The ways of dealing with cyber threats against the Islamic Republic of Iran with emphasis on the role of technology and human resources

Document Type : research Artichel

Authors

1 Master of Information Technology Engineering, Researcher and Lecturer

2 PhD student in strategic management, researcher and lecturer

3 M.Sc. in Political Geography, Researcher

Abstract

The enemies have changed his strategy against the Islamic regime, because it’s hard and costly failure in terms of its threats. Use of existing capabilities in cyberspace is at the center of global imperialism as a confrontation strategy against I.R. Iran. This study is aimed to identify and assess cyber threats in the field of software and hardware, existing damage, and provide opportunities to dealing of them. For this purpose, the basic components were evaluated in the field of threats, damages and opportunity through interviews with 52 experts in the field of cyberspace, and by completing a questionnaire with Cronbach's alpha 0/86. The results showed that the Economic, military and security dimensions have the most influence against cyber threats and the most vulnerable is the use of exotic equipment and non-compliance of passive defense. Also, according to expert opinion, we were offered in the field of IT security compliance space, information exchange, development and transfer of security operations centers, data storage centers in the country and we were presented in the field of human resources, a model to identify, empower, and networking in the field of workers cyber.

Keywords


  1. الف. منابع فارسی

    1. بیانات امام خامنه­‌ای(مدظله‌العالی)، علی در دیدار با اعضای مجلس خبرگان (1379/11/27)، دیدار با اعضای شورای‌عالی انقلاب فرهنگی (1381/9/26) و در دیدار با روحانیان (1385/8/17) قابل دسترسی در Khamenei.ir.

    2. اندیشگاه شریف و اندیشکدة کاوشگران آینده، (1384)، جنگ و دفاع سایبر، قابل دسترس در:

    http://www،vahidthinktank،com/oldArman/Reports/CyberWar/CyberWar،pdf

    3. توربان، افرایم و همکاران (1386)، فناوری اطلاعات در مدیریت (دگرگونی سازمان­‌ها و اقتصاد دیجیتالی)، ترجمه حمیدرضا ریاحی، تهران، انتشارات دانشگاه پیام نور.

    4. حاذق ­نیکرو، حمید (1390)، نقش اینترنت در ناآرامی­‌های پس از انتخابات دهمین دوره ریاست جمهوری در ایران، فصلنامه عملیات روانی، شماره 31.

    5. خواجوی، محسن و غلامرضا جلالی (1390)، بررسی تهدیدات و آسیب‌پذیری سایبری در حوزه زیرساختی کشور، ارائه‌شده در: همایش ملی دفاع سایبری، تهران، جهاد دانشگاهی.

    6. صدوقی، مرادعلی (1384)، تکنولوژی اطلاعاتی و حاکمیت ملی، تهران، وزارت امور خارجه.

    7. ضیایی­ پرور، حمید (1384)، اینترنت در ایران، در: بررسی کارکردهای مثبت و منفی اینترنت و وبلاگ در ایران، مؤسسه فرهنگی مطالعاتی و تحقیقات بین‌‍‌المللی ابرار معاصر تهران.

    8. عبداله­‌خانی، علی (1389)، جنگ نرم 3 (نبرد در عصر اطلاعات)، تهران، مؤسسه فرهنگی مطالعات و تحقیقات بین‌‌المللی ابرار معاصر.

    9. علیزاده اوصالو، علی و امیر علیزاده اوصالو (1390)، راهبردهای دفاع سایبری در صنایع نفت، گاز و پتروشیمی، ارائه‌شده در: همایش ملی دفاع سایبری، تهران، جهاد دانشگاهی.

    10. محمدی، عباس (1389)، «بررسی پیامدهای سیاسی- اجتماعی وبلاگ (فرصت‌ها و چالش‌­های جمهوری اسلامی ایران»، فصلنامه عملیات روانی، شماره 27.

    11. مهری، عباس و یدا... صانعی (1390)، بهره­‌گیری غرب از اینترنت در جنگ نرم علیه جمهوری اسلامی ایران»، فصلنامه عملیات روانی، شماره 31.

    12. نایینی، علی‌محمد (1389)، بررسی تطبیقی تهدیدهای سه­‌گانه سخت، نیمه‌سخت و نرم»، فصلنامه راهبرد دفاعی، سال هشتم، شماره 30.

    13. هالپین، تروور (1389)، جنگ سایبر، جنگ اینترنتی و انقلاب در امور سایبر، ترجمه روح‌اله طالبی آرانی، تهران، مرکز پژوهش‌های مجلس شورای اسلامی.

     

    ب. منابع انگلیسی

    1. Burmester, M, Magkos, E, Chrissikopoulos, V (2012), “Modeling Security in Cyber–physical Systems”, International Journal of Critical Infrastructure Protection, vol. 5.
    2. Jeffrey, L, John H. Greenmyer, Jeffrey L. Groh, William O. Waddell (2011), “Information as Power: An Anthology of Selected United States Army War College Student Papers”, Volume 5, available in: www.dtic.mil.
    3. Disso, J, Jones, K, Williams, P, Steer, A (2011), A Distributed Attack Detection and Mitigation Framework, Internet Multimedia Systems Architecture and Application (IMSAA), 2011 IEEE 5th International Conference on.
    4. Furnell, S, M, and Warren, M, J (1999), “Computer Hacking and Cyber Terrorism: the Real Threats in the New Millennium”?, Computers & Security, vol.18.
    5. Geers, K (2010), The Challenge of Cyber Attack Deterrence, Computer Law & Security Review, Vol. 26, Issue. 3.
    6. Gray, DH, Head, A (2009), The Importance of the Internet to the Post-modern Errorist and its Role as a Form of Safe Haven, Journal of Scientific Research, vol. 25. No. 3.
    7. Mulazzani, F, Sarcia, S (2011), Cyber Security on Military Deployed Networks: A Case Study on Real Information Leakage, International Conference on Cyber Conflicts, Estonia, Tallinn
    8. Nye, J (2010), America’s Cyber Future (Security and Prosperity in the Information Age), Washington, Center for a New American Security.
    9. Wana, J, Suob, H, Yanb, H, Liub, J (2011), A General Test Platform for Cyber-Physical Systems: Unmanned Vehicle with Wireless Sensor Network Navigation, International Conference on Advances in Engineering, Procedia Engineering.
    10. Williams, Ken (2003), National Imagery and Mapping Agency, available at: http://www.defense.gov/Contracts/Contract.aspx?ContractID=2607