AZƏRBAYCAN MİLLİ ELMLƏR AKADEMİYASI
KİBERQOŞUNLAR: FUNKSIYALARI, SILAHLARI VƏ KADR POTENSİALI (azərb.)
İmamverdiyev Yadigar N.

Ölkələr arasındakı münaqişələr kiberfəzaya da keçir və virtual məkanda həm sülh, həm də müharibə dövründə əməliyyatlar aparmaq üçün xüsusi qoşun növləri – kiberqoşunlar yaradılmağa başlayır. Bir sıra ölkələrdə milli informasiya təhlükəsizliyini təmin etmək üçün kiberqoşunlar mövcuddur və ya yaxın illərdə yaradılması planlaşdırılır. Bu işdə kiberqoşunların formalaşdırılması problemləri tədqiq edilir. Kiberqoşunların yaradılmasının əsas aspektləri, kiberqoşunların məqsədləri və funksiyaları, kiberkomandanlığın struktur-təşkilati modelləri araşdırılır, kiberqoşunların silah arsenalı və kadr potensialı, inkişaf etmiş ölkələrin bu sahədə təcrübəsi analiz edilir. Kiberqoşunların və kibertəhlükəsizliklə əlaqəli digər dövlət təşkilatlarının fəaliyyətinin koordinasiyası və beynəlxalq əməkdaşlıq məsələləri də müzakirə edilir. (səh. 15-25)

Açar sözlər:informasiya müharibəsi; kibermüharibə; kibermüdafiə; kiberqoşun; kibersilah; kiberkomandanlıq.
DOI : 10.25045/jpis.v06.i2.02
Ədəbiyyat
  • Əliquliyev R.M., İmamverdiyev Y. N. E-dövlətin informasiya təhlükəsizliyi: Aktual tədqiqat istiqamətləri // İnformasiya cəmiyyəti problemləri, 2010, №1, s. 3-13.
  • Clarke R.A., Knake R. Cyber War: The next threat to national security and what to do about it. Harper Collins 2010, 304 p.
  • Evron G. Battling botnets and online mobs. Estonia's defense efforts during the Internet War // Georgetown Journal of International Affairs, 2008, vol. 9, no. 1, pp. 121-126.
  • Hollis D. Cyberwar case study: Georgia 2008 // Small Wars Journal blog, 2010, http://www.smallwarsjournal.com/blog/journal/docs-temp/639-hollis.pdf
  • Gumahad A. T. Cyber troops and net war: The profession of arms in the information age. BiblioScholar, 2012. 68 p.
  • Conti G., Surdu “Buck” J. Army, navy, air force, cyber: is it time for a cyberwarfare branch of the military? // Information Assurance Newsletter, 2009, vol. 12, no. 1, pp. 14-18.
  • Owens W.A., Dam K. W, Lin H. S. (eds.) Technology, policy, law, and ethics regarding U.S. acquisition and use of cyberattack capabilities. National Academies Press, 2009, 390 p.
  • Geers K. Strategic cyber security. CCD COE Publication, Tallinn, Estonia, 2011, 168 p.
  • Ələkbərova İ.Y. İnformasiya müharibəsi texnologiyaları. Ekspress-informasiya. İnformasiya cəmiyyəti seriyası. Bakı: ”İnformasiya texnologiyaları” nəşriyyatı, 2012, 108 s.
  • Libicki M. What is information warfare? // National Defense University, 1995, 110 p.
  • Əliquliyev R. M. , İmamverdiyev Y. N. İnformasiya təhlükəsizliyi insidentləri. Bakı: İnformasiya Texnologiyaları, 2012, 212 s.
  • Floridi L., Taddeo M. The ethics of information warfare. Springer. 2014, 145 p.
  • Hutchins E. M., Cloppert M. J., Amin R. M. Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Leading Issues in Information Warfare and Security Research, 2011, pp. 78-104.
  • Langner R. Stuxnet: dissecting a cyberwarfare weapon // IEEE Security & Privacy, 2011, vol. 9, no. 3, pp. 49-51.
  • Gostev A. The Flame: questions and answers. 2012, http://www.securelist.com/blog/incidents/34344/the-flame-questions-and-answers-51
  • O'Gorman G., McDonald G. Symantec security response report: The Elderwood Project. September, 2012, 137 p.
  • DARPA Information Innovation Office Programs: Plan X, http://www.darpa.mil/Our_Work/I2O/Programs/Plan_X.aspx
  • HP Security Briefing - Episode 16 “Profiling an enigma: The mystery of North Korea’s cyber threat landscape,” August 2014.
  • Mandiant. APT1: Exposing one of China’s cyber espionage units. February, 2013.
  • Peng G., Yao Y. (editors) The Science of Military Strategy. China Military Science Publishing House, 2005, 504 p.
  • Czosseck C., Podins K. A vulnerability-based model of cyber weapons and its implications for cyber conflict // International Journal of Cyber Warfare and Terrorism, 2012, vol. 2, no. 1, pp.14-26.
  • Dumitras T., Bilge L. Before we knew it: An empirical study of zero-day attacks in the real world / ACM Conference on Computer and Communications Security, 2012, pp. 833-844.
  • Miller C. Kim Jong-il and me: How to build a cyber army to attack the U.S., DefCon 18, 2010, http://www.defcon.org/images/defcon-18/dc-18-presentations/Miller/DEFCON-18-Miller-Cyberwar.pdf