مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

آموزه های علمی و تجربی در زمینه های مدیریت بحران و پدافند غیر عامل

مدیریت بحران و پدافند غیر عامل

کابلها و کانکتورها به عنوان ورودی و خروجی سیستمها و تجهیزات می توانند تحت تشعشعات و القائات ، سیگنالهای ناخواسته را به سیستم وارد کنند . بنابراین کابلها به عنوان هادی های نفوذ کننده به داخل حفاظ باید حفاظت شوند ، ناپیوستگی های بین کابل و حفاظ که نوعاً کانکتورها و سوکت ها می باشند نیز باید حفاظت شوند .

نکته قابل توجه این است که هر نوع کابلی به جز کابلهای نوری ، به عنوان یک هادی نفوذ کننده به داخل حفاظ شناخته می شود که در این میان می توان به تک سیمها ، زوج سیم ، چند رشته ای و کابل کواکس اشاره کرد . ورودی کابلهای فیبر نوری نیز که به عنوان یک روزنه در حفاظ محسوب می شوند باید به نحو مناسب فیلتر شوند .

حفاظ سازی برای کابلها و کانکتورها :

حفاظ سازی الکترومغناطیسی برای مقابله با تهدیدات الکترو مغناطیسی EMP و دیگر منابع تهدید ، نه تنها باید برای وسایل انجام گیرد ، بلکه کابلها و سایر اتصال دهنده هایی که این وسایل به هم متصل می کنند نیز باید مورد حفاظت قرار گیرند . این دسته از تداخلها ممکن است از یک کابل تشعشع پیدا کرده و یا به کابل وارد شود . کیفیت حفاظ سازی برای یک کابل تابعی از دو مکانیزم اساسی است :

  1. کیفیت حفاظ سازی موج الکترومغناطیسی
  2. امپدانس سطحی انتقالی ، Zt

مانند سایر حفاظ ها ، کیفیت حفاظ سازی با پارامترهای ضریب جذب ، انعکاس ، ضخامت ماده حفاظ ، تعداد و اندازه سوراخهای موجود در حفاظ بستگی دارد . به علاوه ، حفاظ های کابل اغلب طولی به هم متصل می شوند که بتوانند جریان زیادی را از خود عبور دهند . اگر چه جریانهای تداخلی عموماً روی سطح خارجی حفاظ وجود دارند (به دلیل اثر پوستی) میدان الکتریکی و شیب ولتاژ در طول رسانای داخلی گسترش داده می شود . نسبت ولتاژ القایی از رسانا به حفاظت در واحد طول به جریان حفاظ ، به عنوان امپدانس سطحی انتقالی (Zt) تعریف می شود .

کیفیت یک حفاظ ، تابعی از رسانایی فلز آن ، زاویه و نوع بافت ، درصد پوشیدگی و اندازه سوراخهای موجود در بافت حفاظ است . برای توزیع جریان یکنواخت در طول حفاظ کابل ، Zt به دست آمده همراه با امپدانس ترمینال کابل می تواند برای تخمین کیفیت حفاظ سازی کابل ، مورد استفاده قرار گیرد . معمولاً طول کابل در حدود چندین برابر طول موج تابشی است . بنابراین توزیع جریان روی پوشش کابل در امتداد طول آن به صورت تابعی از جهت موج تابشی و محیط اطراف کابل تغییر می کند . از آنجا که توزیع جریان برای شرایط مختلف محیطی غیرقابل تخمین است ، قابلیت تخمین کیفیت حفاظ سازی برای کابلها از طریق استفاده از Zt محدویت دارد .

روشهای مختلفی برای حفاظت از کابلها و پایانه ها(ترمینالها) و کانکتورها وجود دارد که در پستهای بعدی به آنها اشاره خواهم کرد.

پست بمبهای الکترومغناطیسی و روشهای کلی مقابله با آن را هم در همین ارتباط ببینید.

۰ موافقین ۰ مخالفین ۰ ۲۴ آذر ۹۹ ، ۱۵:۱۶
برای نمایش مطلب باید رمز عبور را وارد کنید
۲۳ آذر ۹۹ ، ۱۰:۱۲

معمولن کاربران رایانه، به ویژه افرادی که اطلاعات تخصصی کمتری درباره رایانه دارند، بدافزارها را برنامه هایی هوشمند و خطرناک می دانند که خود به خود اجرا و تکثیر شده و اثرات تخریبی زیادی دارند که باعث از دست رفتن اطلاعات و گاه خراب شدن رایانه می گردند؛در حالیکه طبق آمار تنها پنج درصد ویروسها دارای اثرات تخریبی بوده و بقیه صرفن تکثیر می شوند.بنابراین یک بدافزار را می توان برنامه ای تعریف نمود که برخلاف خواسته کاربر وارد سیستم شده و ممکن است اثر تخریبی داشته باشد و یا هیچ اثری نداشته باشد و تنها خود را تکثیر کند.

پس بدافزارها از جنس برنامه های معمولی هستندکه توسط برنامه نویسان نوشته شده و سپس به طور ناگهانی توسط یک فایل اجرایی و یا جای گرفتن در یک ناحیه سیستمی دیسک رایانه، فایل ها و یا رایانه های دیگر را آلوده می کنند.در این حال پس از اجرای فایل آلوده به ویروس یا دسترسی به یک دیسک آلوده توسط کاربر دوم، ویروس به طور مخفی نسخه ای از خودش را تولید کرده و به برنامه های دیگر می چسباند و یا خود را کپی کرده و به این ترتیب داستان زندگی بدافزار آغاز می گردد و هریک از برنامه ها و یا دیسک های حاوی بدافزار، پس از انتقال به رایانه های دیگر باعث تکثیر نسخه هایی از ویروس و آلوده شدن دیگر فایلها و دیسک ها می شود. لذا پس از اندک زمانی در رایانه های موجود در یک کشور و یا سراسر دنیا منتشر می شوند.

از آنجا که ویروسها به طور مخفیانه عمل می کنند، تا زمانی که کشف نشده و امکان پاکسازی آنها فراهم نگردیده باشد، برنامه های بسیاری را آلوده کرده و یا خود را تکثیر می کنند؛ از این رو یافتن سازنده و یا منشا اصلی بدافزار بسیار مشکل است.با توجه به تنوع بسیار زیاد بدافزارها از لحاظ نوع عملکردشان، واژه شناسی آنها برای شناخت هریک بسیار مهم می باشد.در پست بعدی به معرفی 27 نامگذاری از بدافزارها به لحاظ کارکرد آنها اشاره خواهم کرد.

۰ موافقین ۰ مخالفین ۰ ۲۲ آذر ۹۹ ، ۱۷:۵۵
برای نمایش مطلب باید رمز عبور را وارد کنید
۲۲ آذر ۹۹ ، ۱۱:۴۸

یکی از زیربناهای تئوریک مناسب برای بررسی شبکه زیرساختها و وابستگی و تعاملات و رفتارهای آنها ، نظریه پیچیدگی است که در آن ، رفتارهای سامانه های انطباقی پیچیده مورد مطالعه قرار می گیرد . زیرساختها به طور معمول متشکل از اجزای ساده بسیار زیاد و دارای شبکه وابستگی های بسیار پیچیده هستند . براساس اثر پروانه ای که در مباحث نظریه آشوب و پیچیدگی مورد اشاره قرار می گیرد ، یک تغییر بسیار کوچک در شرایط اولیه یک سیستم پویا ، می تواند علت نتایج بسیار بزرگ مطلوب یا نامطلوب را رقم بزنند که آنها را نقاط اهرمی می نامیم . به دلیل ماهیت پیچیده روابط شبکه ای زیرساختها که آنها را موضوعات خوبی برای بررسی در قالب نظریه پیچیدگی قرار می دهد ، امکان شناخت دقیق و روشن همه این نقاط و همه تأثیرات بالقوه ممکن است وجود نداشته باشد . در چنین حالتی ، بررسی پدیده ها و روابط در چهارچوب دسته ای از دوره های زمانی بزرگ و یا گسترده کردن محدوده مکانی مشاهدات و استفاده از تجربیات به دست آمده در نقاط دیگر جهان ، می تواند ما را در شناسایی نقاط اهرمی زیرساختها یاری کند . در واقع ، شبکه زیرساختی کشور ، سیستمی از سامانه هاست که به دلیل پیچیدگی بسیار زیاد ، پیش بینی رفتار آن دشوار است .

در پستهای بعدی در خصوص مدلسازی این ارتباطات اشاره خواهیم کرد.

۰ موافقین ۰ مخالفین ۰ ۲۲ آذر ۹۹ ، ۱۱:۳۷

تعریف رسمی مهندسی اجتماعی عبارت است از:«شکستن امنیت سازمان با تعامل انسانی».به زبان دیگر مهندسی اجتماعی از نقاط ضعف درک عمومی مردم سواستفاده میکند.در واقع مهندسی اجتماعی هنر بهره برداری از رفتارهای آسیب پذیر انسانها برای ایجاد شکاف امنیتی بدون هیچ ظن و گمانی از سوی قربانی است.حال چگونه مهندسی اجتماعی به هک مربوط می شود؟ هک، ورود به یک سیستم ممنوعه با استفاده از تکنیک های خاص می باشد؛ یک هکر عادی از نقاط ضعف امنیتی سیستم بهره می برد اما مهندس اجتماعی از مردم برای دریافت اطلاعاتی که معمولن در دسترس نیست مانند رمز عبور یا شماره شناسایی یکتا، استفاده میکند. بنابراین در جایی که ابزار امنیتی جلوی هکر را برای نفوذ گرفته، مهندسی اجتماعی ابزار خوبی برای او به حساب می آید.بر خلاف هک، مهندسی اجتماعی از روانشناسی انتظارات مردم از یکدیگر و تمایل آنها به مفید بودن بهره میبرد. کوین میتنیک یکی از معروفترین هکرهایی است که دلیل موفقیتش، استفاده از تکنیکهای مهندسی اجتماعی بوده. وی کتابی با عنوان «هنر فریفتن» پس از آزادی از زندان نگاشته که مهندسی اجتماعی را در آن اینگونه تعریف کرده است:«مهندسی اجتماعی انسانها را با روشهای مختلف فریفته و با متقاعد کردنشان از آنها برای دستیابی به اطلاعات سو استفاده می نماید».بعضی از معروفترین تعاریف دیگر مهندسی اجتماعی عبارتند از:

  • هنر و علم واداشتن دیگران به انجام کاری مطابق خواسته ی نفوذگر
  • استفاده ی یک نفوذگر خارجی از حقه های روانشناسی روی کاربران قانونی یک سیستم کامپیوتری، برای به دست آوردن اطلاعاتی که نفوذگر برای نفوذ به سیستم نیاز دارد
  • به دست آوردن اطلاعات(مانند رمز عبور) از یک فرد، به جای بکارگیری روش های فنی برای ورود غیرمجاز به سیستم
  • وادار کردن دیگران به دادن چیزهایی اعم از اطلاعات و کالا، به یک فرد دیگر، در صورتی که از لحاظ قانونی نباید بدهند

در موضوع امنیت سایبری، مهندسی اجتماعی به مقوله ای اطلاق می شود که نوعی نفوذ و حمله غیر فنی را توصیف می کند که عمدتن بر تعاملات انسانی تکیه دارد و دربرگیرنده ی روش های فریفتن دیگران است تا روندهای معمول امنیتی را بشکنند.

در واقع مهندسی اجتماعی می تواند همه یا هیچکدام از این تعاریف باشد؛ بسته به اینکه در چه جایگاهی هستید و از چه دیدگاهی مایل به بررسی آن هستید.اما آنچه که به نظر می رسد مورد توافق همه باشد، این است که مهندسی اجتماعی عمومن بهره گیری هوشمندانه یک نفوذگر از تمایل طبیعی انسانها به اعتماد کردن و کمک کردن، می باشد.هدف نفوذگر از این عمل به دست آوردن اطلاعاتی است که به وسیله ی آنها دسترسی غیرمجاز به منابع اطلاعات محرمانه، میسر می گردد. در واقع نفوذگر با هدف قراردادن ضعیفترین حلقه زنجیر امنیت، یعنی انسان، اهداف دیگری از جمله نفوذ به شبکه، جاسوسی صنعتی، خرابکاری، دزدی هویت و ...را دنبال می کند. این نوع حمله ها اغلب ساده تر از انواع نفوذگری های فنی هستند و به همین دلیل سازمانهای بسیاری هدف این حملات قرار می گیرند.سازمانهایی که بیشتر هدف این نوع نفوذ هستند عبارتند از: مراکز پاسخگویی تلفنی، شرکتهای بزرگ و مشهور، موسسات مالی، مراکز دولتی و نظامی.

حملات مهندسی اجتماعی در دو سطح فیزیکی و روانشناسی انجام می گیرند که در پستهای بعدی در مورد آنها مطالبی را خواهم آورد.

۱ موافقین ۰ مخالفین ۰ ۱۹ آذر ۹۹ ، ۱۴:۳۱

 زیرساختها و بویژه زیرساختهای حیاتی دارای پیچیدگی های بسیاری هستند.از جمله ی این پیچیدگی ها که بر وابستگی متقابل آنها نیز موثر است، شبکه ای بودن آنهاست.شبکه ای از اجزا که در کنار هم باید به صورت بی وقفه سرویس دهی نمایند.در این شبکه ها وجود حلقه های بازخورد مختلف برای کنترل سیستم و عدم قطعیت ورودی و خروجیها در زمانهای مختلف و در حوزه های جغرافیایی متفاوت، اختلال و شکست، با گستره ی وسیعی از الگو هایی که پیش بینی آنها غیر معمول و پیچیده هستند، ایجاد می شود.دسته بندی کلی در خصوص این شکستها و اختلال ها به صورت زیر می باشد:

  • شکستهای آبشاری : شکست آبشاری زمانی روی می دهد که اختلال در یکی از زیرساختها منجر به خرابی یکی از اجزای زیر بنایی دیگر شود ، امری که اختلال در  زیرساخت دوم را هم در پی خواهد داشت . به عنوان مثال یک قطعی در شبکه توزیع گاز طبیعی (مثل زلزله ، طوفان ، سیل و غیره) و یا خرابکاری تعمدی ، می تواند منجر به خرابی (قطعی) یک واحد تولیدی نیروگاه برق شود که در مسیر خدماتی این سیستم گازی قرار دارد . این واقعه به نوبه خود می تواند به کسری تولید برق در آن منطقه بیانجامد ، امری که می تواند موجب قطعی برق شود (به این نوع قطعی آبشاری از زیرساخت گاز طبیعی به زیرساخت برقی می گویند) . ادامه این حادثه قطعی برق می تواند به نوبه خود به خرابی و قطعی در سایر امور زیربنایی بیانجامد.منظور از شکستهای آبشاری در شبکه زیرساخت ها ، اختلال در عملکرد سایر زیرساختها ، در نتیجه آسیب ، خرابی یا اختلال در عملکرد یک زیرساخت است . دامنه این آسیب می تواند در لایه های مختلف زیرساختی منتشر شده و در بخش های مختلف ، موجب توقف یا اختلال در عملکرد شود . آنچه در یک زیرساخت اتفاق می افتد ، می تواند به صورت مستقیم یا غیرمستقیم ، زیرساختهای دیگر را و مناطق جغرافیایی وسیع را تحت تأثیر قرار داده و امواجی را در سراسر اقتصاد ملی و اقتصاد جهانی منتشر کند . به عنوان مثال ، خاموشی گسترده در کالیفرنیا ، منجر به ایجاد و انتشار اختلالهایی در زیرساختها شد ، حمل و نقل ، خدمات دولتی ، ارتباطات و مخابرات ، بهداشت و درمان ، تأمین غذا ، خدمات مالی ، خدمات اضطراری ، امور بازرگانی و کسب و کار ، تأسیسات آب ، فاضلاب ، نفت و نیروگاههای هسته ای و ساختمان از اختلال در تأمین برق تأثیر پذیرفتند. اگر بخواهیم روابط و وابستگی های بین زیرساختها را به طور همه جانبه نشان دهیم ، به مجموعه روابطی خواهیم رسید که الزاماً جریان یک سویه نخواهد داشت ، به عبارت دیگر روابط علت و معلولی موجود بین کارکرد یا اختلال زیرساختهای مختلف ، نه یک جریان یک طرفه که مجموعه پیچیده ای از روابط همه جانبه و رفت و برگشتی است که در بعضی موارد ، یک اختلال معلول ، بر علت خود اثر تشدید کننده دارد . مدل سازی پیچیدگی روابط بین زیرساخت ها با استفاده از یک چارچوب پویا ، می تواند این پیچیدگی ها را بهتر به تصویر بکشد . 
  • خرابی فزاینده : زمانی روی می دهد که خرابی موجود در یکی از زیرساختها ، اختلال مستقلی را در یکی دیگر از زیرساختها تشدید کند . این موضوع معمولن به شکل افزایش شدت خرابی یا طولانی تر شدن زمان ترمیم  و بازسازی ظهور پیدا می کند . به عنوان مثال ، یک قطعی در شبکه مخابراتی ، می تواند به علت قطعی یا اختلال در شبکه حمل و نقل جاده ای و در نتیجه تأخیر در رسیدن گروه تعمیرات و ابزار جایگزین تشدید شود .
  • شکست به علت مشترک : این نوع خرابی زمانی روی می دهد که یک یا چند شبکه زیربنایی به طور همزمان قطع شوند . در این حالت ، یک علت مشترک موجب از کار افتادن همه این شبکه ها می شود . قرار گرفتن در یک فضای فیزیکی (وابستگی جغرافیایی) یا گستردگی علت ریشه ای (مثل بلایای طبیعی همچون زلزله یا سیل یا فجایع ساخته دست بشر مانند عملیات تروریستی) می تواند شبکه های زیرساختی مختلفی را به طور هم زمان تحت تأثیر قرار دهد . به عنوان مثال خطوط مخابرات (سیم یا فیبر نوری) و یا خطوط انتقال برق معمولاً از حریم خطوط ریلی استفاده می کنند ، امری که یک وابستگی متقابل جغرافیایی را بین زیربناهای حمل و نقل ، مخابرات و برق ایجاد می کند ، بنابراین یک حادثه مثل خروج قطار از ریل می تواند خطوط ارتباطی و برقی را که در این کریدورها قرار دارند نیز تخریب کرده و منجر به اختلال در خدمات این زیرساختها شود .
۰ موافقین ۰ مخالفین ۰ ۱۹ آذر ۹۹ ، ۱۲:۱۲

شاید به جرات بتوان گفت که خطرناک ترین نرم افزار برای سازمانها، نرم افزارهای ضد ویروس یا ضد بدافزار هستند، چرا که با توجه به تهدیدات ویروسها، سازمانها مجبورند یکی از ضد ویروسها را انتخاب کرده و استفاده نمایند و باز به دلیل اینکه روزانه ضد ویروسها باید بروزرسانی شوند، سازمانها مجبورند مسیر دسترسی نرم افزار به سایت ضد ویروس مربوطه را باز نگه دارند تا ضد ویروس بتواند خودش را بروزرسانی کند و این موضوع یعنی سرور سازمان در اختیار شرکت سازنده ضد ویروس می باشد.جالب است بدانیم که داشتن سیستم عامل خارجی در سیستم به اندازه ضد ویروس خارجی خطرناک نیست زیرا می توان توسط سخت افزارهای مختلف مسیر بروزرسانی سیستم عامل را بست و لزومی ندارد که روزانه یک سیستم عامل مانند ضد ویروس به روز شود.ضد ویروس اویرا چندی پیش اعلام نمود که متعهد می شود هیچ اطلاعاتی از مشتری خود را سمت سرورهای ضد ویروس کپی نمیکند! این بدان معنی است که سایر ضد ویروسها که چنین تعهدی نپذیرفته اند، اینکار را لزومن انجام نداده و ممکن است مطیع سازمانهای امنیتی کشور خود باشند.عدم شناسایی بدافزارهای پیشرفته ای چون استاکس نت و مجیک لترن توسط  اکثر ضد ویروسها نشانی از تبادل اطلاعاتی سازندگان ضد ویروس ها با سازمانهای امنیتی آن کشورها دارد.بنابراین لزوم تولید و استفاده از ضد بدافزارهای داخلی میتواند تا حد زیادی جلوی نفوذ سایبری را بگیرد.

۰ موافقین ۰ مخالفین ۰ ۱۸ آذر ۹۹ ، ۱۵:۰۲

شاخص جهانی امنیت سایبری Global Cybersecurity Index با مشارکت شرکت تحقیقاتی ABI و اتحادیه بین المللی مخابرات ITU ایجاد شده تا موضوع امنیت سایبری را به سمت خط مقدم برنامه های ملی هدایت کند.هدف شاخص جهانی امنیت سایبری اینست که یک تصویر لحظه ای از وضعیت سایبری کشورها در سطح ملی ارائه دهد.

اهداف اصلی GCI کمک به کشورها برای شناسایی زمینه های بهبود در حوزه امنیت سایبری و بالا بردن سح امنیت سایبری در جهان است.اهداف اصلی را می توان به موارد زیر خلاصه نمود:

  • سطح و میزان تعهد نسبت به امنیت سایبری در طول زمان در کشورها و نسبت به سایر کشورها
  • پیشرفت در تعهد به امنیت سایبری همه کشورها از دیدگاه جهانی
  • پیشرفت در تعهد به امنیت سایبری همه کشورها از دیدگاه منطقه ای

GCI یک شاخص مرکب است و از پنج رکن اساسی تشکیل شده:

  1. رکن قانونی
  2. رکن فنی
  3. رکن سازمانی
  4. رکن ظرفیت سازی
  5. رکن همکاری

این ارکان برای اندازه گیری توانایی های ملی در امنیت سایبری حیاتی هستند زیرا ساختارهای درونی فرهنگ ملی را تشکیل می دهند.مقایسه این شاخص با شاخص توسعه فاوا IDI به طور خاص رابطه ی نزدیکی را نشان نمیدهد؛ زیرا تجربه نشان داده که کشورهایی که از نظر فاوا امتیاز بالایی را برای توسعه کسب می کنند لزومن با همان سطح تعهد در امنیت سایبری سرمایه گذاری نمی کنند و برعکس.ایران در GCI2017 رتبه 60 را در بین 193 کشور عضو ITU کسب کرده است.

۰ موافقین ۰ مخالفین ۰ ۱۷ آذر ۹۹ ، ۱۴:۳۴
برای نمایش مطلب باید رمز عبور را وارد کنید
۱۷ آذر ۹۹ ، ۱۳:۴۴