
    • داوری، علی و رضازاده، آرش (1396). مدل سازی معادلات ساختاری با نرم افزار PLS، تهران: سازمان انتشارات جهاد دانشگاهی، چاپ چهارم.

    ب. منابع انگلیسی

    • Aima Muku Komila. (2017). Cyberspace and Crisis Management. USA، CA، San Jose State University: Springer International Publishing AG.
    • Efe , A., & Bensghir , K. (2019). Cyber governance for cyber security. In: Cyber security and defense problems and solutions. 325–378. Graphic.
    • Fang, B. (2018). Cyberspace Sovereignty: Reflections on Building a Community of Common Future in Cyberspace. Springer.
    • Hatleback, E. (2018). The pro- toscience of cybersecurity , Journal of Defense Modelling and Simulation: Applications, Methodology, Technology. (Vol. 15).
    • (2010). ITU Toolkit for Cybercrime Legislation. 12. Geneva. http://www.cyberdialogue.ca/wp-content/uploads/2011/03/ITU-Toolkit-for-Cybercrime-Legislation.pdf
    • John. (1992). Design Methods . New York: John Wiely & Sons .
    • KARATAŞ , A. (2020). The Comparative Analysis Of National Cyber Security Policies: United States, United Kingdom And Turkey Examples. 5, 19, 737-751.
    • Marinescu, D. (2017). Complex Systems. In Complex Systems and Clouds , A Self-Organization and Self-Management Perspective- Computer Science Reviews and Trends. (pp. 1-32). doi:https://doi.org/1016/B978-0-12-804041-6.00001-3
    • Oxford Learner's Dictionaries. (n.d). Definition of structure noun from the Oxford Advanced America Dictionary. Oxford University Press: https://www.oxfordlearnersdictionaries.com/definition/english/structure_1?q=structure
    • Rolf H Weber. (2021). Internet Governance at the Point of No Return. the Swiss National Science Foundation (SNF). https://library.oapen.org/bitstream/id/bd08382a-cb1f-468d-bb2f-a61980a929a9/9783038053927.pdf
    • Sean Kanuck. (2010). Sovereign Discourse on Cyber Conflict Under International Law. Law Rev. 88، 1571–1598.