راهکارهای مقابله با تهدیدهای سایبری علیه جمهوری اسلامی ایران با تأکید بر نقش فناوری و منابع انسانی

نوع مقاله: مقاله پژوهشی

نویسندگان

1 کارشناس ارشد مهندسی فناوری اطلاعات، پژوهشگر و مدرس دانشگاه

2 دانشجوی دکترای مدیریت استراتژیک، پژوهشگر و مدرس دانشگاه

3 کارشناس ارشد جغرافیای سیاسی، پژوهشگر

چکیده

ناکامی در عرصه تهدیدهای سخت و هزینه‌بر بودن آن، موجب تغییر راهبرد دشمنان نظام اسلامی شد. استفاده از ظرفیت‌های موجود در فضای سایبری به‌عنوان راهبرد تقابل با ج.ا.ایران، در کانون توجه استکبار جهانی قرار دارد. هدف پژوهش حاضر، شناسایی و ارزیابی تهدیدهای سایبری در دو حوزه نرم و سخت، آسیب‌های موجود، فرصت‌های مقابله و ارائه راهکار است. به این منظور، مؤلفه­‌های اساسی در حوزه تهدیدها، آسیب‌ها و فرصت‌ها از طریق مصاحبه با 52 نفر از خبرگان حوزه فضای سایبری، احصا و با تکمیل پرسشنامه­‌ای با آلفای کرونباخ 0/86 موردارزیابی قرار گرفت. نتایج تحقیق نشان داد ابعاد اقتصادی، امنیتی و نظامی بیشترین اثرپذیری را در برابر تهدیدهای سایبری دارند و مهم‌ترین آسیب­ پذیری­‌ها، استفاده از تجهیزات غیربومی و عدم رعایت پدافند غیرعامل است. همچنین با توجه به نظر خبرگان، در حوزه فناوری، رعایت امنیت فضای تبادل اطلاعات، توسعه مراکز عملیات امنیت شبکه و انتقال مراکز نگهداری داده به داخل کشور پیشنهاد و در حوزه نیروی انسانی، الگویی برای شناسایی، توانمندسازی و شبکه­‌سازی فعالان عرصه فضای سایبری ارائه گردید.

کلیدواژه‌ها


الف. منابع فارسی

1. بیانات امام خامنه­‌ای(مدظله‌العالی)، علی در دیدار با اعضای مجلس خبرگان (1379/11/27)، دیدار با اعضای شورای‌عالی انقلاب فرهنگی (1381/9/26) و در دیدار با روحانیان (1385/8/17) قابل دسترسی در Khamenei.ir.

2. اندیشگاه شریف و اندیشکدة کاوشگران آینده، (1384)، جنگ و دفاع سایبر، قابل دسترس در:

http://www،vahidthinktank،com/oldArman/Reports/CyberWar/CyberWar،pdf

3. توربان، افرایم و همکاران (1386)، فناوری اطلاعات در مدیریت (دگرگونی سازمان­‌ها و اقتصاد دیجیتالی)، ترجمه حمیدرضا ریاحی، تهران، انتشارات دانشگاه پیام نور.

4. حاذق ­نیکرو، حمید (1390)، نقش اینترنت در ناآرامی­‌های پس از انتخابات دهمین دوره ریاست جمهوری در ایران، فصلنامه عملیات روانی، شماره 31.

5. خواجوی، محسن و غلامرضا جلالی (1390)، بررسی تهدیدات و آسیب‌پذیری سایبری در حوزه زیرساختی کشور، ارائه‌شده در: همایش ملی دفاع سایبری، تهران، جهاد دانشگاهی.

6. صدوقی، مرادعلی (1384)، تکنولوژی اطلاعاتی و حاکمیت ملی، تهران، وزارت امور خارجه.

7. ضیایی­ پرور، حمید (1384)، اینترنت در ایران، در: بررسی کارکردهای مثبت و منفی اینترنت و وبلاگ در ایران، مؤسسه فرهنگی مطالعاتی و تحقیقات بین‌‍‌المللی ابرار معاصر تهران.

8. عبداله­‌خانی، علی (1389)، جنگ نرم 3 (نبرد در عصر اطلاعات)، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‌‌المللی ابرار معاصر.

9. علیزاده اوصالو، علی و امیر علیزاده اوصالو (1390)، راهبردهای دفاع سایبری در صنایع نفت، گاز و پتروشیمی، ارائه‌شده در: همایش ملی دفاع سایبری، تهران، جهاد دانشگاهی.

10. محمدی، عباس (1389)، «بررسی پیامدهای سیاسی- اجتماعی وبلاگ (فرصت‌ها و چالش‌­های جمهوری اسلامی ایران»، فصلنامه عملیات روانی، شماره 27.

11. مهری، عباس و یدا... صانعی (1390)، بهره­‌گیری غرب از اینترنت در جنگ نرم علیه جمهوری اسلامی ایران»، فصلنامه عملیات روانی، شماره 31.

12. نایینی، علی‌محمد (1389)، بررسی تطبیقی تهدیدهای سه­‌گانه سخت، نیمه‌سخت و نرم»، فصلنامه راهبرد دفاعی، سال هشتم، شماره 30.

13. هالپین، تروور (1389)، جنگ سایبر، جنگ اینترنتی و انقلاب در امور سایبر، ترجمه روح‌اله طالبی آرانی، تهران، مرکز پژوهش‌های مجلس شورای اسلامی.

 

ب. منابع انگلیسی

  1. Burmester, M, Magkos, E, Chrissikopoulos, V (2012), “Modeling Security in Cyber–physical Systems”, International Journal of Critical Infrastructure Protection, vol. 5.
  2. Jeffrey, L, John H. Greenmyer, Jeffrey L. Groh, William O. Waddell (2011), “Information as Power: An Anthology of Selected United States Army War College Student Papers”, Volume 5, available in: www.dtic.mil.
  3. Disso, J, Jones, K, Williams, P, Steer, A (2011), A Distributed Attack Detection and Mitigation Framework, Internet Multimedia Systems Architecture and Application (IMSAA), 2011 IEEE 5th International Conference on.
  4. Furnell, S, M, and Warren, M, J (1999), “Computer Hacking and Cyber Terrorism: the Real Threats in the New Millennium”?, Computers & Security, vol.18.
  5. Geers, K (2010), The Challenge of Cyber Attack Deterrence, Computer Law & Security Review, Vol. 26, Issue. 3.
  6. Gray, DH, Head, A (2009), The Importance of the Internet to the Post-modern Errorist and its Role as a Form of Safe Haven, Journal of Scientific Research, vol. 25. No. 3.
  7. Mulazzani, F, Sarcia, S (2011), Cyber Security on Military Deployed Networks: A Case Study on Real Information Leakage, International Conference on Cyber Conflicts, Estonia, Tallinn
  8. Nye, J (2010), America’s Cyber Future (Security and Prosperity in the Information Age), Washington, Center for a New American Security.
  9. Wana, J, Suob, H, Yanb, H, Liub, J (2011), A General Test Platform for Cyber-Physical Systems: Unmanned Vehicle with Wireless Sensor Network Navigation, International Conference on Advances in Engineering, Procedia Engineering.
  10. Williams, Ken (2003), National Imagery and Mapping Agency, available at: http://www.defense.gov/Contracts/Contract.aspx?ContractID=2607