loading...
جنگ سایبری و نرم
عارف بنی عامری بازدید : 246 شنبه 30 آذر 1392 نظرات (0)

تعاریف:

دفاع غیرعامل: مجموعه تمهیدات، اقدامات و طرحهایی است که با استفاده از ابزار، شرایط و حتی­المقدور بدون نیاز به نیروی انسانی به صورت خود اتکا صورت گیرد چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوی دیگر پیامدهای بحران را کاهش و امکان بازسازی مناطق آسیب دیده را با کمترین هزینه فراهم می سازد.

 تعریف پدافند غیرعامل: پدافند غیرعامل شامل کلیه اقدامات به منظور حفظ امنیت، ایمنی و پایداری شبکه و تجهیزات وابسته به شبکه می باشد.

 

جنگ سایبر: استفاده از کامپیوترها به عنوان یک اسلحه یا به عنوان ابزاری برای انجام کارهای خشونت بار جهت ترساندن و یا تغییر عقیده یک گروه یا کشور است . جنگ سایبر به قصد کارهای سیاسی و یا آرمانی انجام می گیرد و مکان ها و تأسیسات حیاتی مانند انرژی، حمل ونقل، ارتباطات، سرویس های ضروری (مانند پلیس و خدمات پزشکی)  را هدف قرار می دهد و از شبکه های کامپیوتری به عنوان بسترهایی جهت انجام این اعمال خرابکارانه استفاده می کند.

جرائم سایبر:  هرگونه دخل و تصرف غیرمجاز از طریق ورود یا خروج، ضبط و ذخیره، پردازش و کنترل داده ها و نرم افزارهای رایانه ای و ایجاد یا وارد کردن انواع ویروسهای رایانه ای و امثال آن جرم محسوب می شود.

 

مراکز تحت پوشش :

مراکز حیاتی

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجه در نظام سیاسی، هدایت، کنترل و فرماندهی، تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیرگذاری در سراسر کشور گردد.

مراکز حساس

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجهی در نظام سیاسی، هدایت، کنترل و فرماندهی تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیر گذاری منطق های در بخشی از کشور گردد.

مراکز مهم

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، آسیب و صدمات محدودی در نظام سیاسی، اجتماعی، دفاعی با سطح تأثیرگذاری محلی در کشور وارد می گردد.

 

اهداف کلان

  1. تأمین امنیت و حصول اطمینان از عدم دسترسی های غیر مجاز به اسرار و اطلاعات کشور (ملی و بخشی) ایمن سازی و حصول اطمینان از پایداری و خلل ناپذیری در فعالیت شبکه های الکترونیکی مدیریت و کنترل کشور (ملی و بخشی)
  2. حفظ و تأمین آرامش اجتماعی و عمومی از طریق توسعه اطمینان و اعتماد آحاد جامعه نسبت به صحت و تداوم کارکرد شبکه و سامانه های الکترونیکی سرویس و خدمات عمومی
  3. توسعه ظرفیت دفاع الکترونیکی در برابر تهاجم فرهنگی و نرم از طریق شبکه های بین المللی و ملی اینترنت
  4. تقویت ضریب امنیت و پایداری در حوزه زیر ساختهای ملی وحیاتی

 

نقش پدافندغیرعامل در تامین امنیت فضای تبادل اطلاعات

به هرگونه اقدام با هدف ایجاد اختلال، ناکارآمدی یا محروم سازی از منابع موجود در فضای تبادل اطلاعات، جنگ سایبر اطلاق می گردد.

چنین عملیاتی بطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام می پذیرد. جنگ سایبر دارای اهمیت روزافزون برای بخشهای دفاعی و امنیتی، اقتصادی و تجاری، سیاسی، فرهنگی و … است.

لازمه یک دفاع موفق در جنگ سایبر همانا بالا بردن سطح امنیتی عناصر درگیر است و این مهم جز با افزایش دانش در حوزه سایبر میسر نخواهد بود. بر اساس استانداردهای امنیتی قابل قبول، بطور خلاصه هر یک از عناصر درگیر در فضای سایبر، باید به اندازه ارزش خود حفاظت گردند. در غیر این صورت، انتخاب مکانیسمهای دفاعی چندان بهینه نخواهد بود و بدون شک دارای هزینه های غیر ضرور است.

باید ابتدا دارائیها و عناصراصلی و اساسی اطلاعاتی اشیاء مهم در فضای سایبری را تعریف و تعیین نموده و براساس سیاستهای کلان و با در نظر گرفتن تمامی تهدیدات، باید همه تمهیدات دفاعی را پی ریزی نمائیم.

 

 

انواع نفوذ گران در جنگ سایبر

 

  • White hat hackers: (گروه نفوذگران کلاه سفید) هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می‌دهند.
  • Black hat hacker: (گروه نفوذگران کلاه سیاه) اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره ی‌پردازند.
  • Gray hat hackers: (گروه نفوذگران کلاه خاکستری) اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.
  • Pink hat hackers: (گروه نفوذگران کلاه صورتی) این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

 

 

انواع حملات نفوذگران

 

  • شنود یا interception: در این روش نفوذ گر می‌تواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
  • تغییر اطلاعات یا modification: در این روش نفوذگر به دستکاری و تغییر اطلاعات می‌پردازد.
  • افزودن اطلاعات یا fabrication: در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند.
  • وقفه interruption: در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود.

 

انواع حملات

حملات خاموش

این حملات شامل فعالیت هایی می شوند که در آنها بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سیستم های آسیب پذیر، به آنها نفوذ شده و منجر به سوء استفاده از منابع سیستم می گردد.

حملات فعال

این حملات، حملاتی هستند که به سیستم های کامپیوتری زیرساختهای حیاتی نفوذ می کنند و می توانند اطلاعات حساس را دستکاری کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می گردند. از اهداف آنها می توان، از کار انداختن شبکه های خدماتی عمومی مثل شبکه برق، گاز و … و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.

 

آناتومی و مراحل یک حمله

۱-       ابتدا یک هدف مشخص تعیین می شود که می تواند قسمتی از یک زیرساخت حیاتی مانند شبکه راه آهن، شبکه برق، شبکۀ ATM و یا وب سایت های دولتی باشد.

۲-      مهاجم ها شروع به جمع آوری اطلاعات می کنند.

  • از طریق شبکه اینترنت/ مقالات/ مطالعات و …
  • از طریق وب سایت های هدف.
  • انجام آزمایش های تست نفوذ  بر روی وب.
  • شناسایی مؤلفه های تکنیکی هدف مانند سیستم عامل و …
  • جمع آوری اطلاعات از طریق مهندسی اجتماعی (توسط کارکنانی که در آن ساختار کار میکنند)

۳-       حملۀ سایبر اتفاق میافتد.

  • بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگهداشته شود.
  • ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد.
  • اگر حمله موفقیت آمیز باشد، هکر آن را از طریق مالتی مدیا منتشر و یا ردپا و اثر خود را مخفی می کند.

۴-       تحقیق و بررسی جهت حملات دیگر انجام می گیرد.

 

 مراحل دفاع

همواره اشکال متفاوتی در برخورد با فعالیت های مجرمانه در یک فضای سایبر وجود دارد. در اینجا لازم است که دو مرحله از مراحل دفاع بررسی شود.

 

  1. ۱٫       جلوگیری

عبارت است از شناسایی راه های نفوذ وحمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداری .از جمله روشهای جلوگیری می توان به موارد ذیل اشاره نمود:

  • طراحی امن و ایمن و پایدار سیستم ها:  در صورتیکه امنیت جزو معیارها و اصول طراحی سیستم ها، قرار بگیرد، سیستم ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.
  • متوقف نمودن حملات: از دیگر راه های جلوگیری از حملات، متوقف نمودن آنها می باشد این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم، میسر است.

 

  1. ۲٫      مدیریت حادثه ، محدود کردن خرابی ها

 

روش های مدیریت حوادث و محدود نمودن اثرات زیانبار حوادث، راه هایی هستند که با استفاده از آنها می توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم.

  • تعیین آثار، نشانه ها و هشدارها: بدین معنی که وقتی حمله ای اتفاق می افتد، ابتدا در گام اول باید آثار و خطراتی که این حمله میتواند داشته باشد را شناسایی کنیم، زیرا با شناسایی آثار یک حمله می توانیم ازپیامدهای حملات دیگر و خطراتی که ممکن است ایجاد شوند، جلوگیری کنیم.
  • امن، ایمن و پایدار کردن سیستم ها: جهت جلوگیری از نفوذهای بیرونی، ضروری است تا موانعی ایجاد کنیم. از قدیمی ترین موانع نفوذ ، استفاده از کلمه عبور است که البته روش های جدیدتر، استفاده از تکنیک هایی مانند دیوار آتش و یا پروکسی سرور ها  است. البته همان طورکه شیوه های رمزنگاری شکست خوردند، شیوه های جدید نیز می­تواند منجر به شکست شوند. در مورد حملات فیزیکی نیز لازم است که ابتدا تمام حملات و نفوذهایی که می تواند انجام شود را، شناسایی کنیم. مثلاً در مورد یک شبکه اطلاعاتی، باید استراتژی های فیزیکی مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
  • خاموشی و تخصیص مجدد: یک راه حل دیگر این است که سیستم به طور کامل یا به طورجزئی خاموش شود و دوباره تخصیص مجدد شود. سیستمی که متوجه شود تحت یک حمله قرار دارد، باید موانع و دفاعهایی از خود را بنا نهد که شاید در مواقع عادی از آنها استفاده نمی کند و سعی کند قسمتهایی از سیستم را که مواجه با حمله شده اند، ایزوله کند. البته مراحل خاموش کردن و تخصیص دهی مجدد باید به صورت بلادرنگ  و به سرعت انجام گیرد.
  • پشتیبانی : نکتۀ قابل توجه این است که باید همواره از اطلاعات جمع آوری شده، قبل از هر حمله ای پشتیبانی کنیم. این تاکتیک از طریق تهیه نسخه پشتیبان اطلاعاتی که ذخیره شده اند، به دست می آید. بسیاری از روش های دفاع، نیاز به این دارند که حالت صحیح سیستم قبل از حمله را، جهت تسهیل در بازیابی و تجدید مجدد بدانند. این روش برای مواقعی است که حملات براساس نقطۀ شروع دقیق و مشخصی انجام می شود و پشتیبانها به طور منظم گرفته می شوند. بسیاری از حملات موذیانه به کندی و بطور محرمانه، مشکلات زیادی را نسبت به زمانی که اطلاعات سالم بودند، ایجاد می کنند (یعنی در اینگونه از حملات ما زمان دقیق سالم بودن اطلاعات را نداریم و تاثیر حملات هنوز ایجاد نشده است). در این حالت، جهت ایجاد فضای سالم، سیستم های سازمان باید خودشان برنامه هایی برای تهیه نسخه پشتیبان داشته باشند.

 

سلاح جنگ سایبر

سلاح جنگ سایبر، مخلوطی از دانش و تجهیزات است. ما بر این باور هستیم که دانش تخصصی بالاترین اثر را دارد ولی بدون شک ابزار نیز ملزوم است. با حضور در بزرگراه اطلاعاتی نظیر شبکه اینترنت، بسیاری از ابزارها، بدون صرف وقت زیادی در دسترس هستند.

دسته بندی سلاح های سایبری به شرح ذیل می باشد:

۱-  ابزارهای شناسائی: عموم سلاح‌های شناسائی در خود فضای سایبر یا اینترنت وجود دارند. نمونه‌های کلی این ابزارها شامل موارد زیر می باشد:

  •  موتورهای جستجوی دامنه‌ها
  •  ثبات دامنه اینترنتی
  •  ثبات آدرس اینترنتی
  •  تکنیک‌های ردیابی
  •  ابزارهای شناسائی DNS
  •  ابزارهای شناسائی شبکه و همبندی آن
  •  ابزارهای متفرقه

۲-  ابزارهای وارسی: با سلاح‌های وارسی می توان سیستم‌های زنده و فعال و آنهایی را که از طریق اینترنت قابل دسترسی هستند را مشخص نمود. نمونه‌های کلی این ابزارهای شامل موارد زیر می باشد:

  •  انواع جاروب کننده‌ها
  •  انواع وارسی کننده‌های پورت‌های TCP و UDP

3-  ابزارهای کنکاش: سلاح‌های کنکاشگر عموما درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم‌افزاری می‌نمایند.

۴-  ابزارهای نفوذ:

  • ابزارهای صرفا سایبری
  • سلاح‌های فیزیکی/سایبری. مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی می‌باشند.

۵-  ابزارهای ارتقاء مزایا

  • روش‌ها و ابزارهای تزریق
  • متدهای فریبکارانه
  • استراق سمع

۶-  سلاح‌های پنهان

  •  انواع اسب‌های تروآ
  •  انواع ویروس‌ها و کرم‌ها
  •  نقاط پنهان در سیستم‌های عامل

۷-  جنگ افزارهای حملات DOS: شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.

 

 جمع بندی:

۱٫  تهدید و جنگ سایبری را باید به اندازه جنگ فیزیکی مهم پنداشت.

۲٫  فضای سایبری را می بایست جامع و شامل کلیه عناصر فیزیکی و غیر فیزیکی، نیروی انسانی و … تصور نمود.

۳٫  علیرغم خالص دانستن فضای سایبری، بر نقش فاکتور انسانی تاکید ویژه شود.

۴٫  مسلماً کشورهائی آسیب پذیرتر هستند که به شبکه های فناوری اطلاعات نا امن اتکای بیشتری دارند.

۵٫  با توجه به گسترش روز افزون کاربری و کاربران فضای سایبری در ایران، نیاز به افزایش توانمندیهای امنیتی بومی کشورمان بسیار محسوس است.

۶٫  می بایست به شاخصه امنیت (امنیت، ایمنی و پایداری) همپای شاخصه توسعه توجه شود.

۷٫  با توجه به عقب ماندن شاخصه امنیت نسبت به توسعه در کشور می بایست در حداقل زمان ممکن اقدامات مقتضی صورت پذیرد.

ارسال نظر برای این مطلب
این نظر توسط هر روز آخرین خبر استخدامی را برات اس ام اس میفرستیم در تاریخ 1393/10/09 و 4:10 دقیقه ارسال شده است

سلام وقت بخیر

اگه تمایل داری هر روز آخرین اخبار استخدامی شرکت ، سازمان های دولتی را دریافت کنی

می تونی به لینک زیر جهت فعال سازی بری

http://sms.mida-co.ir/newsletter/6/estekhtam

این نظر توسط دریافت پنل رایگان به همراه خط اختصاصی با پیش شماره 50005 در تاریخ 1393/09/07 و 2:15 دقیقه ارسال شده است

باسلام خدمت شما مدیر عزیز

جهت ثبت نام پنل اس ام اس رایگان با همراه خط اختصاصی با پیش شماره 50005 می توانید به آدرس

http://50005.mida-co.ir

مراجعه نمائید.

منتظر حضور گرمتون هستیم

mida-co.ir

این نظر توسط پیشنهاد یک کسب کار هوشمندانه در تاریخ 1393/08/26 و 1:25 دقیقه ارسال شده است

با سلام خدمت شما

این پیام احتمالا آینده ی تجاری شما را متحول خواهد کرد

شما می توانید با حداقل سرمایه ی اولیه ،

صاحب جامع ترین مرکز فروشگاهی و خدماتی شهرتان شوید

جهت کسب اطلاعات بیشتر به وبسایت WWW.IBP24.ORG مراجعه نمایید

این نظر توسط سامانه پیامک در تاریخ 1393/07/02 و 1:36 دقیقه ارسال شده است

با سلام خدمت شما مدیر محترم
شما می توانید با عضویت در طرح همکاری فروش پنل و خطوط پیامکی از بازدید کننده وبلاک خود درآمد کسب کنید
ابتدا وارد آدرس زیر شوید و مراحل ثبت نام رو کامل نمائید
http://sms.mida-co.ir/hamkar
سپس وارد پنل کاربری شوید و از قسمت شبکه فروش و بازاریابی کد های مربوط به فروش پنل را در سایت خود قراردهید بعد از معرفی هر کاربر به شما 25 درصد سود فروش داده می شود
جهت کسب اطلاعات بیشتر به سایت زیر مراجعه نمائید
mida-co.ir
info@mida-co.ir

این نظر توسط سامانه پیامک در تاریخ 1393/04/20 و 3:57 دقیقه ارسال شده است

با سلام خدمت شما مدیر محترم

برای داشتن یک سامانه حرفه ای و رایگان همین حالا اقدام نمائید. سامانه sms5002.ir به شما یک پنل پیامک کاملا اختصاصی رایگان می دهد با این سامانه پنل ارتباطی جدیدی بین سایت و کاربران خود آغاز کنید. برای فعال سازی همین حالا اقدام نمائید.

جهت ثبت نام به آدرس زیر مراجعه نمائید

sms5002.ir/register.php


کد امنیتی رفرش
اطلاعات کاربری
  • فراموشی رمز عبور؟
  • آرشیو
    پیوندهای روزانه
    آمار سایت
  • کل مطالب : 3
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • آی پی امروز : 4
  • آی پی دیروز : 0
  • بازدید امروز : 4
  • باردید دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 6
  • بازدید ماه : 4
  • بازدید سال : 40
  • بازدید کلی : 1,395