پیش گفتار
دفاع غیر عامل مکمل دفاع عامل، صلح آمیزترین و
اثربخشترین روش دفاعی است که کاهش آسیب پذیری زیرساخت های ملی و مراکز
حیاتی، حساس و مهم و پایداری ملی را بدنبال دارد.
از آن جا که مقام معظم
رهبری فرموده اند: « امروز اهمیت پدافند غیر عامل باید برای مسئولان
شناخته شده باشد، اهتمام شما کار را پیش می برد.(6/12/85) ».
در مجلس
شورای اسلامی در برنامه های چهارم و پنجم توسعه نیز به این امر توجه شده
است و در مجمع تشخیص مصلحت نظام نیز ، سیاست های کلی نظام در خصوص پدافند
غیر عامل تدوین و ابلاغ شده است.
در بند 11 سیاستهای کلی نظام در خصوص پدافند غیرعامل (مصوب مجمع تشخیص مصلحت نظام) این چنین آمده است :1
«
اصول و ضوابط مقابله با تهدیدات نرمافزاری و الکترونیکی و سایر تهدیدات
جدید دشمن به منظور حفظ و صیانت شبکههای اطلاعرسانی، مخابراتی و
رایانهای.»
فضا و صحنه جنگ و دفاع آینده، سامانهها و ابزارهای نبرد
خاص خود را میطلبد. امروزه فناوری اطلاعات و دیگر فناوریهای نرم، زمان و
هزینه تولیدات دفاعی را به شکل چشمگیری کاهش داده، کیفیت و انعطافپذیری
آنها را افزایش داده است. حمله به زیرساختهای اطلاعاتی دشمن، در عین
حفاظت از زیرساختهای اطلاعاتی خودی است. تهدیدات جنگ سایبری میتواند
دامنگیر بخشهای مختلف خصوصی و دولتی در هر کشور شود. سرقت اطلاعات
استراتژیک، اقتصادی، نظامیو یا تخریب ، از کاراندازی سرویسها و خدمات
عمومی یا خصوصی میتواند نمونهای از نتایج جنگ سایبری باشد.
در حوزه فناوری اطلاعات زیرساخت شبکه های الکترونیکی، سوئیچ های
مخابراتی و مراکز داده به عنوان یکی از اهداف اصلی در لحظات اولیه تهاجم
در جنگ های اخیر مورد توجه ویژه قرار داشته است ،لذا بایستی طراحی،
مهندسی، پیاده سازی و بکارگیری آنها را در تمامی سطوح مدیریتی بصورت
هوشمندانه عمل نمائیم. امروزه با گره خوردن فناوری اطلاعات در ماموریت
تمامی دستگاه های اجرایی کشور حتی کوچکترین عملکردهای اجرایی ،قابلیت های
ممتازی را در مأموریت آنها اضافه نموده است به نوعی که شاهدیم توسعه این
زیرساخت همواره به عنوان افتخارات مدیران در ارائه گزارش های پیشرفت عملکرد
آن ها ارائه می گردد. این در حالیست که اگر این توسعه با مشاوره امنیتی
مناسب و رویکرد صحیح از شناخت تهدیدات تخصصی آن حوزه نباشد در زمان بحران و
شرایط اضطرار ، انتظار می رود فناوری به کمک مدیر آمده و بالابردن توان
مدیریت را در این شرایط تسهیل نماید. متأسفانه بدلیل عدم عملکرد صحیح و
خارج شدن از مدار و همچنین جایگزینی سیستم های سنتی از چرخه عملکرد، شرایط
پیچیده ای از بحران را رقم خواهد زد که اساتید حوزه مدیریت بحران از آن تحت
عنوان هم افزایی بحران ها و تبدیل یک بحران کوچک به بحران منطقه ای یا ملی
یاد می کنند.
بنابراین به کلیه مدیران ارشد دستگاه های اجرایی کشور
توصیه می شود دانش و آگاهی خود را در حوزه ماهیت تهدیدات نوین بر علیه
زیرساخت های مراکز ثقل توسعه داده و بر اساس آن طرح های توسعه ای خود را
تدوین نمایند.
به این ترتیب فضای سایبر در برگیرنده بخش اعظم محیط
کارکردی دنیای مدرن خواهد بود و هرگونه درگیری در آن به شدت پر اهمیت تلقی
می گردد. اشاره به این نکته ضروری است که امروزه فاصله میان دنیای مجازی و
دنیای واقعی به سرعت در حال کاهش است ، که به نوبه خود می تواند، عاملی در
جهت افزایش اهمیت هرگونه نزاع در فضای سایبر باشد. بر این اساس در میدان
نبرد سایبر می توان دو گونه از اهداف اصلی شامل اهداف فنی و اهداف روانی
را شناسایی نمود. در گروه اهداف فنی ، اهداف اصلی حملات سایبری ، شبکه های
حیاتی هستند . شبکه های حیاتی ،
شبکه هایی می باشند که در صورت اخلال به مدت طولانی یا عملکرد نادرست،
زندگی روزمره مردم و یا عملکرد عادی دستگاه های اجرایی کشور و ماموریت آنها
را مخدوش می کنند . شبکه حیاتی مورد اشاره می تواند شبکه اینترنت ، شبکه
اورژانس ، شبکه مالی و اعتباری ، شبکه حمل و نقل ، شبکه مخابرات ، شبکه
توزیع برق ، شبکه تاٌمین آب ، شبکه گازرسانی، شبکه فرماندهی و کنترل و یا
هر شبکه دیگری که وابستگی عمده ای به ابزارهای رایانه ای داشته و از معماری
به هم متصل و یکپارچه برخوردار است باشد . حمله به این شبکه ها با مقاصد
گوناگونی صورت می گیرد. اهداف روانی حملات سایبری را نیز می توان در دو
گروه عمده دسته بندی نمود.اهداف روانی گروه اول که عمدتاً ناشی از موفقیت
حمله بر علیه اهداف فنی بوده و به نوعی یک جنگ روانی محسوب می گردند. در
این گروه ، عاملین حمله فنی ، برتری و موفقیعت خود را به رخ کشیده و جایگاه
خود را بدین گونه تثبیت می نمایند. گروه دوم اهداف روانی جنگ سایبر اشاره
به فعالیت هایی دارد که اهم آنها عبارتند از:
*تبلیغات و گسترش ایده های خاص یک ملت ، گروه یا شخص از طریق رایانه و شبکه ها
* جمع آوری هزینه ها و مبالغ جنگ ، تفاهم و دشمنی یک ملت ، گروه یا شخص از طریق شبکه ها
* بالا بردن هزینه دفاع از طریق کاهش آستانه مقاومت مردمی و استفاده عملیاتی در جنگ روانی و جمع آوری اطلاعات
* هماهنگی فعالیت ها و اعمال فرماندهی و کنترل از طریق شبکه ها رایانه ای
باید
اذعان داشت که حمله بر علیه اهداف رایانه ای به طور معمول توسط هکرها و
نفوذگران انجام می گیرد. انتشار ویروس ها و کرم های رایانه ای جدید امری
روزانه و عادی شده است ، لیکن نکته مهم در این است که طی سال های اخیر؛ هم
زمان با آغاز درگیری های نظامی میان دولت ها ، نبرد سایبری میان طرفداران
هر یک از طرفین تخاصم شکل گرفته است.گمان می رود ، عصری که میدان نبرد
سایبر دیگر به یک میدان تمام عیار نزاع و درگیری نظامی بدل شود ، نزدیک
باشد.
ترجمه حاضر برگرفته از دیدگاه های نویسنده اصلی متن بوده و بیانگر تحلیل
های صاحب نظران در باره تروریسم جهانی و متخصصان تروریسم سایبری جامعه
امریکا می باشد لذا چاپ این اثر دلیل بر تأیید نظرات و دیدگاه های مطرح
شده نمی باشد.بلکه با بهره برداری حکیمانه و تحلیلی فنی از مطالب علمی آن
می توان از تهدیدات سایبری و دیدگاه های اجتماعی و فنی آگاه شد و را هکار
های ایمن سازی فضای سایبر و اینترنت را آموخت.
این مجموعه در دو جلد
تنظیم گردیده که بخش های یک تا سه آن در جلد اول و بخش های بعدی در جلد دوم
آماده چاپ شده است وبدون شک مورد استفاده محققین در این حوزه قرار خواهد
گرفت.
در پایان جا دارد از همکاری و حمایت سروران گرامی : ریاست
محترم سازمان پدافندغیرعامل کشور، معاون محترم آموزش و پژوهش سازمان و
ریاست محترم پژوهشکده پدافند غیرعامل دانشگاه امام حسین (ع) که همواره مشوق
اینجانب در به پایان رساندن ترجمه این کتاب بودند تشکر نمایم، امیدوارم
خدمتی ناچیز به جهت بالابردن دانش مدیریتی مدیران و کارشناسان دستگاه های
اجرایی کشور و در حوزه پایداری سیستم های مبتنی بر شبکه های الکترونیکی و
فناوری اطلاعات در راستای اعتلای نظام مقدس جمهوری اسلامی ایران در سایه
تدابیر عالیه مقام عظمی ولایت گردد. انشا
الله
مترجم
فهرست مطالب
.....................................................جلد اول .........................................................
مقدمه 15
بخش اول – اصطلاحات، مفاهیم و تعاریف 23
فصل 1 حملات تروریسم سایبر 27
فصل 2 مدیریت دانش، تروریسم و تروریسم سایبر 37
فصل 3 ده روند در جنگ اطلاعات 49
فصل 4 بیت¬ها و بایت¬ها در مقابل گلوله¬ها و بمب¬ها : شکلی نوین از جنگ 63
فصل 5 زیرساخت¬های جنگ سایبر 75
فصل 6 تروریسم و اینترنت 87
فصل 7 پنهان نگاری 93
فصل 8 رمزنگاری 105
فصل 9 یک نقشه راه برای ارائه فرایند های مطمئن فناوری اطلاعات 121
بخش دوم : جنبه¬های پویای جنگ سایبر و تروریسم سایبر 147
فصل 10 مقدمه¬ای بر موضوعات کلیدی در حوزه مسائل اقتصادی امنیت سایبر 151
فصل 11 نقش عملیات اشتراک اطلاعات مالی در مقابله با تروریسم سایبر 159
فصل 12 فریب در حملات سایبر 173
فصل 13 فریب در دفاع از سیستم¬های رایانه¬ای در مقابل حمله سایبر 185
فصل 14 اصول اخلاقی حملات جنگ سایبر 199
فصل 15 برون سپاری بین¬المللی، اطلاعات شخصی، و تروریسم سایبر 209
فصل 16 گردآوری اطلاعات شبکه بصورت غیر فعال 221
فصل 17 مدیریت پول الکترونیک در تجارت مدرن مبتنی بر شبکه 237
فصل 18 تحلیل روش های پول شویی 251
فصل 19 اسپم، اسپیم و تبلیغات غیر مجاز 263
فصل 20 نرم افزار پشت پرده: اسب تروجان 275
فصل 21 آلوده سازی کد SQL : شایع ترین روش برای حمله به پایگاه داده 287
بخش سوم - جنبه¬های انسانی جنگ سایبر و تروریسم سایبر 307
فصل 22 نظارت الکترونیکی و حقوق شهروندی 311
فصل 23 مهندسی اجتماعی .329
فصل 24 مهندسی اجتماعی 345
فصل 25 امنیت اطلاعات در رفتار 359
فصل 26 درک بهتر در فرایند کشف غیرعادی بودن کارکنان 369
فصل 27 کمین های سایبری : چالشی برای امنیت وب 385
.....................................................جلد دوم ..........................................................
بخش چهارم - جنبه¬های فنی کنترل حملات سایبر 411
فصل 28 مدل¬های امنیت سایبر 415
فصل 29 دفاع جنگ سایبر : تلفیق امنیت در فرایند ایجاد سیستم ها 433
فصل 30 رویکرد های ضد اسپم در برابر جنگ اطلاعات 453
فصل 31 حملات انکار خدمت (DOS) : جلوگیری، کشف نفوذ، وکاهش آن 467
فصل 32 پایش زیرساخت های حیاتی دیجیتال در مقیاس وسیع 487
فصل 33 زیرساخت های کلیدی عمومی به عنوان ابزاری برای افزایش امنیت شبکه 499
فصل 34 استفاده از سیستم اطلاعات جغرافیایی در جنگ سایبر و ضد تروریسم سایبر 513
فصل 35 استفاده از تصویربرداری سنجش از راه دور در جنگ سایبر و... 523
بخش پنجم - تشخیص هویت، تصدیق اعتبار، و کنترل دسترسی 533
فصل 36 هک و استراق سمع 535
فصل 37 مدل¬های کنترل دسترسی 553
فصل 38 مروری بر سیستم کشف نفوذ با استفاده از کشف حالت غیر عادی 567
فصل 39 مسلسل بیو سایبر: حالت جدیدی از دسترسی تأیید هویت با استفاده ازVEP 585
فصل 40 تعیین سیاست¬های مبتنی برمحتوی،برای مدل کنترل دسترسی و اعطای مجوز 595
فصل 41 داده کاوی 613
فصل 42 شناسایی و محل یابی آدرس های دیجیتال دراینترنت 623
فصل 43 تشخیص هویت با استفاده از داده¬کاوی 633
بخش ششم استمرار کسب و کار 641
فصل44 مدلی برای سامانه¬های پاسخ سریع 643
فصل 45 تکنیک¬های انحراف¬دهنده تشخیص( پرشی) 659
فصل 46 بازرسی علمی جرم سایبری 667
فصل 47 توان مقابله اجزاء نرم¬افزار در جنگ اطلاعات 679
فصل 48 طبقه¬بندی وقایع مرتبط با امنیت رایانه 695