پایان نامه با واژه های کلیدی فضای سایبر، جاسوسی سایبری، تروریسم سایبری، فضای مجازی

دانلود پایان نامه ارشد

تارنمای انتخابات کشور «قزاقستان» در جریان یک حمله‌ی سایبری از کار افتاد.
– در سال ۲۰۰۸، سایت‌های کشورهای روسیه، گرجستان و آذربایجان در جریان درگیری‌ها در اوستیای جنوبی مورد حمله‌ی هکرها قرار گرفتند. البته همانند قضیه استونی، در این قضیه نیز روسیه از مظان اتهام خارج نبود.
– در سال ۲۰۰۹، حملات گسترده‌ای به بخش‌های دولتی، رسانه‌ای و تارنماهای مالی دو کشور ایالات متحده و کره جنوبی صورت پذیرفت.
– در ماه می‌۲۰۱۰، در پاسخ به حمله‌ی سایبری هند، تارنماهای سازمان موشکی هند، بنیاد ملی علوم هند، دفتر چندین حزب و … توسط هکرهای پاکستانی مورد حمله‌ قرار گرفتند.
– در سپتامبر ۲۰۱۰، تأسیسات اتمی ايران توسط ویروس استاکس نت مورد هجوم قرار گرفت. این ویروس یکی از پیشرفته‌ترین ویروس‌های رایانه‌ای بود و برگ جدیدی را در مبارزه‌های سایبری گشود.
– در سال ۲۰۱۰ دوباره دولت انگلیس اعلام کرد که در هر ماه، هدف بیش از ۱۰۰۰ حمله‌ی سایبری قرار می‌گیرد.
-نمونه‌ای از حملات سایبری که اخیراَ اتفاق افتاد مربوط به چین می‌باشد که با رخنه در بانک اطلاعات گوگل96 در سال 2010 با ادعای اینکه نقض مالیکت معنوی و نظارت غیرقانونی بر فعالان حقوق بشر صورت گرفته این عمل را انجام داد.
– درسال 2011 هکرها به بیش از 24000 فایل مربوط به پنتاگون دسترسی پیدا کردند که این خود باعث نگرانی زیاد وزارت دفاع آمریکا گردیده است.
– در ژوییه‌ی ۲۰۱۱ تارنمای شرکت ارتباطاتی (SK) کره جنوبی هک شد و اطلاعات شماره تلفن، پست‌های الکترونیک و آدرس منزل ۳۵ میلیون نفر سرقت شد.
– در اکتبر ۲۰۱۱، دولت آمریکا پذیرفت که کنترل هواپیمای جاسوسی خود را در یک حمله‌ی سایبری از سوی ایران از دست داده است.
– در سال ۲۰۱۲ بیان شد که هند اطلاعات کمیسیون دوجانبه‌ی اقتصادی بین چین و آمریکا را هک کرده است.
– در سال 2013 و 2014 شرکت نفت، پتروشیمی، شهرداری، وزارت علوم و برخی از سازمان‌های دیگر ایران مورد حمله سایبری قرار گرفتند.
-همچنین، حمله سایبری به شرکت سونی در سال 2014 نیز نمونه‌ای دیگر از حمله سایبری می‌باشد.

مبحث دوم: انواع عملیات سایبری
بايد حملات ساده‌اي را كه به‌وسيله‌ نرم‌افزارهاي ارزان ‌قيمت قابل دانلود از اينترنت انجام مي‌شوند، از حملات پيشرفته‌اي كه نقاط ضعف جديدي را روي سيستم‌ها آشكار مي‌كنند متمايز كرد. انتشار ويروس‌هاي جديد و “حملات روز صفر” (حملاتي كه براي بار اول استفاده مي‌شوند) در زمره‌ حملات پيشرفته محسوب مي‌شوند. اين حملات به مهارتي بيش از هك كردن ساده نياز دارند. البته در یک تقسیم بندی کلی، حملات سایبری شامل گونه‌های ذیل می‌باشند: بهره‌برداري سايبري، تروریسم سایبری، جاسوسي سایبری و حملات سايبري با اهداف تخريبي.

بند اول: بهره‌برداري سايبري: CNE97
بهره‌برداری از شبکه‌های رایانه‌ای، یک تکنیک برای نفوذ به شبکه‌های رایانه‌ای هدف، به منظور استخراج و جمع‌آوری داده‌های اطلاعاتی از طریق شبکه‌های رایانه‌ای می‌باشد. این‌گونه عملیات، حمله کننده را قادر می‌سازد تا هر گونه اطلاعات حساس و محرمانه که به طور معمول پنهان نگه داشته شده، از رایانه‌های شخصی و شبکه‌های رایانه‌ای یک سازمان یا کشور خارجی جمع‌آوری نماید. این‌گونه عملیات بیشتر علیه مؤسسات نظامی و دولتی انجام می‌پذیرد.

بند دوم: تروریسم سایبری
به طور معمول تروریست ها از اینترنت برای اهداف خود استفاده می‌کنند. در واقع سایبر تروریسم به روش‌هایی گفته می‌شود که با هدف از کارانداختن عملیات زیرساخت‌های حیاتی یک کشور صورت می‌گیرد.98
گروه‌هاي تروريستی از ابزار سايبري به شكلي فعالانه استفاده مي‌كنند، با اين وجود تروريسم سايبري به معناي استفاده از ابزار مجازي براي ايجاد تخريب، تاكنون نادر بوده است. با اينكه هيچ چيز نمي‌تواند مانع از تلاش گروه‌هاي تروريستي براي استخدام متخصصان رایانه، يا خريد بدافزارها از گروه‌هاي جنايي در اينترنت گردد، “حملات سايبري بي‌فايده‌تر از حملات فيزيكي به نظر مي‌رسند: اين حملات قربانيان بالقوه‌ي خود را آكنده از وحشت نمي‌سازند، فوتوژنيك نيستند، و از نظر بسياري از مردم رويدادهايي به شدت احساسي قلمداد نمي‌شوند.99 اما اين بدين معنا نيست كه گروه‌هاي تروريستي از اينترنت براي ترويج تروريسم استفاده نمي‌كنند. همان‌طور كه قبلاً ديديم، اينترنت به ابزاري مهم تبديل شده است كه آنان را قادر مي‌سازد به صورت شبكه‌هاي نامتمركز فعاليت كنند، براي خودعلامت مشخصه‌ای به‌وجود بياورند، هوادار جذب كنند، منابع مالي جمع‌آوري نمايند، جزوه‌هاي آموزشي ارسال كنند و عمليات‌ها را بگردانند. به لطف ابزار سايبري، برخی از گروه‌های تروریستی با يك تشكيلات هرمي و با سازماندهي جغرافيايي، توانسته‌اند خود را به يك شبكه‌ افقي جهاني تبديل كنند كه داوطلبان محلي مي‌توانند خود را در آن عضو كنند. در واقع محل كليدي براي تندرو كردن افراد می‌تواند یک کشور نبوده بلكه تجربه‌ يك جامعه‌ مجازي باشد.
به عنوان مثال، سوء استفاده از فضای سایبر توسط گروه تروریستی داعش در سه جنبه قابل بررسی می‌باشد.
1.استفاده ازفضای سایبر برای ادامه حیات : با استفاده از فضای سایبر، گروه‌های تروریستی همچون داعش، تبلیغات زیادی داشته و جذب نیرو را از طریق این فضا انجام می‌دهند و بنابراین طول عمر این گروه افزایش می‌باشد.
2.تبلیغات هراس انگیز: یکی دیگر از سوء استفاده‌های فضای سایبر توسط این‌گونه گروه‌های غیرقانونی،‌ ایجاد خوف و ترس در دل مردم با تبلیغات واهی و نشان دادن صحنه‌های خشن و دلهره انگیز می‌باشد.
3. آمادگی جهت انجام حملات سایبری : شاید یکی از بدترین تهدیدات در این خصوص، آمادگی و حضور این نوع گروه‌ها جهت انجام حملات سایبری می‌باشد چراکه این نوع افکار تروریستی بالاترین انگیزه را برای انجام حملات سایبری دارند.
اين مثالي است از اينكه چگونه ابزار سايبري مي‌توانند مرز بين سازمان‌هاي متشكل و افراد بدون ساختار را محو سازند.

بند سوم: جاسوسی سایبری100
جاسوسی سایبر، به عملی اشاره دارد که به منظور به دست آوردن اسرار (حساس، اختصاصی و یا اطلاعات طبقه‌بندی شده) از افراد، رقبا، گروه‌ها، دولت‌ها و دشمنان، برای استفاده‌ی نظامی، سیاسی یا اقتصادی با استفاده از روش‌های بهره‌برداری غیر قانونی در اینترنت، شبکه، نرم‌افزار و یا رایانه صورت می‌گیرد. البته با توجه به توضیحات مندرج در بخش “بهره‌برداری سایبری”، تقریباً می‌توان گفت که بهره‌برداری نیز خود به نوعی جاسوسی می‌باشد، به شرط آنکه از اطلاعات هک شده برای منظورهای فوق استفاده شده باشد.101
بند چهارم: حملات سایبری با هدف تخریب: CNA
امروزه رشد شبکه‌های رایانه‌ای بسیار سریع‌تر از رشد نرم‌افزارهای امنیتی مرتبط به آن‌ها بوده و به همین دلیل هدف از حمله‌ی سایبری، دست‌یابی به اطلاعات سایر کشورها، ایجاد وقفه در تجارت و یا ایجاد خدشه در زیر ساخت‌ها می‌باشد، زیرساخت‌هایی مانند: «آب، برق، حمل‌و‌نقل و…» به نحوی که هزینه‌های اقتصادی را افزایش دهند و در نتیجه از ابتدای قرن جدید تاکنون، میزان حملات سایبری در سطح جهان بسیار افزایش یافته است.
هنوز زیرساخت‌های کافی برای جلوگیری از حملات سایبری در سیستم‌های رایانه‌ای کشورها تعبیه نشده است. فضای مجازی به یک مکان بالقوه برای جرایمی این چنینی تبدیل شده است. میلیاردها دلار بدون کمترین امنیتی در فضای سایبر روزانه جابه‌جا می‌شوند و بخشی از مهم‌ترین اطلاعات دولتی و شخصی بدون کمترین امنیتی در فضای مجازی وجود دارند که خطر حملات سایبری را افزایش می‌دهند.

جدول زير برخی از حملات متداول را نشان می‌دهد:
انواع حملات
Denial of Service (DoS) & Distributed Denial of Service (DDoS)
Back Door
Spoofing
Man in the Middle
Replay
TCP/IP Hijacking
Weak Keys
Mathematical
Password Guessing
Brute Force
Dictionary
Birthday
Software Exploitation
Malicious Code
Viruses
Virus Hoaxes
Trojan Horses
Logic Bombs
Worms
Social Engineering
Auditing
System Scanning

الف: حملات از نوع DoS
هدف از حملات DoS102، ايجاد اختلال در منابع و يا سرويس‌هایی است که کاربران قصد دستيابی و استفاده از آنان را دارند. مهمترين هدف اين نوع از حملات، سلب دستيابی کاربران به يک منبع خاص است. در اين نوع حملات، مهاجمان با به‌کارگيری روش‌های متعددی تلاش می‌نمايند که کاربران مجاز را به منظور دستيابی و استفاده از يک سرويس خاص، دچار مشکل نموده و به نوعی در مجموعه سرويس‌هایی که يک شبکه ارائه می‌نمايد، اختلال ايجاد نمايند.

ب: حملات از نوع DDOS
يکی ديگر از حملات DoS، نوع خاص و در عين حال ساده‌ای از يک حمله DoS می‌باشد که با نام DDoS103، شناخته  می‌شود. در اين رابطه می‌توان از نرم‌افزارهای  متعددی  به منظور انجام اين نوع حملات و از درون يک شبکه، استفاده به‌عمل آورد. کاربران ناراضی و يا افرادی که دارای سوء نيت می‌باشند، می‌توانند بدون هيچگونه تأثيری از دنيای خارج از شبکه سازمان خود، اقدام به ازکارانداختن سرويس‌ها در شبکه نمايند. در چنين حملاتی، مهاجمان نرم‌افزاری خاص و موسوم به  Zombie  را توزيع  می‌نمايند. اين نوع نرم‌افزارها به مهاجمان اجازه خواهد داد که تمام و يا بخشی از سيستم رایانه‌ای آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسيب اوليه به سيستم هدف  با استفاده از نرم‌افزار نصب شده Zombie، تهاجم نهایی خود را با به‌کارگيری مجموعه‌ای وسيع از ميزبانان انجام خواهند داد.  ماهيت و نحوه انجام اين نوع از حملات، مشابه يک تهاجم استاندارد DoS بوده ولی  قدرت تخريب و آسيبی که مهاجمان متوجه سيستم‌های آلوده می‌نمايند، متاثر از مجموع ماشين هایی ( Zombie )  است که تحت کنترل مهاجمان  قرار گرفته شده است.

ج: حملات از نوع Back door
Back door، برنامه‌ای است که امکان دستيابی به يک سيستم را بدون بررسی و کنترل امنيتی، فراهم می‌نمايد. برنامه نويسان معمولاً “چنين پتانسيل‌هایی  را در برنامه‌ها پيش بينی می‌کنند تا امکان اشکال زدایی و ويرايش کدهای نوشته شده در زمان تست به‌کارگيری نرم‌افزار، فراهم گردد. با توجه به اين که تعداد زيادی از امکانات فوق، مستند نمی‌گردند، پس از اتمام مرحله تست به همان وضعيت باقی مانده و تهديدات امنيتی متعددی را به دنبال خواهند داشت. نکته مهم اینکه، این تقسیم بندی ها به دلایلی گیچ کننده شده‌اند و یکی از این دلایل – که کم اهمیت هم نیست به بیان فنی این است که حمله به شبکه‌های رایانه‌ای برای مثمر ثمر بودن، نیازمند بهره‌برداری از اطلاعات است ؛ به عبارت دیگر، برای آمادگی در حمله سایبری، بهره‌برداری و جاسوسی سایبری نیاز است.104

مبحث سوم: قلمرو حمله
رایانه‌ها، اینترنت و فضای سایبر موجب دگرگونی نظام حاکمیتی، اقتصادی، سیاسی، فرهنگی و نظامی شده‌اند. فضای سایبر هم در اعمال حاکمیت داخلی کاربرد زیادی دارد و هم در روابط بین‌الملل و دیگر فعالیت‌های بین‌المللی کاربرد فراوانی دارد. به عنوان مثال سیستم دریانوردی، هوانوردی و… همه تحت حمایت سیستم‌های رایانه‌ای و فضای سایبر می‌باشند. در این بین، نظامیان نیز مزایای زیادی از جمله توانایی اعزام هواپیماهای کنترل از راه دور به سراسر دنیا به منظور جمع‌‌آوری اطلاعات و یا حمله به دشمن، را کسب کرده‌اند. لذا قلمرو حملات سایبری، هر مکانی و هدفی را که به سیستم های رایانه‌ای وابسته باشد، خواه نظامی، غیرنظامی، هوا، فضا، دریا و… را شامل می‌شود.
برخی از کشورها همچون آمریکا، چین، روسیه و اخیراً ایران و همچنین ناتو در حال بحث و بررسی بر سر آن هستند که حوزه فعالیت خود را گسترش داده و حمله سایبری را هم نوعی “حمله مسلحانه” تلقی کنند تا از این طریق حق دفاع مشروع داشته باشند.
به همین دلیل کشورها و جامعه جهانی به دنبال راهی برای کنترل و ضابطه‌مند کردن

پایان نامه
Previous Entries پایان نامه با واژه های کلیدی فضای سایبر، مفهوم فضا، فضای مجازی، روابط انسانی Next Entries پایان نامه با واژه های کلیدی فضای سایبر، حقوق بین‌الملل، مخاصمات مسلحانه، توسل به زور