ارائه مدل مفهومی مدیریت تهدیدات ناشی از تروریسم سایبری

نوع مقاله : مقاله پژوهشی

نویسندگان

1 دانشجوی مقطع دکتری دانشگاه عالی دفاع ملی

2 عضو هیئت علمی دانشگاه شاهد

چکیده

رشد روزافزون فضای سایبر و جذابیت‌های موجود در این فضا سبب شده، بخش قابل‌توجهی از فعالیت ­های روزمره شهروندان، کسب‌وکارها، تفریح و سرگرمی آن‌ها به فضای مزبور منتقل گردد؛ خصوصیات منحصربه‌فرد فضای سایبر، زمینه را برای فعالیت مجرمین و تبهکاران تسهیل نموده است؛ تروریسم سایبری یکی از این تهدیدات راهبردی است که در سال­های اخیر بسیاری از کشورها ازجمله جمهوری اسلامی ایران با آن مواجه بوده است. اسناد راهبردی کشورهای پیشرو نیز حاکی از قرار گرفتن این تهدید در اولویت‌های نخست تهدیدات این کشورها است به‌طوری‌که منابع زیادی را برای رویارویی با آن اختصاص می‌دهند. در این مقاله پس از مطالعه پیشینه ­های مرتبط با تروریسم و تروریسم سایبری، جایگاه آن در میان سایر تهدیدات فضای سایبری تبیین شده و درنهایت تعریف محقق ساخته از تروریسم سایبری بیان گردیده و در ادامه مدیریت تهدیدات، روش­ های ارزیابی تهدید، رویکردهای مدیریتی تشریح و با بهره‌گیری از آن‌ها، مدل مفهومی ترسیم و با کسب نظرات خبرگان این حوزه مورد آزمون قرارگرفته و مدل نهایی ارائه‌شده است.

کلیدواژه‌ها


  • فهرست منابع و مآخذ

    الف- منابع فارسی

    • آشوری، داریوش (1382)، دانشنامۀ سیاسی، تهران: مروارید.
    • بیات، غلامرضا (1392)، نقش بسیج در پدافند سایبری و تأثیر آن بر امنیت ملی ج.ا.ا، فصلنامۀ راهبردی بسیج، ش 58، تهران.
    • جعفری، مجتبی (1392)، تهدیدات امنیتی سایبر تروریسم، ششمین کنگرۀ انجمن ژئوپلیتیک ایران (پدافند غیرعامل)، مشهد.
    • جلالی، غلامرضا (1389)، روش و مدل برآورد تهدیدات و پدافند غیرعامل، تهران: انتشارات دانشگاه امام حسین (ع).
    • خلیلی، سیاوش (1391)، روش‌های پژوهش آمیخته، چ 2، تهران: نشر مؤسسۀ انتشارات یادوارۀ کتاب.
    • سمیعی اصفهانی، علی‌رضا و سالکی، عبدالکریم (1394)، ترور، تروریسم و تروریسم دولتی، مجلۀ سیاسی و اقتصادی، ش 299.
    • شورای عالی افتا (1384)، مجموعه مستندات سند راهبردی امنیت فضای تبادل اطلاعات کشور، تهران.
    • دهخدا، علی‌اکبر (١٣٧٧)، فرهنگ لغات دهخدا، تهران: امیرکبیر.
    • سازمان پدافند غیرعامل کشور (1391)، انواع تهدیدات و نحوۀ بررسی و ارزیابی آن‌ها، تهران: نشر سازمان پدافند غیرعامل کشور.
    • عبدالله خانی، علی (1386)، تهدیدات امنیت ملی، تهران: انتشارات بین‌المللی ابرار معاصر تهران.
    • عمید، حسن (1389)، فرهنگ فارسی عمید، تهران، چ 1.
    • قرارگاه پدافند سایبری کشور (1394)، سند راهبردی پدافند سایبری کشور، تهران: قرارگاه پدافند سایبری.
    • قوامی، ندا؛ کلانتری، رضا و رحیمی، مینا (1388)، تبیین نقش بیمۀ امنیت فضای تبادل اطلاعات در مدیریت مخاطرات، پژوهشکدۀ امنیت مرکز تحقیقات مخابرات ایران، تهران.
    • معین، محمد (1363)، فرهنگ معین، چ 6، تهران: امیرکبیر.
    • ناجی راد، محمدعلی (1387)، جهانی‌شدن تروریسم، چ 1، تهران: انتشارات وزارت امور خارجه.
    • ویکی‌پدیای فارسی: http://fa.wikipedia.org.

     

     

     

     

    ب- منابع لاتین

    • Akhgar, Babak., Staniforth Andrew., Bosco, M.Francesca., (2014), Cyber Crime and Cyber Terrorism Investigator's Handbook, Elsevier, http://www.sciencedirect.com.
    • Akhgar, B., Choraś, M., Brewster, B., Bosco, F., Vermeersch, E., Luda, V., … Wells, D., (2016), Consolidated Taxonomy and Research Roadmap for Cybercrime and Cyberterrorism. Combatting Cybercrime and Cyberterrorism Springer, Cham.
    • Albahar, M., (2017), Cyber Attacks and Terrorism: A Twenty-First Century Conundrum. Science And Engineering Ethics. https://doi.org/10.1007/s11948-016-9864-0
    • Al Mazari, A., Anjarin, H., Habib, S. A., Nyakwende, E., (2016), Cyber Terrorism Taxonomies: Definition,Targets, Patterns, Risk Factors, and Mitigation Strategies. International Journal of Cyber Warfare and Terrorism (IJCWT), 6(1), 1–12.
    • Bester, P.C., (2019), Emerging challenges in terrorism and counterterrorism: A national security perspective. Paper presented on 17 January 2019 at the, The Hague University of Applied Sciences, Faculty of Public Managament, Law and Safety, The Hague.
    • Chuipka, , (2017), The Strategies of Cyberterrorism: Is Cyberterrorism an effective means to Achieving the Goals of Terrorists. http://137.122.14.44/handle/10393/35695
    • Denning, D.E., (2001), Is Cyber Terror Next? Social Science Research Council, W, DC, USA.
    • Forest, Brian., (2009), Terrorism, Crime, and Public Policy, UK, Cambridge University Press.
    • Haimes,Y.Yacov., (2009), Risk Modeling, Assessment, and Management, Third Edition, John Wiley and Sons, Inc.
    • Edwards, Frances, Steinhäusler, Friedrich., (2007), NATO AND TERRORISM On Scene: New Challenges for First Responders and Civil Protection, U.S.A, San José State University Department of Political Science,Division of Physics and Biophysics,Salzburg, Austria University of Salzburg San José, CA, U.S.A.
    • Leson, (2005), Assessing and / Managing the Terrorism Threat, U.S. Department of JusticeOffice of Justice Programs,Washington, DC 20531.
    • Lourdeau, K., (2004), Testimony of Keith Lourdeau, Deputy Assistant Director, Cyber Division, FBI before the Senate Judiciary Subcommittee on Terrorism, Technology, and Homeland Security, February 24, 2004, Senate, Washington, DC, USA. http://www.fbi.gov/news/ testimony/hearing-on-cyber-terrorism.
    • Luiijf, Eric., (2015), Definitions of Cyber Terrorism. http://www.sciencedirect.com.
    • Munk, Tine Højsgaard., (2015)., cyber security in european region: Anticipatory Governance and Practices, University of Manchester, USA.
    • , (2014), What is Terrorism? National Coordinator for Counterterrorism, Den Haag, the Netherlands.http://english.nctb.nl/themes_en/Counterterrorism /what_is_terrorism, (23.02.14).
    • NIST., (2008), Framework for Improving Critical Infrastructure Cybersecurity, http://csrc.nist.gov
    • NIST., (2014), Framework for Improving Critical Infrastructure Cybersecurity version 1.0. http://csrc.nist.gov
    • OWASP Risk Rating Methodology-OWASP https://www.owasp.org/index.php /OWASP_Risk_Rating_Methodology#Approach.
    • Fidler, David, Buchan, Russell, Crawford, Emily, Adhihetty, TJ, Harrison Dinniss, Heather, Ducheine, Paul, Eichensehr, Kristen, Housen-Couriel, Deborah, Ivanov, Eduard,Kim, Sung-Won, Nasu, Hitoshi, K. Nkusi, Fred, Ellen O’Connell, Mary, Sobrinho de Morais Neto Arnaldo, Tsagourias, Nicholas, Ziolkowski, Katharina., (2016), Study Group on Cybersecurity, Terrorism, and International Law, INTERNATIONAL LAW ASSOCIATION, http://www.ila-hq.org/en/studygroups/

    index.cfm/cid/1050.

    • Salleh, M., Selamat, S. R., Yusof, R., Sahib, S., (2016), Discovering Cyber Terrorism Using Trace Pattern. International Journal of Network Security.
    • SEissa, Israa., Ibrahim, Jamaludin., Yahaya, Nor-Zaiasron., (2017), Cyberterrorism Definition Patterns and Mitigation Strategies: A Literature Review, International Journal of Science and Research, ISSN (Online): 2319-7064.
    • Veerasamy, namosha, Grobler, , Sloms, B. V., (2016), Building an Ontology for Cyberterrorism.https://www.researchgate.net