فهرست مطالب

مطالعات راهبردی فضای سایبر - پیاپی 1 (زمستان 1400)

نشریه مطالعات راهبردی فضای سایبر
پیاپی 1 (زمستان 1400)

  • تاریخ انتشار: 1401/11/04
  • تعداد عناوین: 6
|
  • محمدرضا حسینی*، محمد جداری سلامی صفحات 7-28

    تهدیدها و حملات سایبری مصداق سلاح نوینی است که می تواند روش هدایت جنگ مدرن توسط بازیگران دولتی و غیردولتی را دگرگون سازد. سرشت منحصربه فرد این تهدیدها و توانمندی مرتکبان حملات سایبری در آسیب رساندن، کشتار و تخریب فیزیکی از طریق فضای سایبر تعاریف سنتی توسل به زور را متحول ساخته است.مقاله حاضر در پی پاسخ گویی به این پرسش است که تهدیدهای سایبری و حملات سایبری چگونه بر امنیت ملی تاثیر می گذارند و این اثرگذاری در چه ابعادی خود را نمایان می سازد. در پاسخ می توان گفت تهدیدها و حملات سایبری به علت برخورداری از ویژگی هایی چون قیمت پایین ورود، گمنامی و تاثیرگذاری شگرف، پدیده ای به نام انتشار قدرت را به وجود آورده است که نه تنها باعث شده دولت های کوچک از ظرفیت بیشتری برای اعمال قدرت در این فضا برخوردار شوند، بلکه منجر به ورود بازیگران جدیدی همچون شرکت ها، گروه های سازمان یافته و افراد به معتدلات قدرت جهانی شده است؛ بنابراین، این پدیده امنیت ملی را از ابعاد مفهوم امنیت، دولت محوری در امنیت، بعد جغرافیایی تهدید، گستردگی آسیب پذیری ها، شیوه مقابله با تهدیدها و تعدد بازیگران در این عرصه تحت تاثیر قرار داده است.

    کلیدواژگان: فضای سایبری، تهدیدهای سایبری، جنگ سایبری، بدافزارها، امنیت ملی
  • علی اکبر سورانی* صفحات 29-66
    فضای سایبر عرصه جدیدی در برابر زندگی انسان امروزی گشوده و فرصت ها و تهدیدهای فراوانی را فراروی بشر قرار داده است. ظهور این فضا، اغلب حوزه ها را دستخوش تغییر و تحول نموده است. ازجمله موضوعات مهمی که با پدیدار شدن فضای سایبر با تحول مواجه شده، جنگ است. فضای سایبر به عنوان عرصه پنجم نبرد، منجر به شکل گیری نسل جدیدی از جنگ ها گردیده که از آن با عنوان جنگ سایبری یاد می شود.با گسترش فضای سایبری در تمامی شیون زندگی، بشر بیش ازپیش به این فضا وابسته شده است. به همین دلیل بروز جنگ سایبری و تعرض به دارایی های وابسته به این فضا می تواند خسارت ها و پیامدهای ناگواری داشته باشد. وابستگی شدید زیرساخت های حیاتی کشورها به فضای سایبری و امکان حمله به این زیرساخت ها، نگرانی های جدی ای برای دولت ها به وجود آورده و از طرفی نبود قوانین بین المللی پذیرفته شده در حوزه جنگ سایبری، موجب تشدید این نگرانی ها شده است. با این اوصاف در مقاله حاضر در پی آنیم که چالش ها و مشکلات جنگ سایبری در حوزه حقوق بین الملل را با رویکرد توصیفی- تحلیلی و گردآوری ترکیبی داده ها با استفاده از ابزار فیش و مصاحبه، مورد واکاوی قرار داده و راهکارهای مربوطه را ارایه نماییم.
    کلیدواژگان: فضای سایبر، حمله سایبری، جنگ سایبری، حقوق بین الملل
  • رضا تقی پور، مهراب رامک* صفحات 67-102
    فضای سایبر ملی یا فضای سایبر ملی، قلمرو حاکمیتی هر کشور در فضای سایبر محسوب می گردد و به منظور تحقق امنیت در این فضا لازم است وضعیت امنیت این فضا و تمامی عوامل تاثیرگذار بر آن، مورد رصد، شناسایی، ارزیابی و تحلیل مداوم قرار گیرد تا در صورت بروز هرگونه اختلال، اقدامات لازم انجام گیرد که پیش نیاز این مهم، وجود مدل مناسبی برای تحلیل امنیت در فضای سایبر ملی است که پژوهش توسعه ای -کاربردی حاضر، این مهم را مورد توجه قرار داده و از طریق جستجوی اینترنتی، مطالعات کتابخانه ای و بهره گیری از نظرات خبرگان، مبانی نظری، مدل های علمی، استانداردهای ملی یا بین المللی مرتبط با این موضوع را جمع آوری و مورد مطالعه قرار داده است. با توجه به ماهیت مستندات پژوهش از روش کیفی و مبتنی بر خبرگی استفاده شد و با بهره گیری از عقل، منطق، غور و اندیشه، اسناد، مدارک و اطلاعات جمع آوری شده مورد بررسی و تحلیل محتوا قرار گرفت و با جمع بندی یافته ها، ساختار کلانی بری مدل مورد نظر تنظیم گردید. با بررسی دقیق تر عوامل احصاشده و تلفیق موارد همسان به منظور رفع همپوشانی ها موجود، ابعاد، مولفه ها و زیر مولفه های قابل توجه در مدل مفهومی استخراج و مدل مفهومی تحلیل امنیت در فضای سایبر ملی کشورها ترسیم و ارایه گردید. نتایج پژوهش نشان داد که کشورها، برای تحلیل امنیت فضای سایبر ملی خود باید، زیرساخت ها و نیازمندی های امنیتی از قبیل فناوری های امنیت، فرایندهای اجرایی امنیت، منابع عملیاتی کردن امنیت، توانمندی منابع انسانی و تشکیلات (نهادهای متولی، مسیول و پاسخگو) خود را از دیدگاه های شناختی، خدماتی و زیرساختی مورد توجه قرار دهند و در این راستا نیز ابزارهایی همانند سیاست گذاری و برنامه ریزی، نظارت و ارزیابی مستمر، هماهنگی و همکاری در زمینه امنیت را مورد استفاده قرار دهند.
    کلیدواژگان: مدل مفهومی، تحلیل امنیت، فضای سایبر ملی
  • حافظ محمدی*، محمدرضا موحدی صفت صفحات 103-127

    عصر هوشمندی با ایجاد تحول در ساختارها و فرایندها، نقش انسان را در عرصه تصمیم گیری تغییر داده و با ایجاد نقش ها و تعاریف جدید سعی در بهبود، تسریع، تدقیق و کیفیت بخشی به آن ها دارد. سازمان های دفاعی کشور در سال های اخیر با استفاده از ظرفیت های فضای سایبر و فناوری های برهم زن این فضا همچون هوش مصنوعی در راه هوشمندی گام نهاده تا طرح تحول در محیط های فرماندهی و کنترل را به اجرا درآورند. استفاده از ظرفیت هوش مصنوعی در زیرساخت های فرماندهی و کنترل و بخش تجهیزات و سخت افزاری و همچنین سامانه های صحنه عملیات و نرم افزارهای مورد استفاده در بخش های اطلاعاتی و دانشی به عنوان یک مزیت ساز تلقی می گردد.در این تحقیق که به صورت اکتشافی و کاربردی تهیه شده است پس از تبیین جایگاه فناوری هوش مصنوعی در ارتقای سامانه های فرماندهی و کنترل سایبری، یک مدل برای فرماندهی و کنترل هوشمند ارایه شده است و بر اساس نظرات خبرگان و به صورت پرسشنامه به تایید رسیده است. اضافه شدن قابلیت پیش بینی، یادگیری ماشینی، تصمیم سازی و پشتیبانی از تصمیم و استفاده از سامانه های خبره و دانشی در صحنه فرماندهی و کنترل از نمونه اقدامات اصلی است که در این مدل احصا شده است.

    کلیدواژگان: فرماندهی و کنترل، هوش مصنوعی، فضای سایبر، مدل سازی
  • محسن آقایی*، علی معینی، احمد کاظمی صفحات 129-155

    روند رو به تزاید تهدیدات سایبری بر ضد دولت ها و جوامع، زیرساخت ها و سازمان ها به شکلی غیرقابل پیش بینی و با سرعتی سرسام آور ادامه دارد. برنامه ریزی برای دفاع در مقابل تهدیدات منجر به حملات سایبری از مواردی است که در برنامه های کلان امنیتی دولت ها جایگاه ویژه ای پیدا کرده است. اقدامات مناسب در شناخت و تحلیل رفتار و ترغیب به توجه در مورد این پدیده خاص در فضای سایبر که به نوعی نقض کننده اصول محرمانگی، جامعیت و دسترس پذیری اطلاعات است به شکلی قابل توجه در بازدارندگی، مقابله و تاب آوری سایبری اثرگذار است. بر اساس نیازمندی به تقویت اقدامات شناسایی تهدیدات سایبری، در این پژوهش با هدف تعیین اولویت و تعیین رتبه تهدیدات پرتکرار اعلام شده از سوی منابع معتبر جهانی و بین المللی و با روش وزن دهی ساده با محوریت حضور تهدیدات موصوف در زنجیره مرگ و با استفاده از روش های مرسوم در نظریه گراف، نتایج در قالب رتبه بندی و تصویرسازی به شکل گراف های منتج از به کارگیری نرم افزار گفی ارایه شده است. نتایج این پژوهش بیانگر این موضوع مهم است که «تهدیدات دخلی» در صدر تهدیداتی است که در زنجیره مرگ قرار دارند.

    کلیدواژگان: تهدیدات سایبری، زنجیره مرگ، گراف، وزن دهی
  • علی رستمی* صفحات 157-177

    فضای مجازی هر روزه شاهد پدیده های نوینی است که به شکل بی سابقه ای بر بخش های قابل توجهی از زندگی بشری تاثیر گذاشته است. بررسی های انجام شده بیانگر آثار مثبت این پدیده ها در ارتقای استانداردهای زندگی است، اما هم زمان دارای ابعاد آشکار و نهان دیگری نیز می باشند که در صورت عدم مواجهه صحیح و عالمانه، چالش هایی را به وجود خواهد آورد. حاکمیت ها اغلب به دنبال سیاست گذاری موثرتر در این بخش هستند. ولی هنوز هم توجه حقوقی به این فضا در سطح جهانی  ناکافی و در کشورمان بسیار کم است. در این مقاله سعی گردیده تا با بهره گیری از الگوها و نظریات حقوقی حاکم بر فضای مجازی، نسبت به شناسایی مولفه های مناسب قانون گذاری در فضای مجازی اقدام و نتیجه در قالب الگویی ارایه گردد. از این رو با بررسی مطالعات مرتبط و همچنین با  عنایت به ارکان جهت ساز مقررات گذاری فضای مجازی، الگوی مورد نظر تبیین و سپس با رجوع به نظر متخصصین و کمی سازی نظرات واصله از طریق شاخص اجماع، میزان موافقت خبرگان در خصوص  هر یک از مولفه ها و در نهایت کلیت مدل مورد سنجش و نهایتا مولفه های مربوطه رتبه بندی گردید.

    کلیدواژگان: قانون گذاری، حقوق، فضای مجازی، حقوق فضای مجازی
|
  • MohammadReza Hosseini *, Mohammad Jadari Salami Pages 7-28

    Threats and cyberattacks are a new weapon that can change the way modern and non-state actors conduct modern warfare. The unique nature of these threats and the ability of perpetrators of cyberattacks to destroy, kill, and destroy physically through cyberspace have transformed traditional definitions of force.This article seeks to answer the question of how cyber threats and cyberattacks affect national security and to what extent this impact manifests itself. In response, cyber threats and attacks, due to their low cost of entry, anonymity and widespread influence, have created a phenomenon called power dissipation that has not only made small states more capable of exercising power in this area. But it has also led to the introduction of new actors such as corporations, organized groups and individuals into the modes of global power. Therefore, this phenomenon has affected national security from the concept of security, state-centered security, the geographical dimension of the threat, the extent of the vulnerabilities, how to deal with threats, and the multiplicity of actors in the field.

    Keywords: Cyber Space, cyber threats, cyber warfare, malware, national security
  • Ali Akbar Sorani * Pages 29-66
    Cyberspace has opened a new arena for human life today and has presented many opportunities and threats to human beings. The emergence of this space has changed most areas. One of the important issues that has changed with the emergence of cyberspace is war. Cyberspace, as the fifth battlefield, has led to the formation of a new generation of wars known as cyber warfare.With the spread of cyberspace in all walks of life, human beings have become more and more dependent on this space. Therefore, the outbreak of cyber warfare and encroachment on assets related to this space can have damages and unfortunate consequences. The heavy reliance of countries' vital infrastructure on cyberspace and the possibility of attacking this infrastructure has raised serious concerns for governments, and the lack of internationally accepted laws in the field of cyber warfare has exacerbated these concerns. With this in mind, in the present article, we seek to analyze the challenges and problems of cyber warfare in the field of international law with a descriptive-analytical approach and a combined collection of data using the form of files and interviews, and provide relevant solutions.
    Keywords: Cyberspace, cyber attack, cyber warfare, international law
  • Reza Taghipour, Mehrab Ramak * Pages 67-102
    The national cyber or national cyber space is considered to be the rule of each country in cyber space, and in order to realize security in this space, the security situation of this space and all factors affecting it, observed, identify, evaluate and analyze continuous analysis. The occurrence of any disruptions to take action that this is a good idea to analyze the security of the national cyber space that the research-prescriber research is considered to be important and through the Internet search, library studies and the use of comments. Experts collected and analyzed theoretical basics, scientific models, national or international standards related to this issue. Due to the nature of the research documentation, a qualitative and related method was used and using wisdom, logic, gut and thought, documents and information were collected and content analysis, and by summarizing the findings, the structure of the desired model is adjusted Wentified. By examining more accuracy factors and integration of matched cases in order to overcap existing overlapping, dimensions, components and sub-components in the conceptual model of extraction and conceptual security model of security analysis in the national cyber space of countries were presented and presented. The results of the study showed that countries should be able to analyze their national cyber space security, infrastructure and security requirements such as security technologies, security processes, security resources, human resources capabilities, and organization (responsible and responsive institutions). Cognitive, service and infrastructure perspectives, and in this regard, such as policy making and planning, monitoring and continuous assessment, coordination and security cooperation.
    Keywords: conceptual model, Security Analysis, National Cyber Space
  • Hafez Mohammadi *, MohammadReza Movahedi Sefat Pages 103-127

    The age of intelligence, by creating changes in structures and processes, changes the role of human beings in the field of decision-making and tries to improve, accelerate, refine and quality them by creating new plans and definitions In recent years, the country's defense organizations, using the capabilities of cyberspace and disruptive technologies of this space, such as artificial intelligence, have taken a smart step to implement the transformation plan in command and control environments. The use of artificial intelligence capacity in the command and control infrastructure and the equipment and hardware sector, as well as the operation scene systems and software used in the information and knowledge sectors, is considered as an advantage.In this research, which has been prepared in an exploratory and applied way, after explaining the position of artificial intelligence technology in upgrading cyber command and control systems, a model for intelligent command and control has been presented and has been approved based on experts' opinions and a questionnaire. . The addition of predictability, machine learning, decision making and decision support and the use of expert and knowledge systems in the command and control scene are examples of the main measures enumerated in this model.

    Keywords: command, control, artificial intelligence, Cyberspace, Modeling
  • Mohsen Aghaei *, Ali Moeini, Ahmad Kazemi Pages 129-155

    The growing trend of cyber threats against governments and communities, infrastructure and organizations continues at an unpredictable and rapid pace. Planning to defend against threats leading to cyber attacks is one of the things that has a special place in the macro security plans of governments. Appropriate measures in recognizing and analyzing behavior and encouraging attention to this particular phenomenon in cyberspace, which is a kind of violation of the principles of confidentiality, comprehensiveness and accessibility of information, have a significant effect on deterrence, confrontation and cyber resilience. . Based on the need to strengthen cyber threat identification measures, in this study with the aim of determining the priority and ranking of recurring threats announced by reputable global and international sources and with a simple weighting method focusing on the presence of these threats in the death chain and with Using conventional methods in graph theory, the results are presented in the form of rankings and illustrations in the form of graphs resulting from the use of Goff software. The results of this study indicate that it is important that "internal threats" are at the top of the threats that are in the death chain.

    Keywords: cyber threats, Death Chain, Graph, Weighting
  • Ali Rostami * Pages 157-177

    significant parts of human life. Studies have shown the positive effects of these phenomena in improving living standards, but at the same time they have other overt and covert dimensions that will create challenges if not properly and wisely confronted. Governments often seek more effective policies in this area. However, legal attention to this space is still insufficient in the world and in our country is very low. In this article, we have tried to identify the appropriate components of legislation in cyberspace by using the models and legal theories governing cyberspace and present the results in the form of a model. Therefore, by reviewing related studies and also by considering the elements of cyberspace regulation, explain the desired pattern and then by referring to experts and quantifying the opinions received through the consensus index, the degree of agreement of experts on each of the components. Finally, the totality of the model under measurement and finally the relevant components were ranked.

    Keywords: Laws, Cyberspace Law, Cyberspace, Legislation