ارائه الگوی مفهومی تسلیحات سایبری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکترای رشته مدیریت راهبردی فضای سایبر گرایش امنیت سایبری، دانشگاه و پژوهشگاه عالی دفاع ملی، (* نویسنده مسئول) h.rahimov98@sndu.ac.ir

2 استادیار دانشگاه و پژوهشگاه عالی دفاع ملی، movahedi@sndu.ac.ir

10.22034/iamu.2022.537404.2630

چکیده

با وابستگی انسان به فناوری اطلاعات، شکل نوینی از جنگ با عنوان جنگ سایبری ظهور پیداکرده است. در عصر اطلاعات و ارتباطات، تسلیحات سایبری از ارکان اصلی جنگ سایبری محسوب شده و جزء موضوعات راهبردی دولت‌ها شمرده می‌شود. توانایی تولید، توسعه و بکارگیری این تسلیحات باعث ارتقاء قدرت دفاعی کشور در فضای سایبر شده و افزایش قدرت ملی را در پی خواهد داشت. امکان بکارگیری تسلیحات سایبری علیه زیرساخت حیاتی، حساس و مهم سبب شده است که متولیان حوزه دفاعی تلاش نمایند تا با استفاده از آخرین دستاوردهای فناوری، به این عرصه نوین ورود نموده و بیش‌ازپیش بازدارندگی سایبری را محقق سازند. بر این اساس، مقاله حاضر با رویکرد آمیخته (کمی و کیفی) و روش تحقیق تحلیل محتوا و عقلایی، با مطالعه و پژوهش پیشینه تحقیق، به بررسی تسلیحات سایبری در سطح راهبردی پرداخته و با استفاده از نظرات 79 نفر از فرماندهان، مدیران و کارشناسان سطوح راهبردی، عملیاتی و تاکتیکی دفاع سایبری کشور، الگوی مفهومی تسلیحات سایبری را به­صورت اکتشافی ارائه نموده است. در این تحقیق، طی مصاحبه عمیق با خبرگان، سه مفهوم کارایی، هوشمندی و گمنامی تسلیحات سایبری به‌مثابه ابعاد راهبردی الگو، شناسایی گردیده و پس از استخراج مؤلفه‌های هر بعد، شاخص‌های هر مؤلفه تعیین‌شده است. سپس با تجزیه‌وتحلیل آماری نتایج پرسشنامه، الگوی مفهومی تسلیحات سایبری در سه بعد، نه مؤلفه و چهل‌وچهار شاخص ارائه‌شده است.

کلیدواژه‌ها


  1. بارانی، ف. & سبزه کار، م. (1396). بررسی انواع روش های تشخیص بدافزارها و استراتژی های بدافزارها در مقابل آنها. چهارمین کنفرانس بین المللی یافته های نوین علوم و تکنولوژی. 710813https://civilica.com/doc/

    رحیم اف، ه. & موحدی صفت، م. ر. (1399). ارائه یک الگوی بومی برای امنیت فرماندهی و کنترل عملیات انکار سرویس توزیع شده. دوازدهمین کنفرانس ملی فرماندهی و کنترل ایران. 1243721https://civilica.com/doc/

    علی نژاد، میقانی، احمد، بوالحسنی، & رضایت. (1399). مقاله پژوهشی: طراحی الگوی آرایه‌های پدافند زمین به هوا در مقابله با تهدیدات علیه مراکز حیاتی و حساس در افق چشم‌انداز 1404 مطالعات دفاعی استراتژیک، 18(80), 57–82.

    فریدون، ع. (1394). چگونگی بهره گیری از اصول (اختفا، فریب و استتار) در راستای دفاع در برابر سنجنده های دشمن. کنگره پیشگامان پیشرفت. 56495http://fa.seminars.sid.ir/ViewPaper.aspx?ID=

    مرکز آپا دانشگاه امیرکبیر. (1395). شفافیت گواهی، مدلی برای کشف گواهی‌های دیجیتال جعلی. 764Online. https://apa.aut.ac.ir/?p=

    مقام معظم رهبری. (1394). حکم انتصاب دوره دوم اعضای شورای عالی فضای مجازی. https://farsi.khamenei.ir/message-content?id=

     

    ALMAIAH, A. & ALMOMANI, O. (2020). An investigation of digital forensics for shamoon attack behaviour in FOG computing and threat intelligence for incident response. Journal of Theoretical and Applied Information Technology, 98(07).

    Bakić, B. Milić, M. Antović, I. Savić, D. & Stojanović, T. (2021). 10 years since Stuxnet: What have we learned from this mysterious computer software worm? 2021 25th International Conference on Information Technology (IT), 1–4.

    Bates, N. (2020). Comparing Cyber Weapons to Traditional Weapons Through the Lens of Business Strategy Frameworks.

    Bellovin, S. M. Landau, S. & Lin, H. S. (2017). Limiting the undesired impact of cyber weapons: technical requirements and policy implications. Journal of Cybersecurity, 3(1), 59–68.

    Buchan, R. & Tsagourias, N. (2020). Autonomous Cyber Weapons and Command Responsibility. International Law Studies, 96(1), 21.

    Buchanan, B. (2020). The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics. Harvard University Press.

    Enisa. (2020). Main incidents in the EU and worldwide.

    Godwin III, J. B. Kulpim, A. Rauscher, K. F. & Yaschenko, V. (2014). Critical terminology foundations 2. Russia-US Bilateral on Cybersecurity. Policy Report, 2, 2014.

    Hore, S. & Raychaudhuri, K. (2021). Cyber Espionage-An Ethical Analysis. In M. K. Sharma, V. S. Dhaka, T. Perumal, N. Dey, & J. M. R. S. Tavares (Eds.), Innovations in Computational Intelligence and Computer Vision (pp. 34–40). Springer Singapore.

    Kaloudi, N. & Li, J. (2020). The ai-based cyber threat landscape: A survey. ACM Computing Surveys (CSUR), 53(1), 1–34.

    1. Ablon and A. Bogart. (2017). Zero Days, Thousands of Nights The Life and Times of Zero-Day Vulnerabilities and Their Exploits. https://www.rand.org/pubs/research_reports/RR1751.html

    Leavitt, N. (2011). Internet Security under Attack: The Undermining of Digital Certificates. Computer, 44(12), 17–20. https://doi.org/10.1109/MC.2011.367

    Leuprecht, C. Szeman, J. & Skillicorn, D. B. (2019). The Damoclean sword of offensive cyber: Policy uncertainty and collective insecurity. Contemporary Security Policy, 40(3), 382–407.

    Lin, H. & Zegart, A. (2017). Introduction to the special issue on strategic dimensions of offensive cyber operations. Journal of Cybersecurity, 3(1), 1–5.

    Lin, H. & Zegart, A. (2019). Bytes, bombs, and spies: The strategic dimensions of offensive cyber operations. Brookings Institution Press.

    1. Hypponen. (2019). Responding to a Cyber Attack with Missiles. https://www.conferencecast.tv/talk-20213-responding-to-a-cyberattack-with-missiles

    Maathuis, C. Pieters, W. & Van Den Berg, J. (2016). Cyber weapons: a profiling framework. 2016 International Conference on Cyber Conflict (CyCon US), 1–8.

    Mezzour, G. Carley, K. M. & Carley, L. R. (2018). Remote assessment of countries’ cyber weapon capabilities. Social Network Analysis and Mining, 8(1), 1–15.

    Oxford University Press. (2021). Oxford Dictionary. https://www.oxfordlearnersdictionaries.com/definition/english/oxford-university-press

    Rid, T. & McBurney, P. (2012). Cyber-weapons. The RUSI Journal, 157(1), 6–13.

    Schmitt, M. N. (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge University Press.

    Shoaib, M. (2020). AI-Enabled Cyber Weapons and Implications for Cybersecurity. Journal of Strategic Affairs.

    Smeets, M. (2018). A matter of time: On the transitory nature of cyberweapons. Journal of Strategic Studies, 41(1–2), 6–32.

    Zion Market Research. (2021). The global Cyber Weapon market. https://www.zionmarketresearch.com/news/cyber-weapon-market