آینده‌پژوهی دفاعی

آینده‌پژوهی دفاعی

واکاوی تهدیدات امنیتی شبکه‌های رایانه‌ای سازمان‌ها با رویکرد آینده‌پژوهی (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا)

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان
1 استادیار آینده‌پژوهی، دانشگاه فرماندهی و ستاد آجا، تهران، ایران.
2 دانشجوی کارشناسی ارشد آینده‌پژوهی دفاعی، دانشگاه فرماندهی و ستاد آجا، تهران، ایران.
چکیده
آینده‌پژوهی،‌ دانش نوظهوری ‌است ‌که می‌تواند منجر به سودمندی ‌اقتصادی، ‌دفاعی، نظامی ‌و ‌اجتماعی بشود. ‌ماهیت‌ فناوری در ‌حال‌ تغییر ‌و ‌تحول ‌بوده ‌و ‌سرعت ‌این ‌تغییر ‌از ‌هر ‌زمان ‌دیگری‌ در زمان کنونی بیشتر ‌است. آینده‌پژوهی ‌فناوری‌ها، یک ‌ابزاری‌ برنامه‌ریزی است که احتمال ایجاد فناوری و تاثیر آن در دستیابی به آینده مطلوب را مشخص می‌نماید. ‌این ‌مقاله ‌با ‌هدف ‌شناسایی تهدیدات امنیتی شبکه‌های رایانه‌ای سازمان‌ها (مطالعه موردی ستاد فرماندهی نیروی پدافند هوایی آجا) با استفاده از روش چرخه آینده و تلفیق این روش با پنل خبرگی و جلسات ذهن‌انگیزی انجام گردید. با بهره‌گیری از پنل خبرگان 78 تهدید امنیتی شناسایی که با استفاده از رتبه‌بندی و تعیین ارزش تهدیدات احصاء شده، تعداد 44 تهدید مهم و اثرگذار تعیین شد. در ادامه پرسشنامه‌ای به منظور بررسی ارزش هر یک از 44 تهدید به دست آمده تهیه و در اختیار کارشناسان و خبرگان مربوطه قرار گرفت و با استفاده از الگوی فریدمن و بر اساس معدل‌گیری یک تا پنج بر مبنای طیف لیکرت از میان ۴۴ تهدید امنیتی آن دسته از تهدیداتی که نمره کمتر از میانگین را کسب نمودند به عنوان تهدیدات کم اهمیت حذف و تعداد 20 عامل تهدیدزا که نمره بالاتر از میانگین را به خود اختصاص دادند جهت بررسی نهایی انتخاب گردیدند. در نهایت با استفاده از نرم‌افزار آینده‌پژوهی Mic-Mac و با به کارگیری روش تحلیل ماتریس متقاطع، تعداد هفت عامل تهدیدزا دارای نقش تأثیرگذار به عنوان مهمترین تهدیدات شناسایی گردید.
کلیدواژه‌ها

  • احمدیان، علی اکبر. (1394)، تهدیدشناسی از منظر رهبر انقلاب اسلامی ایران، مجله سیاست دفاعی، 23(91)، 39-9.
  • باباغیبی ازغندی، علیرضا. (1389)، آینده‌‌پژوهی رهیافتی نو در مدیریت جامع حمل و نقل شهری، فصلنامه مدیریت ترافیک، 5(16)، 100-77.
  • بختیاری، حسین. و صالح‌‌نیا، علی. (1397)، اولویت‌‌بندی تهدیدات امنیت ملی جمهوری اسلامی ایران با روش تحلیل سلسله‌‌ مراتبی، فصلنامه مطالعات راهبردی سیاستگذاری عمومی، 8(27)، 255-277.
  • تقی‌‌ناییج، غلام‌‌حسین. و مؤمن‌‌زاده، محمدمهدی. (1392)، ارائه چهارچوب مفهومی تدوین چشم‌‌انداز، ارزیابی و گزارشگری سرمایه فکری در نظام بانکی، فصلنامه تحقیقات حسابداری و حسابرسی، 5(20)، 25-1.
  • بیگدلی، حمید. و حمیدی، محمد علی. (1400)، ارزیابی خسارت در عملیات نظامی با استفاده از یادگیری عمیق و پردازش تصاویر، مجله علمی پژوهشی رایانش نرم و فناوری اطلاعات، 10(3)، 10-1.
  • دادی، زهره. و عنایتی، الهام. (1399)، مطالعه یک مدل انتشار بدافزار در شبکه‌‌های رایانه‌‌ای، مجله علمی پژوهشی رایانش نرم و فناوری اطلاعات، 9(3)، 150-140.
  • دستورالعمل نصب، راه‌‌اندازی، پشتیبانی و ایمن‌‌سازی شبکه نیروی پدافند هوایی ارتش ج. ا ایران، بازنگری سال 1399.
  • رستمی، علی. (1394)، شیوه‌‌های مناسب مقابله اطلاعاتی اجا در برابر تهدیدات امنیتی فرامنطقه‌ای، فصلنامه علوم و فنون نظامی، 11(32)، 79-53.
  • عباس نژاد ورزی، رمضان. و فرجی، آتنا. (1389)، آشنایی با مبانی امنیت شبکه (امنیت اطلاعات)، چاپ اول، بابل، انتشارات فناوری نوین.
  • علی‌‌وری‌‌نیا، اکبر. و انواری، آمنه. (1394)، جرایم سایبری در ایران، مصادیق جرایم سایبری و راهکارهای مقابله با آن، کنفرانس بین‌‌المللی علوم‌‌انسانی، روانشناسی و علوم اجتماعی، ایران، تهران، مرکز همایش‌های بین المللی صدا و سیما.
  • غلامی، ‌‌ هادی، (1395)، بررسی نقش پلیس بین‌‌الملل (اینترپل) در جرائم مجازی و رایانه‌‌ای (سایبری)، فصلنامه علمی تخصصی دانش انتظامی پلیس پایتخت، 9(29)، 81-63.
  • گروسی، اکرم. و گروسی، حسین. (1394)، بررسی جرم شناختی شبکه بر امنیت، پژوهشنامه نظم و امنیت انتظامی، 8(4)، 54-43.
  • مقدسی لیچاهی، امیرحسین. و همت، حمید. (1397)، ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده‌‌پژوهانه، فصلنامه آینده‌‌پژوهی دفاعی،  3(10)، 120-103.
  • منزوی ‌بزرگی، ‌ جواد. ‌احمدی، ‌ صادق. ‌و ‌علیئی، ‌محمدولی. (‌1397)، آینده‌پژوهی ‌امنیت‌گذار ‌و‌ سیاست‌‌های‌ جمعیتی ج. ا. ا‌ و ارائه ‌سناریوهای ‌محتمل، ‌فصلنامه ‌امنیت ‌ملی، 8(30)، 95-65.
  • مینائی، ‌حسین. ‌حاجیانی، ‌ابراهیم. ‌دهقان، ‌حسین. ‌و ‌جعفرزاده‌‌پور، ‌فروزنده. ‌(‌1395)، تعیین‌
    ‌ پیشران‌‌های‌اصلی‌ دیپلماسی‌ دفاعی‌ ایران‌ در‌ سطوح‌ منطقه‌‌ای ‌و ‌بین‌‌الملل، فصلنامه‌ آینده‌پژوهی‌ دفاعی،  1(1)، 26-7.
  • نورمحمدی، مرتضی. (1390)؛ جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران، فصلنامه راهبرد فرهنگ،  4(16)، 145-127.
  • وقوفی، ‌امید. قاسمی، ‌علی اصغر. ‌و ‌حاجیانی، ‌ابراهیم، (1396)، تبیین ‌عوامل ‌و ‌پیشران‌‌های ‌کلیدی آینده ‌یمن ‌تا ‌سال 1406، فصلنامه ‌آینده‌پژوهی‌دفاعی،  2(4)، 107-87.
  • وندل، بل. (2004)، مبانی آینده پژوهی، ترجمه تقوی، مصطفی. و محقق، محسن. چاپ چهارم، تهران، موسسه آموزشی و تحقیقاتی صنایع دفاعی.
  • یوسفی، ‌اشکان. کشاورز‌ ترک، عین‌الله. ‌و ‌نهادی، ‌هادی. (1398)، بررسی‌تأثیر‌مؤلفه‌‌های‌ فرهنگی و ‌اجتماعی‌ دفاع ‌مقدس ‌بر ‌آینده امنیت‌ ملی ‌ج. ا. ایران، فصلنامه‌ راهبرد‌ دفاعی، 17(66)، 96-69.
  • Andrew D. Murray (2007). The Regulation of Cyberspace: Control in the Online Environment, Rout Ledge-Cavendish Publication.
  • Cornish, E. (2007). The Study of the Future: An Introduction to the Art and Science of Understanding and shaping tomorrow’s World. USA: World Future Society.
  • Council Framework Decision of 28 May 2001 on combating fraud and counterfeiting of non-cash means of payment (2001/413/JHA).
  • Douligeris and A. Mitrokotsa, "DDoS attacks and defense mechanisms: a classification," Proceedings of the 3rd IEEE International Symposium on Signal Processing and Information Technology (IEEE Cat. No. 03EX795), 2003, pp. 190-193, doi: 10. 1109/ISSPIT. 2003. 1341092.
  • European Treaty Series, 2001, Convention on Cybercrime, Council of Europe - No. 185.
  • Fauzi, A. (2019). Teknik Analisis Keberlanjutan. Gramedia Pustaka Utama.
  • Jiménez, M. (2009). Herramientas para el análisis prospectivo estratégico. Aplicaciones MICMAC [Tools for strategic prospective analysis. Applications MICMAC]. Estado de México: Hersa Ediciones.
  • Leek, Colin, 2000, “Information Systems Frameworks for strategy”, Industrial Management and Data Systems, MCB University Press, Volume 97. Number3, PP. 86.
  • Marco Gercke (2014). Understanding Cybercrime: Phenomena, Challenges and Legal Responses, ITU.
  • Mojica, F. J. (2005). La construcción Del futuro. Concepto y modelo de
    prospectiva estratégica, territorial y tecnológica
    . Books, 1.
  • Putra, G. B. B. Sudharma, I. W. P. A. , & Rahmadani, D. A. (2020). Key Variables on Property Marketing in Bali: Application of Micmac Method. Asia
    Pacific Journal of Management and Education
    , 3(1), 28-34. ‌
  • Sandelowski, M. Barroso, J. , & Voils, C. I. (2007). Using qualitative Meta summary to synthesize qualitative and quantitative descriptive findings. Research in nursing & health, 30(1), 99-111.
  • Vega, R. I. (1996). De la anticipación a la acción: manual de prospectiva yestrategia. Faces: revista de la Facultad de Ciencias Económicas y Sociales, 2(3), 132-134. ‌
  • Wijaya, P, Kawiana, I. Suasih, N. , Hartati, P. , & Sumadi, N. (2020). SWOT and MICMAC analysis to determine the development strategy and sustainability of the Bongkasa Pertiwi Tourism Village, Bali Province, Indonesia. Decision Science Letters, 9(3), 439-452.
  • Chao-yang, "DOS Attack Analysis and Study of New Measures to Prevent," 2011 International Conference on Intelligence Science and Information Engineering, 2011, pp. 426-429, doi: 10. 1109/ISIE. 2011. 66.