دفاع همه جانبه
پشتیبان ولایت فقیه باشید تا آسیبی به مملکت نرسد . ( حضرت امام خمینی ، ره )
نویسنده: ابراهیم - ۱۳٩۱/۱۱/۱٦

جنگ اطلاعات

   به کلیه عملیات بهره برداری یا هدف قرار دادن منابع اطلاعاتی دشمن گفته می شود

  در مورد منابع اطلاعاتی ( سامانه های ذخیره ساز ، شبکه های رایانه ای ، ماهواره و ... ) تقسیم شده و شامل دیدگاهها و دسته بندی ذیل می باشد .

 جنگ فرماندهی و کنترل

- نقاط مهم و حساس فرماندهی و کنترل را هدف قرار می‌دهد

-  بر ضد شخص فرمانده یا ارتباطات فرمانده و مجموعه تحت امر عمل می کند .

 جنگ مبتنی بر اطلاعات / جاسوسی / هوشمندی  

- به دنبال اطلاعات کافی برای تسلط بر میدان نبرد می‌باشد .

-  شامل غافلگیر کردن دشمن و جلوگیری از غافلگیر شدن توسط دشمن می باشد .

- از طراحی ، حفاظت و ممانعت از دسترسی به سیستمهایی تشکیل شده است که برای برتری بر فضای نبرد ، دانش و اطلاعات مورد نیاز را جستجو می کنند .

- از انواع حسگرها استفاده می نمایند .


جنگ الکترونیک

- از تکنیک‌های جاسوسی رادیوئی ، الکترونیکی ، رمز و رمز شکنی بهره می‌برد

 جنگ روانی  

- از اطلاعات برای تغییر و اختلال در ذهنیت ها و افکار نیروهای خودی، بی‌طرف و دشمن استفاده می‌کند

- از اطلاعات برای تغییر رفتار حکومت ها ، سازمان ها ، گروهها و افراد خارجی استفاده می‌کند

جنگ اطلاعات‌‌‌ اقتصادی

- عملیات اطلاعاتی و هدایت آن به‌منظور دستیابی به ‌برتری اقتصادی و یا اختلال در سیستم اقتصادی اهداف می باشد

جنگ نفوذگری / هکینگ

- در آن سیستم‌های رایانه‌ای مورد حمله قرار می‌گیرند

جنگ سایبری / مجازی

- جنگ هوشمندانه و شبکه ای که ترکیبی از موارد بالا می باشد

جنگ سایبری :

1 - حملات عمدی و خصمانه بر علیه زیر ساخت های اطلاعاتی دشمن از جمله سیستم‌ها و شبکه‌های رایانه‌ای یا پایگاه‌های داده‌ رایانه‌ای که با هدف کاهش کارآیی یا ناتوان‌سازی دشمن در عین جلوگیری از اقدامات مشابه از سوی دشمن صورت پذیرد.

2 - به معنی استفاده ازرایا نه ها به عنوان اسلحه یا ابزاری برای انجام کارهای خشونت بارجهت ترساندن ویا تغییرعقیده یک گروه یاکشورمی باشد.جنگ سایبربه قصدکارهای سیاسی ویاآرمانی انجام می گیردومکان هاوتأسیسات حیاتی مانندانرژی،حمل ونقل،ارتباطات وسرویس های ضروری(مانند بانک ها ، پلیس وخدمات پزشکی)راهدف قرارمی دهدوازشبکه های کامپیوتری به عنوان بسترهایی جهت انجام این اعمال خرابکارانه استفاده می کند.

حوادث جنگ سایبری بعد از 11 سپتامبر

- بعد از 11 سپتامبر که منجر به تخریب ساختمان های دو قلو در نیویورک گردید , کمتر از 24 ساعت پس از آن، فریاد هایی که تروریست مجازی را بزرگترین تهدید می دانستند ، به گوش رسید .

- آنان خواستار وضع قوانینی جدید جهت ، دادن اختیارات بیشتر به مراکز انتظامی و امنیتی بودند .

- این امر ادامه داشت تا زمانی که قانون تشدید امنیت سیستمهای مجازی در کنگره امریکا مطرح شد .

- در این موقع یکی از سناتور ها در حمایت از این طرح گفت :

" تا زمانی که ساختارو سیستم های مجازی کشور را ایمن نکنیم , تنها یک خط اینترنت و فشاردادن چند کلید برای فلج کردن اقتصاد کشور و به مخاطره انداختن جان افراد کافیست "

- بدنبال آن ، پست مشاور امنیت مجازی که یکی از اقدامات پدافندی است در امریکا ایجاد گردید .

جنگ سایبری:

جنگ سایبری شامل سربازان ، انواع  حملات ، روش ها و ابزارهایی می باشد که در حوزه زیرساخت های تحت پوشش ، هر کدام از آنها در ادامه تشریح شده است .

الف ) سربازان سایبری

هکر :

هکر در دنیای کامپیوتر کسی است که با سیستم های رایانه ای آشناست و میتواند با روش هایی خاص ،بدون اجازه ، وارد آنها شود . در حال حاضرتربیت سربازان اینترنتی یا هکرها و سازمان دهی افراد متخصص و بهره گیری از آنها در امورات جنگ سایبری از اولویت های کاری سرویس های اطلاعاتی است

اهداف هکرها

1 - انگیزه های مالی ،کسب پول و دسترسی به درآمدهای نامشروع

2 - سرگرمی ، تفریح و به رخ کشیدن توان فنی خود در زمینه ی علوم رایانه ای

3- اهداف سیاسی و یا اجتماعی جهت غالب کردن فکر و عقیده ی خود بر یک قشر

4- انگیزه های جنگ روانی و ایجاد اغتشاش روحی در بین جامعه و مردم یک کشور

5- اقدامات تروریستی در قطع سرویس های عمومی جاری و متداول در یک کشور

  ویژگی هکرها

1- با چابکی و سرعت حمله می‌کنند.

2- هکرها  عمدتا از دید هدف مخفی هستند.

3- به صراحت و روانی حمله می‌کنند.

4- امکان تغییر حجم عملیات خود را دارند.

5- چندین تاثیر از یک حمله بدست می‌آورند.

6 - هدف را در موقعیت واکنش قرار می‌دهند.

7 - رفتار هدف را می‌توانند بشدت تغییر دهند.

8 - وجه حقوقی و قانونی عمل آنها می‌تواند مبهم باشد

 سطح بندی هکرها

هکرها را در چهار سطح تقسیم نموده اند :

1- نفوذگران بسیار حرفه‌ای

2- نفوذگران حرفه ای و فعال

3- نفوذگران متوسط

4- نفوذگران ابتدایی یا استفاده کنندگان از برنامه‌ها ی آماده

تاکتیک هکرها

هر جنگی روش جنگیدن می‌خواهد و جنگ سایبری هم از این امر مستثنی نیست. ویژگی که جنگ‌های سایبری دارند و آن را از بقیه جنگ‌ها متمایز می‌کند این است که در بقیه جنگ‌ها یگان عمل کننده با استفاده از تسلیحات یگانی (سازمانی) طراحی روش جنگیدن می‌کنند و با تاکتیک خاص خودشان وارد صحنه نبرد می‌شوند.

در جنگ‌های سایبری تاکتیک درتولید نرم افزار نهفته است و در هر نوع سلاحی که توسط برنامه نویس کامپیوتری تولید می‌شود (اعم از ویروس، کرم، اسب تروا و...) تاکتیک جنگ ، همان عملکرد سلاح است که بعنوان الگوریتم برنامه استفاده می‌شود

ب ) انواع حملات

حملات خاموش (غیرفعال وپسیو)

- دراین حملات بدون انجام هرگونه فعالیت ظاهری یا ایجاد تغییرات در سامانه های آسیب پذیر،به آنها نفوذ می شود.

- حملات خاموش نهایتا منجربه سوء استفاده از منابع سامانه هدف می گردد.

حملات فعال (اکتیو)

- در این نوع حملات به سامانه های رایانه ای زیر ساخت ها نفوذ می شود و کنترل این سامانه ها دراختیار مهاجم قرار می گیرد.

- حملات فعال ممکن است نهایتا باعث دستکاری دراطلاعات حساس و یا بروز حوادث و فجایع ملی وجبران ناپذیر گردد.

نتیجه حملات :

- از کار انداختن کل سیستم

- خاموش شدن ( Shut down ) پی‌در‌پی سیستم

- پیدایش اشکالات تصادفی در اطلاعات

- سرقت گسترده و وسیع اطلاعات  

- سرقت از خدمات ارایه شده ( مانند تماس تلفنی بدون پرداخت وجه )

- استراق سمع غیر قانونی از سیستم و جمع‌آوری اطلاعات سری

- وارد نمودن پیام‌های نادرست

- دسترسی به اطلاعات و داده‌ها به منظور اخاذی کردن

1- ویروس های رایانه ای

مفهوم ویروس از تعریف ارگانیکی ویروس برگرفته شده است. ویروس موجود ریز میکروسکوپی است که توان به خدمت گرفتن موجودات زنده دیگر درجهت تکثیر، بقاء و اعمال اثرات خود را دارا می‌باشد و بدون استفاده از یک موجود زنده دیگر قادر به تکثیر و اعمال نقش نمی‌باشد.

ویروس‌های کامپیوتری همین مفهوم را دارا می‌باشند. این نوع ویروس‌ها برنامه‌های کامپیوتری هستند که وقتی اجراء می‌شوند به دیگر برنامه‌های اجرایی که در یک سیستم و یا در یک شبکه کامپیوتری هستند سرایت می‌کنند و خودشان را تکثیر می‌کنند و پس از سرایت و اجراء آثار خود را بر روی سیستم میزبان بروز می‌دهند.

ویژگی های ویروس :

ویروس رایانه ای در حالت معمولی برنامه ای کوتاه است که خود را ضمیمه یک برنامه دیگر می کند .

حجم یک ویروس رایانه ای ممکن است تنها 90 بایت باشد که حتی از طول این پاراگراف نیز کوتاهتر است .

ویروس خود را به برنامه دیگری اضافه می کند و سبب می شود که آن برنامه ، افزایش حجم پیدا کند .

همه ویروس ها بد جنس و مخرب نیستند .

ویروس ها بر حسب نحوه ورود به رایانه به دو گروه اصلی تقسیم می شوند :

دارای پسوندهای EXE ، SYS ، COM بوده و می توانند از طریق پست الکترونیکی وارد شوند .

از طریق برنامه های فرعی وارد رایانه می شوند و یکی از اهداف آن ها آسیب رساندن به بوت سکتورهاست .

ویروس به دنبال رمز عبور و اسم کاربر گشته و پس از یافتن ، آن را به آدرس مورد نظر ارسال می کند ، بدون اینکه خود هکر شناسایی شود .

توانایی ویروس‌های رایانه ای

1- از بین بردن اطلاعات موجود در سیستم

2 - در اختیار گرفتن منابع سیستم وهدر دادن آنها

3- ایجاد صدمات نرم افزاری

4- ایجاد صدمات سخت افزاری

5- مختل کردن سیستم عامل و برنامه‌های دیگر

6-  سرقت اطلاعات حساس از سیستم‌ و انتقال آن به رایانه های دیگر

2) کرم :

 کرم‌ها برنامه‌های مخربی هستند که از اتصالات شبکه برای انتشار خود از یک سیستم به سیستم دیگر استفاده می‌کنند. کرم‌ها به برنامه میزبان نیازی ندارند و با اتکاء به خود می‌توانند منتشر شوند. به محض فعال شدن در یک سیستم کرم می‌تواند مانند یک ویروس یا یک باکتری عمل نماید.

 کرم‌ها به منظور تکرار خودشان از امکانات شبکه از قبیل پست الکترونیکی استفاده می‌کنند. کرم‌ها مشابه با ویروس‌‌های کامپیوتری در طی دوران حیات خود چهار مرحله عدم فعالیت، تکثیر، فعال شدن و اجراء را طی می‌کنند

 ویژگی کرمها

- کرم ها زیر مجموعه ای از ویروس های رایانه ای هستند اما بر خلاف آن ها که به صورت پست الکترونیکی برای کاربران اینترنت ارسال می شوند ، به طور مستقل اجرا شده و پس از سوراخ کردن سیستم رایانه به طرف مغز رایانه پیش می روند .

- یکی از خصوصیات بارز کرم ها توانایی پنهان شدن در درون سیستم هاست ، به طوری که قابل رد گیری هم نیستند .

- در میان انواع کرم ها نیز کرم های مفیدی به منظور کنترل کارایی سیستم یا مواردی نظیر آن مورد استفاده قرار گرفته اند .

- این کرم ها agent نامیده می شوند و درون شبکه حرکت کرده ، اطلاعات منابع مورد استفاده را کنترل و در مورد کارکرد شبکه ، اطلاعاتی را در اختیار کاربران قرار می دهند .

Agent-  برخلاف کرم خود را تکثیر نکرده و درون سیستم های کاربران نفوذ نمی کند .

- هدف اصلی کرم ها تکثیر خود است .

سایر ویژگی کرمها

- جستجو برای یافتن سایر سیستم‌ها به منظور آلوده سازی

- برقراری اتصال با سیستم از راه دور

- کپی کردن یک نسخه از خود به سیستم راه دور و اجرای آن

- کرم‌ها معمولاً با نام گذاری خودشان به عنوان یک پردازنده سیستمی یا با استفاده از نام گذاری دیگری که توسط کاربران سیستم قابل تشخیص نباشد حضورشان را در سیستم مخفی می‌کنند.

3) اسب تروا :    Trojan Hourse

- اسب تروا برنامه‌ای است که در ظاهر مفید است اما در واقع حاوی کدی مخفی است که هنگام فراخوانی برخی وظایف زیان بخش یا ناخواسته را انجام می‌دهد

- منتظر هیچ گونه پیامی نشده و به محض این که نرم افزارها فعالیت خود را آغاز کنند فعال می شوند .

- تنها راه جلوگیری از ورود تروجان ها به داخل شبکه رایانه ای ، اهمیت ندادن به این گونه برنامه های رایگان و بی ارزش است .

- شمار دیگری از انواع اسب های تروا ، هیچگونه خسارتی به رایانه و اطلاعات آن وارد نکرده و تنها اطلاعات جاسوسی حساس از قبیل رمز عبور را برای هکر ارسال می نماید .

4) SPAM :

Spam- یک نامه الکترونیکی آزاد و کاملا ناشناس است که صندوق پستی کاربران را از نامه ها و نوشته های بی مصرف پر می کند .

- Spam ها کارایی اینترنت را به میزان قابل توجهی پایین می آورند .

- طبق یک آمار دقیق ، ده درصد از پست الکترونیکی در هر روز مربوط به Spam ها ست .

- این گروه روزانه میلیون ها پست الکترونیکی را تنها به امید دستیابی به جواب 01/ درصد از آن ها ، به خطوط اینترنت می فرستند .

5) درهای پشتی :

- امکان ورود پنهانی به سیستم یا شبکه ی مورد نظر را فراهم می نماید .

- در مواردی برنامه نویسان یا طراحان سیستم ها ، راه هایی را درون سیستم امنیتی ، برای ورود خود لحاظ می کنند که باعث کاهش امنیت سیستم می شود .

برای مثال آن ها می توانند با وارد کردن یک رمز عبور سری ، وارد رایانه شده ، علاوه بر دسترسی به اطلاعات ، داده ها را به طور دلخواه تغییر دهند .

- مشکل این درها ، احتمال دسترسی هکرها ، کراکرها و افرادی نظیر آنهاست ؛

6) باکتری ها :

باکتری‌ها برنامه‌هایی هستند که صریحاً هیچ فایلی را خراب نمی‌کنند و تنها هدف آنها این است که خودشان را تکرار کنند هربرنامه باکتری ممکن است هم زمان دو نسخه از خودش را بر روی یک سیستم چند پردازه‌ای اجراء کند و یا این که دو فایل جدید ایجاد کند که هر کدام از آنها یک نسخه از فایل اصلی برنامه باکترین باشد. هر دوی این برنامه‌ها نیز ممکن است خودشان را دو بار کپی کنند و غیره.

باکتری‌ها بصورت نمایی تولید مثل می‌کنند و درنهایت همه ظرفیت پردازنده، حافظه یا دیسک سخت را پر می‌کنند و مانع دسترسی کاربران به آن منابع می‌شوند.

 7 ) بمب های منطقی :

یک بمب منطقی نوعی اسب تراوا است که برای رها ساختن یک ویروس  و یا یک کرم رایانه ای به کار میرود . با توجه به رواج بیش از حد نرم افزارهای رایانه ای می توان تصور نمود که شرکت تولید کننده در نرم افزارهایی که به خارج از کشورش صادر می نماید یک بمب منطقی قرار دهد بطوری که هر گاه خطری وی را تهدید کرد و یا منافعش را به خطر انداخت ، این بمب را به صورت کنترل از راه دور فعال نماید ، در نتیجه میتواند کلیه اطلاعات سیستم را حذف نموده و یا کلیه اسناد و اطلاعات سیستم هدف را به شبکه ی مورد نظر ارسال نماید .

ویژگیها و خصوصیات عملیاتی در جنگ سایبری

الف ) فضا واهداف جنگ سایبر

ب ) اقسام و ویژگیهای حملات سایبری

ج ) خصوصیات جنگ سایبری

د ) تحلیل عملیاتی جنگ سایبری

ه ) حیطه عملیات سایبری

فضای سایبر

فضای سایبر مجموعه ای از شبکه های ارتباطی کامپیوتری شامل وسایل ارتباطی، انتقالی، کنترلی وسیستم های مدیریتی با یکسری اهداف ارزشمند برای پردازش ها و زیرساخت ها می باشد.اینترنت بزرگترین مؤلفه از فضای سایبر می باشد.

اهداف جنگ های سایبر

اهداف نظامی، خدمات اجتماعی، سامانه های نقل وانتقال، مخابرات، نیرو، انرژی وهرزیرساخت حیاتی می تواند قربانی این جنگ ها بوده و امنیت،ایمنی وپایداری آن به خطر افتد.

ویژگیهای جنگ سایبری

1 - جنگی سریع , با ریسک کم و بی هویت

2 - جنگی نابود کننده و غیر انفجاری

3 - جنگی کم هزینه

4 - جنگی بدون مرز

5 - جنگی بدون خط مقدم

6 - فضایی که فرصت های فراوانی را برای تأثیر گذاری بر اذهان ایجاد می کند

خصوصیات جنگ سایبری :

1- حمله از راه دور  

- اولین تفاوت جنگ سایبری با دیگر انواع جنگ ها و بالاخص جنگ فیزیکی و حقیقی ، قابلیت طراحی ، اجرا و نتیجه گیری از راه دور یا اصطلاحا به صورت remote است .

- برای حمله سایبری نیازی به حرکت فیزیکی ندارید و طبیعی است که این تفاوت از منشاء فضای سایبر و حقیقی ناشی    می گردد .

- سربازها و نقاط حمله می توانند در دنیا پخش شوند ؛ ( مانند حملات Dos )

 2- دشواری در شناسائی و ردیابی

- در فضای سایبری به دلیل خصوصیت پروتکل های ارتباطی، عملا شناسائی و ردیابی منبع اصلی حمله و حمله کننده اصلی، بسیار دشوار و گاهی غیر ممکن است . در حقیقت اگر ، تشریک مساعی مرزهای سایبری را نادیده بگیریم ، شناسائی غیر ممکن است .

- تغییر فیلد آدرس مبداء یا همان source  Address و سپس تزریق پکت در شبکه به سادگی و حتی توسط کاربران مبتدی در اینترنت مقدور است . بنابراین مبداء ، ناشناس و مبهم خواهد ماند .

3- محدودیت در انتقال

- به دلیل وابستگی فعلی فضای سایبری به معدود پروتوکل های ارتباطی ، انتقال و عوامل وابسته به آن ( نظیر سرعت ، حجم، کیفیت ، اعتبار و . . . ) با چالش محدودیت در این پروسه روبرو هستند .

 TCP/IP-  همانند چسبی تمام اینترنت را به هم متصل نموده است ولی این چسب دارای نواقص و محدودیت هایی است

4- تهدید سه جنبه ایمنی

- در جنگ فیزیکی حمله کننده سعی در تهدید جنبه های فیزیکی زندگی انسان می نماید .

- در جنگ سایبری ، تهدید یکی از سه جنبه ایمنی اطلاعاتی ، شامل محرمانگی ، صحت و تمامیت ، در دسترس بودن  ، موجب تهدید عنصر سایبری و اشیاء مرتبط با آن می گردد

5- اندازه هدف

- بزرگی و کوچکی هدف ( Target) در جنگ های فیزیکی فوق العاده با اهمیت است . اگر قرار باشد پالایشگاه یا پمپ بنزینی هدف قرارگیرند ، بدون شک اولویت با پالایشگاه است . ولی در جنگ های سایبری ، بزرگی عناصر با بزرگی حقیقی آن ها قابل فهم و مقایسه نیست و باید اندازه سایبری آنها را مد نظر داشت

- در جنگ های فیزیکی دشمن به دنبال تخریب مناطق جغرافیایی بزرگتر است ، ولی در جنگ سایبری باید اهداف مهم و اساسی " از نظر سایبری و نقش آن ها در فضا " را هدف قرار داد . این اهداف ممکن است از نظر فیزیکی بسیار ناچیز باشند ولی نقش بزرگی در فضای سایبری ایفا نمایند .

6- انتشار حمله

- حمله سایبری می تواند به سادگی از چندین منبع / کانال صورت پذیرد .

- هدایت و راهبری حملات فیزیکی که از چندین محل آغاز می گردند بسیار دشوار است .

7- هزینه

بدون شک هزینه جنگ حقیقی از جنگ سایبری بیشتر است و این خصوصیت بارز فضای سایبری است که عوامل و عناصر سهل الوصول تر و ارزانتر هستند .

8- مسئولیت پذیری

از آنجایی که قوانین مدون و مشخص بین المللی برای مبارزه و ایجاد دعاوی سایبری وجود ندارد ، کشورها به سادگی از زیر بارمسئولیت حملات سایبری خود شانه خالی می کنند . تنها کشورهای عضو گروه هشت هستند که در این زمینه کمی با هم مدارا می کنند .

9- راهبری سهل

راهبری و هدایت جنگ سایبری به مراتب ساده تر از جنگ های حقیقی است . گاهی با فشار یک کلید و یا اشاره به یک شیء سایبری می توان آن را در موقعیت حمله و یا دفاع قرار داد ؛ نیروها را گسترش داد یا عقب نشینی کرد .

10- شروع و پایان

شروع و پایان مشخصی برای اینگونه جنگ ها وجود ندارد . زیرا به سبب عوامل درگیر در جنگ که همگی دارای ماهیت سایبری هستند ( یا می توانند باشند ) ، عملا شروع و خاتمه یا مجازی است و یا فوق العاده متعدد است .

11- نیازمندی های یک عملیات سایبری 

- بدون شک عملیات سایبری دارای ملزومات خاص خود است :

- توان انسانی متخصص

- تجهیزات مورد نیاز

- البته اولین نیاز این نوع عملیات ، حضور و اتصال در این فضا است . اشیائی که در عملیات سایبری حضور نداشته باشند عملا هم از گزند حمله مصون هستند و هم خود مبادرت به حمله نمی کنند .

12- گمنامی

شناسایی و ردیابی یک سرباز جنگ سایبر در فضای سایبر و پیدا کردن مکان فیزیکی وی با توجه به تکنیک های خاص پنهان سازی دراین فضا، بسیار مشکل است.

13- تجهیزات ارزان و در دسترس

سهولت دسترسی به ابزارهای حمله وجاسوسی وهزینه آنها نسبت به جنگ افزارهای حملات دیگر

14- در دسترس بودن هدف

تحلیل عملیاتی جنگ سایبری :

اختلاف دنیای حقیقی و مجازی:

دنیای حقیقی

دنیای مجازی

مرزهای فیزیکی وجود دارد

انسانها باید در گروهها جمع شوند تا بتوانند مؤثر باشند

سیاست جغرافیایی مفهوم دارد


حوزه های همپوشان منافغ نداریم (یا بسیار کم داریم )

با تضاد تضادها سروکار داریم ( مانند امنیت و عدم امنیت )

حذف تهدیدات داریم

مرزی وجود ندارد

انسانها بصورت انفرادی هم میتوانند تاثیر گذار باشند.

سیاست مبتنی بر جغرافیا نداریم و بجای آن سیاست مبتنی بر زمان و سرعت داریم.

مرزها و حوزه های هم پوشان داریم .

میتوان تضادها را با هم جمع کرد یعنی امنیت و ناامنی مطلق نداریم بلکه مخلوطی از آن را داریم .

حذف تهدیدات نداریم بلکه قابلیت همزیستی با تهدیدات داریم. یعنی قابلیت تهدید پذیری و تهدید زدایی افزایش پیدا میکند.

جنگ سایبری بر توسعه دکترین های نوین استوار است و مواردی مانند :

- چه نیرویی لازم است

- کجا و چگونه آنها را بکار بگیریم

- کدام نیروی دشمن را چگونه مورد تهاجم قرار دهیم

- چه نوع سیستمهای رایانه ای ، حسگر ، شبکه و پایگاه داده را در کجا و چگونه استفاده کنیم

گستره عملیات سایبری :

- اجزاء بستر ساز شبکه (روترها ، سوئیچ ها ، ماهواره ها و ... )

- عناصر وب ( سایت های وب ، پایگاه های اطلاعاتی مبنی بر وب و ... )

- ایمیل ، رایج ترین عنصر گذشته و حال در فضای سایبری

- از تولید پارازیت مخابراتی گرفته تا عملیات روانی  

- از تغییر صفحات وب یک سایت گرفته تا بمباران ایمیلی  

- ولی نهایتا ، اصل ، تهدیدات منابع اطلاعاتی است به نحوی که امنیت ملی کشور مورد تهدید قرار گیرد  

- بنابراین بستر عملیات سایبری همان زیر ساخت های اطلاعاتی می باشند 

نقاط قوت

- منافع کشور در مقایسه با دشمن از ناحیه تهاجمات رایانه ای آسیب پذیری محدودتری دارد

- ایجاد و توسعه توانمندی سایبری در کشور دارای هزینه پایین تری نسبت به توانمندیهای دیگر دفاعی می باشد

- فاصله میان فناوری سایبری کشور با دشمنان بالقوه کم است

- نیروهای کارامدی در این حوزه وجود دارد که قابلیت توسعه نیز دارا می باشد

- زیر ساخت های اطلاعاتی در زمان های صلح و بحران جهت اجرای جنگ سایبری در دسترس است

- توانمندی علمی پژوهشی و تحقیقاتی در حوزه سایبری وجود دارد 

- اهمیت جنگ سایبری توسط مسئولین قابل درک  است

- نهادهای راهبردی در حوزه جنگ اطلاعاتی و سایبری در کشور وجود داشته و یا در حال ایجاد  می باشد

فرصت ها

- در خطر بودن منافع اطلاعاتی دشمنان از ناحیه تهاجمات سایبری

- نا متقارن بودن حملات اطلاعاتی و سایبری

- عدم جامعیت قانونی و بین المللی در بکارگیری و توسعه تسلیحات سایبری

- در دسترس بودن اکثر امکانات و منابع علمی و فنی مورد نیاز در حوزه فناوری اطلاعات

- وجود احساسات ضد آمریکایی در طیف وسیعی از مردم کشورهای اسلامی و جهانی

- بکارگیری گسترده قابلیتهای فناوری اطلاعات در کشورهای هدف