مفاهيم تقنية في الحرب الالكترونية ...

إنضم
10 أكتوبر 2011
المشاركات
117
التفاعل
40 1 0

بسم الله الرحمن الرحيم
___________________________________________________________

الموضوع هو عبارة عن شرح علمي لبعض التقنيات المستخدمة في الحروب الالكترونية


المرجع المعتمد لهذه المقالة هو كتاب
Security Engineering - A Guide to Building Dependable Distributed Systems-2'end edition - Ross Anderson


و هو كتاب لطيف للغاية يشرح في فصوله السبع و العشرين مفاهيم متفرقة في امن المعلومات
الفقرة التي ترجمت عنها المقالة هي جزء من فصل كامل يدعى الحرب الالكترونية و المعلوماتية
Electronic and Information Warfare

و الفقرة تسبقها 3 فقرات تشرح عن اساليب الهجوم على شبكات الاتصالات
لذلك سأحاول تلخيص الفقرات السابقة سريعا لننتقل فورا للتقنيات الدفاعية
ابسط تعريف للحرب الالكترونية
Electronic warfare
بأنها الصراع للسيطرة على الاثير لاستخدامه في دعم المجهود الحربي للجيش و الدفاع عنه ضد محاولات العدو المماثلة .

بشكل عام هناك ثلاث عمليات رئيسة تشكل عماد الحرب الالكترونية :

Electronic attacks - A الهجوم الالكتروني :

وهو على ثلاث انواع
1- Denail of service
منع الخدمة \ او منع الاتاحية :
كالتشويش على الاتصالات او الرادارات
او ضرب المعدات الالكترونية المستخدمة من قبل العدو

2-Deception:
الخداع:
يتم فيه استهداف المعدات , كإظهار اهداف وهمية او اعطاء معلومات خاطئة
او استهداف البشر عن طريق تزييف اوامر و نقله لضباط العدو
3- Exploition
الاستغلال :
يتم فيه محاولة الحصول على المعلومات التي يتناقلها العدو عبر شبكاته اما من خلال التنصت او من خلال سرقة اجهزة للعدو
و هو على نوعين
ا-استراق السمع eavesdropping :
عن طريق الاستماع للامواج التي يبث العدو عليها او اختراق فيزيائي للشبكة السلكية
بـ-تحليل البيانات Traffic analysis :
يمكن تفادي استراق السمع عن طريق القيام بتشفير البيانات المتناقلة , و هنا يتدخل فرعان مهمان من العلم اما فك الترميز Cryptanalysis
او تحليل المعلومات , بمعنى محاولة معرفة معنى البيانات من خلال شكلها و زمن بثها .
كمثال مبسط , ما يحصل حين تتابع فيلم بلغة لاتعرفها , فانت من سياق الاحداث يمكنك فهم عدة كلمات و من ثم ربط هذه الكلمات مع بعضها لفهم جمل


Electronic defense-B الدفاع الالكتروني :
يشمل كل ما من شانه ان يحمي فضائك ,معلوماتك ,و تجهيزاتك الالكترونية من تصميم الانظمة القادرة على التصدي للهجمات الالكترونية الى مهاجمة القطع التي يستخدمها العدو لمهاجمتك الكترونيا
و هو نوعين :
1- دفاع فعال Active
و له نوعين ايضا القتل الناعم و القتل الصعب
Hardkill- i
هو حماية نفسك عن طريق تدمير الفيزيائي لمعدات العدو التي يهاجمك بها او يستعملها كضرب الرادارت بصواريخ راكبة للاشعاع
Soft kill- ii
هو منع الاجهزة المعادية من تأدية عملها بشكل تقني كالتشويش عليها او اعطائها معلومات خاطئة

2- دفاع سلبي passive
يتمثل بالعمل على الحفاظ على الركائز الاساسية لامن المعلومات
و هي الوثوقية و الصحة و الاتاحية
كان لي موضوع يشرح هذه المفاهيم هنا و في الساحات ولكن الساحات غير موجودة و لم اجد الموضوع هنا لذلك سأعيد شرحها بشكل مختصر ..

i- الوثوقية Confidentiality :
ثوقيقة العمليات او البيانات او الاجهزة
معناها ان تضمن ان لايطلع على البيانات الا من هو مخول بذلك , ولا يقوم بالعمليات الحساسة الا من هو مخول بذلك ولايستعمل الاجهزة الا من هو مخول بذلك
فمثلا لضمان الوثوقية لبيانات المنتدى , يجب ان لايطلع على قسم الادارة الا من هو فيه , و لضمان وثوقية العمليات , يجب التأكد ان عمليات الحظر و فك الحظر لاتنفذ الا من قبل من يملك صلاحية ذلك

ii - الصحة Integrity :
ضمان ان البيانات او العمليات او الاجهزة صحيحة كما جائت من المصدر الاساسي بدون تعديل او تزييف من قبل جهة ثالثة .
فلا تتحول رسالة مرسلة عبر الاثير من : "نلتق عند الساعة 6 مساء " الى "نلتق عند الساعة 6 صباحا " او يتحول راديو مهمته التراسل الى جهاز تحديد موقع .


iii -الاتاحية Availability : ان تكون المعلومات و الاجهزة
و العمليات متاحة دائما للاستخدام . ابسط مثال على منع الاتاحية هو هجمات النت التي تسبب بطئ المنتدى و عدم استجابته احيانا
فحين يقوم طفل ما بإغراق سيرفر المنتدى بطلبات وهمية فإن ذلك يسبب انشغال السيرفر و بالتالي المنتدى لم يعد متاحا للزوار .

Electronic Support -C الدعم الالكتروني :
يشمل تحصيل المعلومات اللازمة و التعرف على الاخطار الالكترونية التي تهدد الاجهزة , و الشبكات الصديقة .

ملاحظة:
مصطلح الشبكة هنا مصطلح عام نقصد به اي مجموعة من النقاط المتصلة مع بعضها ,النقاط قد تكون حواسيب او اجهزة اتصال او مراكز تحكم و بينها تجري المعلومات او البيانات
و يتم تبادلها بين هذه النقاط

طبعا لايوجد داعي لشرح اهمية شبكات الاتصالات العسكرية سواء التي تربط بين القطع و القيادة او بين القطع ببعضها او بين المعدات كانظمة الانذار المبكر و بطاريات الصواريخ او رادارت النيران و الصواريخ.

الخطوة الاولى لاي هجوم في حروب المعلومات او الالكترونيات هي جمع المعلومات و تحديد طبوغرافية الهدف بمعنى معرفة نقاط الشبكة الرئيسية و تفرعاتها و من اين تستمد طاقتها الخ ...
بعدها يمكن الهجوم
باحدى الطرق السابقة الذكر ,لذلك جزء من الحماية يتضمن ايضا منع العدو من تحصيل المعلومات اللازمة عن شبكتك و توزع معداتك ..

ابسط طرق حماية معلوماتك التي ترسلها هي استعمال شبكات السلكية , التي يصعب اختراقها و يسهل التحكم فيها مركزيا كما تملك قدرة صمود لابأس بها ضد القصف في حال تم تمديدها كما يجب , ستالينغراد مثالا .
مشكلتها ان الظروف التي تسمح بتمديد شكبات سلكية لا تتوافر دائما في خضم المعركة كما انها تكون محدودة بطول الكبل الذي يخضع لعوامل كهربائية ثابتة تحدد طوله
بعدها يجب تركيب مولدات اشارة و مقويات مما يلغي فائدة و فاعلية الفكرة ,مما يجعل من اسخدام الاتصالات اللاسلكية امرا لا مفر منه ...
تامين الاتصالات اللاسلكية يتم ايضا بعدة طرق , ابسطها
استخدام ترددات بث عالية High frequency
و ذلك لان عرض البث اللاسلكي يقل كلما ارتفع التردد لمزيد من التفاصيل راجع الموضوع :
defense-arab.com/vb/showthread.php?t=51796

الحل الاخر , هو التعديل الطريقة التي يتم فيها بث و تبادل المعلومات بما يسمى تقنيات الطيف المنثور
Spread spectrum transmission technique
و لها عدة انوع :
i- القفز الترددي
Frequency hopping spread spectrum

FHSS

ii- التسلسل المباشر
Direct sequencing
DSSS

iii- البث على شكل صليات
Burst transmission



يتبع ...


 
رد: مفاهيم تقنية في الحرب الالكترونية ...

Spread spectrum transmission technique


Frequency hopping spread spectrum

FHSS

القفز الترددي هو اسهل و ابسط انوع تقنيات الطيف المنثور , فهي -كما يوحي اسمها- تعتمد على القفز بين الترددات التي تستخدم للبث , حيث يتم الاتفاق على الترددات و زمن البث عل كل تردد و ماهو التردد الذي يليه لتفادي تشويش العدو على تردد معين .
ظهر هذا المفهوم اول مرة في الحرب العالمية الثانية عند الحلفاء و الالمان في اوقات متقاربة , حيث كان اول من طرحها هي الممثلة و الرياضية
Heddy lammar
التي اقترحت الفكرة كطريقة للتحكم بالطوربيدات دون ان يكون للعدو القدرة على التشويش عليها , و في نفس الوقت تقريبا ظهر اول رادار يعمل بالقفز الترددي عند الالمان
هذا شرح مبسط للفكرة من موضوع سابق لي


Frequency hopping spread spectrum
FHSS
[FONT=&quot]بهذه التقنية يتم الاتفاق بين المرسل و المستقبل علة مجموعة كاملة من الترددات و ليس تردد واحد [/FONT]​
[FONT=&quot]كمثال [/FONT]​
[FONT=&quot]من 2.40 GH [FONT=&quot] إلى 2.48[/FONT] GH[/FONT]​

[FONT=&quot]و لنقم بتقسيم المجال إلى حزم صغيرة من الترددات كما في الصورة كل حزمة لها عرض معين [/FONT]​
[FONT=&quot]و نقوم بترقيم كل حزمة: مثال الحزمة 1 حزمة 2 الخ....[/FONT]​
[FONT=&quot]الآن بفرض إنني المرسل , أقوم بإخبار المستقبل عن الحزم التي قسمتها و اتفق أنا و هو على توافيق معينة من الحزم و أقول له إنني سأرسل لك المعلومات مقسمة على هذه الحزم [/FONT]​
[FONT=&quot]مثال الحزمة 1 و الحزمة 4 و الحكمة 6 و الحكمة 5[/FONT]​
[FONT=&quot]بهذه الحالة ابدأ أنا بإرسال جزء من المعلومات على ال الحزمة 1 و بعد زمن معين (أكون قد اتفقت عليه أنا و المستقبل) انتقل للحزمة 4 (حسب التوافيق التي اخترناها و اتفقنا عليها سابقا ) ثم للحزمة 6 ثم 5 ثم أعود للحزمة واحد و هكذا دواليك , الآن في حال كان هناك من يبث على نفس النطاق الذي أبث أنا عليه [/FONT]​
[FONT=&quot]فلن يحدث هناك تداخل بين إشارتي و إشارته لأننا نستخدم أرقام و توفيقات حزم مختلفة [/FONT]​
[FONT=&quot]أما إذا حاول احدهم أن يشوش على إشارتي فعليه أن يعرف ترتيب أرقام الحزم التي استخدمها وإلا فلن يستطيع أن يشوش إلا على قسم منه بأحسن الأحوال [/FONT]​
[FONT=&quot] __________________________________________[/FONT]​
[FONT=&quot]
[/FONT]​


طبعا يشترط بنجاح العملية السابقة , عدم معرفة العدو بسلسلة الترددات المتفق عليها بين الطرفين , و يجب ايضا عدم الاطالة في البث على كل تردد حيث ان العدو في حال كان قريبا من الاجهزة التي تستعمل القفز الترددي فبإمكانه -ان كان زمن البث طويل نسبيا- ان يقوم بملاحقة الاشارة على الترددات المختلفة و التشويش عليها.

قد يسأل البعض عن كيفية الحصول على الترددات العشوائية و تولديها بشكل متوافق عند المرسل و المستقبل ؟
مثال توضيحي مبسط :
يكون لدى المرسل و المستقبل معادلة رياضية واحدة وضعها صانع الاجهزة ولتكن مثلا ...

F=FO+(S+54

المعادلة السابقة
نحصل على التردد (F) من خلال جمع التردد السابق(FO) مع ناتج جمع الثانية الحالية (S) مع 54
هكذا حين نقرر نبدأ الارسال , نحن الان في الثانية 34 على سبيل المثال و لنفترض انه هذا هو التردد الاول لنا مما يعني ان التردد السابق FO =0 , مما يعني ان ترددنا الذي سنبث عليه هو
f=54+34
F=88 H
هكذا حصلنا على التردد الاول
التردد الثاني , نطبق نفس المعادلة .
F=FO+S+54
التردد السابق , هو 88 كما حسبناه قبل قليل , و لنفرض اننا في الثانية 44 مما يعني ان ترددنا الثاني هو
44+88+54 =114 H
ثم نكرر العلمية هكذا نحصل على سلسلة من الترددات و عند المستقبل تكون نفس المعادلة موجودة مما يعني انه حصل على نفس الترددات .

هكذا نرسل كل جزء من البيانات على تردد على لوحده , و بالتالي لو حصل تشويش فلن نخسر سوى جزء من البيانات


ii- التسلسل المباشر

Direct sequencing
DSSS

و يقوم فيها المرسل بتوليد سلسلة بيانات عشوائية طويلة , تدمج مع البيانات الاصلية
و ترسل , بحيث تكون السلسلة من مضاعفات المعلومات الاصلية
فمثلا , يتم استبدال كل بت Bit بسلسلة من البتات Bits
هكذا يتم توزيع المعلومات المراد ارساله على اشارة طويلة للغاية و ترسل .....عند المستقبل يجب ان يكون لديه نفس السلسلة الاصلية التي دمجت معها البيانات عند المرسل حتى يستطيع فصلهما عن بعضهما
fetch.php

يطلق على هذا النوع من الارسال احيانا بتشفير الموجات , كونه يشبه عملية التشفير


iii- الارسال على شكل صليات
Burst transmission

هنا , الامر شبيه بالطريقة الاولى ولكننا نعتمد على عشوائية و قت الارسال بدلا من عشوائية الترددات
ففي القفز التردد , يقوم المرسل بتوليد ترددات عشوائية يتفق عليها مع المستقبل
و يرسل البيانات مجزأة عليها ..
اما هنا فيتم تقسيم البيانات و ارسالها على نفس التردد و لكن بشكل متقطع غير مستمر وكل جزء بتوقيت معين
بنفس الاسلوب الاول الذي استخدمناه لتوليد الترددات العشوائية , يمكننا ان نولد سلسلة من الاوقات العشوائية
فمثلا , نبث قطعة من البيانات بعد 2 ثانية , ثم فترة كمون 6 ثانية و نبث في الثانية السابعة
و هكذا ...

هذا الاسلوب لايستخدم لمقاومة التشويش يقدر ما يستخدم في منع العدو من تحديد موقعك اثناء الارسال او منعه من كشف قيامك بالارسال .

 
عودة
أعلى