--------------------------------------------------------------------------------------------- Optimizer of Information Technology & Communication ----------------------------------------------------------------------
امنیت، سرعت و دقت را از ما بخواهید

اصطلاحات امنيت اطلاعات

تخصص امنيت اطلاعات يك از شاخه هاي بسيار مهم در علوم فناوري اطلاعات و همچنين مديريت محسوب مي گردد و طبيعتا از وزن و ارزش ويژه اي نيز برخوردار مي باشد لذا ورود به اين بحث نيازمند داشتن آشنايي با چند واژه و اصطلاح مي باشد كه سعي مي گردد به متداولترين آنها اشاره نمود:

فرمان و کنترل Command & Control

 بهره گيري از اختيارات و دستورها توسط فرمانده ارشد، در جهت هدايت نيروهاي تعيين شده و تحت امر وي، به منظور انجام ماموريت ابلاغ شده. فعاليت هاي فرمان و کنترل با ايجاد هماهنگي بين کارکنان، تجهيزات، ارتباطات، تاسيسات و فرآيندها توسط فرماندهي که مسئوليت طرح ريزي، رهبري، هماهنگي و کنترل نيروها و عمليات ها را به عهده دارد، انجام مي پذيرد.

آسیب‌پذیری: و یا Vulnerability. هرگونه ضعف که مهاجم یا نرم‌افزار مخرب بتواند از آن برای مقاصد خود سوءاستفاده کند. به عنوان مثال می‌توان به اشکالات (Bug) موجود موجود در یک نرم‌افزار و یا پیکربندی نادرست یک کارگزار وب (webserver) اشاره نمود.مهاجم و یا بدافزار می‌تواند از این آسیب‌پذیری سوءاستفاده کرده و به سامانه‌ی آسیب‌پذیر دسترسی غیرمجاز پیدا کند. البته، آسیب‌پذیری می‌تواند ضعف در افراد یا فرایندهای سازمانی نیز باشد.

وصله: و یا Patch. وصله، یک به‌روزرسانی برای یک برنامه یا سامانه‌ی آسیب‌پذیر است. یکی از راه‌های معمول برای حفظ امنیت رایانه و دستگاه‌های همراه، نصب به موقع آخرین وصله‌های ارائه شده توسط تولیدکنندگان نرم‌افزارها است. برخی تولیدکنندگان وصله‌های خود را به صورت بسته‌های ماهانه و یا فصلی ارائه می‌کنند. در نتیجه اعمال نکردن وصله‌ها، حتی به مدت چند هفته، می‌تواند آن را آسیب‌پذیر بسازد.

کد مخرب (اکسپلویت): و یا Exploit. کدی است که برای سوءاستفاده از یک آسیب‌پذیری طراحی شده است. کدهای مخرب برای این طراحی می‌شوند که امکان  اجرای برنامه‌های مخرب بیشتر بر روی سامانه‌ی قربانی، و یا دسترسی غیرمجاز به داده‌ها و یا برنامه‌های او را برای مهاجم فراهم کنند.

دیوارآتش:  و یا Firewall. یک برنامه‌ی امنیتی که داده‌های ورودی و خروجی اتصالات شبکه را پالایش می‌کند. دیوارآتش بر اساس قواعدی که توسط تولیدکننده و یا به کارگیرنده‌ی آن تعیین شده، مشخص می‌سازد کدام داده‌ها امکان عبور را داشته و کدام داده‌ها باید مسدود شوند. به عنوان یک قانون کلی، هرگونه ترافیک داده‌ای که بدون درخواست رایانه‌ی شما، از دنیای خارج به سمت شما روانه شده باشد، توسط دیوارآتش مسدود می‌شود. تقریبا تمام رایانه‌های امروزی مجهز به دیوارآتش نرم‌افزاری هستند. علاوه بر این، دیوارآتش می‌تواند به صورت یک دستگاه سخت‌افزاری نیز در مسیر داده‌های شبکه قرار بگیرد.

انسداد سرویس و یا DoS. نوعی از حملات است که در طی آن یک دستگاه و یا یک منبع شبکه، از دست‌رس کاربران آن خارج می‌شود. معمولا حملات DoS با ارسال حجم عظیمی از بسته‌ها به یک دستگاه انجام می‌شود. البته برخی از دستگاه‌ها و تجهیزات نیز دچار آسیب‌پذیری‌هایی هستند که با سوءاستفاده از آنها می‌توان بدون نیاز به ارسال بسته‌های زیاد آن‌ها را دچار انسداد سرویس کرد. حملات انسداد سرویس می‌تواند وبگاه‌ها و سرویس‌های سازمان‌ها را از دسترس خارج کرده، و در نتیجه با توقف خدمات‌رسانی، ضرر مالی ایجاد کرده و یا میان مراجعه‌کنندگان نارضایتی ایجاد کند.

انسداد سرویس توزیع‌شده  و یا DDoS. نوع خاصی از حملات DoS است که در آن مجموعه‌ی متعددی از رایانه‌ها اقدام به ارسال بسته‌های متعدد به یک دستگاه یا منبع شبکه کرده و آن را از دسترس خارج می‌کنند. شرکت این رایانه‌ها در حملات انسداد سرویس می‌تواند به صورت دوطلبانه بوده، و یا به صورت غیرداوطلبانه و گرفتارشدن در بات‌نت‌ها باشد.

بات‌نت  و یا Botnet. مجموعه‌ای از برنامه‌ها و یا بدافزارهای متصل به اینترنت است که با سایر برنامه‌های مشابه خود ارتباط برقرار کرده و از توان رایانشی دستگاه‌ها و دسترسی به اینترنت آنها برای انجام کارهای مشخصی سوءاستفاده می‌کنند. این کارها می‌توانند مسائل ساده‌ای مانند سر و پا نگاه داشتن یک شبکه‌ی گفتگوی IRC باشند، و یا کارهای مخربی مانند ارسال هرزنامه و شرکت در حملات انسداد سرویس. هر بات‌نت شامل دست‌کم یک کارگزار فرمان‌دهی و کنترل۱ می‌باشد و یک فرمانده یا Master نیز در این شبکه حضور دارد، فرمانده که غالباً صاحب بات‌نت و مهاجم سایبری است فرمان‌های لازم را از طریق کارگزار به رایانه‌های فرمان‌بر درگیر در شبکه ارسال می‌کند.

مهندسی اجتماعی و یا Social Engeneering. یک شیوه‌ی حمله‌ی روانشناختی است که در آن مهاجمان سایبری با فریب دادن قربانیان آنها را به انجام دادن کارهایی که آنها را در معرض خطر قرار می‌دهد، وادار می کنند. به عنوان مثال ممکن است مهاجم شما را به افشای رمز کارت اعتباری خود و یا نصب یک بدافزار بر روی رایانه، فریب دهد. اغلب این مهاجمین وانمود می‌کنند کسانی هستند که شما به آن اعتماد دارید، مثلا بانک، شرکت و یا حتی دوست شما.

هرزنامه و یا Spam. رایانامه‌های ناخواسته و مزاحمی که معمولا به گیرنده‌های متعددی ارسال می‌شوند؛ با این امید که گیرنده تبلیغات موجود در آن را مطالعه کرده، بر روی پیوند موجود در آن کلیک کرده و یا پیوست آن را بارگیری کنند. اغلب از هرزنامه استفاده می‌شود تا گیرنده به خرید محصولات و خدمات غیرقانونی و یا مسئله‌دار، مانند داروهای تقلبی از شرکت‌های کلاهبردار ترغیب شود. همچنین هرزنامه‌ها معمولا جهت انتشار بدافزار به قربانیان استفاده می‌شود.

فیشینگ و یا Phishing. منظور از این اصطلاح که نام آن با جایگزینی حروف Ph با F در اول کلمه‌ی Fishing (ماهیگیری) ایجاد شده، نوعی تکنیک مهندسی اجتماعی است که در آن مهاجمان تلاش می‌کنند شما را فریب دهند در پاسخ به یک رایانامه، کار مشخصی را انجام دهید. در ابتدا فیشینگ برای یک نوع حمله‌ی خاص استفاده می‌شد که در آن مهاجم با ارسال رایانامه‌هایی به قربانیان وانمود می‌کردند از طرف بانک آنها پیام ارسال می‌کنند و با قرار دادن یک پیوند تقلبی، آن‌ها را به صفحه‌ای شبیه به صفحه‌ی ورود به بانک هدایت می‌کردند؛ اما در واقع این صفحه توسط مهاجمان طراحی شده بود، و قربانی با ورود اطلاعات نام کاربری و گذرواژه‌ی خود در این صفحه، ناخواسته آنها را در اختیار مهاجمین قرار می‌داد. اکنون معنی عبارت فیشینگ گسترش یافته و تنها به این نوع حملات بانکی اطلاق نشده و شامل رایانامه‌هایی که جهت هدایت شما به وبگاه‌های آلوده به بدافزار، و یا حتی بارگیری پیوست‌های آلوده به بدافزار طراحی شده‌اند نیز می‌شود.

اسپیر فیشینگ و یا Spear Phishing. این عبارت که معنی لغوی آن ماهی‌گیری با نیزه است؛ به نوع خاصی از حملات فیشینگ اطلاق می‌شود که در آن به جای ارسال بی‌هدف میلیون‌ها رایانامه، یک هدف خاص جهت حمله در نظر گرفته شده و تعداد محدودی  رایانامه برای افراد خاصی، که معمولا در یک سازمان کار می‌کنند، طراحی و ارسال می‌شوند. به دلیل طبیعت این حملات اختصاصی، تشخیص رایانامه‌های اسپیرفیشینگ سخت‌تر بوده و معمولا در فریب دادن قربانیان موفق‌تر هستند.

بارگیری ناخواسته و یا Drive-by Download. این یک نوع حمله است که از آسیب‌پذیری‌های موجود در مرورگر و یا افزونه‌های (plugins) آن سوءاستفاده کرده و تنها با بازدید از وبگاه‌های تحت کنترل مهاجم، اقدام به بارگیری و نصب بدافزار در رایانه‌ی شما می‌کند. برخی از مهاجمان وبگاه‌های مخرب خود را طراحی کرده‌اند که به طور خودکار به هرکس که از آنها بازدید کند، حمله می‌کنند. دیگر مهاجمین نیز با نفوذ به وبگاه‌های مورد اعتماد، مانند سایت‌های تجارت الکترونیک، از آنها برای اجرای حملات خود سوءاستفاده می‌کنند. اغلب این حملات به‌گونه‌ای صورت می‌گیرند که قربانی متوجه هدف قرار گرفتن خود نشود.

بدافزار: (ویروس، کرم، تروجان، جاسوس‌افزار) بدافزار از ترکیب عبارت‌های بد + نرم‌افزار  تشکیل شده است. بدافزار شامل هر نوع کد و یا برنامه‌ای می‌شود که مهاجمان سایبری از آن برای اجرای اقدامات مخرب استفاده می‌کنند. به طور سنتی بدافزارها بسته به نوع توانایی‌ها و شیوه‌های انتشارشان به دسته‌هایی که در ادامه خواهیم گفت، تقسیم‌بندی شده‌اند. هرچند بدافزارهای نوین دیگر منحصرا در یکی از این دسته‌ها نمی‌گنجند، زیرا از هر کدام از این خصوصیات کمی را در خود دارند.

  • ویروس: و یا Virus. یک نوع بدافزار که با آلوده‌سازی پرونده‌های دیگر انتشار می‌یابد و به عنوان یک پرونده‌ی غیروابسته وجود ندارد. ویروس‌ها اغلب، و نه همیشه، از طریق تعاملات انسانی، مانند بازکردن پرونده یا برنامه‌ی آلوده، منتشر می‌شوند.
  • کرم: و یا Worm. یک نوع از بدافزار که می‌تواند به طور خودکار منتشر شود، و معمولا به تعاملات انسانی برای انتشار نیازی ندارد. کرم‌های اغلب از طریق شبکه منتشر می‌شوند، گرچه می‌توانند سامانه‌ها را از طرق دیگری نیز مانند حافظه‌های USB آلوده کنند. به عنوان مثال می‌توان از کرم Conficker نام برد که از سال ۲۰۰۸ میلادی شروع به آلوده ساختن سامانه‌های رایانه‌ای کرده و هنوز نیز فعال است.
  • تروجان: و یا Trojan. نام آن برگرفته و کوتاه شده‌ی عبارت «اسب تروا» است؛ و دلیل نام‌گذاری آن شباهت عملکردش با افسانه‌ی اسب تروا و نفوذ به شهر تروی است. ظاهر این نوع بدافزار، معتبر و یا حداقل بی‌ضرر به نظر می‌رسد، اما در واقع پنهان‌کننده‌ی یک عملکرد و نیت مخرب است. به عنوان مثال ممکن است شما یک نرم‌افزار محافظ صفحه‌نمایش (اسکرین‌سیور) را بارگیری (دانلود) کرده باشید که در ظاهر نیز به عنوان یک محافظ صفحه‌نمایش عمل می‌کند. اما این نرم‌افزار می‌توان در واقع عملکرد مخربی داشته و در هنگام نصب رایانه‌ی شما را آلوده ساخته و به سرقت اطلاعات شما بپردازد.
  • جاسوس‌افزار: و یا Spyware. نوعی از بدافزار که برای جاسوسی پنهانی از فعالیت‌های قربانی، ضبط اطلاعات حساس مانند گذرواژه‌های فرد، اطلاعات خرید‌های اینترنتی و اطلاعات نمایش داده‌شده در صفحه‌نمایش وی ایجاد شده است. یکی از انواع محبوب جاسوس‌افزار، ثبت‌کننده‌ی صفحه‌کلید یا keylogger است، که برای ثبت اطلاعات وارد شده بر روی صفحه‌کلید کاربر و ارسال آن‌ها برای مهاجم در جایی دیگر ایجاد می‌شود.

ضدبدافزار: ضدبدافزار (و یا Antivirus) یک برنامه‌ی امنیتی است که بر روی یک رایانه یا دستگاه همراه نصب شده و با شناسایی و توقف انتشارر بدافزار در سامانه‌ی شما، از شما حفاظت می‌کند. ضدبدافزارها توانایی شناسایی تمام بدافزارها را ندارند، بنابراین حتی در صورت وجود ضدبدافزار نیز ممکن است به بدافزار آلوده شوید. از ضدبدافزارها در سطح سازمانی نیز می‌توان بهره برد. به عنوان مثال کارگزارهای  رایانامه (email server) ممکن است دارای ضدبدافزارهایی باشند که به طور خودکار رایانامه‌های ارسالی و دریافتی را بررسی می‌کنند. گرچه ممکن است شما عبارت ضدویروس را شنیده و یا به کار ببرید، اما عبارت ضدبدافزار صحیح‌تر و جامع‌تر است، زیرا این نرم‌افزارها در برابر انواع بدافزارها، و نه فقط ویروس‌ها، کاربرد دارند.

متجاوز Cracker

 شخصي که از معيارهاي امنيتي در سيستم کامپيوتري عبور کرده و دسترسي غيرمجازي را برقرار مي کند. غالباً هدف اين افراد کسب غيرقانوني اطلاعات از سيستم کامپيوتري يا استفاده از منابع آن سيستم است

 مولفه اي مانند ديواره آتش که فعل و انفعالات داخل اينترنت و شبکه محلي را کنترل مي کند و مي-تواند امکانات ديگري مانند پنهان سازي اسناد و کنترل دسترسي ها را فراهم آورد. اين وسيله مي تواند با تهيه داده و اطلاعات درخواستي مانند صفحه عمومي وب، کارآيي آن را افزايش دهد. همچنين اين وسيله در صورت مجاز نبودن درخواست، آن را ناديده مي گيرد، مانند درخواست براي دسترسي به فايل هاي اختصاصي.

Proxy  :مولفه ای مانند دیواره آتش که فعل و انفعالات داخل اینترنت و شبکه محلی را کنترل می کند و می-تواند امکانات دیگری مانند پنهان سازی اسناد و کنترل دسترسی ها را فراهم آورد. این وسیله می تواند با تهیه داده و اطلاعات درخواستی مانند صفحه عمومی وب، کارآیی آن را افزایش دهد. همچنین این وسیله در صورت مجاز نبودن درخواست، آن را نادیده می گیرد، مانند درخواست برای دسترسی به فایل های اختصاصی.

جنگ فرمان و کنترل Command and Control Warfare

 استفاده يکپارچه و هماهنگ از روش هاي جنگ رواني، فريب نظامي، امنيت در عمليات، جنگ الکترونيک و تخريب فيزيکي که به وسيله اطلاعات پشتيباني شده باشند و قابليت پيشگيري از دسترسي دشمن به اطلاعات خودي، اثرگذاري بر فرآيند گردآوري اطلاعات و کاهش کيفيت اطلاعات دضمن، از بين بردن سامانه هاي فرمان و کنترل حريف و دفاع از سامانه هاي خودي در گستره جنگ فرمان و کنترل قابل دست يابي مي باشد. جنگ فرمان و کنترل شامل هر نوع عمليات تمام سطوح رويارويي نظامي مي باشد. بنابراين جنگ فرمان و کنترل مي تواند ماهيت تداعي و تهاجمي داشته باشد

جنگ نفوذگران رايانه اي Hacker Warfare

 هدف اين نوه جنگ اطلاعاتي، تهاجم به بخش غيرنظامي يک کشور است؛ چرا که تهاجم به بخش-هاي نظامي در قالب روش هاي جنگ فرمان و کنترل صورت مي پذيرد. در اين نوع جنگ، سارقين اطلاعات يا نفوذگران رايانه اي اقدام به شناخت نقاط آسيب پذير ساختار يک سامانه نموده و از ان نقاط، تهاجم خود را آغاز مي کنند. زمينه هاي اين تهاجم مي تواند بسيار متنوع باشد. براي نمونه هدف از تهاجم ممکن است ساقط کردن يک سامانه، تعطيلي و توقف مکرر يک سامانه، ايجاد خطاهاي اتفاقي در داده ها، سرقت خدمات (انجام مکالمات تلفني رايگان، ورود و بهره برداري از اطلاعات پايگاه ها بدون پرداخت هزينه) ، جعل هويت (استفاده از امضاي ديجيتالي و يا کارت اعتباري ديگران) ، گردآوري اطلاعات براي سرويس هاي امنيتي (رمز شکني و دست يابي به رمز ورود به پايگاه هاي نظامي و فروش اين رمزها به سرويس هاي اطلاعاتي) ، ارسال پيام هاي ساختگي غيرمجاز و دست يابي به اطلاعات شخصي افراد به منظور اخاذي از آنها باشد. در اين رابطه از نرم افزارهاي متعددي نيز بهره گرفته مي شود.

جنگ اطلاعات راهبردي Strategic Information Warfare

 عبارت جنگ راهبردي همواره با گذشت زمان متحول شده است. در سال هاي اخير نيز فرهنگ نامه ها تعريف جديدتري براي اين عبارت ارايه کرده اند. به عنوان مثال:

 فرهنگ جديد و بستر: طراحي يک تهاجم يکپارچه عليه منابع نظامي، اقتصادي و قدرت سياسي يک کشور

 فرهنگ آکسفورد: جنگ راهبردي عامل بسيار مهمي در جنگ ها به شمار مي رود. هدف از اين نوع جنگ، ايجاد هرج و مرج در اقتصاد داخلي يک کشور و از بين بردن روحيه يک جامعه است.

وش جنگ شبکه مدار Network Centric Warfare Method

 ابزارهاي هوشمند، تحليل گران اطلاعاتي را قادر به بهره گيري از اطلاعات ميدان نبرد، منطقه و جهان مي کند. روش هاي پيچيده داده کاوي و انباشت شده، به کارشناس اطلاعاتي، اين فرصت را مي دهد تا از بين انبوه اطلاعات، تحليل يکپارچه مناسب و مورد نياز را مهيا نمايد.

جنگ الکترونيک Electronic Warfare

 جنگ الکترونيک به روش هاي عملياتي در جنگ هاي اطلاعاتي مي پردازد. جنگ الکترونيک، عنصر مهمي از جنگ فرمان و کنترل به شمار رفته و هدف آن مراقبت از سامانه هاي فرمان و کنترل خودي و تهاجم به ساختار فرمان و کنترل دشمن است. چنانچه از جنگ الکترونيک به خوبي بهره گرفته شود، توان مورد نياز در شناسايي، وارد آوردن خسارت و از بين بردن نيروهاي دشمن، و ساختار فرمان و کنترل وي وهيا خواهد بود. اجزاي تشکيل دهنده جنگ الکترونيک، عبارتند از: تهاجم الکترونيکي، پشتيباني جنگ الکترونيک و مراقبت الکترونيکي

مراقبت الکترونيکي Electronic Protection

 اين بخش از جنگ الکترونيک وظيفه مراقبت از پرسنل، تجهيزات، و در مجموعه سرمايه هاي موجود در ميدان نبرد را به عهده دارد. مديريت صحيح امواج الکترومغناطيسي موجب پيشگيري از تلاش دشمن براي صدمه زدن به سامانه هاي مخابراتي و غيرمخابراتي ما شده و از توليد الگوي ارتباطي محسوس که سبب شناسايي امکانات ما خواهد شد، پيش گيري مي شود

فريب نظامي Defense Deception

 يکي ديگر از عناصر تشکيل دهنده جنگ فرمان و کنترل، فريب نظامي نام دارد که هدف اصلي آن، ايجاد انحراف در فرآيند تحليل و ارزيابي فرماندهي دشمن، در مورد آرايش نظامي، قابليت ها و آسيب پذيري اهداف نيروهاي خودي است. بر خلاف تصور، عمليات فريب ممکن است همواره يک نتيجه پيچيده در برنداشته باشد؛ ولي دستاوردش با ارزش باشد. به عنوان نمونه، ممکن است هدف يک عمليات فريب، ايجاد ترديد در فرماندهي دشمن و در نتيجه، عدم تصميم گيري به موقع در يک عمليات نظامي باشد

پشتيباني الکترونيکي Electronic Support

 پشتيباني الکترونيکي با بهره گيري از روش هاي تجسس و گردآوري اطلاعات مفيد از وضعيت دشمن، مي تواند تهاجم هاي احتمالي عليه گلوگاه هاي کليدي فرمان و کنترل خودي را شناسايي و اعلام نمايد. هم چنين در بعد امنيت اطلاعات، اين عنصر مي تواند روزنه هاي نفوذ و گردآوري اطلاعات دشمن از نيروهاي خودي را شناسايي و آشکار کند.

پشتيباني اطلاعاتي Information Support

 پشتيباني اطلاعاتي در جنگ هاي فرمان و کنترل، نتيجه فرآيندي تحت عنوان گردآوري، ارزيابي، تحليل و تفسير همه اطلاعات موجود و مرتبط با يک يا چند حوزه از کشور حريف است. موفقيت کارکنان تامين کننده اين اطلاعات، به دو عامل اصلي بستگي دارد؛ عامل اول اينکه اين افراد تا چه حد متوجه قصد و نيات فرماندهي شده باشند و عامل دوم اينکه اطلاعات گردآوري شده با چه سرعتي ممکن است به کار گرفته شده و شرايط به نفع نيروهاي خودي رقم بزنند

 سازمان جنگ فرمان و کنترل Command & Control Organization

 سازمان و تشکيلات هر کشوري براي جنگ فرمان و کنترل ممکن است با ديگري اندکي متفاوت باشد. آنچه در ساختار اکثر کشورهاي اروپاي غربي و ايالات متحده مشاهده مي گردد، به اين شرح مي باشد: فرماندهي نيروهاي مشترک که ممکن است از نيروي زميني يا نيروهاي ويزه باشد، مسووليت هدايت برنامه ها و عمليات هاي جنگ فرمان و کنترل را به عهده دارد. اين فرمانده، وظيفه دارد تا از منابع تعيين شده در چهارچوب ماموريت هايش بهره گيري کند

طرح ريزي جنگ هاي فرمان و کنترل Command & Control Warfare Planning

 رمز تهيه يک طرح موفق براي جنگ فرمان و کنترلف، تا حد زيادي بستگي به موفقيت فرماندهي در ايجاد يکپارچگي و در هم تنيدگي مناسب بين اجزاي تشکيل دهنده جنگ دارد. جزييات روش طرح ريزي و سازماندهي، تحت عنوان سامانه طراحي و اجراي عمليات مشترک، به طور معمول توسط ستاد مشترک هر کشور منتشر مي شود

طرح کلينگر کوهن Clinger-Cohen Act

 طرح كلينگر كوهن، چارچوب و نحوه بكارگيري مديريت فناوري اطلاعات در وزارت دفاع و ساير سازمانهاي فدرال تعيين را ميكند. اين طرح داراي پنج قسمت اصلي به شرح زير است:

 اختيارات وزارت دفاع، سازمانهاي نظامي، شوراي امنيت ملي، وزارت انرژي و اصلاحيه مديريت تكنولوژي اطلاعات

جنگ اطلاعاتي (IW (Information Warfarefبراي جنگ اطلاعاتي، تعريف هاي مختلفي ارايه شده است که هر يک از منظر خاصي به رويارويي اطلاعاتي مي نگرد، ولي تمام اين تعريف ها رويکرد مشخصي را دنبال مي کنند. به عنوان نمونه، به چند مورد زير بسنده مي گردد. جنگ اطلاعاتي:

 الف) توانايي شنيدن، ديدن، داشتن درک صحيح از سامانه فرمان و کنترل، شناسايي منابع اطلاعاتي و حسگرهاي دشمن و در مجموع دست يابي به درک بهتر از استعدادهاي دشمن به گونه اي که به برتري اطلاعاتي بيانجامد.

 ب) به کليه اقداماتي اطلاق مي شود که از طريق اثرگذاري بر اطلاعات و سامانه هاي اطلاعاتي دشمن و به منظور دست يابي به برتري اطلاعاتي، در راستاي راهبرد نظامي يک کشور صورت پذيرد.

 پ) به عمليات هاي نظامي به غير از جنگ هاي فيزيکي گفته مي شود.

 ت) ايده ها و نظريه هاي مرتبط با اثرگذاري و روش تفکر انسان ها و از آن مهم تر، روش بهره گيري از اطلاعات براي دست يابي به اهداف ملي يک کشور نيز جنگ اطلاعاتي نام دارد. اين اهداف ممکن است در زمينه هاي سياسي، اقتصادي يا نظامي باشند.

جنگ هوشمند مدار Intelligence-based Warfare

 اين جنگ هنگامي اتفاق مي افتد که عامل هوش مستقيماً در عمليات (به ويژه براي هدف گيري و ارزيابي خسارت يک نبرد) به کار گرفته شود، نه اين که از آن به عنوان يک ورودي براي کل سامانه فرمان و کنترل استفاده شود. بر خلاف شکل هاي ديگر رويارويي، اين روش به طور مستقيم در اصابت گلوله به هدف (به جاي تخريب اطلاعات) موثر است. با پيشرفت دقت و قابليت اعتماد به حسگرها، گسترش تنوع و نيز با افزايش توانايي آنها در تغذيه سامانه هاي کنترل آتش در سريع ترين زمان ممکن، نيروهاي نظامي به تدريج، وظيفه نگهداري، بکارگيري سامانه ناظر بر فضاي نبرد و توسعه آنها، ارزيابي ترکيب سامانه ها در ميدان نبرد و ارسال نتايج بدست آمده به سيستم هاي آتش بار به سيستم حسگرها متکي کرده اند

جنگ رواني Psychological Warfare

 به کارگيري اطلاعات براي مقابله با قدرت تفکر انسان هاست. جنگ رواني به چهار گروه متمايز به شرح زير تقسيم مي شود:

 اقدام عليه اراده يک ملت

 اقدام عليه يک نيروي نظامي

 اقدام عليه فرماندهان ارشد (به ويژه فرماندهان مخالف با يک راهبرد خاص)

 رويارويي فرهنگي.

جنگ اطلاعات در فضاي مجازي Cyber Warfare

 در بين جنگ هاي اطلاعاتي، اين نوع رويارويي (در فضاي مجازي) طيف بسيار وسيعي را در بر مي گيرد که شامل تروريسم اطلاعاتي، تهاجم از طريق اختلال در منطق حاکم بر يک نرم افزار، شبيه سازي تمام عيار يک نبرد و جنگ گيبسون مي باشد. جنگ اطلاعات به دليل تخيلي و مجازي بودن ان در فضاي مجازي، کمتر از انواع پيش گفته داراي مستندات و منابع قابل تعقيب مي باشد. در تهاجم از طريق تغيير در مفهوم يا منطق حاکم بر يک نرم افزار، سعي مي شود ماموريت يک نرم افزار به گونه اي تغيير داده شود تا نتايج نهايي، بر خلاف انتظار سامانه باشد. به عنوان مثال، با تزريق ويروس در سامانه ناوبري يک هواپيما مي توان زمينه ي نمايش اطلاعات خطا(ولو به ظاهر طبيعي) مانند ارتفاع هواپيما از سطح دريا يا فاصله واقعي باند پرواز تا هواپيما را فراهم نمود

انقلاب در امور نظامي Revolution in Military Affairs

 تحولات عظيم در فناوري ها به ويژه فناوري اطلاعات موجب ظهور چنان تغييرات اساسي اي در سازمان هاي نظامي شده است که از آن به عنوان انقلاب در امور نظامي، نامبرده مي شود. اين پيشرفت ها نه تنها باعث بروز ايده هاي نو و کاربردهاي جديد در کليه زمينه ها از جمله سامانه هاي اطلاعاتي، تسليحات، فرماندهي و کنترل شده، بلکه تاصيرات قابل توجهي بر نظريه ها، روش هاي عملياتي، تاکتيک ها و تفکرهاي نظامي داشته است.

… ادامه دارد

نویسنده: دکتر امین گلستانی، مشاور و مدرس استراتژی های فناوری و امنیت اطلاعات

براي دانلود كاتالوگ ما كليك كنيد
**** ورود شما را به اين سايت علمي آموزشي خوش آمد مي گوييم و منتظر نقطه نظرات ارزشمند شما هستيم ****    
Copy Protected by Chetan's WP-Copyprotect. برو به بالا