ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

 اقدامات پنتاگون برای محافظت از شبکه‌های داده‌اش نباید به سیستم‌های صنعتی و فناوری اطلاعات آن ختم شود. وسایل نقلیه و سلاح های آن نیز آسیب پذیر هستند. اما توانایی ارتش برای دفاع از این سیستم‌ها به دلیل ناتوانی آن در نظارت حتی ابتدایی‌ترین عملکردهای داخلی آنها مختل شده است.
سال گذشته، آژانس امنیت سایبری و امنیت زیرساخت توضیح داد که روسیه چگونه اطلاعات حساس مربوط به تسلیحات را از پیمانکاران دفاعی ایالات متحده به سرقت برده است. اداره حسابرسی دولت چندین گزارش از خود صادر کرده است.
بسیاری از سیستم‌های روی تسلیحات و وسایل نقلیه نظامی ایالات متحده برای پنهان کردن این عملکردهای درونی، حتی از مشتری خود ساخته شده‌اند. دلایل مختلفی برای این رویکرد "جعبه سیاه" وجود دارد. مهر و موم قطعات می تواند کار حفظ مواردی مانند گواهینامه های ارزش پرواز را ساده کند. آنها می توانند به تامین کنندگان کمک کنند تا برنده شوند و قراردادهای پشتیبانی سودآور را حفظ کنند. و حداقل در تئوری، آنها اطلاعات مهاجمان از سیستم های کلیدی را انکار می کنند.
اما اگر نیم قرن فناوری اطلاعات سازمانی چیزی به ما آموخته باشد، این است که رویکرد «امنیت از طریق ابهام» هر بار شکست می‌خورد. در واقع، این به توانایی پنتاگون برای درک آسیب‌پذیری‌های سیستم‌هایشان و دانستن اینکه چه زمانی به خطر افتاده‌اند آسیب خواهد زد. همچنین داده‌های ارزشمندی را که می‌توان از آنها برای راهنمایی تعمیر و نگهداری، پیش‌بینی خرابی قطعات و حتی بهبود آموزش استفاده کرد، حذف می‌کند.
اما راهی وجود دارد که پنتاگون ممکن است به داده های کلیدی، بدون نقض مهر و موم سازنده قطعات دسترسی پیدا کند. سلاح ها و وسایل نقلیه پیچیده از اتوبوس های سریال باز و مبتنی بر استاندارد برای جابجایی داده ها بین اجزا استفاده می کنند. این مسیرها با طراحی باز هستند. نظارت بر این مسیرها می‌تواند به مدافعان کمک کند تا بفهمند دشمنان از چه تکنیک‌های سایبری استفاده می‌کنند، آن‌ها را شناسایی کنند، نشانه‌ها و حفاظت‌ها را توسعه دهند و به طور بالقوه آنها را کاهش دهند.
به عنوان مثال، فرض کنید یک دشمن راهی برای بهره برداری از یک هواپیما از طریق یک کانال فرکانس رادیویی کشف می کند. با ارسال داده های دستکاری شده به گیرنده RF همیشه روشن، یک پیام مخرب می تواند از نظر تئوری به یک جزء متصل به گذرگاه و سپس به خود گذرگاه تزریق شود. این می تواند نتایجی از غیرعادی تا فاجعه آمیز ایجاد کند که عمدتاً به مهاجم واگذار می شود. سیستمی که امکان دید در اتوبوس را فراهم می کند، می تواند نفوذ را تشخیص دهد و سیستمی که این امکان را فراهم نمی کند، نمی تواند.
چنین دیدی برخلاف سنت دیرینه در میان سازندگان دفاعی است. در واقع، توانایی درک ماهیت "کل" پلت فرم، که در واقع از مجموع قطعات آن بیشتر است، به نفع سازنده است بدون اینکه خطری ناخواسته برای مالکیت معنوی آنها داشته باشد در حالی که به مالک پلت فرم اطمینان می دهد. این گذرگاه‌های داده به هم پیوسته عنصر «باز» پلتفرم هستند که از طریق آن تعامل بین اجزای ارائه‌شده توسط مجموعه‌ای از فروشندگان فرعی صورت می‌گیرد و در این لایه است که مهاجمان یک مانع کم برای ورود پیدا می‌کنند.
جمع‌آوری، برچسب‌گذاری و نگهداری داده‌هایی که از اتوبوس‌های یک سکوی نظامی عبور می‌کنند، کار ساده‌ای نیست. یک وسیله نقلیه واحد حجم سرسام‌آوری از داده‌ها را تولید می‌کند و در طول درگیری ممکن است مدت زمان قابل توجهی بین کشش داده‌ها در محیط‌های مورد بحث RF طی شود. به دست آوردن داده‌های اتوبوس به معنای گنجاندن صدها ساعت حافظه پنهان محلی بدون تلفات و همچنین حفظ در فضای ابری است، در حالی که سیاست‌های ذخیره‌سازی وزارت دفاع و محدودیت‌های اندازه، وزن و محدودیت‌های قدرت خودرو را رعایت می‌کند.
اما انجام این کار لازم است. هر فریم، از هر اتوبوس، همیشه، صرف نظر از پروتکل، ارزشمند است. اویونیک را در هواپیمای فلای با سیم در نظر بگیرید. یک خلبان از یک چوب یا پدال برای اعمال تغییرات فیزیکی استفاده می کند. حرکت چوب به جلو یک سیگنال دیجیتال تولید می کند که باید به تغییر فوری منجر شود: حرکت سطح پرواز. هیچ تاخیری بین ورودی و عمل وجود ندارد. هر مؤلفه دائماً وضعیت خود را گزارش می دهد تا هر ورودی فوراً شناسایی و انجام شود. این "گزارش" در زمان واقعی اتفاق می‌افتد، در نانوثانیه اندازه‌گیری می‌شود و در هر دستگاه منفرد در هر اتوبوس رخ می‌دهد.
برای شناسایی ناهنجاری ها، تمام آن انتقال ها باید ثبت و تجزیه و تحلیل شوند. یک "ناهنجاری" ممکن است فقط در یک فریم از این جریان بی پایان پیام ها ظاهر شود. علاوه بر این، توانایی تجزیه و تحلیل این داده‌های جمع‌آوری‌شده از سراسر ناوگان در مجموع بینشی به دست می‌دهد که یافتن آن به‌صورت مجزا غیرممکن خواهد بود.
داده ها همچنین باید به درستی ترجمه و برچسب گذاری شوند تا بتوان از آنها برای آموزش مدل های یادگیری ماشینی استفاده کرد و اطلاعات مفیدی برای اپراتورها تولید نمود. هر چه ترجمه و برچسب‌گذاری به لحظه ضبط نزدیک‌تر باشد، ارزش داده‌ها بیشتر می‌شود؛ زیرا زمان انجام عمل را کاهش می‌دهد و ارزش باقیمانده را در پس از تجزیه و تحلیل افزایش می‌دهد. متا داده های اضافی مانند GPS، اطلاعات مرحله پرواز یا فعالیت طیف RF امکان غنی سازی بهتر داده های اولیه را فراهم می کند. این موضوع می‌تواند پیش‌بینی‌های دقیقی در مورد مثلاً، خرابی قطعات و سایر رویدادهایی که بر آمادگی عملیاتی و هزینه‌های پایدار تأثیر می‌گذارند، ارائه دهد.
سیستم های نظامی مدرن، تسلیحاتی سفارشی و وابسته به فناوری هستند. حمله شبکه‌ای به یکی از این سلاح‌ها یک اگر نیست بلکه موضوعی است که باید فقط زمان آن مشخص شود. برخی از آنها احتمالا در حال حاضر در حال انجام است. اصول دید و کنترل، که از دنیای امنیت سایبری سازمانی به خوبی درک شده است، عامل تعیین کننده در دوره بعدی جنگ خواهد بود.  (منبع:  سایبربان)

  • ۰۲/۰۲/۱۷

جنگ سایبری

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">