راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران

نوع مقاله : مقاله علمی- پژوهشی

نویسندگان

1 عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

2 استادیار دانشگاه فرماندهی و ستاد آجا، تهران، ایران

چکیده

ﺑﻪ ﻟﺤﺎظ ﻧﻈﺎﻣﻲ، ﻗﺪرت ﺳﺎﻳﺒﺮی، ﺷﺎﻳﺪ مهم‌ترین قدرت ﻧﻮﻇﻬﻮر ﭼﻨﺪ دﻫﻪ ﮔﺬﺷﺘﻪ ﺑﺎﺷد. در ﺣـﺎل ﺣﺎﺿﺮ اﻏﻠﺐ نیروهای مسلح ﻛﺸﻮرﻫﺎ ﺑﺮای ایمن‌سازی ﻣﺮزﻫﺎی ﺳﺎﻳﺒﺮ و فراسایبری ﺧـﻮد در ﺑﺮاﺑـﺮ ﭼﻨـﻴﻦ ﺗﺤﻮل ﺟﺪﻳﺪی آﻣﺎده می‌شوند. رهنامه‌های ﺟﺪﻳﺪ ﻧﻈﺎﻣﻲ ﺑـﺮ اﺳـﺎس ﻓﻀـﺎی ﺳـﺎﻳﺒﺮ ﺗـﺪوﻳﻦ می‌شوند. در ﺗﻤﺎم ﺳﻄﻮح ﻣﻨﺎزﻋﻪ، از شورش‌های داﺧﻠﻲ ﮔﺮﻓﺘـﻪ ﺗـﺎ ﺟﻨـﮓ ﻣﺘﻌـﺎرف، ﻗـﺪرت ﺳﺎﻳﺒﺮی، ﻋﺎﻣﻞ ﺣﺘﻤـﻲ و ﮔﺮﻳﺰﻧﺎﭘـﺬﻳﺮ توانمندی‌های ﻧﻈـﺎﻣﻲ اﺳـﺖ، اﻳـﻦ ﺗﻮاﻧﻤﻨـﺪی ﺑـﺮ ﭘﺎﻳـﻪ فناوری‌های ﻣﺪرن شکل‌گرفته اﺳت. مراکز سایبری در ساختار نظامی ارتش جمهوری اسلامی ایران یک سازمان مهم به‌حساب می‌آیند و نتایج عملکرد آن‌ها نقش حیاتی در عملکرد و کارآمدی ارتش خواهد داشت. ازاین‌رو تعیین عملکرد آن‌ها بر اساس راهبردهای نوین، یکی از وظایف مهم فرماندهان عالی ارتش جمهوری اسلامی ایران به‌حساب می‌آید. این تحقیق با هدف ارائه راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران انجام شده است. در این پژوهش بر اساس روشی تحلیلی- توصیفی و بهره‌گیری از منابع موجود در زمینه قدرت سایبری و نیز بررسی همه جانبه با استفاده از روش تحلیل SWOT نسبت به تعیین نقاط قوت، ضعف، فرصت‌ها و تهدیدها اقدام شده و در ادامه بر اساس نظر کارشناسان و مصاحبه شوندگان، وزن هر گزینه تعیین و پانزده راهبرد به عنوان مهم‌ترین راهبردهای قدرت سایبری ارتش جمهوری اسلامی ایران تعیین گردید.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Cyber Power Strategies of the Army of the Islamic Republic of Iran

نویسندگان [English]

  • Davood Azar 1
  • Hossein Moslemi 2
1 Faculty Member of AJA Command and Staff University, Tehran, Iran.
2 Assistant Prof. AJA Command and Staff University, Tehran, Iran.
چکیده [English]

From a military point of view, cyber power is perhaps the most important emerging tool of the past few decades. Currently, most of the armed forces of the countries are preparing to secure their cyber and cyber borders against such a new development. New military manuals are compiled based on cyberspace. In all levels of conflict, from internal rebellions to conventional war, cyber power is an inevitable factor of military capabilities, this capability is formed on the basis of modern technologies. Cyber ​​centers are an important organization in the military structure of the Islamic Republic of Iran Army, and the results of its performance will play a vital role in the performance and efficiency of the army. Therefore, determining their performance based on new strategies is one of the important duties of the supreme commanders of the armed forces. This research was done with the aim of presenting the cyber power strategies of the Islamic Republic of Iran Army. This research is based on an analytical-descriptive method and the use of available resources in the field of cyber power, as well as a comprehensive review using the SWOT analysis method to determine the strengths, weaknesses, opportunities and threats, and further based on the opinion of experts and The interviewees determined the weight of each option and 15 strategies were determined as the most important cyber power strategies of the Islamic Republic of Iran Army.

کلیدواژه‌ها [English]

  • Cyber space
  • Cyber power
  • Cyber Offensive
  • احمدی، سیروس، (۱۳۹۹)، نبرد سایبری کالبدشکافی امنیت جهانی، چاپ اول، تهران، انتشارات دافوس.
  • اکبری، حمید، و دیگران، (۱۳۹۸)، آگاهی وضعیتی حملات منع خدمت توزیع شده بر اساس پیش‌بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین، نشریه علمی پدافند الکترونیکی و سایبری، 7(1)، ۷۷-۹۴.
  • آذر، داود، ملکی، علیرضا، (۱۳۹۸)، جنگ سایبر و راه‌های مقابله با حملات سایبری، تهران، انتشارات دافوس.
  • حکم مقام معظم رهبری در تشکیل شورای عالی فضای مجازی کشور ،دوره دوم، سال 94.
  • داداش‌تبار احمدی، کوروش، و دیگران، (۱۳۹۳)، اراﺋﻪ ﯾﮏ ﻣﻌﻤﺎری ﺟﺪﯾﺪ ﺑﺮای ﺗﺠﺴﻢ اﺛﺮات ﺣﻤﻼت ﺳﺎﯾﺒﺮی ﻣﺒﺘﻨﯽ ﺑﺮ ادﻏﺎم اﻃﻼﻋﺎت ﺳﻄﺢ ﺑﺎﻻ در ﻓﺮﻣﺎﻧﺪﻫﯽ و ﮐﻨﺘﺮل ﺳﺎﯾﺒﺮی، مجله علمی پژوهشی پدافند الکترونیکی و سایبری، 2(1)، ۱-۱۴.
  • ربیعی، بهزاد، و دیگران، (1399)، معرفی الگویی برای اندازه‌گیری و ارزیابی قدرت سایبری یک سازمان دفاعی در ج. ا. ایران، فصلنامه علمی راهبرد دفاعی، سال هجدهم، 69، 1-28.
  • رشیدی، علی جبار، (۱۳۹۶)، آگاهی وضعیتی سایبری، چاپ اول، تهران، انتشارات دانشگاه صنعتی مالک‌اشتر.
  • زاﺑﻠﻲ زاده، اردﺷﻴﺮ، (۱۳۹۷)، ﻗﺪرت ﺑﺎزدارﻧﺪﮔﻲ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ، دوفصلنامه ﻋﻠﻤﻲ - پژوﻫﺸﻲ رسانه و فرهنگ، 8(1)، ۴۷-۷۴.
  • سجادی اصیل، وحید، آذر، داود، (۱۳۹۹)، عملیات سایبری در طرح‌ها و برنامه‌های وزارت دفاع آمریکا، تهران، انتشارات دافوس آجا.
  • سند جامع سایبری نیروهای مسلح، تدوین‌کننده معاونت علوم تحقیقات و فناوری ستاد کل نیروهای مسلح، اداره علوم سایبری و هوش مصنوعی، اسفندماه ۱۳۹2.
  • سند راهبردی پدافند سایبری کشور، سازمان پدافند غیرعامل کشور و مرکز پدافند سایبری کشور، 1394.
  • شوشیان، کیانوش و دیگران، (۱۳۹۹)، مدل‌سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله، نشریه علمی پدافند الکترونیکی و سایبری، 8(1) ۱، ۶۷-۷۷.
  • قانون ارتش جمهوری اسلامی ایران، مجلس شورای اسلامی، شماره انتشار 12441، تاریخ تصویب 01/07/1366.
  • مسلمی، حسین و همکاران، (1394)، چگونگی ارتقای استفاده مطلوب آجا از فضای سایبر در پشتیبانی از مأموریت‌های مصرحه، گروه مطالعاتی شماره 6، دافوس آجا.
  • نصرت‌آبادی، جمشید، و دیگران، (۱۳۹۷)، ارائه الگوی ارزیابی قدرت سایبری ارتش جمهوری اسلامی ایران، فصلنامه علمی - پژوهشی امنیت ملی، دانشگاه عالی دفاع ملی، 8(2)، ۱۷۳-۱۹۸.

 

  • Andress, Jason, Winterfeild, Steve (2011). Cyber warfare Teechniques. Tactics and Tools for Security practitioner USA.
  • Ankang, Ju, Guo and others (2019). Research Article. HeteMSD: A Big Data Analytics Framework forTargeted Cyber-Attacks Detection Using Heterogeneous Multisource Data. Zhengzhou Institute of Information Science and Technology. China.
  • Department of Army,(2017) FM 3-12, Cyberspace And Electronic Warfare Operations, Washington
  • (2018), JP 3-12, Cyberspace Operations.
  • Liivoja, Rain, Väljataga, Ann. (2021). Autonomous Cyber Capabilities under International Law, NATO CCDCOE Publications
  • Nye, Joseph S. (2010). Cyber Power (The future of power in the 21th century). MIT-Harvard Minerva Project, Harvard Kennedy School.
  • Olofintuyi, Sunday Samuel. (2021). Cyber Situation Awareness Perception Model for Computer Network, (IJACSA) International Journal of Advanced Computer Science and Applications. Vol. 12, No. 1.
  • Ph Stoecklin, Marc and others. (2018). DeepLocker: How AI Can Power a Stealthy New Breed of Malware <https: //securityintelligence. com/deeplocker-how-ai-can- power-a-stealthy-new-breed-of-malware/>.
  • Ross, Ron, and others. (2021). Developing Cyber-Resilient Systems: A Systems Security Engineering Approach. Draft NIST Special Publication800. Volume 2.
  • G, and others, (2006), “Realizing situation awareness in a cyberenvironment,” Proceedings of SPIE, Defense and Security Symposium, vol.
  • Trusilo, Daniel and Burri, Thomas. (2021). Ethical Artificial Intelligence: An Approach to Evaluating Disembodied Autonomous Systems. Autonomous Cyber Capabilities under International Law. Chapter 4. by NATO CCDCOE Publications.
  • S. AIR FORCE, (2011), DOCTRINE PUBLICATION (AFDP) 3-12 CYBERSPACE OPERATIONS.

Zac, Rogers. (2021). The promise of strategic Gain in the Digital Information Age. THE CYBER DEFENSE REVIEW. Army Cyber Institute. 6(1).