واکاوی تهدیدات امنیتی شبکه‌های رایانه‌ای سازمان‌ها با رویکرد آینده‌پژوهی (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا)

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان

1 استادیار دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

2 دانشجوی کارشناسی ارشد آینده‌پژوهی دفاعی، دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

چکیده

آینده‌پژوهی،‌ دانش نوظهوری ‌است ‌که می‌تواند منجر به سودمندی ‌اقتصادی، ‌دفاعی، نظامی ‌و ‌اجتماعی بشود. ‌ماهیت‌ فناوری در ‌حال‌ تغییر ‌و ‌تحول ‌بوده ‌و ‌سرعت ‌این ‌تغییر ‌از ‌هر ‌زمان ‌دیگری‌ در زمان کنونی بیشتر ‌است. آینده‌پژوهی ‌فناوری‌ها، یک ‌ابزاری‌ برنامه‌ریزی است که احتمال ایجاد فناوری و تاثیر آن در دستیابی به آینده مطلوب را مشخص می‌نماید. ‌این ‌مقاله ‌با ‌هدف ‌شناسایی تهدیدات امنیتی شبکه‌های رایانه‌ای سازمان‌ها (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا) با استفاده از روش چرخه آینده و تلفیق این روش با پنل خبرگی و جلسات ذهن‌انگیزی انجام گردید. با بهره‌گیری از پنل خبرگان 78 تهدید امنیتی شناسایی که با استفاده از رتبه‌بندی و تعیین ارزش تهدیدات احصاء شده، تعداد 44 تهدید مهم و اثرگذار تعیین شد. در ادامه پرسشنامه‌ای به منظور بررسی ارزش هر یک از 44 تهدید به دست آمده تهیه و در اختیار کارشناسان و خبرگان مربوطه قرار گرفت و با استفاده از الگوی فریدمن و بر اساس معدل‌گیری یک تا پنج بر مبنای طیف لیکرت از میان ۴۴ تهدید امنیتی آن دسته از تهدیداتی که نمره کمتر از میانگین را کسب نمودند به عنوان تهدیدات کم اهمیت حذف و تعداد 20 عامل تهدیدزا که نمره بالاتر از میانگین را به خود اختصاص دادند جهت بررسی نهایی انتخاب گردیدند. در نهایت با استفاده از نرم‌افزار آینده‌پژوهی Mic-Mac و با به کارگیری روش تحلیل ماتریس متقاطع، تعداد هفت عامل تهدیدزا دارای نقش تأثیرگذار به عنوان مهمترین تهدیدات شناسایی گردید.

کلیدواژه‌ها


عنوان مقاله [English]

Analysis of security threats on the computer networks of organizations with regard to futures studies (Case Study the Air Defense Headquarter of I.R.I.A)

نویسندگان [English]

  • Ebrahim Ejabi 1
  • Khalil Koulivand 2
1 Assistant Prof. AJA Command & Staff University,Tehran, Iran
2 MSc Student In Defense future studies, AJA Command and Staff University, Tehran. Iran
چکیده [English]

Futures studies are a new knowledge that can lead to economic, defence, military and social efficiency. The nature of technology is changing and the speed of this change is greater than any other time at present. Future studies are a planning tool which will determine the possibility of technology creation and its impact in achieving the desired future. The purpose of this paper is to identify security threats in the field of internal data network of the Air Defense Headquarter of I.R.I.A, using the future wheel method and integrating this method with expertise panel and mind meetings. Using the panel of experts 78 security threats were identifying that by using the ranking and determining, the value of the threats, the 44 threatening and effective threats were determined. In the following, a questionnaire was prepared to examine the value of each of the threatening factors. Threat and using the friedman model and based on likert scale, among the 44 the security threats, the categories of threats that gained the score of less than from the mean were selected as the low priority of the elimination and the number of 20 factors that assigned a higher score than the mean. Finally, using the future software of Mic - Mac and by using the cross - matrix analysis method, the 7 number of factors has an influential role as the most important threats.

کلیدواژه‌ها [English]

  • Security Threats
  • Computer Network of Organizations
  • Panel of Experts
  • Future Wheel
  • Software of Futures Studies Mic-Mac
  • احمدیان، علی اکبر. (1394)، تهدیدشناسی از منظر رهبر انقلاب اسلامی ایران، مجله سیاست دفاعی، 23(91)، 39-9.
  • باباغیبی ازغندی، علیرضا. (1389)، آینده‌‌پژوهی رهیافتی نو در مدیریت جامع حمل و نقل شهری، فصلنامه مدیریت ترافیک، 5(16)، 100-77.
  • بختیاری، حسین. و صالح‌‌نیا، علی. (1397)، اولویت‌‌بندی تهدیدات امنیت ملی جمهوری اسلامی ایران با روش تحلیل سلسله‌‌ مراتبی، فصلنامه مطالعات راهبردی سیاستگذاری عمومی، 8(27)، 255-277.
  • تقی‌‌ناییج، غلام‌‌حسین. و مؤمن‌‌زاده، محمدمهدی. (1392)، ارائه چهارچوب مفهومی تدوین چشم‌‌انداز، ارزیابی و گزارشگری سرمایه فکری در نظام بانکی، فصلنامه تحقیقات حسابداری و حسابرسی، 5(20)، 25-1.
  • بیگدلی، حمید. و حمیدی، محمد علی. (1400)، ارزیابی خسارت در عملیات نظامی با استفاده از یادگیری عمیق و پردازش تصاویر، مجله علمی پژوهشی رایانش نرم و فناوری اطلاعات، 10(3)، 10-1.
  • دادی، زهره. و عنایتی، الهام. (1399)، مطالعه یک مدل انتشار بدافزار در شبکه‌‌های رایانه‌‌ای، مجله علمی پژوهشی رایانش نرم و فناوری اطلاعات، 9(3)، 150-140.
  • دستورالعمل نصب، راه‌‌اندازی، پشتیبانی و ایمن‌‌سازی شبکه نیروی پدافند هوایی ارتش ج. ا ایران، بازنگری سال 1399.
  • رستمی، علی. (1394)، شیوه‌‌های مناسب مقابله اطلاعاتی اجا در برابر تهدیدات امنیتی فرامنطقه‌ای، فصلنامه علوم و فنون نظامی، 11(32)، 79-53.
  • عباس نژاد ورزی، رمضان. و فرجی، آتنا. (1389)، آشنایی با مبانی امنیت شبکه (امنیت اطلاعات)، چاپ اول، بابل، انتشارات فناوری نوین.
  • علی‌‌وری‌‌نیا، اکبر. و انواری، آمنه. (1394)، جرایم سایبری در ایران، مصادیق جرایم سایبری و راهکارهای مقابله با آن، کنفرانس بین‌‌المللی علوم‌‌انسانی، روانشناسی و علوم اجتماعی، ایران، تهران، مرکز همایش‌های بین المللی صدا و سیما.
  • غلامی، ‌‌ هادی، (1395)، بررسی نقش پلیس بین‌‌الملل (اینترپل) در جرائم مجازی و رایانه‌‌ای (سایبری)، فصلنامه علمی تخصصی دانش انتظامی پلیس پایتخت، 9(29)، 81-63.
  • گروسی، اکرم. و گروسی، حسین. (1394)، بررسی جرم شناختی شبکه بر امنیت، پژوهشنامه نظم و امنیت انتظامی، 8(4)، 54-43.
  • مقدسی لیچاهی، امیرحسین. و همت، حمید. (1397)، ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده‌‌پژوهانه، فصلنامه آینده‌‌پژوهی دفاعی،  3(10)، 120-103.
  • منزوی ‌بزرگی، ‌ جواد. ‌احمدی، ‌ صادق. ‌و ‌علیئی، ‌محمدولی. (‌1397)، آینده‌پژوهی ‌امنیت‌گذار ‌و‌ سیاست‌‌های‌ جمعیتی ج. ا. ا‌ و ارائه ‌سناریوهای ‌محتمل، ‌فصلنامه ‌امنیت ‌ملی، 8(30)، 95-65.
  • مینائی، ‌حسین. ‌حاجیانی، ‌ابراهیم. ‌دهقان، ‌حسین. ‌و ‌جعفرزاده‌‌پور، ‌فروزنده. ‌(‌1395)، تعیین‌
    ‌ پیشران‌‌های‌اصلی‌ دیپلماسی‌ دفاعی‌ ایران‌ در‌ سطوح‌ منطقه‌‌ای ‌و ‌بین‌‌الملل، فصلنامه‌ آینده‌پژوهی‌ دفاعی،  1(1)، 26-7.
  • نورمحمدی، مرتضی. (1390)؛ جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران، فصلنامه راهبرد فرهنگ،  4(16)، 145-127.
  • وقوفی، ‌امید. قاسمی، ‌علی اصغر. ‌و ‌حاجیانی، ‌ابراهیم، (1396)، تبیین ‌عوامل ‌و ‌پیشران‌‌های ‌کلیدی آینده ‌یمن ‌تا ‌سال 1406، فصلنامه ‌آینده‌پژوهی‌دفاعی،  2(4)، 107-87.
  • وندل، بل. (2004)، مبانی آینده پژوهی، ترجمه تقوی، مصطفی. و محقق، محسن. چاپ چهارم، تهران، موسسه آموزشی و تحقیقاتی صنایع دفاعی.
  • یوسفی، ‌اشکان. کشاورز‌ ترک، عین‌الله. ‌و ‌نهادی، ‌هادی. (1398)، بررسی‌تأثیر‌مؤلفه‌‌های‌ فرهنگی و ‌اجتماعی‌ دفاع ‌مقدس ‌بر ‌آینده امنیت‌ ملی ‌ج. ا. ایران، فصلنامه‌ راهبرد‌ دفاعی، 17(66)، 96-69.
  • Andrew D. Murray (2007). The Regulation of Cyberspace: Control in the Online Environment, Rout Ledge-Cavendish Publication.
  • Cornish, E. (2007). The Study of the Future: An Introduction to the Art and Science of Understanding and shaping tomorrow’s World. USA: World Future Society.
  • Council Framework Decision of 28 May 2001 on combating fraud and counterfeiting of non-cash means of payment (2001/413/JHA).
  • Douligeris and A. Mitrokotsa, "DDoS attacks and defense mechanisms: a classification," Proceedings of the 3rd IEEE International Symposium on Signal Processing and Information Technology (IEEE Cat. No. 03EX795), 2003, pp. 190-193, doi: 10. 1109/ISSPIT. 2003. 1341092.
  • European Treaty Series, 2001, Convention on Cybercrime, Council of Europe - No. 185.
  • Fauzi, A. (2019). Teknik Analisis Keberlanjutan. Gramedia Pustaka Utama.
  • Jiménez, M. (2009). Herramientas para el análisis prospectivo estratégico. Aplicaciones MICMAC [Tools for strategic prospective analysis. Applications MICMAC]. Estado de México: Hersa Ediciones.
  • Leek, Colin, 2000, “Information Systems Frameworks for strategy”, Industrial Management and Data Systems, MCB University Press, Volume 97. Number3, PP. 86.
  • Marco Gercke (2014). Understanding Cybercrime: Phenomena, Challenges and Legal Responses, ITU.
  • Mojica, F. J. (2005). La construcción Del futuro. Concepto y modelo de
    prospectiva estratégica, territorial y tecnológica
    . Books, 1.
  • Putra, G. B. B. Sudharma, I. W. P. A. , & Rahmadani, D. A. (2020). Key Variables on Property Marketing in Bali: Application of Micmac Method. Asia
    Pacific Journal of Management and Education
    , 3(1), 28-34. ‌
  • Sandelowski, M. Barroso, J. , & Voils, C. I. (2007). Using qualitative Meta summary to synthesize qualitative and quantitative descriptive findings. Research in nursing & health, 30(1), 99-111.
  • Vega, R. I. (1996). De la anticipación a la acción: manual de prospectiva yestrategia. Faces: revista de la Facultad de Ciencias Económicas y Sociales, 2(3), 132-134. ‌
  • Wijaya, P, Kawiana, I. Suasih, N. , Hartati, P. , & Sumadi, N. (2020). SWOT and MICMAC analysis to determine the development strategy and sustainability of the Bongkasa Pertiwi Tourism Village, Bali Province, Indonesia. Decision Science Letters, 9(3), 439-452.
  • Chao-yang, "DOS Attack Analysis and Study of New Measures to Prevent," 2011 International Conference on Intelligence Science and Information Engineering, 2011, pp. 426-429, doi: 10. 1109/ISIE. 2011. 66.