تحقیق مقاله جنگ رایانه ای

تعداد صفحات: 33 فرمت فایل: word کد فایل: 14899
سال: مشخص نشده مقطع: مشخص نشده دسته بندی: صنایع دفاع - نظامی
قیمت قدیم:۲۳,۰۰۰ تومان
قیمت: ۱۷,۸۰۰ تومان
دانلود فایل
  • خلاصه
  • فهرست و منابع
  • خلاصه تحقیق مقاله جنگ رایانه ای

    جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیرو های نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.

    استراتژی رخنه رایانه ای

    دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی  «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»

    تروریسم رایانه ای

    «تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.

    اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»

    هک چیست و هکر کیست؟

    Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.

    Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.

    لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.

    هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.

    در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.

    چگونه هک می شویم ؟!

    از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.

    روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.

    برنامه جالبی وجود دارد که LOG  تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.

     

    روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
    مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.

    اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.

    در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی

     

    از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.

    البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.

    هکرهای کلاه سفید و هکرهای کلاه سیاه

    هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند. بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند. افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند. در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند. برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.

    اهداف کلاه سفیدها، کاملاً اخلاقی است. کلاه هکرهای کلاه سفید، همین که بدون اجازه صاحب یک سیستم به آن سیستم نفوذ می کنند که از لحاظ فنی جرم است زنگ عوض کرده و تیره به نظر می رسند. این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.

    کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند. آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک

     

    واقع شود، این عمل هک نیست بلکه یک سرویس است. آنها عمل هک را یک فعالیت غیر قانونی می دانند.

    با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند. هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود. هکرهای کلاه سیاه به روش های مختلفی کار می کنند. در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند. این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است. بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.

    ارتش هکرها

    بر پایی یک، ارتش سنتی کم هزینه نیست. یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت. در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20  هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است. این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت. ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.

    جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.

     

     

    فصل دوم

    جرائم رایانه ای و اینترنتی

    مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.

    ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را به مبادله مقادیر وسیعی از داده ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه ما بین انسانها و کامپیوترها و همچنین بین خود کامپیوترها نیز وجود دارد. استفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایتهای متعدد در اینترنت ، نمونه هایی از این پیشرفت ها هستند که جامعه را به طور پیچیده ای دگرگون ساخته اند.

    سهولت در دسترسی و جست و جوی اطلاعات موجود در سیستم های کامپیوتری توأم با امکانات عملی نا محدود در مبادله و توزیع  اطلاعات،بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام آور مقدار اطلاعات موجود و آگاهی که می توان از آنها به دست آورد، شده است. اطلاعات، موجب افزایش تغییرات اجتماعی و اقتصادی پیش بینی نشده ای گردیده است.

    رمز شکنان

    معمولاً نام رمزها برای حساب های کاربردی (User account)، در یک سیستم فایل و به صورت رمز گذاری شده ذخیره می شوند و از آنجا، این اسم رمز به صورت کلیدی برای رمز گذاشتن بر روی بلوک مشخصی از داده ها به کار برده می شود. اگر هکرها بتوانند به این فایل دسترسی پیدا کنند، می توانند با استفاده از یک نرم افزار مانندCrack یا Lopth Crack آن اسم رمز را بشکنند. این برنامه ها، کاری را انجام می دهند که به نام «حمله به فرهنگ لغت» معروف است.

    مهندسی اجتماعی

    هکرها در اغلب موارد از مهندسی اجتماعی برای ورود به سیستم های کامپیوتری استفاده می نمایند. ممکن است آنها وانمود کنند که یک نکنسین جدید یا مشاور امنیتی هستند که نیازمند اسم رمز برای برطرف کردن یک مشکل می باشند، یا از افراد عالی رتبه ای هستند که در دسترسی به سیستم مشکل دارند ونیارمند کمکند. ممکن است از هدف مورد نظر بخواهند تا برای آنها یک حساب کامپیوتری راه اندازی کند. ایراوینکر، نویسنده کتاب «جاسوس شرکتی»، در یک نظر سنجی از حاضران در جلسه DefCon به سال 1966، متوجه شد که مهندسی اجتماعی تشکیل دهنده %20 روش هایی است که آنها برای نفوذ به سیستم های کامپیوتری مورد استفاده قرار می دهند.

  • فهرست و منابع تحقیق مقاله جنگ رایانه ای

    فهرست:

    ندارد.
     

    منبع:

    ندارد.

تحقیق در مورد تحقیق مقاله جنگ رایانه ای, مقاله در مورد تحقیق مقاله جنگ رایانه ای, تحقیق دانشجویی در مورد تحقیق مقاله جنگ رایانه ای, مقاله دانشجویی در مورد تحقیق مقاله جنگ رایانه ای, تحقیق درباره تحقیق مقاله جنگ رایانه ای, مقاله درباره تحقیق مقاله جنگ رایانه ای, تحقیقات دانش آموزی در مورد تحقیق مقاله جنگ رایانه ای, مقالات دانش آموزی در مورد تحقیق مقاله جنگ رایانه ای, موضوع انشا در مورد تحقیق مقاله جنگ رایانه ای
ثبت سفارش
عنوان محصول
قیمت