Skip to main content
فهرست مقالات

توسعه شبکه ملی دیتا، چالش های فراروی و تهدیدهای متوجه امنیت ملی

نویسنده:

علمی-ترویجی/ISC (28 صفحه - از 1 تا 28)

کلید واژه های ماشینی : اطلاعات ،فناوری اطلاعات ،تهدید ،امنیت ،توسعه شبکه ملی دیتا ،چالش‌های ،شبکه ،فناوری اطلاعات و ارتباطات ،ملی ،تهدیدهای متوجه امنیت ملی ،جنگ اطلاعات ،سیستم‌های اطلاعاتی ،اینترنت ،سیستم ،عملیات اطلاعاتی و جنگ اطلاعاتی ،جرایم ،سازمان ،توسعه فناوری اطلاعات ،هکرها ،زیرساخت‌های ،دولت‌ها ،سرقت اطلاعات ،مجازی ،عملیات اطلاعاتی ،زیرساخت‌های فناوری اطلاعات ،توسعه شبکه فناوری اطلاعات ،تأثیرات مخرب فناوری اطلاعات ،حملات علیه سیستم‌های اطلاعاتی ،الکترونیکی ،اطلاعات و سیستم اطلاعاتی

فناوری اطلاعات؛مانند هر دستاورد بشری واجد فرصت‌های بی‌نظیر و در همان حال حامل چالش‌های مختص خود است.سرقت اطلاعات، خرابکاری، از کاراندازی سیستم رایانه‌ای، کلاهبرداری و جاسوسی از جمله تأثیرات مخرب فناوری اطلاعات برای حیات بشری است.توسعه اینترنت و جهان شمولی آن در حوزه‌های گوناگون زندگی بشر در سطوح فروملی، ملی و فراملی، سازمان‌ها و دولت‌ها را با چالش‌های جدیدی روبه‌رو ساخته است.در مقاله‌ی حاضر با عنایت به گسترش فزاینده فناوری اطلاعات و ارتباطات و پیامدهای 1 آن، تلاش شده است که به توسعه شبکه ملی دیتا، چالش‌های فراوری؛و تهدیدهای متوجه امنیت ملی جمهوری اسلامی ایران از زاویه‌ی امنیتی توجه شود.

خلاصه ماشینی:

"با عطف توجه به نیاز آینده کشور به توسعه شبکه فناوری اطلاعات، و از سویی دیگر چالش‌ها و تنگناهای موجود در این ارتباط، می‌توان به دسته‌بندی چالش‌های موجود پرداخت؛و سپس با تعمق در چنین فضایی، تأثیرات و پیامدهای آنرا بر حوزه‌ی امنیت ملی مورد توجه قرار داد؛در بررسی و حیطه‌شناسی و چالش‌های موجود، حوزه‌های چالش برانگیزد ذیل قابل احصا هستند: الف-چالش‌های قانونی: (1). از نقطه‌نظر دفاعی مشکل است که بتوان مشخص نمود حمله از کدام قلمرو برخاسته است:اگر سیستم کامپیوتری مورد هجوم قرار گرفته است آیا در اثر بازی جوانان سرکش و ماجراجوست یا یک سازمان جنایی مشغول دزدیدن شماره کارت‌های اعتباری است و یا یک شرکت رقیب داخلی یا خارجی می‌خواهد اسرار تجاری را به دست آورد و یا یک گروه خرابکاری می‌خواهد به زیرساخت حیاتی کشور آسیب برساند؟ IBF با مطالعه و تحقیق در بین 520 سازمان یا شرکت در سال 1998، انواع حملات و سوء استفاده‌ها را به ترتیب دسته‌بندی کرده است(نمودار 1): 1-ویروس 2-سوء استفاده از شبکه توسط کارکنان سازمان 3-سرقت‌ potpaL 4-دسترسی غیر مجاز توسط کارکنان داخل سازمان 5-نفوذ غیر مجاز به سیتم 6-سرقت اسرار تجاری 7-کلاهبرداری مخابراتی 8-کلاهبرداری مالی 9-خرابکاری 10-دسترسی غیر مجاز به سیگنال«غیرفعال» 11-دسترسی غیر مجاز به سیگنال«فعال» نموادر 1-انواع حملات و سوء استفاده‌های بررسی شده توسط IBF در سال 1998 از 520 سازمان گسترش فناوری اطلاعات، حوزه‌ی جنایات را از حیطه‌ی مرزها خارج می‌سازد و به جنایت‌های سازمان‌یافته‌ی فراملی تسری می‌بخشد."

  • دانلود HTML
  • دانلود PDF

برای مشاهده محتوای مقاله لازم است وارد پایگاه شوید. در صورتی که عضو نیستید از قسمت عضویت اقدام فرمایید.