طرح‌ریزی (Planning)

طرح‌ریزی (Planning)
شامل موارد زیر است:
(1) ماموریت (2) معابر و جاده‌های قابل دسترسی (3) وضعیت استتار طبیعی منطقه
(4)اندازه و مساحت منطقه و محل (5)برنامه‌ریزی لازم در استتار کامل موضع عملیاتی
2-20- اشغال (Occupation)
موارد زیر را در بر دارد:
(1) اعمال شدید و دقیق کنترل ترافیک (2) تعبیه پست‌های راهنما در تقاطع‌های مختلف راه‌های وصولی
(3) اعمال شدید انضباط استتار  (4) علامت‌گذاری حداکثر شعاع گردش خودروها، برای جلوگیری از       عریض‌شدن گوشه و حاشیه جاده‌ها (5) عبور نیروهای پیاده از جاده‌های مشخص شده
(6) ممانعت جدی از ایجاد ترافیک و ازدحام در چهارراه‌ها و رعایت اصل پراکندگی
(7) رعایت فاصله خودروها (در جاده‌های معمولی30 متر و در صحرا و کویر 100 متر)
(8) ایجاد پراکندگی در (آشپزخانه، پست فرماندهی و ...)
3-20- نگهداری (Maintenance)

بالاترین رده دفاع غیرعامل

رئوس وظایف عمده بالاترین رده دفاع غیرعامل در هدایت متمرکز
(1) تهیه آیین‌نامه‌ها، دستورالعمل‌ها و نشریات تخصصی لازم برای هدایت متمرکز.
(2) ایجاد فرهنگ دفاع غیرعامل نزد مسئولین و مدیران سطح عالی و میانی ... و مراکز حساس کشور.
(3) تهیه و جمع‌آوری اطلاعات دقیق مراکز حیاتی و حساس(نظامی، سیاسی، اقتصادی، پل‌ها، مخابراتی و ...) و اولویت‌‌بندی آنها.
(4) ارتقا و اشاعه آموزش‌های دفاع غیرعامل برای آحاد مردم برای حفظ و تقلیل آسیب‌پذیری آنها در برابر بمباران‌های دشمن.
(5) ارائه رهنمودهای تخصصی و مشورتی به مسئولین و مبادی ذی‌ربط در انتخاب بهترین محل برای احداث مراکز جدید با عنایت به سیاست و استراتژی تمرکززدایی (آمایش سرزمینی و ...).
(6) ارائه آموزش‌ها، کنفرانس‌ها و همایش‌های علمی – تخصصی در خصوص اقدامات دفاع غیرعامل و تعیین موضوعات تحقیقی مورد نیاز.
(7) تهیه و جمع‌آوری اطلاعات جامع لازم شناسنامه‌ای مراکز حیاتی و حساس کشور(نظامی، سیاسی، اقتصادی، پل‌ها، مخابراتی و ...) و اقدام و پی‌گیری لازم در به روز کردن آن.
(8) برآورد و برنامه‌ریزی لازم برای ساخت و ساز و تهیه وسایل و ابزار اقلام دفاع غیرعامل برای مراکز حیاتی و حساس کشور و سازماندهی تیم استتار و تهیه ماکت‌های فریبنده و کاذب.
(9) تهیه اطلاعات به روز در زمینه وسایل و اقلام و تجهیزات استتاری شامل:
• شکل و اندازه
• نوع رنگ و طرح‌های استتار
• اطلاعات منعکس‌کننده‌ها و آشکارسازی تصویری
• تعداد تورهای استتار مورد نیاز برای یک واحد عملیاتی نظامی و یا سایر مراکز حساس و حیاتی؛ برای مثال تعداد تورهای استتار مورد نیاز برای استتار تجهیزات یک سایت موشکی پدافند هوایی هاک 120 عدد(64 تور بزرگ، 19 تور متوسط و 37 تور کوچک) می‌باشد.
(10) برنامه‌ریزی لازم در خصوص تهیه عکس‌ها، اسلایدها، فیلم‌ها و بروشورهای آموزشی تخصصی تبلیغاتی در زمینه‌های مختلف دفاع غیرعامل و تکثیر و توزیع آن بین مراکز و رده‌های ذی‌ربط.
(11) انجام هماهنگی‌های لازم با رده‌های عملیاتی و مراکز حیاتی و حساس برای به کارگیری اقدامات دفاع غیرعامل در رزمایش‌ها و تمرین‌های عملی سالیانه، به منظور آگاهی از نقاط قوت و ضعف و تلاش برای بهبود و رفع نواقص و اختصاص روز یا هفته‌ای در سال به روز یا هفته دفاع غیرعامل در کشور و نیروهای مسلح.
(12) تهیه و جمع‌آوری قابلیت‌ها، محدودیت‌ها و اطلاعات تاکتیکی و تکنیکی تجهیزات و سیستم‌های شناسایی (ماهواره‌ها، هواپیماهای شناسایی، سیستم‌های مادون قرمز، سیستم‌های هدف‌یاب لیزری، رادارهای تجسسی، تشدیدکننده‌های تصویری) و ارائه راه‌کارهای عملی موثر مقابله با عوامل یاد شده به مراکز ذیربط.
(13) تهیه عکس‌های هوایی از مراکز حیاتی و حساس کشور و آگهی دادن درباره علائم و آثار(فیزیکی و حرارتی و... ) مشخص‌کننده به مراکز مربوط و هدایت مستمر و دایمی آنها به محو آثار و علائم آشکارکننده.
20- فرآیند مرحله‌ای اقدامات دفاع غیرعامل در اشغال و تخلیه یک موضع عملیاتی

چگونه میدان مین فریبنده بسازیم

چگونه میدان مین فریبنده بسازیم
(1) دست‌کاری زمین به صورتی که مشکوک به نظر برسد.
(2) استفاده از علایم خاص میدان مین.
(3) کاشتن چند مین حقیقی در یک منطقه بزرگ.
18- دکترین عملیات فریبنده (Decoy Operation Doctrine)
دکترین عملیات فریبنده در اقدامات دفاع غیر عامل مبتنی براصول بنیادی سه‌گانه زیر می‌باشد:
(1) هدایت متمرکز(Centralized Direction): زیر نظر بالاترین رده فرماندهی دفاع غیر‌عامل به منظور ایجاد یک نواختی و هماهنگی و احتراز از اقدامات سلیقه‌ای و مقطعی و بعضا اشتباه.
(2) اجرای غیر تمرکزی(Decentralized Execution): برای کسب حداکثر انعطاف‌پذیری اجرایی در به کارگیری روش‌ها و خلاقیت‌ها با عنایت به شرایط خاص محیطی.
(3) ارتقای توان رزم و تداوم بقای واحدهای عملیاتی از طریق:
• ایجاد مواضع و سایت‌های فریبنده برای گمراهی و فریب دشمن و تحمیل هزینه بیشتر به او.
• استتار کامل مواضع و سایت‌های حقیقی.

استتار ميادين مين

استتار ميادين مين
1-17- استتار
(1) سطح فوقاني مين كاشته‌شده بايد هم‌سطح زمين باشد.
(2) حفر گودال براي مين‌گذاري بايد به‌گونه‌اي باشد كه پس از كاشتن مين، زمين به صورت دست‌نخورده به نظر برسد.
(3) استتار مين با استفاده از علف و رستني‌هاي منطقه.
(4) كليه خاكبرداري‌هاي اضافه بايد به دقت از منطقه جمع‌آوري شود.
(5) خاكهاي ريخته شده در اطراف مين بايد به دقت كوبيده شده تا بعدا در اثر نشست موجب كشف و ظاهرشدن مين نگردد.
(6) رنگ مين بايد به صورت خاك اطراف يا به رنگ گياهان بومي منطقه باشد.
2-17- اقدامات فریبنده
استفاده از مین فریبنده فواید زیر را دارد:
(1) کمک به استتار میدان مین حقیقی
(2) جلوگیری از حرکت سریع دشمن
(3) اتلاف وقت دشمن در زمان عملیات
(4) جلوگیری از نفوذ گشتی‌های دشمن
(5) گیج و گمراه نمودن دشمن

ملاحظات پدافند غير عامل در شبکه هايPAP

ملاحظات پدافند غير عامل در شبکه هايPAP
به منظور حفاظت از تجهيزات  شرکت هايPAP و برقراري امنيت خدمات شبکه هاي ADSL با رويکرد پدافند غير عامل و به منظور دست يافتن به اهداف ترسيم شده در اسناد پدافند غير عامل موارد زير مي تواند تا حدود زيادي مشکلات مهم را در اين حوزه برطرف نمايد :
1.    تجهيزاتي که داراي بيشترين نياز امنيتي هستند، در امن ترين منطقه قرار گيرند و اجازه دسترسي عمومي به آنها و يا از ساير
 شبکه هاي ديگر به اين منطقه داده نشود. دسترسي ها بايد با کمک يک فايروال و يا ساير امکانات امنيتي مانند دسترسي از راه دور  به طور امن کنترل شود. همچنين کنترل شناسايي و احراز هويت و مجاز يا غير مجاز بودن در اين منطقه بايد با درجه امنيت بالايي انجام شود.
2.    سرورهايي که در اين شبکه ها مورد استفاده و دسترسي هستند، در منطقه اي جداگانه و داراي ضريب امنيتي بالاتر نسبت به ساير بخش ها قرار گيرند تا در صورت مورد حمله قرار گرفتن يکي، سايرين مورد تهديد قرار نگيرند. به اين مناطق مناطق خارج از تهدیدات نظامي  گفته مي‌شود.
3.    از فايروال ها به صورت لايه اي استفاده شود، استفاده از
 فايروال ها به شکل لايه اي و به کارگيري فايروال هاي مختلف سبب مي‌شود تا درصورت وجود يک اشکال امنيتي در يک فايروال، کل شبکه به مخاطره نيفتاده و امکان استفاده از کد هاي جاسوسي و خرابکارانه نيز به حداقل برسد.
4.    امکان استفاده از تهديدات مربوط به استراق سمع که طي آن دشمن مي تواند بدون اطلاع طرفين، اطلاعات و پيامها را شنود کند، به حداقل برسد. استفاده از فضاهاي امن در قسمت هاي passive و active  مي تواند به اين مساله کمک کند.
5.    حملات مرتبط با تحليل ترافيک که طي آن بر اساس يک سري بسته هاي اطلاعاتي، مهاجم مي تواند ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب کند، شناسايي شود. اين حملات از نوع غير فعال است و اکثراً توسط کاربران خارجي صورت
مي گيرد.
6.    امکان دستکاري پيامها و داده ها که بر اساس آن مهاجم
مي تواند جامعيت و صحت اطلاعات را با تغييرات غير مجاز برهم زند از بين برود. اين نوع حملات نيز توسط کاربران خارجي صورت مي‌گيرد. همچنين امکان جعل هويت که طي آن مهاجم هويت يک فرد مجاز شبکه را جعل مي کند به حداقل ميزان ممکن برسد.
7.    امنيت ارتباطات که در آن با استفاده از فايروال ها، سيستمهاي ضد ويروس، سرورهاي کنترل دسترسي و احراز هويت، نرم افزارهاي مانيتورينگ، ثبت و تحليل رويدادها مي توان به تشخيص هويت و کنترل کاربران پرداخت، به وجود می آيد.
8.    امنيت سيستم ها که در آن با بهره گيري از پويشگرهاي امنيتي، آنتي ويروسها،  IDS وIPS  به ثبت و کنترل دسترسي کاربران به منابع پرداخته مي‌شود، لحاظ شود.
9.    سطوحي از امنيت کاربردها به وجود آيد که طي آن  با بهره گيري از سيستمهاي IDS، آنتي ويروس، پويشگر امنيتي و فيلترهاي محتوا بر دسترسي کاربران نظارت مي‌شود.
10.    از مدل هايي از مسيرياب ها استفاده شود كه سياست هاي امنيتي در قبال کلاينت ها در آنها کاملا رعايت شده است و همچنين در مسيريابها، سعي شود که تهديدها شناسايي شده و از دسترسي شبکه هاي ناشناس جلوگيري گردد.
11.    از ديواره هاي آتش  براي رسيدن به امنيت براي کاربران استفاده شود که اين امر در بسياري از مسيريابها تعبيه شده است.
12.    ايجاد مکانيزم توليد و تغيير کليد رمز کننده اطلاعات  داخل مسيريابها براي بالابردن ضريب ايمني لحاظ شود و همچنين تشخيص و شناسايي حملات خطرناک از طريق پست الکترونيکي و ساير روشها مورد نظر قرار گيرد.

نقاط آسيب پذير شبکه های ADSL

نقاط آسيب پذير شبکه های ADSL
با توجه به ساختار معماري شبکه هاي ADSL نقاط آسيب پذير مي تواند هر يک از تجهيزات فعال و غير فعال به کار گرفته شده در ساختار شبکه ADSL باشد.
تجهيزات غير فعال شبکه هاي ADSL شامل ساختمان ها و مکان هاي استقرار تجهيزات مربوطه، بستر رسانه، تجهيزات اتصال و ... مي باشد. نقاط آسيب پذير تجهيزات غيرفعال شبکه هاي ADSL و تدوين ملاحظات پدافند غير عامل  براي اين بخش از تجهيزات در مبحث امنيت فيزيکي مورد بررسي قرار مي گيرد.
تجهيزات فعال شبکه هاي ADSL از جمله مودم هاي ADSL، تسهيم کننده هاي DSLAM، مسيرياب ها، پروتکل هاي ارتباطي، سرور هاي  AAA ، اگر مطابق سياست صحيح و برنامه ريزي شده اي تهيه و بومي سازي نشده باشند هنگام بروز مخاصمات بين الملل يا جنگ هاي سايبري و فيزيکي به شدت در معرض آسيب پذيري هستند به علاوه در صورت عدم تنظيم صحيح در مواقع تهديدات امنيتي نيز مي توانند مورد هجوم و آسيب قرار گيرند.
 
مودم هاي ADSL
با توجه به پروتکل هاي ارتباطي و شيوه هاي اتصال به شبکه ADSL که در بخش قبلي مورد بحث قرار گرفت، از آنجايي که براي دسترسي و اتصال به شبکه ADSL معمولاً نام کاربري و رمز عبور مورد استفاده قرار مي گيرد، اولين خطري که در استفاده از  مودم ها، کاربران شبکه را مورد تهديد قرار مي‌دهد، دسترسي به اين اطلاعات مي باشد.
از آنجا كه کاربران معمولا براي انتقال نام كاربري و رمز عبور خود از مودم استفاده مي كنند، بايد اطمينان داشته باشند كه مودم و برنامة سرويس دهندة آن بدرستي نصب شده اند، صحيح عمل مي كنند، و دقيقا آنچه را که مورد انتظار است را انجام مي دهند.
بعضي از مودم ها مي توانند حاوي کدها و دستورالعمل هاي خاص براي نفوذ به شبکه يا کامپيوتر کاربران يا حاوي دستورالعمل هايي برای ارسال اطلاعات به نقاط ديگر باشد.
بنابراين اولين گام در امنيت شبکه هاي ADSL استفاده از مودم هاي امن که مورد بررسي و مميزي قرار گرفته اند مي باشد. گام بعدي استفاده از مودم هايي است که به طور داخلي به کارگيري از رمزکننده ها را براي ارسال اطلاعاتي نظير نام کاربري و رمز عبور به کار مي گيرند.
خطوط ارتباطي  مخابراتي
عمل شنود بر روي سيم‌هاي مسي،‌ چه در انواع Coax و چه زوج‌هاي بهم تابيده، هم‌اكنون نيز از راه‌هاي نفوذ به شمار مي‌آيند. با استفاده از شنود مي‌توان اطلاعات بدست آمده از تلاش‌هاي ديگر براي نفوذ در سيستم‌هاي كامپيوتري را گسترش داد و به جمع‌بندي مناسبي براي حمله رسيد. هرچند كه مي‌توان سيم‌ها را نيز به گونه‌اي مورد محافظت قرار داد تا كمترين احتمال براي شنود و يا حتي تخريب فيزيكي وجود داشته باشد، ولي در حال حاضر، امن ترين روش ارتباطي در لايه‌ي فيزيكي، استفاده از فيبرهاي نوري است. در اين روش به دليل نبود سيگنال‌هاي الكتريكي، هيچگونه تشعشعي از نوع الكترومغناطيسي وجود ندارد، لذا امكان استفاده از روش‌هاي معمول شنود به پايين‌ترين حد خود نسبت به استفاده از سيم در ارتباطات مي‌شود.
بنابراين يکي از نقاط آسيب پذير در شبکه هاي ADSL مسير کابل و نحوه انجام آن مي باشد. بايد با توجه به روش هاي عبور کابل از مسير حفاظت شده و امن نظير عبور از داکت هاي فولادي و مستحکم با توجه به حساسيت مراکز، نسبت به ايمن کردن تجهيزات اتصال مسير، اقدام نمود.
تسهيم کننده ها (DSLAM)
با توجه به عملکرد و وظيفه تسهيم کننده ها، همانند آنچه که در مورد مودم هاي ADSL در مورد کدهاي مخفي براي نفوذ و ارسال اطلاعات به نقاط خارج از شبکه اشاره شد، در اين مورد نيز مورد توجه و ارزيابي قرار گيرد. اصولاً بايد در مورد اين تجهيزات نيز مميزي و دقت لازم در مورد به کارگيري تجهيزات مطمئن و
بومي شده، صورت پذيرد.
نکته دوم در مورد اين تجهيزات بررسي و اطمينان از عدم وجود دستورات کنترلي در اين تجهيزات مي باشد. توسط دستورات کنترلي مي توان از طريق شبکه و از راه دور عملکرد اين تجهيزات را تغییر داد و يا کارکرد آن ها را مختل نمود.
از آنجايي که يکي از اهداف امنيت و ملاحظات پدافند غير عامل، پايداري در ارائه سرويس مي باشد بايد اين موضوع و تهديد را  در مورد اين تجهيزات به دقت مورد توجه قرار داد.
در بازديدهاي صورت گرفته از شرکت هاي مخابراتي مستقر در شهر تهران موارد زير حائز اهميت مي باشند:
•    تجهيزات passive شرکت هاي PAP  در محوطه هاي باز و پيراموني مراکز مخابراتي و درون کانکس هایی که داراي هيچ گونه امنيت فيزيکي نمي باشد، قرار گرفته است و امکان نفوذ به آنها به سادگي وجود دارد.
•    تعداد بسيار زيادي از پورت هاي شرکت هاي PAP بدون استفاده
( نداشتن کاربر) مانده است.
•    پرسنل مراکز مخابراتي دانشي در خصوص اين تجهيزات ندارند و در صورت بروز مشکل صرفا با مراجعه متخصصين شرکت هاي PAP مشکل رفع خواهد شد.
•    کابل هاي همه رک هاي شرکت ها بدون رعايت نکات امنيتي به اتاق هاي MDF مراکز مخابراتي رفته است.
فصل 5.    تهديدات و حملات علیه شبکه های ADSL
سيستم هاي شبکه هاي کامپيوتري از طريق راه هاي بسيار زيادي
مي توانند مورد حمله واقع شوند که موجب ايجاد خسارات بسيار زيادي می گردند. اين حملات مي توانند به صورت های زير باشند:
ممانعت از ارائه سرويس (DOS ):
هکرها از طريق قطع جريان اطلاعات به وسيله قطع کردن دستگاههاي مهم و بحراني مثل سرور، روتر و ديوار آتش و یا با ارسال بیش از حد بسته های اطلاعاتی به سرورها اقدام به خارج کردن آنها و عدم سرویس دهی آنها می نمایند. همچنین در صورت بروز مخاصمات بين الملل شرکت ها و کشورهاي سازنده تجهيزات ممکن است براي ضربه زدن به کشور در مورد تجهيزاتي که از آنها در شبکه وجود دارد، اقدام به خارج کردن از سرويس دهي اين نوع از تجهيزات از راه دور و مبتني بر شبکه اينترنت نمايند. در اين نوع حمله، کاربر ديگر نمي‌تواند از منابع و اطلاعات و ارتباطات استفاده کند. اين حمله از نوع فعال است و ميتواند توسط کاربر داخلي و يا خارجي صورت گيرد.
 
سرقت اطلاعات :
هکر ها و حمله کنندگان  براي دست يابي به اطلاعات اختصاصي سازمانها و تخريب آن با روشهايي همچون استراق سمع و نفوذ به داخل سازمان و يا بهره گيري از برنامه هاي کامپيوتري جهت شناسايي و يافتن کلمه عبور کاربران مجاز اقدام به سرقت اطلاعات مي نمايند.
تخريب داده ها:
حمله کننده ها به داده هاي ذخيره شده بر روي ديسک ها در زمان انتقال بين شبکه خسارت وارد مي نمايند. اين حمله يک حمله فعال است که در آن جامعيت و صحت اطلاعات را با تغييرات غير مجاز بهم مي زند و باعث اختلال جدي در عملکرد صحيح شبکه مي‌شود.
تحليل ترافيک:
در اين نوع حمله مهاجم براساس بسته هاي اطلاعاتي ترافيک شبکه را تحليل کرده و اطلاعات ارزشمندي را کسب ميکند. اين حمله يک نوع حمله غير فعال است و اکثرا توسط کاربران خارجي صورت مي گيرد. با بدست آوردن اين نوع تحليل مي توانند براي شناسايي و از کار انداختن شريانهاي اصلي کشور بهره بگيرند.
جعل هويت
اين نوع حمله يک نوع حمله فعال است که در آن هکر هويت يک فرد مجاز شبکه را جعل مي کند و براي اختلال در صحت عملکرد شبکه يا براي دريافت اطلاعات از آن بهره مي گيرد.
 تحريم
يکي ديگر از تهديداتي که متوجه عملکرد صحيح شبکه و توسعه آن است، وضع تحريم ها و عدم ارائه تجهيزات و قطعات و خدمات فني در رابطه با تجهيزات فني شبکه نظير تسهيم کننده‌هاي DSLAM، مسيريابها و ... مي باشد.
حملات ضد امنيتی مسيرياب‌ها
حمله به مسيرياب‌ها و سوئيچ‌هاي شبكه بخش مهمي از حملات منطقی را تشكيل مي‌‌دهند. حملات ضد امنيتي منطقي براي مسيرياب‌ها و ديگر تجهيزات فعال شبكه، مانند سوئيچ‌ها، را مي‌توان به سه دسته‌ي اصلي تقسيم نمود :
1- حمله براي غيرفعال سازي كامل
2- حمله به قصد دستيابي به سطح كنترل
3- حمله براي ايجاد نقص در سرويس‌دهي
در يک شبکه که شامل مجموعه اي از نقاط است وجود تأسيسات کافي و غير قابل نفوذ امنيتي در يک نقطه و از سوي ديگر نبود امنيت کافي در نقاط ديگر شبکه شبيه به آن است که يک محافظ در جلوي ميز کامپيوتر واقع شده باشد حال آنکه کامپيوتر کاملا در دسترس باشد اين مسئله حاکي از آن است که چنانچه بخشي از شبکه غير قابل نفوذ و ساير نقاط آسيب پذير باشد در عمل گويي کل شبکه با مشکل امنيتي مواجه است.

معماري شبکه هاي ADSL

معماري شبکه هاي ADSL
امروزه در دنيا شركت‌هاي موجود در امور مخابراتي، توسط ميليون‌ها كيلومتر كابل، فيبر و بسترهاي آماده و فراهم خود از يک طرف و شركت‌هاي ارائه دهنده خدمات شبکه اينترنت با اتكا به فناوري ها و روش‌هاي نوين از طرف ديگر، پا به عرصه گذاشته‌اند تا بتوانند با مشارکت يکديگر و استفاده از تکنيک ها و ابزار
فن آوري اطلاعات و ارتباطات، خدمات شبکه با پهناي باند بالا را براي تمامي اقشار، ادارات و جوامع فراهم آورند.
تکنولوژي ADSL فرق چنداني با ساير گزينه‌هاي متداول دسترسي پرسرعت همچون مودم‌هاي كابلي ندارد. مهم‌ترين مشخصه اين شبكه‌ها، تركيب و تجميع ترافيك ارتباطي گروه بزرگي از مشتركان در لبه  شبكه  و ارسال اين ترافيك يكپارچه به سمت هسته  اينترنت  از طريق لينك‌هاي بسيار سريع مخابراتي است. لبه شبكه علاوه بر تجميع ترافيك‌ها، بسياري از عمليات مديريتي و امنيتي را نيز برعهده دارد و از اين لحاظ يكي از مهم‌ترين عناصر اين ساختار  به‌شمار مي‌رود.
براي بهره گيري از تکنولوژي ADSL در حالت عمومي و نگاه کلي بايد از وجود دو دستگاه خاص براي اين منظور استفاده نمود. يكي از اين دستگاه ها بايد در محل مشتركين و دستگاه ديگر در محل ارائه دهنده خدمات ADSL، نصب گردد. در محل مشتركين از يك ترانسيور ADSL استفاده مي‌گردد. شركت ارائه دهنده خدمات ADSL از يك دستگاه با نام DSLAM   استفاده مي نمايد
تجهيزات و تمهيداتي که براي برقراري ارتباط کاربر تا شرکت PAP مورد نياز است عبارتند از:
الف ـ سمت کاربر:
1.    مودم هاي ADSL
2.    تضمين اينکه خط کاربر از نوع تقسيم فرکانسي نباشد.
ب ـ مراکز مخابراتي
1.     Splitter + Micro Filter
2.    DSLAM 
ج ـ شرکت هاي PAP
1.    فايروال هاي سخت افزاري و نرم افزاري
2.    مسيرياب هاي توزيع اينترنت
شبکه هاي ADSL از نقطه محل مشترک شروع و با استفاده از زوج سيم مسي مخابرات به مرکز مخابرات منتقل مي‌گردد. در مرکز مخابرات سر کابل مشترک توسط يک جدا کننده به دو بخش ارايه خدمات تلفن صوتي و بخش ارايه خدمات ديتا تقسيم مي‌گردد.
كاربران با به كارگيري جداكننده‌هاي   نسبتاً ارزان قيمت در محل خود قادر به استفاده همزمان از سيم تلفن خود براي اتصال به گوشي تلفن و مودم خواهند بود.
بخش ارايه خدمات ديتا در نهايت توسط بستر ارتباطي و تجهيزات مستقر در مرکز مخابرات به DSLAM ها و تجهيزات شرکت هاي PAP براي ارايه خدمات شبکه به کاربران متصل مي‌گردد.
براي بررسي موضوع و تجهيزات مورد استفاده، شکل زیر که بيانگر شيوه ارتباطي و ساختار شبکه ADSL مي باشد، ترسيم شده است. در ادامه هر یک از اجزا این شبکه بررسی خواهند شد.

مودم ADSL دستگاهي است که مي تواند يک کامپيوتر يا يک مسيرياب را از طريق خط DSL براي بهره گيري از خدمات ADSL به مرکز خدمات دهنده متصل کند. مودم هاي ADSL نيز همانند تمامي مودم ها وظيفه اصلي دريافت و ارسال اطلاعات را به عهده دارند. در واقع اين مودمها امواج فرکانس بالا  را (در محدوده
 KHz 25 تا MHz 1)  براي ارسال به DSLAM ها مدوله  کرده و امواج دريافتي از DSLAM ها را در محل کاربر مجدداً رمزگشايي و به صورت ديتا به کامپيوتر کاربر منتقل مي‌کند.
 مودم هاي ADSL قادر هستند با در اختيار داشتن مسيرياب DSL ، مديريت اتصال به شبکه و نحوه اشتراک گذاري ارتباط و منابع را نيز مديريت کنند.
تسهيم کننده DSLAM
تسهيم کننده هاي DSLAM که اغلب با نام Dee-slam شناخته
مي شوند،  ابزاري هستند كه چندين كانال انتقال با سرعت پايين تر را در كانالي با سرعت بالا در انتهاي يک اتصال براي دسترسي پرسرعت مشترکين يک شرکت PAP  تركيب مي كند. (تسهيم كننده ديگري در انتهاي ديگر اتصال، اين فرآيند را معكوس
مي سازد تا كانالهاي با سرعت پايين را مجدداً توليدكند.)
تصوير تسهيم کننده Siemens DSLAM SURPASS hiX 5625 شرکت زيمنس را که در بخش Passive تجهيزات ADSL

تصوير تسهيم کننده  Siemens DSLAM SURPASS hiX 5625
بعلاوه  DSLAM مي‌تواند امكا‌ناتي همچون مسيريابي يا تخصيص آدرس ديناميكي IP را نيز براي مشتركين فراهم كند. در واقع DSLAM را مي‌توان دليل اصلي تفاوت بين سرويس‌دهي از طريق ADSL  و از طريق مودم كابلي به حساب آورد.
در اين ارتباط‌ها DSLAM خطوط ارتباطي جهت يافته از سوي تعداد زيادي از مشتركين را دريافت نموده و آن‌ها را روي يك خط ارتباطي با ظرفيت بالا به اينترنت منتقل مي‌كند. دستگاه‌هاي DSLAM قادر به پشتيباني چند‌ين نوع DSL يك مركز تلفن واحد و تعداد گوناگوني از پروتكل‌ها و روش‌ها‌ي مدوله سازي هستند. تصاوير رک و کارت هاي DSLAM در شکل های زیر نشان داده شده اند.
 
DSLAM rack
همچنين شکل زير کارت هاي DSLAM را به صورت مجزا و درون رک نمايش مي دهند.
مسير رسيدن ديتا به تسهيم کننده هاي DSLAM :
1.    محل کاربر که از طريق مودم ADSL متصل مي‌گردد.
2.    مسير کابل  از محل کاربر تا مرکز مخابرات که اغلب Last Mile ناميده مي‌شود.
3.    تسهيم کننده DSLAM که وظيفه دريافت و ارسال اطلاعات از کاربر را به عهده دارد. اين دستگاه همچنين وظيفه تلفيق اطلاعات و صدا را بر روي خط ارتباطي کاربر بر عهده دارد. در آن سوي خط وظيفه جداسازي صدا و اطلاعات و ارسال اطلاعات به شبکه هاي ديتا و ارسال صدا به سوييچ هاي مخابراتي را بايد انجام دهد.
4.    مرکز  MDFکه در واقع يک رک  براي اتصال خطوط مشترکين از خارج مرکز مخابرات به داخل مرکز مي باشد. از اين مرکز براي اتصال خطوط مشترکين به خطوط تجهيزات شبکه استفاده مي‌شود. مراکز MDF معمولاً در مجاورت مراکز سوييچ مخابراتي بنا مي شوند و فاصله چنداني از يکديگر ندارند.
 
مرکز MDF شرکت مخابرات
پروتکل هاي ارتباطي شبکه هاي ADSL
براي رفع چالش هايي که در خصوص بکارگيري سرويس هاي ADSL وجود دارد، اجراي يك پروتكل مشخص بين كاربر و فراهم‌كننده خدمات توصيه مي‌شود. اين پروتكل از نوع پروتكل‌هاي محلي است كه به منظور شناسايي وظايف مشخص ميان دو نقطه اجرا مي‌شود و در ارتباطات خارج از آن حوزه نقش ندارند. در حال حاضر چهار گزينه در اين خصوص وجود دارد كه هر يك مزايا و نقاط ضعف منحصر به خود را دارند و عبارتند از :


آدرس دهي ثابت IP 
اولين و در واقع ابتدايي‌ترين راه حل، تخصيص يك آدرس IP  به هر كاربر است كه خود به تنظيم آن روي كامپيوتر خود اقدام مي‌كند. اين روش اساساً يك پروتكل نيست، تنها يك راه‌حل سريع براي مشكل است كه از ابعادي گسترده برخوردار است. براي مثال، مشكل استفاده همزمان چند كامپيوتر و يك كاربر از ارتباط ADSL به اين ترتيب حل نمي‌شود.
پروتكل پيكربندي پوياي ميزبان ( DHCP  )
اين روش براي اين منظور طراحي شده است كه پيكربندي IP را روي كامپيوتر كاربران به صورت خودكار انجام دهد. اين پروتكل در شبكه‌هاي محلي سازماني نيز از كاربرد گسترده‌اي برخوردار است. به‌‌ويژه در مورد پايانه‌هايي كه به طور موقت به اين شبكه‌ها متصل مي‌گردند (براي مثال كامپيوترهاي Laptop). پروتکل DHCP در حقيقت يك جهش محسوس نسبت به روش آدرس‌دهي ثابت محسوب مي‌شود.

پروتكل تونل‌زني لايه2 ( L2TP  )
پروتکل L2TP،  به عنوان يك گزينه نسبتاً جديدتر براي شبكه‌هاي دسترسي باند پهن مطرح است و با ايجاد يك تونل مجازي از داخل شبكه اينترنت، كاربر را به هر نقطه مشخصي متصل مي‌كند و كليه تنظيمات لازم براي برقراري سرويس از داخل اين تونل بر تجهيزات كاربر اعمال مي‌گردد. پروتکل L2TP در عمل يك شبكه مجازي يا VPN   روي شبكه فراهم كننده ايجاد مي‌كند كه از امنيت خوبي نيز برخوردار است، ولي درعوض پيچيدگي و سرباره بيشتري دارد. به‌ويژه در شبكه‌هاي بزرگ دسترسي با چندين هزار كاربر، مديريت اين تونل‌ها دشوار خواهد بود.
پروتكل نقطه به نقطه  روي ATM (PPPoA  ) و پروتکل نقطه به نقطه روی اترنت( PPPoE  )
اين پروتکل ترکيبي است از پروتکل هاي PPTP   و L2F  که توسط شرکت سيسکو توسعه يافته است. اين پروتکل ترکيبي است از بهترين خصوصيات موجود در L2F و PPTP. اين پروتکل
فريم هاي PPP را براي ارسال بر روي شبکه هاي IP مانند اينترنت و علاوه بر اين براي شبکه هاي مبتني بر X.25، Frame Relay و يا ATM کپسوله مي کند. هنگامي که اينترنت به عنوان زير ساخت تبادل اطلاعات استفاده مي‌گردد، L2TP مي تواند به عنوان پروتکل Tunneling از طريق اينترنت مورد استفاده قرار گيرد.

سرويسهاي قابل ارائه توسط شرکتهاي PAP

سرويسهاي قابل ارائه توسط شرکتهاي PAP
شرکت هاي PAP با توجه به تجهيزات و توپولوژي که براي ارائه خدمات به مشترکين داير مي‌کنند مي توانند علاوه بر ارائه خدمات اينترنت پر سرعت سرويس هاي ديگري مبتني بر همين بستر ارائه دهند.
يکي از اين سرويس ها  که تقريبا در تمامي شبکه هاي PAP عموميت دارد معروف به سرويس سه گانه شرکت هاي PAP
مي باشد. منظور از سرويس‌هاي سه‌گانه، ارائه اينترنت پرسرعت، تلفن و تلويزيون اينترنتي در قالب يك بسته  به مشتركان است. مسلماً هر يك از اين سرويس‌ها، كاربردها و جذابيت‌هاي خود را دارد كه ارائه همه آنها با هم و با قيمت مناسب، بر جذابيت‌هاي آنها مي‌افزايد.
1.    سرويس هاي ويدئو
به ارسال و پخش برنامه‌هاي ویدئويي يا تلويزيوني براي مشتركان از طريق زيرساخت باند وسيع و توسط پروتكل اينترنت سرويس تلويزيون اينترنتي يا IP-TV گفته مي‌شود. اين سرويس معمولاً با سرويس‌هاي ديگري مانند ويدئو بر طبق تقاضا و تلفن اينترنتي و اينترنت پرسرعت، در قالب يك" بسته" به مشتركین ارائه مي‌شود.
سرويس هاي ويوئو در قالب سرويس هاي زير قابل ارائه است :
    ويدئو بر اساس تقاضا
در سرويس ويدئو بر اساس تقاضا يا VoD، مشترکين بر اساس درخواست به تصاوير مورد نظر دسترسي خواهند داشت.
    انتشار ويدئو 
با ارائه اين سرويس کاربران مي توانند به ارسال تصاوير بر روي شبکه به صورت همگاني بدون نياز به اشغال پهناي باند اختصاصي بپردازند. مانند پخش شبکه هاي صدا و سيما جهت مشترکين. با پشتيباني از تکنولوژي Broadcasting ، ديگر نيازي به اضافه نمودن پهناي باند براي تمامي مشترکين نيست، در اين روش تجهيزات شبکه خود از داده ها به تعداد کاربران کپي سازي نموده و به تمامي کاربران با کيفيتي عالي بدون در نظر گرفتن تعداد آنها سرويس
مي دهد.
    كاربرد‌هاي سرويس ويدئو
1.    پخش ديجيتالي تلويزيون
2.    ويدئو بر طبق تقاضا
3.    آموزش از راه دور
2.    سرويس تلفن اينترنتي
با توجه به اينکه روش¬هاي برقراري ارتباط تلفني در حال تغيير است، امروزه براي برقراري ارتباط تلفني راه دور اغلب از تکنولوژيي به نام سرويس تلفن اينترنتي يا  VoIP استفاده مي-شود. سرويس VoIP يک روش براي تبديل سيگنال¬هاي آنالوگ صوت به داده¬هاي ديجيتال است که از طريق اينترنت منتقل مي-شوند. سرویس VoIP مي¬تواند يک ارتباط اينترنت استاندارد را به يک روش مجازاً رايگان براي برقراي ارتباطات تلفني در هر جاي دنيا تبديل کند.
3.    سرويس بازي هاي شبکه
بوسيله تجهيزات شرکت هاي PAP، سرويس دهنده با استفاده از حداقل پهناي باند ممکن مي تواند به ارائه سرويس بازي هاي تحت شبکه بپردازد. اين تجهيزات با تشخيص سيگنالهاي مخصوص
بازي ها، آنها را کپي کرده  و به کاربران بازي به صورت همزمان ارسال مي کند. بدين وسيله با حداقل پهناي باند بين مراکز برترين کيفيت سرويس بوجود مي آيد.
4.    سرويس اينترنت
امروزه اينترنت رفته رفته جزء لاينفكي از زندگي انسان‌ها در اين عصر مي‌شود. بدون شك هر فردي به نقش وسيع اينترنت و شبكه‌هاي اطلاع رساني داده ها و اهميت آن در تجارت الكترونيكي، آموزش الكترونيكي، دولت الكترونيكي، پول الكترونيكي و ديگر نيازهاي روز پي ‌خواهد برد. اما در اين بين نحوه اتصال وكيفيت اين نوع ارتباط اهميت قابل ملاحظه‌اي دارد. فناوري ADSL امكان ارتباط پر سرعت كاربر را با شبكه جهاني اينترنت فراهم مي‌سازد به طوري كه كاربر با استفاده از خط تلفن موجود درمحل كار و يا منزل بدون اين‌كه خط اشتغال گردد مي‌تواند ارتباطي پرسرعت و دايمي را با بهترين كيفيت با شبكه اينترنت و شبكه‌هاي اطلاع رساني داشته باشد.

بررسی تکنولوژی ADSL

بررسی تکنولوژی ADSL
به دنبال پيشرفت دانش و فناوري اطلاعات و ارتباطات وگسترش شبكه‌هاي اطلاع رساني و اينترنت با پهناي باند وسيع و در نتيجه آن بروز و ظهور نيازهاي ارتباطي و خدمات مخابراتي در جوامع مختلف نياز به ارسال اخبار، گزارش، پيام‌، منابع اطلاعاتي و غيره هر چه بيشتر افزايش يافت. بنابراين با ظهور اينترنت و اتصال رايانه‌ها به يكديگر به ‌صورت يك شبكه جهاني بحث انتقال داده‌ها بين نقاط مختلف جهان در كمترين زمان ممكن مطرح گرديده است. از آنجا كه عموم كار‌بران، خانگي و تجاري بوده و از طرفي توانايي پرداخت هزينه‌هاي سنگين توسط اين گروه ازكاربران وجود ندارد شركت‌هاي بزرگ طراح و سازنده تجهيزات رايانه‌اي و ارتباطي جهت جذب اين گروه از كاربران  همواره به دنبال راه حل هاي اساسي در جهت طراحي، ساخت و تأمين تجهيزات و ابزار‌هاي مناسب و ارزان قيمت بدون استفاده از زیر ساخت‌هاي ارتباطي قبلي (سيم‌ مسي) بوده و هستند. لذا اين‌گونه شركت‌ها  غالباً به دنبال روش‌هايي بوده‌اند تا بتوان با استفاده از تجهيزات و امكانات موجود و قديمي خدمات جديد ارتباطي را فراهم ساخت.
بنابراين با توجه به انجام و گسترش كابل كشي تلفن (وجود سيم مسي) از اوايل قرن بيستم تا به ‌حال كه تقريباً تمامي منازل، ادارات، سازمان‌ها و مراكز اجتماعي داراي آن‌ هستند تحقيقات زيادي به منظور استفاده از زوج سيم كابل مسي جهت رسيدن به سرعت‌هاي بالاتر انتقال اطلاعات صورت گرفت كه نتيجه آن تحت عنوان فناوري DSL و ADSL  مطرح شد.
در اغلب منازل و ادارات برخي از كشورهاي دنيا ، كاربران از يك DSL نامتقارن (ADSL) استفاده مي نمايند. تکنولوژي ADSL در واقع نوعي از DSL ها مي باشد که ارتباط آن نامتقارن است، يعني سرعت ارسال داده در ثانيه کمتر از دريافت آن مي باشد. تکنولوژي ADSL  فركانس هاي قابل دسترس دريك خط را تقسيم تا كاربران اينترنت قادر به دريافت و ارسال اطلاعات باشند.
تکنولوژي ADSL با ساير تكنولوژي هاي مربوط به دستيابي به اينترنت نظير مودم هاي كابلي و اينترنت ماهواره اي رقابت
مي نمايد. بر طبق آمار اخذ شده در سال 1999، بيش از 330000 منزل در امريكا از ADSL استفاده كرده اند. تعداد كاربران استفاده از مودم هاي كابلي تا سال 1999 به مرز 1350000 كاربر رسيده است. بر اين اساس تا اواخر سال 2003، تعداد مشتركين مودم هاي كابلي به مرز 8.980.000 و مشتركين DSL به 9.300.000
 رسيده اند.
تکنولوژي ADSL پهناي باند 1.1 مگاهرتزي خطوط مسي را به کانال هاي 4 کيلوهرتزي تقسيم مي کند و آخرين کانال را جهت ارسال صدا و فاکس معمولي تخصيص مي دهد و 256 کانال ديگر را براي انتقال دو طرفه اطلاعات استفاده مي کند. به اين ترتيب که 64 کانال را براي خط ارسال اطلاعات و 128 کانال ديگر را جهت دريافت اطلاعات استفاده مي کند. در بهترين حالت اگر 192 کانال 4 کيلو هرتزي موجود را استفاده کند، در تئوري سرعت بايد به حدود 9 مگابيت در ثانيه برسد. اين خطوط از تمامي پهناي موجود در خطوط مسي دوطرفه استفاده مي‌کنند تا بالاترين سرعت ممکن در ثانيه را بر خلاف خطوط معمول ارائه دهند. تکنولوژي ADSL همچنين به صورت يک ارتباط دايمي  است به طوري که استفاده کننده قادر مي باشد  به صورت 24ساعته و 7 روز هفته از  ارتباط با شبکه (اينترنت) بهره مند شود.
ADSL از يك تكنولوژي با نام " تكنولوژي حساس به مسافت " استفاده مي نمايد. در اين تکنولوژي متناسب با افزايش طول خط ارتباطي، كيفيت سيگنال افت و سرعت خط ارتباطي كاهش پيدا
مي نمايد. ADSL داراي محدوديت 18000 فوت (5460 متر) است. كاربراني كه در مجاورت و نزديكي شركت ارائه دهنده سرويس DSL قرار دارند، داراي كيفيت و سرعت مناسبي بوده و متناسب با افزايش مسافت، كاربران اينترنت از نظر كيفيت و سرعت دچار افت خواهند شد. تكنولوژي ADSL قادر به ارائه بالاترين سرعت در حالت ” از اينترنت به كاربر  “  تا 8 مگابيت در ثانيه است . (در چنين حالتي حداكثر مسافت 6000 فوت و يا 1820 متر خواهد بود.) 
البته سرعت انتقال اطلاعات در محدوده ذکر شده علاوه بر عامل فاصله ارتباطي به نوع سيم استفاده شده نيز، بستگي دارد.

پدافند غير عامل -  شبکه هاي PAP

پدافند غير عامل -  شبکه هاي PAP

امروزه استفاده از اينترنت با پهناي باند بالا به عنوان يکي از معيارهاي توسعه جامعه مدني شناخته مي‌شود و دولت ها سعي مي‌کنند در راستاي رسيدن به دولت الکترونيکي و استفاده از ابزارهاي نوين فناوري حداکثر تلاش خود را مبذول نمايند.

استفاده از سرويس هاي بي شماري که در سايه دولت الکترونيک به افراد جامعه داده مي‌شود، همواره باعث مي‌شود که متقاضيان به اين گونه سرويس ها افزايش يابند و در سايه افزايش اين سرويس ها عملاً امکان پرداخت هزينه هاي سنگين اينترنتي براي کاربران وجود ندارد و ضمناً اتصال تلفني به اينترنت باعث کندي بيش از حد سرويس دهي مي‌گردد.
در اين راستا شرکت هاي بزرگ ارائه خدمات اختصاصي  در زمينه ارتباطات که در حال حاضر تعداد آنها به يازده عدد مي‌رسد، تجهيزات رايانه‌اي و ارتباطي را جهت جذب اين گروه از كاربران خريداري کرده و در اکثر مراکز مخابراتي مستقر کرده اند.
شبكه هاي يازده گانه تحت مديريت شركت هاي PAP  تدارك و مديريت ارتباط  ADSL در سطح كشور را به عهده دارند. بسياري از ادارات،‌ بانك ها، شركت هاي خصوصي و منازل افراد از طريق اين شبكه ها به يكديگر و يا به شبكه اينترنت متصل شده اند. در حال حاضر بيش از يكصد هزار پورت با پهناي باندهاي مختلف در سطح كشور فعال است و پيش بيني مي شود اين تعداد به سرعت افزايش يابد. تکنولوژي اطلاعات و ارتباطات و پيشرفت هاي چشمگير بوجود آمده در اين موضوع باعث شده تا دولت هاي پيشرفته کنوني را وادار سازد ضمن توسعه و ارتقاء اين تکنولوژي، ساز و کار نظارت و امنيت اين نوع ارتباطات را در رئوس کارهاي خود قرار دهد. به دليل محدوديت منابع شركت هاي خصوصي يازده گانه در سرمايه گذاري، در حال حاضر هيچگونه تدابير امنيتي خاصي براي محافظت از اين شبكه ها لحاظ نشده است و در صورت اختلال در اين شبكه ها زيان هاي شديدي بوجود خواهد آمد. اهميت اين موضوع با توجه به ضرورت انتقال شبكه هاي بانكي از زير ساخت هاي ارتباطي ماهواره ايي به زير ساخت كابلي افزايش پيدا مي كند. تنها جايگزين شبكه هاي ماهواره ايي،
شبكه هاي ADSL ايجاد شده توسط شركت هاي PAP مي باشد. راه حل اصلي در اين زمينه ايجاد مركز كنترل امنيتي اختصاصي خطوط ADSL( با توجه به ماهيت و معماري خاص اين سيستم ها) مي باشد.

ﺗﻬﺪﻳﺪ و ﺟﻨﮓ ﺳﺎﻳﺒﺮي

1.    ﺗﻬﺪﻳﺪ و ﺟﻨﮓ ﺳﺎﻳﺒﺮي را ﺑﺎﻳﺪ ﺑﻪ اﻧﺪازه جنگ ﻓﻴﺰﻳﻜﻲ ﻣﻬﻢ ﭘﻨﺪاﺷﺖ.
2.    ﻓﻀﺎي ﺳﺎﻳﺒﺮي را می بایست جامع و شامل کلیه عناصر فیزیکی و غیر فیزیکی، نیروی انسانی و ... ﺗﺼﻮر ﻧﻤﻮد.
3.    ﻋﻠﻲرﻏﻢ ﺧﺎﻟﺺ داﻧﺴﺘﻦ ﻓﻀﺎي ﺳﺎﻳﺒﺮي، بر نقش ﻓﺎﻛﺘﻮر اﻧﺴﺎنی تاکید ویژه شود.
4.    ﻣﺴﻠﻤﺎً ﻛﺸﻮرﻫﺎﺋﻲ آﺳﻴﺐﭘﺬﻳﺮﺗﺮ ﻫﺴﺘﻨﺪ ﻛﻪ به شبکه های فناوری اطلاعات نا امن اتکای بیشتری دارند.
5.    با توجه به گسترش روز افزون کاربری و کاربران ﻓﻀﺎي ﺳﺎﻳﺒﺮي در اﻳﺮان، نیاز به اﻓﺰاﻳﺶ ﺗﻮاﻧﻤﻨﺪيﻫﺎي امنیتی بومی ﻛﺸﻮرﻣﺎن ﺑﺴﻴﺎر ﻣﺤﺴﻮس اﺳﺖ.
6.    می بایست به شاخصه امنیت(امنیت، ایمنی و پایداری) همپای شاخصه توسعه توجه شود.
7.    با توجه به عقب ماندن شاخصه امنیت نسبت به توسعه در کشور می بایست در حداقل زمان ممکن اقدامات مقتضی صورت پذیرد. 

جهت جلوگيري از نفوذهاي بيروني،

جهت جلوگيري از نفوذهاي بيروني، ضروري است تا موانعي  ايجاد كنيم.  از قديمي ترين موانع نفوذ ، استفاده از کلمه عبور است كه البته روش هاي جديدتر، استفاده از تكنيك هايي مانند ديوار آتش و يا پروکسي سرور ها  است. البته همان طور كه شيوه هاي رمزنگاري شكست خوردند، شيوه هاي جديد نيز مي‌تواند منجر به شكست شوند. در مورد حملات فيزيكي نيز لازم است كه ابتدا تمام حملات و نفوذهايي كه مي‌تواند انجام شود را، شناسايي كنيم. مثلاً در مورد يك شبکه اطلاعاتی، بايد استراتژي هاي فيزيكي مناسب جهت امن، ایمن و پایدار نمودن مراکز داده آن اتخاذ نمود.
    خاموشي و تخصيص مجدد
يك راه حل ديگر اين است كه سيستم به طور كامل يا به طور جزئي خاموش شود و دوباره تخصيص مجدد شود. سيستمي که متوجه شود تحت يك حمله قرار دارد، بايد موانع و     دفاع هايي از خود را بنا نهد كه شايد در مواقع عادي از آنها استفاده نمي‌كند و سعي كند قسمتهايي از سيستم را كه مواجه با حمله شده‌اند، ايزوله كند. البته مراحل خاموش كردن و تخصيص دهي مجدد بايد به صورت بلادرنگ  و به سرعت انجام گيرد.
    پشتيباني
نكتة قابل توجه اين است كه بايد همواره از اطلاعات جمع‌آوري شده، قبل از هر حمله‌اي پشتيباني كنيم. اين تاكتيك از طريق تهيه نسخه پشتيبان اطلاعاتي كه ذخيره شده‌اند، به دست مي‌آيد. بسياري از روش‌هاي دفاع، نياز به اين دارند كه حالت صحيح سيستم قبل از حمله را، جهت تسهيل در بازيابي و تجديد مجدد بدانند. اين روش براي مواقعي است كه حملات براساس نقطة شروع دقيق و مشخصي انجام مي‌شود و پشتيبان‌ها به طور منظم گرفته مي‌شوند. بسياري از حملات موذيانه به كندي و بطور محرمانه، مشكلات زيادي را نسبت به زماني كه اطلاعات سالم بودند، ايجاد مي‌كنند (يعني در اينگونه از حملات ما زمان دقيق سالم بودن اطلاعات را نداريم و تاثير حملات هنوز ايجاد نشده است). در اين حالت، جهت ايجاد فضاي سالم، سيستم هاي سازمان بايد خودشان برنامه هايي براي تهيه نسخه پشتيبان داشته باشند.

مراحل دفاع

مراحل دفاع
همواره اشكال متفاوتي در برخورد با فعاليت هاي مجرمانه در يك فضاي سايبر وجود دارد. در اينجا لازم است كه دو مرحله از مراحل دفاع بررسي شود.
1.    جلوگيري
 عبارت است از شناسايي راه‌هاي نفوذ وحمله و مقابله با آنها جهت افزایش ضریب امنیت، ایمنی و پایداری .
از جمله روشهای جلوگیری می توان به موارد ذیل اشاره نمود:
    طراحي امن و ایمن و پایدار سيستم ها
در صورتيكه امنيت جزو معيارها و اصول طراحي سيستم‌ها، قرار بگيرد، سيستم‌ها بسيار امن تر و ایمن تر و پایدارتر از قبل خواهند بود.
    متوقف نمودن حملات
 از ديگر راه هاي جلوگيري از حملات، متوقف نمودن آنها می باشد اين روش از طريق استفاده از تجهیزات پیشرفته امنیتی و وضع قوانين لازم، ميسر است. 
2.    مديريت حادثه ، محدود كردن خرابي ها 
روش هاي مديريت حوادث و محدود نمودن اثرات زيانبار حوادث، راه هايي هستند كه با استفاده از آنها مي‌توانيم اثر حملات صورت گرفته را در كمترين زمان كاهش دهيم.
    تعيين آثار، نشانه‌ها و هشدارها
بدين معني كه وقتي حمله اي اتفاق مي‌افتد، ابتدا در گام اول بايد آثار و خطراتي كه اين حمله مي‌تواند داشته باشد را شناسايي كنيم، زيرا با شناسايي آثار يك حمله مي‌توانيم از پيامدهاي حملات ديگر و خطراتي كه ممكن است ايجاد شوند، جلوگيري كنيم.
    امن،  ايمن‌ و پایدار كردن سيستم ها

آناتومي و مراحل يك حمله

آناتومي و مراحل يك حمله
1-    ابتدا يك هدف مشخص تعيين مي‌شود كه مي‌تواند قسمتي از يک زيرساخت حياتي مانند شبكه راه‌آهن، شبكه برق، شبكة ATM و يا وب سايت هاي دولتي باشد.
2-    مهاجم‌ها شروع به جمع‌آوري اطلاعات مي‌كنند.
    از طريق شبكه اينترنت/ مقالات/ مطالعات و ...
    از طريق وب سايت هاي هدف.
    انجام آزمايش‌هاي تست نفوذ  بر روي وب.
    شناسايي مؤلفه هاي تكنيكي هدف مانند سيستم عامل و ...
    جمع‌آوري اطلاعات از طريق مهندسي اجتماعي (توسط كاركناني كه در آن ساختار كار مي‌كنند)
3-    حملة سايبر اتفاق مي‌افتد.
    بعد از اينكه دسترسي حاصل شد، ممكن است كه حمله تا مدتي نگهداشته شود.
    ممكن است كه حمله موفقيت آميز بوده و يا شكست بخورد.
    اگر حمله موفقيت آميز باشد، هكر آن را از طريق مالتي مديا منتشر و يا ردپا و اثر خود را مخفي مي‌كند.
4-    تحقيق و بررسي جهت حملات ديگر انجام مي‌گيرد.

نقش پدافندغيرعامل در تامین امنیت فضای تبادل اطلاعات

نقش پدافندغيرعامل در تامین امنیت فضای تبادل اطلاعات
به هرگونه اقدام با هدف ایجاد اختلال، ناکارآمدی یا محروم سازی از منابع موجود در فضای تبادل اطلاعات، جنگ سایبر اطلاق       می گردد.
چنين عملياتي بطور مشخص با اهداف تهدید امنیت و یا حفظ امنیت در ابعاد ملی انجام مي‌پذيرد. جنگ سايبر داراي اهميت روزافزون براي بخشهای دفاعی و امنیتی، اقتصادی و تجاری، سیاسی، فرهنگی و ...  است.
لازمه یک  دﻓﺎع موفق در ﺟﻨﮓ ﺳﺎﻳﺒﺮ ﻫﻤﺎﻧﺎ ﺑﺎﻻ ﺑﺮدن ﺳﻄﺢ امنیتی ﻋﻨﺎﺻﺮ درﮔﻴﺮ اﺳﺖ و اﻳﻦ مهم ﺟﺰ ﺑﺎ اﻓﺰاﻳﺶ دانش در حوزه سایبر ﻣﻴﺴﺮ ﻧﺨﻮاﻫﺪ ﺑﻮد.
بر اساس اﺳﺘﺎﻧﺪاردﻫﺎي اﻣﻨﻴﺘﻲ قابل قبول، ﺑﻄﻮر ﺧﻼﺻﻪ ﻫﺮ ﻳﻚ از ﻋﻨﺎﺻﺮ درﮔﻴﺮ در ﻓﻀﺎي ﺳﺎﻳﺒﺮ، ﺑﺎﻳﺪ ﺑﻪ اﻧﺪازه ارزش ﺧﻮد ﺣﻔﺎﻇﺖ ﮔﺮدﻧﺪ. در ﻏﻴﺮ اﻳﻦ ﺻﻮرت، اﻧﺘﺨﺎب ﻣﻜﺎﻧﻴﺴﻢﻫﺎي دﻓﺎﻋﻲ ﭼﻨﺪان ﺑﻬﻴﻨﻪ ﻧﺨﻮاﻫﺪ ﺑﻮد و ﺑﺪون ﺷﻚ داراي ﻫﺰﻳﻨﻪﻫﺎي غیر ضرور اﺳﺖ.
بدیهی است آنهایی که ﻗﺼﺪ ﺣﻤﻠﻪ داﺷﺘﻪ ﺑﺎﺷند ﺗﺎ دﻧﺪان ﻣﺴﻠﺢ       می ﺷﻮند. ﭘﺲ ﺑﺎﻳﺪ اﺑﺘﺪا داراﺋﻲﻫﺎ و ﻋﻨﺎﺻﺮاﺻﻠﻲ و اﺳﺎﺳﻲ اﻃﻼﻋﺎﺗﻲ اﺷﻴﺎء ﻣﻬﻢ در ﻓﻀﺎي ﺳﺎﻳﺒﺮي را ﺗﻌﺮﻳﻒ و ﺗﻌﻴﻴﻦ ﻧﻤﻮده و ﺑﺮاﺳﺎس ﺳﻴﺎﺳﺖﻫﺎي ﻛﻼن و ﺑﺎ در ﻧﻈﺮ ﮔﺮﻓﺘﻦ تمامی ﺗﻬﺪﻳﺪات، باید همه ﺗﻤﻬﻴﺪات دﻓﺎﻋﻲ را ﭘﻲرﻳﺰي ﻧﻤﺎﺋﻴﻢ.

انواع حملات

 انواع حملات
حملات  خاموش
اين حملات شامل فعالیت هایی می شوند که در آنها بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سیستم های آسیب پذیر، به آنها نفوذ شده  و منجر به سوء استفاده از منابع سیستم می گردد.
حملات  فعال 
اين حملات، حملاتي هستند كه به سيستم هاي كامپيوتري زیرساختهای حیاتی  نفوذ مي‌كنند و مي‌توانند اطلاعات حساس را دستكاري كنند و باعث بروز حوادث و فجایع ملی و جبران ناپذیر می گردند. از اهداف آنها مي‌توان، از کار انداختن شبکه های خدماتی عمومی مثل شبکه برق، گاز و ... و همچنین ایجاد وحشت و ترس در جامعه و کاهش ميزان اعتماد به دولت و نظام را برشمرد.

سازمان پدافند غيرعامل در حوزه IT

سازمان پدافند غيرعامل در حوزه IT
     اهداف کلان
1.    تأمين امنيت و حصول اطمينان از عدم دسترسي هاي غير مجاز به اسرار و اطلاعات  كشور (ملي و بخشي)
2.    ايمن سازي و حصول اطمينان از پايداري و خلل ناپذيري در فعاليت شبكه هاي الكترونيكي مديريت و كنترل كشور(ملي و بخشي)
3.    حفظ و تأمين آرامش اجتماعي و عمومي از طريق توسعه اطمينان و اعتماد آحاد جامعه
4.    نسبت به صحت و تداوم كاركرد شبكه و سامانه هاي الكترونيكي سرويس و خدمات عمومي
5.    توسعه ظرفيت دفاع الكترونيكي در برابر تهاجم فرهنگي و نرم از طريق شبكه هاي بين المللي و ملي اينترنت
6.    تقويت ضريب امنيت و پايداري در حوزه زير ساختهاي ملي و حياتي
     رسالت
تأمين و توسعه امنيت، ايمني و پايداري در فضاي تبادل اطلاعات كشور.
     ماموريت
سياست گذاري، هدايت، نظارت راهبردي و توسعه امنيت، ايمني و پايداري فضاي تبادل اطلاعات كشور و پشتيباني از برنامه     دستگاه ها و بخش هاي زيرساختي در جهت كاهش آسيب دربرابر تهديدات و جنگ از طريق ساماندهي و بكارگيري منابع و ظرفيت هاي ملي.
     راهبردهاي اصلي
1.    نهادينه سازي فرامين و قانونمندسازي تدابير مقام معظم رهبري در خصوص پدافند غيرعامل در سازمان ها و       دستگاه هاي ذيربط
2.    ساماندهي، انسجام بخشي وهدايت راهبردي مجموعه هاي علمي، پژوهشي، آموزشي و صنعتي مرتبط با حوزه تخصصي فاوا در راستاي توليد و توسعه دانش و فن‌آوري هاي بومي و ملي مورد نياز پدافند غيرعامل
3.    توسعه امنيت، ايمني و پايداري در شبکه‌هاي ارتباطي و الکترونيکي موجود با تأکيد بر فن‌آوري‌هاي بومي
4.    نهادينه کردن اصول و ملاحظات پدافند غيرعامل در طرح‌هاي توسعه شبکه هاي ارتباطي و الکترونيکي
5.    توسعه فرهنگ پدافند غيرعامل و ارتقاء دانش و شناخت مسئولين و کارشناسان حوزه ارتباطات و الکترونيک از پدافند غيرعامل
6.    خوداتکايي از دستگاه هاي پشتيبان آسيب پذير و خودکفايي از منابع خارجي فن‌آوري ها
7.    حمايت از برنامه ايجاد شبکه ملي اينترنت مبتني بر       مولفه هاي  امنيت، ايمني، پايداري و متکي بر فن آوري هاي بومي
8.    توسعه و تقويت سيستم پست کشور (بهره‌مندي از پست بسيار سريع و امين)
9.    بهره‌مندي از شبکه ارتباطي ويژه مديريت کشور در شرايط بحران جنگ (با مولفه هاي امنيتي و پايداري و ايمني بسيار بالا و دسترسي سريع)
10.    توسعه توان کنترل و مديريت بحران و برنامه هاي حراست، حفاظت و ضد جاسوسي
11.    نهادينه کردن ملاحظات دفاع غيرعامل و امنيت ملي در تعاملات و همکاري با کشورها و شرکت هاي خارجي در حوزه ICT

مراکز تحت پوشش و مراکز حياتي

مراکز تحت پوشش :
مراکز حياتي
مراكزي هستند كه در صورت انهدام كل يا قسمتي از آنها، موجب بروز بحران، آسيب و صدمات قابل توجه در نظام سياسي، هدايت، كنترل و فرماندهي، توليدي و اقتصادي، پشتيباني، ارتباطي و مواصلاتي، اجتماعي، دفاعي با سطح تأثيرگذاري در سراسر كشور گردد.
مراکز حساس
مراكزي هستند كه در صورت انهدام كل يا قسمتي از آنها، موجب بروز بحران، آسيب و صدمات قابل‌توجهي در نظام سياسي، هدايت، كنترل و فرماندهي توليدي و اقتصادي، پشتيباني، ارتباطي و مواصلاتي، اجتماعي، دفاعي با سطح تأثير گذاري منطقه‌اي در بخشي از  كشور گردد.
مراکز مهم
مراكزي هستند كه در صورت انهدام كل يا قسمتي از آنها، آسيب و صدمات محدودي در نظام سياسي، اجتماعي، دفاعي با سطح تأثير گذاري محلي در كشور وارد مي‌گردد.

تعاريف و مفاهيم پدافند غيرعامل

تعاريف و مفاهيم پدافند غيرعامل
پدافند غيرعامل : پدافند غيرعامل شامل کليه اقدامات به منظور حفظ امنيت، ايمنی و پايداری شبکه و تجهيزات وابسته به شبکه
می باشد.
جنگ سايبر : استفاده از كامپيوترها به عنوان يك اسلحه يا به عنوان ابزاري براي انجام كارهاي خشونت بار جهت ترساندن و يا تغيير عقيده يك گروه يا کشور است. جنگ سايبر به قصد كارهاي سياسي و يا آرماني انجام مي‌گيرد و مكان‌ها و تأسيسات حياتي مانند انرژي، حمل‌ونقل، ارتباطات، سرويس‌هاي ضروري (مانند پليس و خدمات پزشكي) را هدف قرار مي‌دهد و از شبكه‌هاي كامپيوتري به عنوان بسترهايي جهت انجام اين اعمال خرابكارانه استفاده مي‌كند.
جرائم سايبر : هرگونه دخل و تصرف غیرمجاز از طریق ورود یا خروج، ضبط و ذخیره، پردازش و کنترل داده ها و نرم افزارهای رایانه ای و ایجاد یا وارد کردن انواع ویروسهای رایانه ای و امثال آن جرم محسوب می شود.

مقدمه ای بر پدافند غیر عامل

مقدمه ای بر پدافند غیر عامل

با توجه به اهمیت فناوری اطلاعات در عصر حاضر و رشد سریع و در عین حال نامتوازن ساختار IT ، این بستر به یکی از نقاط بالقوه آسیب پذیر و خطرناک در جهان بدل شده است؛ که ضرورت توجه و پرداخت سریع و در عین حال نظام مند، معقول و هدفمند به منظور مصون سازی این بستر از تهدیدات موجود در جهت حفظ امنیت ملی و حریم شخصی شهروندان در فضای جنگ و مخاصمات امروز بین المللی را می طلبد.
دفاع غيرعامل در واقع مجموعه تمهيدات، اقدامات و طرح‌هايي است كه با استفاده از ابزار، شرايط و حتي‌المقدور بدون نياز به نيروي انساني به صورت خود اتكا صورت‌گيرد چنين اقداماتي از يك سو توان دفاعي مجموعه را در زمان بحران افزايش داده و از سوي ديگر پيامدهاي بحران را كاهش و امكان بازسازي مناطق آسيب‌ديده را با كمترين هزينه فراهم مي‌سازد. در حقيقت طرح‌هاي پدافند غيرعامل قبل از انجام مراحل تهاجم و در زمان صلح تهيه و اجرا مي‌گردند. با توجه به فرصتي كه در زمان صلح جهت تهيه چنين طرح‌هايي فراهم مي‌گردد ضروري است اين قبيل تمهيدات در متن طراحي‌ها لحاظ گردند.