صفحه 1:

صفحه 2:
مقدمه گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است. 1 2 فضای مجازی تمام میدانها را شامل می شود: نظامی.سیاسی.تجاری... 3 جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است. 4 از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش است. 5 طرح تکفا مثالی از تلاشهای دولت در این مورد است. 6 امین امنیت در این فضا مشکل ولی ضروری و حیاتی است. بأرزه در اين فضا نيز بايد به سلاح هاى مخصوص أن ه

صفحه 3:
فهرست مطالب جنگ اطلاعات چیست؟ جنگ خلیح فارس-جنگ اطلاعات قل مو جنك اطلاعات حفاظت از زیم ساختار حیاتی ملی جنگ اطلاعات آری. جنگ نظامی نه علم رمزنگاری چه می‌تواند بکند؟ اهمیت تشکیل یک گروه هکر اهداف گروه. مز دخ سأ لحز طن لخ دأ مخ هم

صفحه 4:
7 جنگ اطلاعات به کلیه عملیاتی که منظور آن بهم‌مبمرداری یا هدف فراردادن منابع اطلاعات می‌باشد اطلاق می‌شود. عبارت «(جنگ اطلاعات» طیف گسترده‌ای از فعالیت‌ها را شامل می‌شود. جنگ اطلاعات» هر نوع رسانه‌ای را می‌تواند هدف قرار داده و یا از آنن سوء استفاده نماید. مبناى جنك اطلاعات» تهديدات اطلاعاتى به كشورهاء به كسب و كارهاء به افراد و اقدامات مقابله با این تهدیدات می‌باشد. در قلمو این تهدیداته موضوعات مختلفی چون جرانم جنا

صفحه 5:
(hacking) ws nulS 4 953 ‏وی‌وس‌های کامپیوتری‎ جاسوسی انسانی واستراق سمع ماهواره‌های جاسوسی جنگ الکتررونیک نابودی فییریکی مرا کم مخابراتی مدیرریت ساخت ذهنیت و عملیات روان‌شناختی =

صفحه 6:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵) پنج هکر هلندی وارد سیستم‌های کامپیوتری ارتش آمریکا در 111067126 شدند. هدف: حمله به را کری که عملیات («سیم صحرا» و (طوفان صحرا» ‎Lb‏ پشتیبانی می‌نمودند. نتیجه: اطلاعاتی در مورد محل دقیق نیرروهای آمریکایی؛ انواع سلاح‌هاء توانابى موشكهاى باتريوت و حركت ناوهاى جذكى آمريكا در خليج

صفحه 7:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵) به گنته متخصصین کشف جرائم کامپیوتری در نیرروی هوائی آمریکاء آن‌ها حتی به فایل‌های تدار کات نظامی دستر‌سی داشتند و می‌تواستند به جای گلوله» میم دندان و مسواک به خلیج فارس بفرستند. به كفته مسئولين مربوطه, حجم اطلاعاتی که در اختیارهکرها قرار گرفته ‎yaa oe Sag‏ وهی ان واگ بشوند و اطلاعات را در آن‌حا ذ

صفحه 8:
ps Prony oe جنگ خلیج فارس- ویرروس‌های کامپیوتری از کار افتادن سیستم دفاعی عراق بوسیله یک وبر‌وس کامپیوتری ویروس در یک تراشه 0111161 قرار داده شده بود

صفحه 9:

صفحه 10:
قلمو جنگ اطلاعات جازی و تفنن مهمترین انگیزه‌های هکرهای جوان؛ عبارتند از: هیحان چالش, لذته دانائی؛ قدرته خودنمائی و رفاقت. تعداد این نوع حمله ها به صورت تصاعدی در حال افز‌ایش

صفحه 11:
8 قلم‌و جنگ اطلاعات جرائم جرائم مانند سرقت اسرار تحاری» عدم رعایت حق تالیف و... 1 ارات وارده به شرکت‌های آمریکائی در موضوع حق تالیف در خارج از آمریک در سل ۱۹۹۲ بالغ بر ۲۰ میلیارد دلارتخمین زده شده است. 2 ارات وارده ناشی از سرقت اسرار تجاری در سال ۱۹۹۸ در شر يارد دلار تخمين (:

صفحه 12:
ف سس ق فردی قلممو ح ‎eee 7 3‏ تتض آزادی بیان و تجاوز ب ن قلموء مواردی مشل 1 ابن اشخاص را شامل می خصوصى ‏بايكد شخاص با ‎VO 5%‏ 2 2 یمس و ی جا تضاد می‌تواند بین اشخاص با ی . در این< ‎ce‏ ‏7 سازمان‌ها با دولت‌ها باشد ‎

صفحه 13:
قلم مرو جنگ اطلاعات ۲منیت ملی 1 این قلم و شامل بر‌خوردهائی در سطح ملی از قبیل عملیات جاسوسی کشورهای خارجی» جنگ و بر‌خورد نظامی» تروریزم و عملیات بر علیه یک کشور از طرف سازمان‌های غیر دولتی می‌شود. 2 هم کشور دارای سازمانی است که به جمع‌آوری اطلاعات در مورد متحدان و مهاجمان» کشورهای خارجی» سازمان‌های تروریستی و سایر تهدیدات امنیت ملی مشغول است. 3. یکی از مهمترین فعالیت جاسوسان خارجی» سرقت اسرار عملی» فن‌آوری 7 ‏ات‎ Ii i la SA ‏حم‎

صفحه 14:
حفاظت از زیر ساحتار حیاتی ملی 1 در اردیبهشت ماه سال۱۳۸۰ ساعت 1 1خاموشی سراسری در شبکه بررق کشور رخ‌داد و بازیافت محدد شبکه درساعت ۲4 تکمیل گردید ‎UB) Gab‏ رسمییء این حادثه ناشی از اشکالی سخت‌افراری در یکی از پست‌های شبکه توزیع بود. ‏آیا امکان حمله نرعافنراری به شبکه دسپاچینگ و ایجاد خاموشی‌های مشابه وجود ندارد؟ چه سیاست و مکانین: تک ماخ حملات اطلاعاتى به طور مرتب بررر. ن می‌نماید؟ ‎

صفحه 15:
حفاظت از زیم ساختار حیاتی ملی 2 نفوذ یک 1201667 به شبکه مللی بلنک ملی در نیمه اول سال جاری و برداشت حدود70 میلیون تومان از بانک ملی ایران. آیا امکان حملات مشلبه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟ به زودی مراکزنظامي به شبکه های محلی بیانأ016116مجهز می ند.آیا امکان 12016 شدن آنها وجود ندارد؟هزینه این حملات چقدر

صفحه 16:
حفاظت از زس ساختار حياتى ملى 3 وزارت دفاع آمریکا در سال ۱۹۹۷ بر‌نامه‌ای را تحت نظارت آژانس امنیت ملی آمريكا جهت تعيين آسيبيذيرى كامييوترهاى نظامى آمريكا و زيس ساختار کشوری اجرا نمود. یک تیم دونفره مک فرماندهی منطقه اقیانوس آرام که فرماندهی ۱۰۰.۰۰۰ نی و در آسیا را به عهده داشت مورد هدق قرار دادند. فقط با استفاده از ابزارهای 1120161120 که در اینترنت به راحتی بدست می‌آید تواستند به مجوز دستر‌سی ممتاز به تعداد زیادی از سیستم‌ها دست

صفحه 17:
جنگ اطلاعات آری. جنگ نظامی نه 1. تکنولوژی نوین اطلاعات فرصت‌های متعددی برای جنگ اطلاعات ایحاد قنوده اتنت. 2 زيس ساختارهای مهم کشور به شکل روزافزونی به یکدیگ وابسته می‌شوند . 3 عملیات درزمانی کوتاه و از هر‌گوشه جهان؛ بدون نط ريذيرى عمليات جاسوسی» عملیات مخفی» ورود غیم‌قانونی به اماکن و... می‌تواند صورت

صفحه 18:
جنگ اطلاعات آری. جنگ نظامی نه 5 هرینه این حملات برای متجاوزین,» اندک و خسارات آسیب‌دیدگان ممکن است غیرقابل اندازه گیری باشد. 6 برپایی یک ارتش سنتی کم هزینه نیسته یک جنگندة جت بیش از صد میلیون دلار قیمت دارد؛ علاوه بر آسن باید هزینه ناوها تانک‌هاء ماهواره‌های جاسوسی و نیرروی انسانی را در نظس گرفت. در مقایسه. مبلغی بین یک تا ده میلیون دلار بای تأمین هزینه تیمی متشکل از ده تا بیست "0667 112 بررای جنگ اطللاعات کافی است.

صفحه 19:
8 -10 ابرارهای 118016372607 را نیم می‌توان بدون هزینه از سایت‌های اینترنتبی ‎el‏ ‏جهان بدست آورد. بررنامه‌هایی ببرای شکستن گذر واژیه» يافتن و استفاده‌کردن از نقاط ضعف شبکه‌هاء استراق سمع مخابرات» خاموش‌کردن سرورهای اینترنت و پاک کردن ردياى دسترسى غیس مجاز را در اینترنت وجود دارد. بنابرلین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات هم توجیه اقتصادی دارد هم نظامی. مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی برای انتخاب کردن یا انتخاب نکردن.

صفحه 20:
رمزنگاری چه می‌تواند بکند؟ علم رمزنگاری با رشد سریع خود ابرارهای مناسبی را جهت تامین امنیت فراهم نموده است: انواع ‎glace Sil‏ کننده متقارن و غیس متقارن» ‎(MAC els‏ توابع درهم‌سان امضای دیحیتال؛ پرروتکل‌های تبادل کلید احراز هویت کارت‌های هوشمند و .. این ابرارها تامین محرمانگی داده‌هاء اصالت استفاده کنند گان و داده‌هاه موضوع عدم انکار» تحارت الکترونیکی ‎any‏ پست الکترونیکی امسن»

صفحه 21:
آیا واقعا رمزنگاری این مسائل را حل کرده است؟ 1 _ سختی و پیچیدگی پیاده‌سازی ابرارهای یادشده با یکدیگر 2 _بروز اشتباه در فرآیند امنسازی سیستم > > > > > مدل كردن تهدیدات پیش فرض‌های اعتماد طراحی سیستم پیاده‌سازی سیستم

صفحه 22:
N oid ‏دن‎ هزینه آموزش یک گروه6 نفره به مدت 2سال تقریبا00 آمیلیون تومان است. هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می ‎ul‏ فواید این سلاح 100 میلیونی قابل توجه نیست؟ آیا سلاح جایگزین بهتر و کم هزینه تر ی وجود دارد؟ اصلا سلاح جایگزین عد سنن

صفحه 23:
1 ردیابی. پیشگیری و مبارزه با جرائم کامپیوتری 2 تست سیستمهای امنیتی و کشف نقاط ضعف و نقاط نفوذ آنها و حفاظت از این سیستمها: 1 سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور ‎ea,‏ زا ۳ ی 1

صفحه 24:
اهداف گروه 3. تجهیز شدن‌به سلاح روز جهت مقابله با دشمنان (دشمنان با انگیزهای مختلف)به عنوان قویترین و مدرن ترین سلاح 1 _تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن يا رقیب 2 تهیه اطلاعات نظامی کشورهای مورد نظر 3 ردیابی حملات و دفاع در مقابل حملات کشورهای دشمن ‎A‏ ات این فشارو یا مقابله به مثل با کشورهای متجاوز ‎

صفحه 25:
1 طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است. هیچ سیستمی بدون فیدبک مناسب. پایدار نمی ماند. 2 گروهای رمزنگاری. امنیت شبکه و هکرها 3 راس مثلث امنیتی را اتلك تشکی می دهند. 3. فعاليتهاى 3كروه مذكور بايد همواره در تعامل با يكديكر بيش برود. 4. بايد به سلاح هاى روز مجهز شد 9 هزینه این سلاح در مقابل ضررهای فقط یکبار هک شدن بسیار نا

صفحه 26:
سخن آخر امروز هم دیر است چه رسد به فردا

جهت مطالعه ادامه متن، فایل را دریافت نمایید.
10,000 تومان