Movatterモバイル変換


[0]ホーム

URL:


پرش به محتوا
ویکی‌پدیادانشنامهٔ آزاد
جستجو

جنگ مجازی

از ویکی‌پدیا، دانشنامهٔ آزاد
بخشی از یک مجموعه دربارهٔ
امنیت اطلاعات
نسخه بُرداری
نسخه بُرداری
رده‌های مرتبط با امنیت
تهدیدها
محافظت
جنگ

رایاجنگ،نبرد مجازی، یاجنگ سایبری (بهانگلیسی:cyberwarfare یا cyberwar) به نوعی ازنبرد گفته می‌شود که طرفین جنگ در آن ازرایانه وشبکه‌های رایانه‌ای (به خصوص شبکهاینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی[۱] جاری می‌سازند.

میدان جنگ دیجیتال یا مجازی تازه‌ترین عرصه‌ای است که کشورها برای قدرت‌نمایی و عرض اندام به آن روی آورده‌اند؛ حملات سایبری، حفاظت الکترونیکی، پشتیبانی الکترونیکی، حمله الکترونیکی از جمله اقدامات در این میدان است.[۲]

تعریف

[ویرایش]

جنگ اطلاعاتی باانقلاب اطلاعات ظهور پیدا کرده است. این انقلاب به دلیل دامنه وسیع و تأثیرات گسترده آن می‌تواند سبک نوینی از جنگ را ارائه بدهد.
مارتین‌سی لیبیکی، از پژوهشگران برجسته مؤسسهمطالعات استراتژیک در دانشگاه دفاع ملی، در کتاب «جنگ اطلاعاتی چیست؟» می‌نویسد «تلاش برای درک مفهوم جنگ اطلاعاتی مانند این است که چند نفر نابینا بخواهند با لمس کردن بخش‌های گوناگون یک فیل بگویند که این موجود چیست. جنگ اطلاعاتی نیز شامل بخش‌های گوناگون و متعددی می‌شود.» تلاش برای داشتن نگرش جامعه نگرانه در تعریف جنگ اطلاعات نکته‌ای است که باید حتماً به آن توجه شود.
مگان برنز در سال ۱۹۹۹، با نگرشی کلی تعریف زیر را ارئه می‌دهد: «جنگ اطلاعاتی طبقه یا مجموعه‌هایی از تکنیک‌ها شامل جمع‌آوری، انتقال، حفاظت، ممانعت از دسترسی، ایجاد اغتشاش و افت کیفیت در اطلاعات است که از طریق آن، یکی از طرفین درگیر بر دشمنان خود به مزیتی چشمگیر دست یافته و آن را حفظ می‌کند.»
مارتین‌سی لیبیکی ضمن وفادار ماندن به تعریف کاملاً نظامی از جنگ اطلاعاتی هفت شکل گوناگون جنگ اطلاعاتی را به شرح زیر نام می‌برد:

  • جنگفرماندهی و کنترل که هدف آن قطع کردن سر دشمن، یعنی از بین بردن مغز متفکر دشمن است.
  • جنگ بر پایه اطلاعات که متشکل از طراحی، حفاظت و ممانعت از دسترسی به سیستم‌هایی است که برای برتری بر فضای نبرد در جستجوی دانش کافی هستند.
  • جنگ الکترونیک تکنیک‌های رادیوئی، الکترونیک، یا رمزنگاری.
  • جنگ روانی که در آن از اطلاعات برای تغییر ذهنیت و طرز فکر دوستان، بی‌طرف‌ها و دشمنان استفاده می‌شود.
  • جنگ هکرها که در آن به سیستم‌های رایانه‌ای حمله می‌شود.
  • جنگ اطلاعاتی اقتصادی ایجاد مانع در برابر اطلاعات یا تسهیل جریان اطلاعات با هدف کسب برتری اقتصادی.
  • جنگ سایبری ترکیبی از همه موارد شش‌گانه بالا.

حمله‌های سایبری بین کشورها نخستین‌بار در سال ۲۰۰۸، با حملهاسرائیل و آمریکا به تأسیسات هسته ای ایران شروع شده که دردسرها و تنش‌های سایبری بعدی در ادامه آن ایجاد شده. در حمله سایبری، کشورها همدیگر را مورد حمله قرار می‌دهند و بدون اینکه به مرزهای هم حمله کنند، نتایج دلخواه خود را می‌گیرند. ضمن اینکه هزینه کمی دارد؛ چون فقط به تعدادیبرنامه‌نویس نیاز دارد. این تنش‌ها همیشه در مقیاس‌های بزرگ نیست و اتفاقاً باید از حمله‌هایی ترسید که خیلی جزئی هستند و به راحتی قابل فهمیدن و شناسایی نیستند؛ مثلاً عوض کردن اطلاعات بانک خونی ارتش یک کشور.[۳]

نقاط ضعف اصلی در دفاع سایبر

[ویرایش]
  • بررسی هویت و مکان مهاجم
  • شناسائی نیت مهاجم
  • تشخیص حمله‌های از قبل طراحی شده
  • بررسی و ارزیابی تلفات پس از جنگ

اقدامات دیگر کشورها

[ویرایش]
پریزم یکی ازعملیات سریآژانس امنیت ملیایالات متحده آمریکا است که با آن،داده‌های کاربرانشرکت‌های مخابراتی یافناوری اطلاعات، مانندگوگل،فیس‌بوک،مایکروسافت،اپل، وای‌تی‌اندتی، گردآوری می‌کند.

روسیه

[ویرایش]

سرانروسیه اهمیت ویژه‌ای برای جنگ سایبر قائل هستند؛ به گونه‌ای که در رتبه‌بندی از نظر اهمیت جنگ سایبر را دقیقاً پس از جنگ هسته‌ای قرار می‌دهند. در سال ۱۹۹۵، یکی از فرماندهان روسی در کنفرانس مشترک روسیه – آمریکا دربارهٔامنیت ملی در دوران پس ازجنگ سرد اظهار داشت: «از دیدگاه نظامی، ما استفاده دشمنان از جنگ اطلاعاتی علیه کشور یانیروهای مسلح روسیه را، به عنوان یک مرحلهغیرنظامی درگیری تلقی نمی‌کنیم. با توجه به ابعاد و عواقب فاجعه‌آمیز استفاده از جنگ اطلاعاتیاستراتژیک علیه نظاماقتصادی ملی، نظام فرماندهی و کنترل و به‌طور کلی علیه توانمندی‌های دفاعی ورزمی روسیه، ما این حق را برای خود محفوظ می‌دانیم که در برابر ابزارها و نیروهای مهاجم اطلاعاتی و در مرحله بعد علیه خود کشور مهاجم ازسلاح هسته‌ای استفاده کنیم.»

چین

[ویرایش]

امروزه چین تعاریف و مفاهیم جدیدی را در واژگان نظامی وارد کرده است. در سال‌های اخیر، چین در زمینه استفاده از فناوری نوین و نیز تغییرات فراوان در آموزش، یک انقلاب نظامی واقعی در فضای سایبر را تجربه کرده است. فعالیت‌های چین به قدری پیشرفت کرده است که موجب نگرانی مقامات آمریکایی شده است.
علی‌رغم اینکه فعالیت‌های چین محدود به ترجمه اسناد و مدارک تهیه شده توسط آمریکایی‌ها است، اما برخی دیدگاه‌های چینی را می‌توان در سیاست‌هایارتش چین مشاهده کرد. پایه رویکرد چین به جنگ بر پایه فریب جنگ به سبک دانش و سبک مزیت‌های نامتقارن بر دشمن استوار است.

سایبر (بهانگلیسی:Cyber) واژه‌ای است بر گرفته از واژه «kybernetes» به معنای سکاندار یا راهنما. نخستین کسی که واژه فضای سایبر را به کار برد، ویلیام گیبسون نویسنده داستان‌های علمی- تخیلی، در کتاب نورومنسر (بهانگلیسی:Neuromancer) بود.

فضای سایبر یافضای مجازی (Cyber Space) در تعریف برخی نویسندگان عبارت است از: «مجموعه‌ای از ارتباطات درونی انسان‌ها از طریق رایانه و وسائل مخابراتی بدون در نظر گرفتنجغرافیای فیزیکی است.»

البته شاید بهتر باشد آن را چنین تعریف کنیم: «محیط الکترونیکی واقعی است کهارتباطات انسانی به شیوه‌ای سریع، فراتر از مرزهای جغرافیایی و با ابزار خاص خود؛ در آن زنده و مستقیم روی می‌دهد». قید «واقعی»، مانع از این است که تصور شود مجازی بودن این فضا به معنای غیرواقعی بودن آن است؛ چرا که در این فضا نیز همان ویژگی‌های تعاملات انسانی در دنیای خارج، همچون مسئولیت وجود دارد. ضمن این که فضای سایبر در واقع یک «محیط» است که ارتباطات در آن انجام می‌شود؛ نه صرف مجموعه‌ای از ارتباطات. از سوی دیگر، این ارتباطات گرچه ممکن است در همه حالبرخط نباشند، ولی زنده و واقعی و مستقیم هستند. از این رو، تأثیر و تأثر بالایی در این روابط رخ می‌دهد.

اصطلاح فضای سایبر:این اصطلاح به هر اتاق و هر فضایی گفته می‌شود که به وسیلهٔ نرم‌افزار در رایانه ایجاد می‌شود. اتاق فرمان را در دنیای مجازی، رایانه به دست می‌گیرد. به جرئت می‌توان گفت: بزرگ‌ترین فضای سایبر را که میلیون‌ها کاربر را به یکدیگر متصل می‌کند،فضای مجازی اینترنت است.

آمار

[ویرایش]

شرکت آمریکاییامنیت اینترنتی Trend Micro اعلام کرد در سه‌ماهه دوم سال ۲۰۱۵ میلادی، کشورهایهند، مصر و ایران هدف بیشترین حملهبدافزارهای اینترنتی قرار گرفته‌اند. بر این اساس مصر با ۱۶ درصد و هند و ایران با ۱۱ درصد در این مدت هدف بیشترین حملات سایبری قرار گرفته‌اند.

اکنون این حملات با پیچیدگی و دقت بیشتری صورت می‌گیرند و به هک کردن برنامه هواپیماها، خودروهای هوشمند و ایستگاه‌های تلویزیونی گسترش یافته است. منطقه آسیا و اقیانوسیه، بیش از ۱۱۸ میلیون بدافزار و ۳۹۶ پیاماسپم بوده است. علاوه بر این کاربران ۲۱۴ میلیون بار به آدرس‌های مخرب برخورده‌اند که ۵۰ میلیون آن‌ها از منطقه آسیا و اقیانوسیه صورت گرفته است.[۴] از بین کشورها، روسیه، چین و آمریکا از بهترین‌ها در حمله سایبری هستند که از آن برای رسیدن به اهداف سیاسی استفاده می‌کنند. آمریکا ۶۳۰۰ نیرو (سرباز) برای حملات سایبری دارد.[۳]

پانویس

[ویرایش]
  1. Cyberspace
  2. «پرونده -».gerdab.ir. دریافت‌شده در۲۰۲۳-۰۷-۰۲.
  3. ۳٫۰۳٫۱«نیویورک تایمز».
  4. هند، مصر و ایران هدف بیشترین حملات سایبری . [خبرگزاری جمهوری اسلامی(ایرنا)http://www.irna.ir]

منابع

[ویرایش]
زمینه‌ها
کشاورزی و منابع طبیعی
پزشکی
ساختمان‌ها و
سازه‌ها
فناوری آموزشی
انرژی
محیط زیست
صنعت
فناوری اطلاعات و ارتباطات
نظامی
ترابری
سایرعلوم کاربردی
سایر زمینه‌هایمهندسی
اجزا
تاریخ فناوری
Theories و
ایده‌ها
سایر
توجه: این الگو تقریباً ازسیستم دسته‌بندی رایانش ای‌سی‌ام پیروی می‌کند.
سخت‌افزار
سازمان
سامانه‌های رایانه
شبکه رایانه‌ای
سازمان نرم‌افزار
نظریه زبان‌های برنامه‌نویسی
وابزار توسعه نرم‌افزار
توسعه نرم‌افزار
نظریه محاسبات
الگوریتمها
ریاضیات
رایانه
سامانه اطلاعاتی
امنیت رایانه
تعامل انسان و رایانه
همروندی
هوش مصنوعی
یادگیری ماشین
گرافیک رایانه‌ای
رایانش
کاربردی
حوزه‌ها
مفاهیم
گرایشات
مدل‌ها
مدل‌های توسعه
مدل‌های دیگر
زبان‌های مدل سازی
مهندسان
نرم‌افزار سرشناس
حوزه‌های مرتبط
بزرگ
کوچک
ریز
سیار
لپتاپ
تبلت
سامانه اطلاعاتی
ماشین‌های حساب
رایانه پوشیدنی
دیگر
اطلاعات کلی
هسته (رایانش)
معماری رایانه
مولفه‌ها
مدیریت فرایند (رایانه)
مفاهیم
زمان‌بندی (رایانه)
مدیریت حافظه،
محافظت ازمنابع
دسترسی بهحافظه غیرفرار،
سیستم‌های فایل‌بندی
فهرست سیستم‌عامل‌ها
بر پایهٔداس (سیستم عامل)
ویندوز 9x
ویندوز ان‌تی
نسخه‌های ابتدایی
نسخه‌های سرویس‌گیرنده
ویندوز سرور
تخصصی
ویندوز امبدد
ویندوز موبایل
ویندوز فون
لغوشده
اندروید
آرچ لینوکس
دبیان
اوبونتو
فدورا
رد هت انترپرایز لینوکس
جنتو لینوکس
اسلکور
مندریوا لینوکس
سایر
سیستم‌عامل‌های اپل
سری اپل ۲,اپل III,اپل لیسا
سیستم‌عامل‌های مکینتاش
سیستم عامل مک کلاسیک
مک‌اواس
سایر پروژه‌ها
آی‌پاد,آی‌فون,آی‌پد
سایر دستگاه‌ها
مفاهیم جانبی
پروانه‌ها
مدل‌های درآمد
روش‌های تحویل
فریبنده و/یا غیرقانونی
چرخه زندگی انتشار نرم‌افزار
محافظت از رونوشت
وسایل ورودی
وسایل خروجی
رسانه‌های جداشدنی
جعبه رایانه
درگاه رایانه
بدافزارهای آلوده‌کننده
مخفی‌کارها
برای کسب درآمد
بر اساس سیستم‌عامل
محافظت
روش‌های مقابله
Notable botnets
Main articles
رسانه
ایدئولوژی
فریب
شکل‌ها
فنون
سایر
فیلسوفان
پادفرهنگ
مطالعات آکادمیک
موضوعات
مفاهیم همسان
حول و حوش
شامل موضوعات
کاربردها
موضوع‌های مرتبط
استانداردها
نحو و فن‌آوری‌های پشتیبان
طرح‌واره‌ها، هستی شناسی، و قواعد
نشان‌گذاری معنایی
دایره واژه معمول
دایره واژه میکروفرمت
As a service
Technologies
اجاره نرم‌افزار
بستر به عنوان سرویس
Infrastructure
تاریخچه
پیشگامان
محیط انتقال
هم‌بندی شبکه و سوئیچینگ
مالکتیپلکس
مفاهیم
انواع شبکه
شبکه
جغرافیا
ارتباطات در آفریقا
کشورهای مستقل

آفریقای جنوبیآنگولااتیوپیاریترهالجزایراوگاندابنینبوتسوانابورکینافاسوبوروندیتانزانیاتوگوتونسجمهوری آفریقای مرکزیجمهوری دموکراتیک کنگوجمهوری کنگوجیبوتیچادرواندازامبیازیمبابوهساحل عاجسائوتومه و پرینسیپسنگالسوازیلندسودانسومالیسیرالئونسیشلغناکامرونکنیاکومورکیپ وردگابنگامبیاگینه استواییگینه بیسائوگینهلسوتولیبریالیبیماداگاسکارمالاویمالیمراکشمصرموریتانیموریسموزامبیکنامیبیانیجرنیجریه

ایالت‌ها با
رسمیت محدود
قلمروهای وابسته و
سرزمین‌های دیگر
ارتباطات در آسیا
کشورهای مستقل

جمهوری آذربایجان • اردن • ارمنستان • ازبکستان • اسرائیل • افغانستان • امارات متحده عربی • اندونزی • ایران • بحرین • برونئی • بنگلادش • بوتان • پاکستان • تاجیکستان • تایلند • ترکمنستان • ترکیه • تیمور شرقی • چین • روسیه • ژاپن • سری‌لانکا • سنگاپور • سوریه • عراق • عربستان سعودی • عمان • فیلیپین • قبرس • قرقیزستان • قزاقستان • قطر • کامبوج • کره جنوبی • کره شمالی • کویت • گرجستان • لائوس • لبنان • مالدیو • مالزی • مصر • مغولستان • میانمار • نپال • ویتنام • هند • یمن

دولت‌های با
رسمیت محدود
قلمروهای وابسته
و سرزمین‌های دیگر
ارتباطات در اروپا
کشورهای مستقل
واحدهای سیاسی کم‌رسمیت
متعلقات و دیگر قلمروها
ارتباطات در آمریکای شمالی
کشورهای مستقل
وابستگی‌ها و
سرزمین‌های دیگر
ارتباطات در اقیانوسیه
کشورهای مستقل
قلمروی وابسته و
دیگر سرزمین‌ها
ارتباطات در آمریکای جنوبی
فهرست کشورهای مستقل
قلمروی وابسته and
other territories


داده‌های کتابخانه‌ای: کتابخانه‌های ملیویرایش در ویکی‌داده
برگرفته از «https://fa.wikipedia.org/w/index.php?title=جنگ_مجازی&oldid=42548580»
رده‌ها:
رده‌های پنهان:

[8]ページ先頭

©2009-2025 Movatter.jp