تکنولوژی

وزیر ارتباطات: قصد ورود به فضاي جنگ علني اینترنتی نداریم

وزير ارتباطات با بيان اينكه در جريان حوادث پس از انتخابات تمامی حملات اينترنتي صورت گرفته از خارج كشور بود مسير آنها شناسايي شد، گفت: ‌در برنامه پنجم موضوع امنيت شبكه‌هاي ارتباطي و زيرساخت‌هاي فناوري اطلاعات را در دستور كار قرار خواهيم داد.

خبرگزاري فارس – رضا تقي‌پور درباره جايگاه وزارت ارتباطات در جنگ الكترونيكی و تمهيدات اين وزارتخانه در برنامه پنجم براي مقابله احتمالي با اين‌گونه تهديدها گفت: قبلا در بحث امنيت فضاي تبادل اطلاعات سندي به نام سند “افتا” تهيه شده كه سند خوبي است و جاي اصلاح نيز دارد. وي افزود: در بخش انتهايي سند افتا به تفكيك وظايف تمامي سازمان‌ها و اینکه در هر پروژه چه سازمان‌هايي متولي اصلي هستند و چه سازمان‌هايي وظيفه همكاري دارند، مشخص شده است.

ايجاد مركز SOC به منظور تامين امنيت در بخش زيرساخت‌

وزير ارتباطات وظيفه محوله به اين وزارتخانه در سند افتا را «تامين امنيت در بخش زيرساخت‌» عنوان كرد و توضيح داد: در بخش زيرساخت بحث تامين امنيت بر عهده اين وزارتخانه است، به اين معني‌ كه اگر حمله‌اي مجازي از يكي از مسيرهاي زيرساخت كه در دست وزارت ارتباطات است (و از خارج كشور وصل شود) به طرف سايت‌هاي داخل كشور صورت گيرد، بايد بتوانيم اين حمله را تشخيص دهيم.

تقي‌پور درباره تمهيدات انديشيده شده در اين زمينه يادآور شد: در اين ارتباط مركزي به نام SOC يا (security operation center) ايجاد شده كه طراحي‌هاي لازم انجام شده و در حال نهايي شدن قرارداد براي اجرايي شدن است.

وزير ارتباطات تاكيد كرد: البته اين به معناي آن نيست كه در حال حاضر هيچ اقدامي انجام نداده‌ايم، بلكه اقداماتي به صورت تكه تكه و از قبل انجام شده و مراكز “ماهر” و “گوهر” تحت اداره شركت فناوري اطلاعات به صورت نقطه‌اي و منطقه‌اي مي‌توانند با حملات مقابله كنند و سازمان‌ها نيز مي‌‌توانند با بهره‌گيري از خدمات اين مراكز سيستم‌هاي‌شان را در مقابل حملات ايمن كنند.

شناسايي و چاره‌انديشي تمامي حملات اينترنتي صورت  گرفته در حوادث اخير

وي گفت: خوشبختانه سال گذشته با وجود تمامی حملاتي كه از خارج كشور صورت گرفت هيچ يك از سايت‌‌هاي كشور تقريبا آسيب جدي نديد و تمامي اين حملات شناسايي و با آنها مقابله شد و علاوه بر اين مسيرها نيز شناسايي و چاره‌‌انديشي شد.

تقي‌پور تاكيد كرد: غير از بحث خاص محتوا كه هر كاربر و دستگاه خود مسوول تامين امنيت محتواست، ‌در برنامه پنجم توسعه به صورت جدي بحث امنيت شبكه‌هاي ارتباطي و زيرساخت‌هاي فناوري اطلاعات را در دستور كار قرار خواهيم داد.

وزير ارتباطات فناوري اطلاعات درباره اينكه آيا قادر به شناسايي آدرس‌ IP‌هاي مهاجم هستيد، گفت: بله، آدرس IP‌هاي مهاجم قابل شناسايي است و شناسايي نيز شده‌اند.

وي همچنين در پاسخ به اين پرسش كه آدرس IP‌هاي رايانه‌هاي مهاجم را مي‌بنديد، توضيح داد: آدرس IP هاي مهاجم را براي كشور خودمان مي‌بنديم، اما مقررات جهاني هنوز اجازه مقابله به مثل يا موارد مشابه در اين زمينه را نمي‌دهد و ضمن اينكه كشور ما نيز قصد به ورود فضاي جنگ علني يا حملات اينترنتي را ندارد.

اينترنت ماهواره‌اي؛ ممكن اما گران

تقي‌پور همچنين در پاسخ به پرسشي در زمينه اعلام اخير يكي از كشورها براي پرتاب ماهواره‌هايي به منظور استفاده نامحدود از اينترنت در چند منطقه خاص و اينكه اگر كشوري مي‌تواند چنين روشي را براي كشورهاي ديگر اجرا كند، چرا خود ما از اين روش استفاده نمي‌كنيم، گفت: اين روش خوب اما گران است زيرا هنوز عمومي نشده و كشورهايي اقدام به اين كار كرده‌اند، ولي ما معمولا صبر مي‌كنيم تا به قول معروف نوبرانه تكنولوژي رد شود و از لحاظ قيمت در حدي قرار بگيرد كه هزينه‌اش توسط مردم قابل پرداخت باشد. در حال حاضر روش معمول در دنيا روش فيبر است.

وي ادامه داد: البته اين روش را رد نمي‌كنيم و اكنون نيز به صورت محدود برخي از سازمان‌ها از ارتباط مستقيم ماهواره استفاده مي‌كنند، ماهواره‌ها با پهناي باند شناسايي مي‌شوند و اينكه پهناي باند منتقل كننده صوت، ديتا يا اينترنت باشد تفاوتي ندارد اما مهم اين است كه محتوا با چه هزينه‌اي به دست كاربر مي‌رسد.

تقي‌پور توضيح داد: در اينترنت به دليل بالا بودن حجم اطلاعات طبيعتا هزينه نيز بالا خواهد بود، براي مثال صوت پهناي باند كمي را اشغال مي‌كند و با يك كانال 2 مگابايتي مي‌توان 32 ارتباط تلفني را رد و بدل كرد، ولي زماني ‌كه 32 مگابايت در اختيار يك كاربر قرار مي‌گيرد، هزينه‌هاي آن 32 برابر يك ارتباط تلفني مي‌شود كه در حال حاضر اقتصادي نيست اما پيشرفت‌هاي تكنولوژي‌، اين امر را در آينده ممكن خواهد كرد.

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا