امتیاز دادن به این موضوع:

Recommended Posts

Besmellah_13.png

با سلام

با هدف مشارکت کاربران عزیز در تولید محتوای علمی انجمن میلیتاری ، طی مشورت با مجموعه مدیران انجمن ، تصمیم بر این گرفته شد تا تاپیک های 5 گانه (هوایی ، دریایی ، زمینی ، فضایی ، جنگ در قاب دوربین و رزم سایبری) به شکل جدید ، مجدداً راه اندازی گردد .

با این وصف ، همه کاربران با نصب العین قرار دادن قوانین ذیل ، میتوانند در این تاپیک مشارکت نمایند :

1- کلیه قوانین انجمن در مورد این تاپیک مصداق پیدا می کند .

2- هر پست ، می بایست حداقل با استفاده از یک پاراگراف 2 خطی و حداکثر در 5 خط ، تصویر ارائه شده را تشریح کند . (در صورت ارسال تصویر بدون شرح ،پست بلافاصله مخفی خواهد شد) ( نکته : بر تصویر بدون شرح ، فایده ای مترتب نیست ، چرا که هدف اصلی تاپیک ، ارائه مطالبی است که در کوتاه مدت قابلیت تبدیل شدن به تاپیک را نداشته  و ارسال آن بصورت یک موضوع مستقل ، زمان بر خواهد بود ) 

3- تصاویر ارسالی می بایست در گالری انجمن ، بارگذاری گردد ( در صورت دراختیار نداشتن اکانت گالری ، کاربر موظف هست ، تصاویر را بصورت لینک ارسال نماید تا توسط مدیر مربوطه منتقل شود )

4- حداکثر تعداد تصاویر ارسالی ، 5 عدد ( یکی بصورت سایز نرمال و 4 تصویر دیگر در سایز کوچک ) خواهد بود . ( با هدف جلوگیری از سنگین شدن صفحات ) 

5- تصاویر مربوط به تجهیزات نظامی ( زمینی ، هوایی ، دریایی ، فضایی ) می بایست در گالری مربوط به خود ارسال گردد . در نتیجه کاربران عزیز از ارسال تصاویر صفحه پرکن ، خودداری نمایند .

6- این تاپیک با هدف شناسایی موضوعات جذاب به منظور تبدیل شدن به یک موضوع مستقل ایجاد شده است ، در نتیجه کاربران عزیز از ارائه تصاویر به اصطلاح سرگرم کننده (FUN) بشدت خودداری فرمایند 

7- در صورت وجود نقص یا اشتباه و یا حتی سئوال در خصوص مطالب ارائه شده ، کاربران عزیز از برهم زدن نظم و روال تاپیک بشدت خودداری نموده و نظرات خود را در خصوص مطالب ، در استاتوس یا PM پیگیری نمایند . 

8- شرح تصاویر می بایست به زبان پارسی ارائه گردد .

9- حتی الامکان از قراردادن تصاویر ومطالب تکراری خودداری گردد . 

10- مطالب و تصاویر کپی شده از سایر منابع در وب ، به هیچ  عنوان پذیرفته نمی شود ( به استثنای مطالبی که مربوط به  تاریخ نیروهای مسلح ایران است ) 

11- همه پست ها می بایست با فونت تاهوما و شماره 14 ( برای تیتر مطلب شماره 18 )  ارائه گردند.

  • Like 1
  • Upvote 3

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

جنگ طب سوزنی در دکترین سایبر چین

Acupuncture_Warfare.jpg

جنگ طب سوزنی(Acupuncture Warfare) یا جنگ فلج کننده یک نوع جنگ  نامتقارن بر گرفته از تعالیم سان تزو است. نحوه عمل در این نوع جنگ به  مانند ضربه زدن به  نقاط حساس انسان در هنرهای رزمی بوده که باعث فلج کردن  مبارز و از میدان به در شدن او می شود . در این نوع جنگ ابتدا نقاط بحرانی شبکه دشمن شناسایی و بررسی شده  سپس با حمله به پیوند های ضعیف در فرماندهی ، کنترل ، ارتباطات و اطلاعات دشمن ،  باعث فلج شدن سیستم آن گشته  و بدین ترتیب کل سیستم دشمن از کار می افتد . هدف اصلی این گونه رزم این است که اولین نبرد آخرین نبرد باشد .

پی نوشت – چینی ها به چگونگی وابستگی غرب به زیر ساخت های فناری اطلاعات پی برده اند و می خواهند به مراکز ثقل آنها حمله کنند . آنها به یکپارچگی سیستم ها حمله کرده و باعث می شوند دشمنانشان نتوانند به سیستم های فرماندهی و کنترلشان اعتماد نمایند .

 

  • Upvote 14

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

SIPRNET

SIPRNet.jpg

SIPRNet مخفف عبارت Secret Internet Protocol Router Network بوده و یک شبکه کامپیوتری است که توسط وزارت دفاع و  دیگر سازمان های دولتی کشور آمریکا برای انتقال اطلاعات طبقه بندی شده در سطح "محرمانه" مورد استفاده قرار می گیرد. این شبکه برای حل مشکل مزمن بروکراسی های بزرگ ، ایجاد شده و اطلاعات را به راحتی و محرمانه در میان تعداد زیادی از افراد در سراسر جهان پخش می نماید . SIPRNet علاوه بر برقراری ارتباط امن از طریق پست الکترونیکی، قادر است دسترسی به اسناد هایپرتکست و ویدئو کنفرانس را نیز داشته باشد. از آنجا که SIPRNet برای انتقال مطالب طبقه بندی شده طراحی شده است، در آن دسترسی به شبکه به شدت کنترل می شود. کاربران باید سطح امنیتی مناسب داشته باشند و تنها می توانند بر روی پایانه های خاصی که قادر به دسترسی به شبکه هستند کار کنند. سخت افزار مورد نیاز برای دسترسی به SIPRNet توسط سازمانهای کاربران ارائه شده است و در شبکه منحصر به فرد هستند.

SIPRNet_1.jpg

SIPRNet از سیستم فرماندهی و کنترل جهانی (GCCS) و سیستم پیام رسانی دفاعی (DMS) پشتیبانی می کند که هر کدام برای عملیات های نظامی روزانه کشور آمریکا حیاتی می باشند.

 

پی نوشت – گفته می شود نشت اطلاعات از SIPRNet باعث به وجود آمده پدیده ویکی لیکس شده است .

  • Like 1
  • Upvote 12

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

NIPRNET

Niprnet.jpg

NIPRNet مخفف عبارت Non-classified Internet Protocol Router Network بوده و شبکه ای برای انتقال اطلاعات حساس اما طبقه بندی نشده در سیستم های دفاعی و نظامی ایالات متحده می باشد . NIPRNet طراحی شده است تا دسترسی سریع به سیستم ها را برای کاربران عملی نماید .

NIPRNet مانند یک روتر معمولی عمل می کند با این تفاوت که تنها مسیر دسترسی کاربران داخلی به اینترنت را از طریق یک درگاه خارجی بدون فیلتر کردن هیچگونه اطلاعاتی فراهم می آورد البته دارای بعضی محدودیت های پردازشی است که مهمترین آنها این است که تنها می تواند اطلاعات طبقه بندی نشده از IP های دسته بندی نشده را پردازش نماید و بر روی هیچگونه اطلاعات طبقه بندی شده ای کار نمی کند . در این حالت اطلاعات طبقه بندی شده ای که برروی SIPRNet وجود دارد قابل دسترسی بر روی NIPRNet نمی باشد .

NIPR_SIPR.jpg

 

Niprnet به عنوان ستون فقرات و یا پایه ای از هر سیستم ارتباطی دفاعی یا واسط ارتباطات وزارت دفاع  آمریکا در نظر گرفته می شود . در کل SIPRNet برای انتقال داده های C2 و NIPRNet برای داده های لجستیک ها استفاده می شود .

  • Upvote 12

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

JWICS

1~150.jpg

JWICS مخفف عبارت Joint Worldwide Intelligence Communications System بوده و شبکه ای برای اطلاعات حساس بخش بندی شده و فوق محرمانه آمریکا (TS/SCI) می باشد که توسط وزارت دفاع ایالات متحده آمریکا راه اندازی شده است . این شبکه توسط  وزارت امنیت داخلی، وزارت دادگستری  و وزارت امور خارجه آمریکا برای انتقال اطلاعات بسیار حساس و بسیار طبقه بندی شده مورد استفاده قرار می گیرد.

2~131.jpg

JWICS یک مسیر امن برای ویدئو/ داده ها در جامعه اطلاعاتی دفاعی آمریکا  با سرعت T1 است که امکان انتقال موارد زیر فراهم می آورد :

(1) انتقال فایل های تصویری و اسناد اطلاعاتی با سرعت بالا ما بین سایت ها

(2) برقراری کنفرانس های تصویری بین سایت ها

(3) دریافت پخش تلویزیونی شبکه اطلاعات دفاعی (DIN)

(4) اتصال به معماری مجازی اطلاعاتی مشترک (JIVA)

در واقع این شبکه برای برای ارائه ارتباطات چندرسانه ای 24 ساعته TS-SCI شامل ویدئو کنفرانس تلفنی امن (VTC) طراحی شده و مورد استفاده قرار می گیرد .

JWICS می تواند از ارتباطات ماهواره ای هم استفاده کند و در آن می توان ترافیک در سراسر شبکه را در بسته های پیش علامت گذاری اولویت بندی شده ارسال کرد، به این معنی که مهمترین و حساس ترین اطلاعات را می توان در سریعترین و امن ترین مسیرها ارسال نمود . JWICS قادر به پشتیبانی از ویدئو کنفرانس تلفنی و VOIP هم می باشد .

3~92.jpg

به دلیل ماهیت بسیار حساس اطلاعات انتقال یافته در JWICS، دسترسی به این شبکه بسیار محدود شده است. رایج ترین کاربران JWICS عضو انجمن اطلاعاتی و اداره اطلاعات فدرال آمریکا (FBI) هستند ، که هر دو به ارتباطات بسیار امن در فعالیت های روزمره نیاز دارند. عمده ارتباطات دفاعي با استفاده از SIPRNet و NIPRNet انجام مي شود.

 

پی نوشت – گفته می شود JWICS یکی از شبکه هایی است که بخشی از اطلاعات آن توسط چلسی الیزابت منینگ سرقت و در اختیار ویکی لیکس قرار گرفته  است .

  • Upvote 11

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Defense in Depth

 

دفاع در عمق (DiD) یک رویکرد به امنیت سایبری است که در آن یک سری از مکانیزم های دفاعی برای حفاظت از داده ها و اطلاعات ارزشمند لایه بندی شده اند . اگر یک مکانیسم شکست بخورد، یکی دیگر از اقدامات سریعا برای جلوگیری از حمله آغاز می گردد . این رویکرد چند لایه ای با انعطاف پذیری عمدی، امنیت یک سیستم را به طور کلی افزایش داده  و بسیاری از بردارهای حمله را خنثی می کند.

1~154.jpg

دفاع در عمق یک استراتژی نظامی قدیمی است و معمولا به عنوان "روش قلعه"  از آن نام برده می شود ، زیرا به مانند دفاع از لایه های قلعه های قرون وسطایی عمل می کند . قبل از اینکه بتوانید به یک قلعه نفوذ کنید، با خندق ها ، استحکامات ، پل های متحرک ، برج ها، بارو ها و ... مواجه می شوید.

از آنجا که بسیاری از مهاجمان بالقوه به طیف گسترده ای از روش های حمله دسترسی دارند ، هیچ روش مناسبی برای موفقیت در محافظت از یک شبکه کامپیوتری وجود ندارد. استفاده از استراتژی دفاع در عمق موجب کاهش خطر حملات موفق و احتمالا بسیار گران قیمت خواهد شد . در واقع DiD یک دیوار حفاظتی به دور شبکه یا سرتاسر فضای نبرد طراحی کرده و  این دیوار باید آنقدر بهبود داده شده باشد تا همزمان بتواند در برابر تهدیدات داخلی و ابزار های همراه که به داخل و خارج محیط حفاظتی در رفت و آمدند دفاع مناسب ایجاد کند .

2~137.jpg

 

معماری امنیت در عمق بر اساس کنترل هایی که برای محافظت از جنبه های فیزیکی، فنی و اداری شبکه ها  هستند طراحی شده است .

شبکه دپارتمان  دفاعی امریکا برای دفاع در عمق در سه سلسله مراتب قرار دارد . شبکه NIPRNET که اطلاعات حساس اما طبقه بندی نشده را مدیریت می کند. SIPRNET  که به منظور انتقال اطلاعات طبقه بندی شده در سطح "محرمانه" مورد استفاده واقع می گردد و JWICS که اطلاعات حساس بخش بندی شده و فوق محرمانه آمریکا را مدیریت می کند. اتصالات بین شبکه ها از طریق گارد های حفاظتی  به دقت مراقبت می شود تا از طبقه بندی سیستم بالاتر به پایین تر محافظت گردد . اعتباربخشی ویژه در این سیستم ها قبل از نصب قرار گرفته شده اند و  اتصالات برای حفاظت در حین انتقال رمزگذاری می شوند. همچنین هر شبکه دارای استراتژی مختص به خود برای دفاع در عمق می باشد .

  • Upvote 9

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Five Eyes

3~100.jpg

"پنج چشم" (FVEY) به اتحادی از استرالیا، کانادا، نیوزیلند، بریتانیا و ایالات‌متحده اشاره دارد. این کشورها به واسطه توافق چند جانبه برای هم‌کاری مشترک در زمینه جاسوسی بر روی سیگنال ها ، جاسوسی نظامی و جاسوسی انسانی به توافق رسیده‌اند. در سال های اخیر، اسناد FVEY نشان داده است که آنها عمدا از شهروندان یکدیگر جاسوسی کرده و اطلاعات جمع‌آوری‌شده را با یکدیگر به اشتراک می‌گذارند تا از مقررات محدود کننده داخلی عبور کنند.

سازمان های اصلی این اتحاد شامل اداره امنیت ملی ایالات‌متحده آمریکا (NSA)، مرکز ارتباطات دولتی کانادا (CSEC)، دفتر ارتباطات دولتی بریتانیا (GCHQ)، اداره امنیت ارتباطات دولتی نیوزیلند (GCSB) و مدیریت سیگنال‌های استرالیا (ASD) است.

البته  توافقنامه های چندجانبه دیگری مانند ناتو در مورد اشتراک اطلاعات وجود دارد ، اما اطلاعات بیشتری در میان FVEY  به اشتراک گذاشته می شود که بخشی از زبان مشترک و ده ها سال اعتماد مابین آنهاست.  مشکلی که در سازمانی مانند ناتو وجود دارد این است که در داخل ناتو، هر کشوری همه چیز را به اشتراک نمی گذارد  زیرا ناتو از کشورهای مختلف تشکیل شده که گاها منافع متضاد با یکدیگر دارند .

با این وجود سطح فعالیت های FVEY فراتر از این کشور ها بوده  و کشورهای مختلف را در سراسر جهان نمایندگی می کند که برای جمع آوری و به اشتراک گذاشتن اطلاعات نظارتی با یکدیگر کار می کنند. به عبارت دیگر، آنها اساسا به عنوان یک سازمان نظارتی جهانی عمل می کنند تا از افراد جاسوسی کرده و فعالیت های آنها را ضبط نمایند . شاید بتوان گفت که FVEY به عنوان هسته مرکزی عمل کرده و لایه های دیگری بر روی آن شکل گرفته است . اتحاد Nine Eyes علاوه بر این 5 کشور ، کشورهای فرانسه ، هلند ، دانمارک و نروژ را در خود دارد و  Fourteen Eyes علاوه بر آن ها ، بلژیک ، آلمان ، ایتالیا ، اسپانیا و سوئد را نیز شامل می شود .

همچنین گفته می شود که اسرائیل عضو ناظر FVEY است .

 

پی نوشت – این کشور ها به سرعت اطلاعات افراد را با هم به اشتراک می گذارند . مثلا اگر از یک VPN موجود در یکی از این کشورها استفاده کنید اطلاعات شما سریعا برای دیگر کشورها ارسال می شود .

 

ویرایش شده در توسط tiktak
  • Upvote 8

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

Operation Titan Rain

titanrain~0.jpg

در سال ۲۰۰۳ دولت فدرال آمریکا مجموعه‌ای از حملات سایبری هماهنگ را بر روی سیستم‌های کامپیوتری در سراسر آمریکا کشف کرد و نام این سلسله از حملات " تیتان رین" (Titan Rain) نهاده شد . در این حملات هکرها به بسیاری از شبکه‌های رایانه‌ای دفاعی ایالات‌ متحده  که حاوی اطلاعات حساس بودند دسترسی پیدا کردند . این حملات به عنوان  حملات APT شناخته شده  و به هکرهایی از ارتش چین نسبت داده شدند .

ویژگی مهم این حمله ، این است که اعتقاد بر آن بود که آن‌ها توسط هکرهای آزاد انجام نشده و  بلکه مستقیما توسط ارتش چین انجام شده‌اند و یک حمله سایبری دولتی می باشند . این حملات نه تنها وزارت دفاع آمریکا (DoD) بلکه ادارات دولتی بریتانیا به ویژه وزارت دفاع انگلیس را هم هدف قرار دادند . حملات به سیستم‌های بریتانیایی منجر شد که در سال ۲۰۰۶، یک سیستم کامپیوتری در مجلس عوام مورد حمله مهاجمان قرار گرفته و از کار بیفتد . با این حال، دولت چین اتهامات دخالت در این حملات را رد کرد . در عوض، آن‌ها عنوان کردند که هکرها از کامپیوترها و وب سایت‌های چینی برای انجام حملات استفاده کرده اند.

از مدت ها پیش برای همگان مشخص بود که کامپیوترها و وب سایتهای چینی فاقد امنیت هستند و می توانند توسط هکرها مورد سوء استفاده قرار بگیرند و این تصور که هکرهای پشت حملات تیتان رین ، از آسیب‌پذیری‌های شبکه‌های چینی بهره‌برداری کرده و باعث شده اند که این حمله از طرف چین به نظر برسد می توانست صحیح باشد . با این حال، این فرضیه طرفداران زیادی نداشت ، زیرا کمیت حملات بسیار عظیم بوده و نیاز به بدنه بزرگی از هکرها با ایجاد صبر و هماهنگی  زیادی می داشت و باور اینکه یک گروه بزرگ هکرهای آزاد چنین حملاتی را به شیوه‌ای هماهنگ ، منظم و حرفه‌ای انجام داده‌اند بسیار مشکل بود .

US-China_war-escalates.jpg

بنابراین " تیتان رین " منجر به اصطکاک ، میان دولتهای ایالات متحده و چین شد. آدام پالر ، مدیر تحقیقاتی موسسه SANS اظهار داشت که این حملات ازسوی افرادی با  نظم بالا صورت گرفته و هیچ سازمان دیگری جز یک ارتش نمی‌تواند این کار را به این صورت انجام دهد . در یک سند طبقه‌بندی نشده، اعتقاد بر این است که دولت آمریکا رسما چین را مسئول این حملات می‌داند. علاوه بر وزارت دفاع، هکرها به چندین سیستم مهم دیگر، مانند ناسا و اف بی آی هم حمله کرده بودند. عملیات " تیتان رین" یکی از اولین حملات سایبری بود که باعث بی اعتمادی و سوء ظن علیه چین شد. بریتانیا رسما اعلام کرده بود که دفاتر دولتی آن‌ها توسط هکرهایی از یک منبع چینی مورد حمله قرار گرفته اند .

 رویدادهای " تیتان رین" باعث شده‌است که بقیه جهان نسبت به حملات سایبری نه فقط از چین بلکه از کشورهای دیگر احتیاط بیشتری داشته باشند و در نتیجه باعث ایجاد بی‌اعتمادی بین کشورهای دیگر شده است . این عدم اعتماد بین آن‌ها ممکن است بر توافقات آینده تاثیر بگذارد همانگونه که چنین تاثیری بر روابط آن‌ها با چین گذاشته است .

صرفاً برای میلیتاری / بن پایه ها : Encyclopedia of Cyber Warfare - CyWare - Wikipedia

ویرایش شده در توسط tiktak
  • Upvote 12

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

تکنولوژی های اصلی مورد استفاده در جنگ افزار های سایبری در دهه آینده

cyberwarfare3technology.jpg

 

امروزه در جنگ سایبری یک مسابقه تسلیحاتی ایجاد شده است . با ظهور اشکال جدیدی از حمله ، اقدامات متقابل جدیدی در حال توسعه است و سپس از آن ‌ها نیز اجتناب می‌شود و به همین ترتیب این چرخه ادامه پیدا می کند . با این وجود ، سه قطعه اصلی در فناوری های جدید وجود دارند که احتمالا در دهه آتی توسعه جنگ افزار های سایبری را به خود اختصاص خواهند داد .

 

  • یادگیری ماشینی و هوش مصنوعی

هوش مصنوعی در حال حاضر در طیف گسترده‌ ای از شرایط پیاده سازی  شده‌ و امروزه احتمالا دولت‌ ها هم از آن در سلاح های سایبری خود استفاده می کنند . 

 

  • ذخیره سازی ابری

ذخیره ‌سازی ابری در زمان جنگ سایبری ، هم دارای مزیت است و هم ریسک خود را دارد .  از یک سو، ذخیره‌ سازی توزیع ‌شده می‌تواند اطلاعات حیاتی را آسان ‌تر در معرض سرقت قرار دهد زیرا  یک مهاجم تنها نیاز دارد تا یک دستگاه ضعیف را شناسایی کند و یک سیستم را به خطر بیاندازد . از طرف دیگر ، با رمزنگاری صحیح ، ذخیره ‌سازی ابری می‌تواند در واقع امنیت بیشتری نسبت به درایوهای فیزیکی داشته باشد .

 

  • بلاک چین

بلاک چین به احتمال زیاد در سال‌های آینده انقلابی در جنگ های سایبری ایجاد خواهد کرد . این تکنولوژی با ارائه یک روش ایمن برای به اشتراک گذاری اطلاعات کلیدی بین کاربران متعدد ، این قابلیت را ارائه می دهد تا از داده‌ها در مقابل رایج‌ ترین انواع حملات سایبری محافظت شود . از سوی دیگر به نظر می رسد زمان زیادی طول نخواهد کشید تا این تکنولوژی هم به خطر بیفتد .

 

صرفاً برای میلیتاری / بن پایه : TECH TIMES

 

  • Upvote 5

به اشتراک گذاشتن این پست


لینک به پست
اشتراک در سایت های دیگر

لطفا وارد سیستم شوید برای ارسال نظر

شما قادر خواهید بود بعد از ورود به سیستم این نظر را ترک نمایید



ورود به سیستم