کامپیوتر و IT و اینترنتعلوم مهندسی

علم رمزنگاری و اهمیت Hacking

صفحه 1:
علم رمزنگاری واهمیت ۳1۵016170 سید مهدی محمد حسن زاده ‎Hasanzadeh@Raymandcrypto.ir‏ شرکت صنایع الکترونیک زعیم

صفحه 2:
مقدمه گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است. 1 2 فضای مجازی تمام میدانها را شامل می شود: نظامی.سیاسی»تجاری... 3 جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است. 4 از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش است. 5. طرح تکفا مثالی از تلاشهای دولت در این مورد است. 6 _تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است. 8 فضا ن 55 2 ها مخصوص أن م

صفحه 3:
متخ هأ جز من ف دأ مخ هم فهرست مطالب جنگ اطلاعات چیست؟ جنگ خلیج فارس-جنگ اطلاعات قل مو جنك اطلاعات حفاظت از زیر ساختار حیاتی ملی جنگ اطلاعات آری. جنگ نظامی نه علم رمزنگاری چه می‌تواند بکند؟ اهمیت تشکیل یک گروه هکر اهداف گروه

صفحه 4:
9 جنگ اطلاعات به کلیه عملیاتی که منظور آن بهممبرداری پا هدف قراردادن منابع اطلاعات می‌باشد اطلاق می‌شود. عبارت «(جنگ اطلاعات» طیف گستردهای از فعالیت‌ها را شامل می‌شود. جنگ اطلاعات» هر نوع رسانه‌ای را می‌تواند هدف قرار داده و یا از آن سوء استفاده نماید. مبنای جنگ اطلاعات» تهدیدات اطلاعاتی به کشورهاء؛ به كسب و كارهاء به افراد و اقدامات مقابله با این تهدیدات می‌باشد. در قلمو این تهدیدات» موضوعات مختلفی جون جنا 0

صفحه 5:
ننوذ به کامپیوترها ‎(hacking)‏ ‏ویروس‌های کامپیوتری . جاسوسی انسانی واستراق سمع ماهواره‌های جاسوسی جنگ الکتترونیک نابودى فيرزيكى مراكن مخابراتى هديريت ساخت ذهنيت و عمليات روانشناحت ار مات

صفحه 6:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵) پنج هکر هلندی وارد سیستم‌های کامپیوتری ارتش آمریکا در 111067126 شدند. هدف: حمله به مرا کی که عملیات («سیم صحرا» و (طوفان صحرا» را پشتیبانی می‌نمودند. نتیجه: اطلاعاتی در مورد محل دقیق نیروهای آمریکایی» انواع سلاح‌هاه توانايى موشكهاى باتريوت و حركت ناوهاى جذكى آمريكا در ليج

صفحه 7:
جنگ خلیج فارس-نفوذ به کامپیوترها( 0161110 1۵) به گفته متخصصین کشف جرائم کامپیوتری در نیم‌وی هوائی ‎ASAT‏ ‏آن‌ها حتی به فایل‌های تدار کات نظامی دستر‌سی داشتند و می‌توانستند به جای گلولهء میم دندان و مسواک به خلیج فارس بفرستند. به كفته مسئولين مربوطه, حجم اطلاعاتی که در اختیارهکرها قرار گرفته ‎yaa oe Sag‏ وهی ان واگ بشوند و اطلاعات را در آن‌حا ذ

صفحه 8:
ps Prony oe جنگ خلیج فارس- ویرروس‌های کامپیوتری از کار افتادن سیستم دفاعی عراق بوسیله یک وبر‌وس کامپیوتری ویروس در یک تراشه 0111261 قرار داده شده بود

صفحه 9:
. بازی و تفنن . جرائم 1 2 3. حقوق فردی 4 امنیت ملی

صفحه 10:
قلمو جنگ اطلاعات جازی و تفنن مهمترین انگیزه‌های هکرهای جوان» عبارتند از: هيجان؛ چالش, لذته دانائی؛ قدرته خودنمائی و رفاقت. تعداد اين نوع حمله ها به صورت تصاعدی در حال افز‌ایش 5

صفحه 11:
: ۳ Spee قلم‌و جنگ اطلاعات جرائم جرائم مانند سرقت اسرار تجارى؛ عدم رعايت حق تاليف و... 1 حسارات وارده به شرکت‌های آمریکائی در موضوع حق تالیف در خارج از آمریک در سل ۱۹۹۲ بالغ بر ۲۰ میلیارد دلارتخمین زده شده است. 2 ارات وارده ناشی از سرقت اسرار تجاری در سال ۱۹۹۸ در ‎Tes. 9‏ كائ بالغ ر ٠ه‏ ۲ 8 ن زد

صفحه 12:
ب کاس ‎ps‏ قلس‌و جنگ اطلاعات حتوق شردی این قلمروء مواردی مشل نقض آزادی بیان و تحاوز به حریم خصوصی اشخاص را شامل می‌گرردد. در این‌جا تضاد می‌تواند بین اشخاص با یکدیگ ويا اشخاص با سازمان‌ها با دولت‌ها باشد.

صفحه 13:
قلم مرو جنگ اطلاعات ۲منیت ملی 1. این قلم و شامل برخوردهائی در سطح ملی از قبیل عملیات جاسوسی کشورهای خارجیء جنگ و بر‌خورد نظامی؛ تروریزم و عملیات بر علیه یک کشور از طرف سازمان‌های غیس دولتی می‌شود. 2 هم کشور دارای سازمانی است که به جمع‌آوری اطلاعات در مورد متحدان و مهاجمان» کشورهای خارجی» سازمان‌های تروربستی و سای تهدیدات امنیت ملی مشغول است. 3 _ یکی از مهمترین فعالیت جاسوسان خارجی» سرقت اسرار عملی» فنآوری

صفحه 14:
حفاظت از زیر ساحتار حیاتی ملی 1 در اردیبهشت ماه سال۱۳۸۰ ساعت 1 1خاموشی ساسری در شبکه برق کشور رخ داد و بازیافت محده شبکه درساعت >۲ تکمیل گر‌دید. طبق اظها رنظم رسمییء این حادثه ناشی از اشکالی سخت‌افزاری در یکی از پست‌های شبکه توزیع بود. آیا امکان حمله نرعافنراری به شبکه دسپاچینگ و ایجاد خاموشی‌های مشابه وجود ندارد؟ چه سیاست و مکانیزمی ایمنی این شبکه را در مقابل انواع حمالات اطلاعاتی به طور مرتب بم رسب و تضمین می‌نماید؟

صفحه 15:
حفاظت از زیم ساختار حیاتی ملی2 نفوذ یک 201667 به شبکه مللی ‎gle Sah‏ در نیمه اول سال جاری و برداشت حدود70 میلیون تومان از بانک ملی ایران. آیا امکان حملات مشلبه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟ به زودی مراکزنظامی به شبکه های محل يانأ 1216112 1مجهز می شوند.آیا امکان 118016 شدن آنها وجود ندارد؟هزینه این حملات چقدر است؟

صفحه 16:
حفاظت از زیر ساختار حیاتی ملی3 وزارت دفاع آمریکا در سال ۷ برنامه‌ای را تحت نظارت آژانس امنیت ملی آمریکاجهت تعیین آسیب‌پذیری کامپیوترهای نظامی آمریکاو زیس ساختار کشوری اجرا نمود. یک تیم دونفره مک فرماندهی منطقه اقیانوس آرام که فرماندهی ۱۰۰.۰۰۰ نیر و در آسیا را به عهده داشت مورد هدف قرار دادند. فقط با استفاده از ابزارهای 1120161100 که در اینترنت به راحتی بدست می‌آید توانستند به مجوز دستر‌سی ممتاز به تعداد زیادی از سیستم‌ها دست

صفحه 17:
جنگ اطلاعات آری. جنگ نظامی نه 1 تکنولوژی نوین اطلاعات فرصت‌های متعددی برای جنگ اطلاعات ایحاد ‎Calera‏ ‏2 زیم ساختارهای مهم کشور به شکل روزافزونی به یکدیگ وابسته می‌شوند . 3. عملیات درزمانی کوتاه و از هر‌گوشه جهان؛ بدون خطرپذیری عملیات جاسوسی» عملیات مخفی» ورود غیم‌قانونی به اماکن و... می‌تواند صورت

صفحه 18:
جنگ اطلاعات آری. جنگ نظامی نه هزينه اين حملات براى متجاوزين؛ اندک و خسارات آسیب‌دیدگان ممکن است غیر‌قابل اندازه گیری باشد. برپایی یک ارتش سنتی کم هزینه نیسته یک جنگندة جت بیش از صد میلیون دلار قیمت دارد؛ علاوه بر آسن باید هزینه ناوها تانک‌هاء ماهواره‌های جاسوسی و نیرروی انسانی را در نظس گرفت. در مقایسه. مبلخی بین یک تاده میلیون دلار بای تأمین هزینه تیمی متشکل از ده تا بیست" 0667 112 بررای جنگ اطللاعات کافی است.

صفحه 19:
جنگ اطلاعات آری. جنگ نظامی نه 8 _ابزارهای 122016116 را نیز می‌توان بدون هزینه از سایت‌های اینترنتی اسر جهان بدست آورد. بررنامه‌هایی ببرای شکستن گذر واژیه» يافتن و استفاده‌کردن از نقاط ضعف شبکه‌هاء استراق سمع مخابرات» خاموش‌کردن سرورهای اینترنت و پاک کردن ردياى دسترسى غیر مجاز را در اینترنت وجود دارد. 9 _بنابراین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات هم توجیه اقتصادی دارد هم نظامی. 0. مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی برای انتخاب کردن يا انتخاب نکردن.

صفحه 20:
علم رمزنگاری با رشد سریع خود اببرارهای مناسبی را جهت تامین امنیت فراهم نموده است: انواع ‎glace Sil‏ کننده متقارن و غیس متقارن» ‎(MAC els‏ توابع درهم‌سان امضای دیحیتال؛ پرروتکل‌های تبادل کلید احراز هویت کارت‌های هوشمند و .. این ابرارها تامین محرمانگی داده‌هاء اصالت استفاده کنند گان و داده‌هاه شون انكار» یت الکترونیکی من يست الکترونیکی امنء

صفحه 21:
آیا واقعا رمزنگاری این مسائل را حل کرده است؟ 1 سختی و پیچیدگی پیاده‌سازی ابنزارهای یادشده با یکدیگر 2 _بروز اشتباه در فرآیند امنسازی سیستم مدل‌کردن تهدیدات پیش فرض‌های اعتماد ۲۷ ۲۷ ۲ ۷ ۲

صفحه 22:
اهمیت تشکیل یک گروه هکر هزينه آموزش يك كروه6 نفره به مدت 2سال تقريبا00 1ميليون تومان است هزينه يروزه مذكورمعادل جند فقره دستبرد رايانه اى به بانک می باشد؟ آيا فوايد اين سلاح 100 ميليونى قابل توجه نيست؟ آيا سلاح جايكزين بهتر و كم هزينه تر ی وجود دارد؟ اصلا سلاح جابکزین با اين كارايى وجود دارد؟

صفحه 23:
اهداف گروه 1 ردیابی. پیشگیری و مبارزه با جرائم کامپیوتری 2 تست سیستمهای | امنیتی و کشف نقاط ضعف و نقاط نفوذ آنها و حفاظت از این سیستمها: 1 سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور ‎a ak ke a,‏ ۳

صفحه 24:
اهداف گروه 3 تجهیز شدن‌به سلاح روز جهت مقابله با دشمنان (دشمنان با انگیزهای مختلف)به عنوان قوبترین و مدرن ترین سلاح روز: 1 تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن يا رقیب تهیه اطلاعات نظامی کشورهای مورد نظر ردیابی حملات و دفاع در مقابل حملات کشورهای دشمن عل ان فشارو ای ی رهای متجاوز دخ دن حر

صفحه 25:
- ., طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است. هیچ سیستمی بدون فیدبک مناسب. پایدار نمی ماند. گروهای رمزنگاری. امنیت شبکه و هکرها 3 راس مثلث امنیتی را اتلك تشکی می دهند. فعاليتهاى 3كروه مذكور بايد همواره در تعامل با يكديكر بيش برود. بايد به سلاح هاى روز مجهز شد وو ا ‎ia‏ هک شدن بسیار نا چیز است

صفحه 26:
سخن آخر امروز هم دیر است چه رسد به فردا

علم رمزنگاری واهمیت Hacking سید مهدی محمد حسن زاده ‏Hasanzadeh@Raymandcrypto.ir شرکت صنایع الکترونیک زعیم زمستان 1382 1 مقدمه گسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است. فضای مجازی تمام میدانها را شامل می شود :نظامی،سیاسی،تجاری...، جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است. از برنامه سوم توسعه تالش در این مقوله شروع شده و رو به افزایش است. طرح تکفا مثالی از تالشهای دولت در این مورد است. تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است. برای مبارزه در این فضا نیز باید به سالح های مخصوص آن مجهز شد. .1 .2 .3 .4 .5 .6 .7 2 فهرست مطالب .1 .2 .3 .4 .5 .6 .7 .8 .9 3 جنگ اطالعات چيست؟ جنگ خليج فارس-جنگ اطالعات قلمرو جنگ اطالعات حفاظت از زير ساختار حياتي ملي جنگ اطالعات آري .جنگ نظامي نه علم رمزنگاري چه مي‌تواند بكند؟ اهمیت تشکیل یک گروه هکر اهداف گروه نتیجه گیری جنگ اطالعات چيست؟ .1جنگ اطالعات به كليه عملياتي كه منظور آن بهره‌برداري يا ه4444دف قراردادن منابع اطالعات مي‌باشد اطالق مي‌شود. .2عبارت «جنگ اطالعات» طيف گسترده‌اي از فعاليت‌ها را شامل مي‌شود. .3جنگ اطالعات ،هر نوع رسانه‌اي را مي‌تواند ه 44دف قرار داده و يا از آن س 44وء استفاده نمايد. .4مبناي جنگ اطالعات ،تهديدات اطالعاتي ب44ه كش44ورها ،ب44ه كسب و كارها ،ب44ه افراد و اق4444دامات مقابل4444ه با اين تهدي4444دات مي‌باش4444د .در قلمرو اين تهدي4444دات، موض44وعات مختلفي چ44ون ج44رائم جن44ائي ،تروريس44م ،ام44نيت ملي ،حق44وق فردي وامنيت اطالعاتي قرار دارند. 4 جنگ خليج فارس-جنگ اطالعات .1نفوذ به كامپيوترها ()hacking .2 .3 .4 .5 .6 .7 .8 5 ويروس‌هاي كامپيوتري جاسوسي انساني واستراق سمع ماهواره‌هاي جاسوسي جنگ الكترونيك نابودي فيزيكي مراكز مخابراتي مديريت ساخت ذهنيت و عمليات روان‌شناختي دوربين‌هاي نظارتي جنگ خليج فارس-نفوذ به كامپيوترها()hacking پنج هکر هلندي وارد سيستم‌هاي كامپيوتري ارتش آمريكا در Internetشدند. هدف :حمله به مراكزي كه عمليات «سپر ص44حرا» و «طوف44ان ص44حرا» پشتيباني مي‌نمودند. را نتیجه :اطالعاتي در مورد محل دقيق نيروهاي آمريكايي ،انواع س44الح‌ها، توانايي‌ موشك‌هاي پاتريوت و حركت ناوهاي جنگي آمريك44ا در خليج فارس بدست آوردند. 6 جنگ خليج فارس-نفوذ به كامپيوترها()hacking به گفته متخصصين كشف جرائم كامپيوتري در نيروي ه44وائي آمريك44ا، آن‌ها حتي به فايل‌هاي تداركات نظامي دسترسي داش44تند و مي‌توانس44تند ب44ه جاي گلوله ،خمير دندان و مسواك به خليج فارس بفرستند. به گفته مسئولين مربوطه ،حجم اطالعاتي كه در اختيارهکرها قرار گرفت44ه بود به قدري زياد بود كه مجبور شدند وارد كامپيوترهاي دانش44گاه ش44يكاگو بشوند و اطالعات را در آن‌جا ذخيره كنند. 7 جنگ خليج فارس -ويروس‌هاي كامپيوتري از کار افتادن سیستم دفاعی عراق بوسیله یک ویروس کامپیوتری ویروس در یک تراشه printerقرار داده شده بود 8 قلمرو جنگ اطالعات .1 .2 .3 .4 9 بازي و تفنن جرائم حقوق فردي امنيت ملي قلمرو جنگ اطالعات-بازي و تفنن مهمترين انگيزه‌هاي هكرهاي جوان ،عبارتند از: هيجان ،چالش ،لذت ،دانائي ،قدرت ،خودنمائي و رفاقت. تعداد اين نوع حمله ها به صورت تصاعدي در حال افزايش مي‌باشد 10 قلمرو جنگ اطالعات-جرائم جرائم مانند سرقت اسرار تجاري ،عدم رعايت حق تاليف و… .1خسارات وارده به شركت‌هاي آمريكائي در موضوع ح44ق ت44اليف در خارج از آمريكا در سال 1996بالغ بر 20ميليارد دالرتخمين زده شده است. .2خسارات وارده ناشي از سرقت اسرار تجاري در سال 1998در بين 300شركت آمريك444ائي بالغ ب444ر 250ميليارد دالر تخمين زده شده است. 11 قلمرو جنگ اطالعات-حقوق فردي .1اين قلمرو ،م44444واردي مث44444ل نقض آزادي بيان و تجاوز ب44444ه حريم خصوصي اشخاص را شامل مي‌گردد. .2در اين‌جا تض44اد مي‌توان44د بين اش44خاص با يك44ديگر و يا اش44خاص با سازمان‌ها يا دولت‌ها باشد. 12 قلمرو جنگ اطالعات-امنيت ملي .1اين قلمرو ش444امل برخوردهائي در س444طح ملي از قبي444ل عمليات جاسوس444ي كشورهاي خارجي ،جنگ و برخورد نظامي ،تروريزم و عمليات بر علي44ه يك كشور از طرف سازمان‌هاي غير دولتی مي‌شود. .2هر كش 44ور داراي سازماني اس 44ت ك 44ه ب 44ه جمع‌آوري اطالعات در م 44ورد متحدان و مهاجمان ،كش444ورهاي خ444ارجي ،سازمان‌هاي تروريس444تي و ساير تهديدات امنيت ملي مشغول است. .3يكي از مهمترين فعاليت جاسوسان خارجي ،سرقت اسرار عملي ،فن‌آوري پيشرفته و سالح‌هاي مدرن مي‌باشد. 13 حفاظت از زير ساختار حياتي ملي1 در ارديبهشت ماه سال 1380ساعت 11خاموشي سراسري در شبكه برق كش44ور رخ داد و بازيافت مجدد شبكه درساعت 24تكميل گرديد. طب44ق اظهارنظر رس44مي ،اين حادث44ه ناش44ي از اش44كالي س44خت‌افزاري در يكي از پست‌هاي شبكه توزيع بود. آيا امك44ان حمل44ه نرم‌افزاري ب44ه شبكه دسپاچينگ و ايجاد خاموش44ي‌هاي مش44ابه وجود ندارد؟ چه سياس44ت و مك44انيزمي ايم44ني اين شبكه را در مقاب44ل ان44واع حمالت اطالعاتي به طور مرتب بررسي و تضمين مي‌نمايد؟ 14 حفاظت از زير ساختار حياتي ملي2 نفوذ یک Hackerبه شبکه مالی بانک ملی در نیمه اول سSSال جSSاری و برداشت حدود 70میلیون تومان از بانک ملی ایران. آیا امکان حمالت مشابه وجود ندارد؟ آیا ممکن اسSSت مSSوارد مشSSابهی باشSSد ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟ بSSه زودی مراکزنظSSامی بSSه شSSبکه هSSای محلی یSSاinternetمجهز می شوند.آیا امکان Hackشدن آنها وجSSود نSSدارد؟هزینSSه این حمالت چقSSدر است؟ پیگیری ،کشف و مقابله با چنین حمالتی به عهده چه کسانی می باشد؟ 15 حفاظت از زير ساختار حياتي ملي3 وزارت دفاع آمريكا در سال 1997برنامه‌اي را تحت نظ44ارت آژانس ام44نيت ملي آمريك 44ا جهت تع 44يين آس 44يب‌پذيري كامپيوترهاي نظ 44امي آمريك 44ا و زي 44ر ساختار كشوري اجرا نمود. يك تيم دونفره مركز فرمان44دهي منطق44ه اقيانوس آرام،ك44ه فرمان44دهي 100.000 نيرو در آسيا را به عهده داشت مورد هدف قرار دادند. فقط با اس44تفاده از ابزارهاي hackingك44ه در اين44ترنت ب44ه راح44تي بدس44ت مي‌آيد توانستند به مجوز دسترسي ممتاز به تعداد زيادي از سيستم‌ها دس44ت يابند. اين بررسي در مورد شبكه غيرنظامي برق و سرويس اضطراري 911نيز بعمل 16آمد و نتيجه مثل قبل بود. .1 .2 .3 .4 جنگ اطالعات آري .جنگ نظامي نه تكنولوژي نوين اطالعات فرصت‌هاي متعددي براي جن4444گ اطالعات ايجاد نموده است. زي44ر ساختارهاي مهم كش44ور ب44ه ش44كل روزافزوني ب44ه يك44ديگر وابس44ته مي‌شوند . عمليات درزماني كوتاه و از هرگوشه جهان ،ب 44دون خطرپ 44ذيري عمليات جاسوسي ،عمليات مخفي ،ورود غيرقانوني به اماكن و ...مي‌تواند ص44ورت گيرد. اين عمليات مي‌تواند با حمايت حكومت‌ها يا ب44444دون حمايت آن‌ها از طري44444ق افراد يا گروه‌ها انجام گيرد. 17 جنگ اطالعات آري .جنگ نظامي نه .5هزينه اين حمالت براي متجاوزين ،ان44دك و خسارات آس44يب‌ديدگان ممكن است غيرقابل اندازه‌گيري باشد. .6برپايي ي44ك ارتش س44نتي كم هزين44ه نيس44ت ،ي44ك جنگن44دة جت بيش از ص44د ميلي44444ون دالر قيمت دارد؛ عالوه ب44444ر آن باي44444د هزين44444ه ناوها ،تانك‌ها، ماهواره‌هاي جاسوسي و نيروي انساني را در نظر گرفت. .7در مقایسSه ،مبلغي بين ي44ك ت44ا ده ميلي44ون دالر ب44راي ت44امين هزين44ه تيمي متشكل از ده تا بيست hackerبراي جنگ اطالعات كافي است. 18 جنگ اطالعات آري .جنگ نظامي نه .8ابزارهاي hackingرا نيز مي‌توان بدون هزين 44ه از سايت‌هاي اينترن 44تي سراسر جهان بدست آورد .برنامه‌هايي براي شكستن گذر واژه ،يافتن و استفاده‌كردن از نقاط ضعف شبكه‌ها ،استراق سمع مخابرات ،خاموش‌كردن سرورهاي اينترنت و پاك‌كردن ردپاي دسترسي غير مجاز را در اينترنت وجود دارد. .9بنابراین بستر برای جنگ اطالعات کامال آماده است از طرفی جنSSگ اطالعSSات هم توجیه اقتصادی دارد هم نظامی. .10مجهز شدن به سالحهای جنگ اطالعات دیگر یک ضSSرورت اسSSت نSSه مSSوردی برای انتخاب کردن یا انتخاب نکردن. مسابقه حمله و دفاع ،پايان ناپذير است. 19 رمزنگاري چه مي‌تواند بكند؟ .1علم رمزنگاري با رشد سريع خود ابزارهاي مناسبي را جهت ت 44امين ام 44نيت فراهم نموده است: ان44واع الگوريتم‌هاي رمزكنن44ده متق44ارن و غ44ير متق44ارن ،تواب44ع ،MAC توابع درهم‌ساز ،امض44اي ديجيت44ال ،پروتكل‌هاي تبادل كلي44د ،احراز ه44ويت كارت‌هاي هوشمند و … .2اين ابزارها ت44444امين محرمانگي داده‌ها ،اصالت اس44444تفاده‌كنندگان و داده‌ها، موض444وع ع444دم انك444ار ،تجارت الك444ترونيكي امن ،پس444ت الك444ترونيكي امن، ارتباطات چند سويه ،رديابي‌هاي امن و نظير آن را ميسر نموده‌اند. 20 آيا واقعًا رمزنگاري اين مسائل را حل كرده است؟ .1سختي و پيچيدگي پياده‌سازي ابزارهاي يادشده با يكديگر .2بروز اشتباه در فرآيند امن‌سازي سيستم ‏ ‏ ‏ ‏ ‏ مدل‌كردن تهديدات پيش فرض‌هاي اعتماد طراحي سيستم پياده‌سازي سيستم بكارگيري سيستم .3مسائل فني مرتبط با امنيت 21 اهمیت تشکیل یک گروه هکر .1هزینه آموزش یک گروه 6نفره به مدت 2سال تقریبا100میلیون تومان است. .2هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می باشد؟ .3آیا فواید این سالح 100میلیونی قابل توجه نیست؟ .4آیا سالح جایگزین بهتر و کم هزینه تر ی وجود دارد؟ .5اصال سالح جایگزین با این کارایی وجود دارد؟ .6برای مقابله با این سالح دشمن ،سپر دفاعی ما چیست؟ جنگ سرد در این عصر در دنیای مجازی ادامه دارد نه ساخت موشک و بمبهای اتم 22 اهداف گروه .1ردیابی ،پیشگیری و مبارزه با جرائم کامپیوتری .2تست سیستمهای امنیتی و کشف نقاط ضعف و نقاط نفوذ آنها و حفاظت از این سیستمها: .1سیستمهای موجود مربوط به زیر ساختار های حیاتی کشور .2سیستمهای امنیتی طراحی شده قبل از عملیاتی شدن آنها .3سیستمهای شبکه ای داخلی 23 اهداف گروه .3تجهیز شدن به سالح روز جهت مقابله با دشمنان (دشCCمنان با انگیزهای مختلف) به عنوان قویترین و مدرن ترین سCCالح روز: .1 .2 .3 .4 تهیه اطالعات امنیتی-سیاسی از کشورهای دشمن یا رقیب تهیه اطالعات نظامی کشورهای مورد نظر ردیابی حمالت و دفاع در مقابل حمالت کشورهای دشمن اعمال حمالت فعال ،فشارو یا مقابله به مثل با کشورهای متجاوز .4تهیه اطالعات علمی و تکنولوژیهای حیاتی و مدرن روز کCCه در اختیار کشورهای جهان سوم قرار نمی گیرند 24 .1 .2 .3 .4 .5 .6 نتیجه گیری طراحی یک سیستم امنیتی بدون تست امنیتی بی معنی اسSSت ،هیچ سیستمی بدون فیدبک مناسب ،پایدار نمی ماند. گروهای رمزنگاری ،امSSنیت شSSبکه و هکرهSSا 3راس مثلث امنیSSتی را تشکیل می دهند. فعالیتهای 3گروه مذکور باید همواره در تعامل با یکدیگر پیش برود. باید به سالح های روز مجهز شد هزینه این سالح در مقابل ضررهای فقط یکبار هک شدن بسیار نا چیز است حمله بهترین دفاع است 25 سخن آخر امروز هم دیر است چه رسد به فردا 26

51,000 تومان