ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران

نوع مقاله: مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری مدیریت راهبردی فضای سایبر، دانشگاه عالی دفاع ملی

2 استادیار دانشگاه امام حسین (ع)

3 استادیار دانشگاه عالی دفاع ملی

چکیده

با توجه به موقعیت راهبردی جمهوری اسلامی ایران و گسترش سلطه‌طلبی ابرقدرت‌ها، ارزیابی قدرت سایبری باعث بهبود قدرت گردیده و دستیابی به قدرت سایبری مطلوب در نیروهای مسلح را تسریع می‌نماید؛ بنابراین فقدان یک الگوی ارزیابی راهبردی، به‌منظور سنجش قدرت سایبری، می‌تواند نیروهای مسلح را در سطوح تصمیم‌گیری دچار چالش نماید. در همین راستا هدف این تحقیق دستیابی به الگوی راهبردی سنجش قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران است.





 این پژوهش با استناد به منابع کتابخانه‌ای و پژوهش‌های میدانی به دنبال پاسخ به این سؤال است که مهم‌ترین متغیرها و شاخص‌های شکل‌دهنده به الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران کدام است؟ بر این اساس، ابتدا در بخش مطالعات کتابخانه‌ای و با مراجعه به منابع معتبر، مهم‌ترین شاخص‌ها و متغیرهای مؤثر بر ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران استخراج گردید و با توجه به ماهیت و نقش آن‌ها و همچنین طی مصاحبه‌ای عمیق با نخبگان سایبری، این متغیرها در ابعاد آفند، پدافند و تاب‌آوری سایبری طبقه‌بندی گردیدند. در ادامه پرسشنامه‌ای طراحی و در اختیار صاحب‌نظران، خبرگان و کارشناسان سایبری قرار گرفت. بر اساس تجزیه‌وتحلیل پرسشنامه‌ها، مهم‌ترین متغیرها و شاخص‌های ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران احصاء گردید. درنهایت با توجه به یافته‌های کتابخانه‌ای و میدانی و همچنین تجزیه‌وتحلیل‌های صورت پذیرفته، الگوی مفهومی پیشنهادی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران پس از تأیید نهایی نخبگان سایبری، در قالب سه بعد، یازده مؤلفه و پنجاه‌وپنج شاخص ارائه گردید.

کلیدواژه‌ها


  • فرانکلین و کرامر، (1393)، قدرت سایبری و امنیت ملی، ترجمه احدی، محمد؛ ساوه­درودی، مصطفی، تهران: انتشارات مرکز آموزشی و پژوهشی شهید سپهبد صیاد شیرازی.
  • خاکی، غلامرضا، (1390)، روش تحقیق با رویکردی به پایان‌نامه نویسی، تهران: انتشارات بازتاب.
  • قاسم‌زاده، اردشیر و همکاران، (1393)، ارائهمدلارزیابیمیزاناثربخشیحملاتسایبریبارویکردعملیاتتأثیر محورمبتنیبراصولجنگ شناختی، هشتمین کنفرانس ملی انجمن فرماندهی و کنترل تهران: دانشگاه علوم و فنون هوایی شهید ستاری.
  • پالاور، ماتئو، (2011)، قدرت و اشکال آن: سخت، نرم، هوشمند، دانشکده روابط بین‌الملل دانشگاه اقتصاد و علوم سیاسی لندن.
  • مرکز خبرگی امنیت اطلاعات و شبکه، (2014)، یک چارچوب ارزیابی برای راهبردهای امنیت سایبری ملی، آژانس اتحادیه اروپا.
  • کریسمیر سلیک و همکاران، (2015)، مدل ارزیابی سطح امنیت سیستم‌های اطلاعاتی مبتنی بر رویکرد منطقی، مجله رایانه‌ها و امنیت.
  • زواری، مجید، (1395)، سناریوهای محتمل حملات سایبری و ضرورت ایجاد ره­نگاشت، ماهنامه نامه افق آینده‌پژوهی راهبردی، شماره 11.
  • زرقانی، سیدهادی، (1389)، نقد و تحلیل مدل‌های سنجش قدرت ملی، فصلنامه ژئوپلیتیک، سال ششم، شماره اول، دانشگاه فردوسی مشهد.
  •  حافظ­نیا، محمدرضا، (1392)، مقدمه‌ای بر روش تحقیق در علوم انسانی، چاپ نوزدهم، تهران: انتشارات سمت.
 

  •  Lord,Kristin M. & Sharp, Travis (2011), American cyber future Security and prosperity in the Information Age, center for a new American Security, Volume I
  • Nye, Joseph s. (2010); “Cyber Power”, Belfer Center for Science and International Affairs.Peritz, AkiJ & Sechrist, Michael (2010); “Protecting Cyberspace and the U.S. National Interest”, Belfer Center for Science and International Affairs.
  • K.F. Rauscher and V. Yaschenko (Eds.), Russia U.S. Bilateral on Cybersecurity Critical Terminology Foundations, EastWest Institute and the Information Security Institute of Moscow State University, 2011
  • Jake Bebber (2017), Cyber power and cyber effectiveness: An analytic Framework, U.S. Cyber Command, Norfolk, VA, USA
  • Spade, J. M. (2012), China’s cyberpower and America’s national security. Carlisle Barracks, PA: US ARMY WAR COLLEGE
  • Adrian Venables, Siraj Ahmed Shaikh and James Shuttleworth, (2015), A MODEL FOR CHARACTERIZING CYBERPOWER, 9th International Conference on Critical Infrastructure Protection (ICCIP)
  • Sheldon, J.B. (2011).Deciphering Cyberpower: Strategic Purpose in peace and war. Restricted from: http://www.au.af.mil/au/ssq/2011/summer/sheldon.pdf
  • R. E. Overill. Information Warfare: Battles in Cyber space, Computing & Control Engineering Journal, Vol. 12, no.3, pp. 125-128, 2001
  • EY Global advisory cyber security leader, (2016), Path to cyber resilience, EY’s 19th Global Information Security Survey 2016-17
  • Kadera, M.kelly (2004), Measuring National Power, International Intractions, Taylor& francis.
  • Ashley J. Tellis, & others (2000(, Measuring National Power in the postindustrial Age.Rond:New York
  • Jc jansen van vuuren, (2016), “Building Blocks for National Cyberpower” Boston University of the United States
  • Shaw,2010, cyber space: what senior military leaders need to know, http://handle.dtic.mil/100.2/ADA520146