واکاوی تهدیدات نوین سایبری در نیروهای مسلح

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس مهندسی تکنولوژی نرم‌افزار رایانه

2 کارشناس ارشد مدیریت دانش و فناوری اطلاعات

چکیده

تهدیدهای سایبری پدیده‌ای جدید است که با تحول فناوری‌های نوین در جهان گسترش یافته است، اگرچه جنگ سایبری به معنای واقعی تابه‌حال صورت نگرفته است ولی حملات روزانه سایبری حکایت از چشم‌انداز مخوف جنگ سایبری در آینده دارد. با پیشرفت روزافزون این حوزه و وابستگی نیروهای مسلح کشورها به این تکنولوژی می‌توان به این حقیقت رسید که جنگ‌های دهه‌های آینده جنگ سایبری خواهد بود و این مقاله در پی پاسخ به این پرسش است که تهدیدات نوین سایبری علیه نیروهای‌مسلح چیست و راهکارهای مقابله با آن کدم‌اند؟ در پاسخ به این پرسش در راستای آموزش، ارتقای امنیت، ایمنی و پایداری زیرساخت‌های حیاتی نیروهای‌مسلح در مقابل تهدیدات احتمالی‌سایبری دشمن اقدامات مثمر ثمری در سطح سازمان‌های نیروهای مسلح صورت پذیرفته است. لذا می‌توان گفت فضای اطلاعاتی و سایبری به همین نسبت که می‌تواند فرصت‌های بسیار زیادی را برای نیروهای مسلح کشورمان به وجود آورد به همان اندازه نیز می‌تواند تهدیدهای بزرگی را برای این بخش ایجاد نماید. بر این اساس امروزه افزایش توانمندی نیروهای مسلح، ارتقاء مهارت سایبری، تربیت نیروهای زبده، شناخت تهدیدات نوین‌سایبری و چالش‌های آن در جنگ‌های اطلاعاتی آینده سایبری، برای مقابله با تهدیدهای امنیتی، مهم‌ترین راهکار برای حفظ منافع ملی و زیرساخت‌های حیاتی در فضای سایبری بوده که برای موفقیت استراتژی دفاع بایستی اهداف، تجهیزات و قابلیت تهاجمی سایبری به‌عنوان یک اسلحه برای فرماندهان نظامی و کارشناسان دفاعی و نظامی کشور شناخته شود.

کلیدواژه‌ها


عنوان مقاله [English]

Investigating new Cyber Threats in the Armed Forces

نویسندگان [English]

  • Ali Asghar Boojmehrani 1
  • Mohammad Reza Mahdavi Haji 2
1 Expert in computer software technology engineering
2 Master of Science and Information Technology Management
چکیده [English]

Cyber ​​threats are a new phenomenon that has spread with the evolution of new technologies in the world. Although cyber warfare has not actually taken place yet, but daily cyber attacks indicate a terrible prospect of future cyber warfare. With the increasing development of this field and the dependence of the armed forces of countries on this technology, it can be concluded that the wars of the coming decades will be cyber warfare, and this article seeks to answer the question of what are the new cyber threats against the armed forces and what are the solutions? In response to this question, in order to train, improve the security, safety and stability of the vital infrastructure of the Armed Forces in the face of possible cyber threats of the enemy, effective measures have been taken at the level of the Armed Forces organizations. Therefore, it can be said that information and cyberspace, as much as it can create a lot of opportunities for the armed forces of our country, can also create great threats for this sector. Accordingly, increasing the capability of the armed forces, improving cyber skills, training elite forces, recognizing new cyber threats and their challenges in future cyber information wars, to deal with security threats, is the most important way to protect national interests and vital infrastructure in cyberspace. The success of the defense strategy should be recognized as a weapon for military commanders and defense and military experts of the country.

کلیدواژه‌ها [English]

  • Cyber threats
  • cyber warfare
  • information warfare
  • security challenges
  • cyberspace
  •  

    الف- منابع فارسی

    • بختیاری، ایرج (1393)، تبیین نقش جنگ سایبری در جنگ‌های آینده، فصلنامه علوم و فنون نظامی، سال 10، شماره 28، ص 47-74.
    • جلالی، غلامرضا (1390)، پدافند غیرعامل و تهدیدات نوین: انتشارات بوستان حمید، ص 23-51.
    • یادگاری، وحید و سیلیانی، ناصر و متین‌فر، احمدرضا (1396)، نقش امنیت فاوا در جنگ سایبری علیه سازمان‌های امنیتی با رویکرد پدافند غیرعامل، فصلنامه پژوهش‌های حفاظتی- امنیتی دانشگاه جامع امام حسین (علیه‌السلام)، سال 6، شماره 21، ص 1-24.
    • رستمی، فرزاد (1395)، تحول در ماهیت جنگ‌های آینده جمهوری اسلامی ایران؛ سناریوها، فرصت‌ها و چالش‌ها، مجله سیاست دفاعی، سال 24، شماره 97، ص 12-46.
    • اسماعیل‌زاده، محمدرضا و رجب‌پور، مجید (1391)، بررسی نقش جنگ سایبری در عملیات مشترک و مرکب، فصلنامه علوم و فنون نظامی، سال 8، شماره 22، ص 1-20.
    • سامی، اشکان (1393)، تهدیدات سایبری و راهکارهای دفاعی: انتشارات دانشگاه شیراز، ص 2-13.
    • خلیلی‌پوررکن‌آبادی، علی و نورعلی‌وند، یاسر (1391)، تهدیدات سایبری و تأثیر آن بر امنیت ملی. فصلنامه مطالعات راهبردی، سال 15، شماره 56 ص 2-26.
    • جالینوسی، احمد و ابراهیمی، شهروز و قنواتی، طیبه (1391)، جایگاه فضای سایبر و تهدیدهای سایبری در استراتژی امنیت ملی ایالات‌متحده آمریکا، فصلنامه دانش سیاسی و بین‌الملل، سال 2، شماره 5 ص 1-15.
    • اسمعیل‌زاده ملاباشی، پرستو و عبداللهی، محسن و زمانی، سیدقاسم (1396)، حملات سایبری و اصول حقوق بین‌الملل بشردوستانه، فصلنامۀ مطالعات حقوق عمومی، دوره 47، شماره 2، ص 2-15.
    • حسن‌بیگی، ابراهیم (1392)، توسعه ‌شبکه ‌ملی‌ دیتا، چالش‌های‌ فراروی و تهدیدهای ‌متوجه ‌امنیت‌ ملی، فصلنامه‌ مطالعات‌ مدیریت، شماره 48، ص 2-19.
    • حسن‌بیگی، ابراهیم (1388)، حقوق و امنیت در فضای سایبر، انتشارات دانشگاه عالی دفاع ملی، تهران، ص 4-270.
    • محمدی، محمود (1386)، نقش فن‌آوری اطلاعات در جنگ‌های آینده، فصلنامه مطالعات بسیج، سال 10، شماره 34، ص 1-9.
    • عبدالهی، حسن و حق‌نگهدار، افسانه (1394)، نقش الکترومغناطیس سایبری در کنترل میدان جنگ با ایجاد زیرساخت‌های نظامی سایبری، فصلنامه علوم و فنون نظامی، ‌سال 11، شماره 31، ص 1-23.
    • ماه‌پیشانیان، مهسا (1390)، فضای سایبر و شیوه‌های نوین درگیری ایالات‌متحده آمریکا با جمهوری اسلامی ایران، فصلنامه پژوهش فرهنگی، سال 12، شماره 13، ص 1-28.
    • صدری، محمدرضا و کروبی، محمدتقی (1388)، ابعاد حقوقی محیط سایبر در پرتو توسعه ملی، تهران، انتشارات بقعه، ص 1.

    ب- منابع انگلیسی

    • Small Business Innovation Research Program (SBIR). Institute of Education Sciences. Retrieved 2018-02-15.
    • Coonfield III, J. D. (2013). Cyber Electromagnetic Activities within the Mission Command Warfighting Function: Why is it Important and What is the Capability? (No. ATZL-SWV-GDP). ARMY COMMAND AND GENERAL STAFF COLLEGE FORT LEAVENWORTH KS.
    • CACI International Inc. and U.S Naval Institute (July 2010); “Cyber Threats to National Security, Symposium One: Countering Challenges to the Global Supply Chain.
    • Lord, Kristin M. & Sharp, Travis (2011); “America’s Cyber future Security and Prosperity in the Information Age”, Center for a New American Security, Volume I.
    • Starr, Stuart H. (2009); “Towards an Evolving Theory of Cyber power”, National Defense University, Center for Technology and National Security Policy.
    • Charney, Scott (2009); “Rethinking the Cyber Threat A Framework and Path Forward”, Microsoft Corp. • One Microsoft Way • Redmond, WA 98052-6399 • USA.
    • Haller, John & Merrell, Samuel A. & Butkovic, Matthew J. & Willke, Bradford J. (2010); Best Practices for National Cyber Security: Building a National Computer Security Incident Management Capability, Software Engineering Institute.
    • Shachtman, N. (2011, July 15). “Pentagon makes love, not cyber war”.Retrieved from CNN.
    • Lynn, W. J. (2011, February 15). “Remarks on Cyber at the RSA,Conference”. Retrieved from U.S. Department of Defense.