علم رمزنگاری و اهمیت Hacking
اسلاید 1: 1علم رمزنگاری واهمیت Hackingسید مهدی محمد حسن زادهHasanzadeh@Raymandcrypto.irشرکت صنایع الکترونیک زعیم زمستان 1382
اسلاید 2: 2مقدمهگسترش شبکه های رایانه ای باعث ایجاد فضای مجازی شده است.فضای مجازی تمام میدانها را شامل می شود: نظامی،سیاسی،تجاری،...جهانی شدن و وارد شدن به این فضای مجازی اجتناب ناپذیر است.از برنامه سوم توسعه تلاش در این مقوله شروع شده و رو به افزایش است.طرح تکفا مثالی از تلاشهای دولت در این مورد است.تامین امنیت در این فضا مشکل ولی ضروری و حیاتی است.برای مبارزه در این فضا نیز باید به سلاح های مخصوص آن مجهز شد.
اسلاید 3: 3فهرست مطالبجنگ اطلاعات چيست؟جنگ خليج فارس-جنگ اطلاعاتقلمرو جنگ اطلاعاتحفاظت از زير ساختار حياتي مليجنگ اطلاعات آري. جنگ نظامي نهعلم رمزنگاري چه ميتواند بكند؟اهمیت تشکیل یک گروه هکراهداف گروهنتیجه گیری
اسلاید 4: 4جنگ اطلاعات چيست؟جنگ اطلاعات به كليه عملياتي كه منظور آن بهرهبرداري يا هدف قراردادن منابع اطلاعات ميباشد اطلاق ميشود.عبارت «جنگ اطلاعات» طيف گستردهاي از فعاليتها را شامل ميشود.جنگ اطلاعات، هر نوع رسانهاي را ميتواند هدف قرار داده و يا از آن سوء استفاده نمايد.مبناي جنگ اطلاعات، تهديدات اطلاعاتي به كشورها، به كسب و كارها، به افراد و اقدامات مقابله با اين تهديدات ميباشد. در قلمرو اين تهديدات، موضوعات مختلفي چون جرائم جنائي، تروريسم، امنيت ملي، حقوق فردي وامنيت اطلاعاتي قرار دارند.
اسلاید 5: 5جنگ خليج فارس-جنگ اطلاعات نفوذ به كامپيوترها (hacking)ويروسهاي كامپيوتريجاسوسي انساني واستراق سمعماهوارههاي جاسوسيجنگ الكترونيك نابودي فيزيكي مراكز مخابراتيمديريت ساخت ذهنيت و عمليات روانشناختيدوربينهاي نظارتي
اسلاید 6: 6جنگ خليج فارس-نفوذ به كامپيوترها(hacking)پنج هکر هلندي وارد سيستمهاي كامپيوتري ارتش آمريكا در Internet شدند.هدف: حمله به مراكزي كه عمليات «سپر صحرا» و «طوفان صحرا» را پشتيباني مينمودند.نتیجه: اطلاعاتي در مورد محل دقيق نيروهاي آمريكايي، انواع سلاحها، توانايي موشكهاي پاتريوت و حركت ناوهاي جنگي آمريكا در خليج فارس بدست آوردند.
اسلاید 7: 7جنگ خليج فارس-نفوذ به كامپيوترها(hacking) به گفته متخصصين كشف جرائم كامپيوتري در نيروي هوائي آمريكا، آنها حتي به فايلهاي تداركات نظامي دسترسي داشتند و ميتوانستند به جاي گلوله، خمير دندان و مسواك به خليج فارس بفرستند.به گفته مسئولين مربوطه، حجم اطلاعاتي كه در اختيارهکرها قرار گرفته بود به قدري زياد بود كه مجبور شدند وارد كامپيوترهاي دانشگاه شيكاگو بشوند و اطلاعات را در آنجا ذخيره كنند.
اسلاید 8: 8جنگ خليج فارس- ويروسهاي كامپيوترياز کار افتادن سیستم دفاعی عراق بوسیله یک ویروس کامپیوتری ویروس در یک تراشه printer قرار داده شده بود
اسلاید 9: 9قلمرو جنگ اطلاعاتبازي و تفننجرائمحقوق فرديامنيت ملي
اسلاید 10: 10قلمرو جنگ اطلاعات-بازي و تفننمهمترين انگيزههاي هكرهاي جوان، عبارتند از: هيجان، چالش، لذت، دانائي، قدرت، خودنمائي و رفاقت. تعداد اين نوع حمله ها به صورت تصاعدي در حال افزايش ميباشد
اسلاید 11: 11قلمرو جنگ اطلاعات-جرائمجرائم مانند سرقت اسرار تجاري، عدم رعايت حق تاليف و…خسارات وارده به شركتهاي آمريكائي در موضوع حق تاليف در خارج از آمريكا در سال 1996 بالغ بر 20 ميليارد دلارتخمين زده شده است.خسارات وارده ناشي از سرقت اسرار تجاري در سال 1998 در بين 300 شركت آمريكائي بالغ بر 250 ميليارد دلار تخمين زده شده است.
اسلاید 12: 12قلمرو جنگ اطلاعات-حقوق فردياين قلمرو، مواردي مثل نقض آزادي بيان و تجاوز به حريم خصوصي اشخاص را شامل ميگردد. در اينجا تضاد ميتواند بين اشخاص با يكديگر و يا اشخاص با سازمانها يا دولتها باشد.
اسلاید 13: 13قلمرو جنگ اطلاعات-امنيت ملياين قلمرو شامل برخوردهائي در سطح ملي از قبيل عمليات جاسوسي كشورهاي خارجي، جنگ و برخورد نظامي، تروريزم و عمليات بر عليه يك كشور از طرف سازمانهاي غير دولتی ميشود.هر كشور داراي سازماني است كه به جمعآوري اطلاعات در مورد متحدان و مهاجمان، كشورهاي خارجي، سازمانهاي تروريستي و ساير تهديدات امنيت ملي مشغول است. يكي از مهمترين فعاليت جاسوسان خارجي، سرقت اسرار عملي، فنآوري پيشرفته و سلاحهاي مدرن ميباشد.
اسلاید 14: 14حفاظت از زير ساختار حياتي ملي1در ارديبهشت ماه سال1380 ساعت 11خاموشي سراسري در شبكه برق كشور رخ داد و بازيافت مجدد شبكه درساعت 24 تكميل گرديد. طبق اظهارنظر رسمي، اين حادثه ناشي از اشكالي سختافزاري در يكي از پستهاي شبكه توزيع بود.آيا امكان حمله نرمافزاري به شبكه دسپاچينگ و ايجاد خاموشيهاي مشابه وجود ندارد؟ چه سياست و مكانيزمي ايمني اين شبكه را در مقابل انواع حملات اطلاعاتي به طور مرتب بررسي و تضمين مينمايد؟
اسلاید 15: 15حفاظت از زير ساختار حياتي ملي2 نفوذ یک Hacker به شبکه مالی بانک ملی در نیمه اول سال جاری و برداشت حدود70 میلیون تومان از بانک ملی ایران. آیا امکان حملات مشابه وجود ندارد؟ آیا ممکن است موارد مشابهی باشد ولی کشف نشده باشد؟چه مکانیزمی برای کشف این موارد وجود دارد؟ به زودی مراکزنظامی به شبکه های محلی یاinternetمجهز می شوند.آیا امکان Hack شدن آنها وجود ندارد؟هزینه این حملات چقدر است؟پیگیری، کشف و مقابله با چنین حملاتی به عهده چه کسانی می باشد؟
اسلاید 16: 16حفاظت از زير ساختار حياتي ملي3وزارت دفاع آمريكا در سال 1997 برنامهاي را تحت نظارت آژانس امنيت ملي آمريكا جهت تعيين آسيبپذيري كامپيوترهاي نظامي آمريكا و زير ساختار كشوري اجرا نمود. يك تيم دونفره مركز فرماندهي منطقه اقيانوس آرام،كه فرماندهي 100.000 نيرو در آسيا را به عهده داشت مورد هدف قرار دادند. فقط با استفاده از ابزارهاي hacking كه در اينترنت به راحتي بدست ميآيد توانستند به مجوز دسترسي ممتاز به تعداد زيادي از سيستمها دست يابند. اين بررسي در مورد شبكه غيرنظامي برق و سرويس اضطراري 911 نيز بعمل آمد و نتيجه مثل قبل بود.
اسلاید 17: 17جنگ اطلاعات آري. جنگ نظامي نهتكنولوژي نوين اطلاعات فرصتهاي متعددي براي جنگ اطلاعات ايجاد نموده است.زير ساختارهاي مهم كشور به شكل روزافزوني به يكديگر وابسته ميشوند .عمليات درزماني كوتاه و از هرگوشه جهان، بدون خطرپذيري عمليات جاسوسي، عمليات مخفي، ورود غيرقانوني به اماكن و... ميتواند صورت گيرد.اين عمليات ميتواند با حمايت حكومتها يا بدون حمايت آنها از طريق افراد يا گروهها انجام گيرد.
اسلاید 18: 18جنگ اطلاعات آري. جنگ نظامي نههزينه اين حملات براي متجاوزين، اندك و خسارات آسيبديدگان ممكن است غيرقابل اندازهگيري باشد.برپايي يك ارتش سنتي كم هزينه نيست، يك جنگندة جت بيش از صد ميليون دلار قيمت دارد؛ علاوه بر آن بايد هزينه ناوها، تانكها، ماهوارههاي جاسوسي و نيروي انساني را در نظر گرفت. در مقایسه، مبلغي بين يك تا ده ميليون دلار براي تامين هزينه تيمي متشكل از ده تا بيست hacker براي جنگ اطلاعات كافي است.
اسلاید 19: 19جنگ اطلاعات آري. جنگ نظامي نهابزارهاي hacking را نيز ميتوان بدون هزينه از سايتهاي اينترنتي سراسر جهان بدست آورد. برنامههايي براي شكستن گذر واژه، يافتن و استفادهكردن از نقاط ضعف شبكهها، استراق سمع مخابرات، خاموشكردن سرورهاي اينترنت و پاككردن ردپاي دسترسي غير مجاز را در اينترنت وجود دارد.بنابراین بستر برای جنگ اطلاعات کاملا آماده است از طرفی جنگ اطلاعات هم توجیه اقتصادی دارد هم نظامی.مجهز شدن به سلاحهای جنگ اطلاعات دیگر یک ضرورت است نه موردی برای انتخاب کردن یا انتخاب نکردن. مسابقه حمله و دفاع، پايان ناپذير است.
اسلاید 20: 20رمزنگاري چه ميتواند بكند؟علم رمزنگاري با رشد سريع خود ابزارهاي مناسبي را جهت تامين امنيت فراهم نموده است: انواع الگوريتمهاي رمزكننده متقارن و غير متقارن، توابع MAC، توابع درهمساز، امضاي ديجيتال، پروتكلهاي تبادل كليد، احراز هويت كارتهاي هوشمند و …2. اين ابزارها تامين محرمانگي دادهها، اصالت استفادهكنندگان و دادهها، موضوع عدم انكار، تجارت الكترونيكي امن، پست الكترونيكي امن، ارتباطات چند سويه، رديابيهاي امن و نظير آن را ميسر نمودهاند.
اسلاید 21: 21آيا واقعاً رمزنگاري اين مسائل را حل كرده است؟سختي و پيچيدگي پيادهسازي ابزارهاي يادشده با يكديگربروز اشتباه در فرآيند امنسازي سيستممدلكردن تهديداتپيش فرضهاي اعتمادطراحي سيستمپيادهسازي سيستمبكارگيري سيستممسائل فني مرتبط با امنيت
اسلاید 22: 22اهمیت تشکیل یک گروه هکرهزینه آموزش یک گروه6 نفره به مدت 2سال تقریبا100میلیون تومان است.هزینه پروژه مذکورمعادل چند فقره دستبرد رایانه ای به بانک می باشد؟آیا فواید این سلاح 100 میلیونی قابل توجه نیست؟آیا سلاح جایگزین بهتر و کم هزینه تر ی وجود دارد؟اصلا سلاح جایگزین با این کارایی وجود دارد؟برای مقابله با این سلاح دشمن، سپر دفاعی ما چیست؟جنگ سرد در این عصر در دنیای مجازی ادامه دارد نه ساخت موشک و بمبهای اتم
اسلاید 23: 23اهداف گروهردیابی، پیشگیری و مبارزه با جرائم کامپیوتریتست سیستمهای امنیتی و کشف نقاط ضعف و نقاط نفوذ آنها و حفاظت از این سیستمها:سیستمهای موجود مربوط به زیر ساختار های حیاتی کشورسیستمهای امنیتی طراحی شده قبل از عملیاتی شدن آنهاسیستمهای شبکه ای داخلی
اسلاید 24: 24اهداف گروهتجهیز شدن به سلاح روز جهت مقابله با دشمنان (دشمنان با انگیزهای مختلف) به عنوان قویترین و مدرن ترین سلاح روز:تهیه اطلاعات امنیتی-سیاسی از کشورهای دشمن یا رقیبتهیه اطلاعات نظامی کشورهای مورد نظرردیابی حملات و دفاع در مقابل حملات کشورهای دشمناعمال حملات فعال، فشارو یا مقابله به مثل با کشورهای متجاوزتهیه اطلاعات علمی و تکنولوژیهای حیاتی و مدرن روز که در اختیار کشورهای جهان سوم قرار نمی گیرند
اسلاید 25: 25نتیجه گیریطراحی یک سیستم امنیتی بدون تست امنیتی بی معنی است، هیچ سیستمی بدون فیدبک مناسب، پایدار نمی ماند.گروهای رمزنگاری، امنیت شبکه و هکرها 3 راس مثلث امنیتی را تشکیل می دهند.فعالیتهای 3گروه مذکور باید همواره در تعامل با یکدیگر پیش برود.باید به سلاح های روز مجهز شدهزینه این سلاح در مقابل ضررهای فقط یکبار هک شدن بسیار نا چیز استحمله بهترین دفاع است
اسلاید 26: 26سخن آخرامروز هم دیر است چه رسد به فردا
نقد و بررسی ها
هیچ نظری برای این پاورپوینت نوشته نشده است.