صدام و رویای رهبری جهان عرب صفحه 139

صفحه 139

شیوه های نفوذ امنیتی

اشاره

رخنه و نفوذ اطلاعاتی و امنیتی دو گونه است که تا حدودی به یکدیگر مرتبط می باشند. این دو شکل نفوذ عبارتند از: نفوذ فنی و نفوذ انسانی

1. نفوذ فنی

میزان موفقیت و یا ناکامی در حمله و یا در اقدامات حفاظتی، بستگی به سطح پیشرفت تکنولوژی و علمی طرف های درگیر و همچنین چارچوب تدابیر پیشگیرانۀ اتخاذ شده دارد. میزان ارتباط بین نفوذ فنی و انسانی، از طریق شناخت توانمندی های فنی و انسانی دو طرف درگیر امکان پذیر است. اما لازمۀ آن، نفوذ و رخنه در عمق [مواضع] طرف مقابل می باشد. نفوذ فنی شامل بر همه و یا برخی روش های زیر می باشد:

· نفوذ به شبکۀ کابل های اصلی و یا خطوط تماس سرّی کابلی، که در گذرگاه های مشخص و تحت حفاظت شدید از درون زمین می گذرند و در بیشتر اوقات برای اهداف نیروی هوایی و شبکه های هشدار دهندۀ هوایی به کار گرفته می شوند. کشورهای متعددی در سطح جهان از این روش استفاده می کنند.

· نفوذ به شبکۀ تماس های «مایکروویو»، از طریق ماهواره های جاسوسی.

· شنود مکالمات بی سیم و مبادلۀ نامه های تلگرافی که خطرناک ترین و گسترده ترین منبع از دست دادن اطلاعات می باشد. چنین روشی در جنگ های بلند مدت و در روند عملیات مورد استفاده قرار می گیرد.

· شنود و تحلیل نامه ها و مکالمات صوتی رمزدار، از طریق دستیابی به کلید رمز، که به این منظور از رمزهای سادۀ دستی (قابل تحلیل) و یا تجهیزات رمز مکانیک و یا الکترونیکی استفاده می شود. میزان توانمندی در این زمینه منوط به سطح علمی است که در انحصار دولت و کشورهای پیشرفته و یا برخی از آنها می باشد. بهره برداری از این روش ها، خارج از توانمندی و امکانات

کتابخانه بالقرآن کتابخانه بالقرآن
نرم افزار موبایل کتابخانه

دسترسی آسان به کلیه کتاب ها با قابلیت هایی نظیر کتابخانه شخصی و برنامه ریزی مطالعه کتاب

دانلود نرم افزار کتابخانه