تبیین نسبت سناریوهای محتمل و مطلوب تهدیدات سایبری جمهوری اسلامی ایران

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی دکتری مدیریت راهبردی امنیت فضای سایبر دانشگاه عالی دفاع ملی

2 دانشجوی دکترای مطالعات انقلاب اسلامی- پژوهشکده امام خمینی و انقلاب اسلامی

چکیده

جایگاه خاص جمهوری اسلامی ایران در ترتیبات منطقه­ای و نظام بین­الملل سبب شده تا نظام سلطه، چالش‌های متنوعی به‌خصوص در مسائل نوظهوری مانند رسانه­های جمعی و فضای سایبری برای تحدید قدرت ملی آن ایجاد نماید. در فضای تکثر و تنوع چالش‌ها و فرصت‌ها، نظام تصمیم­ساز کشور در دانشگاه‌ها و مراکز مطالعاتی، علاوه بر طراحیِ روش‌های مقابله با چالش‌های کنونی، مؤظف هستند تصویری از موانع، آسیب‌ها و فرصت‌های پیش­رو در حوزه­های مختلف احصاء و سناریوهای محتمل پیش­رو و سناریوی مطلوب نظام اسلامی را پیش روی تصمیم­گیران اصلی کشور قرار داد.
این پژوهش با هدف سناریوپردازی و تبیین نسبتِ میان آینده­های محتمل و مطلوب تهدیدات سایبری علیه جمهوری اسلامی ایران صورت گرفته و با بهره‌گیری از روش پژوهش آمیخته؛ سعی دارد علاوه بر شناسایی آینده­های محتمل، فضای مطلوب نظام جمهوری اسلامی ایران در حوزه فضای سایبر را نیز تبیین و بسترهای تجمیع نیروها در جهت نیل به چشم‌انداز مطلوب نظام را به لحاظ ذهنی فراهم آورد.





پس از بررسی سناریوهای محتمل و مشخص کردن الگوهای شرایط مطلوب (اسناد بالادستی و فرمایشات امام خامنه‌ای (مدظله‌العالی)) نتیجه‌گیری شد که سناریوی مطلوب جمهوری اسلامی ایران؛ جزء سناریوهای محتمل نیست؛ این بدان معناست که روندهای کنونیِ فضای سایبر، به سمت الگوی مطلوب نظام اسلامی حرکت نمی‌کند و در صورتی که عزم عمومی برای ایجاد روندها، استفاده از فرصت‌ها و مقابله با چالش­ها نباشد؛ انتخاب آینده نظام در فضای سایبر، انتخاب بین بد و بدتر خواهد بود.

کلیدواژه‌ها


عنوان مقاله [English]

Explain the probable and desirable scenarios of cyber threats of the Islamic Republic of Iran

نویسندگان [English]

  • Ali Esmaeili 1
  • Jalal Sanaghorbani 2
1 Ph.D. Student, Strategic Management, Cyber Security, National Defense University
2 Ph.D student in Islamic Revolution Studies - Imam Khomeini Research Center and Islamic Revolution
  • امام خامنه‌ای (مدظله‌العالی)، مجموعه بیانات، قابل دسترسی در: www.khamenei.ir
  • امام خامنه‌ای (مدظله‌العالی)، حکم انتصاب اعضای جدید شورای عالی فضای سایبری برای یک دوره چهارساله، (14/6/1396).
  • امام خامنه‌ای (مدظله‌العالی)، دیدار رئیس و اعضای شورای عالی فضای سایبری، (16/4/1394).
  • ازغندی، علیرضا و روشندل، جلیل (1374)، مسائل نظامی و استراتژی معاصر، تهران: انتشارات سمت.
  • اسلاتر، ریچارد و همکاران (1367)، نواندیشی برای هزاره‌ نـوین، مترجمـان: عقیـل ملکـی فـر، سیداحمد ابراهیمی، وحید وحیدی مطلق، مرکز مطالعات و برنامه‌ریزی استراتژیک، انتـشارات مؤسسه آموزشی و تحقیقاتی صنایع دفاعی.
  • امیدوارنیا، محمدجواد (1382)، امنیت در قرن بیست و یکم، تهران، نشر مطالعات سیاسی و بین‌المللی.
  • بلیکی، نورمن (1393)، طراحی پژوهش‌های اجتماعی، ترجمه حسن چاوشیان. تهران، نشر نی.
  • بوزان، باری (1378)، مردم، دولت‌ها، هراس، تهران، ترجمه و انتشارات پژوهشکده مطالعات راهبردی.
  • پدارم (1388)، آینده‌پژوهی، مفاهیم و روش‌ها، تهران، مرکز آینده‌پژوهی علوم و فناوری دفاعی.
  • جمعی از محققین (1395)، طراحی نظام دفاع سایبری کشور و راهبردهای آن، تهران، دانشگاه عالی دفاع ملی، دانشکده امنیت ملی.
  • جوزی‌خمس لویی، علی و جواهران، هدی (1392)، تحلیلی بر نقش پدافند غیرعامل در امنیت راهبردی کلان‌شهرها، تهران، مجله اطلاعات جغرافیایی (سپهر). شماره 87.
  • حاجیانی، ابراهیم (1392)، اصول و مبانی روش‌های آینده‌پژوهی، ناشر، دانشگاه امام صادق(ع).
  • خزایی، سعید (1384)، دیده‌بانی، مبانی و مفاهیم، مرکز آینده‌پژوهی علـوم و فنـاوری دفـاعی.
  • طباطبایی، سیدمحمد؛ سلیمی، حسین؛ موحدیان، احسان (1395)، تأثیر سایبر دیپلماسی آمریکا بر دیدگاه کاربران مجازی ایران، مطالعات رسانه‌های نوین.
  • عبدالله خانی، علی (1386)، تهدیدات امنیت ملی، مؤسسه فرهنگی مطالعات و تحقیقات بین‌المللی ابرار معاصر تهران.
  • عراقچی، سید عباس و جوزانی کهن، شاهین (1396)، بهره‌برداری داعش از فضای مجازی، فصلنامه روابط خارجی، شماره ۳۳.
  • عاشوری ذبیح اله و حسینی محمدرضا (1393)، کاربرد روش‌های آینده‌پژوهی در بررسی مطالعاتی سازمان‌های حفاظت اطلاعات ن.م، فصلنامه علمی- پژوهشی امنیت پژوهی شماره ۴۶.
  •  قاسمی، فرهاد (1386)، نگرشی بر طراحی مدل بازدارندگی سیاست خارجی ایران، تهران، فصلنامه ژئوپلیتیک. سال سوم. شماره اول.
  • قاسمی، فرهاد (1388)، الزامات تئوریک بازدارندگی منطقه‌ای جمهوری اسلامی ایران، تهران، فصلنامه روابط خارجی. سال اول. شماره سوم.
  • کرم نیا، رضا (1391)، ارائه الگوی راهبردی دفاعی بر اساس اندیشه دفاعی حضرت امام خمینی (ره)، رساله دکتری، دانشگاه عالی دفاع ملی.
  • قاسمی، فرهاد و کشاورز‌ شکری، عباس (1388)، نگرشی به سیستم بازدارندگی منطقه‌ای در روابط بین‌الملل: مطالعه موردی ایران و آمریکا، تهران، رهیافت‌های سیاسی و بین‌المللی. شماره 20.
  • ستاری­خواه علی (۱۳۹۳)، آینده‌پژوهی و سناریونویسی کاربردی، قرارگاه پدافند هوایی خاتم‌الانبیاء.
  • سند امنیت فضای تولید و تبادل اطلاعات (افتا)، هیئت وزیران، 1387.
  • سند چشم‌انداز 1404 جمهوری اسلامی ایران، مجمع تشخیص مصلحت نظام، 1382
  • سند نظام جامع فناوری اطلاعات، وزارت ارتباطات و فناوری اطلاعات، 1386
  • سند راهبردی پدافند سایبری، سازمان پدافند غیرعامل، 1390.
  • شـکرخواه، یونـس (1384)، روزنامه‌نگاری سـایبر، جامعه اطلاعاتی و آزادی بیان، تهران: انتشـارات ثانیه.
  • میناوند، محمدقلی (1385)، اینترنت و توسعه سیاسی، حوزه عمومی در فضای سایبرنتیک،  پژوهش سیاست نظری.
  • · نجات‌پور، مجید. محمدی، مصطفی. اصغری، امید و شهریاری، حیدر (1391)، جنگ نرم و امنیت در فضای سایبر، تهران، فصلنامه مطالعات راهبردی بسیج. سال پانزدهم. شماره 54.
    • Colarik Andrew, 2006, Cyber Terrorism Evolution Idea,Group Inc. IDEA GROUP PUBLISHING
    • Do Hoon Kim, Taek Lee, Sung-Oh David Jung, Hoh Peter In, and Hee Jo Lee, (2007)Cyber Threat Trend Analysis Model Using HMM, Department of Computer Science and Engineering Korea University, Seoul, 136-701, Korea,  IEEE
    • Eid, Mahmoud, (2010), cyber-terrorism and Ethical journalism: need for Rationalism, international journal of techno ethics
    • Jonse, Andrew, (2005), cyber terrorism, fact or fiction, computer fraud &
    • ·         International strategy for cyber space,2011 https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/international_strategy_for_cyberspace.pdf
    • Gartner,2014, Gartner Top Predictions,
      http://www.gartner.com/it/content/2607600/2607616/november_6_top_
      predicts_2014dplummer.pdf?userId=72895160 visit date: 2014-09-20
    • ·         Kevin Benedict, 2012, information operation, the fifth dimension of warfare,
    • Neo Park,Won Hyung Park, (2012) Cyber Threat Prediction Model Using Security Monitoring System Event, Springer Netherlands
    • Sandia, 2012, Cyber Threat Metrics, Sandia National Laboratories,
    • The MITRE Corporation, 2012, "How Do You Assess Your Organization’s Cyber Threat Level."
    • The MITRE Corporation, 2010, "Cyber Threat Susceptibility Analysis (TSA) Methodology
    • The DOD cyber strategy, 2015,accessible: https://www.defense.gov/Portals/1/features/2015/0415_cyber-strategy/Final_2015_DoD_CYBER_STRATEGY_for_web.pdf
    • US cyber security strategy, DHS,2014, https://www.dhs.gov/cybersecurity-overview
    • UK cyber security strategy, 2016, https://www.gov.uk/government/publications/national-cyber-
    • security-strategy-2016-to-2021
    • Wendell Bell,2008, Foundations of Futures Studies, Volume 1: Human Science for a New Era, transaction publisher