چکیده در دنیای امروز که ارتباطات جزء لاینفک زندگی بشری شده است،وفضای مجازی فاصله های میلیون کیلومتری بین افراد را از میان برداشته است،برخی مشکلات مثل اختلالات ارتباطی وویروسهای اینترنتی اختلالاتی را در این فضا ایجاد نموده ومانع از جابجایی بهینه ی اطلاعات گشته اند .برهمین اساس افراد بسیاری به طور شخصی یا در غالب امنیتی سعی در حل این مشکل نموده اند.امروزه حتی دول مختلف برای پیشگیری یا خنثی کردن اینگونه حملات نسبت به کشف وخنثی سازی چنین عواملی قدم برداشته اند ودر این خصوص جرایم گوناگونی شناسایی شده وبرای آنها راهکارها یی اندیشیده شده است از انجا که کشور ایران از دیر باز در منطقه و جهان از موقعیت استراتزیکی برخوردار است، همیشه مورد تهاجم دول گوناگونی قرار داشته است.با تغییر رویکردهای بشر به سمت فناوری اطلاعات و سمت و سوی حرکت انسان به سوی فناوری نوین در فضای مجازی تغیر مسیر یافته است،در ماهیت تهاجمات نیز تغیراتی پارادیمی رخ نموده است،به اعتقاد بسیاری از متخصصین امروزه جنگ سایبری از مهمترین انواع تهدیدات بشمار می رود.
جنگی که پیروزی در آن جز با دفاع هوشیاری و یاری آحاد ملت و متخصصین میسر نخواهد شد.لذا این مقاله بر آنست در مقدمات به معرفی و شناسایی انواع بدافزارها و حملات سایبری پرداخته و سپس به شیوع ها و روشهای مقابله با آنها و ارگانهای مربوط که در این دفاع نقش کلیدی دارند بپردازد.
واژگان کلیدی ویروس.پلیس سایبری.جنگ سایبری.دفاع سایبری و سیاست های امنیتی مقدمه در دنیای امروز که همه چیز در پرتو فناوری اطلاعات وارتباطات قابل تعریف است وبشر بدون استفاده از چنین امکاناتی نمی تواند زندگی خویش را ادامه دهد، لزوم توجه به پیش فرض های این زندگی مجازی ومشکلات مبتلابه آن بر همگان آشکار است.
اما باید توجه داشت که اولین قدم در این را شناخت مشکلات وخطرات موجود وعواقب وخیم آنهاست .
در این خصوص باید فهمید که چه کسانی وبا چه انگیزه هایی در ایجاد این مشکلات قدم می گذارند .پس از کشف این مهم می بایست به چگونگی وانواع نفوذ های آسیب آفرین در این مقوله پرداخت ودر پایان باید چگونگی برخورد با مسببین امر وارگانهای تلاشگر در این زمینه وچگونگی اقدام آنهارا مدنظر قرار داد.خوشبختانه امروزه در کشور عزیزمان ایران، پلیس سایبری باتوجه به سابقه ی کمی که دارد، بخوبی توانسته است مشکلات اینچنینی را در مواقع مقتضی شناسایی وراهکارهای پیشگیری ومقابله ی مناسبی را برای اینگونه مشکلات بیندیشد والبته جای هیچ شکی نیست که گستردگی عرصه وتجربه ی کم ایران در این زمینه تلاش شبانه روزی وبی وقفه ی دست اندر کاران ومتخصصین امر را می طلبد امروزه امنیت شبکه یک مسأله مهم برای ادارات و شرکتهای دولتی و سازمان های کوچک و بزرگ است.
تهدیدهای پیشرفته از سوی تروریست های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می طلبد.
دربسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
این مقاله به صورت قدم به قدم به معرفی مشکلات سایبری ومشکلات مربوطه ارگانها می پردازد وسپس راهکارهایی را ارایه می دهد(صفایی) فصل اول کلیات امنیت چیست ؟
اولین رسالت امنیت ، حفاظت از سرمایه های یک سازمان است که ممکن است شامل آیتم های ملموسی نظیر یک صفحه وب و یا بانک اطلاعاتی مشتریان و یا آیتم های غیرملموسی نظیر شهرت و اعتبار یک سازمان باشد.
امنیت یک مسیر است نه یک مقصد و به موازات تجزیه و تحلیل زیرساخت و برنامه های موجود ، می بایست اقدام به شناسائی تهدیدات و خطرات ناشی از آنان نمود اهمیت امنیت در فضای سایبری امنیت فضای سایبری به خاطر اتکای بیش از حد تمامی بازیگران سیاسی به آن،بی تردید مقوله ای استراتژیک قلمداد میشود و به همین دلیل است که در ارزیابی از تهدیدات امنیت ملی و بین المللی، مفهوم امنیتی فضای سایبری، وارد اسناد پایه ای امنیتی شده است.
سندی که در اجلاس سران ناتو در 20 نوامبر در لیسبون پرتقال به تصویب رسید، در این زمینه حائز اهمیت است.
شایان ذکر است که ناتو از چندی پیش تعدادی از نخبگان امنیت ملی و سیاست خارجی را تحت رهبری « آلبرایت » وزیر خارجه پیشین آمریکا گردهم آورد تا به این سؤال پاسخ دهند که امنیت کشورهای عضو ناتو در آینده و دهه ای که در پیش است، چگونه و با تأثیر از چه منابعی مورد تهدید واقع می شود(صفایی) جرایم سایبری جرایم سایبری، نوعی از جرایم اینترنتی میباشند که درمحیط مجازی به وقوع می پیوندند.
تعریف سایبر از لحاظ لغوی در فرهنگهای مختلف سایبر به معنی مجازی وغیرملموس میباشد، محیطی است مجازی وغیرملموس موجوددرفضای شبکههای بینالمللی(این شبکه هااز طریق شاهراههای اطلاعاتی مثل اینترنت بهم وصل هستند)که دراین محیط تمام اطلاعات راجع به روابط افراد، فرهنگها، ملتها، کشورهاوبه طور کلی هرآنچه در کرهٔ خاکی بصورت فیزیکی ملموس وجود دارد(به صورت نوشته، تصویر، صوت، اسناد)دریک فضای مجازی به شکل دیجیتالی وجودداشته وقابل استفاده ودسترس کاربران میباشندوبه طریق کامپیوتر، اجزا آن وشبکههای بینالمللی بهم مرتبط میباشند ویژگی های فضای سایبری در این فضا،کاربران میتوانند به هرگونه خدمات اطلاعاتی الکترونیکی دستیابی پیدا کنند، بدون درنظرگرفتن اینکه این اطلاعات وخدمات در کدام نقطهٔ دنیا واقع شدهاست.محیط سایبر زمینهٔ فعالیتهای اقتصادی مهم وابزار ضروری برای انجام کلیهٔ معاملات تجاری ودر سطح بینالمللی بدون دخالت مستقیم بشر فراهم آورده است.محدودهٔ فعالیت کاربر به مرزهای فیزیکی یک خانه یا یک محل کار وحتی مرزهای یک کشور محدود نبوده ودر یک سطح کم هزینه هرکاربر میتواند درهرزمانی ودرهرمکانی بامردم در هرنقطهای از جهان ملاقات کندواطلاعات مبادله کند، بدون اینکه ازمحل واقعی وهویت فرد خبر داشته باشد.(کریم آبادی)[1] تاریخچهٔ جرایم سایبری دراواسط دههٔ ۹۰با گسترش شبکههای بینالمللی وارتباطات ماهوارهای، نسل سوم جرایم کامپیوتری، تحت عنوان جرایم سایبری(مجازی)یا جرایم در محیط سایبر شکل گرفتند .به این ترتیب جرایم اینترنتی را میتوان مکمل جرایم کامپیوتری دانست، بخصوص اینکه جرایم نسل سوم کامپیوتری که به جرایم در محیط مجازی معروف است، غالبا از طریق این شبکه جهانی به وقوع میپیوندد.
مجرمین سایبری هکر: دردههٔ ۱۹۷۰ واژهٔ هکر به شخصی اطلاق میشد که در برنامه نویسی بسیار ماهروباهوش باشد.بعدها دردههٔ ۱۹۸۰ این واژه به معنی شخصی بود که در نفوذ به سیستمهای جدید به صورت ناشناس تبحر داشته باشد.امروزه بیشتر با هدف ترساندن هکرها، رسانهها ومقامات مسئول مانند آژانسهای دولتی وادارات پلیس، این واژه به هرشخصی که مرتکب یک جرم مرتبط با فناوری شود، اطلاق میکنند.این درست است که هکرهای کنجکاو میتوانند سهوا باعث زیانهای قابل توجهی شوند، اما جستجو برای یافتن اطلاعات وآموزش، نه انتقام گیری یا صدمه زدن به دیگران، عاملی است که باعث میشود اکثرهکرها سرگرمی خود را به نحوی بیرحمانه دنبال کنند.
کرکرها: ازسوی دیگر کرکرها هکرهای بدخواهی هستند.آنها به سیستمها رخنه میکنند تا خرابکاری کنند، ویروسها وکرمهای رایانهای رامنتشر کنند، فایلها را پاک کنند یابعضی انواع دیگرویرانی راببارآورند.اختلاس، کلاهبرداری یاجاسوسی صنعتی(سرقت اطلاعات محرمانه یک شرکت)تنها بخش کوچکی از اهداف احتمالی کرکرها میباشد.
(کریم آبادی) عوامل ایجادکننده ی بحران های سایبری ویروس : ویروسها یا برنامههای خود همانندساز، برنامههایی هستندکه با هدف آلوده کردن سیستمهای دیگر نوشته میشوند ومعمولا از طریق یک دیسکت وگاهی از طریق اینترنت یا شبکههای پست الکترونیک سرایت میکنند.بعضی ویروسها ممکن است قادر به حمله به فایلهای سیستم وذوب کردن مادربورد یک رایانه، پاک کردن تمام دادههای دیسک سخت وازکارانداختن رایانه باشند عنکبوتهای موتورهای جستجووپالسهای الکترومغناطیس که میتوانند هارد سخت یک رایانه را ذوب کنند.
کرم ها:میتوانندبه یک سیستم دسترسی پیدا کننداما نمیتوانند در خارج از شبکه، برای مثال از طریق یک دیسکت، گسترش پیدا کنند.کرمها در یک رایانه مقیم میشوندوفضای رایانه را اشغال میکنندتا آنکه رایانه کندشودیا از کار بیفتد.[2] بمبهای منطقی:آنها تعمدا زیانبار ساخته میشوند اما مانند ویروسها تکثیر نمیشوند.آنها طوری طراحی شده اند که طی یک دورهٔ زمانی دررایانه غیرفعال باقی می مانندوسپس با سررسیدن تاریخی که برنامهٔ آنها مشخص شده است منفجر میشوند.اهداف این بمبها متفاوت است (کریم آبادی) جرایم سنتی درمحیط دیجیتال جاسوسی رایانهای :جاسوسی رایانهای همانند جاسوسی کلاسیک ناظر به کسب اسرار حرفه ای، تجاری، اقتصادی، سیاسی، نظامی ونیزافشاء وانتقال واستفاده از اسرار است، فرد مرتکب جرم بادستیابی وفاش کردن این اسرار، ضررسیاسی، نظامی، مالی، تجاری میکند.این جرم امنیت ملی را با مخاطره مواجه میکند.
سابوتاژرایانهای :این جرم باجرم تخریب شباهت بسیاری دارد، هدف مجرم اخلال در نظام سیاسی واقتصادی یک کشوروبالطبع اخلال در امرحکومت است.درواقع اصلاح، موقوف سازی، پاک کردن غیرمجازدادهها یا عملیات کامپیوتر به منظور مختل ساختن عملکردعادی سیستم سابوتاژرایانهای گویند.
جعل کامپیوتری: واردکردن، تغییر، محو یا موقوف سازی دادههای کامپیوتری یا برنامههای کامپیوتری به منظور واهداف سیاسی واقتصادی صورت میگرد.جعل کامپیوتری جعل داده هاست.در جعل کامپیوتر ی عمل ارتکابی بردادهها اثر میگذارد، با این تفاوت که داده، ماهیت اسناد عادی را ندارد.(غلامرضا امریان) افتراونشر اطلاعات از طریق پست الکترونیک : پست الکترونیک مرسومترین وگستردهترین سرویس شبکههای کامپیوتری وبین الملی است، هرکاربر میتواند در شبکههای بینالمللی از طریق یک آدرس مشخص الکترونیک شناخته شود که با دسترسی به رمز آن میتوان به آسانی درآن تقلب کرد.این قالبیت پست الکترونیک میتواند ابزاری جالب برای نشر اطلاعات مجرمانه یا نشر اکاذیب وافترا به اشخاص باشدواحتمال کنترل اطلاعات برای تهیه کننده کاملا مشکل است ودر عمل به خاطر تعداد بسیار زیاد پست الکترونیک ارسالی، اتخاذ تدابیر کلی وگسترده امنیتی مشکل بوده وتنها برای بخش کوچکی از دادهها میسر میباشد.
پلیس سایبری بعضی ازافسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده ان وتخصص پیدا کرده اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جایم سایبر هستند به ویژه به این دلیل که این پروندهها ممکن است در آن واحد به حوزههای قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانهای نامیده میشود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک میکند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد بعضی ازافسران پلیس از دهه۱۹۷۰ در زمینه جرایم سایبر آموزش دیده ان وتخصص پیدا کرده اند.جرایم سایبر ممکن است در هر جایی اتفاق بیفتد وغالبا قابل ردیابی نیستند.بیشترادارات پلیس محلی فاقد پرسنل ماهر یا بودجه لازم برای مبارزه با جایم سایبر هستند به ویژه به این دلیل که این پروندهها ممکن است در آن واحد به حوزههای قضایی متعددی مربوط شوند.بنابراین چه کسی مسئول مبارزه با جرایم سایبر خواهد بود؟علاوه برآنچه پلیس رایانهای نامیده میشود، شهروندانی نیز وجود دارند که به صورت شخصی به جلوگیری از جرایم سایبر وشناسایی مجرمان کمک میکند.هنوز هم مباحثات زیادی درمورد روشهای مورد استفاده توسط مقامات رسمی، دراجرای قوانین مبارزه با جرایم سایبر وجود دارد.پلیس تا چه حد مجاز است که در تحت پیگرد قراردادن ودستگیری مجرمان سایبر به ویژه هکرها پیش رود؟پلیس تا چه حد اجازه دارد که به حریم خصوصی الکترونیک شهروندان پا بگذارد؟چگونه باید میان حقوق افراد ونیاز مقامات دولتی برای تحقیقات وتشکیل پرونده تعادل برقرار کرد؟ولی با این وجود پلیس توانسته بسیاری از هکرهای بدخواه را شناسایی کند ودر یافتن مجرمان سایبر موفق باشد(امریان).
امنیت سایبری با وجود تبادل عظیم اطلاعات حیاتی ویا خصوصی از طریق اینترنت باید دید اینترنت تا چه حد برای ارسال دادههای حساس، مطمئن است.وامنیت شبکهها وقتی دادهها درآن جریان پیدا میکنند چگونه است؟چرا که با وجود جریان دادهها روی اینترنت بسیارطبیعی است که فکر کنیم گوش دادن وگرفتن اطلاعات حساس موجود میتواند کار سادهای باشد.اما رمزگذاری روی داده ها(غیر قابل فهم یا غیر قابل خواندن داده ها)لایه سوکتهای امن به عنوان استاندارد ایمنی ورمز عبور معتبر، جداسازی دادهها روی کامپیوترهای متعدد وتفکیک پایگاه دادهها (جدا نگه داشتن اطلاعات مشتریان)روشهای پیشرفته در ایمنی دادهها میباشند.که میتوانند از دستیابی هکرها به دادهها جلوگیری کنند.
راه های مقابله با حملات سایبری آنتی ویروس آنتیویروس به نرمافزاری گفته میشود که وظیفه پاکسازی و جلوگیری از ورود ویروس و عوامل مخرب به کامپیوتر را بر عهده دارد هسته مرکزی یک آنتیویروس، موتور جستجوی آن است.
این موتور از الگوریتمهای جستجو برای بررسی لایههای مختلف فایلها استفاده میکند.
یکی از رقابتهای تولید کنندگان آنتی ویروس، ساخت موتورهای پرسرعت و در عین حال دقیق است.
سوخت و نیروی محرکه موتور جستجوی آنتیویروس، شناسه ویروس است.
شناسه بخشی از رشته لایههای مختلف فایلها را در بر دارد و مانند اثر انگشت برای هر ویروس یکتا است.
موتور جستجو با الگوریتم مخصوص خود میلیونها فایل را در مدت زمان کوتاهی بررسی میکند و از شناسهها برای ردیابی فایلهای آلوده و مخرب استفاده میکند(امریان).
رفتار آنتیویروس با ویروس معمولاً توسط کاربر تعیین میشود.
پیش فرض بیشتر آنتیویروسها خنثیسازی فایل آلوده با از بین بردن کد مخرب است.
در حالتی که کد، قابل جداسازی نباشد آنتیویروس آن را پاک و یا قرنطینه میکند.
فایلهایی که در قرنطینه نگهداری میشوند از طریق هیچ برنامهای قابل دسترسی نیستند.
یکی از مزیتهای استفاده از آنتیویروسهای اصل و خرید قانونی آنها این است که شرکت سازنده خود را موظف میداند تا از طریق به روزرسانی بانک شناسهها، شما را در مقابل جدیدترین ویروسها ایمن کند.
قابلیتی که بیشتر برنامههای آنتی ویروس در موتور جستجوی خود ایجاد میکنند، توانایی شناسایی رفتارهای مشکوک فایلها و ایجاد سطوح دسترسی برای برنامههای مختلف است.
به این ترتیب اگر شناسه ویروسی در بانک آنتی ویروس موجود نبود، موتور جستجو به طور خودکار رفتار فایلها را زیر نظر میگیرد و اگر رفتار مشکوکی مشاهده کند به کاربر اخطار میدهد.
دیگر راهحلهای امنیتی این روزها شرکتهای سازنده برای جامعتر ساختن راه حلهای امنیتی، قابلیتهای Firewall، آنتیاسپم (ضد هرزنامه) و آنتی فیشینگ را به این نرمافزارها اضافه کردهاند.
سیستم عاملها از جمله سیستم عامل ویندوز از یک برنامه Firewall معمول استفاده میکنند.
البته Firewall سیستم عامل توانایی زیادی در شناسایی حملههای شبکه ندارند و بهتر است که از Firewall آنتیویروس برای ایمنی بیشتر استفاده کرد.
یکی دیگر از قالیتهای Firewall آنتیویروس، فیلتر و بررسی دقیق اطلاعات رد و بدل شده در اینترنت است.
آنتی ویروسها معمولاً دارای ابزار آنتی اسپم و آنتی فیشینگ نیز هستند.
این ابزار با سوار شدن بر روی نرمافزارهای Email نظیر Outlook محتوای ایمیلها را برای به دام انداختن هرزنامهها مورد بررسی قرار میدهند.
آنتی اسپم هم دارای موتور جستجو و شناسه مخصوص به خود است.(کامبد) امیدواریم که شما بک آپ داشته باشید از دیدگاه امنیتی این فقط یک ایده خوب نیست.
مقررات عملیاتی ،سیاست بک آپ را توصیه می کنند و این بایستی همراه با برنامه کشف آسیب باشد،انگار که یک هواپیما نصف شب روی ساختمان شما سقوط کند ، شما بایستی بتوانید شرکتتان را به جای دیگری منتقل کنید.
مشابهاً این موارد می تواند در بازیابی اطلاعات شما در صورت بروز مشکل الکترونیکی ، ایراد سخت افزاری یا یک نفوذ که اطلاعات شما را تغییر یا آسیب میرساند ،کمک می کند.
فایر والها: با توضیحاتی که ما در مورد اینترنت و شبکه های مشابه داده ایم ، اتصال شرکتی به اینترنت باعث ایجاد یک ترافیک دو طرفه می شود.
برای بسیاری از شرکتها این مطلب قابل قبول نیست که اطلاعات خصوصی آنها درون یک انترانت شرکتی آزادانه به نمایش درآیند.
(انترانت یک شبکه TCP/IP است که بعد از اینترنت شکل گرفت و فقط درون سازمانها کار می کند.) بمنظور ایجاد سطوحی از جدایی بین انترانت سازمانی و اینترنت ،فایروالها بکار گرفته شده اند.
یک فایروال گروهی از قطعات هستند که مجموعاً یک مانع را بین دو شبکه ایجاد می کنند.
تعدادی از واژه خاص مرتبط با فایروالها و شبکه بندی در این بخش مورد استفاده قرار می گیرند که اجازه بدهید آنها را معرفی کنیم(کامبد).
باستیون هاست Bastion host: یک کامپیوتر با هدف عمومی که برای کنترل دسترسی بین شبکه(خصوصی) داخلی (انترانت)و اینترنت (یا هر شبکه ناشناخته دیگر)مورد استفاده قرار می گیرد.
عموماً اینها هاستهایی هستند که دارای سیستم عامل یونیکس بوده و برای کاهش عملیات آن به عملیاتی که فقط برای پشتیبانی از وظایف آن اصلاح شده است .بسیاری ار اهداف عمومی آن خاموش شده است و در بسیاری از موارد به طور کامل حذف شده اند تا امنیت ماشین ارتقا یابد.
روتور: یک کامیوتر با هدف خاص برای اتصال شبکه ها به یکدیگر.
روتورها همچنین برخی عملیات خاص همانند مسیریابی،یا مدیریت ترافیک شبکه هایی که به آنها متصل هستند را به عهده دارند(کامبد).
لیست کنترل دسترسی (ACL) : بسیاری از روتورها در حال حاضر این توانایی را دارند به طور انتخابی برخی از وظایفشان را بر اساس اطلاعاتی در مورد اینکه یک بسته به کجا می رود ، انجام دهند.این اطلاعات شامل مواردی همانند : آدرس مبدا ، آدرس مقصد ، پورت سرویس مقصد ، و غیره است.
این موارد می توانند به نوع خاصی از بسته ها که از یک شبکه خازج یا به آن وارد می شوند ، محدود گردد.
امنیت پیرامون منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است.
«پیرامون» اولین و آخرین نقطه تماس برای دفاع امنیتی محافظت کننده شبکه است.
این ناحیه ای است که شبکه به پایان می رسد و اینترنت آغاز می شود.
پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند که بعنوان DMZ (demilitarized zone) شناخته می شود.
DMZ معمولاً وب سرورها، مدخل ایمیل ها، آنتی ویروس شبکه و سرورهای DNS را دربرمی گیرد که باید در معرض اینترنت قرار گیرند.
فایروال قوانین سفت و سختی در مورد اینکه چه چیزی می تواند وارد شبکه شود و چگونه سرورها در DMZ می توانند با اینترنت و شبکه داخلی تعامل داشته باشند، دارد.
پیرامون شبکه، به اختصار، دروازه شما به دنیای بیرون و برعکس، مدخل دنیای بیرون به شبکه شماست.
انواع فایروالها: سه نوع عمده فایروال وجود دارد که ما آنها را مورد بررسی قرار میدهیم: مسیر کاربردی: اولین فایروال ، مسیر کاربردی هستند که بعنوان پراکسی مسیری شناخته می شوند.آنها از باستین هاستهایی ساخته شده اند که برای عمل کردن به صورت پراکسی سرور یک نرم افزار خاص را اجرا می کند.
این نرم افزار در لایه کاربردی دوست قدیمی ما مدل مرجع ISO/OSI اجرا می شود.
کلاینتهای پشت سر فایروال بایستی proxitized (به این معنا که بایستی دانست که چگونه از پراکسی استفاده کرد و آنها را پیکربندی نمود)شوند تا از خدمات اینترنتی استفاده کرد.معمولاً اینها دارای ویژگی امنیتی هستند ، زیرا آنها به همه چیز اجازه عبور بدون اشکال را نمی دهند و نیاز به برنامه هایی دارند که برای عبور از ترافیک نوشته و اجرا شده اند.
شکل 1 : یک نمونه از مدخل کاربردی آنها عموماً کندترین هستند زیرا برای داشتن یک درخواست سرویس نیاز به اجرای پروسه های زیادی دارند.
شکل 5 یک نوع مدخل کاربردی را نشان می دهد.
سیستمهای ترکیبی (Hybrid systems): در یک تلاش برای هماهنگ کردن مسیرهای لایه کاربردی با انعطاف پذیری و سرعت فیلترینگ بسته، برخی از فروشندگان سیستمهایی را ایجاد کردند که از هر دو اصل استفاده می کنند.
شکل 2 : یک مسیر فیلترینگ نمونه بسته در چنین سیستمهایی ،اتصالات جدید باید در لایه کاربردی تایید وبه تصویب برسند.
زمانی که این اتفاق افتاد ،بقیه اتصال به لایه session فرستاده می شود، که در آن برای فیلترهای بسته اتصال را کنترل می کنند تا مطمئن شوند که تنها بسته هایی که بخشی از یک محاوره در حال پیشرفت ( که همچنین مجاز و مورد تایید هستند) عبور میکنند.
سایر احتمالات شامل استفاده از هر دو پراکسی فیلترینگ بسته و لایه کاربردی است.
مزیتهای این حالت شامل ،ارائه معیاری برای محافظت از ماشینهای شما در مقابل خدماتی که به اینترنت ارائه میکند (همانند یک سرور عمومی وب ) و همچنین ارائه امنیت یک مسیر لایه کاربردی به شبکه داخلی است.
بعلاوه ،با استفاده از این مدل ، یک مهاجم که قصد بدست آوردن خدمات روی شبکه داخلی را دارد ،از طریق روتور دسترسی ، هاست بوستین و روتور مسدود کننده با شکست مواجه می شود.
بنابراین برای من چه چیزی بهترین است؟
گزینه های مختلفی در دسترس است ، و انتخاب انها بستگی به صرف زمان و تجربه نیاز دارد، چه به صورت داخلی و چه به صورت یک مشاور با تجربه که می تواند زمانی را برای شناخت سیاست امنیتی موسسه شما صرف کند و می تواند فایروالی را طراحی و ساخته که بهترین استفاده را از سیاست شما کرده باشد.
سایر موارد همانند ، خدمات مورد نیاز ، تسهیلات و مقیاس پذیری بایستی در طرح نهایی مورد توجه قرار گیرند.
آنتی فیشینگ میتواند بر روی برنامههای پیام فوی نظیر ICQ، AOL، Live Messengerو Y!
Messenger نیز نصب شود و از دزدی اطلاعات شخصی توسط هکرها و نمایههای Profileقلابی جلوگیری کند.
ابزار متعدد دیگری نظیر صفحه کلید مجازی و قفل کودک وجود دارد که هر شرکت تولیدکنندهای به تناسب نیاز بازار، از آنها در نسخههای مختلف استفاده میکند(سید مفیدی).
تاثیرات جنگ سایبری میزان تاثیرات چنین جنگی بستگی کامل به میزان تداخل فضای سایبری با فضای حقیقی دارد.هر چند از زیر ساخت های اطلاعاتی مبتنی بر رایانه بیشتر استفاده گردد،تاثیر پذیری بیشتر است(سید مفیدی) شاید بتوان کمترین اثر حمله سایبری را،از دسترس دور نموئن منابع سایبری دانست: 1.در بهترین شرایط - ویروس ها و کرم های رایانه ای 2.در شرایط خوب - حمله کننده ها به سیستمهای کامپیوتری دولتی نفوذ نموده و اسرار نظامی و فن آوری رمزبندی را می ربایند - خطوط نیرو مختل می گردد 3.در شرایط بد - فیبرهای نوری مابین نقاط اصلی تهدید می گردد - بمباران سرورهای دامنه و بانکها 4.در بدترین شرایط در نهایت: بمباران عناصر اینترنتی محقق گردیده و ارتباطات اینترنتی به کلی قطع می گردد (سید مفیدی 2004) سیاست های امنیتی در دنیایی که وجه مشخصه آن فناوری سطح بالا و ارتباطات گسترده می باشد، هر سازمانی نیاز به سیاست های امنیتی که مدبرانه تدوین شده باشند دارد.
در هر لحظه خطرات مختلفی از بیرون و درون سازمان توسط هکرها، رقبا و یا کشورهای خارجی منافع سازمان را تهدید می کند.
هدف سیاست های امنیتی تعریف روال ها، راهنماها و تمریناتی است که امنیت را در محیط سازمان برقرار و مدیریت می نماید.
با اجرای دقیق سیاست های امنیتی، سازمان ها می توانند تهدیدات را کاهش دهند(سید مفیدی).
مفاهیم سیاست امنیتی یک سازمان سندی است که برنامه های سازمان برای محافظت سرمایه های فیزیکی و مرتبط با فناوری ارتباطات را بیان می نماید.
به سیاست امنیتی به عنوان یک سند زنده نگریسته می شود، بدین معنا که فرایند تکمیل و اصلاح آن هیچ گاه متوقف نشده، متناسب با تغییر فناوری و نیازهای کاربران به روز می شود.
چنین سندی شامل شرایط استفاده مجاز کاربران، برنامه آموزش کاربران برای مقابله با خطرات، توضیح معیارهای سنجش و روش سنجش امنیت سازمان و بیان رویه ارزیابی موثر بودن سیاست های امنیتی و راه کار به روز رسانی آنها می باشدهر سیاست امنیتی مشخص کننده اهداف امنیتی و تجاری سازمان است ولی در مورد راه کارهای مهندسی و پیاده سازی این اهداف بحثی نمی کند.
سند سیاست امنیتی سازمان باید قابل فهم، واقع بینانه و غیر متناقض باشد، علاوه بر این از نظر اقتصادی امکان پذیر، از نظر عملی قابل انعطاف و متناسب با اهداف سازمان و نظرات مدیریت آن سطح حافظتی قابل قبولی را ارائه نماید.
تدوین سیاست بهترین روش برای دستیابی به امنیت اطلاعات، فرموله نموده سیاست امنیتی است مشخص نمودن سرمایه های اصلی که باید امن شوند و تعیین سطح دسترسی افراد (به عبارت دیگر اینکه چه افرادی به چه سرمایه هایی دسترسی دارند) در اولین گام باید انجام شود.
هدف اصلی از سیاست امنیتی این است که کاربران بدانند مجاز به چه کارهایی هستند و از سوی دیگر مدیران سیستم و سازمان را در تصمیم گیری برای پیکربندی و استفاده از سیستم ها یاری رساند برای تدوین سیاست امنیتی پس از تحلیل ریسک های سازمان، می توان به روش هایی که دیگران برگزیده اند متوسل شد.
معمولا تجارب مفیدی که قبلا در صنایع مشابه انجام شده و نتایج خوبی از آنها نتیجه شده است به صورت عمومی گزارش شده و در قالب مقالات تخصصی ارائه می گردند.
استانداردهای شناخته شده ای نیز برای این کار وجود دارد که می توان از آنها هم بهره گرفت سازمان های بزرگ و متوسط برای تعریف سیاست امنیتی خود ناچار به پیروی روش بالا به پایین می باشند.
ولی برای سازمان های کوچک انجام این کار به روش پایین به بالا نیز امکان پذیر است.
در این حالت از قابلیت های ابزارهای موجود بهره گرفته می شود، بهترین سیاست امنیتی در شرایطی تدوین می گردد که مدیریت سازمان سیاست کلی را ارائه نموده و یا دستور پیاده سازی اصول امنیتی را در سازمان صادر کند.
تدوین کنندگان سیاست سازمان باید فعالیت خود را بر انجام دهند.
رویه HIPAA و یا ISO پایه اصول و استانداردهای صنعتی مانند ، راهنماها و تجربیات پایه ای برای ایجاد و توسعه فناوری امنیتی در سازمان های سازگاری و انعطاف سیاست را با سیاست ها و ESM مختلف هستند.
محصولاتی مانند روال های امنیتی سیستم عامل ها، پایگاه داده ها و برنامه های کاربردی ارزیابی می نمایند(سید مفیدی).
این ابزارها ممکن است با محیط کامپیوتری و شبکه سازمان در تعامل باشند.
جمع بندی تهدید و جنگ سایبری را باید به اندازه نمونه فیزیکی مهم پنداشت فضای سایبری را نمی توان مطلق تصور نمود علی رغم خالص دانستن فضای سایبری،فاکتور انسانی را نمی توان در نظر گرفت علی رغم وسعت فضای سایبری در ایران،لزوم افزایش توانمندی های کشورمان بسیار محسوس است هرگز نباید با کشوری که در این فضا دارای اشیا محدود است وارد جنگ شد.
نتیجه گیری صدها شرکت مشاور امنیت رایانه در سطح جامعه ودر تمام جهان پدید خواهد آمد وبا برطرف کردن ضعفهای سیستمهای رایانهای ونرمافزارها، حفاظت بیشتری پدید خواهند آورد.هم چنین استفاده از روشهای رمزگذاری روی داده ها، لایه سوکتهای امن، جداسازی داده ها، میتواند روشهای مفیدی برای جلوگیری از دستیابی هکرها به دادهها شود.و در آخر اینکه محتمل بودن جرایم سایبر سیاسی با افزایش مهارت تعداد بیشتری از افراد در برنامه نویسی ونفوذ به سیستمهای رایانه افزایش مییابد، اما تروریسم وجاسوسی رایانهای تنها تهدیدهایی برای شبکههای رایانهای نیستند!!جرایم سایبر میتواند امنیت وخلوت افراد را نیز همانند امنیت جامعه به خطر بیندازد لذا براساس انچه که گفته شد در زمینه دفاع همه جانبه در مقابل حملات سایبری موارد زیر پیشنهاد می گردد فصل دوم امنیت اطلاعات و ضرورت تعریف جرایم رسانه ای در فضای مجازی چکیده فناوری های جدید، فرصت های جدیدی را برای مجرمان پدیدمی آورند.
فناوری های اطلاعاتی وارتباطاتی جرایم اطلاعاتی وارتباطی را به دنبال دارد.
بدیهی است هرچه وابستگی انسان به رایانه بیشتر شود، زمینه توسعه جرایم رایانه ای نیز آماده تر می گردد.
مسئله اصلی در جرائم سایبر این است که اگر داده ها و اطلاعات دارایی وثروت تلقی می شود پس سرقت یا آسیب به آن نیز جرم تلقی می شود؟
ازطرف دیگر جرم سایبریک مسئله اجتماعی، اغلب عاری از خشونت وبیشتر دارای ماهیت اقتصادی است.
این جرم مستلزم مهارت رایانه ای و برنامه ریزی دقیق است.در عصری که به مدد تکنولوژی های اطلاع رسانی چون اینترنت توانایی همگانی در امر اطلاع رسانی و تاثیر گذاری بر مخاطب بی هیچ محدودیتی رو به افزایش است، دیپلماسی مردمی یعنی تلاش برای انتقال اطلاعات وپیام ها به مردم جهان یکی از ابعاد استراتژی امنیت ملی ملل سراسر جهان است.
● مقدمه جوامع غربی با دومین انقلاب صنعتی روبرو هستند، یعنی انقلاب اطلاعات.
این انقلاب، که ماشین را جایگزین فکر بشر می کند، در مقایسه با انقلاب صنعتی و ماشینی قرن نوزدهم که ماشین را جایگزین کار یدی کرد، قابلیت تغییر و تحول بیشتری دارد.
انقلاب اطلاعاتی و ارتباطی رسانه های جدیدی را خلق کرده است که هر یک در ساختن دنیای ذهنی انسان معاصر نقشی خاص بر عهده دارند: تلویزیون های ماهواره ای، بازیهای کامپیوتری، دیسک های فشرده موسیقی، فیلم و بالاخره اینترنت و محیط وب.تجلی پیروزمند اسفاده از رایانه نه تنها مزایایی دارد بلکه باعث شده است فعالیتهای سیستمهای رایانه ای و تامین امنیت آنها در کارهای تجاری، اداری و اجتماعی اهمیت حیاتی یابد.
برای مثال در بعد تجاری، اثر عملیات مالی از طریق رایانه و به شکل پرداخت از حساب بانکی انجام می شود.
بعلاوه شرکتهای تجاری بیشماری مهمترین اسرار خود را در حافظه رایانه نگهدار ی می کنند سیستمهای اداری پیشرفته نیز به فناوری رایانه و بانکهای داده وابسته اند.
به علت همین وابستگی است که افزایش جرایم علیه سیستمهای پردازش داده طی دهه اخیر در بسیاری از کشورها خطری برای شرکتها، اقتصاد کشور و کل اجتماع محسوب می شود.
در سالهای اخیر این خطر فزاینده شناخته شده و باعث شکل گیری دغدغه های ملی و بین المللی در مورد تهدید جدید که «جرایم رایانه ای» نام دارد شده است.
دراین مقاله سعی بر این است تا با تبیین مفهوم و ماهیت جرم رایانه ای، شناسایی مشخصه های این جرم و انواع مختلف آن، و بررسی تمایز این جرم با انواع کلاسیک و شناخته شده و ارایه الگوهای پیشگیری بین المللی، پیشگیری و مبارزه با این جرم از طریق بررسی های علمی و حقوقی موجود در سطح ملی و بین المللی، مسیری درجهت برخورد با آن، و مشکلات و نواقص موجود در قوانین در این زمینه باشد که با توجه به گسستگی و وسعت مباحث پیرامون هریک از این موضوعات سعی شده است اهم عناوین و مباحث مرتبط با جرایم رایانه ای به صورت شناخت موضوعات کلی ارایه و یادآوری گردد.
● تاریخچه و تعریف جرایم رایانه ای ▪ تاریخچه: به طورکلی تحول تاریخی جرائم رایانه ای را از زمان پیدایش رایانه تا اوایل هزاره سوم می توان به سه نسل طبقه بندی نمود.
نسل اول این گونه جرائم تا اواخر دهه هشتاد مصداق داشت تحت عنوان جرائم رایانه ای بیان گردید که بیشتر شامل سرقت و کپی برداری از برنامه ها و جرائم علیه حریم خصوصی در رایانه بود که با گسترش تکنولوژی تبادل اطلاعات و ارتباطات بین المللی در دهه ۹۰ جرائم نسل دوم تحت عنوان جرائم علیه داده ها نمود بیشتری پیدا نمود بطوریکه در این دهه تمامی جرائم علیه تکنولوژی اطلاعاتی، ارتباطاتی، رایانه ای، ماهواره ای و شبکه های بین المللی تحت عنوان جرائم علیه داده ها اطلاق می شود.
در اواسط دهه ۹۰ با گسترش شبکه های بین المللی و ارتباطات ماهواره ای نسل سوم جرائم رایانه ای، تحت عنوان جرائم سایبر (مجازی) یا جرائم در محیط سایبر شکل گرفته است.
پیشینه شبکه جرائم ناظر به توسعه و تحول جهانی «تکنولوژی اطلاعاتی» به دهه ۱۹۶۰ بر می گردد زمانیکه اولین مواردی که به آن «جرم رایانه ای» نام نهادند در مطبوعات و مجلات علمی آن زمان منعکس شد، این موارد در برگیرنده صور اولیه و ساده به کارگیری رایانه شامل جاسوسی رایانه ای، خرابکاری رایانه ای و سوء استفاده غیر قانونی از سیستم های رایانه ای بود.
از اواسط دهه ۱۹۷۰ مطالعات تجربی در مورد جرم رایانه ای آغاز شد از نمونه این جرائم می توان به «امریکن اکویتی فوندینگ» در آمریکا (کلاه برداری از طریق سوء استفاده از ۵۶ هزار مورد بیمه به ارزش حداقل ۳۰ میلیون دلار) و قضیه «هراشتات» در آلمان (مربوط به معاملات ارزی خارجی به ارزش چند میلیون دلار منجر به ورشکستگی بانک هراشتات در سال ۱۹۷۴ و مورد ضرر بالغ بر ½ میلیون مارک آلمان به مشتریان گردید) اشاره نمود.
دیدگاه عمومی و علمی در مورد جرائم رایانه ی در دهه ۱۹۸۰ به گونه ای بنیادین تغییر یافت مشخص گردید که جرم رایانه ای محدود به جرائم اقتصادی نبوده و سایر زمینه ها را هم که جنبه اقتصادی ندارد مثل دستکاری رایانه بیمارستان یا تعدی نسبت به حریم خصوصی زندگی دیگری را نیز در بر می گیرد.
در دهه ۹۰ میلادی همزمان با رشد سریع تکنولوژی رایانه شکل و ابعاد جدیدتری به خود گرفته است.
در این دهه علاوه بر جرائم شناسایی شده می توان به جرائم جدیدی از قبیل قاچاق کلمات رمز در اینترنت، جرائم در محیط سایبر (محیط مجازی) یا جرائم سایبر (جرائم مجازی)، جرائم مولتی مدیا (چند رسانه ای) اشاره نمود.
در خصوص تاریخ وقوع جرم رایانه ای در ایران ، نمی توان وقوع آن را با سال ۱۳۴۱ که کامپیوتر وارد ایران شد همزمان دانست.
ولیکن از اواخر دهه ۱۳۶۰ مواردی از تخلفات رایانه ای به صورت کپی و تکثیر غیر مجاز نرم افزارها نمود پیدا کرده شرکتهای طرف قرارداد بود که خود نیز ممکن است ناشی از سوء نیت و قصور متعهد و یا عدم تبیین دقیق موضوع تعهد در قرار داد باشد.