X
تبلیغات
دفاع سایبری،فناوری نوین و پدافند غیرعامل

دفاع سایبری،فناوری نوین و پدافند غیرعامل
دفاع سایبری ؛ ضامن امنیت ملی 
پدافند غیرعامل سایبری

با پیشرفت روزافزون علوم و تکنولوژی های جدید ، دولتهای مختلف باید در زمینه های نظامی و دفاعی از استحکامات کشور از این تکنولوژی ها بهره برده تا در این عرصه ها به موفقیت برسند.یکی از مباحث مهم در علوم نظامی ، پدافند غیر عامل است که به شرح آن می پردازیم.

بهتر است اینگونه به تشریح آن بپردازم که ، دفاع در موجودات زنده به  دو نوع می باشد:

1- دفاع عریزی که به صورت غیر آگاهانه می باشد.

2- دفاع ذاتی که دفاع انسانهاست و از روی عقل و آگاهانه انجام می شود.


پدافند به معنای دفاع می باشد و به دو نوع پدافند عامل و پدافند غیرعامل تقسیم  می شود . در پدافند عامل به وسیله  تجهیزات ، نفرات و جنگ افزارها به دفاع از جان ، مال ، میهن و اعتقادات خود می پردازیم که بیشتر در مواقع جنگ و تهاجمات نظامی به یک کشور دیده می شود .                      

اما در پدافند غیر عامل که باید در زمان صلح به آن توجه ویژه شود نیاز به تجهیزات و مهمات برای دفاع نیست اهداف زیر دنبال می شود :

1- حفظ جان انسانها

2- تامین نیازهای حیاتی جامعه در مواقع حساس

3- جلوگیری از تخریب و آسیب به تاسیسات و تجهیزات حیاتی و حساس کشور

4- حفظ توان دفاعی کشور در زمان تهاجم دشمن


همچنین در این نوع دفاع (پدافند غیرعامل) هزینه ها را در مقایسه با پدافند عامل بسیار کاهش می دهیم و از نظر اخلاقی و بشر دوستانه نیز مفهوم صلح دوستانه را دارد.

بنابراین می توان گفت پدافند غیرعامل یک حرکت پیشگیری کننده است و حتما باید در زمان صلح به آن توجه شود. 


                                  

در اینجا تاحدودی با مفاهیم آشنا شدیم و اما موضوع مهم در این برهه ی زمانی بکارگیری و افزایش حملات ، تهاجمات و شیوه های دفاعی حملات سایبری است و جنگ سایبری  (Cyber War) و دفاع سایبری مطرح می شود که در مبحث پدافند غیرعامل قرار می گیرد و نیازمند توجه و آموزش های همگانی است چون دفاع از مملکت یک وظیفه ی همگانی است.



در بحث حملات سایبری دشمنان با استفاده از روشهای مختلف قدم در راه رسیدن به اهداف شوم خود برمی دارند ، یکی از این روشها استفاده از ویروسهای سخت افزاری است. به عنوان نمونه کرم استاکس نت که برایتان آشناست و هدف آن ایجاد اخلال در سیستم های کنترل صنعتی نیروگاه اتمی نطنز و بدنام کردن فعالیت های اتمی ایران پیش ماموران آژانس بین المللی انرژی اتمی بود که به لطف و یاری خدا نتوانستند به اهداف شوم خود دست یابند.                                                                                                    

اما برای روشن شدن عملکرد ویروسهای سخت افزاری باید عرض کنم که ساختار ویروسی داشته و از جنس برنامه های نرم افزاری مخرب هستند و با ورود به سیستم مورد هدف باعث ایجاد تغییراتی در سیستمهای کنترلی سخت افزاری می شوند بعنوان مثال در کمترین سطح با ایجاد تغییر نرم افزاری ولتاژ و جریان عبوری از مادر برد یا کارت گرافیک سیستم قربانی باعث سوختن و انفجار و از کار افتادن این قسمتها می شوند.






در اینجا لزوم پدافند غیرعامل برای ما روشن شده و یادآور می شود که برای ایجاد امنیت در سطح قابل اطمینان بیشتر تلاش نموده و با آموزشهای به روز ، آگاهانه در فضای مجازی حضور یابیم.

                                                                                                                               

[ جمعه بیست و چهارم آذر 1391 ] [ 12:35 ] [ آرزو جابری ]
  جنگ سایبری را بهتر بشناسیم


جنگ سایبری (به انگلیسی: Cyberwarfare یا cyber War)، به نوعی از نبرد اطلاق می‌گردد که طرفین جنگ در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می‌سازند.

 جنگ اطلاعاتی با انقلاب اطلاعات ظهور پیدا کرده‌است. این انقلاب به دلیل دامنه وسیع و تاثیرات گسترده آن می‌تواند سبک نوینی از جنگ را ارائه بدهد.
مارتین لیبیکی، از محققان برجسته موسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» می‌نویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخش‌های مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخش‌های مختلف و متعددی م یشود.» تلاش برایداشن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته ایست که باید حتماً به آن توجه شود.
مگان برنز در سال ۱۹۹۹ با نگرشی کلی تریف زیر را ارئه می‌دهد «جنگ اطلاعاتی طبقه یا مجموع‌های از تکنیک‌ها شامل جمع آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ می‌کند.»
مارتین لیبیکی ضمن وفادارماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل مختلف جنگ اطلاعاتی را به شرح زیر نام می‌برد:

 

  • جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن، است.
  • جنگ برپایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هائی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.
  • جنگ الکترونیک تکنیک‌های رادیوئی، الکترونیک، یا رمزنگاری.
  • جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرزفکر دوستان، بی طرف‌ها، و دشمنان استفاده می‌شود.
  • جنگ هکرها که در آن به سیستم‌های رایانه‌ای حمله می‌شود.
  • جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی.
  • جنگ سایبر ترکیبی از همه موارد شش گانه بالا.

 

جنگ سایبر عبارت است از انجام یا آماده شدن برای انجام عملیات های نظامی مطابق با اصول مربوط به اطلاعات؛ جنگ سایبر یعنی ایجاد اختلال، اگر نگوییم نابودی کامل، در سیستم های اطلاعاتی و ارتباطی که دشمن برای «دانستن» خود به آنها تکیه می کند، یعنی اینکه او کیست؟ کجاست؟ چه کاری را در چه زمانی می تواند انجام دهد؟ چرا می جنگد؟ چه تهدیداتی در اولویت قرار دارند؟ و غیره.

 در جنگ سایبر تلاش می شود تا همه چیز را درباره دشمن بدانیم و در عین حال نگذاریم او هیچ چیزی درباره ما بداند؛ به بیان دیگر، هدف اصلی در جنگ سایبر بر هم زدن «موازنه اطلاعات و دانش» به نفع نیروهای خودی است، بویژه اگر «موازنه توان رزمی» وجود ندارد، بنابراین در جنگ سایبر می توان با بهره گیری از دانش برتر، ضعف سرمایه و نفرات کمتر را جبران کرده و به پیروزی قاطع دست یافت.

همچنین باید خاطرنشان کرد که اگر چه طراحی و اجرای «تمام عیار» یک جنگ سایبر مستلزم دسترسی به فناوری پیشرفته است، اما جنگ سایبر به خودی خود به فناوری پیشرفته وابستگی قطعی ندارد و در واقع برای جنگ سایبر فقط حضور فناوری پیشرفته الزامی نیست، بلکه ابعاد روانی و سازمانی آن به اندازه ابعاد فنی اهمیت دارد.

 در تحت شرایط خاص شاید واقعاً بتوان با استفاده از فناوری سطح پایین یک جنگ سایبر را آغاز کرد.

 این بحث جذاب، اما خطرناک مطرح است که جنگ سایبری می‌تواند مدل «بدون درد» و «بدون خونریزی» جنگ باشد که البته نتایج مهمی را در پی خواهد داشت، به این ترتیب پیروزی و شکست در فضای مجازی چندان قابل تفکیک از یکدیگر نیست.

 در جایی که عوامل ایدئولوژیکی، مذهبی، اقتصادی و نظامی به دلایل مختلف و در مقاطع زمانی متفاوت به مقابله با یکدیگر برمی‌خیزند، این مفاهیم جذابیت زیادی نخواهند داشت، پس این مسئله به یک محیط رزمی نامتقارن و بی‌نظم منجر می‌شود که معلوم نیست در آنجا بتوان از معیارهای مشترک اخلاقی، هنجاری و ارزشی بهره گرفت.

 علاوه بر تشریح عملکرد مهاجمان مجازی و واکنش دولت های مدافع و نیز تحلیل نتایج، روش ها و ابزارهای جنگ سایبری، این گزارش مشخصات اصلی جنگ سایبری را به عنوان یک پدیده راهبردی برمی‌شمارد.

 از این رو، تعاریف زیر برای جنگ سایبری پیشنهاد می‌شود:

 - جنگ سایبری می‌تواند بین دولت ها یا از برخی جهات حتی بین بازیگران غیردولتی اتفاق افتد. در این جنگ، هدایت دقیق و مناسب نیروها بسیار دشوار است، هدف می‌تواند نظامی، صنعتی، غیرنظامی یا حتی فضای سروری باشد که مطمئناً به مشتریان بسیاری خدمات ارائه می‌دهد.

 بارزترین ویژگی‌های جنگ سایبری عبارتند از:

 - جنگ سایبری به بازیگران این امکان را می‌دهد که بدون توسل به جنگ مسلحانه، به اهداف سیاسی و راهبردی خود دست یابند.

 - فضای مجازی قدرت غیرواقعی به بازیگران کوچک و کم‌اهمیت می‌دهد.

 - با استفاده از آدرس‌ IP اشتباه، سرورهای خارجی و اسامی مستعار، مهاجمان می‌توانند در عین ناشناس بودن و مصونیت نسبی برای مدت کوتاهی فعالیت کنند.

 - در فضای مجازی، مرز بین نظامی و غیرنظامی و نیز فیزیکی و مجازی چندان روشن و شفاف نیست، از این رو قدرت یا از طریق دولت ها، بازیگران غیردولتی اعمال می‌‌شود یا از طریق پروکسی.

 - در کنار سایر میدان های سنتی نبرد مثل زمین، هوا، دریا و فضا باید فضای مجازی را «پنجمین میدان نبرد» دانست؛ جنگ سایبری از اجزای جدید این محیط چند بعدی است، اما کاملاً جدا از آن در نظر گرفته نمی‌شود.

 - در فضای مجازی، اقدامات شبه‌جنگی به احتمال زیاد همراه با سایر اشکال زور و منازعه رخ می‌دهد، اما روش ها و ابزارهای جنگ سایبری قطعاً متفاوت از سایر جنگ ها خواهد بود.





 

[ جمعه بیست و چهارم آذر 1391 ] [ 11:49 ] [ آرزو جابری ]
تاریخچه جرایم سایبری

جرایم سایبری از زمان پیدایش تا کنون، با سه نسل یا تیپ مواجه شده است. دهه­های 60 و 70 و اوایل 80 زمان حاکمیت نسل اول تحت عنوان جرایم رایانه­ای است. در این زمان در خصوص جرایم، محوریت بحث با رایانه بود. از این رو تعداد توصیف­های مجرمانه بسیار کم بود.
به تدریج در دهه 80 تا اوایل دهه 90 نسل دوم به مبان آمد. بحث محتوا مورد استفاده قرار گرفت یعنی به موضوع جرایم داده و اطلاعات توجه شد. از این رو نسل دوم تحت عنوان جرایم علیه داده­ها مطرح شد.
پس از 4 یا 5 سال، حاکمیت نسل سوم که از آن به جرایم سایبری یاد می­کنیم فرا رسید که ویژگی این نسل، تجمیع رایانه با مودم و مخابرات (اعم از ماهواره) با حالات شبیه سازی و مجازی سازی است. در این نسل تأکید بر رایانه نیست بلکه رایانه خود وسیله ارتکاب جرم است.
جرایم نسل سوم در بستر ابر شاهراه­های الکترونیکی ارتباطی و اطلاعاتی به وقوع می­پیوندند.
اگر در چهار دهه حاکمیت جرایم رایانه، ما شاهد جرایم انگشت شمار بودیم؛ اما در فضای سایبر پنج دسته اصلی جرم وجود دارد که هرکدام بالغ بر چندین عنوان مادر و عمده می­شوند و شاید تعداد مصادیق عمد و غیر عمد آن بالغ بر 200 عنوان مجرمانه شود.
اولین جرم سایبری در ایران به سال 1381 و ناظر به عمل دانشجویان برای اسکن اسکناس و پرینت رنگی از آن عطف شده؛ اما گزارش­های غیر رسمی حاکی از این است که در دهه 60 تغییر نمرات درسی و تغییر برخی اسامی پذیرفته شده در کنکور 64 رخ داد.
تفاوت جرایم سایبری و جرایم کلاسیک
جرایم سایبری جزو جرایم ناشی از فناوری مدرن است؛ از این رو دارای ویژگی­های منحصر به فردی است که آن را از جرایم کلاسیک و سنتی جدا می­کند. در این بخش برخی از این تفاوت­ها را بر می­شماریم.

تقسیم بندی جرایم
جرایم سایبر را در چهار دسته یا طبقه کلی می­توان جای داد.
1. جرایم کلاسیک با توصیف سایبری :
جرایمی در این دسته قرار می­گیرند که جرایم سنتی تلقی می­شوند؛ اما در حال حاضر به علت پیشرفت فناوری، با وسایل نوینی انجام می­شوند. از جمله این جرایم می­توان به کلاهبرداری سایبری، جعل سایبری، تخریب سایبری، جاسوسی سایبری و ... اشاره نمود.
 
2.جرایم علیه محرمانه بودن داده ها و سیستم ها:
هر نمادی از موضوع­ها، مفاهیم یا دستورالعمل­ها از جمله متن، صوت یا تصویر را که برای برقراری ارتباط میان سیستم­های رایانه­ای با پردازش توسط شخص یا سیستم رایانه­ای به کار گرفته شده و بوسیله سیستم رایانه­ای ایجاد می­گردد، داده محتوا گویند.از جمله جرایمی که در این دسته جای می­گیرند می­توان به شنود غیر مجاز داده­های مخابراتی در یک ارتباط خصوصی یا داده­های سری که واجد ارزش برای امنیت داخلی و خارجی کشور می­باشند، اشاره کرد.
 
3.جرایم علیه صحت و تمامیت داده ها و سیستم ها:
تغییر، ایجاد، محو یا متوقف کردن رایانه­ای و مخابراتی به قصد تقلب، غیر قابل    استفاده کردن، تخریب یا اختلال در داده­ها یا امواج الکترومغناطیسی، ممانعت از دستیابی اشخاص مجاز به داده­ها با تغییر رمز ورود و یا رمز نگاری از جمله جرایمی هستند که در این دسته قرار می­گیرند.
 
4.جرایم مرتبط با محتوا:
این دسته جرایمی را تحت شمول خود قرار می­دهد که در آن­ها، رایانه به عنوان ابزار و وسیله توسط مجرم برای ارتکاب جرم به کار گرفته می­شود و صرفا فناوری اطلاعات، زمینه ارتکاب آن­ها را فراهم می­سازد.
برای مثال انتشار محتویات مستهجن از قبیل نمایش اندام جنسی زن و مرد یا نمایش آمیزش جنسی انسان، تبلیغ یا تحریک یا تشویق به انحرافات جنسی یا خودکشی از طریق سیستم رایانه­ای یا مخابراتی در این دسته قرار می­گیرند.
[ پنجشنبه بیست و سوم آذر 1391 ] [ 22:13 ] [ آرزو جابری ]

رایانه های خانگی عامل حملات سایبری


امروزه بسیاری از رایانه ها در کشور از آنتی ویروس های قفل شکسته استفاده می کنند که ممکن است ظاهرا تاثیری درآن ها نداشته باشد ولی موجب می شود که این رایانه ها در هنگام حمله سایبری بیش از دیگر رایانه ها صدمه ببینند ومی توان گفت این رایانه ها عامل گسترش حملات سایبری هستند .
انتشار ویروس ها و بدافزارهای رایانه ای در فضای سایبر شبیه به انتقال ویروس ها در محیط طبیعی است . در حال حاضر بسیاری از ویروس های که در محیط طبیعی پراکنده هستند برای سلامتی انسان مضر نیستند اما آنها توانایی بدن را برای مقابله با ویروس های خطرناک کاهش می دهند.
در فضای سایبر نیز به همین گونه است. در برهه های زمانی متعدد شاهد انتشار بسیاری از ویروس ها و کرم های رایانه ای خطرناک و کم خطر هستیم . ورود یک ویروس جدید به فضای سایبر را اصطلاحا ˈانتشار یک ویروس ˈ و یا ˈ حمله سایبری ˈ می گویند.
تفاوت اصطلاح ˈحمله سایبری ˈ و ˈانتشار یک ویروس ˈ در میزان تخریب ویروس است. انتشار ویروس های رایانه ای کم خطر شاید برای رایانه های خانگی مضر نباشد اما این رایانه ها به عنوان حامل ویروس ها و بدافزارها رفتار می کنند.
ˈحامد صابرˈ کارشناس فناوری اطلاعات در این مورد گفت : در یک حمله سایبری و یا انتشار بدافزارهای رایانه ای، بسیاری از کاربران خانگی و کاربران در شرکت ها بدون اینکه متوجه باشند ، درگیر این ویروس ها می شوند اما این ویروس ها به رایانه ها خانگی صدمه نمی زنند.
وی افزود: ولی این رایانه های آلوده همچون سرباز در حملات سایبری عمل می کنند به این معنی که رایانه های آلوده به محض جدی شدن یک حمله سایبری ، زودتر از دیگر رایانه ها در معرض این حملات قرار می گیرند و میزان آلودگی آنها بیشتر می شود.
این کارشناس فناوری اطلاعات گفت : خطرجدی در هنگام بروز حملات سایبریست و به این دلیل است که در بسیاری از حملات سایبری در مدت زمان کوتاهی از آلوده شدن تعداد زیادی از رایانه ها خبر می دهند، در ابتدا به نظر می آید سرعت عمل ویروس ها بسیار بالاست در حالی که این فرایند در مدت زمان طولانی انجام شده است و به ناگاه به صورت یک حمله نشان داده می شود.
ˈ باقر افخمیˈ عضو شورای جرایم اینترنتی استان تهران نیز در این مورد خاطرنشان کرد : ورود چنین بدافزارهایی به داخل سیستم های رایانه ای کشور یک امر عادی است که در بسیاری از کشورها نیز دیده می شود اما لزوم آمادگی لازم در لایه های مختلف باید در نظر گرفته شود .
وی افزود : در بخش نخست باید شرکت مخابرات به عنوان ارایه دهنده خدمات اینترنت در کشور نسبت به شناخت لایه های نفوذی بدافزارها وممانعت از ورود آنها به بخش خدمات اینترنتی اقدام کند که باتوجه به گستردگی این لایه ها این کار به درستی انجام نمی شود.در بخش دوم مراکز حساس به صورت خودکار باید درگاه های ورودی و خروجی اطلاعات را بادقت بیشتری کنترل کنند.
افخمی یادآور شد : از سوی دیگر شرکت های ارایه دهنده خدمات اینترنتی به عنوان مکمل شرکت مخابرات ایران در ارایه خدمات اینترنتی باید دارای قدرت دفاع بیشتری باشند.همچنین کاربران نیز باید برای کنترل درگاه ورودی وخروجی خود از دیواره های آتش و ضدویروس هایی با قابلیت اطمینان بالا استفاده کنند.
وی افزود: در حال حاضر ضعف اساسی در انتشار ویروس ها اهمیت ندادن کاربران به ویروس ها در رایانه های خانگی است در واقع آنها عامل منتقل کننده ویروس ها و بدافزارها هستند.
عضو شورای حل اختلاف جرایم اینترنتی استان تهران خاطرنشان کرد : با اعمال مهندسی معکوس می توان دریافت که کاربران باید به جای استفاده از آنتی ویروس های قفل شکسته موجود در بازار که خود انتقال دهنده ویروس ها با حفره های خطرناک امنیتی هستند از سیستم های آنتی ویروس خاص با قابلیت ˈبه روز شدن ˈ استفاده کنند.
افخمی گفت : بنابراین تنها راه حل جلوگیری از حملات سایبری ، استفاده از ضدویروس های اورجینال ( به جای ضدویروس های قفل شکسته و ارزان قیمت) و به روز کردن مدام آنهاست .
کارشناسان امنیت فضای مجازی براین باورند که به روز کردن سیستم های عامل و نرم افزارها، دانلود نکردن نسخه‌های رایگان نرم‌افزارها از منابع ناشناس و نامعتبر، ارایه نکردن اطلاعات شخصی در فضای مجازی و استفاده از رمز عبورهای سخت به جای رمز های عبور قابل حدس زدن کلیدهای اساسی مصون ماندن در فضای مجازی است که کاربران باید به آن اهمیت بیشتری دهند.
ˈامیر حسین حسینی ˈ کارشناس فناوری اطلاعات در این مورد گفت : کاربران باید همواره از اطلاعات مهم نسخه پشتیبان تهیه کنند . همچنین به روز نگه داری سیستم های رایانه ای و نصب تمامی وصله های امنیتی در کنار عدم استفاده از نرم افزارهای ضعیف امنیتی از دیگر راه های حفظ کاربران در برابر حمله های اینترنتی است.
وی افزود : در حال حاضر برخی از سازمان ها با سیستم پشتیبانی شبکه و امنیت قوی کاربران خود را ملزم می کنند که در هنگام اولین دسترسی به یک سیستم یک کلمه عبور جدید بسازند ولی بسیاری از سازمان ها از این امر غافل مانده اند.
حسینی خاطرنشان کرد : ˈ کلمه عبور پیش فرض ˈ معمولا کلمات ساده مثل نام شرکت، نام سرپرست، شماره تلفن، شماره شناسنامه و دیگر موارد است که حدس زدن آن برای هکر بسیار ساده است.
وی افزود : این در حالی است که هم اکنون نرم افزارهای بسیار ساده ای وجود دارند که به پیداکردن کلمه عبور کمک می کند؛ از آن جمله می توان به برنامه ˈدیکشنری اتکˈ اشاره کرد که این برنامه ساده قادر است رمز عبور کاربر یا سرپرست شبکه را در صورتی که در مجموعه کلمات خود وجود داشته باشد، به وسیله بانک اطلاعاتی درونی خود بیابد.
این کارشناس فناوری اطلاعات و امنیت اظهار داشت : هکر ها به خوبی می دانند که بسیاری از ابزارهای شبکه از دیواره آتش گرفته تا روترها (router) به طور پیش فرض دارای کلمه عبور از پیش تعیین شده هستند (مانند ادمین به عنوان نام کاربر و ادمین به عنوان رمز عبور) و از سوی دیگر نصب ابزار جدید در شبکه با تنظیمات نسبتا زیادی همراه است و ممکن است سرپرست شبکه اولویتی برای تغییر کلمه عبور قایل نشود؛ بنابراین این کار می تواند موجب بالا رفتن خطر امکان اسکن نام رمز توسط هکرها از راه دور باشد.

[ جمعه دهم آذر 1391 ] [ 9:26 ] [ آرزو جابری ]
ویروس Flame چیست؟


ویروس Flame یک برنامه ی بسیار پیچیده و خرابکارانه است که  در حال حاضر بصورت فعال و بعنوان یک سلاح سایبری برای هدف گذاری مراکز خاصی در کشور های مختلف استفاده می شود.

بر اساس درخواست واحد مخابراتی بین المللی(ITU) از آزمایشگاه کسپرسکی برای بررسی این آلودگی ناشناخته، متخصصان کسپرسکی کشف کردند که این ویروس برای ارسال اطلاعات و جاسوسی سایبری ساخته شده است. این ویروس می تواند اطلاعات با ارزش را سرقت کند. این ویروس تنها اطلاعات مربوط به سیستم را سرقت نمی کند بلکه اطلاعات کامل در مورد سیستم های هدف گذاری شده، اطلاعات نمایش داده شده بر روی صفحات نمایش داده شده ی کامپیوتر و صدای محیط. پیچیدگی و عملکرد Flame بسیار متفاوت و پیچیده تر از هرگونه سلاح سایبری تا کنون است.

Flame پیچیده ترین و مخرب ترین سلاح سایبری تاکنون می باشد.این ویروس بصورتی طراحی شده است که تقریبا ردگیری آن غیر ممکن باشد. هر چند که بدافزار ها معمولا به گونه ای طراحی می شوند که کوچک و قابل مخفی شدن باشند، سایز ویروس Flame تا به حال ناشناخته باقی مانده است. Flame از تکنیک های بسیار پیچیده ای برای انتشار آلودگی در شبکه های کامپیوتری استفاده می کند که در گذشته تنها در یک سلاح سایبری از آن استفاده شده بود: استارکس نت. اگرچه به نظر میرسد ویروسFlame از مارس 2010 شروع به فعالیت کرده، اما هیچ نرم افزار امنیتی این مسئله را کشف نکرده است...تا اینکه آزمایشگاه کسپرسکی موفق به شناخت آن شد.

تهدید

مراکز دولتی، شرکت های خصوصی و موسسات آموزشی قربانیان ویروس Flame بوده است. ویروس Flame بد افزار بسیار پیچیده و غیر طبیعی است که قادر به سرقت حجم بسیار بالایی از انواع مختلف اطلاعات است.

متخصصان آزمایشگاه کسپرسکی همچنان در حال بررسی ویروس Flame هستند. در طی روزها و هفته های آینده آزمایشگاه کسپرسکی وبلاگ خود را با مطالب به روز شده درباره ی این موضوع آپ دیت خواهد کرد.

اگر من آلوده شده ام...چه باید کرد؟

آخرین نسخه های محصولات شرکتی و خانگی کسپرسکی کلیه ی گونه های ویروس Flame را می شناسد و آن را از بین می برد و به عنوان خانواده Worm.Win32.Flame تعریف شده است.

 « Flame تا به امروز می تواند به عنوان پیچیده ترین تهدید سایبری که تا به کنون شناخته شده تعریف می شود. این ویروس بسیار بزرگ و به صورت غیر قابل تصوری پیچیده است. این ویروس کاملا بیانگر مفهوم جنگ و جاسوسی سایبری است.»

                                                ( الکساندر گوستاو، متخصص آزمایشگاه کسپرکی ) 


[ یکشنبه پنجم آذر 1391 ] [ 14:53 ] [ آرزو جابری ]
پدافند غیرعامل را بهتر بشناسیم


پدافند غیر عامل مجموعه اقداماتی است که بدون استفاده از سلاح و تجهیزات برای پایداری و حفظ جان مردم استفاده می‌شود و زمانی که تهدیدات از زمان تهدید همتراز به غیرهمتراز تبدیل می‌شود دفاع غیرعامل صورت می‌گیرد؛ همانند ساختن سنگر برای موشک، دفاع از تأسیسات و تجهیزات، بردن کارخانجات به مناطق امن و یا دفاع از مردم که مهم‌ترین دفاع پدافند غیرعامل محسوب می‌شود.»

     مهم‌ترین دفاع پدافند غیرعامل محسوب می‌شود و وقتی تهدیدات از نظر توان و ظرفیت در یک حالت برابر میان دو کشور صورت گیرد، پدافند غیرعامل در کنار “تهدید همتراز” عمل می‌کند.

     چین، ایران، روسیه و کره شمالی دارای پدافند غیر عامل هستند. در بخش غیرنظامی پدافند غیرعامل، “دفاع مردم ‌محور” مهم‌ترین بخش این دفاع محسوب می‌شود و کشورهای دنیا در استفاده از این موارد به دو دسته تقسیم می‌شوند: چین، روسیه و کره شمالی از کشورهایی هستند که از این موارد برای دفاع از کشورشان استفاده می‌کنند و برخی کشورها همانند سوئیس، سوئد و نروژ به پدافند غیرعامل نمی‌پردازند، اما کشور ما به این نوع دفاع اهمیت می‌دهد و تهدیدات را در این زمینه دنبال می‌کند، چرا که ماهیت تهدیدات از کشورهای همسایه به فرامنطقه‌ای تغییر یافته است.

     آمریکا و اسرائیل جنگ “مردم‌محور” یا جنگ “بی‌قاعده” را علیه ایران در دستور کار خود قرار داده‌اند. ساسی‌ترین مأموریت پدافند غیرعامل پایش تهدیدات، رصد کردن، بررسی و آنالیز کردن تهدیدات در حوزه‌های غیرنظامی است، آمریکا و اسرائیل دشمنان ما هستند و برای اینکه بتوانیم با تهدیدات آنها برخورد کنیم برنامه‌ها و استراتژی آنها را مورد مطالعه قرار می‌دهیم و آنچه از مطالعه تهدیدات دشمن به دست آورده‌ایم این است که استراتژی جنگ مردم‌محور یا جنگ بی‌قاعده را در دستور کار خود قرار داده‌اند .

    عملیات ثابت روانی، جنگ نرم، تهدیدات اقتصادی و حملات سایبری از جمله تهدیدات دشمن در پدافند غیرعامل است که در بعد اقتصادی هزاران شرکت ایرانی را بلوکه کرده است. آمریکا برای تحریم اقتصادی ایران سازمانی با عنوان “مرکز رگه‌های اقتصادی” در کشور خود و دبی تأسیس کرده است و درصدد است با فعالیت آن، تجار و بازرگانان ایرانی را با مشکل مواجه کند و ما این عمل را جنگی علیه اقتصاد کشورمان می‌دانیم.

     اولویت سازمان پدافند غیرعامل در سال ۹1 دفاع سایبری است،باید بدانیم که یک روز در هفته دفاع مقدس به نام روز “پدافند غیرعامل” اختصاص یافته است، چرا که پدافند غیرعامل بخشی از دفاع کشور ما در برابر دشمنان محسوب می‌شود.

[ چهارشنبه یکم آذر 1391 ] [ 13:56 ] [ آرزو جابری ]
اهمیت پدافند غیرعامل

1) موجب زنده ماندن و حفظ بقای نيروی انسانی می گردد که با ارزشترين سرمايه و موجوديت ملی کشور می باشد.

  2) موجب صرفه جويی کلان اقتصادی و ارزی در حفظ تجهيزات و تسليحات بسيارگران قيمت نظامی و.. ميگردد.

  3) اقدامات پدافند غيرعامل، مراکز حياتی و حساس اقتصادی، سياسی، نظامی، ارتباطی و مراکز عمده علمی و فرهنگی و... را در برابر حملات دشمن حفظ و ادامه فعاليت در شرايط بحران و جنگ را ممکن می کند.

  4) اقدامات دفاع غيرعامل موجب تحميل هزينه قابل توّجه به دشمن می گردد.

  5) اقدامات دفاع غيرعامل سبب به وجود آمدن تأثيرات روحی و روانی مثبت در شهروندان و رزمندگان ميگردد.

  6) اقدامات دفاع غيرعامل موجب حفظ نيروها برای ضربه زدن در زمان و مکان مناسب و گرفتن آزادی و ابتکار عمل از دشمن می گردد.

  7) در مقام مقايسه سه عنصر(تهاجم، دفاع عامل و غيرعامل) عنصر دفاع غيرعامل مخارج و هزينه های کمتری دارد و از نظر اخلاقی و بشر دوستی و سياسی مفهوم صلح دوستانه و تنش زا دارد.

  8) اجتناب ناپذير بودن بروز جنگ های آينده و لزوم آمادگی دفاعی.

  9) نيل به دفاع غيرعامل در مقايسه با دفاع عامل، ساده ترين و سهل الوصول تر و با سياست خودکفايی و عدم وابستگی کشور هم جهت است.

  10) پيشگيری بهتر از درمان است. تصفيه آب در سرچشمه آسان تر از تصفيه در درياست. متخصصين زلزله شناسی ژاپنی عقيده دارند: اين زلزله نيست که موجب کشته شدن انسان های بی گناه و بروز خسارت می گردد بلکه سازه های ناامن می باشند که موجب بروز مرگ و خسارت می گردند.

  11) نظريه های استراتژيک و دکتر ين های نظامی، دال بر اهمّيّت و لزوم توجه به دفاع غيرعامل می باشد.

  12) اقدامات پدافند غيرعامل موجب کاهش آسيب پذيری و حفظ سرمايه های کلان موجود در يک کشور در شرايط وقوع جنگ يا بلاهای غيرطبيعی می گردد.

[ پنجشنبه بیست و پنجم آبان 1391 ] [ 20:52 ] [ عارفه کرمی ]
اهداف پدافند غیرعامل
1)کاهش قابليت و توانايی سامانه ‌ های شناسايی، هدف يابی و دقت هدف ‌ گيری تسليحات آفندی دشمن.

  2)تقليل آسيب ‌ پذيری و کاهش خسارات و صدمات تأسيسات، تجهيزات و نيروی انسانی مراکز حياتی، حساس و مهم نظامی و غيرنظامی کشور در برابر تهديدات و حملات دشمن،وبلاهای غير طبيعی.

  3)حفظ سرمايه ‌ های کلان ملی کشور.

  4)حفظ توان خودی جهت ادامه فعاليت ‌ ها و تداوم عمليات توليد و خدمات رسانی.

  5)سلب آزادی و ابتکار عمل از دشمن و ايجاد شرايط سخت و دشوار برای وی در صحنه عمليّات.

  6)صرفه ‌ جويی در هزينه ‌ های تسليحاتی و نيروی انسانی.

  7)افزايش آستانه مقاومت مردمی و قوای خودی در برابر تهاجمات دشمن و بلاهای غير طبيعی.

  8)تحميل هزينه بيشتر به دشمن از طريق وادار نمودن وی به تلف نمودن منابع محدود خود بر روی اهداف کاذب و فريبنده و سلب اصل صرفه جويی قوا از وی.

  9)بالا بردن توان دفاعی کشور.

  10)توزيع ثروت، جمعيّت و سرمايه ‌ های ملّی در کل فضای سرزمينی کشور از طريق اعمال سياست تمرکززدايی، آمايش سرزمينی و پراکندگی زيرساختهای کليدی و مراکز حياتی، حساس و مهم توليدی محصولات کليدی (نيروگاهی، پالايشگاهی، صنعتی، نظامی، غذايی، آبرسانی،بهداشتی و ...)

  11)ايجاد آمادگی ‌ های لازم مقابله با دشمن در شرايط تهديدات نامتقارن.

12)حفظ تماميّت ارضی، امنيّت ملّی و استقلال کشور .

[ شنبه بیستم آبان 1391 ] [ 15:48 ] [ فاطمه یوسفوند ]
.: Weblog Themes By themzha :.

درباره وبلاگ

«من نمی‌دانم که کلید موفقیت چیست، اما کلید شکست این است که سعی کنی همه را راضی کنی.»
(بیل کازبی)
آرشيو مطالب