|
|
کنترل تروریسم سایبری با مدیریت مرزهای فضای سایبر راهبردی
|
|
|
|
|
نویسنده
|
جان پرور محسن ,صالح آبادی ریحانه ,احمدی سیروس
|
منبع
|
مطالعات قدرت نرم - 1397 - دوره : 8 - شماره : 2 - صفحه:99 -126
|
چکیده
|
امروزه گسترش فضای سایبر سبب پیدایش مرزهای مجازی شده و از این جهت درک واقعبینانه از تهدیدهای امنیتی در گروی توجه به عوامل نرمافزاری است که حلقۀ واسط محیط امنیتی کشورها و سختافزارها به شمار میروند. یکی از محورهای اصلی تهدید امنیتی در عصر ارتباطات و جهانیشدن، حوزه سایبری و تروریسم سایبری است. مقالۀ حاضر درصدد بررسی تاثیر تروریسم سایبری بر مرزهای کشور است و از نظر هدف، کاربردی محسوب میشود. این مقاله به روش اسنادی و با استفاده از منابع کتابخانهای با ابزار فیشبرداری نوشته شده است. جمهوری اسلامی ایران با توجه به داشتنِ کاربران گسترده در فضای سایبر ازیکسو و دارابودنِ بدخواهان و دشمنان در فراسوی مرزهای کشور برای اینکه بتواند مسائل ناشی از بهرهوری گروههای تروریستی در داخل را تا حد قابلتوجهی کنترل کرده و کاهش دهد، نیازمند مدیریت مرزهای موجود و شناساندن این فضا به افراد و مسئولان، تقویت زیرساختهای بومی فضای سایبر و از همه مهمتر ایجاد فرهنگ لازم برای حضور در آن است.
|
کلیدواژه
|
مدیریت مرز، فضای سایبر، تروریسم مجازی
|
آدرس
|
دانشگاه فردوسی, دانشکده ادبیات و علوم انسانی, ایران, دانشگاه تربیت مدرس, دانشکده علوم انسانی, ایران, دانشگاه تربیت مدرس, دانشکده ادبیات و علوم انسانی, ایران
|
پست الکترونیکی
|
sahmadi@modares.ac.ir
|
|
|
|
|
|
|
|
|
Management of Strategic Cyberspace Boundaries to Control Cyberterrorism
|
|
|
Authors
|
janparvar moohsen ,salehabadi reyhane ,Ahmadi seirous
|
Abstract
|
Today, cyberspace development has led to the emergence of virtual boundaries. In this sense, a realistic understanding of the security threats depends upon software factors that serve as a link between security environment of the states and hardware. In the age of communications and globalization, cyberspace and cyberterrorism pose as two major security threats to the states. This paper intends to study the impact of cyberterrorism on the nation’s virtual boundaries. It is an applied work in terms of objectives. This paper is based on a documentary research method, using library resources and note cards. Findings of this study indicate that high cyberspace capacities and potentials make it promising for terrorist groups to realize their plans such as attacking sensitive infrastructures, illegal access to classified information, information gathering, etc. in cyberspace environment. On this basis, given the very high number of internet users in the country on one hand, and manipulations by enemies outside the country on the other hand, the Islamic Republic of Iran needs to embark on management of strategic cyberspace boundaries to control cyberterrorism and abuse of this environment by terrorist groups. To that end, the government should promote the awareness of individuals and officials, strengthen cyberspace boundaries, reinforce local cyberspace infrastructures and most important of all, create the culture required for using cyberspace
|
Keywords
|
|
|
|
|
|
|
|
|
|
|
|