کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست
معرفی کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست
کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست اثری از آموس گیورا با ترجمه سیدعلی موسوی است. این کتاب بررسی موضوع امنیت سایبری از ابعاد و جنبههای سیاسی آن است.
درباره کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست
امنیت سایبری یکی از مهمترین کارهایی است که هر دولت و حکومتی باید در برنامههای خود به آن جای دهد. در حقیقت حملات سایبری میتوانند به عنوان تهدیدی جدی تلقی شوند که بنیانهای حیاتی را هدف قرار میدهند. نباید فراموش کرد که گستره اهداف این حملات وسیع است و از هک کردن حساب بانکی یک فرد خاص تا حمله به سیستم آب شهری یا سیستم حملونقل عمومی را شامل شود و اختلالاتی در نحوه اداره کشور به وجود بیاورد که به نوبه خود آسیب زننده است.
آموس گیورا در کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست درباره اهمیت این موضوع صحبت میکند. او درباره چیستی امنیت سایبری حرف میزند و درباره اهمیت تدوین قوانین بینالمللی و توسعه و اجرای سیاست امنیت سایبری نیز مطالبی برای گفتن دارد.
کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست را به چه کسانی پیشنهاد میکنیم
تمام علاقهمندان و فعالان حوزه سیاست و تکنولوژی را به خواندن کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست دعوت میکنیم.
بخشی از کتاب امنیت سایبری ژئوپلیتیک، قانون و سیاست
با توجه به رابطهٔ میان دولتها، پاسخ به حملهٔ سایبری از اهمیت فزایندهای برخوردار شده است. یکی از مهمترین نکات تحلیلی در زمینهٔ ژئوپلیتیک، واکنش ممکن نسبت به حملهٔ سایبری یا روش مقابله با آن و همچنین شیوهٔ درک این روش میباشد. با بیانی دیگر، چه نوع واکنشی میتواند در راستای مواجهه با یک تهدید سایبری یا در حین یک حملهٔ واقعی مقبول واقع شود؟ با توجه به گسترهٔ پاسخهایی که پیشتر بیان شده، تصمیمگیرندگان ملی باید نحوهٔ واکنش دولتها را ارزیابی نمایند؛ به همین دلیل، ژئوپلیتیک به برجستهسازی اهمیت پاسخهای واقعی و همچنین واکنش به این پاسخها میپردازد.
مثالهایی که در زیر برای فعالیت ها و حملات سایبری آورده شدهاند، رابطهٔ حیاتی میان امنیت سایبری و ژئوپلیتیک را مورد تاکید قرار میدهند:
مثال ۱: برخی از افراد میگویند که دولت روسیه در سال ۲۰۰۸ و در حین کشمکشهای گرجستان، جرائم سازماندهیشده را علیه وبسایتهای رسمی این کشور انجام داده که همین امر منجر به حملهٔ روسها به گرجستان شده است.
مثال ۲: در ۲۰۰۹-۲۰۱۰، گمانههایی مطرح شد که یک کرم پیچیده به نام Stuxnet توسط دولت آمریکا تولید شده که قرار است سانتریفیوژهای هستهای ایران که به باور آنها جهت غنی سازی اورانیوم برای استفاده تسلیحاتی استفاده میشود را غیرفعال نماید. منابع و واسطههای بدون نام بیان کردند که دولت آمریکا و رژیم صهیونیستی در ساخت و توزیع چنین کرمی نقش داشتهاند.
مثال ۳: وزارت دفاع آمریکا یک ساختار دستور سایبری را ایجاد کرده که استراتژیهای سایبری دفاعی و تهاجمی را به وسیلهٔ اینترنت فعال میکند و به عنوان یکی از بخشهای اساسی برنامهریزی و ایجاد جنگ قلمداد میگردد.
مثال ۴: در ماه می ۲۰۱۴، پنج تن از مقامات رسمی ارتش چین به واسطهٔ هک کردن کامپیوتر، جاسوسی و سایر اتهامات در قبال شش قربانی آمریکایی در غرب پنسیلوانیا تحت تعقیب قرار گرفتند. در میان این شش قربانی میتوان به نیروگاههای هستهای، کارخانجات فلز و صنایع انرژی خورشیدی اشاره نمود. هفت سال از افشای نقش ارتش چین و سایر ماموران آن در زمینهٔ ورود غیرقانونی به کامپیوترهای شرکتهای بزرگ آمریکایی و شرکتهای رسانهای گذشته بود که این قرار تعقیب صادر شد. هدف از این نفوذ به کامپیوترها، دزدیدن رموز تجاری و افشای داستانهایی بود که خبرنگاران بر روی آنها کار میکردند.
مثال ۵: در اکتبر ۲۰۱۴، هکرهای روسی ظاهراً توانستند نقصانی را در ویندوز مایکروسافت پیدا کنند و بدینطریق به جاسوسی دربارهٔ ناتو، دولت اوکراین و کسبوکارهای غربی پرداختند.
مثال ۶: انستیتوی معروف پونمون در سپتامبر سال ۲۰۱۴ گزارش داد که ۴۳ درصد از شرکتهای آمریکایی، با نقصان داده در سال پیش مواجه شدهاند. نقصانهای مربوط به فروش نسبت به سال پیش افزایش چشمگیری را از نظر اندازه داشتند. یکی از بدترین نقصانها در جولای سال ۲۰۱۴ و در شرکت جی.پی مورگان چیس۴ مشاهده شد که در آن اطلاعات ۷۶ میلیون خانه و ۷ میلیون کسبوکار کوچک لو رفت. مقامات مدیریتی در دوران اوباما شک داشتند که این نقصان به واسطهٔ اقدامات دولت پوتین رخ داده باشد و آنها برای تلافی اتفاقات آن دوره در اوکراین دست به این اقدام زده باشند.
مثال ۷: در میان انواع بهرهبرداریهایی که افراد میتوانند در دنیای امروز انجام دهند، میتوان به دزدیدن شمارهٔ ملی، سرقت رمز عبور و اطلاعات حساب، پاکسازی هویتهای آنلاین و ابزارهای جاسوسی اشاره نمود که تمامی مکالمات آنلاین و کلیدی را ضبط میکنند و حتی میتوانند ماشینهای بدون سرنشین را هک کنند.
حجم
۱٫۲ مگابایت
سال انتشار
۱۳۹۸
تعداد صفحهها
۲۳۵ صفحه
حجم
۱٫۲ مگابایت
سال انتشار
۱۳۹۸
تعداد صفحهها
۲۳۵ صفحه