شیوه‌های مناسب‌ مقابله اطلاعاتی آجا در برابر تهدیدهای امنیتی نیروهای فرامنطقه‌ای

نویسنده

دانشگاه فرماندهی و ستاد آجا

چکیده

هدف این پژوهش بررسی و یافتن مناسب‌ترین شیوه و شگردهای مقابله اطلاعاتی آجا در برابر نیروهای فرامنطقه‌ای می‌باشد. براساس مطالعه منابع مختلف و رویکردهای نیروهای فرامنطقه‌ای در دنیای ارتباطات نوین فضای جامعه جهانی را به صورت یک دهکده تحت کنترل خود در آورده و بخش عمده‌ای از ارتباطات اطلاعاتی، نظامی، امنیتی، فرهنگی، اقتصادی و... را به سمت فضای سایبری سوق داده با این شیوه اهداف شوم خود را در جنگ اطلاعاتی به صورت آشکار و پنهان و نامحسوس از طریق این ارتباطات دنبال می‌نماید. در چند دهه‌ی گذشته در عرصه‌های مختلف اطلاعاتی مشکلات و تهدیدات جدی را بر علیه نظام جمهوری اسلامی از جمله آجا ایجاد نمودند. بنابراین ضرورت دارد که از شیوه‌های مختلف مقابله‌ای بهره برداری مؤثری صورت بگیرد. سازمان حفاظت و اطلاعات باید اطمینان پیدا کند که کلیهی فرایندهای سازمانی منطبق بر سیاست امنیت اطلاعات و استانداردهای امنیت اطلاعات انجام می‌گیرد. در این مقاله که به شیوه تحلیلی – توصیفی انجام می‌شود تلاش شده است شیوه‌های مقابله‌ای و بازدارنده اطلاعاتی را با تاکیده بر استانداردهای فنی و مدیریت امنیتی مورد بررسی قرار گیرد.

کلیدواژه‌ها


عنوان مقاله [English]

Suitable methods of Aja’s information confrontation against threats of extra-regional forces

نویسنده [English]

  • ALI ROSTAMI
چکیده [English]

The aim of this study is to investigate and determine the best AJA’s information confrontation methods and techniques against the extra-regional forces. According researches in various sources can be realized, trans-regional forces approaches in the world of modern communications, brought under control the international community as a village and many of the information in the fields communication, military, security, cultural, economic pushed into cyberspace and by these approaches pursuit their evil goals for obvious and subtle through this communication with an information war. In the last decades was formulated in various fields of information problems and serious threats against the Islamic Republic of Iran, including AJA by the global arrogance. Therefore, it is essential that carry out effectiveness utilization of different ways of confrontation. meanwhile information protection organization shall ensure that all organizational processes are performed in accordance with the policy of information security and information security standards. In this paper will be examined an analytical - descriptive methods been attempted confronting strategies and preventive information with technical standards and security management.

کلیدواژه‌ها [English]

  • Technical Standards
  • Security Management
  • Counter Intelligence
  • Trans-Regional Forces
  • منابع:   

    • احمدپور داریانی، محمد، کارآفرینی، (1387) تعاریف و الگوها، ناشر شرکت پردیس،
    • ادوارت والترز، ترجمه غلام علی جان‌گداز، (1386) عملیات و اصول جنگ اطلاعات، تهران، انتشارات دانشکده امام باقر علیه‌السلام.
    • اسکودیس، اد، مترجمین ابوالفضل طاهریان ریزی و داوود تاتی بختیاری، (1388) آموزش گام به گام هک و ضد هک، انتشارات سها دانش،
    • بیژنی، شهریار، (1383) مقدمه‌ای بر امنیت شبکه داخلی پژوهشکده پردازش هوشمند علائم ، 26-38
    • رضائیان، علی(1374) اصول مدیریت، سازمان مطالعه و تدوین کتب علوم انسانی.
    • سادوسکای، جورج(1388) راهنمای امنیت فن‌آوری اطلاعات، مترجمین مهدی میردامادی و زهرا شجاعی، دبیرخانه شورای عالی اطلاع رسانی.
    • شولسکی، آبرام(1386) نبرد بی‌صدا، ترجمه معاونت پژوهشی دانشکده امام باقر، تهران: انتشارات دانشگاه امام باقر،1381.
    • ضیائی پرور، حمید(1386)جنگ نرم 1 ویژه جنگ رایانه‌ای، موسسه فرهنگی مطالعات و تحقیقات بین‌الملل ابزار معاصر تهران،.
    • ----------- (1383)جنگ نرم، تهران موسسه فرهنگی مطالعات و تحقیقات بین المللی ابرار معاصر.
    • علوی‌فر، سید ناصر(1383)جهان زیر سلطه سازمان‌های اطلاعاتی، تهران: نشر دواوی،1382.
    • علی احمدی، علیرضا، شمس عراقی، شراگیم(1383) فناوری اطلاعات وکاربردهای آن، انتشارات تولید دانش.
    • دولتخواه، سهراب (1388) نقش عوامل انسانی در جمع آوری اطلاعات در عصر ارتباطات؛ فصلنامه امنیت پژوهی شماره 25؛ بهار 88؛ دانشکده علوم فنون فارابی.
    • کاب، چی(1383) امنیت شبکه برای همه، ترجمه معاونت پژوهشی دانشکده امام باقر (ع)، انتشارات دانشکده امام باقر (ع)،.
    • کاری لو، جان، (1383)، نفوذگری در شبکه و روش‌های مقابله»، مترجمین عین­الله جعفرن‍ژاد قمی و ابراهیم عادل محرابی، نشر علوم رایانه، بابل، 86
    • کولاتر، نیک(1384)بمباران به سرعت خیال، اطلاعات در عصر آینده جنگ الکترنیکی، نشریه مجموعه مقالات اطلاعاتی، امنیتی، جلد چهارم، تهران: معاونت پژوهشی دانشکده امام باقر (ع)،. 116
    • لشینسکی، آدام (1390)آشنایی با استانداردهای بی سیم، ماهنامه شبکه ترجمه کیومرث سلطانی، شماره 126، آذرماه.
    • مایک، کلاو (1388) تهاجم و حفاظت سایبری؛ مترجم: عبدالحسین طائفی؛ تهران، انتشارات دانشگاه عالی دفاع ملی؛
    • محمدی، مصطفی(1390)فناوری اطلاعات و ارتباطات: جنگ‌های آینده 27، ماهنامه اطلاعات راهبردی شماره 97،
    • منصور، جهانگیری(1379) مجموعه قوانین و مقررات نیروهای مسلح،.
    • میرسپاسی، ناصر (1379)مدیریت راهبردی منابع انسانی و روابط کار»، تهران: نشر میر.
    • نهاوندیان م؛ و حاجی‌زاده ف. (1379)تکنولوژی اطلاعات و اشتغال»، مجلة مصاف (مهندسان صنایع ایران فردا)، ش 19 و 20، ص 63،68
    • هیلبزگری، گریس(1381)جنگ پست مدرن، سیاست نوین درگیری، مترجم احمدرضا تقاء تهران: دانشکده فرماندهی و ستاد سپاه،.
    • وفایی، محمد(1388)بررسی شیوه‌های نوین جاسوسی؛ فصلنامه جامعه اطلاعاتی، شماره دوم؛ زمستان 88؛ دبیرخانه شورای هماهنگی اطلاعات.
    • سادوسکای، جورج، (2005) راهنمای امنیت فن‌آوری اطلاعات، مترجمین مهدی میردامادی و زهرا شجاعی، دبیرخانه شورای عالی
      • Hruska Jan, (2009), Computer viruses and Antiviruses Warfare
      • Internet Security Policy (A Technical Guide) http://csrc.nist.gov/ispty 2008
      • Robert J. Bunker (2005), "Non State Threats and Future Wars", London: Routledge