The Necessity of Strengthening Cyber Security of ‎Energy Sector by State

Document Type : ISI

Authors

1 PhD Student in Public International Law‏, ‏Department of International‏ ‏law, ‎Isfahan (Khorasgan‏) ‏Branch ,Islamic Azad University , Isfahan ,Iran

2 Associate Professor, Department of‏ ‏Law, University of‏ ‏Isfahan, Isfahan ,Iran

3 Associate professor. Department of International relations, Isfahan ‎‎(Khorasgan) Branch ,Islamic Azad University , Isfahan ,Iran‎

Abstract

The important role of computer and the Internet and the services that these technologies provide to humanity have made the energy sector dependent on these new technologies. This dependence has led to risks for the energy sector, the most important of which is directing cyber-attacks . In the present study, a question has been raised, i.e., what is the need for states to strengthen the cyber security of their energy sector and what measures should be taken domestically and internationally? Using the descriptive-analytical method, the question has been answered that due to the increasing dependence of the energy sector on cyber technologies and the increasing number of actors and perpetrators of cyber attacks in the world, States need to strengthen their cyber security in their energy sector. What states can do at the domestic level includes increasing the security of domestic systems, recruiting reliable and specialized personnel, and developing clear and strict rules for cyberspace. At the international level, drafting a binding international treaty banning cyber-attacks on the energy sector is the most important measure that they can adopt.

Keywords


منابع
الف) فارسی
۱. افشار، احمد؛ عاطفه ترمه­ چی؛ عارفه گلشن؛ آزاده آقائیان؛ حمیدرضا شهریاری (۱۳۹۳). «مروری بر امنیت سایبری سیستم­ های کنترل صنعتی». مجلة کنترل، جلد هشتم، شمارة اول، ص۴۵-۳۱.
DOI: 20.1001.1.20088345.1393.8.1.4.0
۲. جعفری، افشین (۱۳۹۸). «حاکمیت بر فضای سایبر از منظر حقوق بین ­الملل و نظام حقوقی جمهوری اسلامی ایران». فصلنامة رهیافت انقلاب اسلامی، شمارة ۴۹، ص۱۳۲-۱۰۹. در:
۳. حسینی، پرویز؛ حسین ظریف ­منش (۱۳۹۲). «مطالعة تطبیقی ساختار دفاع سایبری کشورها». فصلنامة پژوهش­ های حفاظتی ـ امنیتی دانشگاه جامع امام حسین (ع)، شمارة ۵، ص۶۸-۴۱. در: https://jpas.ihu.ac.ir/article_200978.html  (۲۰ آبان ۱۳۹۹)
۴. خلف­ رضایی، حسین (۱۳۹۲). «حملات سایبری از منظر حقوق بین ­الملل؛ مطالعة موردی: استاکس­ نت». فصلنامة مجلس و راهبرد، سال بیستم، شمارة ۷۳، ص۱۵۳-۱۲۵. در:  https://nashr.majles.ir/article_80.html(۱۲ آذر ۱۳۹۹)
۵. داوند، محمد؛ احمد سلطانی نژاد (۱۳۹۷). «امنیتی ­سازی تنش سایبری جمهوری اسلامی ایران و عربستان سعودی: ‌تهدیدها ‌و ‌الزامات ‌راهبردی». فصلنامة راهبرد، سال بیست­ وهفتم، شمارة ۸۶، ص۹۸-۷۱.
DOI: 20.1001.1.10283102.1397.27.1.4.8
۶. رضایی، مهدی؛ حامد بابازاده مقدم (۱۳۹۳). «اصول تدوین قوانین و مقررات برای اینترنت با تأکید بر مصوبات یونسکو و شورای اروپا». فصلنامة پژوهش حقوق عمومی، سال پانزدهم، شمارة ۴۲، ص۸۲-۴۳.  در:
 https://qjpl.atu.ac.ir/article_254.html(۱۲ دی ۱۳۹۹)
۷. شهبازی، آرامش (۱۳۹۶). «در تکاپوی توسعة حقوق بین ­الملل اینترنت». فصلنامة پژوهش حقوق عمومی، شمارة ۵۴، ص۲۴۵-۲۱۹. DOI: 10.22054/JPL.2017.7432   
۸. صلاحی، سهراب؛ سید مهدی کشفی (۱۳۹۵). «جنگ سایبری از منظر حقوق بین ­الملل با نگاه به دستورالعمل تالین». فصلنامة مطالعات قدرت نرم، شمارة 14، ص۴۷-28. در:  http://www.spba.ir/article_40920.html(۲۰ فروردین ۱۴۰۰)
۹. کتانچی، الناز؛ بابک پورقهرمانی (۱۳۹۸). «سیاست ­های نمادین معاهدة جرایم سایبری شورای اروپا». فصلنامة مطالعات بین ­المللی، شمارة ۲، ص۴۷-۳۱.   DOI:10.22034/ISJ.2019.99238
ب) خارجی
-Articles
10. Bailey, Christopher E (2020). “Offensive Cyberspace Operations :A Gray Area in Congressional Oversight”. Boston University International Law Journal,Vol 38,Issue 2, p240-285. https://www.bu.edu/ilj/archives/38-2/- (Accessed 20 February 2021).
11. Desarnaud, Gabrielle (2017). “Cyber Attacks and Energy Infrastructures: Anticipating Risks”. Études de l’Ifri, Ifri, p1-60. https ://www .ifri. org /en/publications/etudes –de –lifri / cyber –attacks -and-energy –infrastructures –anticipating –risks (Accessed 12 September 2020).
12. Macak, Kubo (2017). “From cyber Norms to Cyber Rules:Re engaging States as Law -Makers”. Leiden Journal of International Law, Volume 30, Issue 4, p877-899
DOI:  10.1017/S0922156517000358.
13. Maurer, Tim (2020). “A Dose of Realism: The Contestation and Politics of Cyber Norms”. Hague Journal on the Rule of Law, Volume 12, Issue 2, p283-305. https://link.springer.com/article/10.1007/s40803-019-00129-8- (Accessed 10 July 2021).
14. Mikko, Rajavuori; Huhta, Kaisa (2020). “Digitalization of Security in the Energy Sector: Evolution of Eu Law and Policy”. Journal of World Energy Law and and Business,Vol 13, Issu 4, p353-367
DOI: 10.1093/jwelb/jwaa030.
15. Trautman, Lawrence J; Ormerod, Peter (2018). “Industrial Cyber Vulnerabilities: Lessons from Stuxnet and the Internet of Things”. University of Miami Law Review,Vol 72, 761, p761-826. https://repository.law.miami.edu/umlr/vol72/iss3/5/- (Accessed 10 August 2020).
16. Tsakanyan, V.T (2017). “The role of  Cybersecurity in world  politics”. Vestnik  RUDN. International  Relations, Vol 17, No 2, p339-348 DOI: 10.22363/2313-0660-2017-17-2-339-348.
17. Vasileiou, Konstantina G (2019). “Cyber Security in the Energy Sector”. a Holistic Approach, University of Piraeus, Department of International &European Studies. https://dione.lib.unipi.gr/xmlui/bitstream/handle/unipi/12412/Vasileiou_18012.pdf?sequence=2&isAllowed=y – (Accessed 25 July 2020).
18. Venkatachary, Sampath Kumar; Prasad Jagdish; Samikannu Ravi (2017). “Economic Impacts of Cyber Security in Energy Sector: A Review”. International Journal of Energy Economics and Policy, Vol 7, Issue 5, p250-262.  https://econjournals.com/index.php/ijeep/article/view/5283- (Accessed 5 october 2020).
19. Wu, Timothy S (1997). “Cyberspace Sovereignty?- The Internet and the International System”. Harvard Journal of Law & Technology, Vol.10, no 3, p648-666. https://jolt.law.harvard.edu/volumes/volume-10-1- (Accessed 10 July 2020).
20. Xiao, Alex (2020). “Responding to Election Meddling in the Cyberspace: An International Law Case Study on the Russian Interference in the 2016 Presidential Election”. Duke Journal of Comparative & International Law, Vol 30, Number 2, p349-378. https://scholarship.law.duke.edu/djcil/vol30/iss2/6/- (Accessed 8 September 2020).
- Documents
22. MCAffee Labs Threats Report, November (2020). https://www.mcafee.com /enterprise /en –us /assets /reports /rp- quarterly -threats-nov-2020.pdf23. https://www.kaspersky.com/resource-center/definitions/what-is-cyber-security
23. President Barack Obama, Remarks by the President at the National Cybersecurity Communications Integration Center ,delivered 13 January (2015). Arlington, Virginia. https://www.americanrhetoric.com/speeches/barackobama/barackobamanccic.htm
24. International Cybersecurity Norms: Part 2. https://www.Microsoft.com