تخصص امنيت اطلاعات يك از شاخه هاي بسيار مهم در علوم فناوري اطلاعات و همچنين مديريت محسوب مي گردد و طبيعتا از وزن و ارزش ويژه اي نيز برخوردار مي باشد لذا ورود به اين بحث نيازمند داشتن آشنايي با چند واژه و اصطلاح مي باشد كه سعي مي گردد به متداولترين آنها اشاره نمود:
فرمان و کنترل Command & Control
بهره گيري از اختيارات و دستورها توسط فرمانده ارشد، در جهت هدايت نيروهاي تعيين شده و تحت امر وي، به منظور انجام ماموريت ابلاغ شده. فعاليت هاي فرمان و کنترل با ايجاد هماهنگي بين کارکنان، تجهيزات، ارتباطات، تاسيسات و فرآيندها توسط فرماندهي که مسئوليت طرح ريزي، رهبري، هماهنگي و کنترل نيروها و عمليات ها را به عهده دارد، انجام مي پذيرد.
آسیبپذیری: و یا Vulnerability. هرگونه ضعف که مهاجم یا نرمافزار مخرب بتواند از آن برای مقاصد خود سوءاستفاده کند. به عنوان مثال میتوان به اشکالات (Bug) موجود موجود در یک نرمافزار و یا پیکربندی نادرست یک کارگزار وب (webserver) اشاره نمود.مهاجم و یا بدافزار میتواند از این آسیبپذیری سوءاستفاده کرده و به سامانهی آسیبپذیر دسترسی غیرمجاز پیدا کند. البته، آسیبپذیری میتواند ضعف در افراد یا فرایندهای سازمانی نیز باشد.
وصله: و یا Patch. وصله، یک بهروزرسانی برای یک برنامه یا سامانهی آسیبپذیر است. یکی از راههای معمول برای حفظ امنیت رایانه و دستگاههای همراه، نصب به موقع آخرین وصلههای ارائه شده توسط تولیدکنندگان نرمافزارها است. برخی تولیدکنندگان وصلههای خود را به صورت بستههای ماهانه و یا فصلی ارائه میکنند. در نتیجه اعمال نکردن وصلهها، حتی به مدت چند هفته، میتواند آن را آسیبپذیر بسازد.
کد مخرب (اکسپلویت): و یا Exploit. کدی است که برای سوءاستفاده از یک آسیبپذیری طراحی شده است. کدهای مخرب برای این طراحی میشوند که امکان اجرای برنامههای مخرب بیشتر بر روی سامانهی قربانی، و یا دسترسی غیرمجاز به دادهها و یا برنامههای او را برای مهاجم فراهم کنند.
دیوارآتش: و یا Firewall. یک برنامهی امنیتی که دادههای ورودی و خروجی اتصالات شبکه را پالایش میکند. دیوارآتش بر اساس قواعدی که توسط تولیدکننده و یا به کارگیرندهی آن تعیین شده، مشخص میسازد کدام دادهها امکان عبور را داشته و کدام دادهها باید مسدود شوند. به عنوان یک قانون کلی، هرگونه ترافیک دادهای که بدون درخواست رایانهی شما، از دنیای خارج به سمت شما روانه شده باشد، توسط دیوارآتش مسدود میشود. تقریبا تمام رایانههای امروزی مجهز به دیوارآتش نرمافزاری هستند. علاوه بر این، دیوارآتش میتواند به صورت یک دستگاه سختافزاری نیز در مسیر دادههای شبکه قرار بگیرد.
انسداد سرویس و یا DoS. نوعی از حملات است که در طی آن یک دستگاه و یا یک منبع شبکه، از دسترس کاربران آن خارج میشود. معمولا حملات DoS با ارسال حجم عظیمی از بستهها به یک دستگاه انجام میشود. البته برخی از دستگاهها و تجهیزات نیز دچار آسیبپذیریهایی هستند که با سوءاستفاده از آنها میتوان بدون نیاز به ارسال بستههای زیاد آنها را دچار انسداد سرویس کرد. حملات انسداد سرویس میتواند وبگاهها و سرویسهای سازمانها را از دسترس خارج کرده، و در نتیجه با توقف خدماترسانی، ضرر مالی ایجاد کرده و یا میان مراجعهکنندگان نارضایتی ایجاد کند.
انسداد سرویس توزیعشده و یا DDoS. نوع خاصی از حملات DoS است که در آن مجموعهی متعددی از رایانهها اقدام به ارسال بستههای متعدد به یک دستگاه یا منبع شبکه کرده و آن را از دسترس خارج میکنند. شرکت این رایانهها در حملات انسداد سرویس میتواند به صورت دوطلبانه بوده، و یا به صورت غیرداوطلبانه و گرفتارشدن در باتنتها باشد.
باتنت و یا Botnet. مجموعهای از برنامهها و یا بدافزارهای متصل به اینترنت است که با سایر برنامههای مشابه خود ارتباط برقرار کرده و از توان رایانشی دستگاهها و دسترسی به اینترنت آنها برای انجام کارهای مشخصی سوءاستفاده میکنند. این کارها میتوانند مسائل سادهای مانند سر و پا نگاه داشتن یک شبکهی گفتگوی IRC باشند، و یا کارهای مخربی مانند ارسال هرزنامه و شرکت در حملات انسداد سرویس. هر باتنت شامل دستکم یک کارگزار فرماندهی و کنترل۱ میباشد و یک فرمانده یا Master نیز در این شبکه حضور دارد، فرمانده که غالباً صاحب باتنت و مهاجم سایبری است فرمانهای لازم را از طریق کارگزار به رایانههای فرمانبر درگیر در شبکه ارسال میکند.
مهندسی اجتماعی و یا Social Engeneering. یک شیوهی حملهی روانشناختی است که در آن مهاجمان سایبری با فریب دادن قربانیان آنها را به انجام دادن کارهایی که آنها را در معرض خطر قرار میدهد، وادار می کنند. به عنوان مثال ممکن است مهاجم شما را به افشای رمز کارت اعتباری خود و یا نصب یک بدافزار بر روی رایانه، فریب دهد. اغلب این مهاجمین وانمود میکنند کسانی هستند که شما به آن اعتماد دارید، مثلا بانک، شرکت و یا حتی دوست شما.
هرزنامه و یا Spam. رایانامههای ناخواسته و مزاحمی که معمولا به گیرندههای متعددی ارسال میشوند؛ با این امید که گیرنده تبلیغات موجود در آن را مطالعه کرده، بر روی پیوند موجود در آن کلیک کرده و یا پیوست آن را بارگیری کنند. اغلب از هرزنامه استفاده میشود تا گیرنده به خرید محصولات و خدمات غیرقانونی و یا مسئلهدار، مانند داروهای تقلبی از شرکتهای کلاهبردار ترغیب شود. همچنین هرزنامهها معمولا جهت انتشار بدافزار به قربانیان استفاده میشود.
فیشینگ و یا Phishing. منظور از این اصطلاح که نام آن با جایگزینی حروف Ph با F در اول کلمهی Fishing (ماهیگیری) ایجاد شده، نوعی تکنیک مهندسی اجتماعی است که در آن مهاجمان تلاش میکنند شما را فریب دهند در پاسخ به یک رایانامه، کار مشخصی را انجام دهید. در ابتدا فیشینگ برای یک نوع حملهی خاص استفاده میشد که در آن مهاجم با ارسال رایانامههایی به قربانیان وانمود میکردند از طرف بانک آنها پیام ارسال میکنند و با قرار دادن یک پیوند تقلبی، آنها را به صفحهای شبیه به صفحهی ورود به بانک هدایت میکردند؛ اما در واقع این صفحه توسط مهاجمان طراحی شده بود، و قربانی با ورود اطلاعات نام کاربری و گذرواژهی خود در این صفحه، ناخواسته آنها را در اختیار مهاجمین قرار میداد. اکنون معنی عبارت فیشینگ گسترش یافته و تنها به این نوع حملات بانکی اطلاق نشده و شامل رایانامههایی که جهت هدایت شما به وبگاههای آلوده به بدافزار، و یا حتی بارگیری پیوستهای آلوده به بدافزار طراحی شدهاند نیز میشود.
اسپیر فیشینگ و یا Spear Phishing. این عبارت که معنی لغوی آن ماهیگیری با نیزه است؛ به نوع خاصی از حملات فیشینگ اطلاق میشود که در آن به جای ارسال بیهدف میلیونها رایانامه، یک هدف خاص جهت حمله در نظر گرفته شده و تعداد محدودی رایانامه برای افراد خاصی، که معمولا در یک سازمان کار میکنند، طراحی و ارسال میشوند. به دلیل طبیعت این حملات اختصاصی، تشخیص رایانامههای اسپیرفیشینگ سختتر بوده و معمولا در فریب دادن قربانیان موفقتر هستند.
بارگیری ناخواسته و یا Drive-by Download. این یک نوع حمله است که از آسیبپذیریهای موجود در مرورگر و یا افزونههای (plugins) آن سوءاستفاده کرده و تنها با بازدید از وبگاههای تحت کنترل مهاجم، اقدام به بارگیری و نصب بدافزار در رایانهی شما میکند. برخی از مهاجمان وبگاههای مخرب خود را طراحی کردهاند که به طور خودکار به هرکس که از آنها بازدید کند، حمله میکنند. دیگر مهاجمین نیز با نفوذ به وبگاههای مورد اعتماد، مانند سایتهای تجارت الکترونیک، از آنها برای اجرای حملات خود سوءاستفاده میکنند. اغلب این حملات بهگونهای صورت میگیرند که قربانی متوجه هدف قرار گرفتن خود نشود.
بدافزار: (ویروس، کرم، تروجان، جاسوسافزار) بدافزار از ترکیب عبارتهای بد + نرمافزار تشکیل شده است. بدافزار شامل هر نوع کد و یا برنامهای میشود که مهاجمان سایبری از آن برای اجرای اقدامات مخرب استفاده میکنند. به طور سنتی بدافزارها بسته به نوع تواناییها و شیوههای انتشارشان به دستههایی که در ادامه خواهیم گفت، تقسیمبندی شدهاند. هرچند بدافزارهای نوین دیگر منحصرا در یکی از این دستهها نمیگنجند، زیرا از هر کدام از این خصوصیات کمی را در خود دارند.
- ویروس: و یا Virus. یک نوع بدافزار که با آلودهسازی پروندههای دیگر انتشار مییابد و به عنوان یک پروندهی غیروابسته وجود ندارد. ویروسها اغلب، و نه همیشه، از طریق تعاملات انسانی، مانند بازکردن پرونده یا برنامهی آلوده، منتشر میشوند.
- کرم: و یا Worm. یک نوع از بدافزار که میتواند به طور خودکار منتشر شود، و معمولا به تعاملات انسانی برای انتشار نیازی ندارد. کرمهای اغلب از طریق شبکه منتشر میشوند، گرچه میتوانند سامانهها را از طرق دیگری نیز مانند حافظههای USB آلوده کنند. به عنوان مثال میتوان از کرم Conficker نام برد که از سال ۲۰۰۸ میلادی شروع به آلوده ساختن سامانههای رایانهای کرده و هنوز نیز فعال است.
- تروجان: و یا Trojan. نام آن برگرفته و کوتاه شدهی عبارت «اسب تروا» است؛ و دلیل نامگذاری آن شباهت عملکردش با افسانهی اسب تروا و نفوذ به شهر تروی است. ظاهر این نوع بدافزار، معتبر و یا حداقل بیضرر به نظر میرسد، اما در واقع پنهانکنندهی یک عملکرد و نیت مخرب است. به عنوان مثال ممکن است شما یک نرمافزار محافظ صفحهنمایش (اسکرینسیور) را بارگیری (دانلود) کرده باشید که در ظاهر نیز به عنوان یک محافظ صفحهنمایش عمل میکند. اما این نرمافزار میتوان در واقع عملکرد مخربی داشته و در هنگام نصب رایانهی شما را آلوده ساخته و به سرقت اطلاعات شما بپردازد.
- جاسوسافزار: و یا Spyware. نوعی از بدافزار که برای جاسوسی پنهانی از فعالیتهای قربانی، ضبط اطلاعات حساس مانند گذرواژههای فرد، اطلاعات خریدهای اینترنتی و اطلاعات نمایش دادهشده در صفحهنمایش وی ایجاد شده است. یکی از انواع محبوب جاسوسافزار، ثبتکنندهی صفحهکلید یا keylogger است، که برای ثبت اطلاعات وارد شده بر روی صفحهکلید کاربر و ارسال آنها برای مهاجم در جایی دیگر ایجاد میشود.
ضدبدافزار: ضدبدافزار (و یا Antivirus) یک برنامهی امنیتی است که بر روی یک رایانه یا دستگاه همراه نصب شده و با شناسایی و توقف انتشارر بدافزار در سامانهی شما، از شما حفاظت میکند. ضدبدافزارها توانایی شناسایی تمام بدافزارها را ندارند، بنابراین حتی در صورت وجود ضدبدافزار نیز ممکن است به بدافزار آلوده شوید. از ضدبدافزارها در سطح سازمانی نیز میتوان بهره برد. به عنوان مثال کارگزارهای رایانامه (email server) ممکن است دارای ضدبدافزارهایی باشند که به طور خودکار رایانامههای ارسالی و دریافتی را بررسی میکنند. گرچه ممکن است شما عبارت ضدویروس را شنیده و یا به کار ببرید، اما عبارت ضدبدافزار صحیحتر و جامعتر است، زیرا این نرمافزارها در برابر انواع بدافزارها، و نه فقط ویروسها، کاربرد دارند.
متجاوز Cracker
شخصي که از معيارهاي امنيتي در سيستم کامپيوتري عبور کرده و دسترسي غيرمجازي را برقرار مي کند. غالباً هدف اين افراد کسب غيرقانوني اطلاعات از سيستم کامپيوتري يا استفاده از منابع آن سيستم است
مولفه اي مانند ديواره آتش که فعل و انفعالات داخل اينترنت و شبکه محلي را کنترل مي کند و مي-تواند امکانات ديگري مانند پنهان سازي اسناد و کنترل دسترسي ها را فراهم آورد. اين وسيله مي تواند با تهيه داده و اطلاعات درخواستي مانند صفحه عمومي وب، کارآيي آن را افزايش دهد. همچنين اين وسيله در صورت مجاز نبودن درخواست، آن را ناديده مي گيرد، مانند درخواست براي دسترسي به فايل هاي اختصاصي.
Proxy :مولفه ای مانند دیواره آتش که فعل و انفعالات داخل اینترنت و شبکه محلی را کنترل می کند و می-تواند امکانات دیگری مانند پنهان سازی اسناد و کنترل دسترسی ها را فراهم آورد. این وسیله می تواند با تهیه داده و اطلاعات درخواستی مانند صفحه عمومی وب، کارآیی آن را افزایش دهد. همچنین این وسیله در صورت مجاز نبودن درخواست، آن را نادیده می گیرد، مانند درخواست برای دسترسی به فایل های اختصاصی.
جنگ فرمان و کنترل Command and Control Warfare
استفاده يکپارچه و هماهنگ از روش هاي جنگ رواني، فريب نظامي، امنيت در عمليات، جنگ الکترونيک و تخريب فيزيکي که به وسيله اطلاعات پشتيباني شده باشند و قابليت پيشگيري از دسترسي دشمن به اطلاعات خودي، اثرگذاري بر فرآيند گردآوري اطلاعات و کاهش کيفيت اطلاعات دضمن، از بين بردن سامانه هاي فرمان و کنترل حريف و دفاع از سامانه هاي خودي در گستره جنگ فرمان و کنترل قابل دست يابي مي باشد. جنگ فرمان و کنترل شامل هر نوع عمليات تمام سطوح رويارويي نظامي مي باشد. بنابراين جنگ فرمان و کنترل مي تواند ماهيت تداعي و تهاجمي داشته باشد
جنگ نفوذگران رايانه اي Hacker Warfare
هدف اين نوه جنگ اطلاعاتي، تهاجم به بخش غيرنظامي يک کشور است؛ چرا که تهاجم به بخش-هاي نظامي در قالب روش هاي جنگ فرمان و کنترل صورت مي پذيرد. در اين نوع جنگ، سارقين اطلاعات يا نفوذگران رايانه اي اقدام به شناخت نقاط آسيب پذير ساختار يک سامانه نموده و از ان نقاط، تهاجم خود را آغاز مي کنند. زمينه هاي اين تهاجم مي تواند بسيار متنوع باشد. براي نمونه هدف از تهاجم ممکن است ساقط کردن يک سامانه، تعطيلي و توقف مکرر يک سامانه، ايجاد خطاهاي اتفاقي در داده ها، سرقت خدمات (انجام مکالمات تلفني رايگان، ورود و بهره برداري از اطلاعات پايگاه ها بدون پرداخت هزينه) ، جعل هويت (استفاده از امضاي ديجيتالي و يا کارت اعتباري ديگران) ، گردآوري اطلاعات براي سرويس هاي امنيتي (رمز شکني و دست يابي به رمز ورود به پايگاه هاي نظامي و فروش اين رمزها به سرويس هاي اطلاعاتي) ، ارسال پيام هاي ساختگي غيرمجاز و دست يابي به اطلاعات شخصي افراد به منظور اخاذي از آنها باشد. در اين رابطه از نرم افزارهاي متعددي نيز بهره گرفته مي شود.
جنگ اطلاعات راهبردي Strategic Information Warfare
عبارت جنگ راهبردي همواره با گذشت زمان متحول شده است. در سال هاي اخير نيز فرهنگ نامه ها تعريف جديدتري براي اين عبارت ارايه کرده اند. به عنوان مثال:
فرهنگ جديد و بستر: طراحي يک تهاجم يکپارچه عليه منابع نظامي، اقتصادي و قدرت سياسي يک کشور
فرهنگ آکسفورد: جنگ راهبردي عامل بسيار مهمي در جنگ ها به شمار مي رود. هدف از اين نوع جنگ، ايجاد هرج و مرج در اقتصاد داخلي يک کشور و از بين بردن روحيه يک جامعه است.
وش جنگ شبکه مدار Network Centric Warfare Method
ابزارهاي هوشمند، تحليل گران اطلاعاتي را قادر به بهره گيري از اطلاعات ميدان نبرد، منطقه و جهان مي کند. روش هاي پيچيده داده کاوي و انباشت شده، به کارشناس اطلاعاتي، اين فرصت را مي دهد تا از بين انبوه اطلاعات، تحليل يکپارچه مناسب و مورد نياز را مهيا نمايد.
جنگ الکترونيک Electronic Warfare
جنگ الکترونيک به روش هاي عملياتي در جنگ هاي اطلاعاتي مي پردازد. جنگ الکترونيک، عنصر مهمي از جنگ فرمان و کنترل به شمار رفته و هدف آن مراقبت از سامانه هاي فرمان و کنترل خودي و تهاجم به ساختار فرمان و کنترل دشمن است. چنانچه از جنگ الکترونيک به خوبي بهره گرفته شود، توان مورد نياز در شناسايي، وارد آوردن خسارت و از بين بردن نيروهاي دشمن، و ساختار فرمان و کنترل وي وهيا خواهد بود. اجزاي تشکيل دهنده جنگ الکترونيک، عبارتند از: تهاجم الکترونيکي، پشتيباني جنگ الکترونيک و مراقبت الکترونيکي
مراقبت الکترونيکي Electronic Protection
اين بخش از جنگ الکترونيک وظيفه مراقبت از پرسنل، تجهيزات، و در مجموعه سرمايه هاي موجود در ميدان نبرد را به عهده دارد. مديريت صحيح امواج الکترومغناطيسي موجب پيشگيري از تلاش دشمن براي صدمه زدن به سامانه هاي مخابراتي و غيرمخابراتي ما شده و از توليد الگوي ارتباطي محسوس که سبب شناسايي امکانات ما خواهد شد، پيش گيري مي شود
فريب نظامي Defense Deception
يکي ديگر از عناصر تشکيل دهنده جنگ فرمان و کنترل، فريب نظامي نام دارد که هدف اصلي آن، ايجاد انحراف در فرآيند تحليل و ارزيابي فرماندهي دشمن، در مورد آرايش نظامي، قابليت ها و آسيب پذيري اهداف نيروهاي خودي است. بر خلاف تصور، عمليات فريب ممکن است همواره يک نتيجه پيچيده در برنداشته باشد؛ ولي دستاوردش با ارزش باشد. به عنوان نمونه، ممکن است هدف يک عمليات فريب، ايجاد ترديد در فرماندهي دشمن و در نتيجه، عدم تصميم گيري به موقع در يک عمليات نظامي باشد
پشتيباني الکترونيکي Electronic Support
پشتيباني الکترونيکي با بهره گيري از روش هاي تجسس و گردآوري اطلاعات مفيد از وضعيت دشمن، مي تواند تهاجم هاي احتمالي عليه گلوگاه هاي کليدي فرمان و کنترل خودي را شناسايي و اعلام نمايد. هم چنين در بعد امنيت اطلاعات، اين عنصر مي تواند روزنه هاي نفوذ و گردآوري اطلاعات دشمن از نيروهاي خودي را شناسايي و آشکار کند.
پشتيباني اطلاعاتي Information Support
پشتيباني اطلاعاتي در جنگ هاي فرمان و کنترل، نتيجه فرآيندي تحت عنوان گردآوري، ارزيابي، تحليل و تفسير همه اطلاعات موجود و مرتبط با يک يا چند حوزه از کشور حريف است. موفقيت کارکنان تامين کننده اين اطلاعات، به دو عامل اصلي بستگي دارد؛ عامل اول اينکه اين افراد تا چه حد متوجه قصد و نيات فرماندهي شده باشند و عامل دوم اينکه اطلاعات گردآوري شده با چه سرعتي ممکن است به کار گرفته شده و شرايط به نفع نيروهاي خودي رقم بزنند
سازمان جنگ فرمان و کنترل Command & Control Organization
سازمان و تشکيلات هر کشوري براي جنگ فرمان و کنترل ممکن است با ديگري اندکي متفاوت باشد. آنچه در ساختار اکثر کشورهاي اروپاي غربي و ايالات متحده مشاهده مي گردد، به اين شرح مي باشد: فرماندهي نيروهاي مشترک که ممکن است از نيروي زميني يا نيروهاي ويزه باشد، مسووليت هدايت برنامه ها و عمليات هاي جنگ فرمان و کنترل را به عهده دارد. اين فرمانده، وظيفه دارد تا از منابع تعيين شده در چهارچوب ماموريت هايش بهره گيري کند
طرح ريزي جنگ هاي فرمان و کنترل Command & Control Warfare Planning
رمز تهيه يک طرح موفق براي جنگ فرمان و کنترلف، تا حد زيادي بستگي به موفقيت فرماندهي در ايجاد يکپارچگي و در هم تنيدگي مناسب بين اجزاي تشکيل دهنده جنگ دارد. جزييات روش طرح ريزي و سازماندهي، تحت عنوان سامانه طراحي و اجراي عمليات مشترک، به طور معمول توسط ستاد مشترک هر کشور منتشر مي شود
طرح کلينگر کوهن Clinger-Cohen Act
طرح كلينگر كوهن، چارچوب و نحوه بكارگيري مديريت فناوري اطلاعات در وزارت دفاع و ساير سازمانهاي فدرال تعيين را ميكند. اين طرح داراي پنج قسمت اصلي به شرح زير است:
اختيارات وزارت دفاع، سازمانهاي نظامي، شوراي امنيت ملي، وزارت انرژي و اصلاحيه مديريت تكنولوژي اطلاعات
جنگ اطلاعاتي (IW (Information Warfarefبراي جنگ اطلاعاتي، تعريف هاي مختلفي ارايه شده است که هر يک از منظر خاصي به رويارويي اطلاعاتي مي نگرد، ولي تمام اين تعريف ها رويکرد مشخصي را دنبال مي کنند. به عنوان نمونه، به چند مورد زير بسنده مي گردد. جنگ اطلاعاتي:
الف) توانايي شنيدن، ديدن، داشتن درک صحيح از سامانه فرمان و کنترل، شناسايي منابع اطلاعاتي و حسگرهاي دشمن و در مجموع دست يابي به درک بهتر از استعدادهاي دشمن به گونه اي که به برتري اطلاعاتي بيانجامد.
ب) به کليه اقداماتي اطلاق مي شود که از طريق اثرگذاري بر اطلاعات و سامانه هاي اطلاعاتي دشمن و به منظور دست يابي به برتري اطلاعاتي، در راستاي راهبرد نظامي يک کشور صورت پذيرد.
پ) به عمليات هاي نظامي به غير از جنگ هاي فيزيکي گفته مي شود.
ت) ايده ها و نظريه هاي مرتبط با اثرگذاري و روش تفکر انسان ها و از آن مهم تر، روش بهره گيري از اطلاعات براي دست يابي به اهداف ملي يک کشور نيز جنگ اطلاعاتي نام دارد. اين اهداف ممکن است در زمينه هاي سياسي، اقتصادي يا نظامي باشند.
جنگ هوشمند مدار Intelligence-based Warfare
اين جنگ هنگامي اتفاق مي افتد که عامل هوش مستقيماً در عمليات (به ويژه براي هدف گيري و ارزيابي خسارت يک نبرد) به کار گرفته شود، نه اين که از آن به عنوان يک ورودي براي کل سامانه فرمان و کنترل استفاده شود. بر خلاف شکل هاي ديگر رويارويي، اين روش به طور مستقيم در اصابت گلوله به هدف (به جاي تخريب اطلاعات) موثر است. با پيشرفت دقت و قابليت اعتماد به حسگرها، گسترش تنوع و نيز با افزايش توانايي آنها در تغذيه سامانه هاي کنترل آتش در سريع ترين زمان ممکن، نيروهاي نظامي به تدريج، وظيفه نگهداري، بکارگيري سامانه ناظر بر فضاي نبرد و توسعه آنها، ارزيابي ترکيب سامانه ها در ميدان نبرد و ارسال نتايج بدست آمده به سيستم هاي آتش بار به سيستم حسگرها متکي کرده اند
جنگ رواني Psychological Warfare
به کارگيري اطلاعات براي مقابله با قدرت تفکر انسان هاست. جنگ رواني به چهار گروه متمايز به شرح زير تقسيم مي شود:
اقدام عليه اراده يک ملت
اقدام عليه يک نيروي نظامي
اقدام عليه فرماندهان ارشد (به ويژه فرماندهان مخالف با يک راهبرد خاص)
رويارويي فرهنگي.
جنگ اطلاعات در فضاي مجازي Cyber Warfare
در بين جنگ هاي اطلاعاتي، اين نوع رويارويي (در فضاي مجازي) طيف بسيار وسيعي را در بر مي گيرد که شامل تروريسم اطلاعاتي، تهاجم از طريق اختلال در منطق حاکم بر يک نرم افزار، شبيه سازي تمام عيار يک نبرد و جنگ گيبسون مي باشد. جنگ اطلاعات به دليل تخيلي و مجازي بودن ان در فضاي مجازي، کمتر از انواع پيش گفته داراي مستندات و منابع قابل تعقيب مي باشد. در تهاجم از طريق تغيير در مفهوم يا منطق حاکم بر يک نرم افزار، سعي مي شود ماموريت يک نرم افزار به گونه اي تغيير داده شود تا نتايج نهايي، بر خلاف انتظار سامانه باشد. به عنوان مثال، با تزريق ويروس در سامانه ناوبري يک هواپيما مي توان زمينه ي نمايش اطلاعات خطا(ولو به ظاهر طبيعي) مانند ارتفاع هواپيما از سطح دريا يا فاصله واقعي باند پرواز تا هواپيما را فراهم نمود
انقلاب در امور نظامي Revolution in Military Affairs
تحولات عظيم در فناوري ها به ويژه فناوري اطلاعات موجب ظهور چنان تغييرات اساسي اي در سازمان هاي نظامي شده است که از آن به عنوان انقلاب در امور نظامي، نامبرده مي شود. اين پيشرفت ها نه تنها باعث بروز ايده هاي نو و کاربردهاي جديد در کليه زمينه ها از جمله سامانه هاي اطلاعاتي، تسليحات، فرماندهي و کنترل شده، بلکه تاصيرات قابل توجهي بر نظريه ها، روش هاي عملياتي، تاکتيک ها و تفکرهاي نظامي داشته است.
… ادامه دارد
نویسنده: دکتر امین گلستانی، مشاور و مدرس استراتژی های فناوری و امنیت اطلاعات