مصون‌سازی زیرساخت‌های سایبری کشور در برابر تهدیدهای آمریکا

نوع مقاله : مقاله پژوهشی

نویسنده

عضو هیئت علمی دانشگاه پدافند هوایی خاتم الانبیاء

چکیده

توسعه سامانه­های سایبری در زندگی روزمره مردم و دولت ها، این فضای جدید را به صورت کاملا جدی و هدفمند به یکی از عرصه­های جنگ و تقابل میان کشورها و دولت‌ها تبدیل نموده، بطوری که امروزه دفاع در فضای سایبری تبدیل به عرصه پنجم جنگ­ها و تقابل تبدیل و مفهوم جدید سایبر در چارچوب های تهدیدهای متفاوت و متنوعی ظهور پیدا نموده است. مقاله حاضر به بررسی تهدیدهای مختلف فضای سایبری می پردازد و سوال اصلی مقاله، زیرساخت‌های سایبری را چگونه در برابر تهدیدهای سایبری آمریکا می‌توان مصون ساخت؟ و نتایج مقاله حاکی از راه کارهای هم‌افزایی منابع ملی در برابر تهدیدهای فضای سایبری جهت مقابله با تهدیدهای این حوزه می باشد و سپس با استفاده از جمع­آوری اطلاعات بصورت اسنادی، راه کارهایی هم‌افزایی منابع به منظور کاهش آسیب پذیری و مقابله با تهدیدهای سایبری را ارائه می‌نماید. 

کلیدواژه‌ها


مصون‌سازی زیرساخت‌های سایبری کشور در برابر تهدیدهای آمریکا

دکتر محمد سپهری[1]

دریافت مقاله: 27/01/1400                                                                                                                               پذیرش مقاله:03/03/1400

چکیده

توسعه سامانه­های سایبری در زندگی روزمره مردم و دولت ها، این فضای جدید را به صورت کاملا جدی و هدفمند به یکی از عرصه­های جنگ و تقابل میان کشورها و دولت‌ها تبدیل نموده، بطوری که امروزه دفاع در فضای سایبری تبدیل به عرصه پنجم جنگ­ها و تقابل تبدیل و مفهوم جدید سایبر در چارچوب های تهدیدهای متفاوت و متنوعی ظهور پیدا نموده است. مقاله حاضر به بررسی تهدیدهای مختلف فضای سایبری می پردازد و سوال اصلی مقاله، زیرساخت‌های سایبری را چگونه در برابر تهدیدهای سایبری آمریکا می‌توان مصون ساخت؟ و نتایج مقاله حاکی از راه کارهای هم‌افزایی منابع ملی در برابر تهدیدهای فضای سایبری جهت مقابله با تهدیدهای این حوزه می باشد و سپس با استفاده از جمع­آوری اطلاعات بصورت اسنادی، راه کارهایی هم‌افزایی منابع به منظور کاهش آسیب پذیری و مقابله با تهدیدهای سایبری را ارائه می‌نماید.

واژگان کلیدی: دفاع سایبری، تهدیدهای سایبری، مصون‌سازی.

 

مقدمه

    طی سال­های اخیر، تهدیدات سایبری علیه جمهوری اسلامی ایران، جهش بی­سابقه­ای یافته و از روندی به­شدّت فزآینده برخوردار بوده است. یکی از اصول تهاجم در هر فضای عملیاتی، اصل غافلگیری و متناظراً یکی از اصول دفاع، اصل پیش­بینی حرکت بعدی دشمن است. بر این اساس، برآورد  و پایش تهدیدهای سایبری کشور، در تمامی وضعیت­های سایبری از صلح تا جنگ سایبری و اساساً به عنوان پیش­نیاز تعیین سطح هشدار یا تعیین وضعیت سایبری کشور، در نظر گرفته شده است. فضای سایبر، اگرچه پس از زمین، دریا، هوا و فضا، به عنوان فضای پنجم نبردهای نظامی در نظر گرفته شده است، لیکن بواسطه برخورداری از تفاوت­های عمده از قبیل تغییرات بسیار سریع، گسترده و مداومِ فضای سایبر، گمنامی کاربران در این فضا و بی­مرزی حاکم بر آن، نسبت به سایر محیط­های عملیاتی فوق­الذکر، از ویژگی­های منحصر به فردی برخوردار است. در این فضا، غافلگیری بسیار ساده­تر از سایر فضاهای عملیاتی و پیش­بینی، به مراتب مشکل­تر از سایر محیط­ها می­باشد و پیش­بینی انجام شده در خصوص فضای سایبر، از طول عمر به مراتب کمتری برخوردار است.

جنگ­های امروزی و آتی بر علاوه بر فناوری­های مختلف دفاعی بر مبنای فناوری­های سایبری در حوزه فناوری اطلاعات و ارتباطات به منظور حمله و دفاع همه جانبه طرح­ریزی و اجرا می­گردد. دفاع همه جانبه از کشور مستلزم شناخت کافی از توانمندی­های و فناوری­های دشمن در تمامی حوزه­های هوایی، فضایی، دریایی و زمینی و سایبری به عنوان بعد پنجم جهت مقابله با آنان می­باشد. رشد سریع فضای سایبر بستری جدید و مهم در سیاست جهان است. هزینه پائین ورود، گمنامی و ناهمگون بودن در آسیب­پذیری بدین معناست که بازیگران کوچکتر در فضای سایبر نسبت به حوزه­های سنتی­تر سیاست جهانی ظرفیت بیشتری برای اعمال قدرت سخت و نرم دارند. تغییرات بوجود آمده در اطلاعات همیشه تاثیر مهمی بر قدرت داشته­اند، اما حوزه سایبر یک محیط مصنوعی جدید و غیرقابل پیش­بینی است. ویژگی­های فضای سایبر برخی از اختلافات قدرت بین بازیگران را کاهش داده و بدین ترتیب مثال خوبی از پراکندگی قدرت را که ویژگی سیاست جهانی در قرن حاضر است، به نمایش می­گذارد. قدرت­های بزرگ نخواهند تنوانست به اندازه حوزه­هایی چون دریا، خشکی، هوا وفضا بر این حوزه مسلط شوند. نکته دیگری که فضای سایبر بر آن تاکید می­کند این است که پراکندگی قدرت به معنای برابری قدرت یا جایگزینی دولت ها به عنوان قدرتمندترین بازیگران سیاست جهانی نیست. و سایبر بعد پنجم در جنگ­ها شناخته می­شود.

بیان مسئله و ضرورت و اهمیت تحقیق:

با توجه به اهمیت فناوری اطلاعات و ارتباطات در عصر حاضر و رشد سریع و در عین حال نامتوازن ساختار فناوری اطلاعات، این بستر به یکی از نقاط بالقوه و بالفعل تهدید، آسیب­پذیری و خطرآفرینی در جهان تبدیل شده است. ضرورت توجه و پرداخت سریع و در عین حال نظام­مند، معقول و هدفمند هم‌افزایی منابع در راستای تهدیدهای حوزه سایبری به منظور مصون­سازی فضای سایبری کشور در برابر تهدیدهای این حوزه می­باشد. بطوری که هم‌افزایی منابع در دفاع سایبری در برابر تهدیدهای  مختلف سایبری، موجب کاهش آسیب­پذیری و ایمن­سازی شبکه فناوری اطلاعات و ارتباطات کشور، افزایش بازدارندگی و تولید قدرت سایبری، تداوم فعالیت­های ضروری سایبری، ارتقاء پایداری زیرساخت­های کشور در برابر تهدیدهای سایبری، بومی­سازی و تولید نرم افزارهای اصلی و اساسی، تسهیل مدیریت بحران در زیر ساخت­های کشور در برابر تهدیدهای سایبری و بومی­سازی و تدوین الگو و مدل دفاع سایبری کشور می گردد. عدم هم‌افزایی منابع ملی در برابر تهدیدهای سایبری، باعث کاهش توان دفاع سایبری کشور در تمامی زیرساخت­های حیاتی، حساس و مهم و موجب فلج سازی راهبردی بخش­های مختلف فناوری اطلاعات و ارتباطات و شبکه ها و مراکز داده­ها و تمامی بخش­های رایانه­ای و صنایع و تجهیزات وابسته به آن می­گردد.

هدف اصلی تحقیق:

مصون­سازی زیرساخت‌های سایبری کشور در برابر تهدیدهای سایبری آمریکا.

اهداف فرعی:

  1. تجزیه و تحلیل تهدیدهای سایبری موجود در زیرساخت­های حیاتی، حساس و مهم کشور.
  2. الزامات مورد نیاز جهت هم‌افزایی منابع کشور در برابر تهدیدهای سایبری.

سئوال اصلی تحقیق:

زیرساخت‌های سایبری کشور را چگونه در برابر تهدیدهای سایبری آمریکا می‌توان مصون ساخت؟

سئوالات فرعی تحقیق:

  1. تهدیدهای سایبری موجود در زیرساخت­های حیاتی، حساس و مهم کشور کدامند؟.
  2. الزامات مورد نیاز جهت هم‌افزایی منابع کشور در برابر تهدیدهای سایبری کدامند؟

 

 

 

نوع و روش تحقیق:

نوع پژوهش از نظر هدف کاربردی است و با توجه به این که برای اولین بار انجام می‌شود توسعه­ای محسوب می‌شود و این تحقیق به روش موردی- زمینه‌ای انجام شده است.

روش گردآوری اطلاعات و تحلیل:

در این تحقیق برای جمع آوری اطلاعات از روش کتابخانه‌ای با استفاده از کتابخانه تخصصی و مطالعه اسناد و مدارک موجود و ابزار آن بررسی اسناد، مدارک، آرشیو، کتاب، اینترنت و استفاده از اطلاعات موجود در وبگاه­ها می‌باشد.

مبانی نظری

فضای سایبر

رایانه­های به هم متصل شده، سرورها، روتروها، سوئیچ­ها و کابل­ها که زیر ساخت­های حیاتی بوسیله آنها کار می­کنند را فضای سایبر می­گویند. یا به عبارتی فضای جنگ در جنگ سایبری، سرویس­ها و شبکه­های زیرساخت­های اطلاعاتی در سطوح جهانی، ملی و دفاعی است. اینترنت، شبکه­ها و سرویس­های خدمات ارتباطی، شبکه­های عمومی داده، شبکه­های تجاری ماهواره­ای ، شبکه­های رادیویی و تلوزیونی و شبکه­هایی از این دست، این فضا را تشکیل می­دهد. کلیه عناصر و اجزای مورد استفاده در زیرساخت­های اطلاعاتی شامل رایانه ها، اجزای شبکه، دیسک­های فشرده، دوربین­ها، کابل­ها، صفحه کلیدها عناصر شرکت کننده در جنگ­های اطلاعاتی می­باشند. (ابراهیم‌نژاد،1389: 86)

زیرساخت­های سایبری

دولت آمریکا، زیرساخت سایبری را به عنوان محیطی تعریف نموده است که امکانات اکتساب داده­ها، ذخیره­سازی داده­ها، مدیریت داده­ها، تجمیع داده­ها، داده­کاوی، مصورسازی داده­ها، سرویس­های دیگر توزیع شده محاسباتی و پردازش اطلاعات که در سطح اینترنت و نه در یک موسسه خاص وجود دارند، تعریف نموده است.( K.F. Rauscher and V. Yaschenko, 2012:34) زیرساخت­های سایبری شامل:

  1. محیط سایبری: شامل ساختمان­ها، مکان­های آنتن­های مخابراتی و فضا که مدار ماهواره­ها در آن قرار دارد، کف دریاها که محل قرارگیری کابل­ها می باشد .
  2. توان(قدرت): شامل برق، باتری­ها، ژنراتورها می­باشد.
  3. سخت­افزار: شامل تراشه­های نیمه هادی، کارت­های الکترونیکی، تجهیزات انتقال سیستمی و نوری می­باشد.
  4. نرم­افزار: شامل متن برنامه­ها، برنامه­های اجرایی، برنامه­های کنترل نگارش و مدیریت، پایگاه داده­ها می­باشد.
  5. شبکه و اتصالات: شامل گره­ها، اتصالات، همبندی­ها می­باشد.
  6. محتوی: اطلاعات انتقالی از طریق زیرساخت، آمارها و الگوهای ترافیک می­باشد.
  7. عوامل انسانی: شامل طراح ها، پیاده سازها، اپراتورها، کارمندان نگهداری می­باشد.
  8. سیاست: شامل موافقت نامه­ها، استانداردها، خط مشی و مقررات می­باشد. (WWW://en.wikipedia.org/wiki/Cyberinfrastructure, Visited: 2012-02-19)

جنگ سایبر[2]

 استفاده از کامپیوترها به عنوان یک اسلحه یا به عنوان ابزاری برای انجام کارهای خشونت بار جهت ترساندن و یا تغییر عقیده یک گروه یا کشور است. جنگ سایبر به قصد کارهای سیاسی و یا آرمانی انجام می‌گیرد و مکان‌ها و تأسیسات حیاتی مانند انرژی، حمل‌ونقل، ارتباطات، سرویس‌های ضروری مانند پلیس و خدمات پزشکی را هدف قرار می‌دهد و از شبکه‌های کامپیوتری به عنوان بسترهایی جهت انجام این اعمال خرابکارانه استفاده می‌کند. مفهوم سایبر در ابتدا در چارچوب­ها و کارکردهای متفاوتی شکل­گیری پیداکرده است. هر چند مفهوم اصلی دفاع، جنگ و امنیت سایبری در ارتش آمریکا شکل گرفته، اما با توجه به گذشت زمان و بوجود آمدن تحولات و پیشرفت­ها در مفاهیم و تعاریف سایبری، جدای از کارهای نظامی که جزء کارکردهای اساسی و اصلی آن بوده، کارکردها و عملکردهای متفاوت و متنوعی بر آن افزوده شده­است. از سوی دیگر مفاهیم و ابزارهای سایبری در زندگی روزمره مردم، این فضای جدید را به صورت کاملا جدی و هدفمند به یکی از عرصه­های تقابل میان کشورها و قدرت­های دنیا تبدیل کرده­است. تا جایی که بسیاری از استراتژیست­های جهان امروز جهان بر این عقیده­اند که فضای جنگ سایبری، عرصه پنجم از تقابل و تهاجم میان قدرت­های دنیا می باشد. بر همین اساس، در جدیدترین راهبرد اعلام شده توسط دولت آمریکا که در تاریخ پنجم ژانویه 2012 اعلام شد، شاهد تشکیل ساز و کارهای تهاجم و تدافع سایبری در سطح کلان در این کشور می باشیم. (جلالی،91: 113)

رسالت دفاع سایبری

تأمین و توسعه امنیت، ایمنی و پایداری در فضای تبادل اطلاعات کشور می­باشد.

ماموریت دفاع سایبری

سیاست‌گذاری، هدایت، نظارت راهبردی و توسعه امنیت، ایمنی و پایداری فضای تبادل اطلاعات کشور و پشتیبانی از برنامه دستگاه­ها و بخش­های زیرساختی در جهت کاهش آسیب در برابر تهدیدات و جنگ از طریق ساماندهی و بکارگیری منابع و ظرفیت های ملی می باشد. (اسکندری، 1389: 112)

تهدید سایبری

تعریف تهدید عبارت است از : "هر پیشامد یا رویدادی که پتانسیل واردنمودن ضربه­ی خصمانه به فعالیت­های سازمان ( شامل ماموریت، وظایف، تصویر یا اعتبار)، سرمایه­ها یا پرسنل سازمان از مسیر سامانه­های اطلاعاتی، از طریق دسترسی غیرمجاز، انهدام، افشاء، تغییر و یا ممانعت از ارائه خدمت را داشته باشد". در راهنمای ارزیابی مخاطرات موسسه ملی استاندارد و فناوری آمریکا [21]، تهدید با عبارت "هرگونه پیشامد یا رویداد با پتانسیل ضربه متخاصمانه به عملیات سازمان، سرمایه­ها، افراد، سازمان­های دیگر یا کشور، با استفاده از یک سامانه اطلاعاتی، از طریق دسترسی غیرمجاز، انهدام، افشاء یا تغییر اطلاعات و یا ممانعت از سرویس"، تعریف شده است.  در مستند مأموریت­ها، ساختار تشکیلات و شرح وظایف قرارگاه دفاع سایبری کشور [31] ، تعریف ارائه شده برای تهدید سایبری عبارت است از : "عامل خارجی با قابلیت وارد نمودن ضربه  فاجعه بار امنیت، منافع و اقتصاد ملی، وجهه و روابط بین­المللی، سلامت، ایمنی و اطمینان عمومی، باورهای دینی و ملی یا اداره­ی امور کشور، از طریق تخریب یا ایجاد اختلال گسترده در عملکرد سرمایه­های ملی سایبری کشور"

اشکال مختلف تهدیدهای سایبری بر علیه زیرساخت­های کشور

تهاجمات سایبری اثر بخش به شکل های زیر انجام می شود :

  1. توقف سرویس­دهی زیرساخت­: یکی از اولین تبعات یک تهاجم سایبری، توقف سرویس دهی است که می­توان با اقدامات پیشگیرانه، آنرا به تاخیر انداخت.
  2. توقف زیرساخت­: این حد از اثر بخشی تهاجم سایبری جایی است که خدمات رسانی و گردش امور زیرساخت متوقف شده و از کار می­افتد.
  3. تخریب زیرساخت: این بخش از تهاجم، بیشتر از طریق بدافزارهای ویژه و خاصی انجام می­گیرد که می­تواند بخش مهمی از زیر ساخت را از بین برده و حتی تا انفجار و آتش سوزی ادامه یابد.
  4. تهدید امنیت ملی: در این بخش از تهدید، روش برخورد و شناسایی تهدید بسیار جدی و سریع بوده و دارای ویژگی­های امنیتی و دفاعی می­باشد. (جلالی، 1391: 133)

تهدیدهای سایبری

تهدیدهای سایبری شامل تهدیدهای راهبردی و تهدیدهای فنی زیر می­باشند:                                         شکل1-  تهدیدهای سایبری بر علیه کشور (پورابراهیم:1392: 16)

منشاء و ماهیّت تهدیدات سایبری خصمانه دشمن

در طرح قابلیت­های مفهومی ارتش آمریکا برای عملیات در فضای سایبر طی سال­های 2016 تا 2028 ، بازیگران تهدید، به هشت دسته­ی دولت­های سنّتی، افراد غیرنظامی، شرکت­های چندملّیتی، سازمان­های تبهکاری، تروریست­ها، اتحادیه­های هکری، هکرهای بدجنس( شیطان ) و افراد بی­توجّه و غیر بدخواه تفکیک شده­اند. سند دکترین عملیات سایبری نیروی هوایی آمریکا (U.S Secretary of the Air Force, 2010:14)، تهدیدات سایبری را از منظر منشاء تهدید، به دوازده دسته­ی دولت­ها ( ارتش سایبری کشورها )، بازیگران چند ملّیتی، سازمان­های تبهکاری، افراد یا گروه­های کوچک و خودی­ها، سنّتی، بی­قاعده، فاجعه­بار، مختل­کننده، طبیعی و غیرمترقّبه طبقه­بندی نموده است. طرح قدرت سایبری ناوگان دریایی در سال 2020 (U.S. Global Leadership, 2012: 14)، تهدیدات سایبری را از منظر بازیگران تهدید، به هفت دسته­ی دولت­ها، تروریست­ها، اشخاص هکر، خودزن­ها، گروه­های سازمان­یافته هکر دارای انگیزه سیاسی، خودی­ها و سازمان­های تبهکاری تفکیک نموده است. در گزارش تلاش­های سایبری وزارت دفاع ( ,2011: 6 U.S Government Accountability Office)، تهدیدات سایبری از منظر منشاء تهدید به شش دسته­ی سرویس­های امنیتی کشورهای بیگانه، گروه­های مجرم، هکرها، هکرهای دارای انگیزه سیاسی، خودی­ها، تروریست­ها تفکیک شده­اند. جوزف نای در کتاب آینده­ی قدرت(جوزف اس. نای، 1390: 32)، بازیگران فضای سایبر را به سه دسته­ی دولت­ها، سازمان­های دارای شبکه­های بسیار پیچیده و شبکه­های دارای ساختار ضعیف تفکیک نموده است، لیکن اشاره دارد که با توجه به تفاوت بسیار زیاد توان برخی دولت­ها با سایر دول و همچنین اجزاء دو دسته­ی دیگر، می­توان تعداد این سطوح را افزایش داد.

در راهنمای ارزیابی مخاطرات موسسه ملی استاندارد و فناوری آمریکا (Computer Security Division,2012:17)، تهدیدات از منظر منشاء، به چهار دسته­ی خصمانه، غیرمترقّبه، ساختاری و محیطی تفکیک شده­اند. همچنین منشاء تهدیدات متخاصمانه به چهار دسته­ی افراد، گروه­ها، سازمان­ها و دولت­ها تفکیک شده­اند. در مقاله مفاهیم پایه در جنگ سایبری(Lior Tabansky, 2011:3)، تهدیدات سایبری از منظر منشاء به هشت دسته­ی هکرهای دارای انگیزه سیاسی، هکرها، نویسندگان بدافزار، گردانندگان شبکه­های بات، مجرمین سازمان­یافته، کارکنان، سرویس­های امنیتی و تروریست­ها تفکیک شده­اند.

در کتاب جغرافیای سیاسی فضای مجازی (حافظ نیا، 1390: 27)، تهدیدات سایبری خصمانه، در سه دسته با عناوین تهدیدات خارجی( از نوع تهدیدات نظامی، امنیتی با منشاء دولت­ها و گروه­های سازمان­یافته)، تهدیدات تروریستی ( با منشاء گروه­های افراطی و تروریستی )، تهدیدات جنایی ( جنایت­کاران و مجرمان انفرادی یا گروهی ) و تهدیدات داخلی یا درون­مرزی ( با منشاء درون­کشوری یا درون­سازمانی ) تفکیک شده­اند و از میان انواع فوق، دو نوع اوّل تهدیدات، به این دلیل که امنیت ملی و زیرساخت­های کشور مورد تهدید را هدف قرار می­دهند، دارای ماهیت نظامی و دفاعی شناخته شده­اند. همچنین مطرح شده است که فضای سایبر در سه حوزه­ی ذیل، با جنگ ارتباط دارد:

الف - استفاده از ظرفیت­های فضای سایبر برای عملیات نظامی در فضای واقعی

ب - تبدیل فضای سایبر به عرصه­ی جنگ سایبری، از طریق تشکیل ارتش سایبری و ایجاد الگوی رزم در فضای سایبر

ج -استفاده از فضای سایبر برای عملیات و جنگ روانی

البته باید توجه داشت که بر اساس واژه­نامه دوجانبه اصطلاحات حیاتی امنیت فضای سایبر روسیه و آمریکا، همچنین اسناد راهبردی مستقل ارتش آمریکا، از جمله راهبرد وزارت دفاع، برای عملیات در فضای سایبر، حالت دوم از سه حالت فوق، به عنوان تعریف جنگ سایبری، پذیرفته و شناخته شده است.( U.S Department of Defense ,201:33)

سطوح تهدیدهای سایبری علیه کشور ما

سطح فردی: هرگاه سطح تهاجم و تهدید علیه کشور، محدود به یک فرد خاص مانند هکر و یا متجاوز شود، سطح امنیت و تدابیر مقابله با آن بایستی متناسب با آن باشد. حیطه­ی خطر در این سطح، بیشتر بخش­های تدابیر مقابله با تهدید در این سطح، راه‌کنشی(تاکتیکی) می­باشند.

سطح اجتماعی: هنگامی که تهاجم توسط یک گروه هکری انجام شود و یا امنیت سایبری بخشی از اجتماع به خطر بیفتد، می توان با اتخاذ تدابیر کارکردی و مهم، از بروز و پیشرفت آثار تهاجم سایبر سایبری پیشگیری نمود.

سطح امنیت ملی: در این سطح می­تواند قدرتی در حد یک دولت به عنوان پشتیبان حمله شناخته شود. در این دسته ار تهاجمات، زیر ساخت­های حیاتی کشور مورد هدف قرار می­گیرد. در این سطح از تهاجم، حیطه ملی مورد هدف و تهاجم قرار گرفته و یا با حیطه­بندی منطقه­ای اما با تاثیری ملی می­باشد. علی­رغم این که نمونه­ای از وقوع این تهدید تا سطح بین­المللی تاکنون مشاهده نشده، اما باید توجه داشت که این موضوع به هیچ وجه محال و دور از ذهن نیست. با این ویژگی که منشاء تهدید ترکیبی بوده و زیر ساخت­های بین­المللی را هدف قرار دهد و تا سطح بین­المللی نیز، سطح درگیری را ارتقا دهد. (جلالی، 1391: 130-134 )

 

 

 

 اهداف دفاع سایبری در برابر تهدیدات

  1. کاهش آسیب­پذیری و ایمن­سازی شبکه فناوری اطلاعات و ارتباطات کشور.
  2. افزایش بازدارندگی و تولید قدرت در حوزه سایبری.
  3. تداوم فعالیت های ضروری سایبری و ارتباطی کشور.
  4. ارتقاء پایداری زیر ساخت‌های سایبری کشور در برابر اقدامات و تهدیدهای سایبری.
  5. بومی­سازی و تولید نرم افزارهای اساسی و پایه.
  6. تسهیل مدیریت بحران در زیر ساخت­های حیاتی، حساس و مهم کشور در برابر تهدیدهای سایبری.
  7. بومی­سازی و تدوین الگو و مدل دفاع سایبری بومی کشور. (جلالی:130)

پدافندغیرعامل در تامین امنیت فضای تبادل اطلاعات

به هرگونه اقدام با هدف ایجاد اختلال، ناکارآمدی یا محروم سازی از منابع موجود در فضای تبادل اطلاعات، جنگ سایبر اطلاق  می­گردد. چنین عملیاتی بطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام می‌پذیرد. جنگ سایبر دارای اهمیت روزافزون برای بخش­های دفاعی و امنیتی، اقتصادی و تجاری، سیاسی، فرهنگی است. لازمه یک دﻓﺎع موفق در ﺟﻨﮓ ﺳﺎﻳﺒﺮ ﻫﻤﺎﻧﺎ ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ امنیتی ﻋﻨﺎﺻﺮ درﮔﻴﺮ اﺳﺖ و اﻳﻦ مهم ﺟﺰ ﺑﺎ اﻓﺰاﻳﺶ دانش در حوزه سایبر ﻣﻴﺴﺮ ﻧﺨﻮاﻫﺪ ﺑﻮد. بر اساس اﺳﺘﺎﻧﺪاردﻫﺎی اﻣﻨﻴﺘﻲ قابل قبول، ﺑﻄﻮر ﺧﻼﺻﻪ ﻫﺮ ﻳﻚ از ﻋﻨﺎﺻﺮ درﮔﻴﺮ در ﻓﻀﺎی ﺳﺎﻳﺒﺮ، ﺑﺎﻳﺪ ﺑﻪ اﻧﺪازه ارزش ﺧﻮد ﺣﻔﺎﻇﺖ ﮔﺮدﻧﺪ. در ﻏﻴﺮ اﻳﻦ ﺻﻮرت، اﻧﺘﺨﺎب ﻣﻜﺎﻧﻴﺴﻢﻫﺎی دﻓﺎﻋﻲ ﭼﻨﺪان ﺑﻬﻴﻨﻪ ﻧﺨﻮاﻫﺪ ﺑﻮد و ﺑﺪون ﺷﻚ دارای ﻫﺰﻳﻨﻪﻫﺎی غیر ضرور اﺳﺖ. بدیهی است آنهایی که ﻗﺼﺪ ﺣﻤﻠﻪ داﺷﺘﻪ ﺑﺎﺷند ﺗﺎ دﻧﺪان ﻣﺴﻠﺢ می­ﺷﻮند. ﭘﺲ ﺑﺎﻳﺪ اﺑﺘﺪا داراﺋﻲﻫﺎ و ﻋﻨﺎﺻﺮاﺻﻠﻲ و اﺳﺎﺳﻲ اﻃﻼﻋﺎﺗﻲ اﺷﻴﺎء ﻣﻬﻢ در ﻓﻀﺎی ﺳﺎﻳﺒﺮی را ﺗﻌﺮﻳﻒ و ﺗﻌﻴﻴﻦ ﻧﻤﻮده و ﺑﺮاﺳﺎس ﺳﻴﺎﺳﺖﻫﺎی ﻛﻼن و ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ تمامی ﺗﻬﺪﻳﺪات، باید همه ﺗﻤﻬﻴﺪات دﻓﺎﻋﻲ را ﭘﻲرﻳﺰی ﻧﻤﺎﺋﻴﻢ.  (WWW.PAYDARIMELLI.IR 92/05/10 )

روش­های حملات سایبری

  1. روش حمله خاموش[3]: این حملات شامل فعالیت­هایی می­شوند که در آنها بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سیستم­های آسیب­پذیر، به آنها نفوذ شده و منجر به سوء استفاده از منابع سیستم می­گردد.
  2. روش حمله فعال[4]: حملاتی هستند که به سامانه­های کامپیوتری زیرساخت­های حیاتی نفوذ می‌کنند و می‌توانند اطلاعات حساس را دستکاری می­کنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می­گردند. از اهداف آنها می‌توان، از کار انداختن شبکه­های خدماتی عمومی مثل شبکه برق، گاز و غیره و همچنین ایجاد وحشت و ترس در جامعه و کاهش میزان اعتماد به دولت و نظام را برشمرد.

انواع حملات در فضای سایبر

  1. حملات تروریسم سایبری: تروریست­ها برای ایجاد اختلال، از فضای سایبر استفاده می­کنند. این افراد در مقابل دولت­ها قرارگرفته و برای رسیدن به آنچه می­خواهند از هر ابزار ممکن استفاده می­کنند. حملات سایبری دو دسته هستند یک دسته برای سرقت اطلاعات و دسته دیگر برای نفوذ به سیستم­های کنترل صورت می­پذیرد. دزدی و تخریب اطلاعات منجر به قطع خدمات می­گردد و این شایع­ترین شکل حمله اینترنتی و رایانه­ای می باشد. (ابراهیم نژاد شلمانی:1389: 30) 
  2. حمله انکار خدمات: یک حمله انکار خدمات حادثه­ای است که در آن یک کاربر یا سازمان از خدمات یک منبع که طبق معمول انتظار بهره­گیری از آنرا دارند محروم می­گردند. نوعا قطع سرویس به معنی ناتوانی موقت یک سرویس شبکه خاص مانند پست الکترونیکی از حضور یا قطع موقت تمام اتصال یا خدمات شبکه می­باشد.
  3. حمله توسط هکر: بطور متعارف به اشخاصی که از دانش شبکه خود و سیستم­های رایانه­ای در جهت حصول دسترسی غیرمجاز به سامانه­های رایانه ای بهره می­گیرند. (همان: 35)
  4. جنگ اطلاعات: جنگ اطلاعات را می توان نبردی در سطح اجتماع، از طریق وسایل اطلاعاتی و ارتباطی دانست.
  5. ویروس(بدافزار): یک برنامه خود تکثیر است که خودش را با ساختن نسخه­های اجرایی متعدد از خود گسترش می­دهد. ویروس رایانه­ای دقیقا مانند ویروس بیولوژیک که خود را در سلول­های بدن میزبان تکثیر می­کند، عمل­ می­نماید. (همان: 36)
  6. جنگ شبکه­ای و روش تحلیل شبکه اجتماعی: جنگ شبکه­ای یک حالت رو به پیدایش از جنگ است که در آن دست­های عامل از یک ساختار شبکه­ای متناسب با عصر اطلاعات برای سازمان، دکترین و استراتژی خود بهره می­گیرند. یک از روش­های مناسب برای بهره­گیری، از افرادی که با مدیریت دانش آشنا هستند آن را بهتر درک می­کنند، تحلیل شبکه اجتماع می­باشد. در این تحلیل، جریان روابط بین افراد، گروه­ها، سازمان­ها و غیره اندازه­گیری و به شیوه­ای قابل فهم ترسیم می­گردد. در این ترسیم، گره­ها و خطوط به ترتیب نماینده افراد و ارتباطات می­باشند. در واقع جنگ شبکه­ای و روش تحلیل شبکه اجتماعی یک تحلیل ریاضی و یک تحلیل بصری از سیستم­های انسانی پیچیده ارائه می­دهد. بطور کاربردی­تر، تحلیل شبکه­های دانش تروریست­ها و شکست آنها نیازمند فرایندی متفاوت با ردیابی پیوند ارتباطی و هدف یابی آنهاست. آنچه نیاز است در واقع توجه به راه های انتقال یابی دانش می­باشد.
  7. مهندسی اجتماعی(مغز افزار): فرایندها و فناوری­هایی هستند که برای همراه ساختن افراد با خواسته­ها و تقاضاهای یک شخص بکار می­رود تا آن شخص به اطلاعات بدون مجوز که محرمانه هستند، دسترسی پیدا کند. (همان: 43)

ساختار و مراحل(مهندسی) یک حمله سایبری

  1. ابتدا یک هدف مشخص تعیین می‌شود که می‌تواند قسمتی از یک زیرساخت حیاتی مانند شبکه راه ‌آهن، شبکه برق، شبکة ATM و یا وب سایت­های دولتی باشد سپس مهاجم‌ها شروع به جمع‌آوری اطلاعات می‌کنند.
  2. از طریق شبکه اینترنت، مقالات، مطالعات وب سایت­های هدف، انجام آزمایش‌های تست نفوذ[5] بر روی وب، شناسایی مؤلفه های تکنیکی هدف مانند سامانه عامل و جمع‌آوری اطلاعات از طریق مهندسی اجتماعی (توسط کارکنانی که در آن ساختار کار می‌کنند) می­باشد.
  3. حملة سایبر اتفاق می‌افتد. بعد از اینکه دسترسی حاصل شد، ممکن است که حمله تا مدتی نگه داشته شود. یا ممکن است که حمله موفقیت آمیز بوده و یا شکست بخورد و اگر حمله موفقیت آمیز باشد، هکر آن را از طریق مالتی­مدیا منتشر و یا ردپا و اثر خود را مخفی می‌کند. تحقیق و بررسی جهت حملات دیگر انجام می‌گیرد.

مراحل دفاع سایبری

همواره اشکال متفاوت دفاعی در برخورد با فعالیت­های دشمن در یک فضای سایبر وجود دارد. در اینجا دو مرحله از مراحل دفاع بررسی می­شود.

  1. جلوگیری[6]: شناسایی راه‌های نفوذ، حمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداری می­باشد. از جمله روش­های جلوگیری می توان به موارد ذیل اشاره نمود:
  • طراحی ایمن و پایدار سامانه­ها[7]: در صورتی که امنیت جزو معیارها و اصول طراحی سامانه­ها، قرار بگیرد، سامانه­ها بسیار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.
  • متوقف کردن حملات[8]: از دیگر راه­های جلوگیری از حملات، متوقف نمودن آنها می­باشد این روش از طریق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانین لازم، میسر است.
  1. مدیریت حادثه[9]، محدود کردن خرابی­ها[10]: روش­های مدیریت حوادث و محدود نمودن اثار زیانبار حوادث، راه­هایی هستند که با استفاده از آنها می‌توانیم اثر حملات صورت گرفته را در کمترین زمان کاهش دهیم.
  2. تعیین آثار، نشانه‌ها و هشدارها: وقتی حمله­ای اتفاق می‌افتد، ابتدا در گام اول باید آثار و خطراتی که این حمله می‌تواند داشته باشد را شناسایی کنیم، زیرا با شناسایی آثار یک حمله می‌توانیم از پیامدهای حملات دیگر و خطراتی که ممکن است ایجاد شوند، جلوگیری کنیم.
  3. ایمن‌ و پایدار کردن سامانه­ها[11]: جهت جلوگیری از نفوذهای بیرونی، ضروری است تا موانعی ایجاد کنیم. از قدیمی­ترین موانع نفوذ، استفاده از کلمه عبور است که البته روش­های جدیدتر، استفاده از تکنیک­هایی مانند دیواره­ی­آتش و یا پروکسی سرورها[12] است. البته همان­طور که شیوه­های رمزنگاری شکست خوردند، شیوه­های جدید نیز می‌تواند منجر به شکست شوند. در مورد حملات فیزیکی نیز لازم است که ابتدا تمام حملات و نفوذهایی که می‌تواند انجام شود را، شناسایی کنیم. مثلاً در مورد یک شبکه اطلاعاتی، باید راهبرد­های فیزیکی مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
  4. خاموشی و تخصیص مجدد[13]: یک راه حل دیگر این است که سامانه به طور کامل یا به طور جزئی خاموش شود و دوباره تخصیص مجدد شود. سامانه­ی که متوجه شود تحت یک حمله قرار دارد، باید موانع و دفاع­هایی از خود را بنا نهد که شاید در مواقع عادی از آنها استفاده نمی‌کند و سعی کند قسمت­هایی از سامانه را که مواجه با حمله شده‌اند، ایزوله کند. البته مراحل خاموش کردن و تخصیص دهی مجدد باید به صورت بلادرنگ[14] و به سرعت انجام گیرد.
  5. پشتیبانی[15]: نکتة قابل توجه این است که باید همواره از اطلاعات جمع‌آوری شده، قبل از هر حمله‌ای پشتیبانی کنیم. این تاکتیک از طریق تهیه نسخه پشتیبان اطلاعاتی که ذخیره شده‌اند، به دست می‌آید. بسیاری از روش‌های دفاع، نیاز به این دارند که حالت صحیح سامانه قبل از حمله را، جهت تسهیل در بازیابی و تجدید مجدد بدانند. این روش برای مواقعی است که حملات براساس نقطة شروع دقیق و مشخصی انجام می‌شود و پشتیبان‌ها به طور منظم گرفته می‌شوند. بسیاری از حملات موذیانه به کندی و بطور محرمانه، مشکلات زیادی را نسبت به زمانی که اطلاعات سالم بودند، ایجاد می‌کنند (یعنی در اینگونه از حملات ما زمان دقیق سالم بودن اطلاعات را نداریم و تاثیر حملات هنوز ایجاد نشده است). در این حالت، جهت ایجاد فضای سالم، سامانه­های سازمان باید خودشان برنامه­هایی برای تهیه نسخه پشتیبان داشته باشند. (ایزایران، 1390: 17-20)

فناوری­های نوین حملات سایبری مورد استفاده آمریکا

جنگ اطلاعات و حمله سایبری و انجام جنگ شبکه محور[16] در میدان نبرد سایبری و دیجیتالی یکی از مهمترین راهبردهای قرن 21 آمریکا می­باشد. طبق آماری که از فرماندهی دفاع سایبری در جهان منتشر کرد. روزانه 55000 ویروس در جهان تولید و منتشر می­شود که از این میان برخی از آنها در حوزه مقابله با امنیت سایر کشورها به خصوص ایران بکار گرفته می­شود. ویروس­هایی همانند استاکس­نت[17] برعلیه تاسیسات اتمی ایران از این قبیل بدافزار می­باشد( WWW.MASHREGHNEWS.IR 91/02/12)

مهمترین موضوعات فضای سایبر در سند 2012 راهبردی آمریکا

  • رویکرد راهبردی فضای سایبر: راهبرد آمریکا در حوزه فضای مجازی بین­المللی بر این باور پایه­گذاری شده است که فناوری های شبکه­ای، پتانسیل نیرومندی برای آینده کشور ما و جهان دارند.
  • رویکرد نظامی فضای سایبر: انصراف و ممانعت می­باشد. آمریکا در حالی حق دفاع از دارایی­های حیاتی را به عنوان سرمایه­های ضروری خود محفوظ می­داند، عوامل مخرب را منصرف و یا از عملکرد آنها ممانعت می­کند. آمریکا به تقویت دفاع های شبکه­ای و توانایی ما برای مقاومت و جبران اختلالات و سایر حملات، ادامه خواهد داد. در برابر آن دسته از حملات پیچیده­ای که خسارت بار هستند، ما برنامه­های واکنشی مفید و توسعه یافته­ای را طراحی خواهیم کرد که به تفکیک و کاهش اختلال در دستگاه­ها و محدودکردن تاثیرات در شبکه­هایمان و تاثیرات متعاقب فراتر از اینها بپردازد. زمانی که مجوز صادر شود، آمریکا به اقدامات خصمانه در فضای مجازی پاسخ می­دهد، درست همان‌طوری که در قبال هرگونه تهدید کشورمان واکنش نشان می­دهیم. ما به منظور دفاع از کشور و هم پیمانان و شرکاء و منافعمان، حق استفاده از تمام ابزار دیپلماتیک، اطلاعاتی، نظامی و اقتصادی را مناسب و سازگار با قانون کاربردی بین­المللی است، برای خود محفوظ می­دانیم. در چنین اقدامی، هر زمانی که بتوانیم تمام گزینه­ها را پیش از کاربرد فشار نظامی را بررسی خواهیم کرد و با دقت هزینه­ها و خطرات واکنش در مقابل هزینه های عدم واکنش را سنجش خواهیم کرد.
  • ارتش سایبری: آمادگی برای چالش­های امنیتی قرن21، نیاز فزاینده ارتش به شبکه­های معتبر و ایمن را شناسایی و تعدیل خواهیم کرد. اتحاد نظامی فعلی را برای مقابله با تهدیدهای بالقوه در فضای سایبری ایجاد و افزایش خواهیم داد. (جلالی، 1391: 114)

منابع تهدیدهای سایبری

 تهدیدهای سایبری با منبع خارجی، گروه­های خرابکار، هکرها، هکرهای سازمان یافته، عوامل ناراضی داخلی، گروه­های تروریستی می باشد. (اسکندری، 1389: 112) 

سطوح مختلف تهدید سایبری:

هر تهدید سایبری، دارای سطوح مختلفی از نفوذ گرفته تا بوجود آوردن تهدید ملی برای یک کشور هستند و طبعا برای دفاع در برابر این دست تهدیدهای، اقداماتی با سطوح مختلف درکشور وجود دارند که از اقدامات مدیریتی در سطوح پائین دستگاه­ها گرفته تا تدابیر و اقدامات ملی رتبه­بندی می­شوند. حتی این موضوع می­تواند به مناقشات بین­المللی نیز برسد که تدابیر و راهبردهای متفاوتی نسبت به تهدیدهایی با مقیاس کوچکتر دارند. (همان : 112)

شاخص­های تهدید سایبری:

شاخص­های تهدید در حوزه دفاع سایبری عبارتند از:

  1. دخیل بودن یک قدرت خارجی.
  2. تهدید امنیت ملی کشور.
  3. بوجود آمدن تهدید بر علیه زیرساخت­های حیاتی و حساس کشور.
  4. مقیاس ملی و یا منطقه­ای حوزه تاثیر تهدید بوجودآمدن تلفات و خسارات عمده اقتصادی در پی تهدید.
  5. هدف قرار دادن زیرساخت­های حساس و حیاتی کشور. (ناظمی و همکار، 1385: 16)

 

شکل2- ویژگی­های کلان تهدیدهای سایبری بر علیه کشور(خالقی،1392: 80)

 

 

 

 

 

 

 

تجزیه و تحلیل

  1. فناوری اطلاعات و ارتباطات باعث ایجاد تحولات اساسی در جنگ شده است بطوری­که بعضاً اندیشمندان دفاعی از آن با تعبیر انقلاب در امور نظامی یاد می­کنند. علاوه بر آنکه جنگ­های کلاسیک نیز متحول شده و پیشرفت­های گسترده­ای داشته­است، سبک­های ماهیتا نوینی از جنگ نیز در حال ظهور می­باشد که مهمترین آنان جنگ سایبر می­باشد. بنابراین سناریوهای متصور و متحمل در تهدیدهای سایبری بر علیه منابع ملی می­تواند به شکل­های زیر باشد:

الف- فلج­سازی راهبردی

 مدل تهاجم  بصورت چند مرحله­ای به حوزه­های پولی و بانکی، انرژی، ارتباطات و ...می­باشد و پیامدهای حاصله انهدام زیرساخت­ها و امکانات کشور می­باشد که هدف تهاجم سایبری، فلج­سازی راهبردی حوزه سایبری و ضربه زدن به بخش­های مختلف کشور از جمله بخش  اقتصادی کشور می­باشد.

ب- تهاجم سایبری به بخش اقتصادی کشور

ضربه به بخشی از دستگاه  اجرایی کشور، بی­نظمی در اجرای امور دولتی و خدمات عمومی می­باشد که مدل کلی حمله سایبری، مقدمه­ای برای تهاجم نظامی می­باشد. و هدف این حمله راهبردی اغلب برای تکمیل سناریوهای دیگرحمله و با هدف ضربه به بخش اقتصادی کشور در حوزه دستگاه­های اجرایی، بخش­های عرضه خدمات عمومی می­باشد.

  1. ﺗﻬﺪﻳﺪ و ﺟﻨﮓ ﺳﺎﻳﺒﺮی را ﺑﺎﻳﺪ ﺑﻪ اﻧﺪازه و یا بیشتر جنگ ﻓﻴﺰﻳﻜﻲ ﻣﻬﻢ ﭘﻨﺪاﺷﺖ بنابراین همانطور که در جنگ­های فیزیکی هم‌افزایی همه منابع مادی و غیرمادی اعم از تجهیزات، سامانه­ها، نیروی انسانی و سایر منابع جهت مقابله، دفع حمله و کاهش آسیب­پذیری استفاده می­شوند در جنگ سایبری هم هم‌افزایی منابع مورد نیاز و  ضروری می­باشد.
  2. ﻓﻀﺎی ﺳﺎﻳﺒﺮی را می­بایست جامع و کامل دانست که شامل کلیه عناصر فیزیکی و غیرفیزیکی، نیروی انسانی و تجهیزات می­باشند که منابع مورد نیاز جهت حفاظت از آنها باید هم‌افزایی شوند.
  3. ﻋﻠﻲرﻏﻢ ﺧﺎﻟﺺ داﻧﺴﺘﻦ ﻓﻀﺎی ﺳﺎﻳﺒﺮی، عامل اﻧﺴﺎنی نقش کلیدی و حساسی را دارد. ﻣﺴﻠﻤﺎً ﻛﺸﻮرﻫﺎﺋﻲ آﺳﻴﺐﭘﺬﻳﺮﺗﺮ ﻫﺴﺘﻨﺪ ﻛﻪ به شبکه­های فناوری اطلاعات ناامن اتکای بیشتری دارند. پس داشتن شبکه فناوری اطلاعات بومی می­تواند تهدیدهای حاصله را کاهش دهد.
  4. با توجه به گسترش روز افزون کاربری و کاربران ﻓﻀﺎی ﺳﺎﻳﺒﺮی در اﻳﺮان و وابسته شدن اکثر سامانه ها و خدمات به فضای سایبری، نیاز به اﻓﺰاﻳﺶ ﺗﻮاﻧﻤﻨﺪیﻫﺎی بومی سایبری جهت مقابله و دفع تهدیدهای سایبری ﻛﺸﻮرﻣﺎن ﺑﺴﻴﺎر ﻣﺤﺴﻮس اﺳﺖ.
  5. توسعه امنیت، ایمنی و پایداری به موازات توسعه فضای سایبری در شبکه‌های ارتباطی و الکترونیکی با تأکید بر فناوری‌های بومی و ملی کشور می باشد که باید تمامی منابع مورد نیاز هم‌افزایی گردند.
  6. توسعه فرهنگ دفاع سایبری و ارتقاء دانش و شناخت مسئولین و کارشناسان حوزه ارتباطات و الکترونیک از تهدیدهای فضای سایبر و اقدامات پدافند غیرعامل در برابر آنها.
  7. ایجاد شبکه ملی اینترنت مبتنی برمولفه های امنیت، ایمنی، پایداری و متکی بر فناوری های بومی.
  8. نهادینه­کردن ملاحظات دفاع سایبری و امنیت ملی در تعاملات و همکاری با کشورها و شرکت­های خارجی در حوزه فناوری اطلاعات و ارتباط.
  9. تشکیل مرکز پایش تهدیدهای سایبر و تشکیل مراکز واکنش سریع به تهاجمات سایبر[18]
  10. پایش مستمر تهدیدهای سایبری در زیرساخت­های حیاتی، حساس و مهم کشور و استفاده از ضد بدافزارهای بومی و هوشمند و پیشرفته و استفاده از نرم افزارهای بومی به منظور دفع و کاهش آسیب­پذیری تهدیدهای سایبری.

نتیجه­گیری

  1. نهادینه­کردن اصول و ملاحظات پدافند غیرعامل در برابر تهدیدهای سایبری موجود در زیرساخت­های حیاتی، حساس و مهم کشور نیازمند طرح‌های هم‌افزایی منابع ملی جهت مقابله، کاهش آسیب­پذیری تهدیدهای فضای سایبری می­باشد. که نیازمند سازماندهی، انسجام و هدایت راهبردی مجموعه­های علمی، پژوهشی، آموزشی و صنعتی مرتبط با حوزه تخصصی سایبری در راستای تولید و توسعه دانش و فناوری­های بومی و ملی مورد نیاز دفاع سایبری می­باشد.
  2. الزامات و نیازمندی­های هم‌افزایی منابع کشور در برابر تهدیدهای فضای سایبری کشور عبارتند از:

الف- هم‌افزایی ایمن‌سازی:

تدوین سیاست­ها، برنامه­های ایمن‌سازی، دستوالعمل­های اجرایی جهت هم‌افزایی منابع امری لازم و ضروری می­باشد. در دفاع سایبر، کشور باید دارای راهبرد و قوانین و مقررات امنیت سایبر روشن و پیش گیرانه­ای باشد. ایمن­سازی شبکه­های و سامانه­های اطلاعاتی و برخورد جدی با خاطیان ملی و فراملی باید در دستور کار کلی قرارگاه دفاع سایبری کشور باشد. پیشرفت سیستم­های اطلاعاتی و شبکه­ای ملی و سازمانی به ویژه در حوزه زیرساخت­ها، نویدبخش تهدیدهای نوین و جدی تر در آینده است. انتقال سیستم­های اقتصادی، مالی، حقوقی، امنیتی و نظامی به روی شبکه­ای ارتباطی و اینترنتی، علی­رغم وجود محاسن فراوان می­تواند پیامدهای خطرناکی را نیز به دنبال داشته باشد. باید راهبرد امنیت ملی، راهبرد دفاعی، راهبرد صنعت دفاعی، و راهبرد علوم و فناوری، تحقیق و توسعه از گرایش واحد و هم جهتی در زمینه جنگ و دفاع سایبری برخوردار باشند. توسعه توانمندی­ها در این حوزه نیازمند نگاهی بلندمدت و آینده نگرانه است.

توسعه توانمندی­های جنگ و دفاع سایبر، همچون شمشیر دولبه­ای است که می تواند علاوه بر تهدید دشمن، علیه منافع ملی خود کشور نیز بکار گرفته شود. از نگاه کلی، جنگ اطلاعاتی و جنگ سایبر و دفاع، دارای دوره مشخصی نیستند، بلکه ماهیتی مستمر و فرصت طلبانه دارند. به همین جهت، نه می توان زمانی برای شروع و نه خاتمه آن در نظر گرفت. به علاوه شرایط ایده آل، امکان دستیابی به نتیجه مطلوب و بهینه را ممکن می سازد. دفاع سایبر نیز امری همیشگی است و باید همواره درحال آماده باش بود.

ب- هم‌افزایی علمی

ایجاد ساختارهای لازم و زیر ساخت­های آموزشی و پژوهشی لازم و پیشرفته بومی در دانشگاه­های نظامی و غیرنظامی در کلیه مقاطع تحصیلی کارشناسی، کارشناسی ارشد و دکتری به منظور پایش مستمر و دفع تهدیدهای سایبری در حوزه­های مختلف زیر ساخت­های حیاتی، حساس و مهم کشور امری لازم و ضروری می­باشد. که در این راستا تولید نرم افزارهای بسیار پیشرفته بومی و ضد بدافزارها و تولید سخت افزارهای بومی با تمام توانمندی­های داخلی باید صورت پذیرد.

پ- الزامات فناورانه: استفاده از فناوری­های زیربنایی و اساسی با استفاده از ظرفیت فناوری­های بومی باید صورت پذیرد تا تولید زیرساخت­های نرم­افزاری و سخت­افزاری فناوری­های ارتباطات و اطلاعات بومی و داخلی با استفاده از تمامی ظرفیت­های علمی و پژوهشی داخلی انجام شود.

ت- هم‌افزایی عملیاتی

ارتقاء توانمندی عملیاتی کلیه سازمان­ها و دستگاه­های دولتی و غیردولتی به منظور مقابله و کاهش آسیب پذیری­های سایبری در تمامی سطوح مختلف زیرساخت­های حیاتی، حساس و مهم امری بسیار لازم و ضروری می­باشد در این راستا باید مراکز پایش و واکنش سریع به تهاجمات سایبری در تمامی سازمان­های دولتی و غیردولتی تشکیل گردد تا در کمترین زمان ممکن به احتمال حملات سایبری رخ داده را کشف و  شناسایی  کرده و اقدام لازم را بعمل آورند. این مراکز در حوزه نظامی باید جدای از مراکز عمومی یا خصوصی باشد بطوری که بخش دفاعی باید با پشتیبانی از چنین مراکز عمومی یا خصوصی، زمینه واکنش بهتر و همه جانبه تر را فراهم سازد.

ث- هم‌افزایی الزامات زیرساختی

زیرساخت مهمترین مقوله در زمینه جنگ و دفاع سایبر است. توسعه توانمندی­های پایدار در حوزه فناوری برتر و فناوری اطلاعات، بدون وجود یک زیرساخت و بستر مناسب انجام نمی­پذیرد. زیرساخت از ابعاد مختلفی فرهنگی و اجتماعی، اقتصادی، صنعتی، علوم و فناوری، دانش، فنی ارتباطات و شبکه­ها، نهادها و قوانین برخوردار می­باشد. بنابراین توسعه توانمندی­های جنگ و دفاع سایبر در گرو توسعه صنعت و زیرساخت­های فناوری اطلاعات و ارتباطات به ویژه صنعت نرم افزاری و خدمات شبکه­ای می­باشد. اگرچه امروز توسعه صنعت سخت افزار و نرم افزارهای پایه همچون سیستم عامل دیگر برای کشورهای تازه وارد به این حوزه، مقرون به صرفه نیست، اما همچنان ظرفیت­های فراوانی در زمینه نرم افزار و خدمات شبکه­ای وجود دارد. شاید یکی از مهمترین این حوزه­ها، صنعت امنیت و خدمات امنیتی باشد. امروز می­توان به کمک این صنعت، محصولات و خدمات مختلف موجود را ایمن نمود و محصولات درخور توجه­ای روانه­ی بازارهای جهانی نمود.

 بنابراین با استفاده از هم‌افزایی ایمن‌سازی، علمی، عملیاتی و  زیرساختی باعث مصون سازی مطابق الگوی زیر می‌گردد.

 

 

(برگرفته از مؤلفه­های شکل­دهنده­ی نظام پدافند سایبری کشور)

پیشنهادها

 به منظور کاهش آسیب­پذیری و ایمن­سازی شبکه فناوری اطلاعات و ارتباطات کشور، افزایش بازدارندگی و تولید قدرت سایبری، تداوم فعالیت­های ضروری سایبری، ارتقاء پایداری ملی زیر ساخت‌های کشور، بومی­سازی و تولید نرم افزارهای اصلی و اساسی و پایه و همچنین تسهیل مدیریت بحران سایبری در زیر ساخت­های کشور، مدل لایه به لایه هم‌افزایی منابع به منظور دفاع سایبری زیر پیشنهاد می­گردد:

  • هم­افزایی در لایه اجتماعی که شامل گروه­ها، انجمن­ها و شبکه­هایی هستند که توسط انسان­ها به عنوان کاربران فضای سایبری با اهداف علمی، فرهنگی، خبری، سیاسی، سرگرمی و غیره استفاده می نمایند.
  • هم­افزایی در لایه اطلاعاتی که شامل داده ها و اطلاعات تولیدشده، منتقل شده، دریافت­شده، ذخیره شده، پردازش شده یا حذف شده در فضای سایبری می­باشد که باید در برابر تهدیدهای سایبری مصون بمانند.
  • هم­افزایی در لایه کاربری و کاربردی که شامل نرم افزارهای کاربردی بومی و سرویس­های مورد استفاده در فضای سایبری است.
  • هم­افزایی در لایه نرم­افزاری که شامل تولید نرم افزارهای سیستمی و پروتکل­های بومی مورد استفاده در زیرساخت­ها و سیستم­های فضای سایبری می­باشد.
  • هم­افزایی در لایه سخت­افزاری تجهیزات و لوازم الکترونیکی زیرساخت­های بومی فضای سایبری می­باشد.
  • هم­افزایی در لایه فیزیکی که شامل محیط فیزیکی مورد استفاده برای سیستم­ها و زیرساخت­های فضای سایبری می باشد.

‌‌‌

 

 

 

 

  • ابراهیم نژاد شلمانی، محمد ابراهیم.(1389). مقدمه ای بر جنگ سایبر و تروریسم سایبر جلد1- بوستان حمید.
  • اسکندری، حمید.(1389). دانستنیهای پدافندغیرعامل، بوستان حمید.
  • پورابراهیم، علیرضا.(1392). پدافند ملی سایبر، دانشگاه عالی دفاع ملی.
  • جلالی، غلامرضا.(1391). چهارگفتار در باب پدافندغیرعامل- انتشارات محدث.
  • خالقی، محمود.(1391). ماموریت­ها، ساختار تشکیلات و شرح وظایف قرارگاه پدافند سایبری کشور، مرکز پدافند سایبری کشور.
  • خالقی، محمود.(1392). برآورد تهدیدات سایبری جمهوری اسلامی ایـران، قرارگاه پدافند سایبری مرکز پدافند سایبری کشور.
  • موسسه ایزایران.(1390). پدافندغیرعامل در حوزه جنگ سایبر، موسسه اموزشی تحقیقاتی وزارت دفاع.  
  • ناظمی، امیر . قدیری، روح‌اله .(1385). آینده‌نگاری از مفهوم تا اجرا، مرکز صنایع نوین وزارت صنایع و معادن، تهران.
  • نای، جوزف اس، ترجمه دکتر رضا مراد صحرایی.(1390). آینده­ی قدرت، تهران.