آینده‌پژوهی دفاعی

آینده‌پژوهی دفاعی

ارائه الگوی امنیت در فضای سایبر جمهوری اسلامی ایران با رویکرد آینده‌پژوهانه

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان
1 کارشناسی ارشد گروه علمی آموزشی- پژوهشی مجازی تدبیر
2 عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا
چکیده
مقابله با تهدیدات سایبری به منظور از بین بردن و محو کامل آن‌ها، امری غیر ممکن است. از این رو هدف اصلی این پژوهش واکاوی درک اجتماع علمی از وضعیت فعلی فضای سایبر کشور و ارائه مدلی برای ارتقای امنیت در فضای مزبور می‌باشد. این پژوهش، از نظر هدف، از نوع پژوهش‌های توسعه‌ای و به لحاظ رویکرد از نوع تحقیقات کیفی است که با پایش محیطی اطلاعات مرتبط با موضوع شناسایی شد و با استفاده از روش تئوری داده‌بنیاد در چارچوب الگو ارائه گردید. منبع اصلی گردآوری داده‌های این پژوهش، اسناد و مدارک در دسترس (کتاب‌ها، مطالعات پیشین و مطالب مطروحه در نشست‌ها و همایش‌های مرتبط) بوده است. به منظور بررسی روایی و پایایی مدل به دست آمده از گروه‌های کانونی و شاخص کاپا استفاده گردید. نتایج پژوهش حاکی از آن است که به دلیل اثرگذاری و گستردگی زیاد و سهولت و سادگی کاربرد و تنوع ابزارها و روش‌ها، وقوع تهدید سایبری قطعی است و بایستی با فرهنگ‌سازی، توسعه زیرساخت‌ها، رعایت پدافند غیرعامل سایبری، تدابیر فنی و امنیت فیزیکی و تدابیر مدیریتی یک تغییر بنیادین واقعی در فضای سایبر کشور ایجاد گردد.
کلیدواژه‌ها

  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (1384). جنگ و دفاع سایبری (گام اول)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آینده‌پژوهی علوم و فنون دفاعی).
  • اندیشگاه شریف و اندیشکده کاوشگران آینده. (1386). جنگ و دفاع سایبری (گام دوم)، تهران: انتشارات موسسه آموزشی و تحقیقاتی دفاعی (مرکز آینده‌پژوهی علوم و فنون دفاعی).
  • ·      بچاری لفته، محمدرضا. و نجفی شوشتری، سید منصور. (1397). بررسی نقش امنیت سایبری در آینده حمل‌ونقل دریایی، دومین همایش بین‌المللی مهندسی برق، علوم کامپیوتر و فناوری اطلاعات، تهران.
  • بی نام. (1388). فتنه نرم، تهران: انتشارات مرکز مطالعات و پژوهش‌های جهاد دانشگاهی.
  • جیستان، ذبیح الله. (1390). دفاع در برابر ابزار پنهان جنگ سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
  • حسن­بیگی، ابراهیم. (1385). حقوق و امنیت در فضای سایبر، تهران: انتشارات موسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار.
  • حسن­بیگی، ابراهیم. (1388). حقوق و امنیت در فضای سایبری، تهران: انتشارات دانشگاه عالی دفاع ملی.
  • خلج، رضا. (1390). شناخت آسیب­پذیری­ها و امنیت شبکه، تهران: انتشارات دانشگاه آزاد اسلامی.
  • ·      زابلی زاده، اردشیر. و وهاب­پور، پیمان. (1397). قدرت بازدارندگی در فضای سایبر، فصلنامه رسانه و فرهنگ.
  • زاده جعفراسدی، حسن.، انتظار شبستری، رضا. و هایی، حمیده. (1391). دفاع سایبری، تهران: انتشارات انستیتو ایزایران.
  • ضیایی­پرور، حمید. (1388). جنگ نرم ویژه جنگ رسانه‌ای، تهران: انتشارات موسسه ابرار معاصر.
  • غروی، ناصر. (1390). معرفی رویکردها و متدولوژی­های طراحی و اجرای سناریوهای مقابله با تهدیدهای سایبری، مجموعه مقالات نخستین همایش ملی دفاع سایبری، پژوهشکده فناوری اطلاعات و ارتباطات جهاد دانشگاهی.
  • موسسه آموزشی تحقیقاتی صنایع دفاعی. (1389). طرح فراسازمانی فاوا، الگوی اهداف کنترلی فاوا.
  • ·      نصیرزاده، عزیز.، خادم دقیق، امیر هوشنگ. و فرهادی، علی. (1396) آینده­شناسی جنگ، تهران: انتشارات مرکز انتشارات راهبردی نهاجا.
  • ·      نورمحمدی، مرتضی. (1390). جنگ نرم، فضای سایبر و امنیت جمهوری اسلامی ایران، فصلنامه راهبرد فرهنگ، ش 16.
  • ·      واحدی، مرتضی. (1391). پدافند غ ع و امنیت در فضای سایبری، تهران: انتشارات دانشکده فارابی.
    • Bass, T. & Lt.Col.Glenn, W. (2015). A Simple Framework For Filtering Queued Smtp Mail.
    • Brenner, S. W. (2006). Sybercrime, syberterrorism and Syberwarfare, International Review of Penal Law: Cybercrime, AIDPو Volume 77.
    • Colarik, A. M. (2006). Cyber Terrorism: Political and Economic Implication, Idea Group Publication.
    • Gordon, T.J. & Glenn, J.C. (2009). Environmental scanning. In: Glenn, J.C.; Gordon, T.J., eds. (2011). Futures research methodology—version 3.0 [CD-ROM].Washington, DC: The Millennium Project.-Cyber War, Methods and Practice, K.Saalbach.
    • Kuehl, D. (2009). First Battles in Cyberspace: New Paradigm for 21st Century Warfar irmcollege, National Defense University, IQPC Cyber Warfare.
    • Sadowsky, G., James X.D., Greenberg, Alan, J., Mack, B. & Schwarts, A. (2004). ITSecurity Handbook, infoDev, Worldbank.
    • Siber, U. (2010). International Legal LegalHarmonization and Cooperation against Terrorist Use of the Internet, Max Planck institute for oreign and international Criminal Law, Freiburg Germany.
    • Steele, R.D. (2011). The Asymmetric Threat, JFQ, summer-winter.