تبیین عملیات پایش فضای سایبری ارتش جمهوری اسلامی ایران در جنگ ترکیبی

نوع مقاله : مقاله پژوهشی

نویسندگان

کارشناس ارشد مدیریت دفاعی

چکیده

جنگ‌های ترکیبی، جنگ‌های مربوط به کشورهای جهان سوم و گروه‌های مسلح است که به دلیل ضعف در بسیاری از حوزه‌ها سعی می‌کنند با ترکیب توانایی‌های ملی راهی را به‌سوی رویارویی با قدرت‌های برتر بگشایند. در چنین شرایطی جنگ اطلاعاتی، ‌‌‌‌جنگ نامتقارن، ‌‌‌‌جنگ شبکه‌ای، ‌‌‌‌جنگ سایبری، ‌‌‌‌جنگ کلاسیک، ‌‌‌‌جنگ بی‌قاعده و.‌‌.‌‌.‌‌.‌‌ ‌‌‌‌ازجمله حربه‌های اثرگذار در جنگ‌های ترکیبی مورد بهره‌برداری قرار می‌گیرد.با توجه به اینکه آجا از فضای سایبری در فناوری داده و اطلاعات بهره‌برداری وسیع به عمل می‏آورد، شناسایی و احصاء شیوه‏های کار و تمهیدات لازم می‌تواند کمک شایانی به ساماندهی و مدیریت آن در تولید و تبادل اطلاعات در محیط امن بنماید. محقق در این پژوهش عملیات پایش فضای سایبری ارتش جمهوری اسلامی ایران در جنگ ترکیبی را به‌عنوان متغیر تابع و عواملی چون شیوه‏های کار و تمهیدات را به‌عنوان عامل تأثیرگذار بر تابع اصلی مورد بررسی و پژوهش قرار می‏دهد. این تحقیق با استفاده از روش توصیفی و نوع کاربردی-توسعه‌ای اجرا و جامعه نمونه 103 نفر تعیین گردیده و به‌منظور جمع‏آوری اطلاعات از ابزارهایی مانند مصاحبه، پرسش‏نامه و مطالعه اسناد و مدارک استفاده به‌عمل‌آمده است. یافته‌های موجود با استفاده از تحلیل محتوا، تحلیل روند، آمار توصیفی و استنباطی و در انتها به‌صورت آمیخته مورد تجزیه ‌و تحلیل قرار گرفت و نتایج فرضیه‌ها حاکی از تأثیر بسیار بالای عملیات پایش فضای سایبری آجا در جنگ ترکیبی است. همچنین پایش پورت‏های «تی.سی.پی» و «یو.دی.پی»، شناسایی آسیب‌پذیری‌های شبکه، استخدام افراد متخصص و متعهد، بومی‌سازی برنامه‌ها و نرم‌افزارهای کاربردی و ایمن‏سازی تجهیزات فعال و غیرفعال شبکه مواردی است که بیشترین تأثیر را در عملیات پایش آجا در جنگ ترکیبی دارند.

کلیدواژه‌ها


عنوان مقاله [English]

Operation of Monitoring the Cyberspace of the Army of the Islamic Republic of Iran in Hybrid Warfare

نویسندگان [English]

  • Rahim Bahari
  • davod azar
student
چکیده [English]

Hybrid wars are the wars of the Third World and armed groups, which, due to weakness in many areas, try to combine national capabilities with a view to confronting superior powers.
Given the fact that AJA uses cyberspace in data technology and extensive exploitation information, there is no specific system for monitoring cyberspace and the implementation of comprehensive, safe and sustainable systems for effective implementation of AJA missions. There are many ambiguities in this area. The identification and monitoring of the necessary mechanisms and schemescan help to organize and manage it in the production and exchange of information in a secure environment. The researcher in this research (Monitoring Operation of the Armed Forces of the Islamic Republic of Iran (AJA) in Hybrid War as a Function Variable) and factors such as (Mechanisms and schemes) as a factor affecting the main function of the survey and research and 103 individuals have been selected.
In order to collect information, tools such as interviews, questionnaires and study documents The documents were used, the findings were analyzed using content analysis, trend analysis, descriptive and inferential statistics, and finally analyzed in mixed form. The results of the hypotheses indicate that the AJA cyberspace monitoring operation is very effective in the Hybrid War, as well as monitoring TCP and UDP ports, Network acceptance, recruiting specialist and committed people, localizing applications and software, and securing active and passive network equipment; those that have the greatest impact on their monitoring operations in Hybrid war.

کلیدواژه‌ها [English]

  • "Hybrid Warfare"
  • "Cyber Space"
  • "Monitoring Operations"
  • آذر داود و حسین مسلمی (1393)، شناخت تهدیدات فضای سایبری و پدافند از آن، تهران، انتشارات دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران.
  • اسکندری حمید، رحمت اله امیر صوفی (1391)، تهدیدات فضای سایبر و مدیریت امنیت اطلاعات، تهران، انتشارات بوستان حمید.
  • اکبری، رؤیا (1394)، مانیتورینگ شبکه، بابل، دانشگاه صنعتی نوشیروانی بابل.
  • احمدی، مهدی (1396)، مدل‏سازی تهدید‏ها، تهران، انتشارات پندار پارس.
  • انصاری علیرضا و حمید محمدحسین (1394)، امنیت فناوری اطلاعات در مقابله با حملات سایبری، تهران، انتشارات دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران.
  • تیموتی مک کالو و ریچارد جانسون (1395)، جنگ ترکیبی، ترجمه احمد الهیاری، تهران، انتشارات دانشگاه فرماندهی و ستاد ارتش جمهوری اسلامی ایران.
  • سید مفیدی، کاوه (1388)، سکیورتارگت (فضای سایبری)، سکیور تارگت (جنگ سایبری)، تهران، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • سید مفیدی، کاوه (2009 میلادی)، سکیورتارگت (فضای سایبری)، نسخه خلاصه شده جنگ سایبری، تهران، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • قاضی‌زاده فرد، سید ضیاءالدین (1392)، مدیریت دانش عامل اثربخشی سازمان‌ها، تهران، انتشارات سازمان تحقیقات صنعتی.
  • ضیایی بیگدلی، محمدرضا (1373)، حقوق جنگ، تهران، انتشارات دانشگاه علامه طباطبایی.
  • ماه پیشانیان، ‌‌‌‌مهسا، ‌‌‌‌حجت اله مرادی (1389‌‌‌‌‌‌)، ‌‌‌‌گفتمان جنگ مجازی و رسانه‌های گروهی ‌‌‌‌در قدرت و جنگ نرم از نظریه تا عمل، ‌‌‌‌تهران، انتشارات ساقی.
    • Ischinger, Wolfgang. (2015). Munich Security Report 2015: Collapsing Order, Reluctant
    • Paul Innella and Oba McMillan, “An Introduction to Intrusion Detection Systems”, 2001