۱

سردار جلالی: در زیرساخت های حیاتی، امنیت مقدم بر پیشرفته بودن است

  • ۹بازدید
  • ۱ رای
  • ۰ دیدگاه

رییس سازمان پدافند غیرعامل کشور گفت: در زیرساخت‌های حیاتی، امنیت مقدم بر پیشرفت است، که‌یکی از راه‌حل‌ها ایزوله‌سازی شبکه‌هاست.

به گزارش گروه دریافت خبر خبرگزاری دانشجویان ایران (ایسنا)، همایش "بررسی آسیب‌پذیری شبکه‌های صنعتی و اداری در برابر تهدیدات سایبری" در شرکت پتروشیمی ملی ایران با حضور رییس سازمان پدافند غیرعامل کشور برگزار شد.

جلالی در این همایش گفت: موضوع اصلی پدافند غیرعامل مساله‌ی بی‌اثر کردن تهدید بر کشور است و انتظار مقام معظم رهبری هم این است که کاری کنیم اثر تهدید بر کشور خنثی شود.

او درباره تهدیدات حوزه‌های مختلف اظهار کرد: تهدید را چند لایه دسته‌بندی می کنند تا چارچوب کار معلوم و مشخص شود برای هر سطحی از تهدید چه تکلیفی داشته و چه کاری باید انجام شود، هم‌چنین باید تلاش کنیم تا لایه‌های امنیت و دفاع مکمل‌یکدیگر باشند و بتوانند لایه‌های مختلف تهدید را در بر گیرد.

رییس سازمان پدافند غیرعامل کشور گفت: در زندگی هر فرد سه دسته امنیت‌ یا سه دسته تهدید وجود دارد، اول امنیت‌ یا تهدید فردی که‌ یک فرد باید از خودش مراقبت کند و معمولاً در این سطح خود فرد مسوول کار است. دوم امنیت اجتماعی و عمومی مربوط به‌ یک منطقه جامعه، شهر‌ یا شهرک می‌شود که این نوع تامین امنیت معمولاً ماموریت نیروی انتظامی است و تهدید آن نیز سطح عمومی را در بر می‌گیرد. سطح تهدید و وظیفه‌ی تهدید کاملاً با هم متفاوت هستند و افراد باید مکمل‌ یکدیگر باشند. سطح سوم امنیت ملی است، که تهدید علیه کل کشور‌ یا بخشی از کشور است معمولا در بخش نظامی این امنیت، ارتش و سپاه مسوولیت دارند و مقیاس تهدید از افراد تا به‌ یک کشور تهدید کننده قابل تغییر است.

وی ادامه داد: در واقع لایه‌ی اول ایمنی، لایه‌ی دوم امنیت و لایه‌ی سوم دفاع نامیده می‌شود. حال اگر این سه لایه را وارد فضای سایبری کنیم‌ یک دسته از تهدیداتی است که‌ یک دستگاه رایانه‌ یا شبکه‌ی فردی را تهدید می‌کند‌،‌ یک دسته از تهدیداتی هست که منشاء آن‌ یک گروه هکر‌ تروریستی و خرابکار است و به شبکه‌های محلی حمله می‌کنند. سطح تولید خطر این دسته امنیت عمومی را تحت تاثیر قرار می‌دهد مثل حمله به‌ یک بانک‌ یا شرکت، مقابله با این تهدیدات نیز بر عهده‌ی پلیس و وزارت اطلاعات است ضمن این که رفع تکلیفی از بابت لایه‌ی اولیه (امنیت فردی) نیست و هر دو با هم مکملند. در لایه سوم منشاً تهدید، ارتش سایبری کشورهاست.

جلالی گفت: از سال 2006 به بعد قابلیت‌های سایبری و زیرساخت کشور‌ها مشخص شده است و کشورهای مختلف برای حمله به این زیرساخت‌های سایبری، ارتش سایبری تشکیل داده‌اند که دیگر تهدیدات سایبری به صورت گروه نیست بلکه‌ یک کشور هست و دارای ارتش رسمی سایبری هستند. این ارتش‌ها معمولاً به زیرساخت‌های حیاتی و حساس سایبری کشورهای دیگر حمله می‌کنند.

او گفت: تفاوت بین منافع مهم و حیاتی این است که منافع مهم قابلیت مذاکره و معامله دارند و اگر به خطر بیفتد لزوماً به جنگ نیازی نیست ولی منافع حیاتی منافعی هستند که نه قابلیت مذاکره دارند و نه قابلیت معامله و اگر تحت خطر قرار گیرند همه کشورها برای رفع خطر آن آماده جنگ می‌شوند.

جلالی شاخص‌های منافع حیاتی کشور را یکی منافعی که حاضریم برای آن بجنگیم‌، دوم منافعی که قابلیت مذاکره ندارند و سوم منافعی که قابلیت معامله ندارند ذکر کرده و افزود: تمامیت ارضی جزو منافع حیاتی است و هر جایی که منفعت حیاتی کشورها به خطر بیفتد مفهوم جنگ مطرح می‌شود، مثلاً طبق گفته‌ی آمریکایی‌ها امنیت خطوط انتقال نفت در تنگه‌ی هرمز جزو منافع حیاتی آمریکا است‌ یعنی اگر این امنیت بر هم بخورد آمریکا با برهم زننده‌ی امنیت وارد جنگ می‌شود.

وی در ادامه چنین گفت: در فضای سایبر نیز به همین‌ ترتیب است، یکسری زیرساخت در کشور وجود دارد و در همه جای دنیا نیز وجود دارد که دسته‌بندی این زیرساخت‌ها به لحاظ اهمیت عبارتند از؛ حیاتی، حساس، مهم، فاقد طبقه‌بندی‌. زیرساخت حیاتی‌ یعنی اگر آسیبی ببیند پیامد آن سطح ملی کشور را تحت تاثیر قرار می‌دهد. مثل اختلال در نظام بانکی و سیستم اکترونیک زیرساخت پولی کشور که‌ یک زیرساخت حیاتی است، زیرساخت حساس چند استان را در بر می‌گیرد. در واقع اگر این زیرساخت آسیب ببیند‌ یک منطقه از کشور را تحت تاثیر قرار می‌دهد.

جلالی گفت: در چند سال گذشته با ورود فن‌آوری اطلاعات سرمایه‌های کشور دیگر صرفاً فیزیکی نیست، با ورود فن‌آوری اطلاعات به سازمان‌ها و شرکت‌ها معمولاً چهار لایه به‌وجود می آید که باید از هم تفکیک شوند. اولین لایه، لایه‌های شبکه‌های اطلاع‌رسانی و خبری است. دومین لایه اتوماسیون اداری است که مکاتبات درون آن انجام می‌شود و بنا به اهمیت مکاتبات امنیت آن لایه تعیین می‌شود. سومین لایه شبکه‌های کاربردی است. لایه‌ی چهارم شبکه‌های زیرساخت‌های صنعتی است که می‌تواند در سطح بالایی تولید خطر بنماید و طبیعتاً لایه‌ی چهارم بالاترین اهمیت را دارد و باید بیش‌ترین حفاظت از آن صورت گیرد.

او ادامه داد: بر این اساس سرمایه‌های فیزیکی به سرمایه‌های سایبری تبدیل می‌شوند (به دلیل اشراف و کنترل فن‌آوری اطلاعات بر آن‌ها)‌ یعنی سرمایه‌هایی که مدیریت، کنترل، ایمنی و دفاع از آن در فضای سایبری انجام می‌شود و هم‌چنین از طریق فضای سایبری می‌توان به این سرمایه‌ها آسیب وارد کرد، حفاظت از سرمایه‌ها بخشی از آن به صورت فیزیکی (گذاشتن نگهبان و حفاظت فیزیکی و...) و بخشی از آن به صورت سایبری است. به عنوان مثال امروزه 80% از زیرساخت پولی کشور به صورت سایبری و تنها 20% آن به‌صورت فیزیکی است. در نتیجه جنس سرمایه‌ها به لحاظ تاثیر فن‌آوری اطلاعات بر آن‌ها در حال تغییر است. برآوردی که آمریکایی‌ها داشته‌اند عنوان کرده‌اند سرمایه‌ی سایبری آن‌ها حدود 90% کل سرمایه‌های‌شان است. لذا آسیب‌پذیر بودن کشورهای غربی به لحاظ وابستگی سایبری زیاد است. زیرا تمام سرمایه‌های‌شان سایبری است.

جلالی گفت: فرآیند تبدیل سرمایه‌ی فیزیکی به سرمایه‌ی سایبری هم‌ یک جبر و هم‌ یک فرصت تاریخی است. پس فن‌آوری اطلاعات سرمایه‌های ما را به سرمایه‌ی حیاتی و حساس تبدیل می‌کند و هیچ ربطی به نوع مالکیت آن ندارد (بخش خصوصی و غیرخصوصی). حوزه‌ی شمول مباحث پدافند غیرعامل که به تصویب مقام معظم رهبری رسید دستگاه‌های لشگری، کشوری و بخش خصوصی است. هم‌چنین در تبصره در مورد بخش خصوصی آورده شده است که چگونه می‌توان به بخش خصوصی کمک کرده تا نظر پدافند غیرعامل را تامین کند.

وی ادامه داد: نکته‌ی دوم این است که هر دستگاهی مسوول پدافند غیرعامل همان دستگاه است و نکته‌ی سوم این که در انتخاب هدف برای دشمن و شاخص‌های جذابیت هدف مالکیت هیچ نقشی ندارد، مثلاً دشمنی که بخواهد نفت کشور را فلج کند و‌ یا مشکل ایجاد کند نگاه نمی‌کند که این پالایشگاه خصوصی است‌ یا دولتی در واقع هدف آن‌ها ضربه زدن به کشور است. لذا اعمال ملاحظات پدافند غیرعامل در مورد زیرساخت‌ها به نوع مالکیت آن‌ها ربطی ندارد.

او ضمن مرور ادبیات جنگ سایبری گفت: اولین حمله سایبری ثبت شده در دنیا حمله سایبری به خطوط انتقال گاز روسیه در سیبری بود که با بستن سنسور دریچه‌ها فشار موجب ازدیاد گاز شده و انفجار مهیبی رخ داد که بزرگ‌ترین انفجار غیرهسته‌ای دنیا در آن جا اتفاق افتاد، و به دلایل مختلف آن را بازگو نکردند، پس در حوزه‌ی سایبری با‌ یک مفهوم جنگی مواجه هستیم، امروز به صورت قاطع می‌توان گفت که هیچ تهدید نظامی علیه کشوری محقق نمی‌شود به غیر از این که بخشی از آن تهدید جنگ سایبری باشد .

جلالی در ادامه گفت: در مدل‌های جدید نظامی‌، جنگ سایبری کاملاً جای خود را پیدا کرده است مثلاً طی بیست روز گذشته حمله سایبری به زیر ساخت‌های هسته‌ای کره جنوبی انجام شده و‌ یا‌ یک حمله‌ی سایبری به صنعت فولاد آلمان انجام شده است که موجب کاهش 20 درصدی تولید شده است. با توجه به موارد گفته شده می‌توان نتیجه گرفت که این موضوع‌ یک موضوع انتزاعی و غیر عملیاتی نیست بلکه‌ یک موضوع واقعی و حقیقی است. لذا با توجه به اهمیت موضوع‌، رویکرد پدافند سایبری به وجود می‌آید‌. پدافند سایبری می‌خواهد با جنگ سایبری مقابله کند‌ یعنی باید با تهدید‌ یک ارتش سایبری مقابله کند نه با تهدید‌ یک هکر‌ یا نفوذگر.

وی گفت: در حوزه سایبری دو نوع پدافند سایبری وجود دارد؛‌ یک پدافند نقطه‌یی و‌ یک پدافند منطقه‌یی. پدافند نقطه‌ای‌ یعنی این که هر بخشی باید از‌ یک نقطه از سرمایه‌های ملی حفاظت کند. مثلاً بانک مرکزی، پتروشیمی و... نقاط‌، سرمایه‌های ملی سایبری هستند. به طور مثال ‌یک دریا را در نظر بگیرید که 100 جزیره درون آن قرار دارد. دریا را محیط سایبری فرض کنید که هر جزیره باید سازوکار محافظت از خود را داشته باشد، نمی‌توان گفت‌ یک نفر از تمام سیستم دفاع کند‌، پس این لایه‌ی دفاع منقطه‌یی است.

جلالی دسته بندی سرمایه‌های سایبری را به 5 دسته تقسیم کرده و گفت: اولین سرمایه، سرمایه عادی فاقد طبقه‌بندی است، دومین لایه، شبکه‌های مهم هستند، سومین لایه شبکه‌های حساس‌، چهارمین لایه شبکه‌های حیاتی است و پنجمین سطح سرمایه در واقع سرمایه‌های ویژه هستند،‌ یعنی زیرساخت‌های سایبری که تمامی زیرساخت‌های حیاتی‌، حساس و مهم را اداره‌، پشتیبانی و حمایت می‌کنند.

رییس سازمان پدافند غیرعامل کشور افزود: در فضای فیزیکی دسته‌بندی امنیتی 3 لایه‌ای است ولی در فضای سایبری 5 لایه‌، لذا باید برای هر سطح میزان امنیت مناسب در نظر گرفته شود، سطح امنیتی که برای زیرساخت‌های ویژه در نظر گرفته می‌شود بالاتر از 100% است‌ یعنی تمام زوایا را نسبت به موضوع در نظر گرفته و اضافه‌تر از بالاترین حد احتیاط به موضوع نگاه می‌کنند. این‌ یعنی نگاه ویژه، همین‌طور به سطح لایه‌هایی پایین‌تر هر کدام میزان امنیت خود را در بر می‌گیرد. انتظاری که ما از پدافند سایبری داریم این است که زیرساخت ویژه باید قطعاً آسیب‌ناپذیر باشند در واقع این به عنوان هدف در نظر گرفته می‌شود، زیرساخت حیاتی باید مصون باشد‌ یعنی باید بتوانیم به هر نوع تهدید‌ یا حمله در حوزه‌ی خودش پاسخ دهد، زیرساخت حساس باید حداقل آسیب‌پذیری را داشته باشد و زیر ساخت مهم می‌تواند با پذیرش آسیب‌پذیری نسبی باشد.

وی برای برقراری امنیت‌، کنترل و تنظیم در این حوزه گفت: باید در پدافند سایبری ایمن‌سازی‌ یا مصون سازی سرمایه‌های ملی و حیاتی ایجاد شود. براساس مصوبه ابلاغی در اساس نامه سازمان پدافند غیرعامل مسوول پدافند غیرعامل هر دستگاه رییس آن دستگاه است‌، نکته‌ی دوم این که پدافند سایبری باید در فضای عمومی سایبری‌ یا زیست بوم سایبری کشور شکل گیرد، بنابراین پدافند سایبری؛ الف: حفاظت و پدافند از سرمایه‌های ملی سایبری و ب: پدافند و صیانت از زیست بوم سایبری کشور را شامل می‌شود.

جلالی گفت: ‌یکی از ویژگی‌های فضای سایبری بی مرز بودن آن است لذا برای این که بتوانیم از آن دفاع کنیم باید برایش حد و حدود تعیین کنیم‌، غربی‌ها طرحی ارائه کردند با نام تکنولوژی پدافند سایبری محلی به‌نام گنبد پدافند سایبری آهنین‌، بنا به تعریف غربی‌ها، قاعده‌ی این گنبد سرزمین سایبری آن‌هاست. ما باید تعریفی این چنین را در فضای سایبری انجام دهیم.

او زیست بوم سایبری کشور شامل بخشی از فضای سایبری که در آن فعالیت‌های اساسی شکل می‌گیرد را به 5 دسته تقسیم کرده و اظهار کرد: اولین لایه‌ی زیرساخت‌های سخت افزاری ملی هستند مثل دیتا سنتر شبکه انتقال فیبر نوری که اگر این دسته حذف شود پایگاه‌ها ناقص خواهد بود‌، دومین لایه نرم افزارها هستند و سخت افزار‌ها را مدیریت می‌کنند‌، لایه سوم نرم افزار‌های کاربردی هستند‌، لایه‌ی چهارم مدیریت، سیاست و کنترل، قوانین، الزامات و ضوابط هستند که روابط این اجزا را تعریف و دنبال می‌کند و لایه پنجم دیتا و محتوا هستند اگر بتوانیم این پنج لایه را تعریف کنیم و و روابط آن‌ها را با هم تنظیم کنیم در واقع زیست بوم سایبری کشور را تعریف کرده‌ایم.

جلالی گفت: اسکاداها در فضای سایبری چند ویژیگی استرتژیک دارند؛ اولین ویژگی اسکادا، مرز اقدام فیزیکی که در واقع سه کار انجام می‌دهد‌ 1 سنسور، 2 ارتباطات و انتقال و سوییچ و 3 پردازش. در بخش پردازش فرامین به صورت کامپیوتری دریافت می‌شود از طریق سوییچ منتقل می شود و در سنسورها تبدیل می‌شود. مثل اسکاداهای هواپیما به همین دلیل اهمیت بسیار زیادی دارد. در‌ یک مقاله نوشته شده بود اسکادا مرز امنیت ملی‌ یعنی مرزی که فرمان فیزیکی را به الکترونیک و بالعکس تبدیل می‌کند است و لذا می‌تواند مدخل ورورد تهدیدات بزرگ سایبری در حوزه زیرساخت‌ها تلقی شود.

رییس سازمان پدافند غیرعامل ادامه داد: ویژگی بعدی این است که زیر ساخت‌های پر خطر و عموماً صنعتی را با دقت بالا و بدون خستگی کنترل و مدیریت می کند،که می تواند جزو ارزش‌ها و فرصت‌های آن باشد طبیعتاً این اهمیت باعث شده تا دشمنان روی این موضوع متمرکز شوند‌، در چند سال خیر آمریکایی‌ها‌ یک چنبره امنیتی روی شرکت‌های تولید کننده اسکاداها زدند و سهام بعضی از شرکت‌ها را خریداری کردند ودر قالب سوء استفاده از مفهوم مبارزه با‌تروریسم‌ یک پروتکل امنیتی طراحی کردند که قابلیت‌های کنترل دسترسی و وارسی به زیر ساخت‌ها را به آن‌ها بدهد، در استاکس نت شرکت زیمنس و مایکروسافت در این زمینه کاملاً با آمریکا همکاری کردند‌، استاکس نت را سایر کشورها قبل از ما کشف کردند اما پروتکل امنیتی استاکس نت به آن‌ها گفته بود که هدف استاکس نت ایران و حوزه‌ی هسته‌ای آن است و تا ایران اعلام نکرده شما اعلام نکنید.

وی کفت: این‌ها حوزه‌های راهبردی است‌،‌ یعنی آن را دنبال کرده و اشراف پیدا کردند و کنترل می کنند و قوانین و پروتکل می نویسد چرا چون شاهراه‌های ورود حملات سایبری این‌ها هستند و خیلی با اهمیت‌، و اتفاقی که میافتد، اول این که آزمایش‌های ویروس نشان می دهد که ویروس نرم افزاری نهادینه و پنهان شده در سیستم وجود دارد و با فرمان کنترل از راه دور فعال می شود‌ یعنی ممکن است در مرحله‌ی تست و ارزیابی محصول این ویروس فعال نشود ولی بعداً فعال می شود. دوم این که ویروس‌های سخت افزاری نهادینه شده وجود دارد با فرمان آزاد می شود و تخریب را انجام می دهد و این‌ یک نکته‌ی بسیار اساسی است، مانند این است که کسی برای خانه‌ی خود دری بخرید و فروشنده‌ی در، کلید آن را به دزد‌ها هم فروخته باشد. وقتی ما فایروال خارجی را نصب می‌کنیم این فایروال برای دشمن است و درون آن ویروس سخت افزاری و نرم افزاری نهادینه شده است و مانند این است که از‌ یک نگهبان بیگانه برای حفاظت خود استفاده کنیم. سومین موضوع فرمان پذیری از راه دور از این شبکه‌ها است. چهارمین وابستگی به سیستم عامل است که معمولاً سیستم عامل ویندوز کاملاً با این انتطباق دارد حداقل در مورد استاکس نت به طور قطعی در این مورد اثبات شد این که سیستم عامل ویندوز کاملاً مورد حمله‌ی استاکس نت قرار گرفته بود‌ یک موضوع قطعی است. بخش بعدی هم PIC‌ها، DCS‌ها و RTU‌ها هست که این‌ها هم ممکن است همین اشکال را داشته باشد.

او در خصوص اهمیت پروتکل‌ها گفت: پروتکل‌ها قوانین و مقررات ارتباط اجزاء و سخت افزار نرم افزار را با هم تعریف می کند و خودشان طراحی می کنند‌. اولین و موثر‌ترین راه حل استفاده از سامانه‌های بومی است. در سیستم‌های خارجی ما قدرت تعمیر و بازسازی نداریم و اتکای به امنیت بیرونی برای زیر ساخت‌های حیاتی‌ یک نوع نگاه ابلهانه است، سال قبل سمیناری تحت عنوان امکان سنجی تولید اسکادای بومی برگزار کردیم که مصرف کنندگان، تولید کنندگان و شرکت‌های دانش بنیان در این زمینه حضور داشتند و توانستیم‌ یک سیستم اسکادای بومی بوسیله‌ یک کنسرسیوم داخلی تولید کنیم که این سیستم مورد تایید سازمان پدافند غیرعامل و قرارگاه سایبری قرار گرفت.

وی گفت: درزیرساخت‌های حیاتی، امنیت مقدم بر پیشرفته‌ بودن است، که‌ یکی از راه‌حل‌ها ایزوله سازی شبکه‌ها است، باید شبکه ایزوله کامل باشد‌، در جایی که سامانه اسکادا نصب می‌شود، هیچ شبکه ای نباید به آن وصل شده و قابل کنترل از همه نظر باشد. مبحث بعد، نیروی انسانی است. موضوعی که در فضای سایبری به آن کم توجهی شده است، ما هم به نیروی انسانی هوشمند و هم نیروی انسانی روزآمد علمی و هم به نیروی انسانی امین نیازمندیم. صندلی‌های مشاغل سایبری دارای طبقه بندی امنیتی است. صندلی مدیرشبکه (Admin)‌، صندلی احراز صلاحیت است.‌ یعنی هر کسی نمی تواند روی این صندلی بنشیند.‌ یک نظام طبقه‌بندی مشاغل سایبری، با نگاه امنیتی لازم داریم.

جلالی در ادامه گفت: موضوع بعدی پایش منظم آسیب پذیری است. در واقع مرکز پدافند سایبری در هر دستگاه باید وجود داشته باشد تا با کنترل امنیتی بتوان آسیب پذیری‌ها را به صورت منظم پایش کرده در صورت بروز آسیب پذیری آن را برطرف کرد.‌ یکی از مشکلات ما آپدیت کردن است که معمولا به صورت آنلاین آپدیت می‌شود و اگر ایران جزو خط قرمز باشد بخشی از فایل‌ها قابلیت‌هایش حذف می شود‌ یا تاریخ آپدیت محدود می‌شود و لذا این‌یک مشکل اساسی است که بخشی از آن دستگاهی و بخشی از آن حاکمیتی است. در نظام حاکمیتی باید برای بعضی از دستگاه‌ها‌ یک نظام آپدیت آفلاین تعریف شود.

او گفت: موضوع بعدی حفاظت EMP برای این دسته از زیرساخت‌ها است. آمریکایی‌ها بمب‌هایی به نام بمب‌های EMP کوچک درست کرده‌اند که اندازه آر پی جی است و با هر وسیله‌ای می شود آن را شلیک کرد که‌ یک موج انفجار الکترو مغناطیسی ایجاد می کند و تمام دستگاه‌های الکترونیک را از کار می‌اندازد. هنگام تهیه زیرساخت باید این تهدید را نیز در نظرگرفت، مورد دیگر back up مطمئن است به این صورت که هر مرکز پدافند سایبری باید از نرم افزارهایی که در سیستم می گذارد،‌ یک نسخه از سورس اصلی و back up از خود نرم افزار و دیتا‌ها داشته باشد.

رییس سازمان پدافند غیرعامل در ادامه گفت: از دیگر موارد باید به شبکه انتقال مطمئن اشاره کرد، باید امنیت متناسب با اهمیت زیرساخت باشد. شبکه‌های خاص در کشور هست که می توان شبکه‌ی انتقال زیرساخت‌های حیاتی را به آن شبکه منتقل کرد مورد دیگر سیاست‌های پدافند سایبری است که می بایست در حوزه‌های مختلف شکل گرفته و رعایت شود.

وی ادامه داد: با توجه به رویکرد جدید جنگ این‌ها ابزار و روش‌های دفاع هستند. ما نه می خواهیم مغرور شویم و نه می خواهیم خود را ناتوان فرض کنیم. بعد از حمله استاکس نت به زیرساخت‌های هسته‌ای، مجموعه‌ی اقدامات پدافند سایبری در حوزه‌ی سایبری هسته‌ای و سایر حوزه‌ها توانسته است تهدید را 100% پاسخ دهد. امکان پذیری و پاسخگویی پدافند سایبری تهدیدات قطعی شد.

رییس سازمان پدافند غیرعامل کشور در پایان گفت: اطمینان داشته باشید که ما در دانش سایبری در دنیا دارای رتبه خاص خود هستیم.‌ یک شاخص آن این است که اولین جنگ رسمی سایبری جهانی علیه ما برپا شده است و اکنون هم مرتبا ما را تهدید می کنند ولی نمی‌توانند آسیبی برسانند، بالاخره نظام و چارچوبی از جنگ جدید شروع شده است که باید خود را آموزش دهیم و سیستم‌ها را آماده کنیم و رویه‌ها و فرآیندها و اقدامات را به شکلی پیش ببریم که بتوانیم به این تهدیدات پاسخ دهیم. امیدوارم نتایج این سمینار بتواند به پایداری کشور در حوزه پترو شیمی بیانجامد.

هم‌چنین در این همایش از کتاب مصون سازی شبکه‌های کنترل صنعتی و اداری در فضای سایبر رونمایی شد.

انتهای پیام

نظر شما چیست؟

اولین نفری باشید که نظر خود را در مورد این مطلب بیان می کند.