تحلیلی بر مؤلفه‌های دکترین سایبری کشورهامطالعه موردی:جمهوری اسلامی ایران)

نویسندگان

1 دکتری جغرافیای سیاسی دانشگاه آزاد اسلامی واحد صمعه سرا

2 دانشجوی دکتری روابط بین الملل دانشگاه گیلان

3 کارشناسی ارشد جغرافیای سیاسی دانشگاه آزاد اسلامی رشت

چکیده

امروزه اکثر نظریه‌پردازان ژئوپلتیک جهان اعتقاد دارندکه مرزهای سیاسی دچارتغییرکاربرد گردیده و نمی‌توانند جلوی بسیاری از تهدیدات بگیرند. تروریسم نیز از دیگر سو به جنگی همطراز علیه جامعه جهانی بدل گردیده و امنیتدولت‌ها را با چالش‌های بسیاری مواجه می‌نمایند. به این لحاظ، توجه به عوامل ضدّتروریستی و گزینه‌های کاهش‌دهنده تبعات آن مورد توجه سیاستگذاران دولتی و خصوصی قرار می‌گیرد. بهبود در الگوهای امنیتی شهر به منظورکاهش اثرات و تبعات حملات نظامی، نقش به سزایی در برنامه‌ریزی‌های دفاعی دارد و تروریسم نیز به عنوان شکل بالقوه عملیات نامتعارف، سیاست‌گذاری‌هایی متناسب با نوع و شکل بروز خود را می‌طلبد. دامنه در برگیرنده تهدیدهای سایبری بسیار وسیع است. این موضوع را می‌توان از یک هک کردن ساده تا مباحث مربوط به تروریسم سایبری ارزیابی نمود. تروریسم سایبری هدف قرار دهنده سایت‌ها و مختل کننده تاسیسات متصل به شبکه های مجازی است که می‌تواند امنیت ساختارهای حاکمیتی، دولتی و نیز خصوصی را مختل و به شکل مستقیم و غیرمستقیم امنیت شهروندان را بنا به نوع حمله و میزان تخریب با تهدید مواجه سازد. از آنجائی‌که با ظهور فن‌آوری‌های جدید، ایران پس از انقلاب اسلامی با تهدید‌های نرم‌افزاری و سخت‌افزاری بالقوه و بالفعلی رو‌برو شده است، از این رو در سال‌های اخیر هدف قرار دادن سایت‌ها و تاسیسات شبکه‌ای همچون مراکز انرژی هسته‌ای و مراکز دولتی نشان‌دهنده ظهور تهدیدهای سایبری در این عرصه است.
این مقاله با روش تحلیلی-توصیفی و با هدف کاربردی در نظر دارد ضمن بررسی عملکرد تهدیدهای سایبری بر ساختارهای شبکه‌ای محیط های شهری و تأسیسات حیاتی کشورها، تأثیر اجرای پدافند سایبری بر جلوگیری و کاهش تبعات عملیات‌هایی از این دست را در ایران بررسی نماید.

کلیدواژه‌ها

عنوان مقاله [English]

Analysis of the components of the doctrine of cyber countries(Case Study: Islamic Republic of Iran)

نویسندگان [English]

  • Sajad Karimi Pashaki 1
  • Rouhallah Monem 2
  • Ali Kazemipour 3

1 PhD in Political Geography, Islamic Azad University, Someh Sara Branch

2 PhD student in International Relations, University of Guilan

3 Master of Political Geography, Islamic Azad University of Rasht

چکیده [English]

Today, most theorists believe that political boundaries have changed the geopolitical world have been used and can not get in front of many threats. Terrorism as asymmetric warfare state is faced with many challenges and the role of counterterrorism and consequence mitigation options that are of interest to both public and private policymakers. Changes in urban structures to reduce the impact and consequences of military operations has an important role in defense planning and Terrorism as well as the potential of unconventional operations, policies tailored to the type and shape of their demands. The range encompasses a very broad cyber threats. It can be a simple hack to assess issues related to cyber terrorism. Websites and disruptive cyber terrorism targeting the facility is connected to the virtual network that Public and private governance and security structures that could disrupt the direct and indirect threat to the security of citizens. Since the Islamic Revolution and the emergence of new technologies, with software and hardware potential and actual threats have been facing, in recent years, the target site and network installations such as nuclear power stations and Centers and government cyber threats emerging in this area is indicated.
This article intends analytical-descriptive and aimed to investigate the threats on network structures of urban areas and vital installations, the impact of the implementation of cyber defense to prevent and mitigate the consequences of such operations in Iran.

کلیدواژه‌ها [English]

  • Virtual Space
  • cyber threats
  • Geopolitical evolution
  • Cyber defense
احمدی‌دهکاء، فریبرز و پیشگاهی‌فرد، زهرا.(1391) مقدمه‌ای بر روش‌های شناخت تهدیدات امنیت ملی در ایران، تهران: انتشارات سازمان جغرافیایی نیروهای مسلح.
ایز ایران.(بی تا) پدافند غیرعامل در حوزه جنگ سایبر، جزوه آموزشی، شرکت ایز ایران
آل طاهر، احمدرضا (1390) «ایران و تهدیدات سایبری»، روزنامه رسالت، شماره 7429، 20/9/90
تابناک.(1391). عامل انتقال ویروس استاکس نت به تجهیزات نطنز مشخص شد، کد خبر 238489، 28 فروردین 1391: www.tabnak.ir
حسن بیگی، ابراهیم.(1386) حقوق و امنیت در فضای سایبر، تهران: انتشارات ابرار معاصر
حسینی، پرویز و حسین ظریف منش.(1392) «مطالعه تطبیقی ساختار دفاع سایبری کشورها»، فصلنامه علمی پژوهشی پژوهش‌های حفاظتی و امنیتی، 2(5).
خوش عمل، حسین.(1391) پدافند غیرعامل در حوزه سایبر، تهران: انتشارات مرکز آموزشی و پژوهشی سپهبد صیاد شیرازی.
ربیعی، علی.(1382) «امنیت ملی، مفهومی در حال تکوین»، دو ماهنامه علمی-ترویجی اطلاعات سیاسی و اقتصادی، شماره 197-198، بهمن و اسفند 1382.
روحانی، حسن.(1387) «رسانه‌های گروهی و امنیت ملی»، نشریه راهبرد، شماره 46، بهار 1387، تهران: انتشارات مرکز تحقیقات استراتژیک.
روشن، علی‌اصغر و نورالله فرهادیان.(1386) فرهنگ اصطلاحات جغرافیای سیاسی – نظامی، تهران: انتشارات دانشگاه امام حسین(ع).
زهره‌ای، محمدعلی.(1391). نبرد سایبری علیه برنامه هسته ای، www.irancdc.ir/paper/1339
سازمان پدافند غیرعامل کشور[1].(1391) معرفی تهدیدات و نحوره بررسی و ارزیابی آن‌ها، (کتابچه) تهران: سازمان پدافند غیرعامل کشور.
سازمان پدافند غیرعامل کشور[2].(1391) دستورالعمل آمادگی دستگاه‌ها، استان‌ها و مناطق ویژه به منظور مقابله با تهدیدات سایبری دشمن، تهران: سازمان پدافند غیرعامل کشور.
صادقی، مهدی.(1390). جاسوسی صنعتی، www.mahdisadeghi.com/fa/?m139012
صدوقی، مرادعلی.(1382) تکنولوژی اطلاعاتی و حاکمیت ملی، تهران: انتشارات وزارت امور خارجه.
کریمی‌پاشاکی، سجاد.(1391) چشم انداز‌های سیاسی در تحلیل جغرافیای مجازی، مجموعه مقالات پنجمین کنگره انجمن ژئوپلیتیک ایران، جلد دوم، تهران: انتشارات سازمان جغرافیایی نیروهای مسلح.
مایکروسافت.(1383) فرهنگ تشریحی مایکروسافت 2004، ویرایش پنجم، تهران: چاپ دانشیار.
متما.(1391). آمار ظریب نفوذ کاربران اینترنت، www.matma.ir/matma/mnu-internet-penetration.html
مجمع تشخیص مصلحت نظام(1386) سند راهبردی پدافند غیر عامل کشور، سند ابلاغی.

Alagappa, Muthiah. (1987)The National Security Of Developing States (Malaysia: ISIS).
Carr, Jeffrey. (2010) Inside Cyber Warfare, Published by: O’Reilly Media
Cavelty, Myriam Duun.(2008)Cyber security and threat politics: Us Efforts to secure the information Age, Routledge published.
Conway, Maura. (2006) The internet and Politics, ed by: Sarah Oates & others, article: Cybercortical Warfare: Hizbollahs Internet Strategy, Published by Routledge.
Conway, Maura.(2007) Power and Security in the Information Age, ed by: Myriam Dunn and others, article: Terrorist use of the internet and the Challenges of Governing Cyberspace, Ashgate Published.
Downing, Douglas A. & other. (2009) Dictionary of computer and Internet terms, 10th ed, Published by Barron’s.
Gustin, Joseph F.(2004)Cyber Terrorism: a Guide for facility managers, India: The Fairmont press.
Libicki, Martin C.(2009) Cyberdeterrence and cyberwar ,Rand published
Schell, Bernadette and Clemens. (2006) Webster’s New World Hacker Dictionary, Published by Wiley.
US Army Training and Doctrine Command. (2005) Cyber operation Defense, US Department of. U.S. Cyber Command Fact Sheet, available at: http://www.defense.gov
White House. (2003) The national Strategy for security cyberspace, Published by: White House.
www.cabinetoffice.gov.uk/news/protecting-and-promoting-uk-digitalworld