امنیت

فیلم Transformers بهترین منبع آموزش امنیت سایبری به کودکان

همه بچه‌ها عاشق تماشای فیلم‌های انیمیشن هستند. اما خانواده‌ها به این بخش تفریحی سرگرمی واکنش‌های مختلفی نشان می‌دهند. برخی بی‌تفاوتند و برخی می‌گویند انیمه‌ها چیزی جز تلف کردن وقت ندارند. اما اگر نظر ما را بپرسید می‌گوییم فیلم‌های انیمیشن‌ کلی نکته آموزشی برای کودکان می‌توانند داشته باشند.

مجموعه انیمه‌ها خصوصاً ژانر علمی‌تخیلی‌شان می‌تواند ترسیم‌گر اصول اولیه‌ی امنیت سایبری به کودکان باشد. می‌دانید که بدون جلوه‌های بصری توجه کودک آنچنان که باید جلب نمی‌شود. یکی از بهترین نمونه‌ها برای همین هدف خاص سه‌گانه‌ی Transformers: War for Cybertron است. می‌شود این مجموعه را از منظر امنیت سایبری دید و به کودکان توضیح داد که از قضا بسیار هم جذاب است.

از اینها گذشته، ترنسفورمرها در حقیقت سیستم‌های سایبرفیزیکال هستند که هوش مصنوعی پیشرفته‌ای آن‌ها را کنترل می‌کند. نگاهی به المان فانتزی بیاندازید- منظورمان همان «جرقه» ای است که در در «روح» یک ترنسفورمر وجود دارد- آنوقت است که می‌بینید اصول وجودی‌شان درست مانند عنصر وجودی دستگاه‌های مدرن است: آن‌ها قطعات سخت‌افزاری هستند که کامپیوتریزه شده‌اند. بنابراین بخش زیادی از خط روایی تا حدامکان‌پذیری می‌تواند در جهان ما نیز اتفاق بیافتد. در ادامه همراهمان باشید تا نمونه‌هایی از فصل اول: محاصره را مورد بررسی قرار دهیم:

اپیزود 2: دامی برای اتوبات‌ها

در اپیزود دوم فصل اول، اتوبات آلترا مگنس تسلیم مگاترون می‌شود. او در زندان از نقشه‌ی موذیانه‌ای خبردار می‌شود: دیسپتیکان‌ها دنبال منبع حیات نیمه‌اسطوره‌ایِ ترنسفورمرها (که همان AllSpark یا همه‌ی جرقه‌هاست) می‌گردند؛ آن‌ها می‌خواهند از این منبع برای فرمت کردن مجدد تمامی اتوبات‌ها استفاده کرده و آن‌ها را تبدیل کنند به دیسپتیکان. آلترا مگن سعی دارد این را به اتوبات‌ها هشدار دهد اما انتقال فرکانس او رهگیری می‌شود. مگاترون اعلام می‌کند که قصد دارد این فرکانس را که تا کنون مخفی مانده هک کرده، پیامی را به اتوبات‌ها رسانده و آن‌ها را به دام خود بیاندازد.

میزبان هاست سوشال

درس‌های عملی از ایپزود 2

این را باید تأکید کنیم که درس عملی این بخش قطعاً هک کردن فرکانس نیست. هک امکان‌پذیر است چون دیسپتیکان‌ها فرکانسی را که آلترا مگنس روی آن با رفقای خود ارتباط می‌گیرد کشف کرده است و همین اجازه می‌دهد تا مجرمان خود را به جای مگنس جا بزنند. این یعنی مگنس اطلاعاتی رابه صورت رمزگذاری‌نشده ارسال می‌کند. اگر از الگوریتم قوی رمزگذاری استفاده کرده بود این اتفاق نمی‌افتاد: دیسپتیکان‌ها از پیام‌ها سر درنمی‌اوردند (کلید رمزگذاری را نداشتند) و از این رو قادر نبودند چنین تله‌ی هوشمندانه‌ای دست و پا کنند. دیسپتیکان‌ها نمی‌توانستند به طور حتم گیرندگان پیام را بشناسند؛ امواج رادیویی از همه‌جا پخش می‌شود. دیسپتیکان‌ها نمی‌توانستند کلید منحصر به فرد آلترا مگنس را تقلید کنند و افزون بر این به مخفی‌سازی اطلاعات و تأیید هویت فرستنده مبادرت ورزند. از این رو شما می‌توانید به کودک خود توضیح دهید انتقال اطلاعات از طریق کانالی ناامن می‌تواند چه کار خطرناک و ابلهانه‌ای باشد. دوم اینکه نویسنده‌ی پیامی که روی کانال ارتباطی قابل‌اطمینانی دریافت شده است شاید آنی که ادعا می‌کند نباشد! شاید ابتدا پرورداندن چنین سناریویی به شک بیمارگونه شبیه باشد اما فی‌الواقع این سناریو قابلیت اجرا دارد. برای مثال جعل کردن فرستنده یک ایمیل یا پیام متنی بسیار کار راحتی است.

اپیزود 5: ویروسِ صیاد داده

حافظه آلترا مگنس حاوی اطلاعات حیاتی بود: میراث آلفا تریون. وقتی مگنس مرد، برنامه محرمانه‌ای فعال شد که اطلاعات را از طریق شبه توزیع‌شده شامل پردازشگرهای سیاره‌ای انتقال می‌داد (که بیشترشان را اتوبات‌ها ساخته بودند). دیسپتیکان‌ها نمی‌دانند آن داده چیست (بسیار پیچیده است و به احتمال زیاد رمزگذاری شده است) یا دقیقاً کجا ارسال شده است اما این را خوب می‌دانند ه بسیار مهم است پس می‌خواهند آن را از بین برند- به هر قیمتی! در طول این رخداد، شاک‌وِیو ویروسی را در اختیار دارد که می‌تواند برای پاک کردن میراث آلفا تریون برنامه‌نویسی شود.

همچنین نیاز دارد در شبکه‌ای توزیع‌شده منتشر شود؛ جایی که بتواند نود به نود پخش شود و همه پردازشگرها و فریم‌های اصلی را آلوده کرده و از سر راه بردارد. گرچه این ویروس کل زیرساخت سیاره‌ای را آسیب خواهند رساند اما مگاترون به این امر راضی است. برای پخش کردن ویروس، دیسپتیکان‌ها از آلترا مگنسِ غیرفعال‌شده یا همان ماژول مغزش استفاده می‌کنند.

سرورهای مجازی میزبان هاست

درس‌های عملی از اپیزود 5

چیزهای زیادی وجود دارد که بشود از این اپیزود یاد گرفت- چه عملی و چه تئوری. نخست اینکه نمونه خوبیست برای توضیح دادن مفهوم هَش. دیسپتیکان‌ها نمی‌دانند اطلاعات آلفا تریون چیست اما به همراه همه سرورهایی که ردپای این اطلاعات را در خود دارند می‌توانند پیدایش کنند. سوالی که پیش می‌آید این است: چطور قرار است این اطلاعات را پیدا کنند؟ آسانترین راه بدست آوردن هش است- یعنی برگردان آن به کدی کوتاه که حکم نوعی اثرانگشت منحصر به فرد را داشته باشد. رشته داده‌ها را سپس می‌شود برای اطلاعات مطابق با اثرانگشت اسکن کرد و در نهایت کپی آن‌ها را پیدا نمود. ساز و کار بسیاری از راهکارهای آنتی‌ویروس دقیقاً همین است: آن‌ها که به هش برنامه آلوده مجهزند، به دنبال آن در ترافیک می‌گردند و وقتی پیدا شد آن را از بین می‌برند. نکته بعدی اهمیت احراز هویت چندعاملی است. اتوبات‌ها شبکه‌ای که برای انتقال استفاده می‌شود ساختند- ابتدا برای اطلاعات آلفا تریون و بعد برای ویروس. بنابراین آلترا مگنس می‌تواند به شبکه وصل شود و اطلاعات را بفرستد.

گرچه دیسپتیکان‌ها نمی‌توانند بدان وصل شوند اما می‌توانند برای انجام این کار از ماژول مغز مگنس استفاده کنند که این یک معنا بیشتر ندارد: شبکه برای احراز هویت به هیچ عامل اضافی نیاز ندارد. ماژول مغز آلترا مگنس به طور پیش‌فرض مورد اعتماد است و اطلاعاتی از سوی آن است بی‌قید و شرط پذیرفته می‌شود. همه می‌دانند که وقتی ترنسفورمری دی‌اکتیو می‌شود حافظه‌اش از دسترس خارج می‌گردد (اوایل این مجموعه اتوبات الیتا می‌گوید دیسپتیکان‌ها نخواهند توانست مختصات پایگاه آلترا مگنس را بدست بیاورند چون او حاضر است به جای خیانت به دوستانش خودش را خاموش کند).

بنابراین اگر شبکه دست‌کم یک پسورد منحصر به فرد درخواست کرده بود –پسوردی که در «شعور» مگنس ذخیره شده باشد اما با دی‌اکتیو شدن از دسترس خارج نگردد- دیسپتیکان‌ها نمی‌توانستند از ماژول استفاده کنند. از همه مهمتر، این اپیزود نیاز به جداسازی شبکه را هایلایت می‌کند. اگر ویروس قابلیت آسیب‌رسانی به بیش از 80 درصد سرورهای سیاره را دارد این یعنی می‌تواند آزادانه روی آن سرورها مانور دهد- سرورهایی که از همدیگر جداسازی نشده‌اند. جداسازی شبکه و تقسیم آن به بخش‌های منفک همچنین انتقال اطلاعات از طریق دروازه‌هایی که مجهز به راهکارهای آنتی‌ویروس هستند می‌تواند این آسیب را به حداقل برساند. جداسازی شبکه شاید موضوعی نباشد که فرزندتان بخواهد هم‌اکنون در پس ذهن خود داشته باشد اما اگر روزی با ساخت LAN سر و کار پیدا کرد خاطرات ترنسفورمرز را به یاد می‌آورد و شبکه‌ای آسیب‌پذیر نخواهد ساخت.

امتیاز این نوشته

امتیاز

امتیاز کاربران: 4.38 ( 4 رای)

اپلیکیشن میزبان هاست

مشاهده بیشتر

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا