کانون بسیج فرهنگیان ناحیه 4 قم

کانون بسیج فرهنگیان ناحیه 4 قم
آخرین نظرات
  • ۲ مرداد ۹۴، ۱۹:۰۶ - محمد مهدی تهرانی
    خدا قوت
۰۸ تیر ۹۴ ، ۱۱:۵۱

جنگ سایبر و تروریسم سایبری

منشاء و تعاریف جنگ سایبر و تروریسم سایبر تعداد حملات تروریستی در اواسط دهه 90 شروع به افزایش نمود. از آمار جراید سراسر جهان در خصوص حملات، بدینجا رسیدهایم که هیچ روزی نمیگذرد

مگر اینکه نقطهای از جهان شاهد یک اقدام تروریستی نباشد. شیوه غالب این حملات، استفاده از مواد انفجاری به دوصورت کنترل شده و انتحاری میباشد. یک پرسش کلیدی مطرح است و آن اینکه آیا برنامهریزی و اجرای چنین 0PF حملاتی آسان است؟ در سال 2006 ، بروس اشنایدریک رقابت عجیب ترتیب داد. موضوع این رقابت ارائه یک سناریوی موفق حمله علیه یک بخش مهم از زیرساختهای حیاتی ایالات متحده بود. وی پس از بررسی طرحهای ارسالی به این نتیجه رسید که این کار به حدی که خیلیها فکر میکنند ساده نیست. واقعیت این است که پس از حوادث یازدهم سپتامبر هیچ حمله تروریستی عمده ای در خاک ایالات متحده رخ نداده است علیرغم اینکه گروههای بسیاربسیار زیادی در سراسر جهان نقشه چنین اقداماتی را در سردارند.عدم موفقیت آنها در تحمیل صدمات دیگر به خاطر تدابیر وسیع امنیتی است که پس از وقایع یازدهم سپتامبر اتخاذ گردیده است.

              این مربوط به حمله فیزیکی بود ولی آیا در فضای فناوری اطلاعات امکان بروز حوادثی وجود دارد که عواقب سیاسی، اقتصادی و فرهنگی آن در حد خسارات یازدهم سپتامبر باشد؟مطالعات متعددی که در اوایل دهه 1990 بعمل آمد نشان داد که جامعه آمریکا برای دفاع در برابر چنین تهدیداتی آمادگی کامل ندارد. لذا کاربران سیستمهای اطلاعاتی مانند نهادهای دولتی، تأسیسات نظامی، بانکهای بزرگ و این قبیل شروع به آمادهسازی برای مواجهه با حملات احتمالی در حوزه الکترونیک نمودند. واژه تروریسم انسان را به یاد فردی میاندازد که کیسهای از مواد منفجره را به سمتی پرتاب میکند. ولی در حوزه امنیت فناوری اطلاعات، تروریستها به اشکال مختلف با انگیزههای سیاسی، ضددولتی، ضدتجارت جهانی و یا افراطی وارد عرصه شوند. این فعالان در صورتی که فرصت آنرا بیابند. از این که بتوانند با حمله به سرور ارتباطی یک سامانه، در آن ایجاد تخریب نمایند دریغ نمی کنند. همچنین یک تروریست ممکن است در تلاش باشد تا با نفوذ به  سیستمهای اسکادکنترل زیرساختهای حیاتی ملی (مانند شبکه توزیع آب و    P برق و کنترل ترافیک هوایی و غیره)که توسط منابع فناوری اطلاعات کنترل می شوند را بدست گیرد. در واقع مواردی از این قبیل حملات تاکنون رخ داده است. به عنوان مثال، در سال 2000 ، فردی با نفوذ به سیستم کنترل مدیریت فاضلاب ماروچیشایر در استرالیا، میلیونها بشکه فاضلاب تصفیه نشده را به داخل شهر آزاد نمود. در یک نگرش سیاسی، جنگ سایبر و تروریسم سایبر واقعیاتی هستند که تمدن ما در حال حاضر با آنها مواجهه میباشد. اصطلاح تروریسم سایبر برای اولین بار در سال 1996 با تلفیق واژههای تروریسم و فضای سایبر ایجاد گردید. این اصطلاح مورد توجه و استفاد ه نیروهای مسلح ایالات متحده، واقع شد وتوسعه گستردهای یافت. در سال 1998 گزارشی توسط مرکز مطالعات راهبردی و بین الملل ارائه گردید که عنوان آن "جرم سایبر،تروریسم سایبر،جنگ سایبر، ممانعت از یک شکست الکترونیک "بود. در این گزارش احتمال تأثیرگذاری این نوع حملات بر کشور و پیامدهای حاصله احتمالی و روشهای محدودسازی احتمال وقوع اینگونه اقدامات مورد بحث قرار گرفته بود.

تعریف ما از تروریسم سایبر بدین صورت خواهد بود:

"تروریسم سایبر به معنی حملات از پیش طراحی شده با انگیزه سیاسی توسط گروههای تحت حمایت کشورها یا عاملهای خرابکار یا افراد علیه سیستمهای رایانهای و اطلاعاتی،برنامههای رایانهای و دادهها به نحوی که منجر به آسیب جدی علیه اهداف زیر ساختی گردد."

همسان یا اصطلاح تروریسم سایبر، واژه قدیمیتری به نام جنگ اطلاعات وجود  دارد که بدینسان تعریف میگردد:

" جنگ اطلاعات عبارتست از یک حمله برنامه ریزی شده توسط کشورها یا عوامل آنها علیه سیستمهای رایانهای و اطلاعاتی، برنامه های رایانهای و اطلاعات با هدف تحمیل خسارت به دشمن"

تفاوت عملی بین این دو اصطلاح این است که تروریسم سایبر مربوط به ایجاد ترس در همه است درحالی که جنگ اطلاعات دارای یک هدف تعریف شده در یک جنگ میباشد. همراه با این اصطلاحات، اصطلاح دیگری به نام "جرم سایبر" وجود دارد که پیوسته از سوی نهادهای قضایی مورد استفاده قرار میگیرد. جرم سایبر جرمی است که از طریق استفاده از امکانات فناوری اطلاعات به انجام برسد.

باید خاطر نشان گردد که شکل فیزیکی تروریسم سایبر، جنگ اطلاعات و جرم سایبر اغلب بسیار مشابه به نظر میرسد. فرض کنید که شخصی به طور غیرمجازبه پایگاه داده یک بیمارستان دسترسی پیدا مینماید و اطلاعات فردی از بیماران مبنی بر این که وی به داروی خاصی حساسیت شدید دارد را از اسناد ثبت شده مرتبط با او پاک مینماید. پرستار دارو را تجویز مینماید و بیمار فوت میکند. در اینجا کدام یک از تعاریف فوق مصداق پیدا مینماید؟ پاسخ با توجه به مکانیزم عمل تعیین نمیشود. بلکه به نیت شخص مجرم برای انجام این اقدام برمیگردد. اگر این عمل عمدی و بواسطه تیرگی روابط بین دو فرد انجام شده باشد علاوه بر یک جرم سایبر،یک قتل محسوب میگردد. اگر فرد بعد از این مدعی گردد درصورتی که خواستههای وی تأمین نشود مجدداً دست به اقدام مشابه خواهدزد میتوان واقعه را مربوط به حوزه تروریسم سایبر دانست. اگر این اقدام توسط یک عامل خارجی صورت پذیرفته باشد، در این صورت میتوان این اقدام را مربوط به حوزه جنگ اطلاعات قلمداد نمود. عقیده ما بر این است که مهمترین جنبه در بررسی حملات سایبر که پیامدهای فیزیکی به دنبال دارند، تعیین قصد و نیت اصلی و جنبی حملهکننده میباشد. ارتباط دوسویه بین نبردهای سایبر و نبردهای حقیقی ارتباطات متعدد مهمی بین حملات سایبر و اوضاع حقیقی جاری کشوری و بین المللی وجود دارد. هر مدیر فناوری اطلاعات باید نسبت به موارد ذیل آگاه باشد:

• حملات فیزیکی معمولاً حملات سایبری را در پی خواهند داشت:

بلافاصله پس از سقوط هواپیمای آمریکا در نزدیکی ساحل چین،افرادی از دو کشور مبادرت به انجام حملات سایبری علیه امکانات طرف مقابل نمودند. بطور مشابه، موج افزایش یافتهای از حملات سایبردر طی نبردهای پاکستان هند و اسرائیل-فلسطین و جنگ بالکان (یعنی فروپاشی یوگسلاوی) مشاهده

گردید.

• حملات سایبر متوجه اهدافی است که ارزش رسانهای بالایی داشته باشند:

حملات سایبر به طریقی دنبال میشوند که خسارات حاصله به حداکثر برسد و موج رسانهای گستردهای تولید شود. واحدها و تأسیسات دولتی و نظامی و شرکتهای چندملیتی در لیست اهداف قرار دارند. بالاترین محبوبیت در بین اهداف برای مهاجمین، مربوط به شرکتهای فناوری اطلاعات و صنعت ترابری مانند مایکروسافت،بوئینگ و فورد بوده است.

ازآنجا که هیچ شخصی قادر به پیشگیری از وقایع جهان نیست، باید نسبت به علّت و شیوه حملات تروریستی آگاه بود.

علّت و شیوه ضربه ی مهاجمین و تروریستهای سایبر چیست؟

در ایجاد محافظت علیه حملات سایبر باید نسبت به انگیزهی آنها و مواردی که آنها بر روی آن حساب میکنند،شناخت داشته باشیم. شناخت اولین مرحله در کاهش یا حذف حملات است. محتملترین دلایل عبارتند از:

• عامل ترس:

دلیل مشترک اغلب حملات تروریستی تمایل به ایجاد ترس در افراد و گروهها و جوامع میباشد. شاید بهترین مثال ازاین دست، مربوط به بمبگذاری سال 2002 در کلوپ شبانه بالی در استرالیا باشد. این کلوپ شبانه چیزی نبود جزمحلی برای جذب و تجمع توریستهای خارجی که پس از این واقعه

جمعیت بازدیدکننده از آن به شدت کاهش یافت.

• عامل رسانه ای:

آسیب واقعی یک حمله هرچقدر که باشد، باید یک ماهیت رسانهای داشته باشد.منظور از رسانهای حملاتی هستند که خسارات مستقیم سنگین ایجاد ، نموده یا باعث ایجاد موج منفی زیاد دربین مردم میگردد. در سال  1992  به خاطر حمله انکار خدمات مدتی بسته بود. وب سایت amazon.com

به خاطر متوقف بودن کسب وکار در آن بازه متحمل خسارت  سنگینی شد. اما تأثیر منفی آن بر مشتریان خسارت سنگینتری محسوب میشد.

• عامل آسیب پذیری:

فعالیت سایبر همیشه به خسارت مالی سنگین ختم نمیشود.برخی از روشهای مؤثر برای اثبات آسیبپذیری یک سازمان، ایجاد انکار خدمات در سرور تجاری یا اقدام سادهای مانند تغییر صفحات وب سازمان میباشد. حملات سایبر،ممکن است از طریق فناوریهای مختلفی صورت پذیرد. ولی الگوی حملهای داشته باشد که بتوان آنرا مدلسازی نمود. حتی با وجود استفاده از پیشرفتهترین فناروریها مراحل یک حمله سایبر از یک الگوی یکسان تبعیت میکند که به قرار ذیل میباشد:

مرحله ی اول:

یک حمله تجسس در مورد قربانی مورد نظر میباشد. با مشاهده ی عملیات عادی یک هدف اطلاعات مفیدی را از قبیل سخت افزار و نرم افزار مورد استفاده،ارتباطات منظم و دورهای و شکل مکاتبات آن جمع آوری نمود.

مرحله ی دوم:

یک حمله نفوذ میباشد. تا یک حملهکننده داخل سیستم نباشد، به غیراز تخریب دسترسی یا قطع دسترسی به یک سرویس خاص که توسط هدف ارائه میگردد، قادر به انجام چنین کار نمیباشد.

مرحله ی سوم :

شناسایی و توسعه دسترسی به منابع باارزشتر و طبقه بندی شده تر سیستم هدف میباشد.

مرحله چهارم :

زمانیست که نفوذگر به سیستم هدف آسیب رسانده یا اطلاعاتی از آنرا برمیدارد.

آخرین فاز:

برداشتن هرگونه ردپا یا مدرکی از یک نفوذ موفق، دزدی وفعالیت غیرمجاز با پاک کردن فایلهای ثبت وقایع میباشد. نفوذکننده به دنبال این خواهد بود که تمام پنج مرحله را با موفقیت به پایان برساند. این بستگی به نوع روش حمله بکارگرفته شده، نتیجه مطلوب نهایی و سامانه های دفاعی و مانیتورینگ هدف خواهد داشت.

طبق گزارش سال 2006 پلیس فدرال حملات ویروسی منشاء بزرگترین خسارات مالی هستند. دسترسی غیرمجاز مقام دوم را داشته و خسارات مالی مرتبط با رایانههای همراه و دزدی اطلاعات اختصاصی(مالکیت فکری) جایگاههای سوم و این چهارشاخه بیش از 74 % خسارات مالی را به خود اختصاص U . چهارم را دارند این حملات در حالی اتفاق میافتد که اغلب پاسخدهندگان، مکانیزمها و .U میدهد سیاستهای امنیتی را در طرحهای پیشگیری و پاسخ خود دیده اند. فقط تصور کنید که چه تعداد حملات موفقی صورت پذیرفته که مورد توجه قرار نگرفته اند و گزارش نشدهاند. بطور کلی حملات حال حاضر سایبر ازدید کلان شامل موارد ذیل میباشد:

• حملات ویروسی و کرم که از طریق پست الکترونیک و اسکریپت های کاوشگر وب منتقل میگردد.

• حملات انکار خدمات که برای ممانعت از استفاده از سیستمهای عمومی

توسط کاربران قانونی انجام میشود و روش آن بالا بردن بار پردازش سیستم هدف به حدی است که از پاسخگویی به درخواستها ناتوان گردد.

• تغییر محتوای سایتهای دولتی و تجاری

• ورود غیرمجاز به سیستمها و دزدی اطلاعات محرمانه یا تغییر و تخریب داده ها و یا استفاده نامناسب از یک سیستم برای انجام حملات علیه سیستمهای دیگر.

اهداف این حملات متفاوت میباشد. برخی برای نشان دادن نقاط ضعف سیستمها و برخی برای دزدی اطلاعات به دلایل مختلف میباشد.

اغلب حملات از طریق نقایص و امکانات موجود در خود فضای فناوری اطلاعات هدایت میشود. قسمت ذیل امکاناتی را که ممکن است بعنوان اهداف اولیه حمله کننده ها قرار گیرد ارائه میدهد.

پورتالهای کاربری

پورتالهای کاربری، برنامه های کاربردی هستند که اغلب نیازهای روزمره یک کاربر را در ارتباط با جهان خارج پوشش میدهند. این شامل برنامه هایی از قبیل پست الکترونیک،کاوشگرهای وب، ابزارهای چت، انتقال ویدئو، نرم افزار کنترل راه دور، نرم افزار مبتنی بر شبکه و حوزهای از نرم افزارهای مشابه میباشد. حمله کنندهها از امکانات موجود علیه خود سیستم میزبان بهره گیری می نمایند و یا از

آنها در حمله به سیستم دیگر بهره میگیرند.

گفته میشود که گسترده ترین برنامه مورد استفاده برای ارتباطات امروزی، پست الکترونیک (ایمیل)میباشد. مااز ایمیل برای نوشتن نامه، ارسال فایلهای پیوست از قبیل تصاویر و فایلهای متنی استفاده میکنیم و بسته به تنظیمات برنامه پست الکترونیک کاربر امکان دریافت محتوای وب نیز از طریق ایمیل وجود دارد.

را ساخت love Bug این پورتال کاربری، وقتی که یک دانشجوی فیلیپینی ویروس 3 میلیارد دلار در و منتشر نمود ابزاری برای تحمیل خساراتی به ارزش کل 15 سراسر جهان گردید. این ویروس کوچک به نحوی برنامه نویسی شده بود که از طریق رایانه میزبان که پیغام آلوده به این ویروس را باز میکرد خود را برای تمام افرادی که در لیست آدرس پستی آن قرار داشتند ارسال مینمود. محموله یک ویروس بود، پورتال برنامه ایمیل و هدف بعدی افرادی بودند که با قربانی اول مکاتبه الکترونیک داشتند آسیب ازطریق تکثیر و صدمه به سیستم رایانه میزبان وارد میگردید.

این یکی از کارهایی بود که یک ویروس با این پورتال میتواند انجام دهد. طراحی برخی ویروسها بگونهایست که با ارسال مقادیر انبوه نامه الکترونیک به نحوی که از قدرت پردازش سرور پست الکترونیک یک سازمان خارج باشد خدمات عادی سرور مذکور را دچار اختلال و قطع مینمایند.

درمورد کاوشگرهای وب نیز مطلب به همین صورت است. با وجود بیش از 8 تریلیون صفحه وب در جهان، احتمال آماری این که برخی ازاین صفحات به منظور اختلال،دزدی یا آسیب به یک رایانه متصل طراحی شدهاند را نمیتوان نادیده گرفت. در داخل این کاوشگرهای وب اسکریپتها و ابزارهایی وجود دارد (مانند جاوا اسکریپت،وی بی اسکریپت و غیره) که میتوان از آنها علیه خود سیستم بهره گرفت. همان ابزاری که به یک کاوشگر وب امکان اجرا و پخش یک ویدیو در یک سایت خبری را میدهد قابل بهرهگیری برای اجرای راه دور برخی برنامهها و سابروتینهای آلوده برای به کنترل درآوردن بخشی از رایانه میزبان میباشد. از این ابزارها میتوان برای دستیابی به اطلاعات شخصی یا محرمانه موجود بر روی رایانه میزبان استفاده نمود.

اتاقهای گفتگوی آنلاین، نرم افزارهای کنترل از را دور و برنامه های کاربردی تحت وب همگی از امکاناتی هستند که در صورت دقت نکردن در مورد استفاده از آنها ممکن است به عنوان ابزارهایی در دست مهاجمین سایبر قرار گیرند.  نیز از جمله مواردی هستند که در نصب آنها حداکثر دقت باید صورت پذیرد. حمله کنندگان با استفاده از مکانیزمها و ابزار فوق اقدام به تزریق کدهای آلوده ای به رایانه میزبان مینمایند که بصورت فایلهای اجرایی مخفی نیازهای برنامه ریزی شده آنها را چه در قالب جمعآوری اطلاعات و چه برقراری امکان کنترل رایانه قربانی یا وارد آوردن صدمه به آن، تأمین مینمایند.

این بسته های آلوده شامل ویروسها، کرمها، تروجان ها و اسکریپت های اجرایی میباشند که هرکدام از اینها به همراه مکانیزم آنها در قالب فصول مربوطه در این کتاب توصیف خواهند شد.

مکانیزمهای مذکور، روشهای نفوذ خارجی مستقیم به سیستمها و روشهای علمی و عملی پیشرفته مقابله با آنها، همگی مطالبی هستند که درفصول مختلف این کتاب توصیف شده و مراجع معتبر و مناسبی برای حصول اطلاعات در این حوزه ها ارائه میگردد.

موافقین ۰ مخالفین ۰ ۹۴/۰۴/۰۸
کانون بسیج فرهنگیان ناحیه 4 قم

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی


کد کج شدن تصاوير