تکنازدانلود

معرفی یگان پردازش از دور اسراییل - تکنازدانلود
X
تبلیغات
رایتل
  • نویسنده : admin
  • 1396/08/02 ساعت: 04:20
  • یگان C4I یا یگان پردازش از دور، یگان پشتیبانی جنگی ارتش اسرائیل است که تحت امر بخشی است که قبلاً مدیریت خدمات رایانه‌ای نام داشت.

    به گزارش تکنـــــــــــازدانلود:  یگان C4I یا یگان پردازش از دور، یگان پشتیبانی جنگی ارتش اسرائیل است و در ماه مارس سال ۲۰۰۳ تشکیل شد.
    درجه فرمانده‌ی آن نیز "Tat Aluf" نام دارد که همان معادل ژنرال است. C4I عهده‌دار پردازش ارتباطات ارتش اسرائیل است. همچنین وظیفه‌ی ساخت و راه‌اندازی زیرساخت‌های پردازش از دور ارتش اسرائیل را بر عهده دارد.
    از وظایف دیگر آن می‌توان به انتشار دستورالعمل‌های فنی درزمینه ی فرکانس‌ها اشاره کرد. درواقع یگان مذکور، واحدی برای دفاع سایبر ارتش اسرائیل است. وظیفه‌ی این واحد دفاع از شبکه‌ها و سامانه‌های فناوری اطلاعات است که به نیروی هوایی، کشتی‌ها و موشک‌های اسرائیل کمک می‌کند تا نقاط مورد هدفشان را نشانه‌گیری کنند.یگان C4I همچنین سازمانی برای دفاع سایبر تشکیل داده است که مسئول کنترل حملات سایبری به سامانه‌های ارتش اسرائیل است. به‌علاوه مدرسه‌ای برای آموزش مسائل مختلف سایبری و بخشی به نام جنگ الکترونیک (Electronic Warfare) در این یگان وجود دارد. در نتیجه این یگان، قبلا زیر نظر مدیریت خدمات رایانه‌ای که تحت نظر ارتش اسراییل بود قرار داشت.
    یکی از اقدامات C4I، ایجاد یک ماکت شهر به نام «سیم سیتی» است. یکی از اعضای C4I گفت: «یک ماکت شهر در سراسر یک اتاق در این واحد وجود دارد. ما این شهر را «سیم سیتی» می‌نامیم. این شهر دارای یک قطار، فرودگاه، نیروگاه هسته‌ای، نیروگاه برق و سایر زیرساخت‌های حیاتی یک شهر مدرن است. هرکدام از این‌ها یک ناظر کنترل‌کننده و سیستم دریافت اطلاعات دارد که می‌تواند موردحمله و سرقت قرار بگیرد. اگر چنین حملاتی در زندگی واقعی به این زیرساخت‌ها صورت بگیرد، نتایج اسف‌باری را می‌تواند در پی داشته باشد. واحد مذکور بازی‌های جنگی خود را در این شهر انجام می‌دهد. یک نفر در این شهر حمله‌ای را شروع می‌کند و به‌عنوان‌مثال قطار را از خط خود خارج می‌کند. حمله‌کنندگان می‌توانند یک نیروگاه هسته‌ای را خاموش کنند. موشک‌های دفاعی نیز می‌توانند سرقت شوند و از آن‌ها برای حمله به شهرها استفاده شود. نزدیک این ماکت شهر دو رایانه وجود دارد. یکی از آن‌ها برای تولید ویروس است تا از این طریق وارد رایانه‌های دیگر شوند و اطلاعاتی را که در مورد اهدافشان است، استراق سمع کنند و رایانه‌ی دیگر، همان قربانی این حمله است.
     


    ----------------------------------------------------------------------------------------------------------------------------
    نظرات (0)
    برای نمایش آواتار خود در این وبلاگ در سایت Gravatar.com ثبت نام کنید. (راهنما)

    نام :
    ایمیل :
    وب/وبلاگ :
    ایمیل شما بعد از ثبت نمایش داده نخواهد شد