عوامل موثر بر امنیت سایبری ارتش جمهوری اسلامی ایران (مطالعه موردی: ستاد ارتش جمهوری اسلامی ایران)

نوع مقاله : مقاله پژوهشی

نویسندگان

1 کارشناسی ارشد مدیریت دفاعی، دانشگاه فرماندهی و ستاد ارتش، تهران، ایران.

2 عضو هیئت علمی دانشگاه فرماندهی و ستاد ارتش، تهران، ایران.

چکیده

گسترش تهدیدات نوظهور و فناورپایه از طرف دشمنان و بهره­‌گیری از فضای سایبر برای انجام عملیات­‌های مختلف علیه کشور و به خصوص نیروهای مسلح به گونه‌­ای است که عدم توجه به آن می­‌تواند موجب غافلگیری راهبردی شود. همچنین با توجه به وجود اطلاعات با ارزش در شبکه‌­های ارتش جمهوری اسلامی ایران و امکان دستیابی، خرابکاری، افشاء و سرقت این اطلاعات ضرورت امنیت سایبری جهت مقابله با این‌گونه فعالیت­‌ها بیش از پیش روشن گردیده است. سرمایه‌گذاری گسترده دشمنان برای بهره­‌گیری از فرصت­‌های فضای سایبر به حدی است که انجام پژوهش­‌های مختلف در این زمینه را طلب می‌­کند. هدف پژوهش "شناسایی عوامل موثر بر امنیت سایبری ستاد ارتش جمهوری اسلامی ایران" و جامعه مورد مطالعه کلیه افراد و اسناد و مدارک، کتب، آئین نامه­‌ها با موضوعات مرتبط با امنیت سایبری است. جامعه آماری، کارکنان ستاد ارتش ج.ا.ایران با مدرک تحصیلی مرتبط با حوزه سایبری بوده که تعداد آنها با احتساب ضریبی به علت طبقه‌بندی آماری برابر 34 نفر است. روش جمع‌­آوری اطلاعات، میدانی و کتابخانه‌­ای بوده و گردآوری آن­ها، به وسیله مصاحبه، پرسش­نامه، اسناد و مدارک و سایت‌­های اینترنتی بوده و برای تجزیه و تحلیل داده‌­ها، از روش آمیخته استفاده شده است. نتایج حاصل بیانگر آن است که عوامل درون سازمانی شامل امن‌سازی تجهیزات، شبکه­‌ها، نرم­‌افزارها، رصد و پایش رخدادهای سایبری و واکنش به موقع به آن­ها و ارتقاء دانش سایبری کارکنان و عوامل برون سازمانی شامل تهدیدات سایبری انسان ساز و طبیعی، عوامل موثر بر امنیت سایبری ارتش جمهوری اسلامی ایران را تشکیل می‌­دهند.

کلیدواژه‌ها


عنوان مقاله [English]

I.R.I Army cybersecurity effective factors. (Case study: I.R.I Army general staff )

نویسندگان [English]

  • Mahdi Mahdavipur 1
  • Davood Azar 2
1 MSc. in Defensive Management, AJA Command and Staff University, Tehran, Iran.
2 Faculty Member of Command and Staff University. Tehran. Iran.
چکیده [English]

Expanding emerging and technology-based threats from adversaries and using cyberspace to conduct various operations towards land and specially armed forces can cause a strategic surprise if do not consider it well. Also, due to the existence of valuable information in IRI Army networks and the possibility of accessing, sabotaging, disclosing and stealing this information, the need for cybersecurity to deal with such activities has become increasingly clear.
The purpose of this research is to "identify I.R.I Army general staff cybersecurity effective factors". The method of collecting information was field and library and their collection was through interviews, questionnaires, documents and internet sites. For the interview, elites and experts who had sufficient experience on the subject of research were selected. The study population is all individuals and documents, books, regulations with topics related to cyber security. The statistical population is all employees who are working with a related degree in cyber operation field, whose number is 34 people equal to the coefficient due to statistical classification.
To analyze the data, the mixed method was used in such a way that first the information obtained from the study of sources and interviews with experts were qualitatively analyzed and then, the statistical results of the questionnaire to confirm the results. The results indicate that intra-organizational factors including securing equipment, networks, software, monitoring of cyber incidents and timely response to them and improving the cyber knowledge of employees and external factors including man-made and natural cyber threats, are I.R.I Army cybersecurity effective factors.

کلیدواژه‌ها [English]

  • Cyberspace
  • Cybersecurity
  • Cyber operations
  • Cyber infrastructure
  • آذر داود. (1393). شناخت تهدیدات فضای سایبر و پدافند آن. چاپ اول، تهران، دافوس.
  • جاجودیا سوشیل. (1396). جنگ سایبری. چاپ اول تهران موسسه آموزشی و تحقیقاتی صنایع دفاع.
  • جبار رشیدی علی. (1396). مدلسازی و شبیه­سازی صحنه­ی نبرد سایبری. فصلنامه مدیریت فناوری،. 9(4): 828-809.
  • سجادی وحید. آذر داود. (1399). عملیات سایبری. چاپ اول. تهران، دافوس.
  • سند معماری دفاع سایبری در بخش دفاعی کشور. (1394). شرکت صنایع امنیت فضای تبادل اطلاعات صاایران.
  • مدیری، ناصر. (1389). مهندسی امنیت شبکه­های کامپیوتری. چاپ اول. تهران. مهرگان قلم.
  • ولی­وند زمانی حسین. شهلایی ناصر. (1398). نظریه­های راهبردی. چاپ هفتم. تهران. دافوس1398.
  • Cyberspace Operations. (2018). Department of Defense, JP 3-12.
  • Bryant William. (2013). Cyberspace Superiority. Air & Space Power Journal. 1(1):25-44.
  • Dictionary of Military and Associated Terms. - (2016). Department of Defense, JP 1-02.
  • Kim Joe. (2017). Cyber-security in government: reducing the risk. Computer Fraud & Security. 1(1): 8-11.
  • Srinivasan J. Simna, S. (2017). Disaster recovery an element of cybersecurity. IJM. 8(4): 125-133.
  • Micheal. Kinsey Denise. (2021) Network Security Firewalls and VPNs. Jones & Bartlett Learning.
  • The Russia‐S. Bilateral on Cybersecurity – Critical Terminology. (2011). EastWest Institute and the Information Security Institute of Moscow State University.
  • Warner Michael. (2012). Cybersecurity: A pre-history. Intelligence and National Security. 27(5): 781-799.
  • Whitman Michael. Mattord Herbert. (2012). Principles of Information Security. Google books.