جنگ اطلاعات و امنیت

جنگ اطلاعات و امنیت
information and warfare security
کد شابک : 964-95935-0-0
پديدآورنده : دی.ای دنینگ
توضیحات تکمیلی کتاب :

در سال‌هاي اخير، جنگ اطلاعات توجه بسياري از مقامات دولتي، كارشناسان امنيت اطلاعات و ناظران كنجكاو را به خود جلب كرده است. اين اصطلاح، طيف وسيعي از فعاليت‌ها را در برمي‌گيرد، امّا به‌طور خاص، سناريويي است كه در آن تروريست‌هاي اطلاعات فقط با استفاده از يك صفحه كليد و موشواره، به رايانه‌هاي ديگر نفوذ مي‌كنند و باعث سقوط هواپيماها، وقوع خاموشي‌هاي بي‌سابقة برق و يا مسموميت مواد غذايي مي‌شوند. تروريست‌ها ممكن است در كار رايانه‌هاي بانك‌ها و مسائل مالي اختلال كنند و شايد باعث سقوط بازار سهام و يا فروپاشي اقتصادي شوند. هيچ‌يك از اين فجايع هنوز رخ نداده است، امّا نگراني در اينجاست كه وقوع اين موارد و موارد مشابه ديگر، با تصور سهولتي كه نوجوانان مي‌توانند بدون دغدغه حتي به رايانه‌هاي وزارت دفاع ايالات متحده نفوذ كنند، زياد غيرمحتمل نيست.

اين كتاب، مقدمه‌اي است بر جنگ اطلاعات؛ جنگي كه در آن فرد از همة امكانات و ابزارهاي اطلاعاتي بهره مي‌جويد تا با كسب امتيازي، بر حريف خود برتري بيابد. اين مبارزه، گسترة وسيعي از فعاليت‌ها، از‌جمله نفوذ و خراب‌كاري رايانه‌اي، عمليات جاسوسي و اطلاعاتي، شنود مخابراتي و شيادي، مديريت هوشمند و جنگ الكترونيكي را در برمي‌گيرد. اين كتاب دربارة نوجواناني است كه از اينترنت به عنوان زمين بازي بزرگي براي شكستن و هك‌كردن رايانه‌ها استفاده مي‌كنند و يا رقبايي كه اسرار تجاري را به سرقت مي‌برند، يا نيروهاي انتظامي كه از جنگ اطلاعات براي مبارزه با جنايت و تروريسم بهره مي‌برند و يا افسران نظامي كه جنگ اطلاعات را به ميدان جنگ مي‌برند. اين كتاب در مورد تهديدات اطلاعات محور عليه كشورها، تجارت و افراد و اقدام متقابل در برابر آن‌ها است و چندين حوزه از‌جمله جنايت، تروريسم، امنيت ملي، حقوق فردي و امنيت اطلاعات را دربرمي‌گيرد.

اين كتاب چهار هدف را دنبال مي‌كند. اولين هدف، ارائة يك بررسي جامع و منسجم از جنگ اطلاعات دفاعي و تهاجمي از جهت عاملين، اهداف، شيوه‌ها، فناوري، نتايج، سياست‌ها و قوانين است. جنگ اطلاعات مي‌تواند هر نوع محيط اطلاعاتي، از قبيل: محيط‌هاي فيزيكي، رسانه‌هاي چاپ و ذخيره، رسانه‌هاي خبر ‌پراكني، مخابرات و شبكه‌هاي رايانه‌اي را مورد هدف و يا بهره‌برداري قرار دهد. تمامي اين موارد در اين كتاب مورد بررسي قرار مي‌گيرند؛ هر چند كه تأكيد عمده بر رسانه‌هاي رايانه‌اي است. هدف دوم كتاب ارائة نظرية جنگ اطلاعات است كه در آن بتوان توصيفي براي كلية اين فعاليت‌ها كه مجموعه‌اي متنوع از عاملان و ابزارهاي جنگ است ارائه كرد و آن‌ها را در يك چارچوب واحد يكپارچه كرد. اين نظريه براساس ارزش منابع اطلاعات و عمليات ”برد - باخت“ كه آن ارزش را تحت تأثير قرار مي‌دهند، قرار دارد. هدف سوم، جداكردن واقعيت از توّهم است. كتاب قصد دارد تا تصويري درست از تهديدات، با تأكيد بر آمار و حوادث واقعي و تعمق نسبت به آنچه ممكن است رخ دهد، ارائه كند. به ‌هرحال، از تصور اين موارد غفلت نمي‌كنيم، چرا كه پيش‌بيني آينده و آمادگي براي حملات محتمل، ضروري است. هدف چهارم، توصيف فناوري‌هاي جنگ اطلاعات و محدوديت‌هاي آن، به‌خصوص محدوديت‌هاي فناوري‌هاي دفاعي است. هيچ گلولة نقره‌اي در مقابل حملات جنگ اطلاعات وجود ندارد.

در اين كتاب دربارة ”چگونگي“ انجام يك حمله يا دفاع در برابر حمله صحبت نمي‌كنيم. با وجود اين، از آنجا كه كتاب طرز عملي جامع و مستدل از روش‌ها و راهكارهاي جنگ اطلاعات ارائه مي‌كند، ممكن است براي انجام قضاوت‌هاي آگاهانه در مورد تهديدات و دفاع‌هاي مستعد مفيد باشد.

اين كتاب براي طيف وسيعي از مخاطبين در نظر گرفته شده است، از يك دانشجو و فرد مبتدي علاقه‌مند به يادگيري بيشتر در اين زمينه و راه‌هاي حفاظت از سرمايه‌هاي اطلاعاتي گرفته تا سياست‌گذاراني كه مايل‌اند ماهيت اين تهديدها و فناوري‌ها و مسائل را بهتر بفهمند و همچنين متخصصين امنيت اطلاعات كه مايل‌اند آگاهي گسترده‌اي در مورد همة انواع حملات و اقدامات مقابله با آن‌ها براي حفاظت از سرمايه‌هاي سازماني داشته باشند. اين كتاب همچنين براي مخاطبين بين‌المللي نگارش ‌يافته است. هر چند كانون توجه، فعاليت‌هاي درون ايالات متحده است، امّا فعاليت‌هاي بيرون از اين كشور نيز لحاظ شده‌اند.

اين كتاب در درس جنگ اطلاعات كه من در دانشگاه جورجتاون براي دانشجويان سال آخر كارشناسي تدريس مي‌كنم، استفاده مي‌شود. دانشجويان اين درس از طيف وسيعي از رشته‌ها، سياست بين‌الملل، مطالعات امنيت ملي، علوم و فناوري در امور بين‌الملل، ارتباطات، فرهنگ و فناوري، بازرگاني، اقتصاد، دولت، علوم پايه و علوم انساني، هستند.

كتاب به 3 بخش تقسيم شده است. بخش اول به معرفي مفاهيم و اصول جنگ اطلاعات مي‌پردازد كه خود شامل سه فصل است. فصل اول، ”جنگ خليج - جنگ اطلاعات“، كه با نمونه‌هايي از جنگ اطلاعات مربوط به زمان جنگ خليج فارس و ادامة منازعه با عراق شروع مي‌شود. اين فصل اصول جنگ اطلاعات را خلاصه مي‌كند و به بحث دربارة شيوه‌هاي جنگ اطلاعات و فناوري مي‌پردازد. فصل دوم، ”نظرية جنگ اطلاعات“؛ كه به ارائة الگوي جنگ اطلاعات از زاوية چهار عنصر اصلي: منابع اطلاعات، عوامل، عمليات تهاجمي و عمليات دفاعي مي‌پردازد و جنگ اطلاعات را با امنيت اطلاعات و تضمين اطلاعات مرتبط مي‌سازد. فصل سوم، ” از زمين بازي تا ميدان جنگ“، جنگ اطلاعات را در درون چهار حوزة فعاليت انساني قرار مي‌دهد: سرگرمي، جرم، حقوق فردي و امنيت ملي. بعضي از فعاليت‌ها را در هر يك از اين حوزه‌ها به‌طور اجمال بررسي مي‌كنيم.

بخش دوم به بررسي عمليات جنگ اطلاعات تهاجمي مي‌پردازد و محور رسانه‌ها و شيوه‌هاي كاركرد سازماندهي‌شده و نمونه‌هاي متعددي از وقايع را در هر مقوله ارائه مي‌دهد، كه داراي هشت فصل است. فصل چهارم، ”منابع آزاد“، در مورد رسانه‌هايي است كه عموماً در دسترس همه قرار دارند. اين فصل شامل سايت‌هاي اينترنت، منابع آزاد و اطلاعات رقابتي است و به مسايلي همچون تجاوز به حريم شخصي افراد و يا سرقت‌هايي مي‌پردازد كه حقوق مربوط به چاپ، ضبط يا نشر آثار و حقوق مربوط به نام تجاري كالا را نقض مي‌كند، پوشش مي‌دهد. فصل پنجم، ”عمليات رواني و مديريت هوشمند“، در مورد عملياتي است كه رسانه‌هاي خبر رساني، به‌خصوص رسانه‌هاي پخشي و اينترنت را براي تحت تأثير قرار دادن افكار و اعمال مردم مورد بهره‌برداري قرار مي‌دهند. فصل ششم، ”در درون حصار“، در مورد عملياتي عليه منابع يك سازمان از طريق عوامل دروني و يا كساني است كه به منابع داخلي دسترسي دارند و آن شامل خيانت‌كاران و عوامل نفوذي، روابط تجاري، بازديدها و درخواست‌ها، فريب افراد دروني، اختلاس در خراب‌كاري و سرقت‌هاي فيزيكي مي‌شود. فصل هفتم، ”گرفتن علائم و سيگنال‌ها“، در مورد عملياتي است كه باعث قطع ارتباطات مي‌شود و با استفاده از حسگرها به جمع‌آوري اطلاعات از محيط فيزيكي مي‌پردازند. تقلب‌هاي مربوط به ارتباطات راه دور و حملات فيزيكي و الكترونيكي كه باعث اختلال يا از كار اندازي ارتباطات مي‌شوند نيز مورد بررسي قرارمي‌گيرند. فصل هشتم، ”نفوذ و هك رايانه‌اي“، در مورد نفوذهاي رايانه‌اي و حملات از راه دور به شبكه‌ها است و توصيف مي‌كند كه هكرها چگونه دسترسي پيدا مي‌كنند و وقتي دسترسي پيدا كردند، چه‌كار مي‌كنند. فصل نهم، ”فريبكاري“، در مورد دغل‌كاراني است كه در پس ظاهر معمولي به بررسي سرقت هويت، جعل و ساخت اسب‌هاي تروا مي‌پردازند. سرانجام، فصل دهم، ”آفت‌هاي رايانه‌اي“، در مورد ويروس‌ها و كرم‌هاي رايانه‌اي است.

بخش سوم به بررسي جنگ اطلاعات دفاعي مي‌پردازد و نقاط ضعف و قوت برخي روش‌هاي خاص را بررسي مي‌كند. اين قسمت داراي 5 فصل است. فصل يازدهم، ”كدهاي سري و مخفي‌گاه‌ها“، در مورد شيوه‌هايي است كه اسرار را پنهان نگه مي‌دارند از قبيل رمز نگاري، پنهان‌نگاري[1]، گمنامي قفل و كليد. فصل دوازدهم، ‌”چگونه موارد نادرست را شناسايي كنيم“، در مورد شيوه‌هاي تعيين ارزشمند بودن و صحّت اطلاعات است و شامل بررسي زيست‌سنجي[2]، كلمة عبور، بررسي صحت، امضاهاي عددي، ته ‌نقش‌هاي كاغذي[3]، و نشان‌ها و كارت‌ها مي‌شود. فصل سيزدهم، ”ناظران و نگهبانان[4]“، در مورد كنترل‌گرهايي است كه دسترسي به منابع اطلاعاتي را كنترل مي‌كنند، اطلاعات را از صافي مي‌گذرانند و نفوذ به سيستم‌هاي اطلاعات و يا سوء ‌استفاده از منابع را شناسايي مي‌كنند. فصل چهاردهم، ”در دنياي خاطره‌آميز“، در مورد كارهايي است كه سازمان‌ها مي‌توانند براي مقابله با خطرات انجام دهند. اين فصل دربارة درجة آسيب‌پذيري، ارزيابي و كنترل ساخت و راه‌اندازي سيستم‌هاي امن، مديريت خطر و مديريت حادثه است. سرانجام فصل پانزدهم، ”دفاع از ملت“، دربارة نقش دولت در جنگ اطلاعات دفاعي است. كه در سه حوزه مورد بررسي قرار مي‌گيرند: اصول امنيت سيستم مورد قبول عموم، حفاظت از زيرساخت‌هاي حياتي و سياست رمزگذاري كردن.

در تمامي اين فصول، كتاب به توصيف حوادث، شركت‌ها و محصولات متعدد مي‌پردازد. اين موارد براي روشنگر ساختن مفاهيم و شيوه‌ها ارائه شده‌اند. من هيچ يك از شركت‌ها و يا محصولات نام‌برده شده را تأييد نمي‌كنم و سعي كرده‌ام كه تمامي اطلاعات را منصفانه و به درستي گزارش كنم و از پيشنهادات اصلاحي استقبال مي‌كنم.

نگارش اين كتاب چندين چالش را پيش روي قرار داده است. اوّلينِ آن، تصميم‌گيري دربارة اين مسئله بود كه چه چيزي در حوزة جنگ اطلاعات مي‌گنجد. در حالي‌كه همه مي‌پذيرند كه نفوذ به رايانه‌هاي وزارت دفاع، جنگ اطلاعات است، حداقل در شرايط خاص ديگري، همه ممكن است قبول نكنند كه بسياري از موضوعات مورد بررسي اين كتاب جنگ اطلاعات محسوب مي‌شوند. در پايان، تصميم گرفتم كه چشم‌انداز وسيعي را در پيش بگيرم چرا كه اصول مشتركي زيربناي تمامي اين فعاليت‌هاي مجزا را تشكيل مي‌داد. علاوه بر اين، من مجذوب اين حوزه‌ها شدم، نوعي ارتباط در بين آن‌ها مشاهده كردم و در نتيجه تصميم گرفتم كه آن‌ها را در كتاب بگنجانم. بي‌شك، بعضي‌ها خواهند گفت كه من زياده‌روي كرده‌ام؛ جنگ اطلاعات بيشتر به تهديدات در سطح ملي و به فعاليت‌هايي نظير تقلب و سرقت مربوط مي‌شود. اين انتقاد منصفانه‌اي است. من لغات متعدد ديگري را در نظر گرفتم به عنوان نمونه، جرائم رايانه‌اي، جنگ رايانه‌اي و تروريسم اطلاعات، اما ظاهراً هيچ‌كدام به خوبي ”جنگ اطلاعات“  نمي‌توانست جوهرة فعاليت مورد بحث اين كتاب را برساند.

چالش دوم، كه بخشي از آن به‌خاطر تصميم براي گنجاندن اين همه موضوع بود، مربوط به چگونگي سازمان‌دهي‌كردن مطالب مي‌شد. كتاب دو بار سازماندهي شد. كه بار دوم پس از استفاده از يك پيش‌نويس در كلاس درس بود. هرچند كه از چارچوب فعلي كتاب راضي هستم، اما ادعا نمي‌كنم كه بهترين راه ممكن براي ارائه مطالب كتاب بوده است.

چالش سوم، كه به‌خاطر مسئلة اول برجسته‌تر مي‌شد، تلاش براي پوشش معقولانة موضوعاتي بود كه من در آن‌ها زمينة اندكي داشتم. مي‌توانستم آن‌ها را به كناري بگذارم، اما مي‌خواستم كه حوزة تخصصي خود، يعني رايانه و رمزنگاري را در بافت بزرگ‌تري قرار دهم. هكرهاي رايانه تنها تهديد براي منابع اطلاعات نيستند، همان‌طور كه رمزنگاري تنها راه‌حل جادويي نيست. نتيجة گنجاندن چنين زمينه‌هاي متنوعي در كتاب آن است كه كتاب يكنواخت نيست و بعضي از موضوعات عميق‌تر از بقيه بررسي شده‌اند. تعداد جملات مربوط به يك موضوع لزوماً در ارتباط با اهميت كلي آن موضوع نيست. براي كساني كه مايل‌اند موضوعي را بيشتر مطالعه كنند، منابع كافي در كتاب ارائه شده است.

و بالاخره چالش اصلي ما آن بوده است كه با تحولاتي كه در اين زمينه روي مي‌دهد همگام باشيم. تحولاتي كه در زمينة فن‌آوري‌هاي جديد، روش‌هاي جديد حمله و يا قوانين صورت مي‌گيرد. ما حتي به مطالعات و تحولات انجام شده در زمينة جرايمي كه در كتاب آمده‌اند توجه داشته‌ايم. به طور متوسط من در هر روز، در پست الكترونيكي خود بيش از شش مورد از موارد مربوط به مطالب اين كتاب را مي‌يابم. ممكن است يك يا دو مورد هم در روزنامة واشنگتن پست يا يك كتاب و مجلة ديگر پيدا كنم. تا هنگام زير چاپ ‌رفتن اين كتاب، بي‌شك انبوه عظيمي از مطالب جمع‌آوري خواهد شد كه اي كاش بتوانم آن‌ها را در كتاب بگنجانم.جنگ اطلاعات، خود مسائل بحث برانگيزي را مطرح مي‌سازد. سطح قابل قبول خطر كردن چيست؟ اگر يك رايانه در اينترنت براي يك حمله‌ي مخرب و عليه يك سايت ديگر مورد استفاده قرار گيرد، چه كسي مسئول است؟ اگر مطالبي موهن يا دارايي معنوي مسروقه‌اي در يك خط آن‌لاين[5] در اختيار همگان قرار گيرد، چه كسي مسئول است؟ تحت چه شرايطي جنگ اطلاعات تهاجمي حتي اگر قانوني هم به‌حساب بيايد غير اخلاقي محسوب مي‌شود؟ چه كسي مسئول حفاظت از زيرساخت‌هاي حياتي است؟ چطور جرايم را مي‌توان با موفقيت مورد بررسي و تحت تعقيب قرار داد، هنگامي كه مجرم در يك ايالت يا كشور ديگر دور از دسترس قرباني و يا منابع اطلاعاتي، مورد تهاجم، قرار گيرد. اين‌ها و موارد ديگر در اين كتاب مورد بررسي قرار مي‌گيرند و هدف آن بالا بردن درك تهديدات، دفاع و مسائل مربوط به اين‌ها است.

 

 


[1]. Steganography

[2]. Biometry

[3]. Watermarking

[4]. Gate - keepers

[5]. On - line

معرفی مختصر کتاب :

کتاب حاضر، مقدمه‌ای است بر جنگ اطلاعات و مسائل امنیتی مرتبط با آن که مطالعة آن برای کارشناسان  فعالیت‌های امنیتی، نظامی، و دفاعی و حتی برای آحاد مردم نیز مفید است.

چکیده ای از کتاب :

مباحث كتاب، در اصل مقدمه‌اي است در باب جنگ اطلاعات و مسائل امنيتي مرتبط با آن كه براي دانشجويان مقطع كارشناسي در دانشگاه جرج ناون آمريكا تدريس مي‌شده است. سه بخش اين كتاب بدين قرار است: 1- معرفي (جنگ خليج فارس ـ جنگ اطلاعات، نظريه جنگ اطلاعات، از ميدان بازي تا ميدان جنگ). 2- جنگ اطلاعات تهاجمي (منابع آشكار، مديريت جنگ رواني و مديريت ادراك، درون حصار، ربودن سيگنال‌ها، نفوذ به رايانه و ضربه زدن يا هك كردن، فريب، آفت‌هاي رايانه‌اي). 3- جنگ اطلاعات تدافعي (كدهاي محرمانه و پنهان راه‌ها، چگونگي تشخيص موارد جعلي، نظاره‌گرها و نگهبانان، مقابله با خطرات دنياي پر خطر، ماهواره‌ها و سيستم‌هاي ارسالي كابلي).

دانلود فهرست و مقدمه اثر : دانلود مقدمه ای جنگ اطلاعات و امنیت
وضعیت اثر : منتشر شده
جنگ اطلاعات و امنیت