skip to Main Content
محتوای اختصاصی کاربران ویژهورود به سایت

فراموشی رمز عبور

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ عضو شوید

ثبت نام سایت

با شبکه های اجتماعی وارد شوید

عضو نیستید؟ وارد شوید

فراموشی رمز عبور

وارد شوید یا عضو شوید

جشنواره نوروزی آنر

حقوق و فناوری

نیلوفر مشرف‌جوادی نویسنده میهمان

حملات سایبری و حقوق بین‌الملل بشردوستانه*

قاعده‌هایی برای نبردهای بدون مرز

نیلوفر مشرف‌جوادی
نویسنده میهمان

۶ مهر ۱۳۹۴

زمان مطالعه : ۵ دقیقه

شماره ۲۸

تاریخ به‌روزرسانی: ۴ آبان ۱۳۹۸

اختراع رايانه و متعاقب آن اينترنت، فضاي جديدي را به نام دنياي مجازي مقابل بشر قرار داد. به وسیله این ابزارها بود که این ‌بار، جنگ‌ها به سمت نبردهايي در فضاي مجازي و سايبري پيش رفتند. اکنون باید این واقعیت را پذیرفت که فارغ از اینکه جهان آماده این نبردها هست یا نه، تسليحات سايبري به بخش مهمي از جنگ نوين تبديل شده‌اند و به موازات پيشرفت اينترنت و فناوری‌هاي ارتباطي، شيوه‌هاي جنگ نيز متغير و گوناگون شده است و حملات سایبری یک روش جذاب برای جنگ محسوب می‌شود. ابزارهای تکنولوژیک و تکنیک‌های انسان‌های متخصص در فضای سایبری به طرف درگیر اجازه می‌دهند اقداماتی انجام دهند که برای دشمن ناخوشایند است و از آن سو ابزارها و تکنیک‌های دفاعی به دنبال جلوگیری طرف مقابل از انجام چنین کاری هستند. در چنین نزاعی معلوم نيست در آن سوي خط نبرد چه كسي صف‌آرايي كرده است. ديگر دوست و دشمن مشخص نيست. اين جنگ تن به تن نيست بلكه جنگ تفكر و انديشه، از مسافت بسيار طولاني است. عملیات تهاجمی ممکن در فضای سایبری مخاصمه در فضای سایبری به اقدامات انجام‌شده توسط طرفین مخاصمه برای دستیابی به مزیت بیشتر از دشمن، با استفاده از ابزارهای مختلف فناوری اطلاق می‌شود. مزایا می‌تواند از طریق تخریب، از بین بردن، غیرفعال کردن یا غصب سیستم‌های کامپیوتر دشمن (حمله سایبری) یا از طریق به دست آوردن اطلاعات که دشمن ترجیح می‌دهد آنها را مخفی نگه دارد (جاسوسی یا سوءاستفاده سایبری) حاصل ‌شود. از این روست که می‌گویند فعالیت تهاجمی در فضای سایبری می‌تواند به عنوان «حمله سایبری» یا «سوءاستفاده سایبری» تعریف شود. حمله سایبری به «استفاده از فعالیت‌های عمدی برای تغییر، مختل کردن، فریب، کاهش یا از بین بردن سیستم رایانه‌ای یا شبکه‌های ارتباطی استفاده‌شده توسط دشمن یا اطلاعات و یا برنامه‌های مستقر یا عبورکرده از طریق سیستم یا شبکه‌های ارتباطی» گفته می‌شود اما سوء‌استفاده سایبری...

شما وارد سایت نشده‌اید. برای خواندن ادامه مطلب و ۵ مطلب دیگر از ماهنامه پیوست به صورت رایگان باید عضو سایت شوید.

وارد شوید

عضو نیستید؟ عضو شوید

این مطلب در شماره ۲۸ پیوست منتشر شده است.

ماهنامه ۲۸ پیوست
دانلود نسخه PDF
http://pvst.ir/1zy

0 نظر

ارسال دیدگاه

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

*

برای بوکمارک این نوشته
Back To Top
جستجو