واژه «پد» به معناي دفاع، جلوگيري يا محافظت و واژه «آفند» به معناي حمله، يورش و تهاجم مي باشد. به اين ترتيب پدافند به معناي دفاع در مقابل حمله خواهد بود. اين دفاع به دو صورت تعريف شده است:
الف) پدافند عامل: به معناي دفاع مسلحانه و نظامي از كشور
ب) پدافند غيرعامل: به معناي دفاع و محافظت غيرنظامي از كشور
تعریف اول : پدافند غیرعامل مجموعه اقداماتی است که انجام میشود تا در صورت بروز جنگ، خسارات احتمالی به حداقل میزان خود برسد .
تعریف دوم : به مجموعه اقداماتی اطلاق میگردد که به کارگیری جنگ افزار نیاز ندارد و با اجرای آن میتوان از وارد شدن خسارات مالی به تجهیزات و تاسیسات حیاتی و حساس نظامی و غیرنظامی و تلفات انسانی جلوگیری نموده و یا میزان این خسارات و تلفات را به حداقل ممکن کاهش داد.
به بیان دیگر هر اقدام غیر مسلحانهای که موجب کاهش آسیبپذیری نیرویانسانی، ساختمانها، تاسیسات، تجهیزات، اسناد و شریانهای کشور در مقابل عملیات خصمانه و مخرب دشمن گردد، پدافند غیرعامل گفته میشود.
هدف از اجرای طرحهای پدافند غیرعامل کاستن از آسیبپذیری نیروی انسانی و تاسیسات و تجهیزات حیاتی و حساس و مهم کشور علیرغم حملات خصمانه و مخرب دشمن و استمرار فعالیتها و خدمات زیربنایی و تامین نیازهای حیاتی و تداوم اداره کشور در شرایط بحرانی ناشی از جنگ است.
به عنوان مثال، از پدافند غیرعامل میتوان به استتار، اختفا و ایجاد سرپناه برای تاسیسات مهم و استراتژیک اشاره کرد.
در پدافند عامل مثل سیستمهای ضدهوایی و هواپیماهای رهگیر، فقط نیروهای مسلح مسئولیت دارند. در حالی که در پدافند غیرعامل تمام نهادها، نیروها، سازمانها، صنایع و حتی مردم عادی میتوانند نقش مؤثری بر عهده گیرند.
- اصول پدافند غیرعامل
در اکثر منابع علمی و نظامی دنیا اصول و یا موضوعات پدافند غیرعامل شامل 6 الی 7 اقدام میباشد، که در طراحی و برنامهریزیها و اقدامات اجرایی دقیقاً میبایست مورد توجه قرار گیرد.
1. استتار Camouflage
2. اختفاء Concealment
3. پوشش Cover
4. فریب Deception
5. تفرقه و پراکندگی Separation & Dispersion
6. مقاومسازی و استحکامات Hardening
7. اعلام خبر Early Warning
انجام اقدامات دفاع غیرعامل، در جنگهای نامتقارن امروزی در جهت مقابله با تهاجمات خصمانه و تقلیل خسارت ناشی از حملاتهوایی، زمینی و دریایی کشور مهاجم، موضوعی بنیادی است که وسعت و گستره آن تمامی زیرساختها و مراکز حیاتی و حساس نظامی و غیرنظامی، سیاسی، ارتباطی، مواصلاتی نظیر بنادر، فرودگاهها، و پلها، زیر ساختهای محصولات کلیدی نظیر پالایشگاهها، نیروگاهها، مجتمعهای بزرگ صنعتی، مراکز هدایت و فرماندهی و جمعیت مردمی کشور را در برمیگیرد تا حدی که حفظ امنیت ملی و اقتصادی، شکستناپذیری در جنگ، به نحو چشمگیری وابسته به برنامهریزی و ساماندهی همه جانبه در موضوع حیاتی دفاع غیرعامل میباشد
فضای سایبر (Cyberspace) عبارتی است که در دنیای اینترنت، رسانه و ارتباطات بسیار شنیده میشود؛ به نظر میرسد بکارگیری این اصطلاح در این زمینه و برای ارجاع به امور فنی به آن رنگ و بویی صرفا فنی و مکانیکی داده باشد. ملاحظه دقیقتر این اصطلاح نشان میدهد که این واقعیت، وجوه و جنبه های متنوعی از جمله خصلت های روانشناختی قابل توجه نیز دارد. واژه "سایبر"، " κυβερνητικός" - Kybernetes از ریشه یونانی به معنای توانمند در هدایت و کنترل یا سکاندار یا راهنما مشتق شده است . نظر غالب آن است که واژه سایبر از "سایبرنتیکس" در کتاب "سایبرنتیکس یا کنترل ارتباط در حیوانات و ماشین" (انتشارات MIT، 1948) که ریاضیدانی به نام نوربرت آنرا بکار برده است. سایبرنتیک علم مطالعه و کنترل مکانیزم ها در سیستمهای انسانی، ماشینی (و کامپیوترها) است.
سایبر پیشوندی است برای توصیف یک شخص، یک شی، یک ایده و یا یک فضا که مربوط به دنیای کامپیوتر و اطلاعات است. در طی توسعه اینترنت واژه های ترکیبی بسیاری از این کلمه سایبر بوجود آمده است که به تعدادی از آنها اشاره میکنیم: فضای سایبر (Cyberspace)، شهروند سایبر (Cybercitizen) ، پول سایبر (Cybercash)، فرهنگ سایبر (Cyberculture )، راهنمایی فضای سایبر ( CyberCoach ) ، تجارت سایبر ( Cyberbussines ) ، کانال سایبر ( Cyberchannel ) و ….
واژه “فضای سایبر” را نخستین بار ویلیام گیبسون نویسنده داستان علمی تخیلی در کتاب نورومنسر “Neuromancer” در سال ۱۹۸۴ به کار برده است.
رایاجنگ، نبرد مجازی، یا جنگ سایبری ( Cyber warfare - Cyber War ) ، به نوعی از نبرد اطلاق میگردد که طرفین جنگ در آن از رایانه و شبکههای رایانهای (به خصوص شبکه اینترنت ( به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری میسازند.
جنگ سایبری
جنگ اطلاعاتی با انقلاب اطلاعات ظهور پیدا کردهاست. این انقلاب به دلیل دامنه وسیع و تاثیرات گسترده آن میتواند سبک نوینی از جنگ را ارائه بدهد.
مارتین لیبیکی، از محققان برجسته موسسه مطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» مینویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخشهای مختلف یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخشهای مختلف و متعددی م یشود.» تلاش برایداشن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته ایست که باید حتماً به آن توجه شود.
مگان برنز در سال ۱۹۹۹ با نگرشی کلی تریف زیر را ارئه میدهد «جنگ اطلاعاتی طبقه یا مجموعهای از تکنیکها شامل جمع آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ میکند.»
مارتین لیبیکی ضمن وفادارماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل مختلف جنگ اطلاعاتی را به شرح زیر نام میبرد.
- جنگ فرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن، است.
- جنگ برپایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم هائی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.
- جنگ الکترونیک تکنیکهای رادیوئی، الکترونیک، یا رمزنگاری.
- جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرزفکر دوستان، بی طرفها، و دشمنان استفاده میشود.
- جنگ هکرها که در آن به سیستمهای رایانهای حمله میشود.
- جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی.
- جنگ سایبر ترکیبی از همه موارد شش گانه بالا.
- انواع نفوذ گران در جنگ سایبر
گروه نفوذگران کلاه سفید هر کسی که بتواند ازسد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانهای انجام ندهد را یک هکر کلاه سفید میخوانند. هکرهای کلاه سفید متخصصین شبکهای هستند که چالههای امنیتی شبکه را پیدا میکنند و به مسوولان گزارش میدهند.
گروه نفوذگران کلاه سیاه اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره میپردازند.
- گروه نفوذگران کلاه خاکستری اشخاصی هستند که حد وسط دو تعریف بالا میشوند.
گروه نفوذگران کلاه صورتی این افراد آدمهای کم سوادی هستند که با چند نرمافزار خرابکارانه به آزار و اذیت بقیه اقدام میکنند.
انواع حملات نفوذگران
شنود یا interception
در این روش نفوذ گر میتواند به شکل مخفیانه از اطلاعات نسخه برداری کند.
تغییر اطلاعات یا modification
در این روش نفوذگر به دستکاری و تغییر اطلاعات میپردازد.
افزودن اطلاعات یا fabrication
در این روش نفوذگر اطلاعات اضافی بر اصل اطلاعات اضافه میکند.
وقفه interruption
در این روش نوع نفوذگر باعث اختلال در شبکه و تبادل اطلاعات میشود
چالشهای در دفاع سایبری
بررسی هویت و مکان مهاجم
شناسائی نیت مهاجم
تشخیص حملههای از قبل طراحی شده
بررسی و ارزیابی تلفات بعد از جنگ
اقدامات روسیه در جنگ سایبری
سران روسیه اهمیت ویژهای برای جنگ سایبر قائل هستند به گونهای که در رتبه بندی از نظر اهمیت جنگ سایبر را دقیقا بعد از جنگ هستهای قرار میدهند.
در سال ۱۹۹۵ یکی از فرماندهان روسی در کنفرانس مشترک روسیه – آمریکا درباره امنیت ملی در دوران پس از جنگ سرد اظهار داشت «از دیدگاه نظامی، ما استفاده دشمنان از جنگ اطلاعاتی علیه کشور یا نیروهای مسلح روسیه را به عنوان یک مرحله غیر نظامی درگیری تلقی نمیکنیم.
با توجه به ابعاد و عواقب فاجعه آمیز استفاده از جنگ اطلاعاتی استراتژیک علیه نظام اقتصادی ملی، نظام فرماندهی و کنترل، و به طور کلی علیه توانمندیهای دفاعی و رزمی روسیه ما این حق را برای خود محفوظ م یدانیم که در برابر ابزارها و نیروهای تهاجم اطلاعاتی و در مرحله بعد علیه خود کشور مهاجم از سلاح هستهای استفاده کنیم.»
نظرات 0
شما هم میتوانید در این مورد نظر دهید