بخشی از مقاله

امنیت شبکه های کامپیوتری

مقدمه
مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.


هکر(Hacker)
در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های

اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند.
اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
ویروس(Viruse)
همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.
با ایده برداری از همین روش یعنی زندگی در بدن یک م

یزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برن

امه های کامپیوتر و ...

کرم های شبکه (Worms)
همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود.
اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا" کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.

کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.


انواع حملات کامپيوتري
امنيت اطلاعات و ايمن‌سازي شبکه‌هاي کامپيوتري از جمله موضوعاتي است که اين روزها در کانون توجه تمامي‌سازمان‌ها و موسسات قرار گرفته شده است. در يک شبکه کامپيوتري به منظور ارائه خدمات به کاربران، سرويس‌ها و پروتکل‌هاي متعددي

نصب و پيکربندي مي‌گردد.

برخي از سرويس‌ها داراي استعداد لازم براي انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پيکربندي آنان، دقت لازم در خصوص رعايت مسا

ئل ايمني انجام و در مرحله دوم سعي گردد که از نصب سرويس‌ها و پروتکل‌هاي غيرضروري، اجتناب گردد. در اين مقاله قصد داريم از اين زاويه به مقوله امنيت اطلاعات و ايمن سازي شبکه‌هاي کامپيوتري پرداخته و در ادامه با انواع حملاتي که امروزه متوجه شبکه‌هاي کامپيوتري است، بيشتر آشنا شويم. قطعا شناسايي سرويس‌هاي غيرضروري و انواع

حملاتي که مهاجمان با استفاده از آنان شبکه‌هاي کامپيوتري را هدف قرار مي‌دهند، زمينه برپاسازي و نگهداري شبکه‌هاي کامپيوتري ايمن و مطمئن را بهتر فراهم مي‌نمايد.


مقدمه
حملات در يک شبکه کامپيوتري حاصل پيوند سه عنصر مهم سرويس‌ها ي فعال، پروتکل‌هاي استفاده شده و پورت‌هاي باز مي‌باشد. يکي از مهمترين وظايف کارشناسان فناوري اطلاعات، اطمينان از ايمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسووليتي بسيار خطير و سنگين). در زمان ارائه سرويس دهندگان، مجموعه‌اي از سرويس‌ها و پروتکل‌ها به صورت پيش فرض فعال و تعدادي ديگر نيز غير فعال شده‌اند. اين موضوع ارتباط مستقيمي‌با سياست‌هاي يک سيستم عامل و نوع نگرش آنان به مقوله امنيت دارد. در زمان نقد امنيتي سيستم‌هاي عامل، پرداختن به موضوع فوق يکي از محورهايي است که کارشناسان امنيت اطلاعات با حساسيتي بالا آنان را دنبال مي‌نمايند.
اولين مرحله در خصوص ايمن سازي يک محيط شبکه، تدوين، پياده سازي و رعايت يک سياست امنيتي است که محور اصلي برنامه‌ريزي در خصوص ايمن سازي شبکه را شامل مي‌شود. هر نوع برنامه‌ريزي در اين رابطه مستلزم توجه به موارد زير است:
بررسي نقش هر سرويس دهنده به همراه پيکربندي انجام شده در جهت انجام وظايف مربوطه در شبکه انطباق سرويس‌ها، پروتکل‌ها و برنامه‌هاي نصب شده با خواسته‌ها ي يک سازمان .
بررسي تغييرات لازم در خصوص هر يک از سرويس دهندگان فعلي (افزودن و يا حذف سرويس‌ها و پروتکل‌هاي غيرضروري، تنظيم دقيق امنيتي سرويس‌ها و پروتکل‌هاي فعال(.
تعلل و يا ناديده گرفتن فاز برنامه‌ريزي مي‌تواند زمينه بروز يک فاجعه عظيم اطلاعاتي را در يک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدي به مقوله برنامه‌ريزي و تدوين يک سياست امنيتي نمي‌گردد. فراموش نکنيم که فناوري‌ها به سرعت و به صورت مستمر در حال تغيير بوده و مي‌بايست متناسب با فناوري‌هاي جديد، تغييرات لازم با هدف افزايش ضريب مقاومت سرويس دهندگان و کاهش نقاط آسيب پذير آنان با جديت دنبال شود.
نشستن پشت يک سرويس دهنده و پيکربندي آن بدون وجود يک برنامه مدون و مشخص، امري بسيار خطرناک بوده که بستر لازم براي بسياري از حملاتي که در آينده اتفاق خواهند افتاد را فراهم مي‌نمايد. هر سيستم عامل داراي مجموعه‌اي از سرويس‌ها، پروتکل‌ها و ابزارهاي خاص خود بوده و نمي‌توان بدون وجود يک برنامه مشخص و پويا به تمامي‌ابعاد آنان توجه و از پتانسيل‌هاي آنان در جهت افزايش کارايي و ايمن سازي شبکه استفاده نمود. پس از تدوين يک برنامه مشخص در ارتباط با سرويس دهندگان، مي‌بايست در فواصل زماني خاصي، برنامه‌هاي تدوين يافته مورد بازنگري قرار گرفته و تغييرات لازم در آنان با توجه به شرايط موجود و فناوري‌هاي جديد ارائه شده، اعمال گردد. فراموش نکنيم که حتي راه حل‌هاي انتخاب شده فعلي که داراي عملکردي موفقيت آميز مي‌باشند، ممکن است در آينده و با توجه به شرايط پيش آمده قادر به ارائه عملکردي صحيح، نباشند.

 

وظيفه يک سرويس دهنده
پس از شناسايي جايگاه و نقش هر سرويس دهنده در شبکه مي‌توان در ارتباط با سرويس‌ها و پروتکل‌هاي مورد نياز آن به منظور انجام وظايف مربوطه، تصميم‌گيري نمود. برخي از سرويس دهندگان به همراه وظيفه آنان در يک شبکه کامپيوتري ب

ه شرح زير مي‌باشد:
:Logon Server اين نوع سرويس دهندگان مسووليت شناسايي و تائيد کاربران در زمان ورود به شبکه را برعهده دارند. سرويس دهندگان فوق مي‌توانند عمليات خود را به عنوان بخشي در کنار ساير سرويس دهندگان نيز انجام دهند.
: Network Services Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن سرويس‌هاي مورد نياز شبکه را برعهده دارند. اين سرويس‌ها عبارتند از :
- Dynamic Host Configuration (Protocol DHCP)
- Domain Name System( DNS)

- windows Internet Name Service( WINS)
- Simple Network Management Protocol( SNMP)
:Application Server اين نوع از سرويس دهندگان مسووليت ميزبان نمودن برنامه‌هاي کاربردي نظير بسته نرم‌افزاري Accounting و ساير نرم‌افزارهاي مورد نياز در سازمان را برعهده دارند.
:File Server از اين نوع سرويس دهندگان به منظور دستيابي به فايل‌ها و دايرکتوري‌هاي کاربران، استفاده مي‌گردد.
:Print Server از اين نوع سرويس دهندگان به منظور دستيابي به چاپگرهاي اشتراک گذاشته شده در شبکه، استفاده مي‌شود.
:Web Server اين نوع سرويس دهندگان مسووليت ميزبان نمودن برنامه‌هاي وب و وب سايت‌هاي داخلي و يا خارجي را برعهده دارند.
:FTP Server اين نوع سرويس دهندگان مسووليت ذخيره سازي فايل‌ها براي انجام عمليات Downloading و Uploading را برعهده دارند. سرويس دهندگان فوق مي‌توانند به صورت داخلي و يا خارجي استفاده گردند.


:Email Server اين نوع سرويس دهندگان مسووليت ارائه سرويس پست الکترونيکي را برعهده داشته و مي‌توان از آنان به منظور ميزبان نمودن فولدرهاي عمومي‌و برنامه‌هاي Gropuware، نيز استفاده نمود.
News/Usenet :(NNTP) Server اين نوع سرويس دهندگان به عنوان يک سرويس دهنده newsgroup بوده و کاربران مي‌توانند اقدام به ارسال و دريافت پيام‌هايي بر روي آنان نمايند.
به منظور شناسايي سرويس‌ها و پروتکل‌هاي مورد نياز بر روي هر يک از سرويس دهندگان، مي‌بايست در ابتدا به اين سوال پاسخ داده شود که نحوه دستيابي به هر يک از آنان به چه صورت است، شبکه داخلي، شبکه جهاني و يا هر دو مورد. پاسخ به سوال فوق زمينه نصب و پيکربندي سرويس‌ها و پروتکل‌هاي ضروري و حذف و غير فعال نمودن سرويس‌ها و پروتکل‌هاي غيرضروري در ارتباط با هر يک از سرويس دهندگان موجود در يک شبکه کامپيوتري را فراهم مي‌نمايد.

سرويس‌هاي حياتي و موردنياز
هر سيستم عامل به منظور ارائه خدمات و انجام عمليات مربوطه، نيازمند استفاده از سرويس‌هاي متفاوتي است. در حالت ايده آل، عمليات نصب و پيکربندي يک سرويس دهنده مي‌بايست صرفا شامل سرويس‌ها و پروتکل‌هاي ضروري و مورد نياز به منظور انجام وظايف هر سرويس دهنده باشد.


معمولاً توليد کنندگان سيستم‌هاي عامل در مستندات مربوط به اين سرويس‌ها اشاره مي‌نمايند. استفاده از مستندات و پيروي از روش‌هاي استاندارد ارائه شده براي پيکربندي و آماده سازي سرويس دهندگان، زمينه نصب و پيکربندي مطمئن با رعايت مسائل ايمني را بهتر فراهم مي‌نمايد.
زماني که کامپيوتري در اختيار شما گذاشته مي‌شود، معمولا بر روي آن نرم‌افزارهاي متعددي نصب و پيکربندي‌هاي خاصي نيز در ارتباط با آن اعمال شده است. يکي از مطمئن‌ترين روش‌ها به منظور آگاهي از اين موضوع که سيستم فوق انتظارات شما را متناسب با برنامه تدوين شده، تامين مي‌نمايد، انجام يک نصب Clean با استفاده از سياست‌ها و ليست‌ها ي از قبل مشخص شده است. بدين ترتيب در صورت بروز اشکال مي‌توان به سرعت از اين امر آگاهي و هر مشکل را در محدوده خاص خود بررسي و براي آن راه حلي انتخاب نمود. (شعاع عمليات نصب و پيکربندي را به تدريج افزايش دهيم(.

مشخص نمودن پروتکل‌هاي مورد نياز
برخي از مديران شبکه عادت دارند که پروتکل‌هاي غيرضروري را نيز بر روي سيستم نصب نمايند، يکي از علل اين موضوع، عدم آشنايي دقيق آنان با نقش و عملکرد هريک از پروتکل‌ها در شبکه بوده و در برخي موارد نيز بر اين اعتقاد هستند که شايد اين پروتکل‌ها در آينده مورد نياز خواهد بود. پروتکل‌ها همانند سرويس‌ها، تا زماني که به وجود آنان نياز نمي‌با

شد، نمي‌بايست نصب گردند. با بررسي يک محيط شبکه با سوالات متعددي در خصوص پروتکل‌هاي مورد نياز برخورد نموده که پاسخ به آنان امکان شناسايي و نصب پروتکل‌هاي مورد نياز را فراهم نمايد.
به چه نوع پروتکل و يا پروتکل‌هايي براي ارتباط سرويس گيرندگان (Desktop) با سرويس دهندگان، نياز مي‌باشد؟


به چه نوع پروتکل و يا پروتکل‌هايي براي ارتباط سرويس دهنده با سرويس دهنده، نياز مي‌باشد ؟
به چه نوع پروتکل و يا پروتکل‌هايي براي ارتباط سرويس گيرندگان (Desktop) از راه دور با سرويس دهندگان، نياز مي‌باشد ؟
آيا پروتکل و يا پروتکل‌هاي انتخاب شده ما را ملزم به نصب سرويس‌هاي اضافه‌اي مي‌نمايند ؟
آيا پروتکل‌هاي انتخاب شده داراي مسائل امنيتي خاصي بوده که مي‌بايست مورد توجه و بررسي قرار گيرد؟
در تعداد زيادي از شبکه‌هاي کامپيوتري، از چندين سيستم عامل نظير ويندوز، يونيکس و يا لينوکس، استفاده مي‌گردد. در چنين مواردي مي‌توان از پروتکل TCP/IP به عنوان فصل مشترک بين آنان استفاده نمود. در ادامه مي‌بايست در خصوص فرآيند اختصاص آدرس‌هاي IP تصميم گيري نمود به صورت ايستا و يا پويا و به کمک DHCP . در صورتي که تصميم گرفته شود که فرآيند اختصاص آدرس‌هاي IP به صورت پويا و به کمک DHCP، انجام شود، به يک سرويس اضافه و با نام DHCP نياز خواهيم داشت. با اين که استفاده از DHCP مديريت شبکه را آسانتر مي‌نمايد ولي از لحاظ امنيتي داراي درجه پائين‌تري نسبت به اختصاص ايستاي آدرس‌هاي IP، مي‌باشد چراکه کاربران ناشناس و گمنام مي‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌هاي IP، يک آدرس IP را دريافت و به عنوان يک سرويس گيرنده در شبکه ايفاي وظيفه نمايند. اين وضعيت در ارتباط با شبکه‌هاي بدون کابل غيرايمن نيز صدق مي‌نمايد. مثلا يک فرد مي‌تواند با استقرار در پارکينگ يک ساختمان و به کمک يک Laptop به شبکه شما با استفاده از يک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، براي «معادل سازي نام به آدرس» از يک سرويس دهنده DNS نيز استفاده مي‌نمايد.
در شبکه‌هاي ترکيبي شامل چندين سيستم عامل نظير ويندوز و يونيکس و با توجه به اين که ويندوز0.4 NT و يا 2000 شده است، علاوه بر DNS به سرويس WINS نيز نياز مي‌باشد. همزمان با انتخاب پروتکل‌ها و سرويس‌هاي مورد نياز آنان، مي‌بايست بررس

ي لازم در خصوص چالش‌هاي امنيتي هر يک از آنان نيز بررسي و

اطلاعات مربوطه مستند گردند (مستندسازي، ارج نهادن به زمان خود و ديگران است). راه حل انتخابي، مي‌بايست کاهش تهديدات مرتبط با هر يک از سرويس‌ها و پروتکل‌ها را در يک شبکه به دنبال داشته باشد
در بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین، وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ....افزایش یافته است.
حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها می از تهدیدات اصلی امنيتتي هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها می افزاید.
همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است، بنابر اين مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ايرادهاي امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ...تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:
- آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها
- ارائه راه حل های امنیتی
- خدمات مشاوره در زمینه امنیت شبکه
- نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus
- پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها
- خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.


امنيت شبكه: چالشها و راهكارها

چكيده


اين مقاله به طور كلي به چالشها و راهكارها در امنيت شبكه مي‌پردازد. در ابتداي مقاله به مباحثي چون: امنيت شبكه‌هاي اطلاعاتي و ارتباطي، اهميت امنيت شبكه، سابقة امنيت شبكه، پيدايش جرايم رايانه‌اي، طبقه‌بندي جرايم رايانه‌اي، و راهكارهايي كه براي اين چالش پيشنهاد شده است از جمله كنترل دولتي، كنترل سازماني، كنترل فردي، تقويت اينترانتها، وجود يك نظام قدرتمند و كار گسترده فرهنگي براي آگاهي كاربران و فايروالها پرداخته مي‌شرديده پرداخته شده و براي رفع اين مشكل پيشنهاداتي نيز ارائه گرديده است.

1. مقدمه
اينترنت يك شبكة عظيم اطلاع‌رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گيري از اين شبكه را يك ضرورت در عصر اطلاعات مي‌دانند.
اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده‌اند كه اطلاعات بي‌شماري را در تمامي زمينه‌ها از هر سنخ و نوعي به اشتراك گذاشته‌اند. گفته مي‌شود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است.
اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل مي‌شود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده‌ها اعمال نمي‌شود.
حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكه‌هاي اطلاع‌رساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونه‌اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده‌اند.
ترس و بيم از تخريب مباني

اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعه‌اي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند مي‌تواند سلامت و امنيت جامعه را به خطر اندازد. علي‌الرغم وجود جنبه‌اي مثبت شبكه‌‌هاي جهاني، سوء استفاده از اين شبكه‌هاي رايانه‌اي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير وال‌هاي مختلف براي پيشگيري از نفو

ذ داده‌هاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكه‌ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي‌كند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.

2. امنيت شبكه‌هاي اطلاعاتي و ارتباطي
2-1: اهميت امنيت شبكه
چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود.
براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد ش

د؟
نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فع

اليت نمايند.
امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست

از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

2-2: سابقه امنيت شبكه
اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف اين بود كه با استفاده از رايانه‌هاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمده‌اي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود.
در سال 1971 تعدادي از رايانه‌هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند.
با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامه‌هايي نوشت كه مي‌توانست به يك رايانه‌اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه‌هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه‌هاي متصل به شبكه در آمريكا از كار بيفتد.
به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRS

T) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكه‌ها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايج‌تر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث،اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر مي‌شد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران مي‌شد. از آن زمان حملات امنيتي- اطلاعاتي به شبكه‌ها و شبكه جهاني روزبه‌روز افزايش يافته است.
گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.

3-4: طبقه‌بندي جرايم رايانه‌اي
طبقه‌بندي‌هاي مختلفي از جرايم رايانه‌اي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي‌شود.
3-4-1: طبقه‌بندي OECDB
در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بين‌المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفاده‌هاي رايانه‌اي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانه‌اي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولي

ن تقسيم‌بندي از جرايم رايانه‌اي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از:
الف: ورود، تغيير، پاك كردن و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر

صورت گرفته باشد.
ب: ورود، تغيير، پاك كردن، و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانه‌اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه‌اي و يا ارتباطات صورت گرفته باشد.
ج: ورود، تغيير، پاك كردن و متوقف‌سازي داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي.
د: تجاوز به حقوق انحصاري مالك يك برنامة رايانه‌اي حفاظت شده با قصد بهره‌برداري تجاري از برنامه‌ها و ارائه آن به بازار.
ه- دستيابي يا شنود در يك سيستم رايانه‌اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد.

-4-2: طبقه‌بندي شوراي اروپا:
كميتة منتخب جرايم رايانه‌اي شوراي اروپا، پس از بررسي نظرات «او.‌اي.‌سي.‌دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليس

ت اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند:
الف: كلاه‌برداري رايانه‌اي
ب: جعل رايانه‌اي
ج: خسارت زدن به داده‌هاي رايانه‌اي يا برنامه‌هاي رايانه‌اي
د: دستيابي غيرمجاز
ه: ايجاد مجدد و غيرمجاز يك برنامة رايانه‌اي حمايت شده
- ايجاد مجدد غيرمجاز يك توپوگرافي.
الف: تغيير داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي
ب: جاسوسي رايانه‌اي
ج: استفاده غيرمجاز از رايانه‌
د: استفاده غيرمجاز از برنامة رايانه‌اي حمايت شده.

-4-3: طبقه‌بندي اينترپول:
سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال مي‌باشد. اين سازمان با بهره‌گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانه‌اي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمده‌اند.
گروههاي كاري منطقه‌اي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مي‌نمايند.
گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه مي‌دهند و در ژانويه سال 2001 سي‌امين گردهمايي آن در دبيرخانه كل تشكيل گرديد.
تهيه كتابچة راهنماي پي‌جويي جرايم رايانه‌اي، كتاب و سي‌دي راهنماي جرايم رايانه‌اي، تشكيل دوره‌هاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانه‌روزي، نقاط تماس دائمي شبانه‌روزي، تبادل پيام بين‌المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه‌اي واقعه مي‌باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه‌اي از جمله اقدامات گروه كاري مذكور مي‌باشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست.
گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگليس برگزار شد.
گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه‌اي در محل دبيرخانه كل اينترپول تشكيل گرديده است.
سازمان پليس جنايي بين‌المللي جرايم رايانه‌اي را به شرح زير طبقه‌بندي كرده است:

1: دستيابي غيرمجاز
1-1: نفوذغيرمجاز


1-2: شنود غيرمجاز
1-3: سرقت زمان رايانه‌
2: تغيير داده‌هاي رايانه‌اي
2-1: بمب منطقي
2-2: اسب تروا
2-3: ويروس رايانه‌اي
2-4: كرم رايانه‌اي
3: كلاه‌برداري رايانه‌اي
3-1: صندوقهاي پرداخت
3-2: جعل رايانه‌اي
3-3: ماشينهاي بازي
3-4: دستكاريها در مرحله ورودي/ خروجي
3-5: ابزار پرداخت (نقطه فروش)
3-6: سوءاستفاده تلفني
4: تكثير غيرمجاز
4-1: بازيهاي رايانه‌اي
4-2: نرم‌افزارهاي ديگر
4-3: توپوگرافي نيمه هادي
5: سابوتاژ رايانه‌اي
5-1: سخت‌افزار
5-2: نرم‌افزار
6: ساير جرائم رايانه‌اي


6-1: سيستمهاي تابلوي اعلانات الكترونيك
6-2: سرقت اسرار تجاري
6-3: ساير موضوعات قابل تعقيب


3-5: شش نشانه از خرابكاران شبكه‌اي
1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي‌تان تغيير كند.
2: خرابكاران شبكه‌اي آن قدر تلاش مي‌كنند تا بالاخره موفق به

ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي‌شود.
3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه‌ ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه‌ دوباره راه‌اندازي شود. بنابراين راه‌اندازيهاي مجدد رايانه‌، كه بطور غيرمنتظره انجام مي‌شود، مي‌تواند نشانه‌اي از نفوذ خرابكاران شبكه‌اي به رايانه‌ شما باشد.


4: بعضي اوقات خرابكاران شبكه‌اي تنها با حذف بخشهايي از يك فايل مي‌توانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل مي‌تواند نشان‌دهندة مسير نفوذ خرابكاران شبكه‌اي به يك فايل از رايانه‌ باشد.
5: گاهي با اين كه انتظار مي‌رود ارتباط بين دو رايانه‌ از طريق شبكه، در ز

مانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه مي‌شود. چه بسا خرابكاران شبكه‌اي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود.
6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي مي‌توان خرابكاران شبكه‌اي را در چنين بخشهايي پيدا كرد.

راهكارهاي امنيتي شبكه
4-1: كنترل دولتي
علاوه بر بهره‌گيري از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نمي‌دهد و دولت شبكه‌هاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل مي‌كند.

4-2: كنترل سازماني


روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويس‌دهي و اتصال شهروندان را به اينترنت به عهده مي‌گيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن مي‌شود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند.

در متن اصلی مقاله به هم ریختگی وجود ندارد. برای مطالعه بیشتر مقاله آن را خریداری کنید