فضای سایبری چیست؟
نوشته شده توسط : آرکاوب

فضای سایبری به شبکه‌ای متصل از زیرساخت‌های فناوری اطلاعات اطلاق می‌شود که شامل اینترنت، شبکه‌های مخابراتی، سیستم‌های کامپیوتری و پردازشگرها و کنترلگرهای داخلی صنایع مهم است. طبق سند سیاست فضای سایبری آمریکا که در سال 2009 منتشر شد، این فضا به عنوان یک زیرساخت جهانی و متصل به هم تعریف شده است که ارتباطات و اطلاعات دیجیتال را شامل می‌شود و به طور کلی زیرساخت‌های ضروری جوامع مدرن را تشکیل می‌دهد. فضای سایبری به‌عنوان یک محیط مجزا و مستقل، در کنار زمین، هوا، دریا و فضا تعریف شده است؛ به گونه‌ای که این فضا نه تنها محیطی برای انتقال داده‌ها و اطلاعات به حساب می‌آید، بلکه شامل تمام شبکه‌ها و سیستم‌های ارتباطی-اطلاعاتی نیز می‌شود. درک تأثیرات فناوری در میدان نبرد و چالش‌های مرتبط با آن، یک موضوع دائمی و پیچیده است.

امنیت سایبری

امنیت سایبری به مجموعه‌ای از فناوری‌ها، فرآیندها و شیوه‌ها اشاره دارد که برای محافظت از شبکه‌ها، کامپیوترها، برنامه‌ها و داده‌ها در برابر حملات، خسارات و دسترسی‌های غیرمجاز طراحی شده‌اند. در این زمینه، امنیت به دو بخش اصلی تقسیم می‌شود: امنیت سایبری و امنیت فیزیکی. تأمین امنیت سایبری به تلاش‌های هماهنگ در سراسر سیستم اطلاعات نیاز دارد. عناصر کلیدی امنیت سایبری عبارتند از:

  • امنیت نرم‌افزار و اپلیکیشن‌ها
  • امنیت اطلاعات
  • امنیت شبکه
  • ازیابی رویدادها و برنامه‌ریزی تداوم کسب‌وکار
  • امنیت عملیاتی
  • آموزش کاربران نهایی
  • عناصر پایه‌ای امنیت سایبری به سه دسته تقسیم می‌شوند:
  • محرمانگی: به این معنا که اگر داده‌هایی در فضای سایبری انتقال یابند و توسط مهاجمین خوانده شوند، این موضوع به معنای نقض محرمانگی است.
  • یکپارچگی: این مفهوم به هنگامی اطلاق می‌شود که داده‌ها در حین انتقال در فضای سایبری (برای مثال، در یک شبکه) توسط مهاجمین دستکاری شوند و تغییراتی در اطلاعات ایجاد شود (اضافه کردن یا حذف داده‌ها).
  • دسترس‌پذیری: این نوع حملات به‌گونه‌ای طراحی شده‌اند که منبع اطلاعاتی را از سرویس خارج کنند، به طوری که آن منبع دیگر قادر به ارائه خدمات و تبادل اطلاعات صحیح با کاربران نباشد.

تأمین امنیت سایبری به دلیل ماهیت پیوسته و متغیر فضای سایبری، فرآیندی بسیار دشوار است. فناوری‌های سایبری می‌توانند به‌سان ابزارهای جنگ متعارف، علیه تشکیلات دولتی، نهادهای مالی و زیرساخت‌های حیاتی مانند انرژی و حمل و نقل کشور استفاده شوند. به همین خاطر، ناامنی در فضای سایبری تنها به خطرات سیستم‌های اطلاعاتی محدود نمی‌شود و تمام زیرساخت‌هایی که به نوعی به فناوری اطلاعات مرتبط‌اند، در بر می‌گیرد. به‌عنوان مثال، در حمله سایبری به تأسیسات هسته‌ای جمهوری اسلامی ایران با نام ویروس استاکس‌نت در سال 2010، یک بمب منطقی توانست به سیستم کنترل سانترفیوژها نفوذ کند و با افزایش دور سانترفیوژها به حدی که یا از کار بیفتند یا منفجر شوند، آسیب‌های جدی را به‌همراه آورد. ایران هرگز اطلاعات دقیقی در مورد میزان خسارات ناشی از این ویروس منتشر نکرد.

مایکل هیدن و تهدیدات سایبری

مایکل هیدن، مدیر سابق سازمان سیا، بیان می‌کند که در دوران دولت جورج بوش، تهدیدات سایبری به‌قدری سریع پیشرفت کردند که سیاست‌ها همواره یک گام عقب‌تر از آنها بود. در حال حاضر، شواهدی دال بر افزایش تهدیدات سایبری وجود دارد که باید به آنها توجه فوری شود. این تهدیدات عمدتاً از سوی متخصصان و شرکت‌هایی مطرح می‌شود که در ارائه خدمات خاص مرتبط با حملات سایبری فعالیت دارند. در بریتانیا، جرائم اینترنتی به‌عنوان یکی از چهار تهدید جدی برای امنیت ملی شناخته می‌شود. گسترش سریع شبکه‌ها باعث به‌وجود آمدن خطراتی می‌شود که یکی از آنها ناآگاهی از آسیب‌پذیری‌های بالقوه است که ممکن است به دنبال آن ایجاد شود.
در جریان جنگ سرد بین آمریکا و روسیه، نرم‌افزار کنترل گاز در یکی از مناطق روسیه دستکاری شد. یک مهاجم سایبری توانست موقتی جلوی انتشار گاز در لوله‌های اصلی را بگیرد، اما پس از مدتی، فیلترها آزاد شدند و گاز پرفشار در لوله‌ها حرکت کرد. نقاط اتصال لوله‌ها که مقاوم نبودند، شکستند و این موضوع منجر به انفجار لوله‌های گاز در نقاط مختلف روسیه شد. به همین ترتیب، امروزه اینکه کدام کشور صاحب سریع‌ترین رایانه‌ها است، به اندازه‌ای برای سیاست‌گذاران اهمیت دارد که نام کشور دارنده سریع‌ترین و دوربردترین جنگنده‌ها در دوران جنگ دارد.
در جنگ سایبری، برخلاف جنگ اتمی، خونریزی وجود ندارد، اما همه‌چیز ممکن است نابود شود. زمانی‌که هدف گروه‌های معاند، از بین بردن زیرساخت‌ها یا جاسوسی باشد، حملات سایبری به‌عنوان بهترین نوع حمله شناخته می‌شود. همچنین، ناشناخته بودن این حملات و عدم شناسایی قطعی مهاجم، انگیزه‌ای برای استفاده از این نوع حملات است. فناوری‌های سایبری می‌توانند مانند ابزارهای جنگ متعارف برای حمله به تشکیلات دولتی، نهادهای مالی، زیرساخت‌های انرژی و حمل و نقل ملی و همچنین روحیه عمومی استفاده شوند. جنگ سایبری و حملات سایبری می‌توانند توسط بازیگران غیر دولتی انجام شوند. در بسیاری از حملات سایبری، هکرهای غیر دولتی و دستگاه‌های امنیتی همکاری داشته‌اند. اقداماتی که در فضای سایبر یا میدان نبرد مجازی رخ می‌دهند، به‌سختی شناسایی می‌شوند و بنابراین نمی‌توان با دقت کافی آنها را به شخص خاصی نسبت داد.

مجرمان سایبری

هکر: در دههٔ 1970، واژه هکر به شخصی اطلاق می‌شد که در برنامه‌نویسی بسیار ماهر و باهوش بود. اما در دههٔ 1980، این اصطلاح به معنای افرادی درآمد که در نفوذ به سیستم‌های جدید به‌صورت ناشناس تبحر داشتند. امروزه، به‌منظور ترساندن هکرها، رسانه‌ها و مقامات مانند آژانس‌های دولتی و ادارات پلیس، این واژه به هر شخصی که مرتکب جرم مرتبط با فناوری می‌شود، اطلاق می‌گردد.

کرکرها: از سوی دیگر، کرکرها هکرهای بدخواهی هستند که به‌طور عمدی وارد سیستم‌ها می‌شوند تا خراب‌کاری کنند، ویروس‌ها و کرم‌های رایانه‌ای منتشر کنند، فایل‌ها را پاک نمایند یا انواع دیگر ویرانی‌ها را ایجاد کنند. اختلاس، کلاهبرداری و جاسوسی صنعتی (سرقت اطلاعات محرمانه یک شرکت) تنها بخش کوچکی از اهداف ممکن برای کرکرها به شمار می‌رود.

باج‌افزارها

باج‌افزارها، حملات فضای مجازی و استفاده از اخبار جعلی از تهدیدات امنیتی هستند که از سال 2016 کاربران را هدف قرار داده و به‌عنوان یکی از مهم‌ترین تهدیدات جدید شناخته می‌شوند.
باج‌افزارها یکی از تهدیدات امنیت سایبری در سال 2016 بودند و در سال 2017 نیز نمونه‌های زیادی از آنها مشاهده شد. باج‌افزارها موضوعی جدید نیستند و از زمان انتشار ویروسی به نام Cryptolocker در اواخر سال 2013، همچنان یک تهدید جدی به شمار می‌روند و هر سال بدتر می‌شوند.
باج‌افزار فایل‌ها را رمزگذاری می‌کند و به همین دلیل کاربر قادر به باز کردن آنها نیست

حملات توزیع‌شده منع دسترسی (DDoS)

حملات سایبری به شکل جدیدی در حال ظهور هستند. دستگاه‌هایی مانند پرینترها، دستگاه‌های ویدئویی دیجیتال، وب‌کم‌ها، ترموستات‌ها و مسیریاب‌ها می‌توانند به عنوان ابزار حملات DDoS علیه وب‌سایت‌ها مورد استفاده قرار گیرند.

عوامل ایجادکننده بحران‌های سایبری

ویروس‌ها

ویروس‌ها یا برنامه‌های خودتکثیر شونده، برنامه‌هایی هستند که برای آلوده کردن دیگر سیستم‌ها طراحی می‌شوند و معمولاً از طریق دیسکت یا اینترنت و شبکه‌های ایمیل منتشر می‌شوند. برخی ویروس‌ها می‌توانند به فایل‌های سیستم آسیب برسانند و مادربرد یک رایانه را ذوب کرده یا داده‌های دیسک سخت را پاک کنند.

کرم‌ها

کرم‌ها می‌توانند به یک سیستم نفوذ کنند، اما توانایی گسترش در خارج از شبکه را ندارند. آن‌ها در یک رایانه مستقر می‌شوند و باعث کاهش سرعت یا از کار افتادن آن می‌شوند.

بمب‌های منطقی

این نوع malware به عمد زیانبار طراحی می‌شود، ولی مانند ویروس‌ها تکثیر نمی‌شود. بمب‌های منطقی به گونه‌ای طراحی شده‌اند که برای مدتی غیرفعال بمانند و سپس در زمان مشخصی «منفجر» شوند.

جرائم سنتی در محیط دیجیتال

جاسوسی رایانه‌ای

این نوع جرم به معنای کسب اسرار حرفه‌ای، تجاری، اقتصادی و سیاسی به صورت غیرقانونی است. فرد مرتکب می‌تواند با افشای این اسرار به دیگران، خساراتی به امنیت ملی وارد سازد.

سابوتاژ رایانه‌ای

این جرم، مشابه به تخریب، عمدتاً با هدف ایجاد اختلال در نظام سیاسی و اقتصادی کشور است. اقدامات سابوتاژ ممکن است شامل اصلاح، حذف یا موقوف‌سازی غیرمجاز داده‌ها باشد.

جعل کامپیوتری

این عمل شامل وارد کردن، تغییر یا حذف داده‌های کامپیوتری برای اهداف سیاسی و اقتصادی است. در جعل کامپیوتری، تاثیری که بر داده‌ها گذاشته می‌شود، ماهیت اسناد عادی را ندارد.

افترا و نشر اطلاعات از طریق پست الکترونیک

پست الکترونیک به عنوان یکی از عمومی‌ترین و گسترده‌ترین خدمات شبکه‌های کامپیوتری، در بسیاری از موارد به ابزاری برای انتشار اطلاعات مجرمانه یا افترا به اشخاص تبدیل شده است. کنترل بر اطلاعات در این فضا بسیار دشوار است.

راه‌های مقابله با حملات سایبری

آنتی‌ویروس

آنتی‌ویروس نرم‌افزاری است که برای پاکسازی و جلوگیری از ورود ویروس‌ها و عوامل مخرب به کامپیوتر طراحی شده است. هسته مرکزی هر آنتی‌ویروس شامل موتور جستجوی آن است که با استفاده از الگوریتم‌های خاص، فایل‌ها را بررسی می‌کند.
موتور جستجو با شناسایی ویژگی‌های منحصر به فرد ویروس‌ها (شناسه ویروس‌ها)، می‌تواند میلیون‌ها فایل را در مدت زمان کوتاهی تحلیل کند. تعامل کاربر با آنتی‌ویروس معمولاً نحوه برخورد با فایل‌های آلوده را تعیین می‌کند. در اکثر موارد، پیش‌فرض آنتی‌ویروس‌ها خنثی‌سازی یا پاک کردن کد مخرب است.
یکی از مزایای استفاده از نسخه‌های اصلی و قانونی آنتی‌ویروس‌ها، دریافت به‌روزرسانی‌های مستمر از سوی شرکت سازنده است که کاربران را در برابر جدیدترین تهدیدات ایمن می‌سازد. بسیاری از برنامه‌های آنتی‌ویروس قابلیت شناسایی رفتارهای مشکوک و ایجاد سطوح دسترسی برای برنامه‌های مختلف را نیز دارند. نابراین، اگر شناسه ویروسی در بانک اطلاعاتی آنتی‌ویروس وجود نداشته باشد، موتور جستجوی آنتی‌ویروس به‌طور خودکار رفتار فایل‌ها را تحت نظر قرار می‌دهد. در صورتی که نشانه‌ای از رفتار مشکوک مشاهده کند، به کاربر هشدار می‌دهد.

دیگر راه‌حل‌های امنیتی

امروزه شرکت‌های تولیدکننده نرم‌افزار برای جامع‌تر کردن راه‌حل‌های امنیتی خود، قابلیت‌هایی مانند فایروال، آنتی‌اسپم (ضد هرزنامه) و آنتی‌فیشینگ را به این محصولات اضافه کرده‌اند.
سیستم‌عامل‌ها، از جمله ویندوز، معمولاً از یک برنامه فایروال استاندارد استفاده می‌کنند. اما باید گفت که فایروال‌های سیستمی به‌طور عمومی توانایی محدودی در شناسایی حملات شبکه دارند، بنابراین بهتر است از فایروال‌های موجود در آنتی‌ویروس‌ها برای امنیت بیشتر استفاده گردد.
یکی دیگر از قابلیت‌های فایروال آنتی‌ویروس، فیلتر و بررسی دقیق اطلاعاتی است که در اینترنت رد و بدل می‌شود.
آنتی‌ویروس‌ها معمولاً شامل ابزارهای آنتی‌اسپم و آنتی‌فیشینگ هستند. این ابزارها به‌عنوان افزونه‌هایی بر روی نرم‌افزارهای ایمیلی مانند Outlook عمل می‌کنند و محتوای ایمیل‌ها را برای شناسایی هرزنامه‌ها بررسی می‌کنند. آنتی‌اسپم به‌واسطه موتور جستجو و شناسه‌های مخصوص خود عمل می‌کند.

فایروال‌ها

توصیفاتی که درباره اینترنت و شبکه‌های مشابه ارائه شده، نشان می‌دهد که اتصال شرکت‌ها به اینترنت منجر به ایجاد ترافیک دو طرفه می‌شود. برای بسیاری از شرکت‌ها، مهم است که اطلاعات خصوصی درون شبکه‌های داخلی خود (اینترانت) به‌صورت آزاد در دسترس نباشند. به‌منظور ایجاد سطوحی از جدایی بین اینترانت سازمانی و اینترنت، فایروال‌ها به کار گرفته می‌شوند. فایروال‌ها مجموعه‌ای از اجزا هستند که به‌طور کلی یک مانع بین دو شبکه ایجاد می‌کنند.
در این قسمت، تعدادی واژه خاص مرتبط با فایروال‌ها و شبکه‌بندی معرفی می‌شود:

  • استیشن‌ها (Bastion Host): این نوع کامپیوترها که به‌طور عمومی برای کنترل دسترسی بین شبکه داخلی (اینترانت) و اینترنت (یا هر شبکه ناشناخته دیگر) استفاده می‌شوند، معمولاً دارای سیستم‌عامل یونیکس هستند. بسیاری از عملیات‌های آن‌ها به حداقل رسیده و برخی اهداف عمومی خاموش یا حذف شده‌اند تا امنیت دستگاه بهبود یابد.
  • روتر: این نوع کامپیوتر برای اتصال شبکه‌ها به یکدیگر طراحی شده و همچنین برخی عملیات‌های خاص مانند مسیریابی و مدیریت ترافیک شبکه‌های متصل به خود را انجام می‌دهد.
  • لیست کنترل دسترسی (ACL): امروزه بسیاری از रोترها توانایی دارند تا به‌طور انتخابی برخی وظایف خود را بر اساس اطلاعاتی که مشخص می‌کند یک بسته به کجا می‌رود انجام دهند. این اطلاعات شامل آدرس مبدا، آدرس مقصد، پورت خدمات مقصد و غیره است و می‌تواند بسته‌های خاصی که از یک شبکه خارج یا به آن وارد می‌شوند را محدود کند.
  •  




:: بازدید از این مطلب : 10
|
امتیاز مطلب : 0
|
تعداد امتیازدهندگان : 0
|
مجموع امتیاز : 0
تاریخ انتشار : دو شنبه 23 مهر 1403 | نظرات ()
مطالب مرتبط با این پست
لیست
می توانید دیدگاه خود را بنویسید


نام
آدرس ایمیل
وب سایت/بلاگ
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

آپلود عکس دلخواه: