کتاب ها
چهارشنبه 6 دی 1391 آشنایی با جنگ نرم- جنگ سایبری

توضيحات:

               در حال حاضر، اینترنت به تنهایی توسط بیش از یک میلیارد نفر مورد استفاده قرار می‌گیرد و تقریباً در تمامی کشورها، سازمان‌ها و افراد به یکدیگر از طریق اینترنت متصل می‌باشند. بنابراین مردم علاقه زیادی به داشتن فضا رایانه‌ای امن و بی خطر دارند. با این وجود، فضا رایانه‌ای به طور اعم و اینترنت به طور اخص نسبت به رویدادهای ناخوشایند و در حال گسترش نیز تهاجم توسط طیف وسیعی از نفوذ‌گرها، خلافکاران و خرابکاران که به زیر ساخت‌ها دسترسی دارند، آسیب پذیر می‌باشند.
بسیاری از مردم و سازمان‌هایی که به طور فزاینده‌ای متکی به فضای رایانه‌ای هستند از میزان آسیب‌پذیری و بی‌دفاعی بودن خود، بی خبر می‌باشند و بسیاری از استفاده کنندگان و کاربران این فضا، از آموزش ضعیف و تجهیزات ناکافی، برخوردار هستند.
در نهایت، جامعه انتظار دارد تا سامانه‌های رایانه‌ای قابل اعتماد گردیده و اینکه بتوانند علی‌رغم اختلال‌‌های موجود، خطاهای کاربر و استفاده کننده و تهاجم رایانه‌‌ای‌ طرف‌های متخاصم، به کار خود با رایانه ادامه دهند و همچنین نیاز نباشد که اقدامات دیگری را انجام دهند. اعتماد سازی دارای ابعاد زیادی شامل صحت، اعتبار، ایمنی، ماندگاری و نیز امنیت می‌باشد.
نویسنده در فصل اول حملات تروریسم سایبر را مورد بررسی قرار داده است: تروریسم سایبر عبارت است از حملات از پیش طراحی شده با انگیزه سیاسی،علیه اطلاعات، سیستم‌های رایانه‌ای، برنامه‌های رایانه‌ای و داده‌ها، که نتیجه آن خشونت علیه اهداف غیر رزمی توسط عامل‌های زیر زمینی می‌باشد. امکانات ایجاد شده برای تروریست‌ها بواسطه بهره‌گیری از فناوری اطلاعاتی و اینترنت بسیار وسیع می‌باشد.
شبکه‌های رایانه‌ای، شبکه‌های مالی، نیروگاه‌ها و این قبیل، همگی اهدافی هستند که تروریسم ممکن است آنها را برای ایجاد بی نظمی و رسیدن به اهداف خود، مطلوب بداند. دستکاری سیستم‌ها از طریق نرم افزار با درب‌های پشتی مخفی، دزدی‌ فایل‌های طبقه بندی شده، پاک کردن اطلاعات، بازنویسی صفحات وب، وارد سازی ویروس،و از این قبیل، تنها مثال‌هایی از نحوه نفوذ تروریسم سایبر به سیستم‌های امنیتی است.
فصل دوم با عنوان مدیریت دانش، تروریسم و تروریسم سایبر استفاده از چارچوب مفهومی مدیریت دانش برای تحلیل جنبه‌های مختلف دانش که به عنوان منبعی برای سازمان‌های تروریستی و برای مقابله با آنها در یک دوره پست مدرن محسوب می‌گردد را توضیح می‌دهد. تروریسم یک پدیده اجتماعی است که از هر تغییر در جامعه دانشی ما متأثر می‌گردد. سازمان‌های تروریستی تبدیل به سازمان‌های شبکه‌ای دانش محور با یک رهیافت پست مدرن به سمت الگوهای سازمانی جدید می‌گردند. فضای سایبر محل وجود دانش و اطلاعات است و تروریست‌ها نیز که عاملین وابسته به دانش می‌باشند از آن بهره می‌بردند. تروریسم سایبر از همگرایی فضای سایبر و تروریسم پدید آمده است. فناوری اطلاعات، دستیابی به قدرت‌هایی که پیش از این در دست سازمان‌های بزرگ بود را برای گروه‌های کوچک و افراد نیز امکان پذیر ساخته است. این فصل ماهیت رو به تغییر تروریسم به سمت تروریسم پست مدرن و سازما‌های ترورستی فراگیرنده که از دانش و برنامه‌ریزی سایبری بهره می‌گیرند را مرور می‌نماید. از آنجا که برای مبارزه با یک شبکه به یک شبکه نیاز است، این فصل کاربرد دانش و مدیریت دانش در مقابله با تروریسم را مورد بحث قرار می‌دهد.
نویسنده در فصل سوم«ده روند در جنگ اطلاعاتی» ورود سریع نبردهای اطلاعاتی به حوزه‌های شهری و تجاری را با بیان ده روند در جنگ اطلاعاتی مورد بحث قرار می‌دهد. با رشد اتکای اجتماع بر فناوری سایبر، تهدیدات جنگ اطلاعاتی افزایش یافته است. از جمله جرائم سازمان یافته، می‌توان به حملات هکرهای معمولی، یا حملات گروه‌هایی که توسط رقبای تجاری یا کشورهای دیگر حمایت می‌شوند، و نیز به جاسوسی فناوری‌های تک اشاره نمود.
فصل چهارم به عنوان «بیت‌ها و بایت‌ها به جای گلوله‌ها و بمب‌ها: شکلی نوین از جنگ» می‌باشد که نویسنده به بررسی تاریخچه جنگ می‌پردازد و اینکه در آینده احتمال وقوع حملات و جنگ‌هایی که پیروزی یا شکست در آنها ربطی به بزرگی سپاه و میزان آوارهایی که بر سر مردم فرو می‌‌ریزد ندارد را مطرح میسازد. جنگ‌های آینده بر آفندها و پدافندهای دیجیتال استوار خواهند بود که محدود به مرزهای جغرافیایی نبوده و لزوماً به برتری منابع ملی و قومی وابسته نمی‌باشند. این تغییر ممکن است تحولاتی پدید آورد که موجب شود گروه‌ها و ملت‌هایی که پیش از این، تهدیدی برای قدرت‌های جهانی به حساب نمی‌آمدند تبدیل به تهدیداتی بزرگتر از تسلیحات سنتی از جمله تسلیحات کشتار جمعی شوند.
زیر ساخت‌های جنگ سایبری عنوان فصل پنجم می‌باشد که نویسنده بیان داشته: بحث‌هایی در مورد جنگ‌های سایبر روی ضعیف یا مختل نمودن یک زیر ساخت فیزیکی مهم و حیاتی تمرکز دارند. زیر ساخت‌های حیاتی، سیستم‌ها و دارایی‌هایی هستند که اگر نابود شوند، تأثیراتی بر امنیت فیزیکی، امنیت اقتصادی یا بهداشت همگانی خواهند داشت. بعضی افراد بحث می‌کنند که آسیب‌های جدی و قابل تحمل به زیر ساخت‌های حیاتی، از طریق تاکتیک‌های جنگ‌های سایبری غیر متحمل است. اما، آسیب به زیر ساخت‌های غیر حیاتی می‌تواند باعث از دست رفتن پذیرش تکنولوژی موجود یا جدید در یک جامعه یا ناحیه هدف شود. طراحان جنگ با هدف آسیب اقتصادی یا کاهش کیفیت زندگی می‌توانند به این اهداف در ارزش نسبتاً کم بدون تلاش‌هایی جهت حمله فیزیکی به زیر ساخت حیاتی دست یابند. بسیاری از فعالیت‌هایی که برای انجام حملات روی زیر ساخت‌های غیرحیاتی انجام می‌شوند، می‌توانند با استفاده از یک شبکه سراسری متشکل از داوطلبانی که ممکن است حتی از محرک‌های طراحان جنگ یا تروریست‌های سایبر آگاه نباشند، انجام شوند. زیر ساخت‌های غیرحیاتی که نسبت به تخریب آسیب‌پذیر هستند، مشخص و مطرح شده‌اند. توجه و اهمیت بیشتری به آسیب‌پذیری‌های این زیر ساخت‌های غیر حیاتی، مبذول شده است.
در فصل ششم نویسنده به بیان تروریسم و اینترنت پرداخته است: هزاره جدید پیچیدگی زیادی دارد، جهانی که در آن زندگی می‌کنیم در حال تغییر است. جامعه اطلاعات، در حال تبدیل به یک جامعه جهانی است، رشد تجارت‌های الکترونیک، باعث توسعه بازارهای جدید صنعتی به صورت یکپارچه و جهانی است. اما جامعه اطلاعاتی، روی چهارچوب بسیار آسیب‌پذیر(اینترنت) ساخته شده است. اینترنت در معرض خطر حملات است، قبلاً تعداد هکرها منحصر به فرد و اندک بود اما اکنون شاهد پیشرفت سازمان‌های تروریستی در زمینه تروریسم می‌ باشیم.
نویسنده در این فصل روش‌های استفاده شده سازمان‌های تروریستی از اینترنت را بررسی خواهد کرد و تعدادی از مطالعات موردی متمرکز بر خاورمیانه را ارائه می‌دهد.
نویسنده در ادامه کتاب حاضر در فصل هفتم به پنهان نگاری، در فصل هشتم به رمز‌نگاری و در فصل نهم به بیان یک نقشه راه برای ارائه فرایندهای مطمئن فناوری اطلاعات پرداخته است.
نویسنده در جلد دوم کتاب جنگ سایبری در ابتدا به بیان نقش اشتراک اطلاعات خدمات مالی و مراکز تجزیه و تحلیل در مقابله با تروریسم سایبر پرداخته و بیان داشته: در سال‌های اخیر، اتکاء به شبکه‌های رایانه‌ای جهت پشتیبانی از فعالیت‌ها و زیر ساخت‌های حیاتی و به تبع آن تهدیدهای فیزیکی و سایبری و نتایج حاصل از این حملات، افزایش یافته است. اهمیت به اشتراک گذاری اطلاعات و هماهنگی واکنش نسبت به این تهدیدها در میان سهامداران هرگز به این اهمیت نبوده است. اشتراک اطلاعات و هماهنگی میان سازمان‌ها، جهت تولید رویکردها و راه حل‌های عملی و جامع برای مبارزه با تهدیدها، مهم می‌باشد. مؤسسات خدمات مالی از لحاظ مالی اهداف جذابی می‌باشند.
صنعت خدمات مالی، با تهدیدهای سایبری و فیزیکی از جانب منابعی با تنوع زیادی روبروست که از آن جمله حملات فاجعه آمیز توسط گروه‌های تروریستی و یا سایر گروه‌های ملی گرا تا حملات معمولی و هدفمند به وسیله هکرها و افراد بد اندیش دیگر مثل کارمندان داخلی، را می‌توان نام برد.
نویسنده در این فصل ساختار اجزاء اصلی و مفاهیم دربرگیرنده اشتراک و تحلیل اطلاعات در بخش خدمات مالی را مطرح می‌‌نماید سپس ارتباط و اهمیت حفاظت از زیر ساخت مؤسسات خدمات مالی در برابر حملات سایبری به همراه ارائه موضوعات مختلف و جنبه‌های بحرانی شرایط فعلی جنگ سایبر را بیان داشته است. همچنین درباره نقش و ساختار اشتراک اطلاعات و مراکز تحلیل در برابر حملات، اجزاء سازنده، عملکردها و جزئیات عملیات اشتراک اطلاعات بحث خواهد نمود.
نویسنده در فصل بعدی به بیان «فریب در حملات سایبر» پرداخته است و بعضی از شکل‌های مؤثر فریب در فضای سایبر را شرح داده و درباره چگونگی فریب‌ها در حملات بحث می‌نماید سپس از یک ارزیابی کلی در ورود فرصت‌های فریب در فضای سایبر شکل‌های مختلف فریب در هویت شناسی، حملات انکار خدمات، اسب‌های تروجان و چندین شکل دیگر از فریب را مورد توجه قرار داده است و در ادامه درباره روش‌هایی که حملات سایبر ممکن است در آینده از آنها استفاده نماید صحبت می‌کند.
فریب در دفاع از سیستم‌های رایانه‌ای در برابر حملات عنوان فصل بعدی کتاب حاضر می‌باشد: تا زمانی‌که سیستم‌های رایانه‌ای در معرض فریب توسط مهاجمان هستند، بررسی فریب با استفاده از مدافع‌ها در سال‌های اخیر افزایش داشته است. در سوابق نظامی، نمونه‌های کلاسیکی از فریب‌های دفاع وجود دارد، اما به همه تاکتیک‌ها و استراتژی‌ها در فضای سایبر شباهت ندارند.
امروزه هانی‌پات‌ها مهم‌ترین نمونه هستند، فرصت‌هایی برای فریب در هانی‌پات‌ها و سپس فرصت‌هایی را برای فریب در سیستم‌های عادی رایانه‌ای با تاکتیک‌هایی مثل اطلاعات جعلی، تأخیرهای زمانی اشتباه، پیام‌های اشتباه جعلی و فریب در هویت بررسی و آزمایش می‌شود.
نویسنده در فصل بعدی کتاب به بیان اصول اخلاقی حملات جنگ سایبر می‌پردازد: درگیری تهاجمی سایبر، مشکلات اخلاقی جدی را برای جوامع افزایش می‌دهد، مشکلاتی که به مشخص شدن با سایت‌ها نیاز دارند. از این رو، سلاح‌های سایبر بسیار متفاوت از سلاح‌های متعارف هستند، مردم به طور ضعیفی درباره توانایی‌هایشان آگاه می‌شوند و ممکن است بر شرایط اخلاقی در مسیر کاربردشان صحه گذارند. سلاح‌های سایبر نسبت به هدف معین متقابل اغلب سیستم‌های رایانه‌ای مشکل زا هستند. از این رو وقتی یک ویروس در سایت‌های نظامی مورد هدف قرار می‌گیرد تا سایت‌های شخصی گسترش می‌یابند. ارزیابی خسارت برای حملات جنگ سایبر متفاوت است، زیرا بیشتر خسارت درون داده‌ها پنهان است؛ آسیب حملات گسترده بعضی از خسارات را نیز تقویت می‌کند. تقلیل خسارات ممکن است برای کشورهای قربانی به ویژه ابتدایی، مشکل باشد. به واسطه این دلایل، بعضی از حملات جنگ سایبر ممکن است مانند جنایات جنگ قابل تعقیب باشند.
برون سپاری بین‌المللی، اطلاعات شخص و حملات سایبر: روش‌های نظارت عنوان فصل دیگری از کتاب حاضر است که نویسنده در این فصل بیان داشته: اطلاعات شخصی افراد می‌تواند کالای با ارزشی برای حمله کنندگان باشد. تروریست‌هامی‌توانند از این اطلاعات در بسیاری از فعالیت‌های غیر مجاز مثل ایجاد حساب‌های بانکی ساختگی، تهیه اسناد رسمی مختلف یا حتی ایجاد ترس و وحشت زیاد استفاده کنند. متأسفانه این اطلاعات شخصی به طور کلی به راحتی قابل دسترسی، مبادله یا جمع‌آوری از طریق رسانه‌های آنلاین مانند وب‌ سایت‌ها، اتاق‌های گفتگو یا ایمیل‌ها هستند. علاوه بر این روش‌های رایج تجارت، به ویژه آنهایی که در ارتباط با پردازش اطلاعات در برون سپاری بین‌المللی هستند می‌توانند این فعالیت‌ها را با قرار دادن اطلاعات شخصی در یک ناحیه قانونی که سوء استفاده از آن آسان است، تسهیل کنند. بنابراین دلایل، سازمان‌ها و افراد باید از پتانسیل سوء استفاده از این اطلاعات آگاه باشند و همچنین باید از مراحلی که می‌توانند برای جلوگیری از این سوءاستفاده‌ها بکار برند، نیز آگاه شوند.
نویسنده در این فصل مشکلات سوء استفاده از اطلاعات/ پوشیدگی مرتبط با برون سپاری بین‌المللی را بررسی کرده و راه‌کارهایی را که برای جلوگیری از سوء استفاده اطلاعات شخصی توسط حمله کنندگان سایبر طراحی ‌شده‌اند، ارائه می‌دهد.
نویسنده در فصلی که به بیان مدیریت الکترونیکی پول در شرکت‌های آنلاین جدید می‌پردازد، درباره مدیریت الکترونیکی پول از طریق سیستم‌های جدید پردازش پرداخت، بحث می‌کند. وی در این فصل به بررسی پروتکل‌ها و معماری‌های سیستم‌های جدید پردازش پرداخت می‌پردازد و روش شناسایی و برطرف کردن تهدیدات سوء استفاده از یک سیستم الکترونیکی پرداخت از طریق تقلب سایبر را مورد بررسی قرار می‌دهد.
در ادامه همچنین به معرفی مختصری از سیستم پردازش پرداخت paypall و خدمات مجرای پرداخت که توسط verisign فراهم شده است می‌پردازد.
نویسنده در این فصل نشان می‌دهد که ادراک وب به عنوان یک مکان خطرناک برای انجام تجارت قانع کننده‌اند، هدف اصلی کمک به تجارت‌‌های آنلاین و بازرگانی الکترونیک برای فهم طبیعت تهدیدات محتمل است تا بتوانند معاملات مشتریان را در مقابل تمام ریسک‌ها و خطرات حفاظت نمایند.
نویسنده در فصل دیگر نیز به بیان تکنیک‌های پول‌شویی می‌پردازد: روابط بسیاری بین پول شویی و روش‌های غیرمجاز برای تأمین هزینه تروریسم برای افزایش سرمایه، انتقال یا دریافت سرمایه‌ها، وجود ندارد. فرایند چند مرحله‌ای پول‌شویی اغلب برای تأمین بودجه تروریسم معمول بوده و اغلب شامل چندین تراکنش مالی است تا بتواند مبدأ و وضعیت پول را پنهان کند.
نویسنده هدف فصل حاضر را تجزیه و تحلیل مناسبب‌ترین تکنیک‌های پول‌شویی برای تأمین هزینه تروریسم با استفاده از سیستم پرداخت الکترونیک (مثل انتقالات، سیستم‌های پرداخت سیاسر یا پول در گردش طلای مجازی)، می‌داند. همچنین در ادامه فصل مناسب بودن سیستم‌های پرداخت برای انجام تراکنش‌های مخفی به منظور تأمین هزینه‌ تروریسم، با در نظر گرفتن ارتباط یک مرحله‌ای پول‌شویی، تجزیه و تحلیل خواهد شد.
نویسنده در آخرین فصل از کتاب حاضر با عنوان «کمین‌های سایبری چالشی بر سر راه امنیت شبکه» بیان می‌دارد: کمین سایبری یک جرم تروریستی نسبتاً جدید در حوزه سیستم‌های رایانه‌ای می‌باشد هر چند که در مقایسه با تروریسم سایبری از اولویت کمتری برخوردار است. ولی مسئله جهانی مهم به شمار می‌رود. بر اساس فناوری‌های جدید این جرم در اشکال مختلفی قابل توجه می‌باشد. بسته به شرایط پنهان کاری و امنیت اینترنتی،این جرم سریعاً در حال ازدیاد می‌باشد. فناوری‌ها و ابزاری که برای خنثی کردن آن موجود می‌باشد، دارای محدودیت‌های زیادی بوده و اجرای آنها راحت نمی‌باشد. اعمال قانونی برای محافظت مردم از کمین‌های رایانه‌ای دارای محدودیت جغرافیایی نسبت به ایالت یا کشور مورد نظر می‌باشد.
در این فصل، کمین سایبری‌، روش‌های آن، ضربات حاصل از آن، وضوح قوانین منطقی و تدابیری که باید برای جلوگیری آن اتخاذ شود، آورده شده است. لازم است تا سریعاً  در ابعاد مختلف کمین سایبری تحقیق شود تا این مسأله و مشکل اجتماعی کنترل شود.