مقالات

مقاله پدافندغیرعامل(دکتر پرمهرریاست شبکه-اقای ناصری)

پدافند غیر عامل در حوضه جنگ سایبر

 

پدافند غیر عامل در حوزه جنگ سایبر

رهنمود امام (ره ) :

من مجدداً به همه ملت بزرگوار ایران و مسئولین عرض می کنم چه در جنگ و چه در صلح بزرگترین ساده اندیشی این است که تصور کنیم جهانخواران خصوصاً آمریکا و شوروی ، از ما و اسلام عزیز دست برداشته اند ، لحظه ای نباید از دشمن غافل بمانید .

 

مقام معظم رهبری : پدافند غیر عامل باید همچون شعله ای بلند شود.

 

مقدمه

با توجه به اهمین فناوری اطلاعات در عصر حاضر و رشد سریع و در عین حال نامتوازن ساختار IT  ، این بستر به یکی از نقاط بالقوه آسیب پذیر و خطرناک در جهان بدل شده است ، که ضرورت توجه و پرداخت سریع و در حین حال نظام مند، معقول و هدفمند به منظور مصون سازی این بستر از تهدیدات موجود در جهت حفظ امنیت ملی و حریم شخصی شهروندان در فضای جنگ و مخاصمات امروز بین المللی را می طلبد .

دفاع غیر عامل در واقع مجموعه تمهیدات ، اقدامات و طرح هایی است که با استفاده از ابزار ، شرایط و حتی المقدور بدون نیاز به نیروی انسانی به صورت خود اتکا صورت گیرد ، چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوی دیگر پیامدهای بحران را کاهش و امکان بازسازی مناطق آسیب دیده را با کمترین هزینه فراهم می سازد. در حقیقت طرح های پدافند غیر عامل قبل از انجام مراحل تهاجم و در زمان صلح تهیه و اجرا می گردند .

فصل 1- تعاریف و مفاهیم

پدافند غیر عامل : پدافند غیر عامل شامل کلیه اقدامات به منظور حفظ امنیت ، ایمنی و پایداری شبکه و تجهیزات وابسته به شبکه می باشد.

جنگ سایبر : استفاده از کامپیوترها به عنوان یک اسلحه یا به عنوان ابزاری برای انجام کارهای خشونت بار جهت ترساندن و یا تغییر عقیده یک گروه یا کشور است . جنگ

سایبر به قصد کارهای سیاسی و یا آرمانی انجام می گیرد و مکان ها و تأسیسات حیاتی مانند انرژی ، حمل و نقل ، ارتباطات ، سرویس های ضروری ( مانند پلیس و خدمات پزشکی ) را هدف قرار می دهد و از شبکه های کامپیوتری به عنوان بسترهایی جهت انجام این اعمال خرابکارانه استفاده می کند

جرائم سایبر : هر گونه دخل و تصرف غیر مجاز از طریق ورود یا خروج ، ضبط و ذخیره ، پردازش و کنترل داده ها و نرم افزار های رایانه ای و ایجاد یا وارد کردن انواع ویروسهای رایانه ای و امثال آن جرم محسوب می شود.

1

 

فصل 2- مراکز تحت پوشش

مراکز حیاتی

 مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها ، موجب بروز بحران ، آسیب و صدمات قابل توجه در نظام سیاسی ، هدایت ، کنترل و فرماندهی ، تولید اقتصادی ، پشتیبانی ، ارتباطی و مواصلاتی ، اجتماعی و دفاعی با سطح تأثیر گذاری در سراسر کشور گردد.

  مراکز حساس

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها ، موجب بروز بحران ، آسیب و صدمات قابل توجهی در نظام سیاسی ، هدایت ، کنترل و فرماندهی تولیدی و اقتصادی ، پشتیبانی ، ارتباطی و مواصلاتی ، اجتماعی و دفاعی با سطح تأثیر گذاری منطقه ای در بخشی از کشور گردد.

مراکز مهم

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها ، آسیب و صدمات محدودی در نظام سیاسی ، اجتماعی و دفاعی با سطح تأثیر گذاری محلی در کشور وارد می گردد .

فصل 3- سازمان پدافند غیر عامل در حوزه IT

اهداف کلان

1- تأمین امنیت و حصول اطمینان از عدم دسترسی های غیر مجاز به اسرار و اطلاعات کشور ( ملی و بخشی )

2- ایمن سازی و حصول اطمینان از پایداری و خلل ناپذیری در فعالیت شبکه های الکترونیکی مدیریت و کنترل کشور ( ملی و بخشی )

3- حفظ امنیت و تأمین آرامش اجتماعی و عمومی از طریق توسعه اطمینان و اعتماد آحاد جامعه نسبت به صحت و تداوم کارکرد شبکه و سامانه های الکترونیکی سرویس و خدمات عمومی

4- توسعه ظرفیت دفاع الکترونیکی در برابر تهاجم فرهنگی و نرم  از طریق شبکه های بین المللی و ملی اینترنت .

5- تقویت ضریب امنیت و پایداری در حوزه زیر ساختهای ملی و حیاتی .

رسالت

تأمین و توسعه امنیت ، ایمنی و پایداری در فضای تبادل اطلاعات کشور

مأموریت

سیاست گذاری ، هدایت ، نظارت راهبردی و توسعه امنیت ، ایمنی و پایداری فضای تبادل اطلاعات کشور و پشتیبانی از برنامه دستگاه ها و بخش های زیر ساختی در جهت کاهش آسیب در برابر تهدیدات و جنگ از طریق ساماندهی و بکارگیری منابع و ظرفیت های ملی .

 

 

2

 

راهبردهای اصلی

1- نهادینه سازی فرامین و قانونمند سازی تدابیر مقام معظم رهبری در خصوص پدافند غیر عامل در سازمان ها و دستگاههای ذیربط.

2- ساماندهی ، انسجام بخشی و هدایت راهبردی مجموعه های علمی ، پژوهشی ، آموزشی و صنعتی مرتبط با حوزه های تخصصی فاوا در راستای تولید و توسعه دانش و فن آوری های بومی و ملی مورد نیاز پدافند غیر عامل .

3- توسعه امنیت ، ایمنی و پایداری در شبکه های ارتباطی و الکترونیکی موجود با تأکید بر فن آوری های بومی .

4- نهادینه کردن اصول و ملاحظات پدافند غیر عامل در طرح های توسعه شبکه های ارتباطی و الکترونیکی .

5- توسعه فرهنگ پدافند غیر عامل و ارتقاء دانش و شناخت مسئولین و کارشناسان حوزه ارتباطات و الکترونیک از پدافند غیر عامل .

6- خود اتکایی از دستگاه های پشتیبان آسیب پذیر و خود کفایی از منابع خارجی فن آوری ها

7- حمایت ار برنامه ایجاد شبکه ملی اینترنت مبتنی بر مؤلفه های امنیت ، ایمنی ، پایداری و متکی بر فن آوری های بومی .

8- توسعه و تقویت سیستم پست کشور ( بهره مندی از پست بسیار سریع و امین )

9- بهره مندی از شبکه ارتباطی ویژه مدیریت کشور در شرایط بحران جنگ ( با مؤلفه های امنیتی و پایداری و ایمنی بسیار بالا و دسترسی سریع )

10- توسعه توان کنترل و مدیریت بحران و برنامه های حراست ، حفاظت و ضد جاسوسی .

11- نهادینه کردن ملاحظات دفاع غیر عامل و امنیت ملی در تعاملات  و همکاری با کشورها و شرکت های خارجی در حوزه ICT  .

فصل 4- نقش پدافند غیر عامل در تأمین امنیت فضای تبادل اطلاعات

به هر گونه اقدام با هدف ایجاد اختلال ، نا کارآمدی یا محروم سازی از منابع موجود در فضای تبادل اطلاعات ، جنگ سایبر اطلاق می گردد.

چنین عملیاتی بطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام می پذیرد . جنگ سایبر دارای اهمیت روز افزون برای بخشهای دفاعی و امنیتی ، اقتصادی و تجاری ، سیاسی ، فرهنگی و ...... است .

لازمه یک دفاع موفق در جنگ سایبر همانا بالا بودن سطح امنیتی عناصر در گیر است و این مهم جز با افزایش دانش در حوزه سایبر میسر نخواهد بود.

براساس استاندارد های امنیتی قابل قبول ، بطور خلاصه هر یک از عناصر درگیر در فضای سایبر ،

 

 

3

باید به اندازه ارزش خود حفاظت گردند . در غیر اینصورت ، مکانیسم های دفاعی چندان بهینه

نخواهند بود و بدون شک دارای هزینه های غیر ضرور است .بدیهی است آنهایی که قصد حمله داشته باشند تا دندان مسلح می شوند پس باید ابتدا دارائی ها و عناصر اصلی و اساسی و اشیاء مهم در فضای سایبری را تعریف و تعیین نمده و بر اساس سیاست های کلان و با در نظر گرفتن تمامی تهدیدات ، باید همه تمهیدات دفاعی را پی ریزی نمائیم .

فصل 5- جنگ سایبر به عنوان یک تهدید

بر خلاف روشهای معمولی جنگ ، که روش هایی ابزاری و قابل دیدن هستند ، جنگ سایبر ، ایده جدیدی را در زمینه جنگی فراهم آورده است که جنگ شبکه ای نامیده می شود.

در جنگ شبکه ای ، گروه های مختلفی با یکدیگر ارتباط و هماهنگی بر قرار می کنند . این حملات ، از نوع حملات سایبر می باشند واین پتانسیل وقدرت را دارند که جنگ قرن21 را تغییر دهند.

به همین جهت تأسیسات نظامی وسیستم های سایبری باید ازجهت امنیت ونوع معماری، به گونه ای باشند که درمقابل حملات سایبر مقاوم باشند. همچنین این نوع ازجنگ شبکه ای با نوع سنتی آن فرق دارد که در آن، ارتباطات، براساس ساختاری سلسله مراتبی انجام می شود.

سهولت دسترسی به تکنولوژی های اطلاعات، این امکان را به هکرها می دهد تابتوانند با استفاده از ابزارهای کامپیوتری پیشرفته، به سیستم شبکه هدف نفوذ کنند ویا باعث ایجاد اختلالاتی در آنها از طریق سایر سیستم های شبکه ای بشوند. این ابزارها، امکان ظهور تروریسم سایبری را فراهم می آورد وبه آنها توانایی بهره برداری از اطلاعات ویا حذف اطلاعات را می دهد. توجه به چنین رویکردی در جنگ های جدید، جهت تغییر اطلاعات ویا گمراه نمودن بهره برداران از اطلاعات، باعث تغییر نگرش ها، برای تعیین الگوهای عمومی جنگ ها می شود.

فصل 6- انواع حملات

حملات خاموش

این حملات شامل فعالیتهایی می شوند که در آنها بدون انجام هر گونه فعالیت ظاهری یا ایجاد تغییرات در سیستم های آسیب پذیر به انها نفوذ شده و منجر به سوء استفاده از منابع سیستم می گردد.

حملات فعال

این حملات ، حملاتی هستند که به سیستم های کامپیوتری زیر ساختهای حیاتی نفوذ می کنند و می توانند اطلاعات حساس را دستکاری کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر گردند. از اهداف آنها می توان ، از کار انداختن شبکه های خدماتی عمومی مثل شبکه برق ، گاز و ........ و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.

 

 

 

4

فصل 7- آناتومی و مراحل یک حمله

1- ابتدا یک هدف مشخص تعیین می شود که می تواند قسمتی از یک زیر ساخت حیاتی مانند شبکه راه آهن ، شبکه برق ، شبکه ATM و یا وب سایت های دولتی باشد.

2- مهاجم ها شروع به جمع آوری اطلاعات می کنند.

* از طریق شبکه اینترنت / مقالات / مطالعات و .........

* از طریق وب سایت های هدف .

* انجام آزمایش های تست نفوذ بر روی وب .

* شناسایی مؤلفه های تکنیکی هدف مانند سیستم عامل و ........

*جمع آوری اطلاعات از طرق مهندسی اجتماعی (توسط کارکنانیکه در آن ساختکار کار می کنند .)

3- حمله سایبر اتفاق می افتد.

* بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگهداشته شود .

* ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد .

* اگر حمله موفقیت آمیز باشد ، هکر آن را از طریق مالتی مدیا منتشر و یا رد پا اثر خود را منفی می کند .

4- تحقیق و بررسی جهت حملات دیگر انجام می گیرد.

 

فصل 8- مراحل دفاع

همواره اشکال متفاوتی در برخورد با فعالیت های مجرمانه در یک فضای سایبر وجود دارد . در اینجا لازم است که دو مرحله از مراحل دفاع بررسی شود.

1- جلوگیری

عبارت است از شناسایی راه های نفوذ و حمله و مقابله با آنها جهت افزایش ضریب امنیت ، ایمنی و پایداری .

از جمله روشهای جلوگیری می توان به مواد ذیل اشاره نمود :

* طراحی امن و ایمن و پایدار سیستم ها

در صورتیکه امنیت جزو معیارها و اصول طراحی سیستم ها قرار بگیرد ، سیستم ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.

* متوقف نمودن حملات

از دیگر راه های جلوگیری از حملات ، متوقف نمودن آنها می باشد ، این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم ، میسر است .

2- مدیریت حادثه ، محدود کردن خرابی ها

روش های مدیریت حوادث و محدود نمودن اثرات زیانبار حوادث راه هایی هستند که با استفاده از انها می توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم .

5

* تعیین آثار ، نشانه ها و هشدارها

بدین معنی که وقتی حمله ای اتفاق می افتد ، ابتدا در گام اول باید آثار و خطراتی که این حمله می تواند داشته باشد را شناسایی کنیم . زیرا با شناسایی آثار یک حمله می توانیم از پیامدهای حملات دیگر و خطراتی که ممکن است ایجاد شدند ، جلوگیری کنیم .

* امن ، ایمن و پایدار کردن سیستم ها

جهت جلوگیری از نفوذ های بیرونی ، ضروری است تا موانعی ایجاد کنیم . از قدیمی ترین موانع نفوذ ، استفاده از کلمه عبور است که البته روش های جدید تر ، استفاده از تکنیک هایی مانند دیوار آتش و پروکسی  سرورها است . البته همان طور که شیوه های رمز نگاری شکست خوردند ، شیوه های جدید نیز می تواند منجر به شکست شوند.

در مورد حملات فیزیکی نیز لازم است که ابتدا تمام حملات و نفوذهایی که می تواند انجام شود را ، شناسایی کنیم .

مثلاً در مورد یک شبکه اصلاعاتی ، باید استراتژی های فیزیکی مناسب جهت امن ، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.

* خاموشی و تخصیص مجدد

یک راه حل دیگر این است که سیستم به طورکامل یا به طور جزئی خاموش شود و دوباره تخصیص مجدد شود.

سیستمی که متوجه شود تحت یک حمله قرار دارد ، باید موانع و دفاع هایی از خود بنا نهد که شاید در مواقع عادی از آنها استفاده نمی کند و سعی کند که قسمتهایی از سیستم را که مواجه با حمله شده اند ، ایزوله کند . البته مراحل خاموش کردن و تخصیص دهی مجدد باید به صورت بلا درنگ و به سرعت انجام گیرد.

* پشتیبانی

نکته قابل توجه این است که باید همواره از اطلاعات جمع آوری شده ، قبل از هر حمله ای پشتیبانی کنیم .

این تاکتیک از طریق تهیه نسخه پشتیبان اطلاعاتی که ذخیره شده اند ، به دست می آید . بسیاری از روش های دفاع ، نیاز به این دارند که حالت صحیح سیستم قبل از حمله را ، جهت تسهیل در بازیابی و تجدید مجدد بدانند . این روش برای مواقعی است که حملات بر اساس نقطه شروع دقیق و مشخصی انجام می شود  و پشتیبان ها به طور منظم گرفته می شوند.

بسیاری از حملات موذیانه به کندی و بطور محرمانه ، مشکلات زیادی را نسبت به زمانی که اطلاعات سالم بودند . ایجاد می کنند ( یعنی در اینگونه از حملات ما زمان دقیق سالم بودن اطلاعات را نداریم و تأثیر حملات هنوز ایجاد نشده است ).

در این حالت ، جهت ایجاد فضای سالم ، سیستم های سازمان باید خودشان برنامه هایی برای تهیه نسخه پشتیبان داشته باشند.

6

فصل 9- جمع بندی :

1- تهدید و جنگ سایبر را باید به اندازه جنگ فیزیکی مهم پنداشت .

2- فضای سایبر را می بایست جامع و شامل کلیه عناصر فیزیکی و غیر فیزیکی ، نیروی انسانی و ........ تصور نمود .

3- علی رغم خالص دانستن فضای سایبر ، بر نقش فاکتور انسانی تأکید ویژه شود .

4- مسلماً کشورهائی آسیب پذیر تر هستند که به شبکه های فناوری اطلاعات نا امن اتکای بیشتری دارند .

5- با توجه به گسترش روز افزون کاربری و کاربران فضای سایبر در ایران ، نیاز به افزایش توانمندی های ایمنی بومی کشورمان بسیار محسوس است .

6- می بایست به شاخصه امنیت ( امنیت ، ایمنی و پایداری ) همپای شاخصه توسعه توجه شود .

7- با توجه به عقب ماندن شاخصه امنیت نسبت به توسعه در کشور می بایست در حداقل زمان ممکن اقدامات مقتضی صورت پذیرد.

 

تهیه وتنظیم:

- دکتر رامین پرمهرسرپرست شبکه بهداشت ودرمان اسلام آبادغرب

-  صفرناصری سرپرست اداره امورعمومی ومسئول روابط عمومی شبکه

 

 

7

 

 

 

برای نظر دادن ابتدا باید به سیستم وارد شوید. برای ورود به سیستم روی کلید زیر کلیک کنید.