چکیده:
شبکه های رایانه ای به دلیل فراگیری روزافزون و تبدیل شدن به یک زیرساخت راهبردی ، با چالش نفوذپذیری مواجه شدهاند؛ بنابراین پژوهش حاضر با هدف شناخت راهکارهای پدافند غیرعامل در مقابله با حملات نفوذ به شبکه های رایانه ای انجام شد. برای این منظور پس از تبیین شبکه های رایانه ای ، آسیب پذیری های منجر به حملات نفوذ این حوزه احصاء و به تناسب هر حمله ، اقدامات پدافند غیرعامل متناسب ، از ادبیات نظری و پرسش نامه ٣١ گویه ای محقق ساخته استخراج شد. روش تحقیق این پژوهش ، توصیفی - تحلیلی است و جامعه آماری آن شامل مسئولان، کارشناسان و متخصصان شبکه های رایانه ای معاونت فناوری اطلاعات ناجا است که در مجموع بالغ بر ١١٢ نفر هستند. به منظور انتخاب حجم نمونه آماری با استفاده از روش تعیین حجم نمونه کوکران، تعداد ٨٧ نفر انتخاب شدند. با توجه به طبقاتی بودن جامعه آماری و نسبت های متفاوت بین آنها، از روش نمونه گیری طبقاتی استفاده شد. پژوهش حاضر به دنبال پاسخ به این پرسش طراحی شد که «آیا رعایت اقدامات پدافند غیرعامل ، میزان حملات نفوذ به شبکه های رایانه ای را کاهش می دهد؟». همچنین فرضیه اصلی آن به این صورت تبیین شد که «رعایت اقدامات پدافند غیرعامل ، میزان حملات نفوذ به شبکه های رایانه ای را کاهش می دهند». همچنین از دو روش آمار توصیفی (جداول توزیع فراوانی ، مشخصه های آماری و نمودار) و آمار استنباطی (آزمون آماری خی دو) به منظور تجزیه و تحلیل دادهها استفاده شد. برخی از نتایج پژوهش عبارتاند از: راهکارهای پدافند غیرعامل مورد سنجش در این پژوهش ، از پایداری بیشتری در برابر حملات نفوذ برخوردار بوده و به دنبال آنها، امنیت پایدارتری نیز برای شبکه فراهم می کنند. همچنین اختفاء نرمافزاری راههای نفوذ به سامانه ها به وسیله کلمات عبور قوی و مطمئن و همچنین به وسیله دیوار آتش ها، اختفاء فیزیکی سرویس ها و پورتهای غیرضروری و مدنظر نفوذگران و درنهایت فریب نفوذگران از طریق منحرف کردن آنها از منابع اصلی شبکه های رایانه ای ، از دیگر نتایج این تحقیق است .
خلاصه ماشینی:
"ام برای کمک به جمع آوری اطلاعات در مورد تهدیدات به عنوان ابزار تحقیقاتی به وسیله کندکردن فعالیت های نفوذگر یا حمله کننده فریب خورده؛ - انحراف و گمراهی حمله کننده از دستیابی به سیستم های حیاتی و مشغول کردن وی در سیستم های بیارزش؛ - سردرگمی نفوذگران در تشخیص واقعی و کاذب بودن اطلاعات از یکدیگر؛ - فریب نفوذگران ازطریق بیشتر نشاندادن توان دفاعی شبکه و منحرف کردن وی از ادامه فعالیت های خرابکارانه علیه شبکه ؛ - استفاده از مجموعه ای از شبکه های رایانه ای شبیه سازی شده با شبکه رایانه ای اصلی؛ - چنانچه با انجام پژوهشی مجزا، علاوه بر نرمافزارهای یادشده در پژوهش ، فهرست نرمافزارها و سخت افزارهای مهم و قابل تولید یا قابل دسترسی اعم از بومی و خارجی ، به همراه نقاط قوت و ضعف آنها از مسیر مراجعه به آراء و نظرات خبرگان ارائه شود، میتواند به کارشناسان و مسئولان امر در کنترل حملات نفوذ به شبکه های رایانه ای کمک فراوانی نماید؛ - تدوین قوانین و مقرراتی نظیر جریمه ، قطع دسترسی و خدمات ارتباطی و ..."