صفحه 1:
صفحه 2:
مقدمه
گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است.
1
2 فضای مجازی تمام میدانها را شامل می شود: نظامی.سیاسی.تجاری...
3 جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است.
4 از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش
است.
5 طرح تکفا مثالی از تلاشهای دولت در این مورد است.
6 امین امنیت در این فضا مشکل ولی ضروری و حیاتی است.
بأرزه در اين فضا نيز بايد به سلاح هاى مخصوص أن ه
صفحه 3:
فهرست مطالب
جنگ اطلاعات چیست؟
جنگ خلیح فارس-جنگ اطلاعات
قل مو جنك اطلاعات
حفاظت از زیم ساختار حیاتی ملی
جنگ اطلاعات آری. جنگ نظامی نه
علم رمزنگاری چه میتواند بکند؟
اهمیت تشکیل یک گروه هکر
اهداف گروه.
مز دخ سأ لحز طن لخ دأ مخ هم
صفحه 4:
7
جنگ اطلاعات به کلیه عملیاتی که منظور آن بهممبمرداری یا هدف فراردادن
منابع اطلاعات میباشد اطلاق میشود.
عبارت «(جنگ اطلاعات» طیف گستردهای از فعالیتها را شامل میشود.
جنگ اطلاعات» هر نوع رسانهای را میتواند هدف قرار داده و یا از آنن سوء
استفاده نماید.
مبناى جنك اطلاعات» تهديدات اطلاعاتى به كشورهاء به كسب و كارهاء به
افراد و اقدامات مقابله با این تهدیدات میباشد. در قلمو این تهدیداته
موضوعات مختلفی چون جرانم جنا
صفحه 5:
(hacking) ws nulS 4 953
ویوسهای کامپیوتری
جاسوسی انسانی واستراق سمع
ماهوارههای جاسوسی
جنگ الکتررونیک
نابودی فییریکی مرا کم مخابراتی
مدیرریت ساخت ذهنیت و عملیات روانشناختی
=
صفحه 6:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵)
پنج هکر هلندی وارد سیستمهای کامپیوتری ارتش آمریکا در 111067126 شدند.
هدف: حمله به را کری که عملیات («سیم صحرا» و (طوفان صحرا»
Lb پشتیبانی مینمودند.
نتیجه: اطلاعاتی در مورد محل دقیق نیرروهای آمریکایی؛ انواع سلاحهاء
توانابى موشكهاى باتريوت و حركت ناوهاى جذكى آمريكا در خليج
صفحه 7:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵)
به گنته متخصصین کشف جرائم کامپیوتری در نیرروی هوائی آمریکاء
آنها حتی به فایلهای تدار کات نظامی دسترسی داشتند و میتواستند به
جای گلوله» میم دندان و مسواک به خلیج فارس بفرستند.
به كفته مسئولين مربوطه, حجم اطلاعاتی که در اختیارهکرها قرار گرفته
yaa oe Sag وهی ان واگ
بشوند و اطلاعات را در آنحا ذ
صفحه 8:
ps Prony oe
جنگ خلیج فارس- ویرروسهای کامپیوتری
از کار افتادن سیستم دفاعی عراق بوسیله یک وبروس کامپیوتری
ویروس در یک تراشه 0111161 قرار داده شده بود
صفحه 9:
صفحه 10:
قلمو جنگ اطلاعات جازی و تفنن
مهمترین انگیزههای هکرهای جوان؛ عبارتند از:
هیحان چالش, لذته دانائی؛ قدرته خودنمائی و رفاقت.
تعداد این نوع حمله ها به صورت تصاعدی در حال افزایش
صفحه 11:
8
قلمو جنگ اطلاعات جرائم
جرائم مانند سرقت اسرار تحاری» عدم رعایت حق تالیف و...
1 ارات وارده به شرکتهای آمریکائی در موضوع حق تالیف
در خارج از آمریک در سل ۱۹۹۲ بالغ بر ۲۰ میلیارد
دلارتخمین زده شده است.
2 ارات وارده ناشی از سرقت اسرار تجاری در سال ۱۹۹۸ در
شر يارد دلار تخمين (:
صفحه 12:
ف سس ق فردی
قلممو ح
eee 7 3
تتض آزادی بیان و تجاوز ب
ن قلموء مواردی مشل
1 ابن اشخاص را شامل می
خصوصى
بايكد شخاص با
VO 5% 2
2 یمس و ی
جا تضاد میتواند بین اشخاص با ی
. در این< ce
7 سازمانها با دولتها باشد
صفحه 13:
قلم مرو جنگ اطلاعات ۲منیت ملی
1 این قلم و شامل برخوردهائی در سطح ملی از قبیل عملیات جاسوسی
کشورهای خارجی» جنگ و برخورد نظامی» تروریزم و عملیات بر علیه
یک کشور از طرف سازمانهای غیر دولتی میشود.
2 هم کشور دارای سازمانی است که به جمعآوری اطلاعات در مورد
متحدان و مهاجمان» کشورهای خارجی» سازمانهای تروریستی و سایر
تهدیدات امنیت ملی مشغول است.
3. یکی از مهمترین فعالیت جاسوسان خارجی» سرقت اسرار عملی» فنآوری
7 ات Ii i la SA حم
صفحه 14:
حفاظت از زیر ساحتار حیاتی ملی 1
در اردیبهشت ماه سال۱۳۸۰ ساعت 1 1خاموشی سراسری در شبکه بررق کشور
رخداد و بازیافت محدد شبکه درساعت ۲4 تکمیل گردید
UB) Gab رسمییء این حادثه ناشی از اشکالی سختافراری در یکی از
پستهای شبکه توزیع بود.
آیا امکان حمله نرعافنراری به شبکه دسپاچینگ و ایجاد خاموشیهای مشابه
وجود ندارد؟ چه سیاست و مکانین: تک ماخ
حملات اطلاعاتى به طور مرتب بررر. ن مینماید؟
صفحه 15:
حفاظت از زیم ساختار حیاتی ملی 2
نفوذ یک 1201667 به شبکه مللی بلنک ملی در نیمه اول سال جاری و
برداشت حدود70 میلیون تومان از بانک ملی ایران.
آیا امکان حملات مشلبه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد
ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟
به زودی مراکزنظامي به شبکه های محلی بیانأ016116مجهز می
ند.آیا امکان 12016 شدن آنها وجود ندارد؟هزینه این حملات چقدر
صفحه 16:
حفاظت از زس ساختار حياتى ملى 3
وزارت دفاع آمریکا در سال ۱۹۹۷ برنامهای را تحت نظارت آژانس امنیت ملی
آمريكا جهت تعيين آسيبيذيرى كامييوترهاى نظامى آمريكا و زيس
ساختار کشوری اجرا نمود.
یک تیم دونفره مک فرماندهی منطقه اقیانوس آرام که فرماندهی ۱۰۰.۰۰۰
نی و در آسیا را به عهده داشت مورد هدق قرار دادند.
فقط با استفاده از ابزارهای 1120161120 که در اینترنت به راحتی بدست
میآید تواستند به مجوز دسترسی ممتاز به تعداد زیادی از سیستمها دست
صفحه 17:
جنگ اطلاعات آری. جنگ نظامی نه
1. تکنولوژی نوین اطلاعات فرصتهای متعددی برای جنگ اطلاعات ایحاد
قنوده اتنت.
2 زيس ساختارهای مهم کشور به شکل روزافزونی به یکدیگ وابسته
میشوند .
3 عملیات درزمانی کوتاه و از هرگوشه جهان؛ بدون نط ريذيرى عمليات
جاسوسی» عملیات مخفی» ورود غیمقانونی به اماکن و... میتواند صورت
صفحه 18:
جنگ اطلاعات آری. جنگ نظامی نه
5 هرینه این حملات برای متجاوزین,» اندک و خسارات آسیبدیدگان ممکن
است غیرقابل اندازه گیری باشد.
6 برپایی یک ارتش سنتی کم هزینه نیسته یک جنگندة جت بیش از صد
میلیون دلار قیمت دارد؛ علاوه بر آسن باید هزینه ناوها تانکهاء
ماهوارههای جاسوسی و نیرروی انسانی را در نظس گرفت.
در مقایسه. مبلغی بین یک تا ده میلیون دلار بای تأمین هزینه تیمی
متشکل از ده تا بیست "0667 112 بررای جنگ اطللاعات کافی است.
صفحه 19:
8
-10
ابرارهای 118016372607 را نیم میتوان بدون هزینه از سایتهای اینترنتبی el
جهان بدست آورد. بررنامههایی ببرای شکستن گذر واژیه» يافتن و استفادهکردن از نقاط
ضعف شبکههاء استراق سمع مخابرات» خاموشکردن سرورهای اینترنت و پاک کردن
ردياى دسترسى غیس مجاز را در اینترنت وجود دارد.
بنابرلین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات
هم توجیه اقتصادی دارد هم نظامی.
مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی
برای انتخاب کردن یا انتخاب نکردن.
صفحه 20:
رمزنگاری چه میتواند بکند؟
علم رمزنگاری با رشد سریع خود ابرارهای مناسبی را جهت تامین امنیت
فراهم نموده است:
انواع glace Sil کننده متقارن و غیس متقارن» (MAC els
توابع درهمسان امضای دیحیتال؛ پرروتکلهای تبادل کلید احراز هویت
کارتهای هوشمند و ..
این ابرارها تامین محرمانگی دادههاء اصالت استفاده کنند گان و دادههاه
موضوع عدم انکار» تحارت الکترونیکی any پست الکترونیکی امسن»
صفحه 21:
آیا واقعا رمزنگاری این مسائل را حل کرده است؟
1 _ سختی و پیچیدگی پیادهسازی ابرارهای یادشده با یکدیگر
2 _بروز اشتباه در فرآیند امنسازی سیستم
>
>
>
>
>
مدل كردن تهدیدات
پیش فرضهای اعتماد
طراحی سیستم
پیادهسازی سیستم
صفحه 22:
N
oid دن
هزینه آموزش یک گروه6 نفره به مدت 2سال تقریبا00 آمیلیون
تومان است.
هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می
ul فواید این سلاح 100 میلیونی قابل توجه نیست؟
آیا سلاح جایگزین بهتر و کم هزینه تر ی وجود دارد؟
اصلا سلاح جایگزین عد سنن
صفحه 23:
1 ردیابی. پیشگیری و مبارزه با جرائم کامپیوتری
2 تست سیستمهای امنیتی و کشف نقاط ضعف و نقاط
نفوذ آنها و حفاظت از این سیستمها:
1 سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور
ea, زا ۳
ی 1
صفحه 24:
اهداف گروه
3. تجهیز شدنبه سلاح روز جهت مقابله با دشمنان (دشمنان
با انگیزهای مختلف)به عنوان قویترین و مدرن ترین سلاح
1 _تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن يا رقیب
2 تهیه اطلاعات نظامی کشورهای مورد نظر
3 ردیابی حملات و دفاع در مقابل حملات کشورهای دشمن
A ات این فشارو یا مقابله به مثل با کشورهای متجاوز
صفحه 25:
1 طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است. هیچ
سیستمی بدون فیدبک مناسب. پایدار نمی ماند.
2 گروهای رمزنگاری. امنیت شبکه و هکرها 3 راس مثلث امنیتی را
اتلك تشکی می دهند.
3. فعاليتهاى 3كروه مذكور بايد همواره در تعامل با يكديكر بيش برود.
4. بايد به سلاح هاى روز مجهز شد
9 هزینه این سلاح در مقابل ضررهای فقط یکبار هک شدن بسیار نا
صفحه 26:
سخن آخر
امروز هم دیر است چه رسد به فردا