امنیت سایبری سیستم های کنترل صنعتی و اسکادا

احمدیان : مشاور ، مجری و مدرس / کاندیدای دکترای تخصصی از دانشگاه صنعتی امیرکبیر

۳ مطلب در تیر ۱۳۹۴ ثبت شده است

از دوران رزمایش جنگ های کلاسیک به رزمایش جنگ های سایبری رسیده ایم

امروز خبر رزمایش جنگ سایبری آمریکا و انگلیس رو دیدم که برایم جالب بود.در دنیای مدرن بعد از مطرح شدن جنگ های سایبری حال نوبت به رزمایش های سایبری است که یکی دو سالی است مطرح شده است و کشورما هم از این موضوعات تاثیر پذیرفته است.

رزمایش سایبری

سناریوی این رزمایش جنگ سایبری به این صورت بود که ابتدا یک زلزله‌ی بزرگ جنوب کالیفرنیا را می‌لرزاند و سپس حملات سایبری هماهنگی صورت می‌گرفت. این حملات شامل حملات مخرب به لوله‌های نفت و گاز، نفوذ در بندرهای تجاری، حمله به شبکه‌های پنتاگون، اختلال در دسترسی به بانک‌ها و حمله به سامانه‌های بازارها می‌شد.
کوین ای لاندی (Kevin E.Lunday)، مدیر رزمایش‌ها و آموزش فرماندهی سایبر آمریکا، گفت: «نتیجه‌ی این رزمایش آمادگی عملیاتی گروه‌ها بود. گروه‌های شرکت‌کننده عملکرد متفاوتی داشتند؛ برخی از آن‌ها بسیار باتجربه بودند درحالی‌که برخی دیگر نه. سؤال اصلی این نبود که آیا واقعاً چنین حملاتی رخ می‌دهد، بلکه سؤال اصلی این بود که چه موقع این حملات واقع خواهد شد؟»
همچنین وی افزود حملاتی که گروه‌ها با آن مواجه بودند همه از یک نوع نبودند و کشورهای دیگر با پیشرفته‌ترین سلاح‌های سایبری آن‌ها را انجام می‌دهند. یکی دیگر از گروه‌ها که نیروی رقیب نامیده می‌شد حملات را هدایت می‌کرد و اعضای این گروه روش خود را با توجه به عملکرد گروهای دفاع‌کننده تنظیم می‌کردند. این رزمایش از اتاقی به نام " سلول سفید " کنترل می‌شد.
در هفته‌ی آخر این رزمایش، مقامات نظامی آمریکا به گروه‌ها اجازه دادند تا روش‌های دفاعی خود را اجرا کنند.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش بیت کوین و مسائل امنیتی آن

امروز به درخواست یکی دیگر از دوستان فایل گزارش خودم در درس پروتکل های امنیتی را با عنوان «آیا بیت کوین یک پول دیجیتال آنلاین امن است؟ » را در وب نوشت قرار می دهم،قبلا هم اسلایدهای ارائه این پژوهش را در وبنوشت قرار داده بودم. اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و تجارت الکترونیک مفید باشد.



گزارش بیت کوین

جهت مطالعه عمیق تر در این زمینه می توانید به کتاب رایگان Mastering Bitcoin: Unlocking Digital Cryptocurrencies مراجعه کنید.

۰ نظر موافقین ۰ مخالفین ۰

پژوهش رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

امروز به درخواست یکی از دوستان فایل گزارش خودم در درس مباحث ویژه در امنیت اطلاعات( سیستم های تشخیص نفوذ- IDS ) را با عنوان « رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان با استفاده از الگوهای فراخوان سیستمی پیوسته و ناپویسته » را در وب نوشت قرار می دهم، اگر چه این پژوهش داری نواقصی است و امیدوارم بزرگان بر من خرده نگیرند.امید است این گزارش برای علاقمندان حوزه امنیت و به ویژه سیستم های تشخیص نفوذ مفید باشد.

 رویکرد معنایی در سیستم های تشخیص نفوذ مبتنی بر میزبان

۰ نظر موافقین ۰ مخالفین ۰