اخبار دژفا یا “دژ فناوری اطلاعات” چیست؟
..اخبار دژفا یا “دژ فناوری اطلاعات” چیست؟ در این مقاله با جت آموز همراه باشید.
دژفا یا “دژ فناوری اطلاعات” چیست؟
در 29 اردیبهشت 1398 (روز ارتباطات)، محمد جواد آذری جهرمی از پروژه ای امنیتی تحت عنوان “دژفا” در تالار برج میلاد رونمایی کرد. به گفته وزیر جوان IT پروژه دژفا جهت حفظ امنیت اطلاعات و زیرساخت های دیجیتال کشور به عنوان “سپر امنیتی شبکه ملی اطلاعات” عمل خواهد کرد. طرح دژفا، سپر امنیتی شبکه ملی اطلاعات که همراه با توسعه فناوری از حریم شخصی افراد محافظت میکند و هدف آن مقابله با حملات سایبری، حمایت از تداوم خدمات دیجیتال، جلوگیری از کلاهبرداری، نشر اطلاعات و شناسایی بدافزارهاست.
در این پروسه که به گفته ایشان 20 میلیارد تومان هزینه “پژوهشی” صرف شده و 30 میلیارد تومان هزینه “عملیاتی” در نظر گرفته شده که به تدریج اختصاص خواهد یافت. سپر دژفا دارای 10 زیر پروژه و 7 پروژه جاری می باشد. مهندس آذری جهرمی همچنین تأکید کرده اند که “توسط سپر دژفا توان دفاعی ما بیش از 30 برابر تقویت شده است”.
شایان ذکر است که در تاریخ مذکور به گفته مهندس محمد تسلیمی رئیس مرکز ماهر سازمان فناوری اطلاعات در وزارت ارتباطات، یکی از این پروژه 10 فوق الذکر، پروژه ای تحت عنوان “تله بد افزار” است که رونمایی شده است و توانسته جلوی بد افزارهای همچون Wannacry و Mirai را که به عنوان دو مورد از Ransomwareهای شناخته شده هستند که پیشتر به زیرساخت های کشور حمله کردند را بگیرد. ایشان همچنین اضافه نمودند که پروژه سپر دژفا یکی از بزرگترین پروژه های امنیتی دنیا در 15 سال اخیر به شمار می رود.پ
سپر دژفا مجموعه از سامانه ها است که برای رصد وضعیت تهدیدات و افزایش توان مقابله با آسیب ها در فضای سایبری کشور توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای کشور که نقش cert ملی ایران را بر عهده دارد در دست توسعه می باشد.
اجزای سامانه دژفا عبارتند از:
- سامانه ملی تله افزار
- سامانه بومی کاوشگر
- سامانه بومی سمات
- سامانه بومی بینا
- سامانه بومی چکاپ
- سامانه بومی سایمان
- سامانه بومی دانا
- سامانه عمومی سینا (PTAAS)
- سامانه بومی سویه (IDS)
- سامانه چتر امن
همانطور که پیشتر نیز اشاره شد، در طرح «دژفا» الزاماتی را در قالب حدود ۱۰ سامانه در نظر گرفتهاند که قرار است در آینده به ۱۷ سرویس افزایش یابد. در ادامه قصد دارم به توضیح اجمالی هر یک از این کامپوننت ها یا سامانه های بومی!!! بپردازیم.
سامانه “تله افزار”
وظیفه این سامانه که اصطلاحاً به آن “تله بد افزار ملی” یا “هانی نت ملی” نیز گفته می شود، شناسایی و جمع آوری بدافزارهاست. در واقع در سطح کشور در حدود ۳ هزار node نصب شده و تماماً این nodeها مشغول رصد فضای کشور هستند. این سامانه بدافزارها یا malwareها و آلودگیهایی را که وارد زیرساختهای کشور در نقاط مختلف میشوند، مانیتور و دریافت میکند و میتواند با یک ضریب خطای خیلی پایین و قابل قبول، آلودگیها را در سطح زیرساخت کل کشور نشان دهد.
حالا سوال اینجاست که این پروژه دقیقاً چی و چه backgroundی داره؟ در پاسخ می بایست اشاره نمایم که اجرای سامانه “دژفا” شامل «هانی نت ملی» (در سطح کشور در حدود ۳ هزار نود نصب شده و تماماً این نودها مشغول رصد فضای کشور هستند). اما “هانی نت ملی” چیست؟ پیشتر اجازه دهید نگاهی داشته باشیم بر “مفهوم هانی پات یا Honeypot” و “هانی نت یا Honeynet”.
هانی پات (Honeypot) چیست؟
یک سیستم شبیهسازی شده قابل نفوذ است که از آن در شبکههای رایانهای برای جذب افراد نفوذگر و ثبت روش نفوذ آنها و یا جمعآوری بدافزارهایی استفاده میشود که به وسیله رایانههای آلوده ارسال میشوند. هانی پات را میتوان به یک تله تشبیه کرد که اکثر مواقع مدیران سرورها برای گمراه کردن هکرها از آن استفاده میکنند. هنگامیکه هکر دراین تلهها گیر بیفتد تصور میکند که در حال هک سرور است اما در واقع خود توسط مدیران سرور در حال هک شدن است. با استفاده از یک هانی پات میتوان امنیت را در شبکه کامپیوتری افزایش داد. از کنار هم قرار گرفتن هانی پاتها بر روی زیرشبکههای مختلف، “هانی نت” به وجود میآید.
اما شبکه تله بدافزار هانی نت که با هدف ثبت نقاط ضعف امنیتی سیستمهای رایانهای و نوع حمله به آنها در کشور به عنوان یک پروژه ملی در سال 1389 با حدود 2000 سنسور تعریف شده است که ماهانه به صورت میانگین 1600 بدافزار یا Malware را به دام میاندازد. “سازمان فناوری اطلاعات ایران” متولی “پروژه هانی نت ملی ایران” و مرکز ماهر (مدیریت امداد و هماهنگی رخدادهای رایانه ای) ایران مجری این پروژه است و آمادگی خود را برای راهاندازی و بهره برداری از سیستم هانی پات و ملحق کردن آن به شبکه هانی نت کشور اعلام کرده است.
پروژه هانی نت در سازمانهای دولتی مختلفی از جمله “اداره کل امور مالیاتی آذربایجان غربی” در سال 1390 پیادهسازی شده است. همچنین “پارک علم و فناوری فارس” نیز در دی ماه سال 1390 به شبکه هانی نت ملی ایران پیوسته است.
مشخصات پروژه هانی نت ایران در سایت honeynet.ir پیشتر و تا سال 2015 قرار میگرفت و حدود 5 سالی است که این سایت هم متأسفانه بروز نشده و اخباری از آخرین وضعیت پیشرفت این پروژه در سال های اخیر نیز در دست نمیباشد.
حالا سوال اینجا که این شبکه هانی نت ملی که در بسیاری از سازمانها و نهادهای حداقل دولتی ایرانی در طول تقریباً 9 سال گذشته نصب و راهاندازی شده و به گفته مرکز ماهر تقریباً 2000 تا سنسور هم دارد چطور نتونست در زمانیکه باج افزار Wannacry داشته دونه دونه به شبکههای داخلی حمله میکرد جلوش رو بگیره؟ و این با ادعای آقای مهندس تسلیمی رئیس مرکز ماهر کاملاً در تناقض هست.
سوال دیگه اینکه آیا این هانی پات را خود مرکز ماهر نوشته یا خیر؟ پاسخ اینجاست که خیر و هانی پات مزبور در واقع داره از یک هانی پات معروف به اسم Dionaea استفاده میکند که خود یک honeypot از نوع Open Source است.
سامانه بومی “کاوشگر”
پویش فایلهای مشکوک با ضد بدافزار. سامانه “کاوشگر” در واقع یک سامانه Malware Protection است که برای پویش فایلهای مشکوک با ۳۰ ضد بدافزار یا Anti-Malware کار میکند.
اما سامانه بومی “کاوشگر” چیست و از کجا به دژفا آمده؟
سامانه بومی “گاوشگر” که از آن تحت عنوان «ویروس کاو» نیز یاد میشود در سامانه ماهر به صورت برخط در حال سرویسدهی است و به عنوان Anti-Virus و Anti-Malware در زیرساخت “سپر دژفا” عمل میکند. سامانه “ویروس کاو” که در طرح «دژفا» دیده شده است، سامانهای است که به عنوان یک سرویس رایگان در اختیار همه سازمانهای دولتی و خصوصی، کسب و کارها و کاربران قرار میگیرد و سایت مرکز «ماهر» به صورت برخط در حال سرویسدهی آن است.
روی این سامانه ۳۰ عدد Anti-Virus مختلف مستقر شده و این امکان را به کاربر میدهد که در صورت اتصال، هرگونه آلودگی و فایل مشکوکی را که روی سیستم وجود داشته باشد، اسکن کند. اگرچه «سامانه ویروس کاو» سرویس جدیدی در دنیا از لحاظ امنیتی نیست و کشورهای دیگر نیز در حال ارائه سرویسهای مشابه هستند اما در داخل کشور، این سرویس از آن جهت که توسط مرکز ماهر و با هزینه وزارت ارتباطات ارائه شده، در درجه اهمیت قرار دارد. برای این آنتی ویروسها، سختافزار و پهنای باند تخصیص داده شده و لایسنس آن خریداری شده تا برای تست امنیتی سیستم به صورت رایگان در اختیار عموم قرار داده شود.
لازم به ذکر است که سامانه «ویروس کاو» به عنوان پویشگر نرمافزارهای مخرب توسط مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای (ماهر) راهاندازی شد. سامانه ویروسکاو (پویشگر بدافزار چند موتوره) با در اختیار داشتن ۱۰ آنتی ویروس در ابتدا و بعداً ارتقاء به 30 آنتی ویروس به روز، میتواند فایلهای مشکوک را مورد بررسی قرار دهد. در واقع این سامانه “آنتی ویروس کاو” تقریباً مثل سایت VirusTotal عمل کرده اما از موتورهای آنتی ویروس کمتری بهره میبرد.
توجه: سایت VirusTotal، سایتی که قادر است تا فایل های مشکوک شما را در آن آپلود می¬کنید توسط آنتی ویروسهای مختلف جهان اسکن کرده و نتیجه اسکن را به شما نمایش دهد.
با استفاده از این سامانه که توسط مرکز ماهر وابسته به سازمان فناوری اطلاعات ایران راهاندازی شده است، کاربر میتواند در هنگام مواجهه به فایلی مشکوک در اینترنت یا کامپیوتر خود و یا دریافت ایمیلی با پیوست مشکوک، فایل مربوطه را در این سامانه بارگذاری کرده و نتایج اسکن آن را توسط آنتی ویروسهای مختلف مشاهده کند.
در این سامانه امنیت و محرمانگی فایلهای بارگذاری شده مدنظر قرار گرفته است و آنتیویروسها نیز به صورت کاملاً آفلاین قابل استفاده خواهند بود.
سامانه «ویروس کاو» که به نشانی scanner.certcc.ir پیشتر در دسترس قرار داشت (اما به دلایلی فعلاً امکان سرویس¬دهی به عموم را ندارد!!!)، خود توسط “مرکز پژوهشی آپای دانشگاه صنعتی امیرکبیر” به سفارش مرکز ماهر پیادهسازی شده است. مشخصاً موتورهای آنتی ویروسهای اشاره شده را متخصصین مرکز ماهر ننوشتهاند بلکه سامانه ویروس کاو تنها با رجوع به برخی از آنتی ویروسهای مطرح فایلها مشکوک را شناسایی و تشخیص میدهد و صرفاً یک GUI و سیستم گزارش دهیست.
سامانه بومی “سمات”
سامانه “سمات” نیز یک یک سامانه DDoS Mitigation است به مقابله با از کاراندازی توزیع شده برای تشخیص و کاهش اثر حملات DDoS در سپر “دژفا” میپردازد که در یکی از مراکز آپای دانشگاهی توسعه پیدا کرده و در سطح آزمایشگاهی تستهای خود را پشت سر گذاشته و برای آنکه در سطوح جدیتر و برای ترافیکهای سنگین تست شود، آماده است. این سامانه میتواند در مقابل حملات DDoS به اپراتورهای اینترنت (یا همان FCPها) و کسب و کارهای دیجیتال کمک کند و نمونه بومی دیگری هم ندارد اما این سامانه چند رقیب خارجی دارد که در کنار این رقبای خارجی، این سرویس بومی میتواند کاربرد مؤثری برای کاربران “شبکه ملی اطلاعات” ارائه کند.
سامانه بومی “بینا”
این سامانه وظیفه جمعآوری متمرکز باتها و آسیبپذیریها در فضای IP کشور را برعهده دارد. همانطور که می دانید حملات Botnet انواع مختلف دارند از جمله:
1. حمله Direct (یا مستقیم): در این نوع حمله hacker میتواند به یکسری سیستمهای زامبی (کامپیوترهایی در شبکه که پیشتر آنها را به تسلط و تسخیر خود درآورده)، دستوراتی را صادر کند.
2. حمله Indirect (غیر مستقیم) یا Centralized (متمرکز): در این نوع حمله شخص hacker به جای اینکه مستقیم به زامبیها دستوراتی را صادر کند در واقع از یک سیستم پایگاه که با سیستمهای زامبی در ارتباط است استفاده میکند. در واقع در این حمله سیستم پایگاه که میتواند یک FTP Server، شبکه Skype، شبکه های اجتماعی، Mail Serverها و… باشد دستورات هکر را دریافت کرده و به زامبیها ارسال میکند. در واقع سیستم پایگاه در این نوع از حملات اصطلاحاً Common and Control یا C&C نامیده میشوند. در واقع سیستمهای C&C بستری برای تبادل پیغامها و دستورات هکر و زامبیها هستند.
دو نوع دیگر از حملات Botnet نیز تحت عنوان حملات P2P یا Decentralized (نوع سوم) و نوع دیگر حملات Hybrid (نوع چهارم) هستند. بعداً در مقالات دیگری به این نوع حملات به طور مفصل خواهم پرداخت.
اما این سامانه تنها قادر به پاکسازی حملاتی از نوع و دسته اول یعنی Direct میباشد.
سامانه بومی “چکاپ”
این سامانه نیز به سنجش امنیت گواهی SSL سرور DNS و مودم اینترنت میپردازد. سامانه “چکاپ” متشکل از 3 سرویس امنیتی پرکاربرد بوده و توسط مرکز ماهر راهاندازی شده است. این سامانه ۳ نقطه از نقاطی که کاربران بیشترین آسیبپذیری را دارند بررسی کرده و وضعیت کاربر را به صورت رایگان اعلام میکند. این سامانه نیز توسط مرکز ماهر راهاندازی شده و گواهی SSL سایت (گواهی امنیتی سایت) را تست کرده و نتیجه آن را به کاربر اعلام میکند.
همچنین میتواند امنیت DNSهای (نام دامنه سایت) کاربران را بررسی کرده و در صورتیکه DNS مشکوک به انتشار بدافزار بوده و یا توسط هکرها کنترل میشود به کاربر اطلاع داده شده تا در دام نیفتد. از سوی دیگر تست سومی که سامانه «چکاپ» انجام میدهد تست امنیت مودم اینترنت هر کاربر است تا با استفاده از IP مودم، آسیبپذیری به کاربر گزارش داده شود.
سامانه بومی “سایمان”
وظیفه این سامانه، آموزش و شبیهسازی تست نفوذ سامانه وب یا Web Penetration Testing است. این سامانه از راهکار Damn Vulnerable Web Application یا به اختصار DVWA که یک سامانه وب اپلیکیشن آسیب-پذیر است برای کمک به ارتقاء مهارت¬های web developerها و جهت تست انواع حملات مختلف از جمله حملاتی همچون: Brute Force و CSRF و انواع حملات SQL Injection و XSS و… استفاده میکند.
سامانه بومی “دانا”
پویش اطلاعات کل فضای IP کشور. (فعلاً از توضیحات بیشتر اجتناب شده است)
سامانه بومی “سینا”
ارائه سرویس ارزیابی امنیتی خودکار بر بستر وب. در واقع سامانه سینا یک سامانه PTaaS یا Penetration Testing as a Service است که برای انجام تست نفوذ امنیتی بر بسترهای مبتنی بر ابر یا Cloud کاربرد دارد. این سامانه میتواند برای تیمهای تست نفوذ، به کار گرفته شود. این سامانه که کاهش هزینه و افزایش اعتبار برای دسترسی به ابزارها را برای شرکتها و تیمهای تست نفوذ در کشور فراهم میکند در یکی از مراکز آپای دانشگاهی کشور تولید شده است. از آنجاییکه یکی از مشکلاتی که شرکتها و تیمهای تست نفوذ در کشور ما دارند، این است که به ابزارها دسترسی ندارند و یا اگر هم دسترسی دارند، چون ابزارها گران است نمیتوانند دیتای مناسب را به دلیل مشکلات هزینهای به دست بیاورند. اما سامانه «سینا» به این امکان را میدهد که یک بار این مشکل را به صورت متمرکز حل کنیم.
سامانه بومی “سدید” یا “سویه”
تشخیص نفوذ در شبکههای صنعتی مبتنی بر زیمنس. در واقع سامانه سدید یک IDS یا Intrusion Detection System است. در واقع سامانه “سدید” یا “سویه” برای شناسایی نفوذ و یا عملیات خرابکارانه سایبری در شبکههای کنترل صنعتی است که براساس برند “زیمنس” طراحی و پیادهسازی شده است. این سامانه اتفاقات خرابکارانه و مبتنی بر بدافزار را که دستورات و اتفاقات نامعقول و نامتعارفی از PLC دریافت کند، مانیتور کرده و تشخیص میدهد. همچنین در صورت نیاز، هشدارهای لازم را برای مسئولان آن مجموعه صنعتی، صادر میکند.
توضیح اینکه، پیشتر وزیر ارتباطات در خصوص موفقیت کشور در تولید سیستم فایروال صنعتی (دیواره آتش) با هدف خودکفایی کشور در مقابله با تهاجمات سایبري گفته بود: “فایروال بومی یک سیستم مقابله با تهاجمات سایبري روي سیستمهاي کنترل صنعتی است که هم اکنون روي تمام سیستمهاي کنترل صنعتی برند زیمنس در کشور نصب و راهاندازي شده است.” وي تأکید کرد: به زودي این سیستم بومی براي سایر برندهاي کنترل صنعتی نیز توسعه داده خواهد شد. مشخصاً چون ویروس استاکس نت از طریق کامپیوترهایی که متصل به سیستمهاي صنعتی بود نفوذ کرد و از این رو فایروال بومی میتواند روي شبکههاي کنترل و مدیریت صنعتی نصب شود و دستورات صادر شده را تشخیص دهد. این فایروال بومی ارتباطی با شبکههاي اتوماسیون اداري ندارد و صرفاً یک Industrial Firewall است نه یک Network Firewall.
آیا سامانه “سدید” یا “سویه” در دژفا مانند یک فایروال عمل میکند؟
این سامانه دارای دو وضعیت کاری مختلف شامل وضعیت Active و Passive (فعال و غیرفعال) است. در این محصول عملکرد فایروال به زمانی گفته میشود که وضعیت کاری فعال است. البته این محصول، قابلیت فعالیت در وضعیت غیرفعال یا Passive IDS Firewalling را هم دارد. ولی بنا به شرایط کارخانجات وقتی محصول در وضعیت فعال به کار گرفته شود ممکن است ریسکهایی را به صورت ناخواسته به آن صنعت تحمیل کند. مثلاً ناگهان جلوی اعمال دستوری از PLC به خط تولید را بگیرد. این برای کارخانجات و صنایع ریسک ایجاد میکند. البته احتمال این موضوع بسیار ناچیز است ولی معمولاً همین احتمال ناچیز هم برای مدیران صنایع قابل تحمل نیست.
به همین دلیل در این سامانه از وضعیت Passive استفاده میشود که صنایع و کارخانجات از هشدار این محصول، بدون آنکه خودش اقدام مستقیمی داشته باشد، استفاده کنند. این سامانه همه چیز را در سیستمهای کنترل صنعتی مانیتور میکند و اگر اتفاق مبتنی بر بدافزار یا اقدام خرابکارانه در سیستم مشاهده کند، خودش مستقیماً اقدام به انجام کاری نکرده و بدافزار را حذف نمیکند، بلکه به اپراتور خط تولید هشدار صادر میکند.
در همین حال این سامانه دیتای مناسب را برای صنایع فراهم و نگهداری کرده و انواع گزارشها و تحلیلها را با سرعت آنی یا Real-Time در اختیارشان میگذارد. «سامانه شناسایی نفوذ در شبکههای کنترل صنعتی یا سدید» سامانه آنی و Real-Timeی است که با انواع امکانات هشداردهی شامل پیامک و آژیر و… تعریف شده است.
این البته نیمی از راه مقابله با اتفاق خرابکارانه است و نیم دیگر، مستلزم این است که سازمانها و مدیران فناوری سازمانها هوشیاری لازم را نسبت به موضوع داشته باشند و آن را به سرعت پیگیری کنند.
آیا سامانه “سدید” یا “سویه” میتواند عملیاتی مانند “ویروس استاکس نت” را شناسایی کند؟
بله حتماً میتواند. به این دلیل که اساساً این سیستم اجازه رفتار غیر متعارفی را در لایه سیستم کنترل صنعتی خط تولید نمیدهد و بنابراین جلوی تمام عملیاتهای مشابه را میتواند بگیرد. اساس این سامانه به این صورت است که میتواند رفتار غیرنرمال یا Anomalyها را در سیستم را شناسایی کند و جلوی آن را بگیرد (Block کند). در این شرایط ویروسی مانند استاکس نت که با روشهای غیرنرمال وارد شبکههای کنترل صنعتی میشود و عملکرد غیر نرمالی را بر شبکه تحمیل میکند قابل شناسایی خواهد بود.
آیا این محصول “سدید” فقط برای سیستمهای کنترل صنعتی برند زیمنس کاربرد دارد؟
اساساً خصلت IDS و فایروال صنعتی این است که وابسته به برند است. از این رو محصول «سامانه شناسایی نفوذ در شبکههای کنترل صنعتی» برای برند زیمنس ساخته شده است اما قرار است در سال جاری (سال 1398) برای سایر برندها نیز سرمایه گذاری صورت گیرد. این موضوع نیازمند همکاری سایر دستگاههای مرتبط مانند وزارت نفت و نیرو در تجهیز آزمایشگاههای مربوطه است.
چرا که منابع پژوهشی این طرح از محل منابع وزارت ارتباطات فراهم شده است اما منابع تجهیز آزمایشگاه در اختیار نیست و درخواست شده است که وزارت نیرو یا وزات نفت، بتوانند منابع و تجهیزات مورد نیاز را حتی به صورت امانی برای ایجاد آزمایشگاه در مراکز دانشگاهی در اختیار قرار دهند. در صورت تحقق این امر، ظرف مدت یک سال آینده می توان این محصول را برای برندهای پرکاربرد دیگر هم تولید کرد و در صورتیکه این اتفاق بیافتد تا حدود مطلوبی خیال کشور راحت خواهد بود که حملات سایبری با روشهایی که تاکنون شناخته شده است در زیرساختهای صنعتی کشور اتفاق نمیافتد.
آیا هم اکنون بیشترین بخش سیستمهای کنترل صنعتی در کشور روی برند زیمنس فعال است؟
خیر؛ در صنایع مختلف این موضوع متفاوت است. اما در حال حاضر این سامانه را با استفاده از منابع وزارت ارتباطات برای برند «زیمنس» فعال شده است. اما با توجه به اینکه دانش فنی این سامانه به دست آورده، در صورتیکه تجهیزات در اختیار قرار گیرد، تا یکسال آینده (سال 1399) مشابه این حرکت را در برندهای دیگر پیش خواهد رفت و دانش فنی آن وجود دارد.
سامانه “چتر امن”
ارائه سرویس DNS با حذف رکوردهای شبکههای بات. هدف این سامانه “چتر امن”، ارائه یک DNS امن به کاربران است. چرا که هم اکنون DNSهایی که وجود دارند میتوانند به راحتی کاربران را در تله شبکههای «بات نت» قرار دهند.که هکرها در دنیا مدام آنها را ترویج میکنند. اما این سامانه، بات نتها را رصد کرده و جلوی افتادن کاربران را در دام بات نت میگیرد. چون در برخی حملات سایبری کاربر از طریق DNS آلوده میشود و اگر ما DNS امن به کاربر بدهیم، این باعث میشود کاربر به سمت شبکههایی که روی آن، این بات نتها فعال هستند هدایت نشود و آنها را حذف کرده و خروجی DNS کاربر را فیلتر کند.
آیا با توجه به کاربردهایی که این سامانهها دارند و اطلاع از آسیبپذیری و آلودگیهای فضای سایبری را ممکن میکنند، طی ماههای اخیر آیا مواردی بوده که به دستگاههای مختلف هشدار امنیتی داده شود؟
ما برآورد کردیم که طی ۴ ماه اخیر، حدود ۱۰۰ مکاتبه با دستگاههای مختلف اعم از سازمانها و شرکتهای دولتی و خصوصی انجام دادهایم که این مکاتبات برای اطلاع رسانی از آسیبپذیریهایی بوده که توسط این سامانهها در دستگاههای مختلف مشاهده کردهایم.
در این زمینه طبق دستور وزیر ارتباطات و فناوری اطلاعات در حال تدوین دستورالعمل مشخصی برای اطلاع رسانی دستگاهها هستیم تا هشدارهای امنیتی در سطوح مختلفی در کشور طبقهبندی شده و آسیبپذیری، میزان آلودگی و موارد حساس از سطح کاربران تا عالیترین سطوح رؤسای قوا، اطلاعرسانی شود.
این سامانه به عنوان «سامانه آنلاین هشدار و شناسایی آسیبپذیریها» یکی دیگر از سامانههای «دژفا» است که آلودگی فضای مجازی کشور را شناسایی کرده و هشدارها را در حالت طبقهبندی شده با پروتکلهای مشخصی، اطلاعرسانی میکند.
دیدگاهتان را بنویسید
برای نوشتن دیدگاه باید وارد بشوید.