پایگاه بسیج شهید سعادت صادقی آذرخواران

۵ مطلب با کلمه‌ی کلیدی «توضیحات» ثبت شده است

طی تحقیقات تروی هانت – یکی از متخصصان برتر مایکروسافت در زمینه امنیت شبکه و کامپیوتر – در مورد نحوه انتخاب رمزعبور توسط کاربران، وی به این نتیجه رسیده بود اصولا، رمزهای عبور انتخابی بسیار کوتاه (بین 6 تا 10 حرف)، ساده (کمتر از یک درصد از آنها ترکیب حرف و عدد هستند) و قابل پیش ‌بینی (بیش از یک‌سوم آنها جزو عبارات رایج هستند) هستند.
هانت در مقاله‌ ای که در وبلاگ شخصی خود منتشر کرده، مدعی شده است برایش بسیار جالب و عجیب بوده که نتیجه تحقیقاتش در مورد حساب کاربری سیستم سونی نشان داده است 92 درصد حساب ‌های کاربری اعضای این سیستم، رمزهای عبور مشابه یکدیگر دارند. در همین راستا این سوال برایش پیش آمده است که کاربران بر چه اساسی برای حساب ‌های کاربری خود رمزعبور انتخاب می ‌کنند.
شاید بتوان با در نظر گرفتن ریشه و منبع کلمات و اعداد به کار رفته در رمزعبور یا پیش زمینه فکری فرد در مورد شاخصه‌ های انتخاب، این سوال را پاسخ داد.
در واقع باید گفت بخش عظیمی از رمزهای عبور حول محور کوچک و مشخصی از انتخاب ها می چرخند. این یک تحقیق جالب در مورد کاربرانی است که رمزهای عبور ساده ای برای حساب های کاربری خود انتخاب می کنند.

منبع اطلاعات و روند تحلیل
اطلاعاتی که در این جا از آنها استفاده شده است از منابع مختلفی همچون وب سایت های سونی و Gawker (که چندی پیش هک شده و حساب کاربری اعضای شان در اینترنت منتشر شد) گرفته شده اند. این اطلاعات فقط شامل آدرس ایمیل و رمزهای عبور افراد است و هیچ اطلاعات بیشتری از آنها، همچون آدرس شخص در دنیای واقعی وجود ندارد. در حدود 300 هزار حساب کاربری در این تحقیق وجود دارند و هر کدام نکته قابل توجهی در مورد انتخاب رمزعبور دارند.
سه تا از منابع اطلاعاتی اصلی مورد استفاده کاربران برای انتخاب رمزعبور را می توان موارد پایین معرفی کرد:
• نام افراد: شامل بیش از 26 هزار نام و نام خانوادگی رایج است.
• نام مکان: شامل نام منطقه، شهر، روستا و حتی کشور است که حدود 32 هزار حساب با این نام ها ثبت شده اند.
• لغت نامه انگلیسی: حدود 190 هزار کلمه در لغت نامه انگلیسی وجود دارد.
با کمک سه منبع ذکر شده در بالا می توان ریشه و منبع اصلی رمزهای عبور انتخابی را مشخص کرد. سه گزینه بالا که از منابع مختلف و البته فراگیر و جامع گرفته شده اند، به هیچ وجه کامل نیستند. این به این معنا است که احتمال دارد گزینه ها و عبارت های اصلی و کلیدی در میان این سه آیتم نباشند. در این صورت، بدون شک حدس هایی که در مورد رمزعبور می زنیم بسیار ضعیف تر از زمانی است که فهرست کامل و دقیقی از احتمالات را در اختیار داریم.
اما به هر حال، در اینجا قصد داریم این موضوع را کمی ساده تر فرض و احتمال وجود نقطه گذاری و نشانه های نوشتاری را رد کنم. البته این نشانه ها برای انتخاب رمزعبور بسیار مهم هستند و نقش سازنده ای دارند. اما در این تحقیق ما فرض را بر وجود نداشتن آنها می گذاریم. چون همان طور که قبلا هم گفتیم فقط حدود یک درصد از کاربران از این نشانه ها برای رمزعبور اکانت شان استفاده می کنند.
برای انتخاب رمزعبور از نام خودمان، به هر صورتی که باشد، همچون Troy یا troy یا حتی به صورت ترکیبی با نام خانوادگی همچون Troy Hunt یا troyhunt باز هم از منابع منطقی مشابه استفاده می کنیم. منبعی که حدود 45 درصد کاربران از آن برای نوشتن رمزعبور استفاده می کنند.
در این تحقیق، ابتدا به سراغ اطلاعات فردی کاربر همچون نام او می رویم. بعد از آن به اطلاعات کلی تر همچون محل زندگی و بعد لغت نامه انگلیسی خواهیم پرداخت تا مشخص کنیم این گزینه ها تا چه حد در ساخت رمزعبور نقش دارند.

نام افراد
تحقیق را با نام افراد شروع می کنیم زیرا نام، بارزترین مشخصه فردی هر کاربری به شمار می آید. البته نام مورد نظر الزاما نام خود کاربر و دارنده حساب نیست. ممکن است نام همسر، فرزند و حتی حیوانات خانگی او باشد. در ضمن این که این نام می تواند اسم کوچک، نام خانوادگی و حتی اسم مستعار باشد. پس مساله به آن سادگی که در ابتدا فرض می شد نیست.
اگر به نمودارهای زیر توجه کنید متوجه می شوید چه تعداد از افراد از نام - با در نظر گرفتن بخش ها و احتمالات مختلف آن – برای رمزعبور خود استفاده می کنند.

 

رمزهای عبوری که از نام خود کاربر ساخته شده اند

1-w400_2.jpg

نمودار بالا نشان می دهد حدود 14 درصد از کاربران برای انتخاب رمزعبور اکانت شان از نام خود استفاده می کنند. البته این پایان ماجرا نیست. هستند کاربرانی که به نام خود عدد یا نماد و نشانه های مختلفی اضافه می کنند. به طور مثال troy21، دقیقا نام فرد نیست اما مشخص است ریشه آن از اسم کوچک وی گرفته شده است.
با این حساب باید بدانید که سه روش رایج در میان کاربران برای استفاده از نام در رمزعبور وجود دارد:
• استفاده از اعداد در کنار اسم
• استفاده از نشانه ها و علامت های نقطه گذاری
• وارونه کردن نام بدون استفاده از عدد و علامت
نمودار پایین، با احتساب سه احتمال ذکر شده در بالا شکل گرفته است.

 

رمزهای عبور برگرفته شده از نام کاربران

2-w400.jpg

همان طور که در شکل بالا مشخص است، اضافه کردن اعداد به اسم، کاربرد بیشتری نسبت به دو گزینه دیگر دارد. جالب اینجا است که عدد یک رایج ترین رقم برای استفاده در رمزعبور حساب های کاربران است. اعداد دو رقمی و چهار رقمی همچون اعداد سال یا ماه تولد نیز استفاده فراوانی در شکل گرفتن رمزهای عبور دارند.
باز همان طور که در ابتدا اشاره کردیم، درصد استفاده از نشانه ها در رمزعبور بسیار پایین است. کمتر از یک درصد از کاربران از نقطه گذاری در نوشتن رمزعبور استفاده می کنند. برعکس و وارونه کردن نام نیز از آن جا که کمی گیج کننده و درهم است، یکی از روش های بسیار ساده برای امنیت بیشتر رمزعبور به حساب می آید.
البته، از آنجا که تعداد حروف نام های برعکس شده با نام اصلی کاربر مغایرتی ندارد، احتمال لو رفتن شان زیاد است.

نام محل
یکی دیگر از روش های رایج برای نوشتن رمز عبور، استفاده از نام مکان ها است. این مکان ها می تواند شامل شهر، خیابان، منطقه، نام شرکت و حتی کشور کاربر باشند. یا حتی نام محلی که برای کاربر اهمیت فراوانی دارد.
نمودار پایین نشان دهنده آمار استفاده از نام مکان در رمزعبور است.

3-w400_0.jpg

همان طور که در شکل بالا می بینید حدود 8 درصد از رمزهای عبور کاربران بر اساس نام محل یا مکان خاصی است. برخی از مکان ها نام مشابه انسان دارند همچون ویکتوریا یا جزو لغت های لغت نامه انگلیسی هستند. این مساله تفاوت چندانی در اصل قضیه ندارد. اصل این است که این کلمات برگرفته از نام های رایجی هستند که ممکن است هر کاربری از آنها استفاده کند.
اگر نام مکان را نیز همچون نام کاربر به سه دسته نام، نام بعلاوه عدد و نماد و نام وارونه مکان طبقه بندی ‌کنیم، آماری همچون نمودار پایین به دست می آید.

4-w400.jpg

همان طور که قبلا هم اشاره کردیم، عدد «یک»پرکاربردترین عدد میان دیگر اعداد است. بیشتر کاربران به جای استفاده از اعداد به صورت رندوم سعی در استفاده از اعدادی دارند که به خاطر سپردنشان برایشان آسان باشد. البته ترکیب نام و عدد با هم برای ساختن رمزعبور، درصد امنیت آن را بالاتر می برد.

کلمات لغت‌ نامه
استفاده از فرهنگ لغت رایج ترین منبع برای انتخاب رمزعبور میان کاربران است. شاید بتوان لغت نامه را بزرگ ترین منبع دانست.
رمزهای عبوری که از لغت نامه انتخاب شده اند:

5-w400.jpg

حدود 25 درصد از رمزهای عبور از فرهنگ لغات انگلیسی استخراج شده‌اند. در پایین سه کلمه رایجی را می‌بینید که به عنوان رمزعبور، از دیکشنری انتخاب شده اند:
• password (رمزعبور)
• monkey (میمون)
• dragon (اژدها)
شاید گزینه اول برای شما هم جالب باشد که فردی از لغت پسوورد به عنوان رمزعبور استفاده کند. جالب تر این که کاربران بسیاری به این کلمه فکر و آن را به عنوان رمزعبور انتخاب کرده اند. با داشتن نام کاربری و رمزعبور چندصد هزار اکانت (در ابتدای بخش اول به منابع این مقاله اشاره شد)، می توان به راحتی گفت رمزعبور حدود دوهزار و اندی از حساب های کاربری، کلمه password است.
کلمات برگرفته شده از دیکشنری نیز در حالت ترکیبی ترتیبی همچون نام شخص و نام محل دارند. یعنی می توان برای ساختن رمزعبور با آنها، از اعداد یا نشانه ها و علامت های نقطه گذاری در کنارشان استفاده کرد یا آنها را وارونه و برعکس نوشت.
ساختار رمزهای عبوری که از دیکشنری استخراج شده اند:

6-w400.jpg

 

اعداد
اعداد، یکی دیگر از منابع انتخاب رمزعبور هستند. منظور از عدد، فقط خود اعداد و ارقام به تنهایی هستند، نه اعدادی که در کنار کلمات، رمزهای عبور را می سازند. این اعداد تقریبا محبوبیت خوبی میان کاربران دارند و درصد استفاده آنها زیاد است.

رمزهای عبور عددی

7-w400.jpg

حدود 14 درصد از رمزهای عبور حساب های کاربری، عددی هستند. بیشترین کاربرد را نیز سه ترکیب پایین به خود اختصاص داده اند:
• 123456
• 12345678
• 123456789
در مورد رمزهای عبور عددی، تعداد اعداد و طولانی بودن رمزعبور است که اهمیت دارد. نمودار زیر، درصد استفاده از تعداد 4، 6، 8 و بیشتر عدد را نشان می دهد.
تعداد اعداد رمزعبور:

 

8-w400.jpg

شاید دانستن آمار استفاده تعداد رقم های رمزهای عبور عددی برای شما هم جالب باشد. معمولا رمزهای عبوری که در ساختشان از ارقام بین یک تا 21 استفاده شده است، ۴، 6 یا 8 رقمی هستند. بیشترین استفاده از رمزعبور چهار رقمی را کد «1234» به خود اختصاص داده است. البته رمزهای عبور عددی چهار رقمی کمترین استفاده را بین دیگر کدها دارند و فقط 8 درصد از کاربران از آنها استفاده می کنند. بد نیست بدانید کد «1984» نیز کد چهار رقمی دیگری است که رواج بسیاری بین کاربران دارد. «1984» نام رمان بسیار جذاب و مشهور «جورج اورول» است.
البته رمزهای عبور عددی چهار رقمی می‌توانند از سال تولد، رمز عابر بانک، پین کد موبایل و موارد مشابه دیگر نیز گرفته شوند.
کدهای 6 رقمی بیشترین آمار را میان رمزهای عبور عددی دارند. این کدها بیشتر بر مبنای تاریخ مشخصی - روز، ماه و سال (دو رقم آخر)– نوشته می شوند.
در مورد کدهای 8 رقمی نیز می‌تواند بر مبنای تاریخ (با ذکر سال به طور کامل) باشد. ولی در نهایت باید گفت این کدها الگوی خاصی ندارند و هر ترکیبی می تواند این رمزها را تشکیل دهد. شاید بتوان از رایج ترین و ساده ترین رمزهای عددی 8 رقمی به کدهای «12345678» و «11223344» اشاره کرد.

تکرار کلمات
نوشتن دوبار پشت سر هم یک لغت یا به اصطلاح تکرار آن برای ساخت رمزعبور نیز یکی از روش های معمول است. البته کمتر از 3 درصد از کاربران از این روش استفاده می کنند.
شکل پایین همه منابع مورد استفاده در رمزعبور را با هم مقایسه کرده است.
رمزهایی که با تکرار دوباره یک کلمه ساخته شده اند:

9-w400.jpg

همان طور که در شکل بالا می‌بینید، حدود 2.7 درصد از کاربران از ترفند تکرار کلمات برای رمزعبور حسابشان استفاده می کنند. بیشترین آمار را نیز سه کلمه پایین در آمریکا از آن خود کرده اند:
• blahblah
• poopoo
• lovelove
به نظر می رسد این گونه رمزهای عبور در واقع کلمات ساده و قابل حدسی باشند که برای جلوگیری از زود لو رفتن و البته برای بلند و طولانی شدن رمزعبور، تکرار می شوند. تعداد کلمات این نوع رمزهای عبور، معمولا بیش از 8 کلمه نیست. از نظر امنیتی نیز چندان معتبر نیستند زیرا یک سری حروف ساده اند که تکرار شده اند. اصولا این گونه رمزها بدون هیچ گونه علامت، نشانه یا عددی نوشته می شوند.

رمزعبور به شکل خود نام کاربری
چرا باید برای به یاد ماندن رمزعبور ایمیل فسفر مصرف کنیم، وقتی می توان به آسانی از خود نام کاربری به عنوان رمزعبور هم استفاده کرد؟ متوجه منظور من شدید؟ به طور مثال، نشانی ایمیل فردی
troyhunt@hotmail.com است و وی می‌ تواند از troyhunt (نام کاربری) به عنوان رمزعبورش هم استفاده کند. این موضوع علاوه بر جالب بودن، همیشه هم در یاد می ماند. اما درصد امنیت آن چندان بالا نیست.
رمزهای عبوری که نام کاربری هستند:

10-w400.jpg

آمار استفاده از نام کاربری به عنوان رمزعبور کمتر از 3 درصد است، اما باز هم میزان قابل توجهی است.

عبارات کوتاه
استفاده از عبارات کوتاه نوعی دیگر از روش های ساخت رمزعبور برای ایمیل است. شاید بتوان این روش را جزو دقیق ترین و امن ترین روش ها برای این منظور دانست. حدس زدن و پیدا کردن عبارات کوتاه، کار چندان ساده ای نیست. البته تعداد کمی از کاربران از این عبارات به عنوان رمزعبور استفاده می کنند.
نمودار پایین نمایشگر آمار استفاده عبارات کوتاه نسبت به دیگر منابع است.

11-w400.jpg

در پایین سه نمونه از رایج ترین عبارت هایی که کاربران بیش از همه استفاده می کنند را مثال زده ایم:
• trustno1 (به هیچ کس اعتماد نکن - trusno one)
• letmein (بگذار بیایم داخل - let me in)
• iloveyou (دوستت دارم - i love you)
گزینه نخست کمی سخت تر از دو گزینه دیگر است. دو گزینه دوم و سوم موارد مصرف بسیاری دارند و زیاد شنیده می شوند. اما گزینه اول از آنجا که به جز حروف، ترکیبی از عدد نیز هست، به ظاهر امنیت بیشتری دارد و کاربران بیشتری از آن استفاده می کنند. البته باید گفت گزینه های دو و سه در کتاب رمزهای عبور رایج هم وجود دارند و این موضوع ضریب امنیتشان را کاهش می دهد.

الگوهای کیبوردی
هر چه پایین تر می آییم به منابعی می رسیم که کمترین کاربرد را میان کاربران دارند. اما در عین حال امنیت بسیار خوبی نسبت به روش های رایج تر دارند. استفاده از الگوهای خاص روی صفحه کلید نیز یکی دیگر از منابع کم کاربرد اما امن است. دلیل امنیت آن نیز این است که کلماتی که بر اساس الگوی خاصی ساخته می شوند، در فرهنگ لغت انگلیسی وجو ندارند. یعنی در واقع کلمه معنی دار و مشخصی نیستند که بتوان به راحتی آن را پیدا کرد.
شکل پایین میزان رواج استفاده از الگوهای خاص روی صفحه کلید را با دیگر منابع مقایسه می کند:

12-w400.jpg

همان طور که در شکل بالا مشخص است، کمتر از یک درصد از کاربران از pattern یا همان الگوهای صفحه کلید برای ساخت رمزعبور استفاده می کنند. در پایین سه الگویی که بیش از همه استفاده می شوند را ذکر کرده ایم:
• qwerty
• asdfgh
• asdf1234

13-w400.png

تعدادی از این رمزها بسیار خلاقانه و رندوم انتخاب و تعدادی از آنها نیز با اعداد ترکیب می شوند. در هر صورت باز هم تفاوت چندانی ندارد، چون به هر حال قابل پیش بینی هستند.

مرتبط با وب سایت
با آن که این منبع آمار بسیار کمی را میان کاربران به خود اختصاص داده است، اما ارزش معرفی شدن به عنوان روشی برای انتخاب رمزعبور را دارد. رمزهای عبور مرتبط به سایت، اصولا مبنی بر لینک، نام یا موارد مرتبط به سایتی هستند که در آن ساخته می شوند.
در پایین نسبت استفاده این منبع را با دیگر منابع می بینید.

14-w400.jpg

به طور مثال به گزینه پایین توجه کنید:
• نام سایت: Gawker رمز عبور: Gawker
• نام سایت: Sony Pictures رمز عبور: sony123
• نام سایت: pron.com رمز عبور: ilovepron
همان طور که می بینید باز هم با رمزهای عبوری رو به رو هستیم که از کلمات به یادماندنی ساخته شده اند. منظور از به یاد ماندنی، کلماتی هستند که به طریقی به خود کاربر، نوع کار او یا حتی سایتی که در آن حساب دارد، مرتبط است. با این روش، احتمال فراموش کردن رمزعبور کاهش می‌یابد. البته رمزعبور موردنظر به همان اندازه نیز قابل پیش بینی می شود. البته بعضی از این کدها همچون گزینه سوم رمزهای عبور بدی نیستند زیرا به نوعی گیج کننده اند.

منابع دیگر
آیا منبع دیگری نیز برای استخراج رمزعبور باقی مانده است؟ بله، دسته بزرگی از رمزهای عبور که به علایق شخصی کاربر مربوط هستند و هیچ گونه الگو و شکل ساختاری خاصی ندارند و نمی توان برای آنها قالب خاصی تعریف کرد. همان طور که در شکل پایین می بینید، حدود 31 درصد از رمزهای عبور حساب های کاربری بر اساس همین منبع ساخته شده اند. یعنی در واقع بیشترین آمار ساخت رمزعبور، بر اساس هیچ گونه قالب و ساختار خاصی نیست و به سلیقه و علاقه کاربر بر می گردد.

15-w400.jpg

در پایین نمونه هایی از این منبع را می بینید که توضیحات آنها نیز در جلوی هر کدام نوشته شده است.
• thx1138 (نام فیلمی که چهل سال پیش ساخته شده است)
• gundam (نام یک سریال کارتونی)
• ncc1701 (اسم رمز USS Enterprise در استارتِرِک)
این رمزها به هیچ کدام از دسته بندی های ذکر شده در بالا متعلق نیستند و بیشتر به فرهنگ و زندگی کاربر ارتباط دارند.
بیشتر این رمزها قابل پیش بینی نیستند. به طور مثال رمز mw818283 هیچ قاعده خاصی ندارد و پیدا کردن آن، کار زمان بر و خسته کننده ای است.

خلاصه کلام
در انتهای این توضیحات می‌توان به سه نتیجه گیری کلی اشاره کرد:
• رمزهای عبور یا به خود کاربر، شخصیت و نام و کار او بستگی دارند، یا به فرهنگ و علاقه‌اش
• تلاش برای ساختن رمزهای عبور عجیب و غیرقابل دستیابی، اصولا منجر به استفاده از الگوهای معمول و قابل دسترس می شود.
• استفاده از رمزهای عبور رندوم و بی قاعده بهترین روش برای امنیت حساب کاربری است. اما تقریبا هیچ کاربری از این روش استفاده نمی کند. آمار استفاده از این روش میان کاربران ، کمتر از یک درصد است. عملا یعنی هیچ!
امیدواریم با دانستن این موارد و آگاهی از آمار استفاده از منابع مختلف رمزهای عبور و میزان امنیت آنها، رمزعبور قوی و غیرقابل دسترسی برای حساب کاربری خود بسازید.


 

مجرمان اینترنتی در حال سوق دادن بدافزار بسمت کسانی هستند که سعی دارند از حساب کاربری Facebook خود خلاص شوند. اگر پست الکترونیکی دریافت نمودید که از شما می­خواهد درخواست غیر فعال کردن حساب Facebook خود را تایید یا رد کنید، آن را پاک نمایید. این پیغام ممکن است حاوی بدافزار یا یک لینک به بدافزار باشد، مانند Mal/SpyEye-B.
Facebook هیچگاه از شما نخواهد خواست که درخواست غیر فعال نمودن یک حساب کاربری را تایید یا رد نمایید. این شرکت گزینه ای را جهت غیر فعال نمودن حساب کاربری در لینک facebook.com/deactivate.php در اختیار شما قرار می­دهد، پس از آن شما قادر خواهید بود حساب خود را غیر فعال نمایید.
در زیر می توانید نمونه ای از یک پست الکترونیکی را مشاهده نمایید:
Hi [e-mail address]
We are sending you this email to inform you that we have received an account cancellation request from you. Please follow the link below to confirm or cancel this request
Thanks,
The Facebook Team
To confirm or cancel this request, follow the link below:
click here
لینک click here شما را به یک برنامه شخص ثالث در Facebook منتقل می­کند، اما این بدان معنا نیست که این از طرفFacebook است. اگر شما وارد صفحه این برنامه شوید، از شما خواسته می­شود که یک Java applet ناشناخته را بر روی سیستم خود نصب کنید. اگر به این درخواست پاسخ منفی بدهید، همچنان این پیغام برای دریافت مجوز به شما نمایش داده می­شود.
مجرمان اینترنتی می­دانند که مردم به حساب کاربری Facebook خود اهمیت می دهند و ممکن است از حذف آن پشیمان شوند، در نتیجه ممکن است بدون توجه کاری را که این برنامه از آنها می­خواهد انجام دهند تا درخواست حذف حساب خود را کنسل کنند.
اگر شما به این اپلت اجازه اجرا شدن بدهید، پیغامی برای شما نمایش داده می­شود که می­گوید Adobe Flash باید به روز رسانی گردد. این پیغام بی معنی است. شما به جای به روز رسانی Adobe Flash یک تروجان در پشتی را نصب می­کنید که به هکرهای راه دور اجازه می­دهد در مورد فعالیت­های شما جاسوسی کرده و کنترل سیستم شما را در اختیار بگیرند.
فاوا پایگاه بسیج شهید صادقی آذرخواران

سایبر پیشوندی است که برای اسامی متعدد و متنوعی که همگی براساس انتشار روزافزون رایانه پدید آمده به کار برده می شود و حاکی از یک فضای غیر مجازی و ارتباطات گسترده و فوری (on line) موجود در آن برای انتقال اطلاعات (داده ها) است.

آشنایی با جنگ سایبری

رایا جنگ، نبرد مجازی یا جنگ سایبری به نوعی از نبرد اطلاق می‌گردد که طرفین در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت) به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری می‌سازند. در واقع جنگ سایبری بر اساس قوانین حاکم بر اطلاعات و از طریق دنیای اطلاعات صورت می‌گیرد.هدف از این نوع جنگ تخریب سیستم‌های اطلاعاتی و ارتباطاتی است. این نبرد حرکتی در جهت تغییر موازنه اطلاعات و دانش به نفع طرف دیگر است. جنگ نرم جنگی است که هیچ سلاح یا ادوات نظامی در آن استفاده نمی‌شود و به جای استفاده از زور و سلاح و قدرت نظامی، از ابزارها و تکنیک‌ها و فناوری‌های رسانه‌ای، اینترنتی و تکنولوژیکی در این راستا استفاده می‌شود و در واقع هدف آن تأثیر بر افکار نخبگان، گروه‌های سیاسی و کاربران کشورهای هدف است. این گونه تقابل‌ها نیز با ساخته‌های مختلف عرصه‌ی تکنولوژی صورت می‌گیرد و به شکل‌های متفاوت انجام می‌شود؛ از جمله جنگ‌های رایانه‌ای، جنگ شبکه‌های اجتماعی، جنگ‌های رسانه‌ای، جنگ‌های الکترونیکی، جنگ‌های اطلاعاتی و جنگ‌های سایبری که همگی مصادیق جنگ نرم هستند.امروزه یکی از پیشرفته‌ترین جنگ‌های نرم جنگ سایبری است . وجود نداشتن قوانین بین‌المللی باعث شده که هر کشوری به خود اجازه دهد تا برضد کشور دیگر وارد جنگ مجازی شود

عناصر اصلی در عملیات سایبری
اشیاء بستر ساز شبکه (روترها، سوئیچ ها، ماهواره ها و...)
عناصر وب (سایت های وب، پایگاه های اطلاعاتی مبنی بر وب ...)
ایمیل، رایج ترین

محدوده جغرافیائی:
برای فضای جغرافیایی سایبری نمی توان محدوده ای تصور نمود.بنابراین جنگ سایبری دارای مرز نیست ولی باید در نظرداشت که این تجسم به علت مقایسه مستقیم فضای سایبری با دنیای حقیقی و بر اساس داشته ها و قراردادهای فیزیکی می باشد
استراتژی اصلی این نوع جنگ‌ها چیست؟ و فرماندهان آن‌ها چه کسانی هستند؟
ریشه‌ی این نوع از جنگ‌ها نیز در بخش نظامی است. بسیاری از فناوری‌های مدرن در بخش نظامی به ظهور می‌رسد؛ اینترنت، شبکه‌های بدون سیم و انواع دیگر .... ، سپس در بین مردم گسترش پیدا می‌کند و روزبه‌روز گروه‌ها و سازمان‌های دیگر وارد آن می‌شوند. برجسته‌ترین افراد در این نوع از جنگ‌ها را باید ژورنالیست‌ها در همه‌ی انواع آن در حوزه‌ی مطبوعات، ماهواره، خبرگزاری‌ها و... دانست که از آن‌ها به عنوان افسران جنگ نرم اسم می‌برند.همه‌ی تکنیک‌هایی که در عملیات روانی مورد استفاده قرار می‌گیرد، در جنگ نرم نیز کاربرد دارد و با این تکنیک‌ها در شبکه‌های اجتماعی، بخش عمده‌ای از افکار عمومی کاربران کشورهای هدف را تحت تأثیر اهداف خود قرار می‌دهند.در فضای مجازی هم می‌بینیم که به طور کلی کاربران این فضاها و استفاده‌کنندگان ابزارهایی چون تلفن همراه، اینترنت و... بالقوه عوامل آن محسوب می‌شوند. استراتژی اصلی جنگ نرم بمباران اطلاعاتی مخاطبان است. در مقابل این امر کشورهای مورد هدف، به جای استفاده از استراتژی متناسب با آن‌ها، یعنی بمباران اطلاعاتی و استراتژی‌های ایجابی، از استراتژی‌های سلبی یا ایجاد محدودیت استفاده می‌کنند؛ در واقع به بستن و
فیلترینگ این فضاها و فناوری‌ها می‌پردازند. کاهش پهنای باند، ایجاد اختلال در فضاهای مجازی برای کاربران، عدم توسعه‌ی زیرساخت‌های تکنولوژیک مربوط به این فناوری‌ها از جمله کارهایی است که کشورهای هدف در مقابل جنگ نرم به کار می‌گیرند. کسی که به اینترنت یا تلفن همراه دسترسی داشته باشد، می‌تواند راه فرار از این فیلترینگ‌ها و تحدید‌ها را پیدا کند
بعنوان مثال اتخاذ این تاکتیک‌ها علیه ایران در فضای مجازی در جهت دستیابی به اهداف جنگ رخدادهای سال 88 و بعد از آن بود. فرآیند اطلاع‌رسانی، دعوت به تجمعات، تحریک عمومی، فریب و دروغ و فرآیند شبکه‌های سیاسی در این فضا اتفاق افتاد. تحولات سال 88 برجسته‌ترین جنگ سایبری در ایران بوده است.
مراکز تحت پوشش :
مراکز حیاتی Vital Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجه در نظام سیاسی، هدایت، کنترل و فرماندهی، تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیرگذاری در سراسر کشور گردد.
مراکز حساس Critical Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، موجب بروز بحران، آسیب و صدمات قابل توجهی در نظام سیاسی، هدایت، کنترل و فرماندهی تولیدی و اقتصادی، پشتیبانی، ارتباطی و مواصلاتی، اجتماعی، دفاعی با سطح تأثیر گذاری منطق های در بخشی از کشور گردد.
مراکز مهم Important Centers : مراکزی هستند که در صورت انهدام کل یا قسمتی از آنها، آسیب و صدمات محدودی در نظام سیاسی، اجتماعی، دفاعی با سطح تأثیر گذاری محلی در کشور وارد می‌گردد.

سلاح جنگ سایبر
سلاح جنگ سایبر، مخلوطی از دانش و تجهیزات است. ما بر این باور هستیم که دانش تخصصی بالاترین اثر را دارد ولی بدون شک ابزار نیز ملزوم است. با حضور در بزرگراه اطلاعاتی نظیر شبکه اینترنت، بسیاری از ابزارها، بدون صرف وقت زیادی در دسترس هستند
ابزارهای شناسائی :عموم سلاح های شناسائی درخود فضای سایبری یاهمان اینترنت وجود دارد.
نمونه های این ابزارها عبارتند از:
- اطلاعات عمومی
- موتورهای جستجوی دامنه ها
- ثبات دامنه اینترنتی
- ابزارهای شناسائیDNS
- ابزارهای شبکه و ابزارهای متفرقه

ابزارهای وارسی :وارسی هدف، همان کوبیدن به دیوارها برای پیدا کردن درب ها و پنجره ها است . مثلاً سرباز سایبری پس از دسترسی به شبکه ها و آدرس هایIP می تواند به اطلاعات ذی قیمتی دسترسی پیدا کند و با ابزار های وارسی می تواند به سیستم های زنده و فعال ازطریق اینترنت وارد شود. نمونه های این ابزارها عبارتند از:
انواع جاروب کننده هاweepers
انواع وارسی کننده های پورت های Tcp و UDP

ابزارهای کنکاش: سلاح‌های کنکاشگر عموما درون سیستم‌های عامل حضور دارند. این ابزارها مبادرت به بیرون کشیدن اطلاعات خاص سیستم عاملها و شبکه‌ها، نظیر عناصر کاربری و تولیدات نرم‌افزاری می‌نمایند.

ابزارهای نفوذ :دارا بودن اطلاعات کافی از هدف، تکنیک و ابزار نفوذ چندان دور از دسترس نیست .سلاح های فیزیکی سایبری مانند امواج کوتاه و بلند دستکاری شده که موسوم به بمب الکترونیکی می باشند.
ابزارهای ارتقاء مزایا
• روش‌ها و ابزارهای تزریق
• متدهای فریبکارانه
• استراق سمع
سلاح‌های پنهان
• انواع اسب‌های تروآ
• انواع ویروس‌ها و کرم‌ها
• نقاط پنهان در سیستم‌های عامل
جنگ افزارهای حملات DOS: شاید سرباز سایبری که نتواند نهایتا به عنصر سایبری نفوذ نماید، مبادرت به تهدید جنبه در دسترس بودن آن هدف نماید. بنابراین استفاده از متدها و ابزارهای حملات DOS محتمل است.

انواع تهدیدهای مختلف ناشی از جنگ سایبر
- جاسوسی و نقض امنیت ملی؛ جاسوسی سایبر به عملی اشاره دارد که به منظور به دست آوردن اسرار (حساس، اختصاصی و یا اطلاعات طبقه‌بندی شده) از افراد، رقبا، گروه‌ها، دولت‌ها و دشمنان، برای استفاده‌ی نظامی، سیاسی یا اقتصادی با استفاده از روش‌های بهره‌برداری غیر قانونی در اینترنت، شبکه، نرم‌افزار و یا رایانه صورت می گیرد.
- خراب‌کاری؛ فعالیت‌های نظامی که با استفاده از ماهواره و رایانه برای اختلال در تجهیزات دشمن صورت می‌پذیرد، خراب‌کاری نام دارد.زیرساخت‌های برق، آب، سوخت، ارتباطات، حمل‌ونقل و … ممکن است در جنگ مجازی در معرض خطر باشند. سایر تهدیدها می‌تواند شامل سرقت اطلاعات کارت‌های اعتباری، اختلال در برنامه‌ی قطارها و یا حتی بازار سهام باشد.
- شبکه‌ی برق: شبکه‌های انتقال برق به دلیل وابستگی به فضای مجازی و اینترنت از مهم‌ترین هدف‌ها در جنگ مجازی محسوب می‌شوند. در سال ۲۰۰۹م. دولت ایالات متحده بیان داشت که دولت‌های چین و روسیه قصد داشتند تا با نفوذ نرم‌افزاری در شبکه‌های برق در این کشور در آن اختلال ایجاد کنند. از سوی دیگر و در نقطه‌ی مقابل نیز حملات نظامی به شبکه‌های انتقال برق برای از کار انداختن اینترنت از موارد مورد توجه در جنگ مجازی است.

انگیزه‌های جنگ سایبر
- مقاصد نظامی؛درست مانند جنگ واقعی در اینجا بر خلاف ۴ رکن دیگر جنگ که پیش‌تر بیان داشتیم، این جنگ در سایه‌ی فضای مجازی صورت می‌پذیرد. در اینجا به یک مرکز فرماندهی جنگ سایبر نیاز است و نیازمند سلاح‌هایی مجازی و دفاعی هستیم تا جلوی حمله گرفته شود و ما نیز قادر به حمله‌ی متقابل باشیم.
- اهداف غیر نظامی؛این امر عبارت از اختلال در سرویس دهنده‌ی وب، سیستم‌های اطلاعات سازمانی، سیستم‌های سرور، لینک‌های ارتباطی، تجهیزات شبکه و رایانه‌های رومیزی و لپ‌تاپ‌های خانگی و امور تجاری است که گاهاً برای کسب انگیزه‌های تجاری رقابتی و یا مالی صورت می‌پذیرد و گاهی نیز خراب‌کاری به دلیل صرفاً سرگرمی است.
- اهداف شخصی: باید باور کرد که بیش از ۹۰درصد حملات سایبر برای اهداف شخصی صورت می‌گیرد. بسیاری از حملات برای جلب توجه رسانه‌ها انجام می‌شود. شرکت (McAfee) می‌گوید، روزانه با میلیون‌ها جنبه از این نوع حملات سایبر توسط نرم‌افزارهای امنیتی‌اش رو‌به‌رو می‌شود.

ابعاد حمله های سایبری
فضای سایبر و اینترنت ، داد و ستد را کارآمد تر و آسانتر کرده اما باعث فضای جدیدی شده که تروریست ها و مجرمین میتوانند در آن فعالیت کنند ، بدون اینکه به وجود و ماهیت آنها پی برده شود . و این امر دور از انتظار نیست که منازعات و مناقشات فیزیکی انسان مدرن به دنیای مجازی هم وارد شود . و باعث ایجاد مقوله حمله سایبری شود . آمار نشان میدهد رشد بیشتر حمله های سایبری با درگیری های اجتماعی ، سیاسی ، اقتصادی و فرهنگی همراه است . بنابراین شناخت کامل این مسایل به شناسایی مهاجمین و پی بردن به انگیزه آنها و جلوگیری از نفوذشان و رد یابی آنها کمک میکند . حملات سایبری پهنه گسترده ای از فعالیت ها را پوشش میدهد و به معنی اتفاقات بیرونی و دورنی غیر قابل انتظاری است که برای یک سازمان ، یک فرد یا یک ملت می افتد و امنیت آنرا به خطر می اندازد . این حمله ها منشا های مختلفی دارند برخی بعلت منازعات سیاسی ، و برخی بعلت تنش های اجتماعی و برخی دیگر بخاطر باور های مذهبی و افراط گرایی و خشم و انتقام اتفاق میافتند

انواع نفوذ گران در جنگ سایبر
گروه نفوذگران کلاه سفید White hat hackers : هر کسی که بتواند از سد موانع امنیتی یک شبکه بگذرد اما اقدام خرابکارانه‌ای انجام ندهد را یک هکر کلاه سفید می‌خوانند. هکرهای کلاه سفید متخصصین شبکه‌ای هستند که چاله‌های امنیتی شبکه را پیدا می کنند و به مسوولان گزارش می‌دهند.
گروه نفوذگران کلاه سیاه Black hat hacker :اشخاصی هستند که وارد کامپیوتر قربانی خود شده و به دستبرد اطلاعات و یا جاسوسی کردن و یا پخش کردن ویروس و غیره ی‌پردازند.
گروه نفوذگران کلاه خاکستریGray hat hackers : اشخاصی هستند که حد وسط دو تعریف بالا می‌شوند.
گروه نفوذگران کلاه صورتیPink hat hackers :این افراد آدم‌های کم سوادی هستند که با چند نرم‌افزار خرابکارانه به آزار و اذیت بقیه اقدام می‌کنند.

انواع حملات سایبری
– حملات با انگیزه سیاسی : مجرمان سایبری که انگیزه های سیاسی دارند میتوانند اعضای گروهای افراط گرایی باشند که از فضای سایبری به منظور نشر و پخش تبلیغات خود استفاده میکنند . حملات با انگیزه سیاسی را میتوان به 3 دسته تقسیم کرد : 1-1 تظاهرات سایسی علیه اقدامات دولتی مواردی که در این زمینه میتوان نام برد : حمله هکر های آمریکا ، انگلیس ، هلند ، نیوزلند به مرکز تحقیقات هند بود به منظور اعتراض به آزمایشات هسته ای و یا حمله هکرهای پرتالی به وب سایت های اندونزی به منظور اعتراض به سوء استفاده از حقوق بشر و یا حمله به وب سایت رییس جمهور مکزیک به نشانه اعتراض به استعمار و نژاد پرستی . 1-2 نارضایتی از ایجاد یک سند عمومی ، سیاست و یا قانون مواردی که در این زمینه میتوان برشمرد راه اندازی اعتصاب در مقابله با وب سایت های دولتی فرانسه بود به منظور اعتراض به دولت هسته ای و یا حمله هکرهای کره شمالی به وزارت آموزش و پرورش ژاپن برای نشر یک کتاب تاریخی. 1-3 خشم در برابر اعمال مربوط به خشونت های فیزیکی دراین زمینه میتوان به این موارد اشاره کرد :هکر های چینی به سایت های دولت آمریکا به خاطر بمباران تصادفی سفارت چین در بلگراد حمله کردند . و یا میتوان به نزاع سایبری بین چین و تایوان اشاره کرد که منجر به جنگ شد و یا حمله هکرهای روسی به زیر ساخت های استونی برای اعتراض به جابجایی یک بنای تاریخی محبوب.

- حملات با انگیزه فرهنگی اجتماعی : رقابت بین افراد و گروه ها بر سر منابع ، قدرت و یا به دست گرفتن کنترل باعث حملات سایبری میشود .
این گونه حملات را میتوان به 3 دسته کلی تقسیم کرد :
- تعرضات فرهنگی اجتماعی در این زمینه میتوان به درگیری سایبری تایوان و چین ، روسیه و استونی ، روسیه و گرجستان اشاره کرد که همگی به دلایل فرهنگی انجام گرفت .
- اختلافات سرزمین در این زمینه میتوان به حمله هکر های پاکستانی به هند اشاره کرد که به منظرو اعتراض به درگیری کشمیر انجام گرفت
- اتفاقات تاریخی و روز های خاص در این زمینه میتوان به حادثه چرنوبیل اشاره کرد : چرنویل یک ویروس زمان بندی شده بود که در روز فاجعه هسته ای چرنوبیل در سراسر اینترنت منتشر شد و خسارات زیادی به کاربران خانگی و تجاری زد .
– حملات با انگیزه های اقتصادی
حملات با انگیزه های اقتصادی را میتوان به 2 گروه دسته بندی کرد .
شرایط اقتصادی و شخصی و همکاری های مالی ، گاهی انگیزه هایی برای حمله سایبری را فراهم میکند . مثل حمله متخصصان it چین به دلیل رکود اقتصادی.
حمله های وابسته به جاسوسی سیاسی یا اقتصادی ، مثل حمله هکرها به ناسا و شبکه های دیگر آمریکا و دستیابی به اطلاعات پروازو یا حمله جاسوسان سایبری چین و روسیه به شبکه برق آمریکا. در مجموع میتوان گفت در حالی که عنصر اصلی در حمله سایبری سیستم های کامپیوتری هستند در پشت هر حمله یک عامل انسانی با انگیزه هم وجود دارد و از آنجا که رخ داد های سیاسی ، اجتماعی ، اقتصادی و فرهنگی ریشه اصلی انگیره حملات سایبری هستند میتوانند کلیدی باشند برای پیش بینی حملات سایبری . حملات سایبری میتوانند حملات سازمان یافته باشند که این گروه ها اغلب شامل سندیکاهای جرم و جنایت و یا گروها از افراد نظامی و یا دولت هستند و یا میتوانند حملات سازمان نیافته ای باشند که به کمک ابزار های شبکه اجتماعی ، اتاق های گفتگو و انجمن ها و وبلاگ ها به جذب مجرمان بپردازند . همچنین قربانیان حمله های سایبری معمولا افراد نیستند و هدف اصلی این گونه حمله ها زیر ساخت های مالی ، بانکی ، نظامی و غیره است .

آشنایی با بزرگترین حملات سایبری جهان (2007 - 2010)

شاید بزرگترین نگرانی درباره آنچه افراد مختلف آن را پنجمین میدان جنگ می‌خوانند (چهار میدان دیگر زمین، دریا، هوا و فضا هستند) نامرئی بودن آن است. حملات سایبری دامنه متنوعی دارند، از شوخی‌های معمولی گرفته تا کرم‌های مخرب رایانه‌ای که به واسطه حافظه‌های قابل حمل جا به جا شده و امنیت کلی کشوری را به خطر می‌اندازند. از آنجایی که امروزه تمامی زندگی ما به تکنولوژی، رایانه‌ها و اینترنت گره خورده است اطمینان از ایمن بودن این ابزارها بسیار حیاتی است. [چطور کلمه عبور خود را حفظ کنیم؟] متخصصان با بررسی حملات سایبری پیشین به بررسی سازه‌هایی پرداخته‌اند که بیشترین آسیب پذیری را در برابر حمله‌های تبهکارانه سایبری داشته‌اند تا راه حلی مناسب به دست آورند.

• کرم استاکس نت - 2010
این کرم در سال جاری کشف شد و متخصصان این کرم را به عنوان یکی از پیچیده ترین کرمهای رایانه ای که تا به حال مشاهده شده می شناسند. این کرم به سیستمهای رایانه ای صنعتی که سیستمهای ماشینی نیروگاه‌ها و کارخانه‌ها را تحت کنترل دارند، حمله می‌کند. این کرم با بهره برداری از چهار نقطه ضعف که پیش از این در سیستم عامل ویندوز ناشناخته باقی مانده بودند، فعالیت می‌کند. برای مثال یکی از آسیب‌پذیری‌های ویندوز به استاکس نت کمک می کند در میان شبکه های محلی گسترش پیدا کند، دیگری به پخش شدن کرم در میان سخت افزارهای قابل جا به جایی از قبیل حافظه های USB و یا درایورهای CD کمک می کند. [کرم جاسوس؛ تروریست سایبری]به گفته متخصصان قابلیتهای این کرم در استفاده از بیش از یک نقطه ضعف سیستم عامل رایانه‌ها کاملا بی‌سابقه است و نشان از حمایت دولتی و پشتیبانی مالی شدید از این کرم رایانه‌ای دارد. با وجود اینکه هنوز تعیین قطعی هدف اصلی استاکس‌نت امکان‌پذیر نیست اما حملات این کرم به شکلی مشخص و نامتناسب به سوی ایران متمرکز بوده است. هر چند که این عملیات ناموفق بود. [جنگ سایبری آمریکا ورژیم صهیونیستی علیه ایران]

• عملیات آئورا - 2009
در سال گذشته میلادی، گوگل، آدوبی و در حدود 30 شرکت دیگر اعلام کردند قربانی حملات به شدت پیچیده سایبری شده‌اند. هکرها طی این حملات توانسته بودند با بهره برداری از نقطه ضعفی شناخته نشده در مرورگر اینترنت اکسپلورر، به اطلاعات حیاتی و خصوصی این شرکتها دست پیدا کنند. نام این حمله سایبری توسط نایب رئیس شرکت مک کافی، "دیمیتری آلپروویچ" انتخاب شده است که با ردیابی فایلهای آلوده موفق به کشف واژه "آئورا" به معنی سپیده دم در میان فایلها شد. این بار هم با وجود اینکه امکان اطمینان یافتن وجود نداشت، باز همه نگاه ها متوجه چین شد و انتشار اسنادی درباره ارتباط دولت چین با این حمله سایبری توسط وب سایت جنجالی ویکی لیکز، فرضیه مقصر بودن چین در این حملات گسترده سایبری را تقویت کرد. به گفته آلپروویچ این حمله مدل ذهنی که "در برابر چه کسی باید از خود محافظت کنیم" و "محرک هکرها چه می تواند باشد" را تغییر داد. نکته کلیدی دیگر نیاز به افزایش احتیاط در میان کارمندان شرکتهای چند ملیتی است تا در هنگام استفاده از رایانه های شرکت دقت کافی را به خرج دهند زیرا در شرکت گوگل یک کلیک کوچک و نا آگاهانه بر روی یک پیغام کوتاه منجر به بروز تمامی این مشکلات شد.
• فرماندهی مرکزی ایالات متحده آمریکا - 2008
برخی از سازمانها به ویژه سازمانهای دولتی رایانه های خود را از دسترس عموم و یا عضویت در شبکه‌های غیر ایمن خارج می کنند تا از بروز شکافهای امنیتی در آن جلوگیری کنند. در زبان رایانه‌ای این شکاف به شکاف هوایی شهرت دارد با این همه با ظهور رسانه های قابل حملی مانند حافظه های USB و یا CD ها تبهکاران سایبری فرصتی مناسب را برای نفوذ به درون شبکه های بسیار ایمن به دست آوردند. در سال 2008 وزارت دفاع آمریکا با چنین حملاتی مواجه شد که منبع اصلی آن یک حافظه USB غیر ایمن بود که به یک لپ تاپ وصل شده بود. این حافظه حاوی کدهای مخربی بود که در سرتاسر رایانه های وزارت دفاع آمریکا پخش شد و اطلاعات موجود در این رایانه ها را به سرورهای خارجی ارسال کرد.از دیگر حملات سایبری ارتشی ناشی از حافظه‌های قابل حمل می‌توان به استاکس نت که به آن اشاره شد و کپی شدن فایلهای فوق سری ارتشی توسط سرباز "بردلی مانینگ" بر روی CD یکی از خواننده‌ها پاپ اشاره کرد که این اسناد و فایلها که حاوی تصاویر ویدیویی حمله آمریکایی ها به غیر نظامیان و 250 هزار مکالمه دیپلماتیک بود در نهایت توسط وب سایت ویکی لیکز منتشر شد. نکته قابل توجه در این حمله سایبری توجه به این نکته است که اگر افراد نسبت به آنچه در رایانه های خود ذخیره می کنند، دقت کافی به خرج ندهند، رعایت ایمنی برای پرهیز از شکاف هوایی ارزشی نخواهد داشت.
• گرجستان - 2008
در سال 2008 و درست یک هفته پس از یورش روسیه به گرجستان، حمله‌ای سایبری دولت و وب سایتهای رسانه‌ای این کشور را دچار اختلال کرد. همانظور که در سال 2007 نیز جو سیاسی اقتضا می‌کرد کرملین دستور یک حمله سایبری را به استونی صادر کند. با این تفاوت که افرادی که به گرجستان حمله کردند سیستمهای رایانه‌ای سازمانی این کشور را نیز بی‌نصیب نگذاشتند. این حمله به "باتنت" شهرت داشته و به گونه‌ای است که هر شهروند روسی می‌توانسته است آگاهانه یا نا آگاهانه و با دانلود نرم‌افزاری سبک به ایجاد اضافه بار بر روی وب سایتهای دولتی و سازمانی گرجستان کمک کرده باشد.
• اتونی - 2007
در این سال کشور استونی در معرض سیلی از حملات سایبری قرار گرفت که کل زیرساختارهای اینترنتی کشور را تحت تاثیر خود قرار دادند و البته هدف اصلی وب سایتهای دولتی و سازمانی، بانکها و روزنامه‌ها بودند. با توجه به زمانبندی حملات که در زمان مجادله این کشور و روسیه بر سر برداشتن یادبود شوروی از پایتخت استونی بود، مقامات استونی روسها را عامل اصلی این حملات می دانند. با این حال مثل همیشه امکان ردیابی منشا اصلی این نوع از حملات وجود نداشته و نخواهد داشت.

دریافت
حجم: 1.33 مگابایت
توضیحات: کتاب فتنه سایبری


دریافت
حجم: 322 کیلوبایت
توضیحات: فضای سایبر و شبکه مجازی

فاوا پایگاه بسیج شهید صادقی آذرخواران

ای سپاهان، سروری کن بر زمین، چون آسمان
                                                                     در جهان، تا تو ولادتگاه چونین سروی (سنایی)


دریافت



مختصات: ۳۲.۶۵۷۷° شمالی ۵۱.۶۶۹۲° شرقی

اصفهان
IranEsfahan-SVG.svg
مرکز اصفهان
مساحت ۱۰۷٬۰۲۷ کیلومترمربع
جمعیت (۱۳۹۰) ۴۸۷۹۳۱۲[۱]
تعداد شهرستان‌ها ۲۲
منطقه زمانی IRST (گرینویچ+۳:۳۰)
-تابستان (دی‌اس‌تی) IRDT (گرینویچ+۴:۳۰)
نماینده ولی فقیه سید یوسف طباطبایی‌نژاد


استان اصفهان با مساحتی حدود ۱۰۵۹۳۷ کیلومتر مربع در مرکز ایران واقع شده و از شمال به استان‌های مرکزی، قم و سمنان، از جنوب به استان‌های فارس و کهکیلویه و بویراحمد، از غرب به استان‌های لرستان و چهارمحال بختیاری و از شرق به استان های یزد و خراسان محدود است.
بر اساس آخرین تقسیمات کشوری، اصفهان دارای 17 شهرستان، 60 شهر، 37 بخش و 116 دهستان و مرکز آن شهر اصفهان است. شهرستان های استان اصفهان عبارتند از اصفهان، اردستان، برخوار و میمه، خیمنی شهر، خوانسار، سمیرم، شهرضا، فریدن، فریدون شهر، کاشان، فلاورجان، گلپایگان، لنجان، مبارکه، نائین، نجف آباد، نطنز و شاهین شهر.
در روزگاران پیش، منطقه و شهر اصفهان (سپاهان) نقش پلی را داشت که قسمت‌های کم ارتفاع شرق فلات ایران را با سرزمین‌های کوهستانی غرب مرتبط می‌ساخت و برای اطراق سرمازدگان کوهستان غرب و گرمازدگان و خستگان هوای خشک شرق، محل مناسب و مطلوبی بود. در غرب استان و در کوهستان های فریدن، آثار جاده‌ای باستانی وجود دارد که شاید بیانگر واقعیت فوق باشد. استقرار جلگه اصفهان در میان بیابان‌ها و کوه‌های خشک مرکزی ایران از یک طرف و اهمیت و موقعیت ارتباطی ویژه آن در مرکز فلات پهناور ایران از طرف دیگر، تاریخ و پیشینه آن را به پیشینه کشور ایران مرتبط کرده است.


استان اصفهان یکی از بزرگ‌ترین مراکز تولید انواع مختلف صنایع دستی ایران به شمار می‌رود و از دیرباز گهواره هنرهای زیبا و صنایع دستی بوده است. تزئینات آجری، کاشی کاری، گچ بری و انواع خط در آثار تاریخی اصفهان، از قرنها پیش تا دوره معاصر، بر اطراف و جوانب مناره‌ها و داخل و خارج مساجد و قصرها زینت بخش بوده است.
اصفهان،به نظر آنوبانینی هم به لحاظ غنی بودن از آثار متنوع باستانی و هم به دلیل وجود امکانات رفاهی مناسب برای گردشگران؛ همه ساله پذیرای تعداد بیشماری از مسافران و تورهای مسافرتی خارجی و داخلی می باشد. علاوه بر شهر اصفهان، وجود آثار باستانی و دیدنی های طبیعی در برخی دیگر از شهرهای استان همچون کاشان، قمصر، نیاسر، سمیرم،آران و بیدگل و... بر جذابیت های این استان افزوده است.
اصفهان از گذشته بسیار دور یکی از مهمترین مناطق ایران بوده است و به همین لحاظ نیز همواره مورد تاخت و تاز پادشاهان قرار گرفته است؛ که وحشیانه ترین این حملات نیز مانند بسیاری دیگر از نقاط کشور یکی حمله مغول و قتل عام مردم آن در سال634 ه.ق. (که در آن شاعر بزرگ آن دیار؛ کمال الدین عبدالرزاق اصفهانی؛ مشهور به خلاق المعانی؛ نیز به شهادت میرسد.)
و دیگر، دو بار حمله تیمور لنگ بود؛ که این سفاک، در یکی از وحشیانه ترین جنایات بشری 70 هزار نفر از مردم اصفهان را در اواخر قرن هشتم هجری قتل عام کرد و به خاک و خون کشید. اما اصفهان در طول تاریخ، شهری فرهنگ پرور بوده و بزرگان بسیاری را به ادب و فرهنگ ایران زمین تقدیم کرده است. از مهمترین این بزرگان میتوان به حمزه اصفهانی، ادیب و نویسنده بزرگ قرن چهارم هجری، جمال الدین عبدالرزاق اصفهانی و پسرش کمال الدین (خلاق المعانی) شعرای بزرگ قرن هفتم و هشتم؛ هاتف اصفهانی صاحب ترجیع بند معروف "ای فدای تو هم دل و هم جان" و... اشاره کرد.
در این میان اصفهان مامن شاعران بزرگی چون اوحدی و صائب نیز بوده است که به علت سکونت آنان در اصفهان آنها را اصفهانی نیز نامیده اند. نکته دیگری که در این زمینه قابل اشاره است آن است که به دلیل سکونت بسیاری از شاعران بزرگ سبک هندی در اصفهان به این سبک شعری که کلیم کاشانی، صائب و بیدل از بزرگان آن بوده اند سبک اصفهانی نیز می گویند.

منابع:

تاریخ ادبیات، دکتر ذبیح ا.. صفا
تاریخ ادبیات ایران، ادوارد براون
دیوان اشعار، سنایی غزنوی
شاهنامه، فردوسی


نواحی

  • شهرستان آران و بیدگل‏
  • شهرستان اردستان‏
  • شهرستان اصفهان‏
  • شهرستان برخوار
  • شهرستان بوئین و میاندشت
  • شهرستان تیران و کرون
  • شهرستان خمینی‌شهر‏
  • شهرستان خوانسار‏
  • شهرستان خور و بیابانک
  • شهرستان دهاقان
  • شهرستان سمیرم‏
  • شهرستان شاهین‌شهر و میمه‏
  • شهرستان شهرضا‏
  • شهرستان فریدن
  • شهرستان فریدون‌شهر‏
  • شهرستان فلاورجان
  • شهرستان لنجان
  • شهرستان مبارکه
  • شهرستان نایین
  • شهرستان نجف‌آباد‏
  • شهرستان نطنز
  • شهرستان چادگان
  • شهرستان کاشان‏
  • شهرستان گلپایگان

دیدنی‌ها

  • آران و بیدگل: کاروانسرای تاریخی ابوزیدآباد • قلعه شاه عباس (مرنجاب) • امامزاده هلال بن علی (ع)
  • اردستان: مسجد جامع اردستان • مسجد جامع زواره • مسجد سفید • آب انبار میدان • امامزاده سید السادات
  • اصفهان: مسجد جامع • عمارت عالی قاپو• میدان نقش جهان • مسجد امام (شاه) • مسجد شیخ لطف‌الله• منارجنبان• مدرسه چهارباغ (سلطانی) • کاخ چهل ستون • کاخ هشت بهشت• خیابان چهارباغ• موزه تاریخ طبیعی (تالار تیموری) • کلیسای وانک • موزه کلیسای وانک • آتشگاه • پل خواجو• پل شهرستان• سی و سه پل (پل الله وردی خان)• مجموعه تاریخی بازار اصفهان• باغ پرند گان• گورستان قدیمی• تخت فولاد• امامزاده ستی فاطمه• کلیسای مریم• مدرسه لالیه• منار دار الضیافه• تالار اشرف
  • برخوار و میمه، شاهین شهر: مسجد جامع میمه• مسجد و مناره گز• کاروانسرای گز• کاروانسرای مورچه خورت
  • شهرستان تیران و کرون: بارگاه امامزاده احمد بن حنفیه• بارگاه امامزاده فاطمیه
  • چادگان: امامزاده عبدالله بن زید• دریاچه سد زاینده رود• کلیسای تاریخی چادگان
  • خمینی شهر: مسجد و تالار آعلی اکبر• ایوان یزدگرد• مسجد جامع • غار قهرمان• چشمه لادر• دره بی نظیر • امام زاده سید محمد• خانه تاریخی مجیر
  • خوانسار: بارگاه امامزاده احمد (احمد بن سید محمد بن امام علی النقی ع) • آرامگاه باباپیر • مدرسه مریم بیگم صفوی• مسجد جامع • چشمه امید • عمارت تاریخی حقیقت
  • سمیرم: آبشار سمیرم• قلعه مختارخان • آرامگاه امامزاده سلطان ابراهیم• آبشار آب ملخ
  • شهرضا: مسجد جامع • کاروانسرای تاریخی مهیار• امامزاده شاه رضا• غار شاه قند آب • مسجد پوده
  • فریدن داران: آرامگاه ابوسلیمان دارانی • امامزاده حیدر بن علی ع • امامزاده اسماعیل. کلیسای گریگوری لوساهانگیست روستای خویگان سفلی . امام زاده سلطان سید محمد ننادگان . کلیسای روستای غرغن . سواران . طبیعت بکر شامل رودهانه ها و مناظر کوهپایه ای . پیست اسکی
  • فریدون‌شهر: آثار باقیمانده گورهای باستانی در روستای قهسته جان• آرامگاه سید صالح قیصر
  • فلاورجان: آرامگاه پیر بکران• مسجد جامع اشترجان (ایمانشهر)• پل تاریخی صفوی
  • کاشان: تپه‌های باستانی سیلک• آتشکده نیاسر• باغ فین • حمام باغ فین (قتلگاه امیرکبیر) • چشمه سلیمانیه• امامزاده مشهد اردهال• بند قمصر• بازار تاریخی کاشان• آبشار نیاسر• مسجد آقا بزرگ• خانه طباطبایی• امامزاده میر احمد• مرقد مطهر امامزاده سلطان علی ع • مراسم قالی شویی در مشهد اردهال• خانه بروجردی ها• مراسم گلابگیری (قمصر) • امامزاده ابولولو• حمام تاریخی سلطان امیراحمد• موزه ملی باغ فین• مسجد میرعماد• مدرسه سلطانی• مسجد جامع میدان کهنه•قلعه جلالی • حمام پنجه شاه• آرامگاه سهراب سپهری• آب انبار گذرنو• غار نیاسر• غار روستای خنب• خانه عامری‌ها
  • گلپایگان: مسجد جامع • ارگ تاریخی گوگد• مناره تاریخی گلپایگان• مسجد جامع روستای سرآور• آرامگاه هفده تن• کاروانسرای طور
  • مبارکه: قلعه نهچیر • مقبره امامزاده محمدیه
  • نایین: بازمانده قلعه تاریخی نائین• مسجد جامع (علویان) • بازار شهر • نارنج قلعه • موزه نائین• مصلای نائین• آب انبار مصلی• خانه تاریخی پیرنیا
  • نجف آباد: ارگ شیخ بهایی•کاروانسرای حسینجه• مسجد جامع دهق•پنگ خانه•حمام اخوت•موزه مردم شناسی نجف آباد•عصارخانه
  • نطنز: مسجد جامع نطنز • آرامگاه پیر واقف • روستای ابیانه (بافت روستایی و سنتی خاص آن همراه با لباس محلی) • آتشکده ساسانی امامزاده عبدالله

فاوا پایگاه بسیج شهید صادقی آذرخواران


فاوا پایگاه بسیج شهید صادقی آذرخواران
فاوا پایگاه بسیج شهید صادقی آذرخواران