از جمله تهدیدات جدید سایبری که به شکلی فزاینده در حال گسترش بوده و شبکه های زیر ساخت را به شدت تهدید می نماید، حملاتی است که می توان آنها را در 4 دسته زیر تقسیم بندی نمود:
امنیت سایبری سیستم های کنترل صنعتی (Industrial Control System)ICS یا (Operational Technology (OT به مجموعه اقدامات و فناوریهایی اطلاق میشود که برای حفاظت از سیستمهای کنترل صنعتی در برابر تهدیدات امنیتی طراحی و پیادهسازی میشوند.
ICS شامل تجهیزات مختلفی مانند سامانههای SCADA (Supervisory Control and Data Acquisition)، PLC (Programmable Logic Controller) و DCS (Distributed Control System) است که برای کنترل و مدیریت فرآیندهای صنعتی مورد استفاده قرار میگیرند.
به طور کلی برای افزایش امنیت ICS، باید اقدامات زیر را انجام داد:
امنیت سایبری ICS باید به عنوان یک فرآیند پیوسته در نظر گرفته شود و اقدامات امنیتی مورد نیاز بر اساس تهدیدات جدید و تغییرات در فناوریها بهروزرسانی شود.
با توجه به میان رشته ای بودن مقوله پدافند غیرعامل، پیاده سازی اصول و ملاحظات پدافند غیرعامل و ایجاد مستندات مرجع اختصاصی برای آن در یک زمینه خاص، نیازمند وجود دانش پایه ای کارشناسی در زمینه تخصصی ای است که اصول مورد نظر در آن پیاده سازی می گردد.این پیاده سازی باید بر اساس نیازهای دفاعی، بررسی های امنیتی، چرخه تهدید-آسیب پذیری و در نهایت مصداق های شناسایی شده پدافند غیرعامل در زمینه تخصصی طراحی و اجرا شود. در اهمیت موضوع شناسایی مصداق های مورد نیاز همین بس که گاهی در اثر اشتباهات صورت گرفته در خصوص شناسایی مصداق ها، طراحی هایی صورت گرفته که تنها نتیجه آنها هدر رفت هزینه بوده و یا اصولن با پروژه های جاری و بهینه سازی اشتباه گرفته شده است. این شناسایی و الویت بندی آن، بویژه از تهدیدات غالب زمینه تخصصی مورد نظر استخراج و برای کاهش اثرات مخرب آنها در زمان بروزتهدید در نظر گرفته می شوند.
به عنوان مثال در زمینه کلی سیستمهای انرژی الکتریکی برای هر سه زمینه مهم تولید و انتقال و تولید، مصداق هایی وجود دارند که با وجود همپوشانی در بخش هایی، در موضوعاتی به شکلی اختصاصی باید در نظر گرفته شوند.این مصداق ها و الویت آنها بر اساس نوع تهدیدات غالب در صنعت برق تغییراتی پیدا کرده اند و در حال حاضر با توجه به تهدیدات سایبری و سایبر فیزیکی غالب در این صنعت، مصداق های این موضوع در هر سه بخش تولید و انتقال و توزیع از اهمیت ویژه ای برخوردار شده است.با توجه به این گفتار می توان نتیجه گرفت که شناسایی مصداق ها برای هر بخش تخصصی جزئی از هوشمندی کارشناسی در زمینه تخصصی برای پیاده سازی اصول پدافند غیرعامل و ارتقای امنیت می باشد.
هر اتفاق پیش بینی نشده و در مواردی ناگهانی که موجبات تضعیف و نابودی توانمندیهای اقتصادی، اجتماعی و فیزیکی مانند خسارات جانی و مالی، تخریب تأسیسات زیربنایی، منابع اقتصادی و زمینه های اشتغال جامعه را فراهم می آورد به عنوان سوانح طبیعی تعریف می شود. از مصادیق بارز آن می توان سیل ، زلزله خشکسالی ، پیشروی آب دریا ، آتشفشان ، لغزش زمین ، طوفان و آفتهای طبیعی را نام برد. با بررسیهای بعمل آمده بیش از چهل نوع سوانح طبیعی در سطح جهان تشخیص داده شد که هر گروه خود به چند زیر مجموعه تقسیم می شود.
هر چند حوادث و رویدادهای متعدد طبیعی در طول حیات بشر در جوامع مختلف منجر به بروز خسارات جانی ، مالی فراوانی شده و کماکان بسته به سطح توسعه نیافتگی کشورها و جوامع بشری ، خساراتی وارد می شود ، اما در جوامع پیشرفته با استفاده از فناوری ، توان علمی و فنی و سازماندهی توانسته اند به مقابله با این سوانح برخواسته و میزان خسارات ناشی از وقوع حوادث را به حداقل کاهش دهند .
کشور ما در عین گستردگی دارای تنوع اقلیمی و شرایط متنوع آب و هوایی است و زمینه وقوع بسیاری از سوانح شناخته شده در آن فراهم است . لذا با توجه به وجود شرایط طبیعی مساعد جهت بروز انواع سوانح در کشور ، وظیفه شناخت ، پیشگیری و راههای مقابله با سوانح اهمیت و اولویت خاصی پیدا می کند . روند تصاعدی خسارات وارده ناشی از وقوع سوانح در کشور در طی سالهای اخیر از یکسو و اعلام دهه 2000-1900 میلادی به عنوان دهه بین المللی کاهش اثرهای سوانح طبیعی (IDNDR) از طرف سازمان ملل متحد (1990-1999) و همچنین راهبرد بین المللی برای کاهش سوانح (UNISDR) در سال 1999 لزوم پاسخ جدی و سریع را در این رابطه ضروری می نماید .
لازمه هر گونه برنامه ریزی برای مقابله با سوانح طبیعی و به حداقل رساندن خسارت آنها ، شناخت ماهیت ، چگونگی وقوع ، دامنه و عمق رویداد در نواحی مختلف است . مجموعه های فوق را که هر یک چندین زیر مجموعه ممکن است داشته باشند ، می توان در هشت گروه کلی به شرح زیر جای داد :
با توجه به ارزیابی های بعمل آمده در ایران حداقل وقوع سی و دو نوع سوانح طبیعی به شرح جدول زیر سابقه دارد :
مخاطرات طبیعی که در ایران سابقه رخداد دارند
1-سیل |
17- طوفان |
2-زلزله |
18-آلودگی آب و هوا و محیط زیست |
3-سونامی |
19-آفات و بیماریهای نباتی |
4-نوسانات زمین |
20-خشکسالی |
5- روانه های گلی |
21-خودسوزی جنگلها |
6-زمین لغزشها |
22- صاعقه |
7- ریزشهای سطحی |
23-خطرات ژئوترمال |
8-فرسایش خاک |
24-ریزشهای حوضه های آهکی |
9-سنگ ریزشها |
25-نشستهای زمین در نواحی استخراج مواد معدنی |
10-نفوذ و پیشروی آب دریا |
26- ریزشهای زیردریایی |
11-رسوب زایی |
27- لغزشهای زیردریایی |
12-دگر شکلی سواحل |
28-باتلاق زایی |
13-مرداب زایی |
29-آتشفشان |
14-کویرزایی |
30-خودسوزی میدانهای زغالی |
15-انجماد و سرمازدگی |
31-ریزگردها |
16-بهمن |
32-توفندها و پیچندها |
دیواره آتش دستگاه یامجموعه دستگاههایی است که دسترسی بین شبکه ها را کنترل می کند. دیواره آتش سیستم کامپیوتری امنی است که بین شبکه مورد اعتمادواینترنت غیرقابل اعتماد قرار گرفته، ترافیک شبکه داخلی را بررسی کرده و ترافیکی را که به نظر خطرناک و غیرمناسب می رسد مسدود می کند. دیواره آتش از شبکه داخلی در برابر حملات اینترنتی محافظ کرده و Choke Point ایجاد می کند تا بتوان امنیت را بر آن اعمال کرد. choke point مفهومی است که بیانگر مسیر باریک ایجاد شده برای نقطه کنترل ارتباط شبکه ی امن با اینترنت است.این مسیر باید یکتا باشد و تمام ارتباط لازم از این نقطه عبور کند.
یکی از تجهیزاتی که جهت افزایش سطح امنیت سایبری به کار گرفته می شود، دیواره ی آتش است.
دیواره ی آتش چه می کند؟
دیواره ی آتش چه کارهایی را نمی تواند انجام دهد؟
هنگامی که پیامی دریافت می شود، دریافت کننده ممکن است بخواهد بداند این نامه واقعاً از جانب آن کسی که در نامه ادعا شده فرستاده شده است یاخیر. امضای دیجیتال همچنین می تواند برای هر گونه اطلاعات و برنامه ای صادر شود تا هر موقع که لازم بود درستی آنها مورد تأیید واقع شود. امضای دیجیتال شماره یاعدد انحصاری محرمانه ای است که توسط مرکزی به هرفرد متقاضی تعلق می گیرد و آن عدد یا رمز مبنای تعاملات آن فرد در شبکه یا محیط سایبری می شود.امضای دیجیتالی بر روشهای رمزنگاری از طریق کلیدهای عمومی و خصوصی مبتنی است. در حال حاضر در کشورهای متعدد و برای کاربردهای گوناگون از صدور ایمیل گرفته تا نقل و انتقالات مالی و امضای اسناد تعهدآور همانند ابزاری که به اطلاعات روح می دهد مورد استفاده قرار می گیرد و کاربرد آن در شبکه های الکترونیکی به یک ضرورت تبدیل شده و در شرایطی که ایمیلهای ارسال شده به صندوق الکترونیکی یک فرد از لحاظ امنیتی قابل تأیید نیست، امضای دیجیتالی این امکان را فراهم می کند تا فرد مورد نظر با اطمینان از لحاظ امنیتی تبادلات خود را انجام دهد.
امضای دیجیتال ، امنیت چه چیزی را تأمین می کند ؟
روشهای تولید امضای دیجیتال
قبل از آشنایی با روشهای تولید امضای دیجیتال، میبایست بانحوه عملکرد یک امضای دیجیتال آشنا شویم.برای آشنایی با چگونگی عملکرد آن، لازم است در ابتدا با برخی اصطلاحات مرتبط با این موضوع بیشتر آشنا شویم :
با توجه به اصطلاحات صدرالذکر به طور خلاصه برای ایجاد یک امضای دیجیتال، ابتدا امضا کننده باید از طریق کلید عمومی امضای خود را رمزسازی کرده و سپس آن را ضمیمه پیام داده ای کند و برای مخاطب خویش ارسال نماید . مخاطب که اکنون پیام داده ای را به همراه امضای دیجیتال آن دریافت کرده، باید امضای رمزنگاری شده را که قابل فهم نیست از داده پیامها جدا ساخته و از طریق کلید عمومی ارسال کننده، پیام را برای وی ارسال کند تا خود ارسال کننده به کلید خصوصی اش آن را رمز گشایی کند. چنانچه نتایج یکسانی حاصل شد، یعنی همان چیزی را که امضا کننده به عنوان امضای دیجیتال برای خود تعریف کرده بود هویدا شد، معلوم می شود که اولاً امضای مذکور به نحو صحیحی از سوی امضا کننده ارسال شده و ثانیاً وی نمی تواند ادعا کند که پیام را امضا نکرده یا این که پیام تغییر یافته است. بنابراین، به کارگیری امضای دیجیتال شامل دو فرآیند است: مرحله اول ایجاد امضا توسط ارسال کننده پیام با کلید خصوصی اش است و مرحله بعد نیز شامل فرآیند چک کردن امضای دیجیتال از طریق مراجعه به پیام اصلی و استفاده از کلید عمومی ارسال کننده است.
در طول سالها تحقیق در زمینه امنیت کامپیوتر روشها و متدهای مختلفی برای امضاهای دیجیتالی ابداع شده است ولی چیزی که در همه آنها عمومیت دارد این است که همه روشهای تولید امضای دیجیتالی به ماهیت پیام وابسته اند . روشهای زیر از مهمترین روشهای تولید امضای دیجیتالی است:
امضای دیجیتالی با هر روشی که تولید شود دارای دو ویپگی می باشد.یکی اینکه در تولید آنها از اطلاعاتی که به طور منحصر به فرد در اختیار امضا کننده است استفاده می شودو به طور خودکار و توسط رایانه تولید می شود. دوم اینکه امضای هر پیام وابسته به کلیه بیتهای پیام است و هرگونه دستکاری و تغییر در متن سند موجب مخدوش شدن امضای پیام می گردد. امضای هر سندی متفاوت با امضای اسناد دیگر است و باید به راحتی قابل بررسی و تأیید باشد تا از جعل و انکار احتمالی آن جلوگیری شود.
الف ـ سیاستگذاری
ب ـ کنترلهای سخت افزاری
ج ـ کنترلهای نرم افزاری
د ـ کنترلهای فیزیکی
طبق استانداردهای جهانی ، فرآیند تضمین امنیت اطلاعات در طی چند فاز به دست می آید. این فازها به ترتیب عبارتند از :
سیستمهای کنترل صنعتی هر روز با تهدیدات جدیدی روبرو می شوند. افزایش و تنوع این تهدیدات با پیشرفت تکنولوژی و هوشمند سازی صنایع ، طبیعی به نظر می رسد. از طرفی بر اساس جنگ های نسل ششم ، جنگهای سایبری یکی از روشهای وادار کردن کشورها به پذیرش تصمیماتی است که توسط کشورهای دارای قدرت سایبری گرفته می شود. لذا شناسایی این تهدیدات و ایجاد سامانه ها و مکانیزم های دفاعی برای مقابله با آنها و کم اثر نمودن تهدیدات، باید در دستور کار همه دولتها و صنایع قرار گیرد.