بخشی از مقاله
امنیت شبکه های کامپیوتری
مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های
اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک م
یزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برن
امه های کامپیوتر و ...
کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.
کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
انواع حملات کامپيوتري
امنيت اطلاعات و ايمنسازي شبکههاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تماميسازمانها و موسسات قرار گرفته شده است. در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران، سرويسها و پروتکلهاي متعددي
نصب و پيکربندي ميگردد.
برخي از سرويسها داراي استعداد لازم براي انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندي آنان، دقت لازم در خصوص رعايت مسا
ئل ايمني انجام و در مرحله دوم سعي گردد که از نصب سرويسها و پروتکلهاي غيرضروري، اجتناب گردد. در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازي شبکههاي کامپيوتري پرداخته و در ادامه با انواع حملاتي که امروزه متوجه شبکههاي کامپيوتري است، بيشتر آشنا شويم. قطعا شناسايي سرويسهاي غيرضروري و انواع
حملاتي که مهاجمان با استفاده از آنان شبکههاي کامپيوتري را هدف قرار ميدهند، زمينه برپاسازي و نگهداري شبکههاي کامپيوتري ايمن و مطمئن را بهتر فراهم مينمايد.
مقدمه
حملات در يک شبکه کامپيوتري حاصل پيوند سه عنصر مهم سرويسها ي فعال، پروتکلهاي استفاده شده و پورتهاي باز ميباشد. يکي از مهمترين وظايف کارشناسان فناوري اطلاعات، اطمينان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسووليتي بسيار خطير و سنگين). در زمان ارائه سرويس دهندگان، مجموعهاي از سرويسها و پروتکلها به صورت پيش فرض فعال و تعدادي ديگر نيز غير فعال شدهاند. اين موضوع ارتباط مستقيميبا سياستهاي يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتي سيستمهاي عامل، پرداختن به موضوع فوق يکي از محورهايي است که کارشناسان امنيت اطلاعات با حساسيتي بالا آنان را دنبال مينمايند.
اولين مرحله در خصوص ايمن سازي يک محيط شبکه، تدوين، پياده سازي و رعايت يک سياست امنيتي است که محور اصلي برنامهريزي در خصوص ايمن سازي شبکه را شامل ميشود. هر نوع برنامهريزي در اين رابطه مستلزم توجه به موارد زير است:
بررسي نقش هر سرويس دهنده به همراه پيکربندي انجام شده در جهت انجام وظايف مربوطه در شبکه انطباق سرويسها، پروتکلها و برنامههاي نصب شده با خواستهها ي يک سازمان .
بررسي تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلي (افزودن و يا حذف سرويسها و پروتکلهاي غيرضروري، تنظيم دقيق امنيتي سرويسها و پروتکلهاي فعال(.
تعلل و يا ناديده گرفتن فاز برنامهريزي ميتواند زمينه بروز يک فاجعه عظيم اطلاعاتي را در يک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدي به مقوله برنامهريزي و تدوين يک سياست امنيتي نميگردد. فراموش نکنيم که فناوريها به سرعت و به صورت مستمر در حال تغيير بوده و ميبايست متناسب با فناوريهاي جديد، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود.
نشستن پشت يک سرويس دهنده و پيکربندي آن بدون وجود يک برنامه مدون و مشخص، امري بسيار خطرناک بوده که بستر لازم براي بسياري از حملاتي که در آينده اتفاق خواهند افتاد را فراهم مينمايد. هر سيستم عامل داراي مجموعهاي از سرويسها، پروتکلها و ابزارهاي خاص خود بوده و نميتوان بدون وجود يک برنامه مشخص و پويا به تماميابعاد آنان توجه و از پتانسيلهاي آنان در جهت افزايش کارايي و ايمن سازي شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان، ميبايست در فواصل زماني خاصي، برنامههاي تدوين يافته مورد بازنگري قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فناوريهاي جديد ارائه شده، اعمال گردد. فراموش نکنيم که حتي راه حلهاي انتخاب شده فعلي که داراي عملکردي موفقيت آميز ميباشند، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردي صحيح، نباشند.
وظيفه يک سرويس دهنده
پس از شناسايي جايگاه و نقش هر سرويس دهنده در شبکه ميتوان در ارتباط با سرويسها و پروتکلهاي مورد نياز آن به منظور انجام وظايف مربوطه، تصميمگيري نمود. برخي از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتري ب
ه شرح زير ميباشد:
:Logon Server اين نوع سرويس دهندگان مسووليت شناسايي و تائيد کاربران در زمان ورود به شبکه را برعهده دارند. سرويس دهندگان فوق ميتوانند عمليات خود را به عنوان بخشي در کنار ساير سرويس دهندگان نيز انجام دهند.
: Network Services Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن سرويسهاي مورد نياز شبکه را برعهده دارند. اين سرويسها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)
- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن برنامههاي کاربردي نظير بسته نرمافزاري Accounting و ساير نرمافزارهاي مورد نياز در سازمان را برعهده دارند.
:File Server از اين نوع سرويس دهندگان به منظور دستيابي به فايلها و دايرکتوريهاي کاربران، استفاده ميگردد.
:Print Server از اين نوع سرويس دهندگان به منظور دستيابي به چاپگرهاي اشتراک گذاشته شده در شبکه، استفاده ميشود.
:Web Server اين نوع سرويس دهندگان مسووليت ميزبان نمودن برنامههاي وب و وب سايتهاي داخلي و يا خارجي را برعهده دارند.
:FTP Server اين نوع سرويس دهندگان مسووليت ذخيره سازي فايلها براي انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق ميتوانند به صورت داخلي و يا خارجي استفاده گردند.
:Email Server اين نوع سرويس دهندگان مسووليت ارائه سرويس پست الکترونيکي را برعهده داشته و ميتوان از آنان به منظور ميزبان نمودن فولدرهاي عموميو برنامههاي Gropuware، نيز استفاده نمود.
News/Usenet :(NNTP) Server اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران ميتوانند اقدام به ارسال و دريافت پيامهايي بر روي آنان نمايند.
به منظور شناسايي سرويسها و پروتکلهاي مورد نياز بر روي هر يک از سرويس دهندگان، ميبايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابي به هر يک از آنان به چه صورت است، شبکه داخلي، شبکه جهاني و يا هر دو مورد. پاسخ به سوال فوق زمينه نصب و پيکربندي سرويسها و پروتکلهاي ضروري و حذف و غير فعال نمودن سرويسها و پروتکلهاي غيرضروري در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتري را فراهم مينمايد.
سرويسهاي حياتي و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه، نيازمند استفاده از سرويسهاي متفاوتي است. در حالت ايده آل، عمليات نصب و پيکربندي يک سرويس دهنده ميبايست صرفا شامل سرويسها و پروتکلهاي ضروري و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد.
معمولاً توليد کنندگان سيستمهاي عامل در مستندات مربوط به اين سرويسها اشاره مينمايند. استفاده از مستندات و پيروي از روشهاي استاندارد ارائه شده براي پيکربندي و آماده سازي سرويس دهندگان، زمينه نصب و پيکربندي مطمئن با رعايت مسائل ايمني را بهتر فراهم مينمايد.
زماني که کامپيوتري در اختيار شما گذاشته ميشود، معمولا بر روي آن نرمافزارهاي متعددي نصب و پيکربنديهاي خاصي نيز در ارتباط با آن اعمال شده است. يکي از مطمئنترين روشها به منظور آگاهي از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده، تامين مينمايد، انجام يک نصب Clean با استفاده از سياستها و ليستها ي از قبل مشخص شده است. بدين ترتيب در صورت بروز اشکال ميتوان به سرعت از اين امر آگاهي و هر مشکل را در محدوده خاص خود بررسي و براي آن راه حلي انتخاب نمود. (شعاع عمليات نصب و پيکربندي را به تدريج افزايش دهيم(.
مشخص نمودن پروتکلهاي مورد نياز
برخي از مديران شبکه عادت دارند که پروتکلهاي غيرضروري را نيز بر روي سيستم نصب نمايند، يکي از علل اين موضوع، عدم آشنايي دقيق آنان با نقش و عملکرد هريک از پروتکلها در شبکه بوده و در برخي موارد نيز بر اين اعتقاد هستند که شايد اين پروتکلها در آينده مورد نياز خواهد بود. پروتکلها همانند سرويسها، تا زماني که به وجود آنان نياز نميبا
شد، نميبايست نصب گردند. با بررسي يک محيط شبکه با سوالات متعددي در خصوص پروتکلهاي مورد نياز برخورد نموده که پاسخ به آنان امکان شناسايي و نصب پروتکلهاي مورد نياز را فراهم نمايد.
به چه نوع پروتکل و يا پروتکلهايي براي ارتباط سرويس گيرندگان (Desktop) با سرويس دهندگان، نياز ميباشد؟
به چه نوع پروتکل و يا پروتکلهايي براي ارتباط سرويس دهنده با سرويس دهنده، نياز ميباشد ؟
به چه نوع پروتکل و يا پروتکلهايي براي ارتباط سرويس گيرندگان (Desktop) از راه دور با سرويس دهندگان، نياز ميباشد ؟
آيا پروتکل و يا پروتکلهاي انتخاب شده ما را ملزم به نصب سرويسهاي اضافهاي مينمايند ؟
آيا پروتکلهاي انتخاب شده داراي مسائل امنيتي خاصي بوده که ميبايست مورد توجه و بررسي قرار گيرد؟
در تعداد زيادي از شبکههاي کامپيوتري، از چندين سيستم عامل نظير ويندوز، يونيکس و يا لينوکس، استفاده ميگردد. در چنين مواردي ميتوان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه ميبايست در خصوص فرآيند اختصاص آدرسهاي IP تصميم گيري نمود به صورت ايستا و يا پويا و به کمک DHCP . در صورتي که تصميم گرفته شود که فرآيند اختصاص آدرسهاي IP به صورت پويا و به کمک DHCP، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت. با اين که استفاده از DHCP مديريت شبکه را آسانتر مينمايد ولي از لحاظ امنيتي داراي درجه پائينتري نسبت به اختصاص ايستاي آدرسهاي IP، ميباشد چراکه کاربران ناشناس و گمنام ميتوانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرسهاي IP، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفاي وظيفه نمايند. اين وضعيت در ارتباط با شبکههاي بدون کابل غيرايمن نيز صدق مينمايد. مثلا يک فرد ميتواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، براي «معادل سازي نام به آدرس» از يک سرويس دهنده DNS نيز استفاده مينمايد.
در شبکههاي ترکيبي شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز0.4 NT و يا 2000 شده است، علاوه بر DNS به سرويس WINS نيز نياز ميباشد. همزمان با انتخاب پروتکلها و سرويسهاي مورد نياز آنان، ميبايست بررس
ي لازم در خصوص چالشهاي امنيتي هر يک از آنان نيز بررسي و
اطلاعات مربوطه مستند گردند (مستندسازي، ارج نهادن به زمان خود و ديگران است). راه حل انتخابي، ميبايست کاهش تهديدات مرتبط با هر يک از سرويسها و پروتکلها را در يک شبکه به دنبال داشته باشد
در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین، وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.
حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها می از تهدیدات اصلی امنيتتي هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها می افزاید.
همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است، بنابر اين مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ايرادهاي امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:
- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها
- ارائه راه حل های امنیتی
- خدمات مشاوره در زمینه امنیت شبکه
- نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus
- پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها
- خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.
امنيت شبكه: چالشها و راهكارها
چكيده
اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه ميپردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكههاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانهاي، طبقهبندي جرايم رايانهاي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته ميشرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است.
1. مقدمه
اينترنت يك شبكة عظيم اطلاعرساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تكتك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهرهگيري از اين شبكه را يك ضرورت در عصر اطلاعات ميدانند.
اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شدهاند كه اطلاعات بيشماري را در تمامي زمينهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است.
اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل ميشود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن دادهها اعمال نميشود.
حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكههاي اطلاعرساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونهاي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كردهاند.
ترس و بيم از تخريب مباني
اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعهاي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند ميتواند سلامت و امنيت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبكههاي جهاني، سوء استفاده از اين شبكههاي رايانهاي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير والهاي مختلف براي پيشگيري از نفو
ذ دادههاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكهها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي ميكند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.
2. امنيت شبكههاي اطلاعاتي و ارتباطي
2-1: اهميت امنيت شبكه
چنانچه به اهميت شبكههاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكهها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفادههاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملتها توسط گروههاي سازماندهي شده بينالمللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولتها و تهديدي ملي محسوب ميشود.
براي كشور ما كه بسياري از نرمافزارهاي پايه از قبيل سيستم عامل و نرمافزارهاي كاربردي و اينترنتي، از طريق واسطهها و شركتهاي خارجي تهيه ميشود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد ش
د؟
نكته جالب اينكه بزرگترين شركت توليد نرمافزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكة براي كشورها، مسألهاي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرمافزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فع
اليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غيرمجاز ميبايست
از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانهاي براي اين منظور كافي است.
2-2: سابقه امنيت شبكه
اينترنت در سال 1969 بصورت شبكههاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راهاندازي شد. هدف اين بود كه با استفاده از رايانههاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمدهاي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود.
در سال 1971 تعدادي از رايانههاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند.
با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامههايي نوشت كه ميتوانست به يك رايانهاي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانههاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانههاي متصل به شبكه در آمريكا از كار بيفتد.
به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRS
T) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكهها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايجتر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث،اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از آن زمان حملات امنيتي- اطلاعاتي به شبكهها و شبكه جهاني روزبهروز افزايش يافته است.
گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.
3-4: طبقهبندي جرايم رايانهاي
طبقهبنديهاي مختلفي از جرايم رايانهاي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا ميشود.
3-4-1: طبقهبندي OECDB
در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بينالمللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفادههاي رايانهاي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانهاي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولي
ن تقسيمبندي از جرايم رايانهاي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از:
الف: ورود، تغيير، پاك كردن و يا متوقفسازي دادههاي رايانهاي و برنامههاي رايانهاي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر
صورت گرفته باشد.
ب: ورود، تغيير، پاك كردن، و يا متوقفسازي دادههاي رايانهاي و برنامههاي رايانهاي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانهاي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانهاي و يا ارتباطات صورت گرفته باشد.
ج: ورود، تغيير، پاك كردن و متوقفسازي دادههاي رايانهاي و يا برنامههاي رايانهاي.
د: تجاوز به حقوق انحصاري مالك يك برنامة رايانهاي حفاظت شده با قصد بهرهبرداري تجاري از برنامهها و ارائه آن به بازار.
ه- دستيابي يا شنود در يك سيستم رايانهاي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد.
-4-2: طبقهبندي شوراي اروپا:
كميتة منتخب جرايم رايانهاي شوراي اروپا، پس از بررسي نظرات «او.اي.سي.دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليس
ت اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند:
الف: كلاهبرداري رايانهاي
ب: جعل رايانهاي
ج: خسارت زدن به دادههاي رايانهاي يا برنامههاي رايانهاي
د: دستيابي غيرمجاز
ه: ايجاد مجدد و غيرمجاز يك برنامة رايانهاي حمايت شده
- ايجاد مجدد غيرمجاز يك توپوگرافي.
الف: تغيير دادههاي رايانهاي و يا برنامههاي رايانهاي
ب: جاسوسي رايانهاي
ج: استفاده غيرمجاز از رايانه
د: استفاده غيرمجاز از برنامة رايانهاي حمايت شده.
-4-3: طبقهبندي اينترپول:
سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال ميباشد. اين سازمان با بهرهگيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانهاي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمدهاند.
گروههاي كاري منطقهاي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مينمايند.
گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه ميدهند و در ژانويه سال 2001 سيامين گردهمايي آن در دبيرخانه كل تشكيل گرديد.
تهيه كتابچة راهنماي پيجويي جرايم رايانهاي، كتاب و سيدي راهنماي جرايم رايانهاي، تشكيل دورههاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانهروزي، نقاط تماس دائمي شبانهروزي، تبادل پيام بينالمللي در قالب فرمهاي استاندارد در زمينة جرايم رايانهاي واقعه ميباشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانهاي از جمله اقدامات گروه كاري مذكور ميباشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست.
گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگليس برگزار شد.
گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقهاي در محل دبيرخانه كل اينترپول تشكيل گرديده است.
سازمان پليس جنايي بينالمللي جرايم رايانهاي را به شرح زير طبقهبندي كرده است:
1: دستيابي غيرمجاز
1-1: نفوذغيرمجاز
1-2: شنود غيرمجاز
1-3: سرقت زمان رايانه
2: تغيير دادههاي رايانهاي
2-1: بمب منطقي
2-2: اسب تروا
2-3: ويروس رايانهاي
2-4: كرم رايانهاي
3: كلاهبرداري رايانهاي
3-1: صندوقهاي پرداخت
3-2: جعل رايانهاي
3-3: ماشينهاي بازي
3-4: دستكاريها در مرحله ورودي/ خروجي
3-5: ابزار پرداخت (نقطه فروش)
3-6: سوءاستفاده تلفني
4: تكثير غيرمجاز
4-1: بازيهاي رايانهاي
4-2: نرمافزارهاي ديگر
4-3: توپوگرافي نيمه هادي
5: سابوتاژ رايانهاي
5-1: سختافزار
5-2: نرمافزار
6: ساير جرائم رايانهاي
6-1: سيستمهاي تابلوي اعلانات الكترونيك
6-2: سرقت اسرار تجاري
6-3: ساير موضوعات قابل تعقيب
3-5: شش نشانه از خرابكاران شبكهاي
1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكيتان تغيير كند.
2: خرابكاران شبكهاي آن قدر تلاش ميكنند تا بالاخره موفق به
ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نميشود.
3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه دوباره راهاندازي شود. بنابراين راهاندازيهاي مجدد رايانه، كه بطور غيرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ خرابكاران شبكهاي به رايانه شما باشد.
4: بعضي اوقات خرابكاران شبكهاي تنها با حذف بخشهايي از يك فايل ميتوانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكهاي به يك فايل از رايانه باشد.
5: گاهي با اين كه انتظار ميرود ارتباط بين دو رايانه از طريق شبكه، در ز
مانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه ميشود. چه بسا خرابكاران شبكهاي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود.
6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي ميتوان خرابكاران شبكهاي را در چنين بخشهايي پيدا كرد.
راهكارهاي امنيتي شبكه
4-1: كنترل دولتي
علاوه بر بهرهگيري از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نميدهد و دولت شبكههاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل ميكند.
4-2: كنترل سازماني
روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويسدهي و اتصال شهروندان را به اينترنت به عهده ميگيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن ميشود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند.