الگوی ارزیابی قدرت آفند سایبری ارتش جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 عضو هیئت علمی دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

2 دانشجوی دکتری مدیریت دفاعی، دانشگاه فرماندهی و ستاد آجا، تهران، ایران.

چکیده

هدف: این تحقیق با هدف ارائه الگوی  ارزیابی قدرت آفند سایبری ارتش جمهوری اسلامی ایران انجام شده است.
روش: روش اجرای پژوهش توصیفی است، نوع این تحقیق کاربردی است که با رویکرد آمیخته انجام شده است. جامعه آماری برای مصاحبه، شامل 7 نفر از خبرگان در حوزه سایبری آجا بوده‌ است که به روش هدفمند انتخاب و مصاحبه با ایشان تا رسیدن به اشباع نظری ادامه یافت. جامعه آماری برای پرسش‌نامه، شامل کارکنان ارتش جمهوری اسلامی ایران در طیف درجات افسر ارشد و بالاتر هستند که دارای مدرک تحصیلی کارشناسی و بالاتر در رشته‌های مرتبط با علوم سایبری بوده و دارای حداقل ۱۰ سال سابقه خدمت در مشاغل مرتبط با فضای سایبر بوده‌اند. تعداد جامعه آماری 79 نفر است و از روش سرشماری برای توزیع پرسش‌نامه استفاده گردید. ابتدا با استفاده از ابزار مطالعه اسناد و مدارک و مصاحبه داده‌ها جمع‌آوری شد، سپس از ابزار پرسشنامه استفاده شد که پایایی آن با محاسبه آلفای کرونباخ تأیید گردید. داده‌های کیفی با روش تحلیل محتوا تجزیه‌وتحلیل شدند و از نرم‌افزار SPSS برای تجزیه‌وتحلیل داده‌های کمی استفاده گردید.
یافته‌ها: نیروی‌انسانی، پیچیدگی سایبری، تسلیحات سایبری و آگاهی وضعیتی سایبری مهم‌ترین مؤلفه‌ها در آفند سایبری هستند که  یافته‌های این پژوهش، احصا ۱۲ شاخص برای ارزیابی قدرت آفند سایبری و ارائه الگوی ارزیابی قدرت آفند سایبری ارتش جمهوری اسلامی ایران است.
نتیجه‌گیری: الگوی ارائه شده نشان می‌دهد که خودمختاری سلاح سایبری در طراحی و ساخت تسلیحات سایبری (با بدنه و بدون بدنه) باید مدنظر سازندگان قرارگیرد. از طرفی نیروی انسانی کیفی با طیف گسترده‌ای از مهارت‌های فنی، خلاقیت که با آموزش مناسب دارای آگاهی وضعیتی بالایی باشند، برای استفاده از این تسلیحات و غلبه بر پیچیدگی‌های سایبری لازم است.

کلیدواژه‌ها

موضوعات


عنوان مقاله [English]

Islamic Republic of Iran Army Cyber Offensive Evaluation Model

نویسندگان [English]

  • Mohammad Ghasemi 1
  • Davod Azar 2
  • Vahid Sajadi Asil 1
1 Faculity Member of AJA Command and Staff University, Tehran, Iran
2 Phd student of Defense Management. Command and Staff University, Tehran, Iran.
چکیده [English]

Objective: This research was carried out to provide a model for evaluating the cyber offensive power of the army of the Islamic Republic of Iran.
Method: The implementation method of this research is descriptive, by applied type, which is done with a mixed approach. Seven experts from the army's cyberspace were selected for interviews to theoretical saturation by purposeful sampling. The statistical population for the questionnaire included some staff of the army of the Islamic Republic of Iran with at least a bachelor's degree in the cyber science. In addition, they have served at least 10 years in cyber career positions. the statistical population included 79 people, so the census method was used to distribute the questionnaires. First, document study and interviews were used to collect data. After that, the questionnaire was used. The reliability of the questionnaire was confirmed with Cronbach's alpha. Qualitative data analysis was done using content analysis method and quantitative data was analyzed using SPSS software       
Findings: Manpower, cyber complexity, cyber weapons and cyber situational awareness are the most important components that the finding of this research were 12 indicators for evaluating cyber offensive power. It also provided a model to evaluate the cyber offensive power of the army of the Islamic Republic of Iran.   
Conclusion: This model illustrates that the autonomy of the cyber weapon should be considered by the manufacturers in the design and construction of cyber weapons (embodied and disembodied). On the other hand, quality of manpower with a wide range of technical skills, creativity, who have high situational awareness with proper training, is necessary to use these weapons and overcome cyber complexities.

کلیدواژه‌ها [English]

  • Cyberspace
  • cyber power
  • Cyber Offensive
  • احمدی، سیروس. (۱۳۹۹). نبرد سایبری کالبدشکافی امنیت جهانی، چاپ اول، تهران: انتشارات دافوس.
  • آذر، داود و ملکی، علیرضا. (۱۳۹۸). جنگ سایبر و راه‌های مقابله با حملات سایبری، تهران، انتشارات دافوس.
  • اکبری، حمید، صفوی همامی، سیدمصطفی و خاندانی، رضوان. (1398). آگاهی وضعیتی حملات منع خدمت توزیع شده بر اساس پیش‌بینی (تجسم آینده نزدیک) صحنه نبرد مبتنی بر نظریه شواهد دمپستر‐ شافر و بیزین. پدافند الکترونیک و سایبری، 7(1 (پیاپی 25) ): 77-94.
  • داداش‌تبار احمدی، کوروش؛ رشیدی، علی جبار و براری، مرتضی. (۱۳۹۳). اراﺋﻪ ﯾﮏ ﻣﻌﻤﺎری ﺟﺪﯾﺪ ﺑﺮای ﺗﺠﺴﻢ اﺛﺮات ﺣﻤﻼت ﺳﺎﯾﺒﺮی ﻣﺒﺘﻨﯽ ﺑﺮ ادﻏﺎم اﻃﻼﻋﺎت ﺳﻄﺢ ﺑﺎﻻ در ﻓﺮﻣﺎﻧﺪﻫﯽ و ﮐﻨﺘﺮل ﺳﺎﯾﺒﺮی، مجله علمی پژوهشی پدافند الکترونیکی و سایبری، 2 (14): 14-1.
  • ربیعی, بهزاد؛ علی‌یاری، شهرام و مردانی شهربابک، محمد. (1399). مقاله پژوهشی: معرفی الگویی برای اندازه‌گیری و ارزیابی قدرت سایبری یک سازمان دفاعی در ج. ا. ایران. راهبرد دفاعی، 18(1): 13-36.
  • رشیدی، علی جبار. (۱۳۹۶). آگاهی وضعیتی سایبری، چاپ اول، تهران: انتشارات دانشگاه صنعتی مالک‌اشتر.
  • زاﺑﻠﻲ زاده، اردﺷﻴﺮ، وهاب‌پور، پیمان. (۱۳۹۷). ﻗﺪرت ﺑﺎزدارﻧﺪﮔﻲ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ، دوفصلنامه ﻋﻠﻤﻲ - پژوﻫﺸﻲ رسانه و فرهنگ، 8 (15): ۴۷-۷۴.
  • سجادی اصیل، وحید، آذر، داود. (۱۳۹۹). عملیات سایبری در طرح‌ها و برنامه‌های وزارت دفاع آمریکا، تهران: انتشارات دافوس آجا.
  • شوشیان، کیانوش؛ رشیدی، علی جبار و دهقانی، مهدی. (۱۳۹۹). مدل‌سازی حملات سایبری مبهم مبتنی بر فن جایگزین حمله، نشریه علمی پدافند الکترونیکی و سایبری، 8 (1): 77-67.
  • مسلمی، حسین و همکاران. (1394). چگونگی ارتقای استفاده مطلوب آجا از فضای سایبر در پشتیبانی از مأموریت‌های مصرحه، گروه مطالعاتی شماره 6، دافوس آجا.
  • نصرت آبادی، جمشید؛ لشکریان، حمیدرضا؛ مردانی، محمدو موحدی صفت، محمدرضا. (1398). مقاله پژوهشی: ارائه الگوی راهبردی ارزیابی قدرت سایبری نیروهای مسلح جمهوری اسلامی ایران. امنیت ملی، 9(31): 173-198.

 

 

  • Andress, J. , & Winterfeld, S. (2013). Cyber warfare: techniques, tactics and tools for security practitioners. Elsevier.
  • Ju, A. , Guo, Y. , Ye, Z. , Li, T. , & Ma, J. (2019). HeteMSD: a big data analytics framework for targeted cyber-attacks detection using heterogeneous multisource data. Security and Communication Networks, 2019.
  • Department of Army. (2017). FM 3-12, Cyberspace And Electronic Warfare Operations, Washington.
  • (2018). JP 3-12, Cyberspace Operations.
  • Liivoja, R. , & Väljataga, A. (Eds.). (2021). Autonomous cyber capabilities under international law. NATO Cooperative Cyber Defence Centre of Excellence.
  • Nye, J. S. (2010). Cyber power (pp. 1-24). Cambridge: Harvard Kennedy School, Belfer Center for Science and International Affairs.
  • Olofintuyi, S. S. (2021). Cyber Situation Awareness Perception Model for Computer Network. International Journal of Advanced Computer Science and Applications, 12(1).
  • Stoecklin, M. , et al. (2018). DeepLocker: How AI Can Power a Stealthy New Breed of Malware. Retrieved from.
  • https: //securityintelligence. com/deeplocker-how-ai-can-power-a-stealthy-new-breed-of-malware/
  • Ross, R. , et al. (2021). Developing Cyber-Resilient Systems: A Systems Security Engineering Approach. Draft NIST Special Publication 800-160, Volume 2.
  • Tadda, G. , et al. (2006). Realizing situation awareness in a cyberenvironment. Proceedings of SPIE, Defense and Security Symposium, 6242.
  • Trusilo, D. , & Burri, T. (2021). Ethical Artificial Intelligence: An Approach to Evaluating Disembodied Autonomous Systems. In Autonomous Cyber Capabilities under International Law, Chapter 4. NATO CCDCOE Publications.
  • S. AIR FORCE. (2011). DOCTRINE PUBLICATION (AFDP), 3-12, CYBERSPACE OPERATIONS.
  • Rogers, Z. (2021). The Promise of Strategic Gain in the Digital Information Age. The Cyber Defense Review, Army Cyber Institute, 6(1).