واکاوی تهدیدات نوین سایبری در نیروهای مسلح

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناس مهندسی تکنولوژی نرم‌افزار رایانه

2 کارشناس ارشد مدیریت دانش و فناوری اطلاعات

چکیده

تهدیدهای سایبری پدیده‌ای جدید است که با تحول فناوری‌های نوین در جهان گسترش یافته است، اگرچه جنگ سایبری به معنای واقعی تابه‌حال صورت نگرفته است ولی حملات روزانه سایبری حکایت از چشم‌انداز مخوف جنگ سایبری در آینده دارد. با پیشرفت روزافزون این حوزه و وابستگی نیروهای مسلح کشورها به این تکنولوژی می‌توان به این حقیقت رسید که جنگ‌های دهه‌های آینده جنگ سایبری خواهد بود و این مقاله در پی پاسخ به این پرسش است که تهدیدات نوین سایبری علیه نیروهای‌مسلح چیست و راهکارهای مقابله با آن کدم‌اند؟ در پاسخ به این پرسش در راستای آموزش، ارتقای امنیت، ایمنی و پایداری زیرساخت‌های حیاتی نیروهای‌مسلح در مقابل تهدیدات احتمالی‌سایبری دشمن اقدامات مثمر ثمری در سطح سازمان‌های نیروهای مسلح صورت پذیرفته است. لذا می‌توان گفت فضای اطلاعاتی و سایبری به همین نسبت که می‌تواند فرصت‌های بسیار زیادی را برای نیروهای مسلح کشورمان به وجود آورد به همان اندازه نیز می‌تواند تهدیدهای بزرگی را برای این بخش ایجاد نماید. بر این اساس امروزه افزایش توانمندی نیروهای مسلح، ارتقاء مهارت سایبری، تربیت نیروهای زبده، شناخت تهدیدات نوین‌سایبری و چالش‌های آن در جنگ‌های اطلاعاتی آینده سایبری، برای مقابله با تهدیدهای امنیتی، مهم‌ترین راهکار برای حفظ منافع ملی و زیرساخت‌های حیاتی در فضای سایبری بوده که برای موفقیت استراتژی دفاع بایستی اهداف، تجهیزات و قابلیت تهاجمی سایبری به‌عنوان یک اسلحه برای فرماندهان نظامی و کارشناسان دفاعی و نظامی کشور شناخته شود.

کلیدواژه‌ها


  •  

    الف- منابع فارسی

    • بختیاری، ایرج (1393)، تبیین نقش جنگ سایبری در جنگ‌های آینده، فصلنامه علوم و فنون نظامی، سال 10، شماره 28، ص 47-74.
    • جلالی، غلامرضا (1390)، پدافند غیرعامل و تهدیدات نوین: انتشارات بوستان حمید، ص 23-51.
    • یادگاری، وحید و سیلیانی، ناصر و متین‌فر، احمدرضا (1396)، نقش امنیت فاوا در جنگ سایبری علیه سازمان‌های امنیتی با رویکرد پدافند غیرعامل، فصلنامه پژوهش‌های حفاظتی- امنیتی دانشگاه جامع امام حسین (علیه‌السلام)، سال 6، شماره 21، ص 1-24.
    • رستمی، فرزاد (1395)، تحول در ماهیت جنگ‌های آینده جمهوری اسلامی ایران؛ سناریوها، فرصت‌ها و چالش‌ها، مجله سیاست دفاعی، سال 24، شماره 97، ص 12-46.
    • اسماعیل‌زاده، محمدرضا و رجب‌پور، مجید (1391)، بررسی نقش جنگ سایبری در عملیات مشترک و مرکب، فصلنامه علوم و فنون نظامی، سال 8، شماره 22، ص 1-20.
    • سامی، اشکان (1393)، تهدیدات سایبری و راهکارهای دفاعی: انتشارات دانشگاه شیراز، ص 2-13.
    • خلیلی‌پوررکن‌آبادی، علی و نورعلی‌وند، یاسر (1391)، تهدیدات سایبری و تأثیر آن بر امنیت ملی. فصلنامه مطالعات راهبردی، سال 15، شماره 56 ص 2-26.
    • جالینوسی، احمد و ابراهیمی، شهروز و قنواتی، طیبه (1391)، جایگاه فضای سایبر و تهدیدهای سایبری در استراتژی امنیت ملی ایالات‌متحده آمریکا، فصلنامه دانش سیاسی و بین‌الملل، سال 2، شماره 5 ص 1-15.
    • اسمعیل‌زاده ملاباشی، پرستو و عبداللهی، محسن و زمانی، سیدقاسم (1396)، حملات سایبری و اصول حقوق بین‌الملل بشردوستانه، فصلنامۀ مطالعات حقوق عمومی، دوره 47، شماره 2، ص 2-15.
    • حسن‌بیگی، ابراهیم (1392)، توسعه ‌شبکه ‌ملی‌ دیتا، چالش‌های‌ فراروی و تهدیدهای ‌متوجه ‌امنیت‌ ملی، فصلنامه‌ مطالعات‌ مدیریت، شماره 48، ص 2-19.
    • حسن‌بیگی، ابراهیم (1388)، حقوق و امنیت در فضای سایبر، انتشارات دانشگاه عالی دفاع ملی، تهران، ص 4-270.
    • محمدی، محمود (1386)، نقش فن‌آوری اطلاعات در جنگ‌های آینده، فصلنامه مطالعات بسیج، سال 10، شماره 34، ص 1-9.
    • عبدالهی، حسن و حق‌نگهدار، افسانه (1394)، نقش الکترومغناطیس سایبری در کنترل میدان جنگ با ایجاد زیرساخت‌های نظامی سایبری، فصلنامه علوم و فنون نظامی، ‌سال 11، شماره 31، ص 1-23.
    • ماه‌پیشانیان، مهسا (1390)، فضای سایبر و شیوه‌های نوین درگیری ایالات‌متحده آمریکا با جمهوری اسلامی ایران، فصلنامه پژوهش فرهنگی، سال 12، شماره 13، ص 1-28.
    • صدری، محمدرضا و کروبی، محمدتقی (1388)، ابعاد حقوقی محیط سایبر در پرتو توسعه ملی، تهران، انتشارات بقعه، ص 1.

    ب- منابع انگلیسی

    • Small Business Innovation Research Program (SBIR). Institute of Education Sciences. Retrieved 2018-02-15.
    • Coonfield III, J. D. (2013). Cyber Electromagnetic Activities within the Mission Command Warfighting Function: Why is it Important and What is the Capability? (No. ATZL-SWV-GDP). ARMY COMMAND AND GENERAL STAFF COLLEGE FORT LEAVENWORTH KS.
    • CACI International Inc. and U.S Naval Institute (July 2010); “Cyber Threats to National Security, Symposium One: Countering Challenges to the Global Supply Chain.
    • Lord, Kristin M. & Sharp, Travis (2011); “America’s Cyber future Security and Prosperity in the Information Age”, Center for a New American Security, Volume I.
    • Starr, Stuart H. (2009); “Towards an Evolving Theory of Cyber power”, National Defense University, Center for Technology and National Security Policy.
    • Charney, Scott (2009); “Rethinking the Cyber Threat A Framework and Path Forward”, Microsoft Corp. • One Microsoft Way • Redmond, WA 98052-6399 • USA.
    • Haller, John & Merrell, Samuel A. & Butkovic, Matthew J. & Willke, Bradford J. (2010); Best Practices for National Cyber Security: Building a National Computer Security Incident Management Capability, Software Engineering Institute.
    • Shachtman, N. (2011, July 15). “Pentagon makes love, not cyber war”.Retrieved from CNN.
    • Lynn, W. J. (2011, February 15). “Remarks on Cyber at the RSA,Conference”. Retrieved from U.S. Department of Defense.