شاید به یاد داشته باشید که وضعیت امنیت سایبری امپراتوری کهکشانی بسیار سالم نبود. سرقت برنامه های Death Star از یک انبار ذخیره سازی کاملاً طبقه بندی شده و عدم نظارت در از بین رفتن تاسیسات مهم زیرساخت ها ، برخی از حوادث ثبت شده است. ما فصل 2 سریال ماندالوریان را تماشا کردیم ، مشتاقانه فهمیدیم که آیا امپراتوری از اشتباهات خود آموخته است – به نظر می رسید موضوع این فصل جدید باشد – و چون بالاخره ، ما به فکر ماف گیدئون ، آنتاگونیست اصلی داستان و
فصل 11. حراست
حادثه: حمله به کشتی باری امپریال هنگام برخاست
این حادثه بیشتر مربوط به امنیت جسمی است تا برای امنیت اطلاعات ، اما داشتن یک وسیله نقلیه تحت کنترل رایانه ، هر سفینه فضایی واجد شرایط سیستم فیزیکی سایبری است. موردی که قبلاً برای حمل اسلحه استفاده می شد اما هنوز واضح ترین ویژگی ایمنی را نداشت: قفل کردن درها و آسانسورها از کابین خلبان. در نتیجه ، ماندالوری ها مانند چاقوی داغ از طریق کره به امنیت نفوذ کردند و سریع کنترل کشتی را در دست گرفتند. شایستگی حرفه ای طرف مدافع نیز شایسته ذکر است ، مدیریت قفل مهاجمان در اتاق کنترل محفظه بار – همان قسمت دارای کنترل برای باز کردن قفل درب ها یا حتی فشار دادن محفظه. بعلاوه ، این سیستمهای مهم بدون هیچ گونه احراز هویت در دسترس هستند. این افراد واقعاً می توانند از کلاس آگاهی از امنیت سایبری مدرن استفاده کنند.
فصل 12. محاصره
حادثه: حمله به پایگاه تحقیقاتی امپریال در Nevarro
مرکز امپراتوری Nevarro مانند سایر پایگاه های نیمه کاره پیش رو است ، اما این یک آزمایشگاه تحقیقاتی است. اینکه مدافعان بیش از حد به ظاهر متروک اعتماد کرده اند یا هیچ نکته مثبت امنیتی برای امپراتوری باقی نمانده است ، حدس کسی است. ماندالوریایی و همرزمانش بدون ایجاد هشداری امنیت را خنثی کرده و به پایگاه نفوذ می کنند. علاوه بر این ، آنها به اتاق کنترل سرازیر می شوند و از سیلندر کد ، که به نظر می رسد کلید اصلی برای همه درها باشد ، تصرف می کنند.
با استفاده از آن ، درها را به اتاق راکتور برق پایه باز می کنند ، که به راحتی در همان محل قرار دارد محل خاموش شدن سیستم خنک کننده راکتور است. از نظر تئوری ، ممکن است تجهیز پایگاه به یک راه حل امنیتی ویژه برای کنترل سنسورهای صنعتی و هشدار مهندسان یا اپراتورهای گرمازدگی ، از انفجار ناشی از آن جلوگیری کند. تا در حمله دستگیر نشود. با این حال آنها فاقد وقت برای حذف همه چیز قبل از مرگ ناگهانی هستند. ماندالوریایی نگاهی به گزارش ویدیویی مخفی دکتر پرشینگ ، که خطاب به موف گیدئون است ، می دزد. این یک نمایش کافی ساده است که نشان می دهد فقدان یک راه حل رمزگذاری داده با کیفیت بر امنیت تأثیر می گذارد. اگر داده های آزمایشگاه رمزگذاری شده باشد ، مدافعان می توانند به جای پاک کردن هراس ، پرونده ها را بر روی تخلیه متمرکز کنند و ماندالوریان نمی فهمد که موف گیدئون هنوز زنده است.
فصل 15. مومن
حادثه: حمله به پالایشگاه مخفی امپراتوری در سیاره موراک
ماندالوریان پس از مختصات کشتی موف گیدئون است ، بنابراین او میگس مایفلد را آزاد می کند ، یک سرباز سابق امپراتوری به زندانی تبدیل می شود که ممکن است هنوز پروتکل های شاهنشاهی را به یاد داشته باشد. برای به دست آوردن مختصات ، او باید به یک ترمینال در یک پایگاه مخفی که توسط امپراتوری برای استخراج و فرآوری ردونیم ، ماده معدنی بسیار ناپایدار و منفجره استفاده می شود ، پیدا کند.
افسران سابق دفتر امنیت شاهنشاهی مدیریت تاسیسات ، و آنها امنیت را جدی می گیرند. بنابراین ، طبق گفته مایفلد ، پایگاه مجهز به یک سیستم بیومتریک است که امضای ژنتیکی را در برابر پایگاه های اطلاعاتی بررسی می کند. در نتیجه ، جنگنده شورشی سابق Cara Dune نمی تواند به پایگاه حمله کند و همچنین جنایتکار Fennec Shand یا Boba Fett ، که چهره یک کلون امپریالیستی را بر تن دارد ، نمی توانند.
برخی از مسائل هنوز مشخص نیست. آیا سیستم دسترسی به پایانه اطلاعات را به تنهایی کنترل می کند یا هویت همه افرادی را که به پایگاه می رسند بررسی می کند؟ در مورد اول ، مشخص نیست که چرا هیچ یک از افراد ذکر شده در بالا نمی توانند مایفلد را همراهی کنند (لازم نیست با ترمینال درگیر شوند). اگر این مورد دوم است ، پس چرا سیستم ها می توانند سرباز فراری مایفلد را رد کنند؟ برای این منظور ، ماندالوریایی که در هیچ پایگاه داده ای وجود ندارد ، چه می کنید؟ سیستمی مانند آن باید در حالت پیش فرض انکار کار کند. و س keyال اصلی این است که ، چرا این تاسیسات استخراج درجه سوم تنها مجهز به چنین سیستم پیشرفته ای است؟
Mandalorian و Mayfeld سرانجام یک وسیله نقلیه باری را (با پریدن به داخل هواپیما) ربودند. با انجام این کار ، آنها لباس های Stormtroopers را تغییر می دهند ، از برخی دشمنان محلی امپراتوری از کشتی دور می شوند و به عنوان قهرمان به پایگاه می رسند. خوب ، در مورد قسمت ورود هیچ سوالی وجود ندارد – چه کسی ورود کشتی باری خود را در معرض آتش دشمن منکر می کند؟ اما چرا سیستم بیومتریک بسیار تحسین شده متوجه نشد که امضاهای خلبانان برگشت از مأموریت با خدمه اصلی مطابقت ندارد؟ اجازه دادن به کارمندان ورودی بدون هیچ گونه احراز هویت دیگری آزادانه در پایگاه مستقر شوند ، یک اشتباه بزرگ است.
سیستم حفاظت پایانه اطلاعات نیز کمی عجیب به نظر می رسد. دستیابی به داده ها نیاز به اسکن صورت دارد ، اما به نظر نمی رسد چهره در پایگاه داده مهم باشد. موضوع چیست؟ آیا اسکن با بررسی پایگاه داده دنبال نمی شود؟ یا اسکنر نیز برای کار در حالت مجاز پیش فرض تنظیم شده است؟
فصل 16. نجات
حادثه: حمله به رزمناو موف گیدئون
ماندالوریایی و دوستانش به شاتل دکتر پرشینگ حمله می کنند ، سیلندر کد ، و اطلاعات محرمانه مربوط به محفظه های کشتی Gideon را بدست آورید. در مرحله بعدی ، آنها با استفاده از روشی اساساً مبتنی بر مهندسی اجتماعی حمله را آغاز می كنند: آنها با قرار گرفتن در معرض تعقیب شاتل توسط كشتی Boba Fett ، درخواست فرود اضطراری بر روی كروزر را می كنند. پادگان رزمناو به آنها مجوز فرود نمی دهد ، اما به دلیل ترفند اضطراری ، آتش به شاتل نیز باز نمی کند. امپریال مبارزه با droids (سربازان تاریکی) و بیرون راندن آنها را به فضای باز. این به ما چه می گوید؟ هیچ چیز جز این نیست که امپراتوری مدیریت حقوق کارمندان را بد تنظیم کرده است. چرا یک پزشک و یک متخصص کلون مجاز به استفاده از قفل هوای محفظه نبردها هستند؟ در تاسیسات زیرساختی حیاتی (و قطعاً مسافربری Moff Gideon در آن گروه قرار می گیرد) ، حقوق دسترسی کارکنان باید از سیاست دسترسی به حداقل امتیاز استفاده کنند ، فقط مجوزهای لازم برای وظایف پیش رو را اعطا می کنند.
اما هنوز امید وجود دارد! درهای کشتی بالاخره از روی پل کاپیتان قابل قفل شدن هستند! نه این که به بخشهای مبارز the امپراتوری کمک کند. این دوستان ماندالوریان هستند که این پل را تصرف کردند ، نه شاهنشاهیانی که از آن محافظت می کردند ، که از این عملکرد استفاده کردند. سیستم – بسیار ضعیف تنظیم شده اند. ما توصیه می کنیم فاصله بین ممیزی های سیستم امنیتی را کوتاه کرده و در مورد تست های نفوذ لزج نداشته باشید.
(تابع (d، s، id) {var js، fjs = d.getElementByTagName (s) [0]؛ if (d.getElementById (id)) {return} js = d.createElement (s)؛ js.id = id؛ js.src = "https: / / connect.facebook.net / en_US /all.js"؛ fjs.parentNode.insertBefore (js، fjs)} (سند ، "اسکریپت" ، "facebook-jssdk "))؛ .
