دین و زندگی تایباد

اللهم صل علی محمدوآل محمد

دین و زندگی تایباد

اللهم صل علی محمدوآل محمد

تعاریف و مراحل دفاع سایبری ،انواع حملات و سلاح های سایبری و معرفی سایتهای مفید

تعاریف

تعاریف:

دفاع غیرعامل: مجموعه تمهیدات، اقدامات و طرحهایی است که با استفاده از ابزار، شرایط و حتی­المقدور بدون نیاز به نیروی انسانی به صورت خود اتکا صورت گیرد چنین اقداماتی از یک سو توان دفاعی مجموعه را در زمان بحران افزایش داده و از سوی دیگر پیامدهای بحران را کاهش و امکان بازسازی مناطق آسیب دیده را با کمترین هزینه فراهم می سازد.

 

تعریف پدافند غیرعامل: پدافند غیرعامل شامل کلیه اقدامات به منظور حفظ امنیت، ایمنی و پایداری شبکه و تجهیزات وابسته به شبکه می باشد.

 

جنگ سایبر: استفاده از کامپیوترها به عنوان یک اسلحه یا به عنوان ابزاری برای انجام کارهای خشونت بار جهت ترساندن و یا تغییر عقیده یک گروه یا کشور است . جنگ سایبر به قصد کارهای سیاسی و یا آرمانی انجام می گیرد و مکان ها و تأسیسات حیاتی مانند انرژی، حمل ونقل، ارتباطات، سرویس های ضروری (مانند پلیس و خدمات پزشکی)  را هدف قرار می دهد و از شبکه های کامپیوتری به عنوان بسترهایی جهت انجام این اعمال خرابکارانه استفاده می کند.

جرائم سایبر:  هرگونه دخل و تصرف غیرمجاز از طریق ورود یا خروج، ضبط و ذخیره، پردازش و کنترل داده ها و نرم افزارهای رایانه ای و ایجاد یا وارد کردن انواع ویروسهای رایانه ای و امثال آن جرم محسوب می شود.

 

مراکز تحت پوشش :

مراکز حیاتی

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجه در نظام سیاسی، هدایت، کنترل و فرماندهی، تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیرگذاری در سراسر کشور گردد.

مراکز حساس

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجهی در نظام سیاسی، هدایت، کنترل و فرماندهی تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیر گذاری منطق های در بخشی از کشور گردد.

مراکز مهم

مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، آسیب و صدمات محدودی در نظام سیاسی، اجتماعی، دفاعی با سطح تأثیرگذاری محلی در کشور وارد می گردد.

 

اهداف کلان

  1. تأمین امنیت و حصول اطمینان از عدم دسترسی های غیر مجاز به اسرار و اطلاعات کشور (ملی و بخشی) ایمن سازی و حصول اطمینان از پایداری و خلل ناپذیری در فعالیت شبکه های الکترونیکی مدیریت و کنترل کشور (ملی و بخشی)
  2. حفظ و تأمین آرامش اجتماعی و عمومی از طریق توسعه اطمینان و اعتماد آحاد جامعه نسبت به صحت و تداوم کارکرد شبکه و سامانه های الکترونیکی سرویس و خدمات عمومی
  3. توسعه ظرفیت دفاع الکترونیکی در برابر تهاجم فرهنگی و نرم از طریق شبکه های بین المللی و ملی اینترنت
  4. تقویت ضریب امنیت و پایداری در حوزه زیر ساختهای ملی وحیاتی

نقش پدافندغیرعامل در تامین امنیت فضای تبادل اطلاعات

به هرگونه اقدام با هدف ایجاد اختلال، ناکارآمدی یا محروم سازی از منابع موجود در فضای تبادل اطلاعات، جنگ سایبر اطلاق می گردد.

چنین عملیاتی بطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام می پذیرد. جنگ سایبر دارای اهمیت روزافزون برای بخشهای دفاعی و امنیتی، اقتصادی و تجاری، سیاسی، فرهنگی و … است.

لازمه یک دفاع موفق در جنگ سایبر همانا بالا بردن سطح امنیتی عناصر درگیر است و این مهم جز با افزایش دانش در حوزه سایبر میسر نخواهد بود. بر اساس استانداردهای امنیتی قابل قبول، بطور خلاصه هر یک از عناصر درگیر در فضای سایبر، باید به اندازه ارزش خود حفاظت گردند. در غیر این صورت، انتخاب مکانیسمهای دفاعی چندان بهینه نخواهد بود و بدون شک دارای هزینه های غیر ضرور است.

باید ابتدا دارائیها و عناصراصلی و اساسی اطلاعاتی اشیاء مهم در فضای سایبری را تعریف و تعیین نموده و براساس سیاستهای کلان و با در نظر گرفتن تمامی تهدیدات، باید همه تمهیدات دفاعی را پی ریزی نمائیم.

 

 

انواع نفوذ گران در جنگ سایبر

  • White hat hackers: (گروه نفوذگران کلاه سفید) هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می‌دهند.
  • Black hat hacker: (گروه نفوذگران کلاه سیاه) اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره ی‌پردازند.
  • Gray hat hackers: (گروه نفوذگران کلاه خاکستری) اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.
  • Pink hat hackers: (گروه نفوذگران کلاه صورتی) این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

 

انواع حملات نفوذگران

 

  • شنود یا interception: در این روش نفوذ گر می‌تواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
  • تغییر اطلاعات یا modification: در این روش نفوذگر به دستکاری و تغییر اطلاعات می‌پردازد.
  • افزودن اطلاعات یا fabrication: در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه می‌کند.
  • وقفه interruption: در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات می‌شود.

 

انواع حملات

حملات خاموش

این حملات شامل فعالیت هایی می شوند که در آنها بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سیستم های آسیب پذیر، به آنها نفوذ شده و منجر به سوء استفاده از منابع سیستم می گردد.

حملات فعال

این حملات، حملاتی هستند که به سیستم های کامپیوتری زیرساختهای حیاتی نفوذ می کنند و می توانند اطلاعات حساس را دستکاری کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می گردند. از اهداف آنها می توان، از کار انداختن شبکه های خدماتی عمومی مثل شبکه برق، گاز و … و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.

 

آناتومی و مراحل یک حمله

۱-       ابتدا یک هدف مشخص تعیین می شود که می تواند قسمتی از یک زیرساخت حیاتی مانند شبکه راه آهن، شبکه برق، شبکۀ ATM و یا وب سایت های دولتی باشد.

۲-      مهاجم ها شروع به جمع آوری اطلاعات می کنند.

  • از طریق شبکه اینترنت/ مقالات/ مطالعات و …
  • از طریق وب سایت های هدف.
  • انجام آزمایش های تست نفوذ  بر روی وب.
  • شناسایی مؤلفه های تکنیکی هدف مانند سیستم عامل و …
  • جمع آوری اطلاعات از طریق مهندسی اجتماعی (توسط کارکنانی که در آن ساختار کار میکنند)

۳-       حملۀ سایبر اتفاق میافتد.

  • بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگهداشته شود.
  • ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد.
  • اگر حمله موفقیت آمیز باشد، هکر آن را از طریق مالتی مدیا منتشر و یا ردپا و اثر خود را مخفی می کند.

۴-       تحقیق و بررسی جهت حملات دیگر انجام می گیرد.

 

 مراحل دفاع

همواره اشکال متفاوتی در برخورد با فعالیت های مجرمانه در یک فضای سایبر وجود دارد. در اینجا لازم است که دو مرحله از مراحل دفاع بررسی شود.

  1. ۱٫       جلوگیری

عبارت است از شناسایی راه های نفوذ وحمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداری .از جمله روشهای جلوگیری می توان به موارد ذیل اشاره نمود:

  • طراحی امن و ایمن و پایدار سیستم ها:  در صورتیکه امنیت جزو معیارها و اصول طراحی سیستم ها، قرار بگیرد، سیستم ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.
  • متوقف نمودن حملات: از دیگر راه های جلوگیری از حملات، متوقف نمودن آنها می باشد این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم، میسر است.

  1. ۲٫      مدیریت حادثه ، محدود کردن خرابی ها

روش های مدیریت حوادث و محدود نمودن اثرات زیانبار حوادث، راه هایی هستند که با استفاده از آنها می توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم.

  • تعیین آثار، نشانه ها و هشدارها: بدین معنی که وقتی حمله ای اتفاق می افتد، ابتدا در گام اول باید آثار و خطراتی که این حمله میتواند داشته باشد را شناسایی کنیم، زیرا با شناسایی آثار یک حمله می توانیم ازپیامدهای حملات دیگر و خطراتی که ممکن است ایجاد شوند، جلوگیری کنیم.
  • امن، ایمن و پایدار کردن سیستم ها: جهت جلوگیری از نفوذهای بیرونی، ضروری است تا موانعی ایجاد کنیم. از قدیمی ترین موانع نفوذ ، استفاده از کلمه عبور است که البته روش های جدیدتر، استفاده از تکنیک هایی مانند دیوار آتش و یا پروکسی سرور ها  است. البته همان طورکه شیوه های رمزنگاری شکست خوردند، شیوه های جدید نیز می­تواند منجر به شکست شوند. در مورد حملات فیزیکی نیز لازم است که ابتدا تمام حملات و نفوذهایی که می تواند انجام شود را، شناسایی کنیم. مثلاً در مورد یک شبکه اطلاعاتی، باید استراتژی های فیزیکی مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
  • خاموشی و تخصیص مجدد: یک راه حل دیگر این است که سیستم به طور کامل یا به طورجزئی خاموش شود و دوباره تخصیص مجدد شود. سیستمی که متوجه شود تحت یک حمله قرار دارد، باید موانع و دفاعهایی از خود را بنا نهد که شاید در مواقع عادی از آنها استفاده نمی کند و سعی کند قسمتهایی از سیستم را که مواجه با حمله شده اند، ایزوله کند. البته مراحل خاموش کردن و تخصیص دهی مجدد باید به صورت بلادرنگ  و به سرعت انجام گیرد.
  • پشتیبانی : نکتۀ قابل توجه این است که باید همواره از اطلاعات جمع آوری شده، قبل از هر حمله ای پشتیبانی کنیم. این تاکتیک از طریق تهیه نسخه پشتیبان اطلاعاتی که ذخیره شده اند، به دست می آید. بسیاری از روش های دفاع، نیاز به این دارند که حالت صحیح سیستم قبل از حمله را، جهت تسهیل در بازیابی و تجدید مجدد بدانند. این روش برای مواقعی است که حملات براساس نقطۀ شروع دقیق و مشخصی انجام می شود و پشتیبانها به طور منظم گرفته می شوند. بسیاری از حملات موذیانه به کندی و بطور محرمانه، مشکلات زیادی را نسبت به زمانی که اطلاعات سالم بودند، ایجاد می کنند (یعنی در اینگونه از حملات ما زمان دقیق سالم بودن اطلاعات را نداریم و تاثیر حملات هنوز ایجاد نشده است). در این حالت، جهت ایجاد فضای سالم، سیستم های سازمان باید خودشان برنامه هایی برای تهیه نسخه پشتیبان داشته باشند.

 

سلاح جنگ سایبر

سلاح جنگ سایبر، مخلوطی از دانش و تجهیزات است. ما بر این باور هستیم که دانش تخصصی بالاترین اثر را دارد ولی بدون شک ابزار نیز ملزوم است. با حضور در بزرگراه اطلاعاتی نظیر شبکه اینترنت، بسیاری از ابزارها، بدون صرف وقت زیادی در دسترس هستند.

دسته بندی سلاح های سایبری به شرح ذیل می باشد:

۱-  ابزارهای شناسائی: عموم سلاح‌های شناسائی در خود فضای سایبر یا اینترنت وجود دارند. نمونه‌های کلی این ابزارها شامل موارد زیر می باشد:

  •  موتورهای جستجوی دامنه‌ها
  •  ثبات دامنه اینترنتی
  •  ثبات آدرس اینترنتی
  •  تکنیک‌های ردیابی
  •  ابزارهای شناسائی DNS
  •  ابزارهای شناسائی شبکه و همبندی آن
  •  ابزارهای متفرقه

۲-  ابزارهای وارسی: با سلاح‌های وارسی می توان سیستم‌های زنده و فعال و آنهایی را که از طریق اینترنت قابل دسترسی هستند را مشخص نمود. نمونه‌های کلی این ابزارهای شامل موارد زیر می باشد:

  •  انواع جاروب کننده‌ها
  •  انواع وارسی کننده‌های پورت‌های TCP و UDP

۳-  ابزارهای کنکاش: سلاح‌های کنکاشگر عموما درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم‌افزاری می‌نمایند.

۴-  ابزارهای نفوذ:

  • ابزارهای صرفا سایبری
  • سلاح‌های فیزیکی/سایبری. مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی می‌باشند.

۵-  ابزارهای ارتقاء مزایا

  • روش‌ها و ابزارهای تزریق
  • متدهای فریبکارانه
  • استراق سمع

۶-  سلاح‌های پنهان

  •  انواع اسب‌های تروآ
  •  انواع ویروس‌ها و کرم‌ها
  •  نقاط پنهان در سیستم‌های عامل

۷-  جنگ افزارهای حملات DOS: شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.

 

 جمع بندی:

۱٫  تهدید و جنگ سایبری را باید به اندازه جنگ فیزیکی مهم پنداشت.

۲٫  فضای سایبری را می بایست جامع و شامل کلیه عناصر فیزیکی و غیر فیزیکی، نیروی انسانی و … تصور نمود.

۳٫  علیرغم خالص دانستن فضای سایبری، بر نقش فاکتور انسانی تاکید ویژه شود.

۴٫  مسلماً کشورهائی آسیب پذیرتر هستند که به شبکه های فناوری اطلاعات نا امن اتکای بیشتری دارند.

۵٫  با توجه به گسترش روز افزون کاربری و کاربران فضای سایبری در ایران، نیاز به افزایش توانمندیهای امنیتی بومی کشورمان بسیار محسوس است.

۶٫  می بایست به شاخصه امنیت (امنیت، ایمنی و پایداری) همپای شاخصه توسعه توجه شود.

۷٫  با توجه به عقب ماندن شاخصه امنیت نسبت به توسعه در کشور می بایست در حداقل زمان ممکن اقدامات مقتضی صورت پذیرد.

 

 

برخی سایتهای مفید:

 

مرکز پدافندی سایبری کشور

http://www.irancdc.ir/

سازمان پدافند غیرعامل

http://91.225.52.75/

اخبار فناوری اطلاعات

http://itanalyze.com/

پایگاه اطلاع رسانی حوزه امنیت فضای تولید و تبادل اطلاعات

http://www.aftana.ir/

پلیس فتا

http://www.cyberpolice.ir/

پایگاه اطلاع رسانی پایداری ملی

http://paydarymelli.ir

استانداردهای امنیت فناوری اطلاعات

http://www.nist800.ir/

 

و مراحل دفاع سایبری ،انواع حملات و سلاح های سایبری و معرفی سایتهای مفید

نظرات 0 + ارسال نظر
برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)
ایمیل شما بعد از ثبت نمایش داده نخواهد شد