بسم الله الرحمن الرحيم
___________________________________________________________
الموضوع هو عبارة عن شرح علمي لبعض التقنيات المستخدمة في الحروب الالكترونية ___________________________________________________________
المرجع المعتمد لهذه المقالة هو كتاب
Security Engineering - A Guide to Building Dependable Distributed Systems-2'end edition - Ross Anderson
الفقرة التي ترجمت عنها المقالة هي جزء من فصل كامل يدعى الحرب الالكترونية و المعلوماتية
Electronic and Information Warfare
و الفقرة تسبقها 3 فقرات تشرح عن اساليب الهجوم على شبكات الاتصالات
لذلك سأحاول تلخيص الفقرات السابقة سريعا لننتقل فورا للتقنيات الدفاعية
ابسط تعريف للحرب الالكترونية Electronic warfare
بأنها الصراع للسيطرة على الاثير لاستخدامه في دعم المجهود الحربي للجيش و الدفاع عنه ضد محاولات العدو المماثلة .
بشكل عام هناك ثلاث عمليات رئيسة تشكل عماد الحرب الالكترونية :
Electronic attacks - A الهجوم الالكتروني :
وهو على ثلاث انواع
1- Denail of service
منع الخدمة \ او منع الاتاحية :
كالتشويش على الاتصالات او الرادارات
او ضرب المعدات الالكترونية المستخدمة من قبل العدو
2-Deception:
الخداع:
يتم فيه استهداف المعدات , كإظهار اهداف وهمية او اعطاء معلومات خاطئة
او استهداف البشر عن طريق تزييف اوامر و نقله لضباط العدو
3- Exploition
الاستغلال :
يتم فيه محاولة الحصول على المعلومات التي يتناقلها العدو عبر شبكاته اما من خلال التنصت او من خلال سرقة اجهزة للعدو
و هو على نوعين
ا-استراق السمع eavesdropping :
عن طريق الاستماع للامواج التي يبث العدو عليها او اختراق فيزيائي للشبكة السلكية
بـ-تحليل البيانات Traffic analysis :
يمكن تفادي استراق السمع عن طريق القيام بتشفير البيانات المتناقلة , و هنا يتدخل فرعان مهمان من العلم اما فك الترميز Cryptanalysis
او تحليل المعلومات , بمعنى محاولة معرفة معنى البيانات من خلال شكلها و زمن بثها .
كمثال مبسط , ما يحصل حين تتابع فيلم بلغة لاتعرفها , فانت من سياق الاحداث يمكنك فهم عدة كلمات و من ثم ربط هذه الكلمات مع بعضها لفهم جمل
Electronic defense-B الدفاع الالكتروني :
يشمل كل ما من شانه ان يحمي فضائك ,معلوماتك ,و تجهيزاتك الالكترونية من تصميم الانظمة القادرة على التصدي للهجمات الالكترونية الى مهاجمة القطع التي يستخدمها العدو لمهاجمتك الكترونيا
و هو نوعين :
1- دفاع فعال Active
و له نوعين ايضا القتل الناعم و القتل الصعب
Hardkill- i
هو حماية نفسك عن طريق تدمير الفيزيائي لمعدات العدو التي يهاجمك بها او يستعملها كضرب الرادارت بصواريخ راكبة للاشعاع
Soft kill- ii
هو منع الاجهزة المعادية من تأدية عملها بشكل تقني كالتشويش عليها او اعطائها معلومات خاطئة
2- دفاع سلبي passive
يتمثل بالعمل على الحفاظ على الركائز الاساسية لامن المعلومات
و هي الوثوقية و الصحة و الاتاحية
كان لي موضوع يشرح هذه المفاهيم هنا و في الساحات ولكن الساحات غير موجودة و لم اجد الموضوع هنا لذلك سأعيد شرحها بشكل مختصر ..
i- الوثوقية Confidentiality :
ثوقيقة العمليات او البيانات او الاجهزة
معناها ان تضمن ان لايطلع على البيانات الا من هو مخول بذلك , ولا يقوم بالعمليات الحساسة الا من هو مخول بذلك ولايستعمل الاجهزة الا من هو مخول بذلك
فمثلا لضمان الوثوقية لبيانات المنتدى , يجب ان لايطلع على قسم الادارة الا من هو فيه , و لضمان وثوقية العمليات , يجب التأكد ان عمليات الحظر و فك الحظر لاتنفذ الا من قبل من يملك صلاحية ذلك
ii - الصحة Integrity :
ضمان ان البيانات او العمليات او الاجهزة صحيحة كما جائت من المصدر الاساسي بدون تعديل او تزييف من قبل جهة ثالثة .
فلا تتحول رسالة مرسلة عبر الاثير من : "نلتق عند الساعة 6 مساء " الى "نلتق عند الساعة 6 صباحا " او يتحول راديو مهمته التراسل الى جهاز تحديد موقع .
iii -الاتاحية Availability : ان تكون المعلومات و الاجهزة
و العمليات متاحة دائما للاستخدام . ابسط مثال على منع الاتاحية هو هجمات النت التي تسبب بطئ المنتدى و عدم استجابته احيانا
فحين يقوم طفل ما بإغراق سيرفر المنتدى بطلبات وهمية فإن ذلك يسبب انشغال السيرفر و بالتالي المنتدى لم يعد متاحا للزوار .
Electronic Support -C الدعم الالكتروني :
يشمل تحصيل المعلومات اللازمة و التعرف على الاخطار الالكترونية التي تهدد الاجهزة , و الشبكات الصديقة .
ملاحظة: مصطلح الشبكة هنا مصطلح عام نقصد به اي مجموعة من النقاط المتصلة مع بعضها ,النقاط قد تكون حواسيب او اجهزة اتصال او مراكز تحكم و بينها تجري المعلومات او البيانات
و يتم تبادلها بين هذه النقاط
طبعا لايوجد داعي لشرح اهمية شبكات الاتصالات العسكرية سواء التي تربط بين القطع و القيادة او بين القطع ببعضها او بين المعدات كانظمة الانذار المبكر و بطاريات الصواريخ او رادارت النيران و الصواريخ.
الخطوة الاولى لاي هجوم في حروب المعلومات او الالكترونيات هي جمع المعلومات و تحديد طبوغرافية الهدف بمعنى معرفة نقاط الشبكة الرئيسية و تفرعاتها و من اين تستمد طاقتها الخ ...
بعدها يمكن الهجوم
باحدى الطرق السابقة الذكر ,لذلك جزء من الحماية يتضمن ايضا منع العدو من تحصيل المعلومات اللازمة عن شبكتك و توزع معداتك ..
ابسط طرق حماية معلوماتك التي ترسلها هي استعمال شبكات السلكية , التي يصعب اختراقها و يسهل التحكم فيها مركزيا كما تملك قدرة صمود لابأس بها ضد القصف في حال تم تمديدها كما يجب , ستالينغراد مثالا .
مشكلتها ان الظروف التي تسمح بتمديد شكبات سلكية لا تتوافر دائما في خضم المعركة كما انها تكون محدودة بطول الكبل الذي يخضع لعوامل كهربائية ثابتة تحدد طوله
بعدها يجب تركيب مولدات اشارة و مقويات مما يلغي فائدة و فاعلية الفكرة ,مما يجعل من اسخدام الاتصالات اللاسلكية امرا لا مفر منه ...
تامين الاتصالات اللاسلكية يتم ايضا بعدة طرق , ابسطها
استخدام ترددات بث عالية High frequency
و ذلك لان عرض البث اللاسلكي يقل كلما ارتفع التردد لمزيد من التفاصيل راجع الموضوع :
defense-arab.com/vb/showthread.php?t=51796
الحل الاخر , هو التعديل الطريقة التي يتم فيها بث و تبادل المعلومات بما يسمى تقنيات الطيف المنثور
Spread spectrum transmission technique
و لها عدة انوع :
i- القفز الترددي
Frequency hopping spread spectrum
FHSS
FHSS
ii- التسلسل المباشر
Direct sequencing
DSSS
DSSS
iii- البث على شكل صليات
Burst transmission
يتبع ...