صفحه 1:
علم رمزنگاری واهمیت ۳1۵016170
سید مهدی محمد حسن زاده
Hasanzadeh@Raymandcrypto.ir
شرکت صنایع الکترونیک زعیم
صفحه 2:
مقدمه
گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است.
1
2 فضای مجازی تمام میدانها را شامل می شود: نظامی.سیاسی»تجاری...
3 جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است.
4 از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش
است.
5. طرح تکفا مثالی از تلاشهای دولت در این مورد است.
6 _تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است.
8 فضا ن 55 2 ها مخصوص أن م
صفحه 3:
متخ هأ جز من ف دأ مخ هم
فهرست مطالب
جنگ اطلاعات چیست؟
جنگ خلیج فارس-جنگ اطلاعات
قل مو جنك اطلاعات
حفاظت از زیر ساختار حیاتی ملی
جنگ اطلاعات آری. جنگ نظامی نه
علم رمزنگاری چه میتواند بکند؟
اهمیت تشکیل یک گروه هکر
اهداف گروه
صفحه 4:
9
جنگ اطلاعات به کلیه عملیاتی که منظور آن بهممبرداری پا هدف قراردادن
منابع اطلاعات میباشد اطلاق میشود.
عبارت «(جنگ اطلاعات» طیف گستردهای از فعالیتها را شامل میشود.
جنگ اطلاعات» هر نوع رسانهای را میتواند هدف قرار داده و یا از آن سوء
استفاده نماید.
مبنای جنگ اطلاعات» تهدیدات اطلاعاتی به کشورهاء؛ به كسب و كارهاء به
افراد و اقدامات مقابله با این تهدیدات میباشد. در قلمو این تهدیدات»
موضوعات مختلفی جون جنا 0
صفحه 5:
ننوذ به کامپیوترها (hacking)
ویروسهای کامپیوتری
. جاسوسی انسانی واستراق سمع
ماهوارههای جاسوسی
جنگ الکتترونیک
نابودى فيرزيكى مراكن مخابراتى
هديريت ساخت ذهنيت و عمليات روانشناحت
ار مات
صفحه 6:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵)
پنج هکر هلندی وارد سیستمهای کامپیوتری ارتش آمریکا در 111067126 شدند.
هدف: حمله به مرا کی که عملیات («سیم صحرا» و (طوفان صحرا»
را پشتیبانی مینمودند.
نتیجه: اطلاعاتی در مورد محل دقیق نیروهای آمریکایی» انواع سلاحهاه
توانايى موشكهاى باتريوت و حركت ناوهاى جذكى آمريكا در ليج
صفحه 7:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵)
به گفته متخصصین کشف جرائم کامپیوتری در نیموی هوائی ASAT
آنها حتی به فایلهای تدار کات نظامی دسترسی داشتند و میتوانستند به
جای گلولهء میم دندان و مسواک به خلیج فارس بفرستند.
به كفته مسئولين مربوطه, حجم اطلاعاتی که در اختیارهکرها قرار گرفته
yaa oe Sag وهی ان واگ
بشوند و اطلاعات را در آنحا ذ
صفحه 8:
ps Prony oe
جنگ خلیج فارس- ویرروسهای کامپیوتری
از کار افتادن سیستم دفاعی عراق بوسیله یک وبروس کامپیوتری
ویروس در یک تراشه 0111261 قرار داده شده بود
صفحه 9:
. بازی و تفنن
. جرائم
1
2
3. حقوق فردی
4 امنیت ملی
صفحه 10:
قلمو جنگ اطلاعات جازی و تفنن
مهمترین انگیزههای هکرهای جوان» عبارتند از:
هيجان؛ چالش, لذته دانائی؛ قدرته خودنمائی و رفاقت.
تعداد اين نوع حمله ها به صورت تصاعدی در حال افزایش
5
صفحه 11:
: ۳ Spee
قلمو جنگ اطلاعات جرائم
جرائم مانند سرقت اسرار تجارى؛ عدم رعايت حق تاليف و...
1 حسارات وارده به شرکتهای آمریکائی در موضوع حق تالیف
در خارج از آمریک در سل ۱۹۹۲ بالغ بر ۲۰ میلیارد
دلارتخمین زده شده است.
2 ارات وارده ناشی از سرقت اسرار تجاری در سال ۱۹۹۸ در
Tes. 9 كائ بالغ ر ٠ه ۲ 8 ن زد
صفحه 12:
ب کاس ps
قلسو جنگ اطلاعات حتوق شردی
این قلمروء مواردی مشل نقض آزادی بیان و تحاوز به حریم
خصوصی اشخاص را شامل میگرردد.
در اینجا تضاد میتواند بین اشخاص با یکدیگ ويا اشخاص با
سازمانها با دولتها باشد.
صفحه 13:
قلم مرو جنگ اطلاعات ۲منیت ملی
1. این قلم و شامل برخوردهائی در سطح ملی از قبیل عملیات جاسوسی
کشورهای خارجیء جنگ و برخورد نظامی؛ تروریزم و عملیات بر علیه
یک کشور از طرف سازمانهای غیس دولتی میشود.
2 هم کشور دارای سازمانی است که به جمعآوری اطلاعات در مورد
متحدان و مهاجمان» کشورهای خارجی» سازمانهای تروربستی و سای
تهدیدات امنیت ملی مشغول است.
3 _ یکی از مهمترین فعالیت جاسوسان خارجی» سرقت اسرار عملی» فنآوری
صفحه 14:
حفاظت از زیر ساحتار حیاتی ملی 1
در اردیبهشت ماه سال۱۳۸۰ ساعت 1 1خاموشی ساسری در شبکه برق کشور
رخ داد و بازیافت محده شبکه درساعت >۲ تکمیل گردید.
طبق اظها رنظم رسمییء این حادثه ناشی از اشکالی سختافزاری در یکی از
پستهای شبکه توزیع بود.
آیا امکان حمله نرعافنراری به شبکه دسپاچینگ و ایجاد خاموشیهای مشابه
وجود ندارد؟ چه سیاست و مکانیزمی ایمنی این شبکه را در مقابل انواع
حمالات اطلاعاتی به طور مرتب بم رسب و تضمین مینماید؟
صفحه 15:
حفاظت از زیم ساختار حیاتی ملی2
نفوذ یک 201667 به شبکه مللی gle Sah در نیمه اول سال جاری و
برداشت حدود70 میلیون تومان از بانک ملی ایران.
آیا امکان حملات مشلبه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد
ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟
به زودی مراکزنظامی به شبکه های محل يانأ 1216112 1مجهز می
شوند.آیا امکان 118016 شدن آنها وجود ندارد؟هزینه این حملات چقدر
است؟
صفحه 16:
حفاظت از زیر ساختار حیاتی ملی3
وزارت دفاع آمریکا در سال ۷ برنامهای را تحت نظارت آژانس امنیت ملی
آمریکاجهت تعیین آسیبپذیری کامپیوترهای نظامی آمریکاو زیس
ساختار کشوری اجرا نمود.
یک تیم دونفره مک فرماندهی منطقه اقیانوس آرام که فرماندهی ۱۰۰.۰۰۰
نیر و در آسیا را به عهده داشت مورد هدف قرار دادند.
فقط با استفاده از ابزارهای 1120161100 که در اینترنت به راحتی بدست
میآید توانستند به مجوز دسترسی ممتاز به تعداد زیادی از سیستمها دست
صفحه 17:
جنگ اطلاعات آری. جنگ نظامی نه
1 تکنولوژی نوین اطلاعات فرصتهای متعددی برای جنگ اطلاعات ایحاد
Calera
2 زیم ساختارهای مهم کشور به شکل روزافزونی به یکدیگ وابسته
میشوند .
3. عملیات درزمانی کوتاه و از هرگوشه جهان؛ بدون خطرپذیری عملیات
جاسوسی» عملیات مخفی» ورود غیمقانونی به اماکن و... میتواند صورت
صفحه 18:
جنگ اطلاعات آری. جنگ نظامی نه
هزينه اين حملات براى متجاوزين؛ اندک و خسارات آسیبدیدگان ممکن
است غیرقابل اندازه گیری باشد.
برپایی یک ارتش سنتی کم هزینه نیسته یک جنگندة جت بیش از صد
میلیون دلار قیمت دارد؛ علاوه بر آسن باید هزینه ناوها تانکهاء
ماهوارههای جاسوسی و نیرروی انسانی را در نظس گرفت.
در مقایسه. مبلخی بین یک تاده میلیون دلار بای تأمین هزینه تیمی
متشکل از ده تا بیست" 0667 112 بررای جنگ اطللاعات کافی است.
صفحه 19:
جنگ اطلاعات آری. جنگ نظامی نه
8 _ابزارهای 122016116 را نیز میتوان بدون هزینه از سایتهای اینترنتی اسر
جهان بدست آورد. بررنامههایی ببرای شکستن گذر واژیه» يافتن و استفادهکردن از نقاط
ضعف شبکههاء استراق سمع مخابرات» خاموشکردن سرورهای اینترنت و پاک کردن
ردياى دسترسى غیر مجاز را در اینترنت وجود دارد.
9 _بنابراین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات
هم توجیه اقتصادی دارد هم نظامی.
0. مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی
برای انتخاب کردن يا انتخاب نکردن.
صفحه 20:
علم رمزنگاری با رشد سریع خود اببرارهای مناسبی را جهت تامین امنیت
فراهم نموده است:
انواع glace Sil کننده متقارن و غیس متقارن» (MAC els
توابع درهمسان امضای دیحیتال؛ پرروتکلهای تبادل کلید احراز هویت
کارتهای هوشمند و ..
این ابرارها تامین محرمانگی دادههاء اصالت استفاده کنند گان و دادههاه
شون انكار» یت الکترونیکی من يست الکترونیکی امنء
صفحه 21:
آیا واقعا رمزنگاری این مسائل را حل کرده است؟
1 سختی و پیچیدگی پیادهسازی ابنزارهای یادشده با یکدیگر
2 _بروز اشتباه در فرآیند امنسازی سیستم
مدلکردن تهدیدات
پیش فرضهای اعتماد
۲۷ ۲۷ ۲ ۷ ۲
صفحه 22:
اهمیت تشکیل یک گروه هکر
هزينه آموزش يك كروه6 نفره به مدت 2سال تقريبا00 1ميليون
تومان است
هزينه يروزه مذكورمعادل جند فقره دستبرد رايانه اى به بانک می
باشد؟
آيا فوايد اين سلاح 100 ميليونى قابل توجه نيست؟
آيا سلاح جايكزين بهتر و كم هزينه تر ی وجود دارد؟
اصلا سلاح جابکزین با اين كارايى وجود دارد؟
صفحه 23:
اهداف گروه
1 ردیابی. پیشگیری و مبارزه با جرائم کامپیوتری
2 تست سیستمهای | امنیتی و کشف نقاط ضعف و نقاط
نفوذ آنها و حفاظت از این سیستمها:
1 سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور
a ak ke a, ۳
صفحه 24:
اهداف گروه
3 تجهیز شدنبه سلاح روز جهت مقابله با دشمنان (دشمنان
با انگیزهای مختلف)به عنوان قوبترین و مدرن ترین سلاح
روز:
1 تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن يا رقیب
تهیه اطلاعات نظامی کشورهای مورد نظر
ردیابی حملات و دفاع در مقابل حملات کشورهای دشمن
عل ان فشارو ای ی رهای متجاوز
دخ دن حر
صفحه 25:
- .,
طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است. هیچ
سیستمی بدون فیدبک مناسب. پایدار نمی ماند.
گروهای رمزنگاری. امنیت شبکه و هکرها 3 راس مثلث امنیتی را
اتلك تشکی می دهند.
فعاليتهاى 3كروه مذكور بايد همواره در تعامل با يكديكر بيش برود.
بايد به سلاح هاى روز مجهز شد
وو ا ia هک شدن بسیار نا
چیز است
صفحه 26:
سخن آخر
امروز هم دیر است چه رسد به فردا
علم رمزنگاری واهمیت Hacking
سید مهدی محمد حسن زاده
Hasanzadeh@Raymandcrypto.ir
شرکت صنایع الکترونیک زعیم
زمستان 1382
1
مقدمه
گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است.
فضای مجازی تمام میدانها را شامل می شود :نظامی،سیاسی،تجاری...،
جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است.
از برنامه سوم توسعه تالش در این مقوله شروع شده و رو به افزایش است.
طرح تکفا مثالی از تالشهای دولت در این مورد است.
تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است.
برای مبارزه در این فضا نیز باید به سالح های مخصوص آن مجهز شد.
.1
.2
.3
.4
.5
.6
.7
2
فهرست مطالب
.1
.2
.3
.4
.5
.6
.7
.8
.9
3
جنگ اطالعات چيست؟
جنگ خليج فارس-جنگ اطالعات
قلمرو جنگ اطالعات
حفاظت از زير ساختار حياتي ملي
جنگ اطالعات آري .جنگ نظامي نه
علم رمزنگاري چه ميتواند بكند؟
اهمیت تشکیل یک گروه هکر
اهداف گروه
نتیجه گیری
جنگ اطالعات چيست؟
.1جنگ اطالعات به كليه عملياتي كه منظور آن بهرهبرداري يا ه4444دف قراردادن
منابع اطالعات ميباشد اطالق ميشود.
.2عبارت «جنگ اطالعات» طيف گستردهاي از فعاليتها را شامل ميشود.
.3جنگ اطالعات ،هر نوع رسانهاي را ميتواند ه 44دف قرار داده و يا از آن س 44وء
استفاده نمايد.
.4مبناي جنگ اطالعات ،تهديدات اطالعاتي ب44ه كش44ورها ،ب44ه كسب و كارها ،ب44ه
افراد و اق4444دامات مقابل4444ه با اين تهدي4444دات ميباش4444د .در قلمرو اين تهدي4444دات،
موض44وعات مختلفي چ44ون ج44رائم جن44ائي ،تروريس44م ،ام44نيت ملي ،حق44وق فردي
وامنيت اطالعاتي قرار دارند.
4
جنگ خليج فارس-جنگ اطالعات
.1نفوذ به كامپيوترها ()hacking
.2
.3
.4
.5
.6
.7
.8
5
ويروسهاي كامپيوتري
جاسوسي انساني واستراق سمع
ماهوارههاي جاسوسي
جنگ الكترونيك
نابودي فيزيكي مراكز مخابراتي
مديريت ساخت ذهنيت و عمليات روانشناختي
دوربينهاي نظارتي
جنگ خليج فارس-نفوذ به كامپيوترها()hacking
پنج هکر هلندي وارد سيستمهاي كامپيوتري ارتش آمريكا در Internetشدند.
هدف :حمله به مراكزي كه عمليات «سپر ص44حرا» و «طوف44ان ص44حرا»
پشتيباني مينمودند.
را
نتیجه :اطالعاتي در مورد محل دقيق نيروهاي آمريكايي ،انواع س44الحها،
توانايي موشكهاي پاتريوت و حركت ناوهاي جنگي آمريك44ا در خليج
فارس بدست آوردند.
6
جنگ خليج فارس-نفوذ به كامپيوترها()hacking
به گفته متخصصين كشف جرائم كامپيوتري در نيروي ه44وائي آمريك44ا،
آنها حتي به فايلهاي تداركات نظامي دسترسي داش44تند و ميتوانس44تند ب44ه
جاي گلوله ،خمير دندان و مسواك به خليج فارس بفرستند.
به گفته مسئولين مربوطه ،حجم اطالعاتي كه در اختيارهکرها قرار گرفت44ه
بود به قدري زياد بود كه مجبور شدند وارد كامپيوترهاي دانش44گاه ش44يكاگو
بشوند و اطالعات را در آنجا ذخيره كنند.
7
جنگ خليج فارس -ويروسهاي كامپيوتري
از کار افتادن سیستم دفاعی عراق بوسیله یک ویروس کامپیوتری
ویروس در یک تراشه printerقرار داده شده بود
8
قلمرو جنگ اطالعات
.1
.2
.3
.4
9
بازي و تفنن
جرائم
حقوق فردي
امنيت ملي
قلمرو جنگ اطالعات-بازي و تفنن
مهمترين انگيزههاي هكرهاي جوان ،عبارتند از:
هيجان ،چالش ،لذت ،دانائي ،قدرت ،خودنمائي و رفاقت.
تعداد اين نوع حمله ها به صورت تصاعدي در حال افزايش
ميباشد
10
قلمرو جنگ اطالعات-جرائم
جرائم مانند سرقت اسرار تجاري ،عدم رعايت حق تاليف و…
.1خسارات وارده به شركتهاي آمريكائي در موضوع ح44ق ت44اليف در
خارج از آمريكا در سال 1996بالغ بر 20ميليارد دالرتخمين زده
شده است.
.2خسارات وارده ناشي از سرقت اسرار تجاري در سال 1998در
بين 300شركت آمريك444ائي بالغ ب444ر 250ميليارد دالر تخمين زده
شده است.
11
قلمرو جنگ اطالعات-حقوق فردي
.1اين قلمرو ،م44444واردي مث44444ل نقض آزادي بيان و تجاوز ب44444ه حريم
خصوصي اشخاص را شامل ميگردد.
.2در اينجا تض44اد ميتوان44د بين اش44خاص با يك44ديگر و يا اش44خاص با
سازمانها يا دولتها باشد.
12
قلمرو جنگ اطالعات-امنيت ملي
.1اين قلمرو ش444امل برخوردهائي در س444طح ملي از قبي444ل عمليات جاسوس444ي
كشورهاي خارجي ،جنگ و برخورد نظامي ،تروريزم و عمليات بر علي44ه
يك كشور از طرف سازمانهاي غير دولتی ميشود.
.2هر كش 44ور داراي سازماني اس 44ت ك 44ه ب 44ه جمعآوري اطالعات در م 44ورد
متحدان و مهاجمان ،كش444ورهاي خ444ارجي ،سازمانهاي تروريس444تي و ساير
تهديدات امنيت ملي مشغول است.
.3يكي از مهمترين فعاليت جاسوسان خارجي ،سرقت اسرار عملي ،فنآوري
پيشرفته و سالحهاي مدرن ميباشد.
13
حفاظت از زير ساختار حياتي ملي1
در ارديبهشت ماه سال 1380ساعت 11خاموشي سراسري در شبكه برق كش44ور
رخ داد و بازيافت مجدد شبكه درساعت 24تكميل گرديد.
طب44ق اظهارنظر رس44مي ،اين حادث44ه ناش44ي از اش44كالي س44ختافزاري در يكي از
پستهاي شبكه توزيع بود.
آيا امك44ان حمل44ه نرمافزاري ب44ه شبكه دسپاچينگ و ايجاد خاموش44يهاي مش44ابه
وجود ندارد؟ چه سياس44ت و مك44انيزمي ايم44ني اين شبكه را در مقاب44ل ان44واع
حمالت اطالعاتي به طور مرتب بررسي و تضمين مينمايد؟
14
حفاظت از زير ساختار حياتي ملي2
نفوذ یک Hackerبه شبکه مالی بانک ملی در نیمه اول سSSال جSSاری و
برداشت حدود 70میلیون تومان از بانک ملی ایران.
آیا امکان حمالت مشابه وجود ندارد؟ آیا ممکن اسSSت مSSوارد مشSSابهی باشSSد
ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟
بSSه زودی مراکزنظSSامی بSSه شSSبکه هSSای محلی یSSاinternetمجهز می
شوند.آیا امکان Hackشدن آنها وجSSود نSSدارد؟هزینSSه این حمالت چقSSدر
است؟
پیگیری ،کشف و مقابله با چنین حمالتی به عهده چه کسانی می
باشد؟
15
حفاظت از زير ساختار حياتي ملي3
وزارت دفاع آمريكا در سال 1997برنامهاي را تحت نظ44ارت آژانس ام44نيت ملي
آمريك 44ا جهت تع 44يين آس 44يبپذيري كامپيوترهاي نظ 44امي آمريك 44ا و زي 44ر
ساختار كشوري اجرا نمود.
يك تيم دونفره مركز فرمان44دهي منطق44ه اقيانوس آرام،ك44ه فرمان44دهي 100.000
نيرو در آسيا را به عهده داشت مورد هدف قرار دادند.
فقط با اس44تفاده از ابزارهاي hackingك44ه در اين44ترنت ب44ه راح44تي بدس44ت
ميآيد توانستند به مجوز دسترسي ممتاز به تعداد زيادي از سيستمها دس44ت
يابند.
اين بررسي در مورد شبكه غيرنظامي برق و سرويس اضطراري 911نيز بعمل
16آمد و نتيجه مثل قبل بود.
.1
.2
.3
.4
جنگ اطالعات آري .جنگ نظامي نه
تكنولوژي نوين اطالعات فرصتهاي متعددي براي جن4444گ اطالعات ايجاد
نموده است.
زي44ر ساختارهاي مهم كش44ور ب44ه ش44كل روزافزوني ب44ه يك44ديگر وابس44ته
ميشوند .
عمليات درزماني كوتاه و از هرگوشه جهان ،ب 44دون خطرپ 44ذيري عمليات
جاسوسي ،عمليات مخفي ،ورود غيرقانوني به اماكن و ...ميتواند ص44ورت
گيرد.
اين عمليات ميتواند با حمايت حكومتها يا ب44444دون حمايت آنها از طري44444ق
افراد يا گروهها انجام گيرد.
17
جنگ اطالعات آري .جنگ نظامي نه
.5هزينه اين حمالت براي متجاوزين ،ان44دك و خسارات آس44يبديدگان ممكن
است غيرقابل اندازهگيري باشد.
.6برپايي ي44ك ارتش س44نتي كم هزين44ه نيس44ت ،ي44ك جنگن44دة جت بيش از ص44د
ميلي44444ون دالر قيمت دارد؛ عالوه ب44444ر آن باي44444د هزين44444ه ناوها ،تانكها،
ماهوارههاي جاسوسي و نيروي انساني را در نظر گرفت.
.7در مقایسSه ،مبلغي بين ي44ك ت44ا ده ميلي44ون دالر ب44راي ت44امين هزين44ه تيمي
متشكل از ده تا بيست hackerبراي جنگ اطالعات كافي است.
18
جنگ اطالعات آري .جنگ نظامي نه
.8ابزارهاي hackingرا نيز ميتوان بدون هزين 44ه از سايتهاي اينترن 44تي سراسر
جهان بدست آورد .برنامههايي براي شكستن گذر واژه ،يافتن و استفادهكردن از نقاط
ضعف شبكهها ،استراق سمع مخابرات ،خاموشكردن سرورهاي اينترنت و پاككردن
ردپاي دسترسي غير مجاز را در اينترنت وجود دارد.
.9بنابراین بستر برای جنگ اطالعات کامال آماده است از طرفی جنSSگ اطالعSSات
هم توجیه اقتصادی دارد هم نظامی.
.10مجهز شدن به سالحهای جنگ اطالعات دیگر یک ضSSرورت اسSSت نSSه مSSوردی
برای انتخاب کردن یا انتخاب نکردن.
مسابقه حمله و دفاع ،پايان ناپذير است.
19
رمزنگاري چه ميتواند بكند؟
.1علم رمزنگاري با رشد سريع خود ابزارهاي مناسبي را جهت ت 44امين ام 44نيت
فراهم نموده است:
ان44واع الگوريتمهاي رمزكنن44ده متق44ارن و غ44ير متق44ارن ،تواب44ع ،MAC
توابع درهمساز ،امض44اي ديجيت44ال ،پروتكلهاي تبادل كلي44د ،احراز ه44ويت
كارتهاي هوشمند و …
.2اين ابزارها ت44444امين محرمانگي دادهها ،اصالت اس44444تفادهكنندگان و دادهها،
موض444وع ع444دم انك444ار ،تجارت الك444ترونيكي امن ،پس444ت الك444ترونيكي امن،
ارتباطات چند سويه ،رديابيهاي امن و نظير آن را ميسر نمودهاند.
20
آيا واقعًا رمزنگاري اين مسائل را حل كرده است؟
.1سختي و پيچيدگي پيادهسازي ابزارهاي يادشده با يكديگر
.2بروز اشتباه در فرآيند امنسازي سيستم
مدلكردن تهديدات
پيش فرضهاي اعتماد
طراحي سيستم
پيادهسازي سيستم
بكارگيري سيستم
.3مسائل فني مرتبط با امنيت
21
اهمیت تشکیل یک گروه هکر
.1هزینه آموزش یک گروه 6نفره به مدت 2سال تقریبا100میلیون
تومان است.
.2هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می
باشد؟
.3آیا فواید این سالح 100میلیونی قابل توجه نیست؟
.4آیا سالح جایگزین بهتر و کم هزینه تر ی وجود دارد؟
.5اصال سالح جایگزین با این کارایی وجود دارد؟
.6برای مقابله با این سالح دشمن ،سپر دفاعی ما چیست؟
جنگ سرد در این عصر در دنیای مجازی ادامه دارد نه ساخت
موشک و بمبهای اتم
22
اهداف گروه
.1ردیابی ،پیشگیری و مبارزه با جرائم کامپیوتری
.2تست سیستمهای امنیتی و کشف نقاط ضعف و نقاط
نفوذ آنها و حفاظت از این سیستمها:
.1سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور
.2سیستمهای امنیتی طراحی شده قبل از عملیاتی شدن آنها
.3سیستمهای شبکه ای داخلی
23
اهداف گروه
.3تجهیز شدن به سالح روز جهت مقابله با دشمنان (دشCCمنان
با انگیزهای مختلف) به عنوان قویترین و مدرن ترین سCCالح
روز:
.1
.2
.3
.4
تهیه اطالعات امنیتی-سیاسی از کشورهای دشمن یا رقیب
تهیه اطالعات نظامی کشورهای مورد نظر
ردیابی حمالت و دفاع در مقابل حمالت کشورهای دشمن
اعمال حمالت فعال ،فشارو یا مقابله به مثل با کشورهای متجاوز
.4تهیه اطالعات علمی و تکنولوژیهای حیاتی و مدرن روز کCCه
در اختیار کشورهای جهان سوم قرار نمی گیرند
24
.1
.2
.3
.4
.5
.6
نتیجه گیری
طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی اسSSت ،هیچ
سیستمی بدون فیدبک مناسب ،پایدار نمی ماند.
گروهای رمزنگاری ،امSSنیت شSSبکه و هکرهSSا 3راس مثلث امنیSSتی را
تشکیل می دهند.
فعالیتهای 3گروه مذکور باید همواره در تعامل با یکدیگر پیش برود.
باید به سالح های روز مجهز شد
هزینه این سالح در مقابل ضررهای فقط یکبار هک شدن بسیار نا
چیز است
حمله بهترین دفاع است
25
سخن آخر
امروز هم دیر است چه رسد به فردا
26