تعداد نشریات | 8 |
تعداد شمارهها | 145 |
تعداد مقالات | 1,198 |
تعداد مشاهده مقاله | 183,823 |
تعداد دریافت فایل اصل مقاله | 321,047 |
مقاله پژوهشی: ارائه راهبردهای مصونسازی شناورهای رزمی در برابر تهدیدات سایبری | ||
مطالعات دفاعی استراتژیک | ||
دوره 19، شماره 83، زمستان 1400، صفحه 27-48 اصل مقاله (1.26 MB) | ||
نوع مقاله: پژوهشی | ||
نویسندگان | ||
محمد سعید سیف1؛ حسن جعفری2؛ مجید زمانی قلعه3؛ حمید فروزان ![]() | ||
1استاد مهندسی دریا دانشگاه صنعتی شریف | ||
2دکتری مدیریت راهبردی پدافند غیرعامل دانشگاه عالی دفاع ملی | ||
3کارشناس ارشد تسلیحات و سامانههای دفاعی و مدیر عالی پژوهشهای دفاعی | ||
4دانشجوی دکتری مدیریت راهبردی پدافندغیرعامل دانشگاه عالی دفاع ملی | ||
چکیده | ||
نگرشی تحقیقی به آمار و سوابق نشان میدهد که یکی از تهدیدات مهم شناورهای رزمی، تهدیدات سایبری علیه زیرساختهای حیاتی و حساس سایبری و متکی به سایبر شناورهای رزمی میباشد. بهمنظور مقابله با این تهدیدات، کاهش آسیبپذیری و تداوم عملکرد شناور در دریا نیاز به راهکارها و راهبردهایی میباشد که در این تحقیق بهعنوان هدف اصلی مطرح گردیده و بر این اساس محقق به دنبال پاسخ به این سؤال است که راهبردهای مصونسازی شناورهای رزمی در برابر تهدیدات سایبری چیست؟ این تحقیق از نوع کاربردی– توسعهای است و روش آن اکتشافی و موردی- زمینهای با رویکرد آمیخته میباشد. جامعه آماری این تحقیق به دلیل محدود بودن متخصصین آشنا به حوزه پدافند غیرعامل و تهدیدات سایبری شناورهای رزمی با حجم نمونه یکی بوده و از تعداد 30 نفر کارشناسان خبره تشکیل گردیده است و روش نمونهگیری تمام شمارمی باشد. پس از بررسی اسناد بالادستی، اسناد حوزههای پدافند سایبری و شناورهای رزمی، در بخش کیفی به روش تحلیل محتوا و در بخش کمی توسط نرمافزار آماری، تجزیهوتحلیلها انجام پذیرفت. در ارزیابی محیطی تعداد 26 عامل در حوزههای داخلی و خارجی شناسایی شد و با استفاده از روش دیوید راهبردهای مصونسازی تدوین گردید. نتایج تحقیق نشان میدهد که با تلاش در جهت اجرای راهبردها و سازماندهی ساختار تجهیزاتی، بومیسازی، ایجاد سامانههای امداد و نجات تخصصی، ایجاد سامانههای امنیتی صنعتی و طراحی نظام عملیاتی سایبری در شناور رزمی میتوان زیرساختهای سایبری و متکی به سایبر شناورهای رزمی را در برابر تهدیدات سایبری به میزان قابلقبول و بالایی مصونیت بخشید. | ||
کلیدواژهها | ||
شناورهای رزمی؛ تهدیدات سایبری؛ مصونسازی سایبری در دریا | ||
مراجع | ||
فهرست منابع الف- منابع فارسی: - بچاری لفته، محمدرضا؛ نجفی شوشتری، سید منصور (1397)، "بررسینقشِامنیتسایبریدرآیندهحملونقلدریایی"، همدان، دومین همایش بینالمللی مهندسی برق، کامپیوتر و فناوری اطلاعات - جهان تاب، محمد (1386)، "اصطلاحشناسی تحقیق"، تهران: سازمان تحقیقات و مطالعات ناجا - حسنی، جهانبخش (1387)، "پدافند غیرعامل و تهاجمات هوایی"، تهران، انتشارات دانشگاه عالی دفاع ملی - سامانههای ردیاب (1395)، "سامانههای سلاح الکترواپتیکی"، اصفهان: انتشارات صاپا - عبدا... خانی، علی (1389)، "جنگنرم3؛نبرددر عصراطلاعات"، تهران: انتشارات مؤسسه فرهنگی مطالعهها و پژوهشهای بینالمللی ابرار معاصر - قطبی، مهدی؛ صفری نژاد، احمد (1390)، "پدافند غیرعامل در دریا"، تهران: انتشارات دانشگاه علوم و فنون فارابی - کافی، سعید (1394)، "راهبردهای پدافند غیرعامل در برابر تهدیدهای پایدار پیشرفته در محیط سایبری"، فصلنامه سیاست دفاعی، شماره 24 - گروه زیرسطحی جاسک 1 (1394)، " انتشارات پژوهشکده دفاعی شمال (دسترسی محدود)" - مرکز آیندهپژوهی علوم و فناوری دفاعی جنگ و دفاع سایبر (1384)، "وزارت دفاع و پشتیبانی نیروهای مسلح"، تهران: موسسه آموزشی و تحقیقاتی صنایع دفاعی - موحدی صفت، محمدرضا (1389)، "راهبردهای توسعه فناوری اطلاعات"، تهران: انتشارات دانشگاه دفاع ملی - میر رفیع، سید علی (1396)، "پدافند ملی سایبر"، جزوه درسی - هاپمن، پیتر (1378)، " اصول و کاربرد سنسورها"،ترجمه: لادن اجلالی، مهران صباحی و نوید تقیزادگان، تهران، انتشارات آشینا ب – منابع انگلیسی: - Bender, J. M. & Hamilton, A. (2013). The Cyberspace Operations Planner. Journal Article Nov, 5(11), 18a
- Coonfield, J. D. (2013). Cyber Electromagnetic Activities within the Mission Command Warfighting Functio: Why is it Important and what is the Capability? (No. ATZL-SWV-GDP)
- Cyber power in 2020, Sustaining U. S. Global Leadership: Priorities for 21st Century Defense
- Dyryavyy, Y. (2015). Preparing for Cyber Battleships – Electronic Chart Display and Information System Security. Retrieved from nccgroup: https: //www.nccgroup.trust/uk/our-research/preparing-for-cyber-battleships-lectronic-chart-display-and-information-system-security.
- L. Tetley and David Calcutt CACI International Inc and U. S Naval Institute,Electronic Navigation Systems, (July 2010), “Cyber Threats to National Security, Symposium One:Countering Challenges tothe Global Supply Chain”,www.caci.com, 20/05/2011
- Lee Ferran, “The Guys Who Can Make Oil Tankers Disappear, Virtually,” ABC News, 15 Oct 2013, http: //abcnews.go.com/Blotter/guys-make-oil-tankers-disappear-virtually/story?id=20565851
-Infrastructure Analysis (OCIA), March 3, 2016, 11, http://www.maritimedelriv com/Port_Security/DHS/DHS_Files/OCIA_Consequences_to_Seaport_Operations_from_Malicious_Cyber_Activity.pdf
-J.M. Lanouette, (2016), NAVAL CYBER WARFARE: ARE CYBER OPERATORS NEEDED ON WARSHIPS TO DEFEND AGAINST PLATFORM CYBER ATTACKS? Opinions expressed remain those of the author and do not represent Department of National Defence or Canadian Forces policy
-Kevin D Jones, Kimberly Tam, Maria Papadaki, Threats and Impacts in Maritime Cyber Security (2016), doi: 10.1049/etr.2015.0123
-Richard H. Speier, George Nacouzi, K. Scott McMahon, 2014, Cruise Missile Penaid Nonproliferation, www.rand. Org
ج- سایتها: بیانات امام خامنهای(مدظلهالعالی) قابلدسترسی در: -ww.khamenei.ir | ||
آمار تعداد مشاهده مقاله: 19 تعداد دریافت فایل اصل مقاله: 36 |