کامپیوتر و IT و اینترنتعلوم مهندسی

امنیت شبکه های کامپیوتری

صفحه 1:
* مقدمه: رز سا را تباطات و ‎A SS areca‏ تجاري و اداري» از این طریق صورت مي‌پذیرد. امروزه سرویس‌های ‎a8‏ ‎Se ae parte‏ ابزار هاي ارت ‎Je‏ ‎eee Senet‏ 11 را در سار سست‌های آن‌ها پوظش ده

صفحه 2:
سطح دوم, در حقبقت مکمل سطح يكم است و مسئول باسخكوبي به مشكلات پیچیدهتر در سس موباشد. براي اخطارهايي كه از اهميت بالايي برخوردارند؛ سيستم هاي سطح دوم به طور كا سطح سوم؛ در اين سطح کارشناسان ارشد و مشاوران امنيتي شبکه قرار دارند. این سطح در پایین‌تر است. در صورتي که به اشکالات امنيتي در دو سطح پایین پاسخ داده نشود» کارشتاسان و سطح درگیر مي‌شوند. کلیه تدابیر امنيتي و مدبریت امنیت شبکه. در این سطح اندیشیده مي‌شو3. در طراحي مراکز امنیت شبکه؛ متدولوژي‌هاي مختلفي مطرح مي‌بانشد. با این حال پایه همه متدولوز یه ۳۳20 ا مي‌باشد. این فرایندها شامل برنامه‌ريزي» طراحي» پيادسازي» عملياتي نمودن و توسعه مرگز امنیت شبکه مي‌باشد. - ا ‎ey eles Stale eS eT Se‏ ‎Ss hee Se)‏ ا ‎see ees bette RCs ROCs e‏ 600 موياشد.

صفحه 3:
کته قایل‌توچه در طراحي يك 506, انعطاف پذيري,مندولوژي طراحب آن ابنتت؛ ‎sie‏ ورد تبازشان لكين من ‎a, ae‏ در هر يك از سطوح مطر‌شده. ابزاري براي ‎e‏ سيستم‌هاي"امتيتي در نظر گرفته مي شود. این ‎rea Meron ne RTO NS Coe‏ کر سي تحهيزات, در داخل شبكه وايك سري تجهيزات در خود مركز مي بأشد. همه سرويسهابي 6ه از مزاكن" 500 ازائة ace بر مسعيع م Resource Operate_| Enhance Risk ees Implement Lo Cost | Time ‏يلشقكوبي لني‎ 17005 شووو ‎Sr oe‏ این مراک ارانه مي‌گردن» عبار ی يلژي و ابزارهاي نرمفزاري و سخت افزاري قدرتمندي براي مدیریت آمنیت استفاده مي‌تمابد. اجژاي سختافزاري ‎fT ces Se oes Lore ESS ee Bee eee eons oe eee ee Le end‏ [(۵) ا سيستمهاي 3 مي‌تایند. این سرویس‌ها از

صفحه 4:
تجهیزات به طرر دقیق فعالیت خود را انجامندهد. از أن نقطه؛ يك وا ایجاد خواهند نمود ب ی ‎SOE‏ 1 براي ايجاد يك سيستم امنيتي با ويزكيهاي مناسب براي مديريت يك شبكه با برنامههاي كاربردي مقوع پرسئل کارآمدي لازم است که پتراند یه یسم هاي ا ویروس ها تا شبكه‌هاي خصوصي مجازي را بدون وابستگي به محصول خاص و با تكنولوژي مشخص مدیریت نماند. میست‌هایی که در 60 جهت مدیریت امنیت شبکه تصب و راه‌تدازي می‌گردنده نارای مكانيزمهاي بررسي تجهيزات شبكه به صورت خودكار مي باشند. تجهيزاتي كه توسط اين ‎el‏ ا ا ا 1 مي‌گیرند. این سیستم درحقیقت الگوهاي ترافيکي ارسالي از کلیه تجهیزات شبکه از جمله سرورهاه مسیریاب‌هاءفایروال‌ها و سيستم‌هاي منيتي فيزيكي را مورد بررسي قرار هرکدام از آن‌ها که توان ایجاد يك ریساك منيتي را دارند مشخص مي‌سازد و آن سیستم را مي‌بندد. هر الگوي ترافيکي غبرعادي مشاهده ‎OST aries:‏ بر شبکه براي هر يك از تجهیزات مربوطه ارسال مي‌گردد. در حالت ی ‎ene ey os enc or‏ اتوسط زيرسيستمهاي eran peered Oe re etary reo

صفحه 5:
ای 0 ی کمک ‎enor‏ Paya ‏ا‎ T TT Tri Sis Ey I ‏ري ا‎ Teeny Do are ea ere ne enn CLL SePets 000000 tera = ۱ eee 3 re eer ee en ae ee ECS Oe ES ea يكسانبائد و لكر تغيير موكند +رونسسیستم از آنگاد ود ‎eee eee ea)‏ ید بر کون ول هه تراد اتید کر ‎etiak‏ ا آما جدلیاز ساتل_لافاهيم و پ ارمترهایدبکری یز هتند که با وجرد آنکه از هیناصول٩‏ رفه مود 7 5 ‎ ‏جدلقانه تعبيدا كرده لند. ذر لينميانميت ولب ‎Ca a eee‏ ۳ 17 كاربر به سيستب 8060081036100 به معن مشخصكردنهيتكاربر» 101221107]إلم به معنوةشخمر ‎shag a tec OPEN Vee 1.) (grees ees a‏ 001 ‎

صفحه 6:

صفحه 7:
‎ea‏ بت مه در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میزه مبل و ...) می پر؟ و کامپیوتر ها می باشند تا به ان وسیله دانش و توانایی خود را بالاببرند. اینگونه افراد معمولا" دانش ‎en oie eee tee Se Ren Teg en es es‏ ‎eee‏ ۳ ‎ ‎Pape err ae - ‏سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد ال آنجام‎ ٩ ne eve ‏ا‎ perry EW PVESS Pei ear es cet) ‏این افراد در بسیاری از کشورها در رده فعالیت های جنابی در نظر گرفته می شود. ‎

صفحه 8:
ار دارند ریروس ها عموما" با تاد از روشهای لد ور ۳ ا 0001 با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل مب 7 : ‎See ene Tee Rem ee‏ ‎eS Oe Cog EUs FU PORE Cer IN Lee Gg Cur ea kt gear gers]‏ را يخش كنند. اين تبادل مى تواند از طريق كبى كردن اطلاعات در روى ديسك باشد؛ يا آجرا براق های کامپیوتر و ... 2111111 Crean ‏ا‎ 1111 Ty 010 ‏م لا ا ا ا ا ل ا‎ or Byer eee KC ‏اعمال روش‌هاي مختلف ويروس‌يابي؛ اقدامات مناسبي جهت از بین ل‎ ‏ی ا‎

صفحه 9:
بببب-00020212 0 7 00 ‎eens To eben od‏ ا ا ‎See eee‏ خود را از طريق شبكه به ساير كره ها منتقل كند و آنها را نيز دجار مشكل سازد. بنابراين مشاهدة مى كذ Re ‏ا ا ا ا ا‎ e rte enc کرم ها معمولا" علاوه بر آنکه باعث تخریب میزبان ا 0 .شبكة؛ تاثيرى جون ترافيك و كندى ارتباطات در شبكه را به همراه مى آورند كه آين خود مى تؤاند عوارض بعدى براى فعاليت ساير تجهيزات در شبكه و يا حتى بخش عمده اى از شبكه اينترنت شود.

صفحه 10:
Be ses ey parcels 0۳ GEM ‏ل‎ a ee TU eT Si 00 BC ret nS mane Des PesTy هماتطور که می دانید يكى از مهمترين منابع حملات شبکه ای از ناحی کار کتن دزاس 2 7 ا ا ا این يکي از ممترین مواردی که میرن یک 0 شمر ‎oo‏ ا ل ‎١ pce‏ مر و رو وس ۹ و درن

صفحه 11:
قرار داد. 0 - بيرون فايروال ‎reer eae‏ ا ا ‏رسد ا ا ا 00د ‎ooh ‏ا ل ا ل‎ ID O-e ver 015 0 ‏مفید‎ ‏در این حالت چنانچه یکی از سارقبن یا هکرهای اینترنتی بتواند از ضعف وب سرور شم ‎De ro Pp CCP PPPOE CORED PR Pe CR RCCare tr‏ ‎See re ONC eee regen Pare Conner sy‏

صفحه 12:
35 SSA 7 ‏وا م ييا‎ Se ‏هکرییتولند ببه نحوویه داخل‌لین‌سرور رسوخ کند. به لجتما لزیاد خولهد تولن‎ ea roel mene! در لينجا تركيبواز دو حالتقبلرا داريم و شبكه و وبسروزٌ ل محدودم کنترل‌لمنیتی‌دو فایروا (قرار دارند میان‌دو فایروال 8 لین‌حا. لت لستاز دو موردیکه تا کنون‌رلجم باه آن صحبت ‎seer ager eww‏ | خولهند برد

صفحه 13:
(orc) fo re 5 SV cel ‏ا ااا‎ 7 ‏ا ار 11ل‎ cier De reg a rmee Sey aS ESE Cr TS! TE SEG Cre egen ESS ATS SEESD Yel Ce event een lie ecco ety ۱ Cer ere oes Dee Oe en Rome eeRg( es ePIC mee Te rere] Boer 10s SSL yee ON STC Se ROE Cee ere te ei Stee ST eee) Be Set OCs ee ee ‏ا‎ were a WIDE ‏مراکز 600 از ويژگي‌هاي‎ ۰ oe ce GL ee ap Cee ecage teens} اطمینان از عدم وجودبيبسب<هاي غیر قانوني با استفاده از مقایسه عجرم اسسسبسم<) را دارده مي‌باشد» تلا / سس( ماس _جهت مقایسه ترافيك‌هاي نرمال و غیرنرمال براي مقابله طبيعي و غيرطبيعي با حملات» استفاده ا ا ا اام ل 0 م ا

صفحه 14:
gui ميدهنذ وارد شبكه ميشوئد. در نتيجه كران به صورت ناآگاهانه اين محتویات را از سایت ا ‎Geet ates Es)‏ ازپیش‌تعیین‌شده ده دسترسي به يك جپم۳) را ممکن و یا غیرممکن مي‌سازد. همچنین قادر است ليستي از سایت‌هابي که 5 ۳ ‎ec Rr cto)‏ م را فیتر کند. همچنین لازم است بتوانداسثناهايي براي سیاست خاص خود بر مبناي اکتورهاي مختلفي [ ج۳0 ‎Fy‏ ‎1 CoM es Serra EDS ‏نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار ميكيرند؛ بايد از متدهاي مناسبي جهت 7 دسترسي؛ دسته بندي بايكاه هاي اطلاعاتي و ليستهاي كنترلي برخوردار باشند. همجنين بروزرسانيها بايد با فواصل ‎nds‏ ۳[ رت تفاضلي. بروزرساني‌ها تباید سیستم‌هاي عمليتي را تچار وقفه سازند. ش ‎ ‎ ‎ ‎

صفحه 15:
زي نم أي تعريق سي به تج 01000000 در مراکز مخلف ‎te Te eet Denes By‏ ‎TS ot se este sa)‏ ا 0 وش‌هايي که در مراکز (06(6) براي تشخیص هویت کاربران و اعمال کار مي‌رود: ‎Ne Ree Kenn se Cw ree eC eee‏ کلیدعمومي يك 2 همراه ديكر مشخصات تشخيص هويت در كواهينامه ديجيتال قرار داده و سيس أن را امضآ ‎ine eae een raranes Eos erry‏ ا عنوان نوعي گذرنامه عمل مي‌نمایند و توسط (06)ها صادر مي‌شوند. نقش (00) در این پروسه تا 23۶ 53 ‎peer cae Fete Or stem Eeeas ee tess cee Mee SCRE‏ 2 با قرار دادن 0089© در يك مركز (2500؛ ميتوان محدوده وسيعي از «تهامم9)ها را با ‎Sones) eS‏ ‎NSE Money Tere ers SEs Bore rte‏

صفحه 16:
لفان ۳ كه به واسطه أنها از نفوذ به داخل شبكه جلوكيري هر قو از ييشروي أنها جلوكيري به عمل ميأيد. در هر يك از اين ردههاء تجهيزاتي وجود دارند كه وظاینشان از شبکه محافظت نمایند. 00 ‏ا‎ ‎00 Si pea OSU ‏و‎ ‎13 ‏کاربردي پکیج‌هاینرملفز ار هاي‌امنيتي‌مرتبط با سیستم‌عامله مواشند که با توجه به سرعوشه رها‎ rae erect eee Yew ee meen One mre rap Cate Cymer ny yada ty

صفحه 17:
هدر پيكربندي راهنفوذي براي هکرها آیجاد گردد. ‎NCDP eRe Peer Feet‏ ی ‎eee‏ و گروه‌هاي مختلف دسته‌بندي مي‌گردند. به اين سيستم‌هاي مربوطه در فواصل زماني کوتاه اطلاعاتي که در هر بازه زماني تولید مي‌شود. باید ‎Peewee sence‏ این حجم بالاي اطلاعات پردازش گردد و گزارش‌هاي مورد سیف تسس سس سس سس بك‌مرکز (906)» حصولل ان‌از لمنیتقسعایی‌استکته. دارد. مكار كرفتاه شود كا از ‎eee‏ ‎vt ee hr eee,‏ جهیزلت وا مسدود

صفحه 18:
ازي روال‌هاي مدیری ا ا ا 0 اا 0000 زمینه امنیت شبکه» روال‌هاي استخراج‌شده جهت پياده‌سازي به مسئولان تحویل مي‌شون كر ‎en‏ 0601 شبکه. که هر کداممتاسب با شرکت ‎Se ee ee‏ ‎RCO ene ae a‏ سح براي بروز نگه‌داشتن اطلاعات پرسئل از کلاس‌هاي آموزضي جهت ق7۳75 جدید و نحوه برخورد با آن‌ها استفاده مي‌شود. با توجه به حساسیت وظایف در مراکز 86 پرسئل این مراکز آقمیت بالايي دارند. به اين ترتیب حفظ منافع و رضایت خاطر پرسنل از مهم‌ترین مسئوليت‌هاي صاحبان (50(6) مي‌باشد:

صفحه 19:
خطر دسترسی از راه دور به شبکه را جدی بگیرید. ‎z‏ قديريت دسترسى از را :دور به اطلاعات نياز به تخصص ,5 0000057 ۹ تا ‎ipa‏ رک رت وی شوند. مسئله ورود ویروس ها و کرم های ایتترنتی نیز میت ۱۳ توجه شود. در اینجا به پنج نکته بسپار مهم برای دسترسن از راه دور ۳۱27 ‎Pes‏ د او را 0

صفحه 20:
راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهب جزو به او رائه کید. ای مطمئن شوید که کاربر اصول و قوائین ار تباط با شبکه 0 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید. ا 0000000011 ‎UR CTR Den or‏ ا 01 7 اين کار انجام شود ۳ © - در سطح شركت قوانين امنيتى را توسعه داده ء لازم الاجرا كنيد. ‎Fee Peer et fo ier)‏ و ‎ee ee Ie CICS atc Seer Op Ora]‏ تواند جزو خطرناکترین فعالیت ها از دید امنیتی بآشد که باید محدود 5

صفحه 21:
6 - امکان ثبت عملکردها (مپجیرا) و گزارش گیری را باید داشته باشید. کلیه اطلاعات (منظور رما ها است) بخصوص مربوط به دسترسی ‎CEES‏ ‏عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه» هر روز با گزارشهایی که از شبکه می cr WYSE MOLE ture tne ke Soe) ‎Ere rw A Pe Poca PE POE PRUNE PO OUP POT‏ ا جدی مرور کنید و آنها را بهبود کیفی ببخشید. =

صفحه 22:
و در شرايطى قفل هايى نها اض ردم همچنین کلیدها ‎ee‏ برای دسترسی به سرویسهای مختلف کامپیرتر و شبکه معمولا برای شما رمزهای عبور .شود و شما بايد همانند كليد دربهاى منزل از أنها محافظت كنيد. براى يك لحظه به كليد وذ کلید ها پیچیده تر و گرانتر است بنابراين بايد هنكام انتخاب رمز ورودی ۷ ار او و و تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس میزننده بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزء روشهایی مانند جابجایی حرف 0 با عدد صفر یا ا شده و جزء اولین انتخابهای آنها است.

صفحه 23:
2 See eerie re Tee ee TESS CEE SE) 7 PSA DORI HOE I PTI ey reveal PPE re Se eee eee ieee iar be eer eye Lr Senne eres 4 PPON CRUE OE Pe Pas TE Foy ‏هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید‎

صفحه 24:
باب امنيت اطلاعات اغلب بيجيده مى باشد. بر همين اساس اين مبحث به برخى أز اشوا ‎nee ew)‏ ا ل ا ل 10 ‎em ON‏ ل م درست - امنیت اطلاعات هزینه مربوط به خودش را دارد. ایس سبح «تكنولوزى» و «سرماية كذارى » نياز داشته باشد. افزايش امنيت اطلاعات ممكن است بيشرفت جريان كار را با كندى مواجهه كند و اين اس ممکن ان ۳5۳1۳۳25 شبکه شما نمود پیدا کند. امنیت اطلاعات ممکن است به معنی قفل کردن ایستگاههی کاری و محدود کردن دسترسی به اقهای کامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی که به مقوله امنیت اطلاعات می پردازد به صورت 50000 1

صفحه 25:
Brenner es] ‏ل لس‎ Es (eee ‏و‎ اطلاعاتى درباره فعاليت هاى ديده بانى (/-+-00) ) را نام برد (به خصوص نقاط ذ eS ee ee ‏ا‎ re. Ie ES Eras To) ‏غلط؟‎ 3 ا دست نفوذكران بد انديش در امان نمانده اند. اولين كاركرد ديواره أتش بستن بورتهاى مشخص مى بأد 7 دولا 7 7 ‏ا م ا ا‎ ree eens سازمان ايجاد كند و يك معبر براى شبكه شما بآشد. ترافیکی که از میان يك پورت می گذرد را باید هميشه به صورت سختگیرانه ای دیده بانی ( ۳( ) کرد فا 21201111101 1 0 يك دیواره آتش به تنهایی نمی تواند يك راه حل جامع باشد و باید از آن به همراه تکنولوژی ‎UOC‏ ‏اا ۱

صفحه 26:
سس سس he 9 el FiraSe-pO BYe< eS ee Ae ee ere ar Teeny ۲ ‏و‎ Pe Pee Cencepe MB eer Epp VAM POET err br ‏و‎ ‎ie Free no)‏ و نیز کلترل کنند. درست یا غلط ؟ ‎ ‎= Cus ‏بسیاری از سازمانها توجه زیادی به محدود کردن ترافيك ورودی‎ ‎ ‏ارند » اما در مقایسة توجه کمتری در مستود - کردن ترافيك خروجی از شبکه را دارند. خطرات زیادی ممکن است در درون سازمان وجود داشته باشد. يك کار ما ناراضی یا يك نفونگر که شبکه شما را در دست گرفته است » ممکن است که بخواهد اطلات حساس و محرمانه شماً ‏را براى شركت را ‎ ‎

صفحه 27:
رواهاو سیاتهی اداری ۰ کنترل دسترسی ‎nro aes‏ دسترسی هی کی صورت مناسبی اجرا شود - مجموعا يك فرهنگ امنیتی ایجاد می کند. ژیهای امنیتی فقط کمتر از 06 نیت را شامل می شوند. حال آنکه در ی برنامه امنیت اطلاعات می باشند. خ>-هرگاه که کارمندان داخلی ناراضی از اداره اخراج شوند ۰ خطرات امنیتی از بين می روند. درست با ۳ ۲ غلط- به طور واضح غلط است. براى شهادت غلط بودن اين موضوع مى توان به شركت-1(504) اشاره كرَدكة لشكرق ‎Sen Cer es per eieh Dn DCTS ORI]‏ ۱ ‎٩ sacl oe eae DP OS ra oe ene eRe Te CEG OOS Cas Pee eae Let‏ خواهد کرد.

صفحه 28:
رخنه ها (حساسسس9) ) می تواند بدون ضرر به نظ بازى هاو ‎ea‏ ا ل ا ايجاد يا نصب يك برنامه كنترل از راه دور كه مى تواند يك در يشتى (س-ط-ا--8) ) قابل اشوا ايجاد كندكه به وسيله ديواره أتش نيز محافظت نمى شود. ا ايجاد يك رخنه در نرم افزار دريافتى از افراد يا سايتهاى ناشناختة امک Seater ee Teresi en eae SEC Ter es ere ne ee) 5257 درست است كه خطرهاى مالى در سايتهاى فقط اطلاعاتى كمتر از سايتهاى تجارى مى باشد ولى خطر مربوط به شهرت ‎Os ree er Ra aetes PIS so EOE Ob ES PPT A DOPE Or‏ ۱[ 3 ا ‎PES‏ ‏ممکن است شهرت آنها را بر باد دهد جلوگیری کنند.

صفحه 29:
‎Pe eigen ee‏ ی ‎ ‏00-رمزهاى عبور مى تواند جلو كسانى كه دسترسى فيزيكى به شبكه را دارند ‎٠‏ بكيرد. ‎5 ‏كلمات رمز نوعا خيلى كم مى توانند جلو كارمندان داخلى و خبره را بكيرند. بسيارى از اسَارمانها ۱۲ ‏ازا روى امور تكنيكئ امنيت اطلاعات صرف مى كنندو ۱ براى ايجاد يك محافظت مناسب » با شكست مواجه مى شوئة ‎Corer Dee en Sere NE LOSS DOLCE 111‏ ‎an ance ten oN‏ ‎ea‏ ‏يك ارتباط فيزيكى و يك آدرس شبکه همه آنچیزی می باشد که يك نفوذگر برای نفوذ در شبکه نیاز دارد.با يك ارتباط و تکنیکهای,,۵۵) کل ترافيك حساس شبکه » شامل ترکیباتی ازنام کاربری‌ارمز عبور را جذب کند و در حملات بعدی از آنها استفاده کند.

صفحه 30:
به شبكه داده مى شود و يس از أن بايد روالى قرار داد تا كاربرا/ ‎er ae Sele DS SSeS Eee bye re er nreroe eee}‏ 00 0 رمزگذاری باید برای ترافيك های داخلی شبکه به خوبی ترافيك خروجی شبکه| درست یا غلط ؟ درست - و أمنيتى داخلى و خارجى مطرح مى شود. <6)-امنيت داده ها در طول انتقال آنها هدف رمزكذارى است . درست يآ غلط 5 33 en) ae CN ‏ا لي ا ل‎ ToS o8) Rye eter ey

صفحه 31:
استراتؤى آمنآنَ رفع مشكلات شبكة ‎SES eI‏ 0 ادر ‎as sal‏ : دامنه کار را آنقدر وسبع درنظر می‌گیرند که هیچگاه بو بدیهی‌ترین نیاز در نگهداری و رفع مشکلات يك شبکه. ابزارهای کاربردی مانیتورید ی سوئيج ها و روترها داراى ابزارهايى از بيش تعيين شده درونى هستئد و استفاده از اين + ‎pele Tene wer‏ ی ۱515[ ‏قادر خوا

صفحه 32:
— اي ا ۱ و ل مواردى كه باید به آن‌ها نگاهی ویژه انداخت در زیر آمده است : 1 ‎EC a pepe ene ne Bae‏ ‎eer eet)‏

صفحه 33:
کاربرات شبکه به درت می‌کنندلذا با ابزارهایی که 7 Sees eed 3 ‏و د‎ ae ‏شبه با سس لل6 0060 خاس دما مشنول ارس‎ ‏ها 00000) بوده و حجم بالايى ترافيك در شبكه ايجاد مىكرد. با بيدا كردن 100 مرتبط‎ 00 ‏درنتیجه کامپیوتر مذکور به وجود ا‎

صفحه 34:
استفاده یل روا اضافى و بدون استفاده. از كارهاى بويش رض مرو ماس ۳۲ ‎Teor‏ ل ا 00 نموده و یا بطور مستمر وارسی نمایید. ‎Sree ee en center (Cra) Ne‏ ۱ ۰ ere ene ge Ce Te Se ICS bee oe eee) ‏شبکه را وا کنید. غیرفعال کردن این سرویس‌ها دو فایده خواهد داشت. اول آنکه ترافی‌های غیر ضروری که‎ ‏کاهش یافته و دوم» از دسترسی نقوذ کنندگان و کاربران غیرمجاز جلوگیری خواهد ش.‎ ابا انجام ان راهكارهاى به ظاهر ساده و معمولى قادر خواهيد شد تا شبكه كامبيوترى خود را تحت كنترل ۰ درآورید و گام نخست را در راستای بهینه سازی امکانات موجود بردارید.

صفحه 35:
۱ ora tns eee rn ‏حمایت از جریان آزاد اطلاعات. گسترش روزافزون فتآرري اطلاعات و بسترسازي براي اتصال به‎ ‏در حالي است که گستردگي و تنوع اطلاعات آلوده روي ایلترنت؛ موجب بروز نگرادر‎ ار تصاویر مستهجن؛ ایجاد پايگاههايي با مضامین پورنوگرافي و سايتهاي سوءاستفاده از کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبكة جهاني بعني آمریکا, کارشناسان اجتماعي را بشدت ۳ از كونهاي كه هيات حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا لموده است. هدداة ج19 بازداشت براي برباكنندكان بايكاههاي مخرب و فسادانكيز تدابيري است كه كشورهاي مختلف جهان براي مقاله ۲ آذار توك 7 ۳۳7 = و ‎Th epee Pre re‏ وار ‎Se mee aR eta‏ ‎ee Wr‏ لک رايه‌اي توسط افراد بزهکار» امنیت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از این رو بكارگيري قبلترها و یز والهاي مختلف براي بيشكيري از نفوذ داددهاي مخرب و مضر و كزينش اطلاعات سالم در اين شبكهها رو به افزايش آتنت, خوشبختانه با وجود هياهوي بسياري که شبکة ایترنت را غیرقابل کنترل معرفي مي‌کنده ناوري لازم براي کنترل این شبکه و اذ

صفحه 36:
ie ۳ ‏به آن باع ایراد خساراتي خواهد شد که بعضاً جبران‌تاذیر خواهد برد چن۳‎ ۰ ‏ا‎ Sete re eed POR a renee ncn be eu eperrs Soba le ‏ا‎ pe ec شورهاء مسأله‌اي استراتژيك است؛ بنبراین کشور ما نیز بایدبه آخرین تکنولوژيياي آمنیت شبکه و5335 و از آنجايي كه اين تكنولوزيها به صورت محصولات نرءافزاري قابل خريداري نيستند؛ بس موبايست محففين كشور أبن مهم ر1 ‎ton eee Es eta)‏ ‎Spore RPE pe PO eae eee OPER yn ae eee eel ame rene reper‏ ‎See he eee teed het ofeed et Seb sees oe Teens er tee‏ در آن قَرَازَ ميدهد. اكر اطلاعات روي كاغذ جاب شده بود و در قفسداي از اتاقهاي محفوظ اداره مربوظة نكهداري مرخد براو ا مي‌بیست از حصارهاي مختلف عبور مي‌کردنده اما اکنون چند اشاره به کليدهاي راياه‌اي براي این و کق یتست

صفحه 37:
در سال كه از رايا شروع به تبادل اطلاعات كردند. ا 00 آربانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه؛ مواجه شد كه بعدأ؛ «كرم هوا موریس که يك دانشجو در نیويورك بود» برنامه‌هايي نوشت که مي‌توانست به يك رايانه‌اي دیگر را تکثیر شود و به همین ترتیب به رايانه‌هاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان ‎TOTO‏ ‎eRe Raye Tee Ee ier mre SPE Conder eer cr By‏ ا ‎CTE‏ ‏أمريكا از كار ‎reMGY POE)‏ ا ا ا ا ل رت ‎ee ee‏ ل ‎eS‏ ا 7 نشان داد. از جمله این حوادث: اختلال در آمنیت شبکه ‎rene‏ ۱0/0/۵( در سال 06 ادم ۵۰۸۴ در سال 1008 بود که مورد اخیز از طریق منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از أن زهان - اطلاعاتي به شبکه‌ها و شبکه جهاني روزبه‌روز افزایش یافته ‏ ‎a Se Ce ne eee Ie erin ree‏ بر شخصي فراواني پیدا کرده است که ضرورت ‏ ضریب اطمینان آن را بیش از پیش روشن نموده است. ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 38:
2501 ye ‏.تصاوير ثابت و متحرك داده است. أين تبادل و تكامل‎ 9 جم جع ‎ea‏ رو ا ا ا د مي‌توان از آن بدست آورد» شده است. ‎ier‏ > ا ‎Rotel ee‏ ۰ خطرناكي نيز دارد كه بيدايش انواع جرايم و همجنين بهرهبرداري از فناوري جديد در أرتكانا ارال ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترین وجه در جهان جریان پیدا کرده و مرزها دیگر 00 سر این جریان به شمار نمي‌روند. جنایتکاران غالبا در مكانهايي به غیر از جاههايي که آثار و نقایج اعمال آنها شاه مي‌شود. قرار دارند. سوءاستفاده گسترده مجرمین» به ویژه گروههاي جنایتکار سازمان نيافته از فناوري اطلاعات سبب گشته آنت که ياستكذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله "با آنها برآيند. تصويب کنوانسیون جرایم راينه‌اي در اواخر سال 000000 و امضاي آن توسط (06 کشور پیشرفته» تصویب قوانین مبارزه ‎ke)‏ 9 ‎ete eee sn‏ ا ۱ ‎ne Bieter ake)‏ را تشکیل مي:

صفحه 39:
آلدون رویس حسابدار يك شرکت بود. چون به گمان وي» شرکت حق او را پایمال کرده بوده تابر مکانیزم کار بدين كونه بود كه شركت محل كار وي يك عمدمفروش ميوه و سيزي بود. محصولات كشاورزان ميخريد و با استفاده از تجهيرات خود از قبيل كاميونهاء انبار و بستهبندي و سرويس دهي ب* ‎en TS)‏ ا ‎pe eva pe a Sree ie PON pce bere eras Fo Fy‏ ‎S Sis eee ee SOR OnE CNT OTe DE Cn IPS RENN WREIE DS ‏بود.‎ ‏رويس در برنامه‌ها؛ دستورالعمل‌هاي اضافي را گنجانده بود و قیمت کالاها را با ظرافت خاصي تغییر میداد با تیم درآمد اجناس وي مبلغي را کاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واریز مي‌کرد. بعد دز زمانهاي خاص جكي به نام يكي از هفده شركت جعلي و ساختكي خودش صادر و مقداري از مبالغ را برذاثنت ميكرد. بذ ترئیب وي توانست در مدت 2 سال بیش از يك میلیون دلار برداشت کند. اما او بر سر راه خودش مشكلي داشت و آن. ‎Fe coal ccs alee ar ale a Rice eee eS ee ae Ten er Ie‏ ‎eT eons ewe ComG NEE ene rset CEB -Ser- eT Stir ye oo)‏ ا ‎Fences‏ ‏راينه‌اي ایجاد شد. ‎ ‎ ‎ ‎

صفحه 40:
دسته اول: جرايمي هستند كه در أنها رايائه و تجهيزات جائبي أن موضوع جرم و دسته دوم: جرايمي هستند که در آنا راینهبه عنیان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته مي‌شود. دسته سوم: جرايمي هستند که مي‌توانآنها را جرایم رايائهاي محض ناميد. اين نو ع از جرايم كاملا با جرايم كلاسيك مجازي به وقوع مربي ندند اما أثار أنها در دنياي واقعي ظاهر ميشود. مانند دسترسي غيرمجاز به سيستمهاي رايانهاي. یاس طبه‌ندي‌هاي متلفي از جرايمايه‌اي توسط مراجع مختلف انجام گرفته است. براي ‎ye Sere ECan‏ ‎free none ee)‏ در سال 166360 «او.اي‌سي,دي,بي» مطالعه امکان پذيري اعمال بين‌المللي و هماهنگي قوانین كيفري را به منظور حل مسئله جرب 00000 .بررسي قيانين موجود و بيشنهادهاي اصلاحي جند كشور عضو برداخته و ‎in eS retary rene Set eee‏ 707 .بايد با استفاده از قوانين كيفري؛ مشمول ممنوعيت و مجازات قرار دهند. بدين كونه اولين تقسيعيندي از جرايم رايانهاي در سال 060606 أزآنه اشداوة طي أن بنج دسته اعمال را مجرمانه تلفي كرد و بيشنهاد كرد در قوانين ماهوي ذكر شود. اين بنج دسته عبارتقد از: 0 ‏اا ا‎ me Sane ies Se rnered 1 0-00 با هرگونه مداخلهدیگر در سيستمهاي رايه‌اي که بصورت عمدي و با قصد جلوگيري از عملکرد سیستم رايانه‌اي و یا ارتباطات صورت ‎erie‏ ج: ورود» تفیر. پا کردن و متوقضسازي دادههاي رايته‌ي و ی برنامه‌هاي رايان‌اي ‎yey oe ftp rs ce‏ باه برنامةراباتاي فلت شده با قصد بهزجرداري تجلری از برند 3 9 ۳۳۳ ۲7 ‎ee ete ie ey St etl ee Bet Stee Tr er OL es ei sy een reer‏ ‎Ree LeTpey Petar om PCN ser ys‏

صفحه 41:
تست الف: كلامبرداري رايانهاي ب: جعل رايانه‌اي : خسارت زدن به دادههاي رايانهاي يا برنامههاي رايانهاي دستيابي غیرمجاز «: ایجاد مجدد و غیرمجاز يك برنامة رايانه‌اي حمایت شده = FeCEBPEVCU Ce MNTP CE Bye her ne] 3 ‏ب: جاسوسي رايانه‌اي‎ ‏استفاده غیرمجاز از رایانه‎

صفحه 42:
9 ما و و ره رايانه‌اي واقعه مي‌باشد و انجام چندین پروژه تحقيقاتي پیرامون موضوعات مرتبط با جرایم رادنهای از = ‎SSS ES rap ore be ene Ses ier te BPs rete)‏ 5 و متخصصین كشور‌هاي کانادا ایالات متحده» آرژانتین شلي» کلمبیا؛ جامانیگا و باقامات" گروه كاري آفريقايي جرایم مرتبط با تكنولوژي اطلاعات مرکب از کارشناسان آفريقاي جنوبي ز؛ تانزانیا؛ اوگانداه بوتسواناه سوازیلنده زنگباره لسوتو و رواندا در ژوئن سال 40696 تشکیل گردید. آنها ‎eI Se G15‏ ۳( دند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگلیس برگزار شد. ‎eel me ES Rete ker aes SESS‏ 20 آسترالياه چین» هنگ کنگ هند» ژاپن؛ نپال؛ و سریلانکا عضو آن هستند. این گروه كاري با الگو فراز دادن"کمینه ‎Pee ee oe een Bremner CDE Teer Ear 0)‏ دز محل دبیرخانه کل ایتترپول تشکیل گردیده است. ‎0 Tee oe DiS n Abeer Bree ge alee ‏ا‎ Te Bier ‎ ‎ ‎ ‎ ‎

صفحه 43:
0-0: ویروس راينه‌اي ۳ 0 سایر جرائم راياه‌اي ©: كلامرداري رايانهاي 0 (0: صندوقهاي پرداخت Ee) دستكاريها در مرحله ورودي/ خروجي ©-©: ابزار برداخت (نقطه فروش(

صفحه 44:
۱ ‏ال‎ ‏ا‎ ee ane Ee - شنود غیرمجاز اطلاعات و ارتباطات رايانه‌اي - اخلال در داده‌هاي رايانه‌اي ا ۱ - هرزنكاري كودكان - تکثیر غیرمجاز نرم!فزارهاي رايانه‌اي و نقص حقوق ادبي و هنري

صفحه 45:
a emt ‏ا‎ قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكماي به يك فايل از وآيائه ب ‎hres‏ ا ل ل سیر ملاخظم مي‌شود. لوس و ‎A ae‏ بین آنها شود. خرابکاران شبكه‌اي را در چلین بخشهاييپیدا کرد. *6: راهكارهاي امنيتي شبكه >= 0-4: كنترل دولتي علاوه بر بهرمكيري از امكانات فني» روشهاي كنترل ديكري حاكم بر كشور اجازه دسترسي به بايكاههاي مخرب و ضد اخ ‎Se teres eae oe)‏ SE Sone Fees RoE eee es ero ‏اقي را نميدهد و دولت شبكههاي جهائي زا از درؤازه اتصال و‎ 7 PSE Rone ‏روش دیگر کنترل سازماني اسث که معمولا سازمان, اداره یا تشكيلاتي که مسئولیت سرويس‌دهي و انصال شهروندان زا به یت‎ 20 ‏ااا ما‎ ee top ener pom arnt wen Crary

صفحه 46:
بسوي شبكه سالم سوق دهد. : تقریت اینترانت‌ها از سوي دیگر تقویت شبكه‌هاي داخلي که به اینترا 9 5 ‎Po bce eg cept ee te Or)‏ و ا ‎Pea‏ ۰ ‎TE Seer = 00 eae‏ SSR ‏ا‎ eer ee ey 24: ‏براي اطلاعتي كقرر قبل طرح‎ eran 1۳51۳۳2 ‏انتهاء دو عامل مورد توجه كاربران به شبكههاي داخلي است که به نظر نمي‌رسد محمل مأسبی بر‎ 9-4: وجود يك نظام اننمدايترنتي بیگر که کارشناسان از آن به عنوان پادزهر آسيبهاي این پيامدهاي ضد اخلاقي نام ميبرند؛ وجو بش ‎ices, as a gh ks‏ سرکش و افسار گسيخته را مهار کند و از آن به نحو شايسته بيره‌برداري نماید. ۱۳ bu POR cies a Oe ee ee ‏بل تشخیض و پب‎ | Cee fe > ener iri today

صفحه 47:
ا ا بنابراين بهترين بارو (قايروال) برا = ‎os‏ 7 افايروال يا بارو شبكههاي كوجك خانكي و شبكههاي بزرك شركتي را از حملات احتمالي سايتهاي نامناسب و خطرناك حفظ مي‌کند و مانع و سدبي است که مت از مي‌دارد. ٩ سته اطلاعاتي ‎es‏ 00 5 د توسط یف یا چند خط وی به اینترنت متصل است. بدون استفاده ‎See ere‏ a i a ee ee ae ee Fe ee Oe ear Ee مین شده و از این حفره منوء استقاد = اما با داشتن يك بارو همه چیزمتفارت خواهد بود. باروها روي خطوطي که رتباط اینترنتي برقراز می‌کند. لصب مي‌شوت از قانونهايامنيتي پيروي مي‌کنند. به عنوانمثال يكي از قاننهاي امنيتي شرکت مي‌تواندبه صورت زیر باشد: أز تمام بانصد رايانه موجود در ‎pero‏ ۱ و 000 00000 eT Fetes ie می‌تزندنحوة اتصال کاربران- كارمندان به شبكه اينترنت را نیز کنترل کند بهعنوان مثال اجازه ارسال فايل از شبكه به خارج زا

صفحه 48:
اين روش جديد محتواي هر بسته با بستههاي اطلاعاتي ويثءاي از اطلاعات مورد اطمينان مقايسه موشوة بیرین قرستاده شونده با طلاعاي که از ببون به درون ارس ‎ee ere‏ .يكديكر ارتباط منطقي داشتن اجازه 6-©: سياستكذاري ملي در بستر سا ‎ey ot) se SE cp‏ ۳۳۳ : ‎Cay ep ere nery a repre Une Urepy Serene a‏ 0 الگري آمريكايي : 1 را تحت عنمان «استراتزي ملیت ملي در قرن جدید» منتشر کرد. در این بانیه ضمن برشمردن منائعحباتيآمزیکا از پترنت ۷7 ۲039۳ ‎eed‏ 0 شرفت جهاتيتكنلوژييايآزاد و طلاعرساني چون انترنتتوانايي شهروندان و مزسسات را برايتثيرگذاري بر سيستسهاي ایا 2 <د غبرقابل تصوري بالابده است. دیلماسي مردمي بعني تلاش براي نقل اطلاعات و پیامهامان به مردم جهان يکي از اعد مهم ات33[ ‎le GAN ple Ly Le AUN AS ath pls Ss Le sp al cle le‏ ۱ تقویت کند و گفتگوي میان شهریندان و مزسسات آمريكايي را با نظافرشان در دیگر کشورها توسعه ببخشد. توسعة یترفت در داخل و آستفاده از براي تاثبرگذاري بر دیگران بخش مهمي از سياستهاي استراتژيك آمریکاست. ۱ ادكستري براي مبارزه با جرايم رايائهاي بيفزايد و كلينتون در همان ماه درخواست يك ‎rye ete reer)‏ ۱۳9

صفحه 49:
تولید «جسپ(سس() با پیشینه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اه 1 ‎Pape ee ea a yee eaten e ar OP ncae ae ey a‏ -0.-0: الگري چيني = و اجتماعي خود مي‌باشد. پیتر پیت معاون شرکت دولتي ايا : (SP ‏و‎ borers vente ain ‏تنها و مهمترین نيرويي مي‌دانيم که درهاي چین را بر روي د:‎ - اقدامات وسیع و سازمان یافته براي تکثیر» شکستن قفل و شبيه‌سازي نرم‌فزارها و برنامه‌هاي كاربردي وهای و- اتقويت صنعت عظيم نرمافزار در جين - تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکت - همكاري شرکت با غولهاي اينترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي كيفي ,961 و ‎es‏ 1010111111000 همكاري ,ا8)3) و ج-ده(1) براي توليد يك بويشكر اينترنت به زبان جيني - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت

صفحه 50:
eae ‏در این کشورهاست. در كشورهاي عربي منطقه خلیج!‎ a ‏ی ی ی‎ ‏کاربرا‎ ۳ وایسته و ادغام منطقه در اقتصاد جهاني؛ اتصال به ۱ 7 كشورهاي خلیج فارس از نظر سياستگذاري در مورد اینترنت روي يك طیف قرار دارند که یک طرف آن عراق 7 طرف ديكر أن يمن و قطر است. عراق تاکنون رسما به ‎ames‏ سر ل ل ‎Ue lee Tepe een IS See Te Stet Se eae)‏ 0 بیشتر از 1 ‎

صفحه 51:
است. در چارچوب يك طراحی 0 ۱ بيشيِينيٌ شدمائد:- 01200 در سال ©©0©9) يك مناقصه 0 كت قطر مدرن‌ترین شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط ايد اعال ميت ‎reall )‏ ا 00 ال ‎ee‏ آمارات متحده عربي از سال 066 ارزان قیمتترین و نظارت شدترین خدمات ایترئت 1اه (۲ ۰ ۳۳۳ تعداد رایانه متصل به اینترنت ۱ ‎Cece pes een‏ 2 an ioe Siete ee ee ete bn eeee see 212111110001121 Te Sr eee en een eon OR Set ene Se tren nes 0 ‏ا‎ aT 0 اا 00 گراترین طرح مطالعتی در مورد کاربردها و ‎Daw 98 Cite | yl ial‏ ا متمرکز بزاي ورود ینترنت به کشور و کنترل کل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي تامتانتب از 100010000

صفحه 52:
[0 ere ONIN Ree pore erro eee RPE Se eye ter ee djey emmrecncty mone rer Pe ones ve کاملاًمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي برخي. براي تبلیغات انتخابقي خود؛ از اینترنت استفاده کرده‌اند. به این ترتیب مي‌توان نقش مهمي بر ۱ ۱3 مشارکت سياسي و دمكراسي فرهنگي قانل شد. ۱۳ cn eee Lola enon acd ار 116 ا ‎Dene ee‏ رح حق ارتباط خصوصي 2 عق ‎Rena‏ = حق رمزگذاري در ارتباط 200 = دسترسي عمومي و ارزان با توجه به تحقیق محسنیان راد (0"20)) نظریه حاکم بر رسانه‌هاي مرسوم در ایران در سال 3/20 آميزه‌اي از نظریه جتماعي, توسعة بخش و ابدئولوژيك بوده است. تخییرات سياسي سال (۵6 به بعد نقش نظریه مستولیت اجتماعي را است. ولي در مورد اینترنت وضع کاملاًمتفاوت است و حاکمیت تنوري آزادي‌گرا بر دسترسي و انتشار از طزیق ‎ecko‏ م ‎c‏ ۱9|

صفحه 53:
. براي دسترسي به اینترنت هیچ گونه مجوز دولتي لازم نیست. دسترسي به اینترنت با پست یا پست الکترونيك نیاز به هیچ گونه تأييداي از طرف هیچ ساز؛ 6. هیچ دستورالعمل یا بخشنامه‌اي وجود ندارد که سرویس دهندگان را موظف کند اطلاعات ‎Sy OC err Tone Peay‏ 1 ا ‎Ee RES we See Se Sees‏ هیچ قانوني وجود ندارد که سرویس‌دهندگان ملزم به کنترل محتوا نما 0. هیچ سیاست و اقدام مشخصي در مورد سانسور با بلوك کردن سایتهاء گروههاي مباحثاتی و ‎ese‏ ‏وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينك ملي و مركزي است. = 0. هیچ قانوني وجود ندارد که سرویس‌دهندگان را مسئول محتواي سايتهاي روي سرویس 00 ٩ cere TS CnC pM CrE pt Pe ree Tana) ‏کفه‌ها تابع قانون اماکن عمومي هستند.‎ 0 خدمات | ‎Se et er ene ra‏ فته است. سياست كسترش فيبر نوري و افزايش ظرفيت تبادل بينالمللي دادهها از سياستهاي جاري دولت است.

صفحه 54:
: آري براي أيد ‎Se Sere‏ ادر مورد صنايع ‎as aah‏ ‎be Gh‏ - روشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توژیم. ©. فقدان سياست روشن كمركي ا ا ا ا ا لا *6. وجود رقابت تخريبي ميان اركانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري؛ شركت مخابرات؛ صدا و سيما ‎tna aay‏ 1110000 علي‌الرغمتشکیل شوراي عالي اطلاعرساني این شورا بهسياست‌گذاري تفصيلي و اعلامشده‌اي در ‎pS Eas:‏ ۷ وجود مدعیان و متولیان متعدد در مدیریت ملي اطلاعات و عم تفكيك وظایف آنها موجب کندي و ‎Rape Rep fen AO respec pepe etc‏ ‎Fe Cin rd EE Pe Eee PEE TRY Pee Tae OE een SrerS rey)‏ امفيذتر از دسترسي به كتابخانه هاي ملي مجلس و داتشكاء تهران است. ©. فقدان سياستهاي نظارتي و امنيتي هم اکدو بابشتي روشن شود كه مسئول حفاظت از دادءهاي موجود در سامانمهاي نظاميء أمنيتي» ‎[SS ee‏ جه سازماني مسئول جلوكيريء ببشكيري و يدكيري حملات الكترونيكي و نقش امنيت سامانههاي ملي ‎soo‏ ‎eases ot ter noe‏ 9[ 000010111

صفحه 55:
۱ ‎CO ea ard ee‏ ‎ek‏ بسا ‎eee aT‏ سوه مسه حملات از نوع 0.8 هدف از حملات 0009 ؛ ايجاد اختلال در منابع ويا سرويس هائى است كه كاربران قصد دستيابى و كتاذ لطي دارند ( از کار انداختن سرویس ها ) . مهمترین هدف این نوع از ‎See eyed en‏ ا ا ‎SP TEE SS Ove‏ دستیابی و استفاده از يك سرویس خاص » دچار مشکل نموده و بنوعی در مجموعه سرویس هانی که يك شبکه از آنه مس نماید » اختلال ایجاد نمایند. تلاش در جهت ایجاد ترافيك کانب در شبکه » اختلال در ارتباط بین دو ماشین » ممانعت کاربرآن مجاز به منظور دستیابی به یك سرویس ‏ ایجاد اختلال در سرویس ها » تموته هانی از سایر استافی ات که مهاجمان دنبال می نمایند . در برخی موارد و به منظور انجام حملات گسترده از حملات 68() به عنوان نقطه شروع و يك عنصر جانبی استفاده شده تا بستر لازم برای تهاجم اصلی ۰ فراهم گردد . استفاده صحیح و قانونی از: برخی منابع نیز ا م

صفحه 56:
ابزارها » به منظور تست ارتباط أيجاد شده وأشكال زدائى شبكة أت Brent ets ogee ce reer ey on ‎aT‏ فا ‎OO Ata ee) Oe SKU recs Tener Te ‏ا‎ ‎Feo ae ic clrya Wop RON pene nncs bee aior seid cP SPB IB eL0(() ‏كردد. ‎ ‎eee eer ‏اا ا ا ا ا ا ا ا‎ ca or ‏مهاجمان اقذام به ارسال بيمته‎ ٠ ‏امسصصرة) موه 0) در مقابل 100000 ؛ برمى كردد . در حملات فوق‎ ( 0003 ۱ ‏ا ا ل ا ا‎ nese) ‏هدايت مى كردند.‎ ٠ ) ‏اطلاعاتی «600() به مقصد پورت ۲8 ( ابح ) و يا يورت ©0 ( دس-ه-ا()‎

صفحه 57:
اطلاعاتی تخواهد بود . سا ۵70 3 ادر اين نوع تهاجم از مزایای مسجت روس ه! مربوط به 0(60/ استفاده می گردد. ارسال مجموعه ای گسترده از درخواست های 660 ( مسسمسسلسی) نموده بدون ین گا ۲ () نهائی آنان را ارسال نماید. بدین ترتیب عمنسسه 10۳ مسبرل| (ارتباطات نیمه ی ‎ee ee eee Ee ie‏ << ~ 5 ‏تهاجم فوق» تاکنون در نسخه های‎ De os ea ae Re ere Tees ‏ا‎ aaD eet eter Pip ee ne eo ee See eee ie ete CEE eps Ie IB TE Ce (CN ZO) ۱ ‏ا ا ا ا ا ا‎ CP Der a HEN) شده است .

صفحه 58:
سازی شده در يك سیستم عامل ) ۰ استفاده می گردد. در حملات فوق ۰ مهاجمان اقدام به ارد لحا براى سيستم هدف با مقادير افست فرد در دنباله اى از بسته هاى اطلاعاتى مى عامل سعی در بازسازی بسته های اطلاعاتی اولیه ‎SOR‏ ‏بازنویسی شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با م5۳ ‎SEBO @ ane ores ctr En eae orcery‏ ا ‎SS‏ ‏ای = این نوع از حملات بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفده می ۳ ۲۳9۳ مهاجمان اقدام به ارسال بسته های اطلاعاتی ی در عملکرد سیستم اختلال ایجاد شده و سیستم باصم() می نماید . : ‏لد9‎ ‎۰ ene et ere hee eC. ee Le eta re 0

صفحه 59:
باشند می تواندبدون میچگونهتقیری از دنبای کار از دبک امن ۶2 ۱3۳ ‎aie 0‏ ‎ures PR POPnn OE Peroriet)‏ ۱۳ See ‏هائی را بر روی روترهای خارجی شبکه به‎ Se hres AES Aye es Rowe Ee eSB ees eT Tes ٩ ‏ا‎ به منظور حفاظت شبکه ؛ می توان اطلاعاتی مشمول حملات 0:63) ۰ پیکر: ترافيك (مبداء از طریق ای

صفحه 60:
از لمکاناتفوق؛ 0 0 متعددی‌را به دنبالخولهند دلشتٍ ‎Sere ۰‏ ار ‎٩ ‏توسط كروهويا نام سس 0 سس 6 سل ان فد ۰ لیجاد شده لست لب ۲۳99 ‎2 CO ee Serpe acaba Pie ee ene D ‎CSS sea L ee Sonn te BUS eB ES EL eence eres earners ‏سرویس‌دهندم لجزاء شده لسترا ف راهم می‌تماید . ‏ح2۷() : لین‌برنامه نیز نظیر سم۳) بلس( ؛ لمکان‌دستیابیو کنترل‌از رلم دور يك‌ماشیاز طریق. نترنتوا فرلهم می‌نماید.. برنامه ف وقک حتسیستم عاملویندوز ( نسخه هعمتفاوتاز 1( 2 06 و 6) لجراء و از دو بخش‌جدلگانه تشکیل‌شده لست! ب خش‌سرویس‌دهنده ( بخشیگه بر روی ‎1 ‎۳ De et Str Se ee eee ‏تهدیداتلمنیتیمتعددیر | به دبا لخولهد داشتر ‎ ‎ ‎ ‎

صفحه 61:
ترم لفزارهای مر( ,س 260( ۰ ع0۸) جات( دارلعدر بخش‌ضروری‌سرویس‌ده مىياشند . سرويسدهندم بسر ‎emt eet OP‏ ی دور سرویس‌دهندد » لستفادد می‌گردد.به نرم لفزارهاوفوق, " سرویسدهندگان خر قانو تم ‎Os ree Sey‏ ۱ ۱ ۱ 0 و ۱ 0 e se ل ا ا ل ‎Fiat‏ نت ؛ فراهم مى كردد . يكى از ويزكى هاى م4!دج0) برنامه فوق ۰ امکان مشاهده محیط .. جالب اين نرم افزار ‎٠‏ حمايت كسترده از معمارئ هاى متفاوت آست از نرم افزار فوق» شرکت ها و موسسات . فراوانی در حال حاضر از آن و به منظور دستیابی به يك سیستم از راه دور استفاده می نمیند

صفحه 62:
تست لس ۳ : نرم لفزار فو کنتراز رل دور ی گسمقم؛ ارلاه شدم لس همانند سایر نرم لفزارهای‌کاربردی نرم لفزارهاوف وقرا می‌تولن‌هم در جهتاهدلفشیکو هه بكاركرفت دریافتو نصبنرم لفزار بر روی‌سیستم خود نمایند . نصبو لستفادم از ا 0 ‎bee‏ ل ‎(GC es Oe Coe ler‏ ا ‎a ee‏

صفحه 63:
شما را هم بدزدده ۳ eee ‏شاید شما بدا‎ »10(0(00۳00« ee + ha ee eee eee Fe eee) ‏و مس مر سره سس ود ورس‎ 12110103 ‏كر شم از كلمات عمومى بعنوان كلمه عبورتان‎ 5202 enn] 00000000 ۱ 0 OC O(a ed BO er ‏ار‎ ee arse ‏اا ا الا ا ل اد‎

صفحه 64:
ا ‎eres‏ کلمات عبور را وی آسانترین راه برای ایجاد یک کلمه عبور فوی؛ استقده از جملات زرزانه ۰5۰۱ ۱ ۳ ‎erased)‏ ره را ور ‎SES‏ ‎ey a Teer ae en‏ ی و ۳ ‎Pee UCC Oe Ove Se eas hates Bi Se te teal Tes‏

صفحه 65:
.نفرستيد ر0091)-0) مطلع نمانيد و به ياد داشته باشيد كه ‎eee‏ = 2 3 ا ا 000000 مطمئن ترین روش آن است كه براى هر وب سایت جدید؛ كلمه عبور جديدى بسازيد. اما ابن روث نويا رم ‎a‏ ‏بخاطر سپردن کلمات عبور متعدد شوار خواهد بود. یک راه حل ساده 7 بایستی امنیت بیشتری داشته باشند (مانندباکهاه کارتهای اعتباری و...) ایجاد کنید و کلمه عبور امن دیگری برای سایر سایتها جخاظر داشته باشيد كه كلمه عبورى ‎oye eh Nene ay eee ed ne Cap prea a Ceo Pom‏ ‎ee er es Lote eee eae fee tecfor fe Ee Ss Len See BPs Te Se Stee ea)‏ کنیده بایستی به همین ترتیب کلمات عبورتان را نیز مرتبا تغيير دهيد

صفحه 66:
ار و تواند بصورت کامل امنیت شما را تضمین کند. اگر کسی کلمه ‎rg eee eee ereeaD)‏ موضوع پی ببرید و مراجع نیصلاح را مطلع نمانیده کمتر اسیب خواهید دید. بهتر است که هر ماه اظهارتامه ملس ‎TEN CDE PS‏ ام > .سال گزارش کارت اعتباری تان را بازبینی نمائی گام بعدی حفاظت از خود است ‎nk t aoe)‏ ا ‎Senn ee atthe‏ ۱ دستیابی به کامپیوتر شما استفاده می کنند. شما بایستی هميشه امنیت کامپیوترتان را با به روز کردن نرم افزار هایتان و .تضمین کنید (رار۳10۲090069)) ۱ از دیوار آتش ۳0 مرجع

صفحه 67:
= a eal 5 ‏لوس ۳0 000 رای نی‎ eee ed) a ee le pe lk ey CE EPIL IO MOR & 5 ‏حمله هاء کلاهبرداران‎ CE oe eae Os Merten ee erste Ie RCs rCrN ss GU ea la ES po ally Ly LE gh 9 tad Sl tw SS ly asl aba سايت هاى كاملاً مشابه با آنها كاربران را براى سرقت اطلاعاتشان فريب مى دهتد. - بانك ها و موسسات مالی اعنباری» هیچ گاه 00101 ‎cen‏ = این قرگاه در صندوق پستی خود نامه هایی از این دست را مشامده کردید, در حذف کامل آن ترلبای 0 ۳۳۳ 0 صفحه ای که در آن هستیه توجه کنید و مطمئن شود - كهابا دامين وب سايت اصلى بانك يا مؤسسه مالى شما تفاوتئ نذاشته باشة.

صفحه 68:
- روش دیکر؛ برای برفراری نظر خود را مستقيماً در نوار أدرس كد وارد ‎Se 1 sg‏ 3 طريق ‎vot‏ و به صفحه مورد نظر خود دسترسى بيدا نكنيد. ‎ee eae‏ ا ار ‎ee ee‏ ا ا ا ‎٩‏ بگذارید. د - اگر با وجود در نظر گرفتن کلیه موارد فوق باز هم در هنكام اتصال آنلاین به وب سایت باتك با 132 ‎eee rE sD‏ از يك تماس تلفنى كوتاهء عملكرد مورد نظر خود را و ام اا ‎Se‏ ‏-بهترين و مطمئن ترين راه حل حفاظتى؛ استفاده از يك أنتى ويروس قدرتمند با قابليت حفاظت در بزاِر احملاكا ‎Ca OCs‏ ا ا اام م ا 1 0 ‎nae Upcour pme acres nc ec rene boa ere sne re nee)‏ ۱ در گروه اطلاعات /"غیر قابل انتقال/" قرار داده ا وی را ‎Bago es So Pelee‏ ۰ امن بودن ارتباط اینترنتی خود کاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردآزند. با استفاده از ان فن آوری دیگر جایی برای 90۳/)(69010۶) ها و کلاهبرداری های باقی نخواهد ماند.

صفحه 69:

صفحه 70:
7 السترسى به اطلاعات محرمانه شما كار جندان درا را از اين اطلاعات ممكن است جنبه حياتى يا حيثيتى داشته باه ‎Payee ecm ee irene‏ محرمانه روی کامپیوتر (و به اصطلاح کارشناسان کامپیوتر هارد دیسك) نیست. ‎rep CRC EEC nO yas Fee ere ever Cubes‏ رس ا ‎MCS Eee es Nee es Cet LRP TOs Sti recor‏ = ‎ea ee res eee Cerca pry npr > ea OPE Ger Eee are Com fy emcees‏ ۳ از سیستم عامل متفاوت با سیستم عامل روی آن کامپیوثر استفاده شود. اکثر کامپیوترها با سیسثم عامل ویتشوز کار ‎eS ere ieee en ete ES SCS Iany tone Cee tery‏ ۱۳ ‎eee Teese Lee‏ ۱

صفحه 71:
سازنده سخت افزارهایی را نیز به این نرم افزارها می افزایند تا میزان امنیت اطلاعات روی ار ار كيكابايت فراهم مى كنند]. به بيان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كأمييؤتق تا به آن کارت هوشمند یا قطعه سخت افزاری مجهز ا 111 وجود نخواهد داشت. [البته اشکال کار این است که اگر فرد به طور ناگهانی دار فانی راودا بو 5 ‎Bere eed ere ce Pe ees le S'S Sarees‏ = حالا فرض کنید که فرد مورد نظر آخرین رمانی که نوشته روی آن کامپیوتر ضبط کرده باشد یا آخرین اسلا ۳۳۶ مربوط به بدهکاری یا بستانکاری خود را روی همان کامپیوتر حفظ کرده باشده در آن صورت حتی متخصصان؟ كامبيوتر هم قادر نخواهند بود أن اطلاعات را پیوتر همراه ثتما نیاز به ترج ‎sae“: oa SUG RGR PAR emer here weed nicer ss‏ ی رمزنگاری؛ محدودیت های آن و موارد استفدهچنین ناوری یی به دست آورید ادامه همین مقاله را و و بدون داشتن کلیده سر درآوردن از اين پیام ها و نامه ها غیرممکن است. همان ایده هم در مورد کامپیوتر قابل استفاده است با این تفاوت که در مورد کامپیوتر کار بسیار پیچیده تر است. با استفاده از زیاضیات و ‎rect crf e oid cc)‏ 0 ‎ES Cee cer er Serra Sere is N2Or Rene NOC SS SLES Sin Sec)‏

صفحه 72:
تلا 7س ال كنم نم افزارهای رمزنویس بایدحواستان باشد که بیشتر باشد برای رمزگشایی زمان طولانی تری لازم است. چون رمزگشا باید گزینه های نقیجه برسد. لگاریتم 0009) توصیه نمی شود چون کلید آن 06 بیتی است و کامپیوترهای امروزی از برمى أيند. اما هنوز بردازشكرهاى امروزى از عهده سا و 1000 برتمی آیند و 000000000000000 کلیدهای طولانی تر روند رمزنگاری را کند خواهد کرد و به همین خاطر توصیه نمی شوند. اكرَ شما كاربرى هستيد كه به كامبيوترهاى كمبانى ايل و سيستم عامل مكينتاش علاقة مند هستيد و أكر سيمل ‎erie Sens LU AO. 2. Ronen anne sea‏ ا ا ا ا رمزنویسی را به صورت سرخود »بهیما دارد. نام نرم اقزاری که در سیستم عامل مکینتات تعبیه شده ۳۸( 1۳0 نام دارد. معنی تحت اللفظی اين نرم افزار «گاوصندوق فایل» است. ‏پوشه ای از قبل و به صورت پیش فرض توسط طراحان اين سیستم عامل با نام سییر" تعبیه شده است و معمولً ‎fee er she ere‏ 1 » نامه های الکترونیکی (منظور ای میل) و غیره به ‎tn eS ey ier te BES teres ioe!‏ و ‎d ao Breen a Tere Se‏ ان (مخفف الم مسعمربسب) اسسمر۵() استاندارد رمزنگاری پیشرفته) است, ‎ ‎ ‎ ‎ ‎ ‎

صفحه 73:
pyr wes ares Sars hace eee Seco) بونمى آيند. اما وقتى كاربر مجاز به ديدن أن كامييوتر بوشه يمرا" رأ كه يازامى كندب ‎LONE‏ و حتی ممکن است با خبر نباشد که پردازشگر کامپیوترش هنگام باز کردن آن پوشه و پرونده با سرعت power oe) Pee ee ees tones Sens Teese eter ele eel صورت هر آنچه که در پوشه یربا" باشد برای کسی که رمز عبور آن کامپیوتر را داشته باشد دیگر مخدوش و بود. براى كامبيوترهاى ابل.و به صاحبان اين كامبيوترها توصيه مى شود كه وی تس بوده و اين ارقام و حروف هيج رابطه منطقى با هم نداشته باشند و أز تار: باشند. re Be RC aek teehee Rete Ye Eee ET ae) erence Tees) SE ere eee ‏دستورات را یکی پس از دیگری به اجرا در آورید. در این بخش حتما توجه‎ ‏می خواهد مشکل ترین رمزی که به نظرتان می رسد برای آن تعین کنید تا کسی قادر تباشد بدون آجازه شما به مطالب و اطلاعات.‎ is ‏شما دنترسی یدا کند.در ویندوز 26۳ خانگی چنین ویژگی و قابلیقی تعبیه نشده است اما امکان تصب [ راد از ی‎ ‏رمزنكارئ روى اين سيستم عامل وجود دارد اما نكته اينجاست كه در اين حوزه دست بسيار زياد شده است و بهثر است از نرم‎ ‏افزارهايى استفاذه شود كه كمبانى هاى نام آشنا و برآوازه عرضه كرده اند. «بروس شنير» طراح لكاريتم >إو<إرءط9) توصيه مى كند‎ 01 0000 ۱ el fo 1 ae ee eae

صفحه 74:
براى كسائى كه در محل كار خود احساس امنيت کافی ندارند و بايد حتمأ أطلاعات خود را به ع وت 5 قرار دهند 00006),ا(),1/ كمبانى »«بدب1(4) توصيه مى شود كه يك قطعه سخت افزارى دارد و به يورت ‎١‏ ‏.در آن صورت كامبيوتر بدون آن قطعه سخت افزارى بالا نمى آيد و بعد از آنكه قطعه سخت افزار وظللا امكان استفاده از أن بخشى كه به عنوان «مكان امن» انتخاب شده ميسر نخواهد بود. تحت علوان امممسیب:۵) میم( 63000 عرضه کرده که برای تمام منشی های ‎ae‏ 5 3 025770157 ‎pera]‏ 2 رمز نگاری از ویژگی ها و کارایی های اصلی آن به حساب می آید.معملاً این رمزنگاری ها برای وسابل آکتروتیکی تال ۳ بیشتر مورد نیاز است چون امکان جا گذاشتن اين وسابل بسیار زیاد است و راحت تر از سایر وسایل اکتروئیکی در معرس 1333 ‎OE‏ ا ‎ERS oa ee er ieee te‏ اعم از اطلاعات شخصى و اطلاعات مالى در اين كونه ابزار ها ذخيره كنند. همين امر باعث شده اسك كه وقلى آنل ‎١‏ 1[ 03 ۱ يك نکته ای که باید بر آن تاکید مضاعف داشت اين است که ابزار رمزنگاری چاقوی دوسر است و در صورت عدم استفاده صحبح تیزی آن متوجه کاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزاری آن گم شود» دیگر هیچ راهی برای دستیابی به آن اطلاعات وجود نخواهد داشت؛ چون معلوم نیست چه زمانی فناوری های بشر به قدر کافی پیشرفت خواهند کرد ‎oes STS ey‏ 1

صفحه 75:
رويك (اى سرب لور کي رد رل خر تا ۲۳ 5 این کتاب توضیح داده است که چه راه های امنی وجود دارند که اطلاعات ما هنكام رد و بدل شدر مورد سوء‌استفاده قرار نگیرند.برای دستیابی به اخبار و اطلاعات در مورد نقاط ضعق؟؟ الكاريتم ها و استاندارد ها و بروزه هاى دولتى بد نيست سرى به سايت اينترند ‎Rec eres |‏ ااا ‎Sc‏ ‏د .ميدي سايت رسمى انجمن بين المللى تحفيقت رمز نكارى است. ا را 0006© امسال در سائتابارباراى كاليفرنيا بركزار شد كه در أن محققان اين رشته كرد هم آمذه بودن نا نقاط كل آسیب پذیری این حوزه را با یکدیگر در میان بگذارند و به راه های چاره بیندیشن

صفحه 76:
10 قانونی وارد آن سرور شوید" - مجرمان تحت پیگرد قرار خواهند گرفت ‎Pe a‏ می‌رسه مدتزیادی‌ستکه تحقیقات‌خودمو مختصر ‎Saye eave eee Saeed cents eee ea reece‏ که مدتزیاد طولائیو کافی» دور و بر لسیبپذیریها هستند و کاملاروءنها مطالعه کرد لینکه کاریرا لنجام دهند . شرکتم خطر دارد" د00 احساس ترس مى كند درمورد اينكه اين محققان امنيتئ كه رَختّه هايى را بيذا ام ا م ا ا ا ا ‎ESSE‏ ‏حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند . ‎ce er Coco aa teen Pass eet Cr et ag‏ رس ۱ ‎Capers ee eae s)he ee ee a SUre ESS ee Ss Sara‏ روعما می‌گذارند که از سیبپذیریه مطلم. بشیم قبلاز لینکه ار نها در جهت‌نفی‌لستفاده کنیم .لین‌نیست. که مابگیم در دنیای‌سایبر هیچ لتفاقورخ نمی‌دهد » از خود رلضیی ودن‌رلد لشتباه رو برلعما هموار می‌کته: زیرا شما در ای‌صورتنمیتونید خوبب شنوید و نسبتبه ساللریز بینباشینو هیشه تسبتبه سانلیسی ‎rot‏

صفحه 77:
أسيب بذيريها را فاش كننده ‎races Jae je‏ خاص به صورت نسبت به پیدا کردن 0 مخارند با حتیمی تاد نیت بهفروش آلا امک و حتی تلد کنده آن نم ار 9۳۳ آسیب پذیری را کشف و فورا اصلاحیه آنرا صادر کند. در حالی که محققانامنیتی وب وقتی آسیب پذیریهای وب سایت اقدام می وقتی شما ۳ ‎is‏ ام رس ی همچنین می ی کر هر ۳ = جرمی در کار نیست .۲

صفحه 78:
020 الدع 111 ‎ee re Ve eR Ce ee err eeror‏ کر هب موضوع را تکذیب کرد اما بالاخره به اين که 6۳ رکورد را در دیتبیس تخیر ‎oes Bes Se bier‏ ۱ ‎are‏ ا ا ا ا لات ل 97 11 010111 ا ل ا ا ا ل ل 0 ا ا ال ۱ ‎ace‏ ا ات به گفته یم " شما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب = را روی سایت شم پیاده کند فقط به خاطر اينکه از آسیب پذیریها مطلع شوید » همچنین اگر شما اطلاعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط 0000 ren at ePIC PTET Ups) همچنین اين گروههای تحقیقاتی امنیتی به نتایجی دست

صفحه 79:
بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب میباد و از یرو برایمتتممان موز ار ا باشد . آندسته از متخصصانی که به صورت مستقل کار می کنلد و ‎SELES‏ ‏۰ ‏کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمیته امنيت مخالف اين هستند كه قوانين براى هكرهاى خوب بايد عوض شود . ‎ee ks ee‏ ا رك اتا هايشان به استخدام خود مى كيرند و دوست دارند بابث أنها مبلغى را بيرَدَازتد و ‎MeL ee‏ ا ل 0 ا 5-000

صفحه 80:
000 ‏ا‎ ‎DE Se eet ‏ا ا‎ Tee Se) ۰ deb ey eens ‏ا‎ S Teo ee ee er | ‏وت‎ ‎2 52 ‏نیاز به يك روسهسسو) سره قوی و شفاف از رشد انفجاری شبکه ها ناشی می شود. همان طور که‎ ( ee SO ‏ا‎ TEED SCI EAS ET Sees Earn ee Ter) ‏می یابند به همان میزان نیاز فراوانی به مججهسه() سمهرم9) احساس می شود. دایرکتوری سرویس یکی از مهمترین.‎ ‏ابزارهای سیستم های پیشرفته کامپیوتری است که در این جا بد نیست مزایای این سرویس را با هم مرور می کنیم:‎ [7 ners EDIE Tr Ene Sees ocr i ©- فراهم كردن يك نقطه ورود جهت دسترسی به منابع شبکه و همچنین فراهم کردن ابزارهای قوی و یکنواخت مدیریتی بزای مدیریت سرویس های ایمنی برای کاربران داخلی و نیز کاربرانی که از راه دور و توسط تلفن ارتباط برقرار #۳

صفحه 81:
.لا ۱ caer) ae LOBE artes oo تحت ويندوز و دستكاه ها سرمايه كذارى در شبكه مى. 0 شرکت مايكروسافت سبب مى شود كه بسيارى از فروشنده ها و مراكز» ربجج:(0 69242 هلق ۳ 2 برنامه های کاربردی یا دستگاه هایشان تعبیهنمایند تا بتونند درخواست ها و عملیات هایی را که مورد لیا تین ‎ee eaC mere a SeL nae eereete Te Dae s Sy toe)‏ 9 می دهد تا صندوق پست خود را جست وجو کنند. سیستم عامل های نترور نیز می توانند از سرمج() ربمت ی( ها برای امکاناتی نظیر مدیریت حساب کاربران؛ ذخیره کردن اطلاعات و پیکربندی برای برنامه های کاربردی استفاده کنند. روجاسسه) سمهت) اولین سصرمبط) ممهتسو() کامل و جامع است که اندازه پذیر بوده و از اندازه های کوچفت. شروع می شود و به اندازه های بسیار بزرگ می رسد و نیز براساس تکنولوژی اینترنتی ساخته شده و کاملاً با سیستم عامل هماهنگ است... علاوه بر اين جهت برنامه های کاربردی تحت ویندوز» ,و«روس«() سرعت(() طوری طر احی شده ا ا ال ‎eee‏ ‏۱ ‎Aee) ۲ ere ۱‏ 7 عامل های شبکه و سرویس های وابسته به دایرکتوری مطرح می کند.

صفحه 82:
می شوند و 7 در کامپیوتر اسفدهمی کنند.علاوه بر این اکتودایرکتوری روابط بین شیا و بسته ها 1 ‎aiee rere tcane P wipe rers sey‏ ۱" سازمان ها منابع را آن طور که به آن نیازمند هستند سازماندهی کنند. گروه بندی آشیا در 513 3 می دهد که مدیران اشیا را در سطح ماکرو مدیریت کنند. این کار کارایی» دقت و مدیریت را افر1 طوری که سازمان ها مدبریت شبکه را با نیازهای تجاری خودشانانجام می 3383 إز تكثير اطلاعات در سرورهاى متناظر استفاته فى كلد واين به تمَارنان :هآ 33 از دایرکتوری ها ا 0 ‎٩ 101010 oy)‏ برای قابلیت انعطاف» جهت افزایش و بالا بردن میزان دست تیبانی می کند. برای مثال کپ دایرکتوری ممممسم3) می تواند از هر موقعیت و مکانی در شبکه مورد استفاده قرار گیرد. چتین پردازشی می واند اجرای سریع تر را در اختیار کاربر بگذارد. به این دلیل که کاربران برای دسترسی به متأبع مود ‎ge ToS ry‏ و ‎te Sore OL te Nes Sc")‏ ا ‎SOT‏ شوند.

صفحه 83:
۳ 7 كازتباط تنكائن 0111111 000 الل لوو 2 افزایش امنیت شبکه ‎Ree te eS‏ كامبيوترهاى خود و همجنين مديريت دايركتورى هاى برنامه هاى كاربردى دارند اكتيو دآير: 7 توزیع شده و مدیریت پیکربندی کامپیوتر های کاربران کاهش دهند. اکتبو دایرکتوری از سری مى كند كه مديريت أسان تر و راحت ترى داشته باشند. اين سرويس با سازماندهى كاربران و مذ ‎Ne DDC S ENTS Sent e SAC hoe brine‏ ۱ برنامه هاى كاربردى داشته باشند. اكتيو دايركتورى مديريت منابع شبكه را أسان مى كند. در واقع أكتيو ارك تعویض اختیار وظایف مدیریتی به 0 اکتیو دایرکتوری يك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است. ‎De fe eee Te SINC PO aay‏ و استوار هستند را به وسیا ‎SET ao eT SI Cr AO ee Te ees ees ae PES Sy‏ ‏انجام اين كار با فراهم أوردن نقطه ورود يكسان در منابع شبكه با كار كروهى و سرويس هاى امنيتى بَا دوت بالا م ۱ ‎Cee ee eye Ee oe ae ee wee Le ree ene‏ و ‎B A Lear ae es is ene Eee Pe Te eI SS Lop Cr‏ و 0335 0 1 0 ‎RMP ete‏ ‎ ‎ ‎ ‎ ‎ ‎ ‎

صفحه 84:
برنامه هاى كاربردى است. با به هم بيوستن مديريت دايركتورى ها برنامه هاى كاربردى دایرکتوری به شبکه ها اين کار امکان پذیر می شود. ا ا ‎SEONG‏ برنامه های کاربردی که از سرویس های دایرکتوری استفاده می کنند به وجود می آورد ال آم۳35] ‎Cee See oie ees IPE gees iene eet eee)‏ ‎Cee eee Te eA Aa age Beare re‏ 000 و تمارت با کامپیوتر به خوبی امکان پذیر شده ضمن اینکه پیچزنگی های اولیه نت ۹:95 ۲۳ ۳۹ : ‎eee RA ace eed‏ بايد منتظر بود تا ‎esr eer ee‏ همگام» به تدریج شاخص های مدیریت و کنترل در دنیای کامپیوتر و اداره امور به وسیله آن به سطوح درخشان و [۳ با توسعه این

صفحه 85:
ye ee pers eee rer ere ge te eee en ‏قادر بهانتخاب منطقی يك سیستم عامل باشند و از طرف دیگر امکان نگهداری و پشتیباتی‎ . ‏مجموعه تهدیدات موجود و آتی » بسرعت و بسادگی میسر گرند‎ سيستم_ هاى عامل متداول است . مهاجمان ؛ با فرصت طلبى خاص خود از روش هاى متعددى بمنطوز اننا از نقاط ضعف امنیتی شناخته شده » استفاده نموده و در این راستا ابزارهای متنوع » 0 و در آنان را بعنوان هدف ؛ انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ۰ کرم هانی نظیر : بلستر ۲ آسلامو ‎e ae Re eee ew ILO. AC)‏ ۱ BT Py arc te> Ua eo ev Eng Co er CIPRO DAE EC Oe SM Pe Oe Ea ec PI) ‏موستنات قادر به استفاده از مستندات علمی تدوین‎ ۳-۰

صفحه 86:
منظور ایجاد رف محیط یمن ایجاد ‎ae‏ کهد ۱ ۳۲ نمودن تمامى يورت ها ( غيرفعال نمودن تمامى ترافيك ) و صدور مجوز جداكانه براى هز هاى مورد نياز در يك سازمان و با توجه به شرايط موجود مى باشد . حتى در صورتى بلاك شده باشند ؛ می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها ا احتمالى مانيتور نموده تادر صورت بروز مشكلات احتمالى سريعا" نسبت به رفع أنان اذام كرك بخاطر داشته باشید که پورت های زیر را می بایست بر روی تمامی کامپیوترهای میزبان با لحاط ی نخواهد کرد و می بایست در این رابطه تابع يك سیستم و سیاست امنیتی مناسب باشیم .

صفحه 87:
ای رن زر 5 3 مار سا هن ای دز مخ و لزني دنت نی تا ی ار سل ۱۳۰۱ مر سب یم ‎OE SAI see oat ea a‏ اولين لايه نفاعى مى دانند, بعضى ها ‎eer eee eee yy el‏ ۳ ا 0 ل vad eee aie cared (eee roe tar 0 مورد تطرتان را كاملا تجزياوو 5-5 ‎nane‏ 0 ere cies)

صفحه 88:
مب ویس ‎DBS SES a lt eB‏ رایج ترین روش««ه«هحوایی. استفاده از شناسه کاربری و کلمه رمز است. ‎See Tne eR ie ese‏ ال کلمات عبور کاربران؛ به ویژه در مورد مدیران سیستم. - کلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییج تاکید بیشتری می شود. زیرا از آ2 رو کنترل کنند ). ‎eos‏ انالك ‏- كلمات عبور مربوط به برينت سرور. ‎ne‏ لا | ‎Seeder noes ner Sasa)‏ ا ا ا ل ‎yer‏ ‎

صفحه 89:
ie سانی. آنتی ویروس ها وٍیآهمه کامپیوتر ها پهکاربرانباید به صورت خودکار به روژ رسانی شود ر ‎ces Lit Tee e Te aC ee te ad‏ ره ضروری هم شناسایی و غیرفعال بشوند. = هه ‏در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فیل ها و ‎SES‏ ‏۷ ‏گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استانداردیسپیم]اهت() ۳ ۰ 0 یا()396) انجام می شود. بعد از سس مس سول سس ۱ ‎oe‏ ‎CSET SS Si ee ee Tee By tte Teer Re eee ae Bes ‏شبكه؛ این ابزار بایدپ»*س شوند. تکنولوژی هایی مثل/۳)9) , 69/0() وبمبسطل و غیره در ابن مرحله مطرح‎ ۱ ‏ااام ام اام ل ل‎ Pam peer Fore eo ‎Eo) ‏قدم بعد تعیین استراژی تهیه پشتیبان(ربجسسا) است. نکته مهمی که وجود دارد این است که باید مطمئن بشویم که اام ‎Foor ewes Se re woe weer‏ ا ‎ ‎ ‎ ‎ ‎ ‎

صفحه 90:
ب 7 م4 وب سرور يكى از موضوعاتى است كه بايد وسواس خاصى در مورد أن داشت. ‎cee)‏ ل ا ل 0 الحاظ مى شود. ا ا ا ا ۱۳ 6- ا ا ‎ee‏ ‏ا ا ۶ شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ 2 ‎ECLA PR cep rere Ise aera preek Rican acy‏ و صورت لزوم نیز دیگر وجود نخواهد داشت. 0 آیمن کردنسسس() سب( با پروتکل و تکنولوژی های ایمن وسمحبح) گام بعدی محسوب می شود. در ۱۷ ۱ reer cates pope ony Sierras tre r)

صفحه 91:
فراموش کرد. ۱ et Stele Eee op eae ew ree Dae DeIee eas CSSA ee ae aces PCM eR in Im tire bes ‏به خاطر داشته باشید که " همیشه در دسترس بودن اطلاعات "۰ جزه قوانين اصلى أمنيتن‎ Bcc) Sess EES Pen eee ater Peete Wo BCE Boe gee Sas Ce ere hor sir] ‏ادر أكاهى ازأخرين اخبار امنيتى است.‎

صفحه 92:

امنیت شبکه های کامپیوتری • مقدمه: • • با گسترش روزافزون استفاده از ارتباطات و انتقال اطالعات در بستر شبكه‌ها و اينترنت ،حجم وسيعي از مبادالت تجاري و اداري ،از اين طريق صورت مي‌پذيرد .امروزه سرويس‌هاي اينترنتي و تحت‌شبكه ،به عنوان قابل‌اعتمادترين ،سريع‌ترين و در دسترس‌ترين ابزارهاي ارتباطي به شمار مي‌روند. با توجه به اهميت فوق العاده‌اي كه شركت‌هاي بزرگ به استفاده از چنين بسترهايي در اداره امور خود مي‌دهند ،جايگاه و اهميت مقوله امنيت به وضوح مشخص است .زماني كه نوبت به امنيت مي‌رسد ،هر سازماني نياز و سياست مختص خود را دارد .به اين ترتيب راه‌حل‌هاي امنيتي، بايد به گونه‌اي استاندارد طراحي شوند تا بتوانند نيازهاي كليه سازمان‌ها را بدون نياز به تغييرات اساسي در ساختار سيستم‌هاي آن‌ها ،پوشش دهند. مركز عمليات امنيت كجاست؟ مركز عمليات امنيت شبكه )SOC( ،مكاني جهت مانيتورينگ و كنترل 24ساعته ورود و خروج اطالعات در شبكه مي باشد .به طور كلي هر مركز SOCبه سه سطح عمده تقسيم مي شود كه هر يك وظايف خاصي را بر ‏Clientها و مسئول پاسخ گويي به اخطارهاي دريافتي ‌ عهده دارند .اين سطوح عبارتند از :سطح يكم ،نقطه تماس از‌Clientهاست .در اين سطح به كليه اخطارهايي كه از پيچيدگي پايين‌تري برخوردارند ،پاسخ داده مي‌شود. سطح دوم ،در حقيقت مكمل سطح يكم است و مسئول پاسخ‌گويي به مشكالت پيچيده تر در سيستم‌هاي امنيتي شبكه مي‌باشد .براي اخطارهايي كه از اهميت بااليي برخوردارند ،سيستم هاي سطح دوم به طور كامل درگير مي‌شوند. سطح سوم ،در اين سطح كارشناسان ارشد و مشاوران امنيتي شبكه قرار دارند .اين سطح در حقيقت پشتيبان دو سطح پايين‌تر است .در صورتي كه به اشكاالت امنيتي در دو سطح پايين پاسخ داده نشود ،كارشناسان و سيستم‌هاي اين سطح ،درگير مي‌شوند .كليه تدابير امنيتي و مديريت امنيت شبكه ،در اين سطح انديشيده مي‌شود. براساس در طراحي مراكز امنيت شبكه ،متدولوژي‌هاي مختلفي مطرح مي‌باشد .با اين حال پايه همه متدولوژي‌ها ِ تركيب تكنولوژي ،نيروي انساني ،فرآيندها در هسته فعاليت مركز امنيت شبكه و احاطه آن توسط فرآيندهاي اجرايي مي‌باشد .اين فرآيندها شامل برنامه‌ريزي ،طراحي ،پياده‌سازي ،عملياتي نمودن و توسعه مركز امنيت شبكه مي‌باشد. اليه بعدي در طراحي مركز ،SOCشامل ابزارها و معيارهايي است كه از طريق آن‌ها خدمات ارائه شده ارزيابي مي‌گردند .اين ابزارها و معيارها شامل چشم‌انداز ،منابع ،زمان ،هزينه ،ارتباطات و ريسك‌هاي موجود در راه اندازي SOCمي‌باشد. ‌پذيري متدولوژي طراحي آن است كه به واسطه آن مي‌توان براي هر يك نكته قابل‌توجه در طراحي يك ،SOCانعطاف ِ از مشتريان مطابق سرويس‌هاي مورد نيازشان راه حل خاصي براي مديريت امنيت شبكه ارائه نمود. در هر يك از سطوح مطرح‌شده ،ابزاري براي مديريت سيستم‌هاي امنيتي در نظر گرفته مي شود .اين ابزارها امنيت شبكه را از دو ديدگاه درون‌سازماني و برون‌سازماني مورد بررسي قرار مي‌دهند .براي اين منظور ،هر SOCداراي يك سري تجهيزات در داخل شبكه و Vيك سري تجهيزات در خود مركز مي باشد .همه سرويس‌هايي كه از مراكز SOCارائه مي‌گردند ،مانيتوVرينگ و مديريت‌شده هستند .ديگر سرويس‌هايي كه از طريق اين مراكز قابل‌ارائه مي‌باشند ،سرويس‌هاي پيشرفته‌اي به شرح زير مي‌باشد: توسعه سياست‌هاي امنيتي‌ آموزش مباحث امنيتي‌ طراحي ديوVاره‌هاي Vآت ‌ش پاسخگويي آني مقابله با خطرات و پياده‌سازيسرويس‌هايي كه از طريق اين مراكز ارائه مي‌گردند ،عبارتند از سرويس‌هاي مديريت شده‌اي كه از تجهيزات و ارتباطات مركز SOCمحافظت مي‌نمايند .اين سرويس‌ها از متدوVلوVژي و ابزارهاي Vنرم‌افزاري و Vسخت افزاري قدرتمندي براي مديريت امنيت استفاده مي‌نمايند .اجزاي سخت‌افزاري كه در شبكه‌ها توسط سيستم‌هاي مديريت‌شده براي اعمال سياست‌هاي امنيتي مورد استفاده قرار مي‌گيرند ،عبارتند از :سيستم‌هاي كشف و Vرفع حمالت ( ،)Intrusion Detection Systemسيستم‌هاي‌ فايروال و سيستم‌هاي مديريت امنيت در شبكه‌هاي خصوصي مجازي. نياز به سرويس‌هاي مديريت شده حمالت چه از طريق منابع داخلي چه از طريق منابع خارجي ،در هر لحظه شبكه و برنامه‌هاي كاربردي ارائه شده از طريق آن را تهديد مي‌نمايد .هكرها در جاهاي مختلف دنيا در هر لحظه كل تجهيزات امنيتي شبكه را مانيتور مي‌نمايند و در صورتي كه يكي از تجهيزات به طور دقيق فعاليت خود را انجام ندهد ،از آن نقطه ،يك ورودي براي خود ايجاد خواهند نمود .به منظور جلوگيري از نفوذ هكرها به شبكه ،الزم است سيستم امنيتي در SOCاز قابليت اطمينان بااليي برخوردار باشد. براي ايجاد يك سيستم امنيتي با ويژگي‌هاي مناسب براي مديريت يك شبكه با برنامه‌هاي كاربردي متنوع ،پرسنل كارآمدي الزم است كه بتوانند كليه سيستم هاي امنيتي از ضد ويروس ها تا شبكه‌هاي خصوصي مجازي را بدون وابستگي به محصول خاص و يا تكنولوژي مشخص مديريت نمايند. سيستم‌هايي كه در SOCجهت مديريت امنيت شبكه نصب و راه‌اندازي مي‌گردند ،داراي مكانيزم‌هاي بررسي تجهيزات شبكه به صورت خودكار مي باشند .تجهيزاتي كه توسط اين سيستم مورد‌بررسي قرار مي‌گيرند ،محدود به سيستم‌هاي امنيتي نيستند ،بلكه كليه تجهيزات زيرساختي شبكه نيز توسط اين سيستم مديريت امنيت يكپارچه مورد بررسي قرار مي‌گيرند .اين سيستم در‌حقيقت الگوهاي ترافيكي ارسالي از كليه تجهيزات شبكه از جمله سرورها ،مسيرياب‌ها ،فايروال‌ها و سيستم‌هاي امنيتي فيزيكي را مورد بررسي قرار داده و هر‌كدام از آن‌ها كه توان ايجاد يك ريسك امنيتي را دارند مشخص مي‌سازد و راه نفوذ به آن سيستم را مي‌بندد .هر الگوي ترافيكي غيرعادي مشاهده شده ،توسط زيرسيستم‌هاي آناليزكننده مورد بررسي قرار مي‌گيرد و متناسب با نوع خطاي تشخيص داده‌شده، اخطارهاي ال‌زم در شبكه براي هر يك از تجهيزات مربوطه ارسال مي‌گردد .در حالت عادي نيز با توجه به برنامه Pollingدر نظر گرفته شده ،كليه سيستم‌ها در شبكه مانيتور مي‌گردند و با توجه به Profileهاي امنيتي موجود براي هر سيستم ،حمله‌هاي احتمالي تشخيص داده شده و دفع مي‌گردند. اصول مهم مباحث امVنیتی • • تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند .این عوامل عبارتند از راز داری و امانت داری ( ، )Confidentialityیکپارچگی ( )Integrityو در نهایت در دسترس بودن همیشگی ( .)Availabilityاین سه عامل ( )CIAاصول اساسی امنیت اطالعات -در شبکه و یا بیرون آن -را تشکیل می دهند بگونه ای که تمامی تمهیدات الزمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند ،همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطالعات است. : ConfidentialityبVVVه VمعنایآVناVستکVVVه VاVطالعاتفVVVقط در دسترسکVVVسانیقVVرار گVVVیرد کVVVه VبVVVه VآVننVVیاز دارند و اVینگونه VتVVVعVریف ‏Vست بVVVعنواVنمثاVVلاز دستدادناVینخصیصه VاVمنیتیمعVادلاVستبVVVا بVVVیرونرفتنقVVسمتیاز پVVVرونده Vمحرمانه VیVVکشVVرکVتو اVمکاندسترسیبVVVهV شVVده Vا . مطبوعات . آVنتVVVوسط : IntegrityبVVVیشتر مفهVومیاVستکVVVه VبVVVه Vعلوم VسVVیستمیبVVVاز میگVVVردد و بVVVطور خالصه VمیتVVVواVنآVنرا اVینگونه VتVVVعVریفکVVرد : تVVVغییراVتدر اVطالعاتفVVVقط بVVVاید تVVVوسط اVفراد یVVا پVVVروسه Vهایمشخص و مجاز اVنجام VگVVVیرد. تVVVغییراVتبVVVدوناVجاز و بVVVدوندلیلحتیتVVVوسط اVفراد یVVا پVVVروسه Vهایمجاز نVVباید صVVورتبVVVگیرد. یVVکپارچگیاVطالعاتبVVVاید در درونو بVVVیرونسVVیستم Vحفظ شVVود .بVVVه VاVینمعنیکVVVه VیVVکداده Vمشخصچه Vدر درونسVVیستم Vو چه Vدر خVارج آVنبVVVاید یVVکسانبVVVاشد و اVگر تVVVغییر میکVVVند بVVVاید همزماندرونو بVVVرونسVVیستم Vاز آVنآVگاه VشVVوند. : AvailabilityاVینپVVVاراVمتر ضVVمانتمیکVVVند کVVVه VیVVکسVVیستم - Vمثال" اVطالعاتی -همواره VبVVVاید در دسترسبVVVاشد و بVVVتواVند کVVار خVود را اVنجام Vدهد .بVVVنابراVینحتیاVگر همه Vموارد اVیمنیمد نVVظر بVVVاشد اVما عVواVملیبVVVاعثخVواVبیدنسVVیستم VشVVوند -مانند قVVطع VبVVVرق -از نVVظر یVVکسVVیستمV ‏Vیست اVمنیتیاVینسVVیستم VاVیمنن. V اVما جVداVیاز مسائلبVVVاVVالمفاهیم Vو پVVVاراVمترهایدیگرینVVیز هستند کVVVه VبVVVا وجود آVنکه Vاز همیناVصولگVVرفته VمیشVVوند بVVVراVیخVود شVVخصیت جVداVگانه VاVیپVVVیدا کVVرده VاVند .در اVینمیانمیتVVVواVنبVVVه VمفاهیمینVVظیر IdentificationبVVVه VمعنیتVVVقاضایشVVناساییبVVVه Vهنگام Vدسترسی کVVاربر بVVVه VسVVیستم Authentication ،VبVVVه VمعنیمشخصکVVVردنهویتکVVاربر Authorization ،بVVVه VمعنیمشخصکVVVردنمیزاVن دسترسیکVVاربر بVVVه Vمنابع Accountability ،VبVVVه VمعنیقVVابلیتحسابرسیاز عملکرد سVVیستم Vو ...اVشاره VکVVVرد. امنیت شبکه های کامپیوتری هکر اغلب سعی در آسیب رساندن به شبکه را دارد مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختالل در آن می دانند .یعنی . Security=Robustness+Fault Toleranceهر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه عالوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست .شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطالعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تباد|ل اطالعات -بصورت emailیا chatو - ...داشته باشید ،در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا د|ستگاه) نباید بتواند وارد کامپیوتر شما و دوستتان شود، تبادل اطالعات شما را بشنود و یا از آن کپی زنده تهیه کند، با شبیه سازی کامپیوتر دوست شما ،بعنوان او با شما تبادل اطالعات کند، کامپیوتر شما یا دوستتان را از کار بیندازد، از منابع کامپیوتر شما برای مقاصد خود استفاده کند، برنامه مورد عالقه خود -یا یک تکه کد کوچک -را در کامپیوتر شما نصب کند، در مسیر ارتباطی میان شما و دوستتان اختالل بوجود آورد، با سوء استفاد|ه از کامپیوتر شما به دیگران حمله کند، و بسیاری موارد د|یگر ...اما ببینیم که چه کسانی -فرد ،دستگاه ،نرم افزار و - ...می توانند امنیت ارتباط برقرار شده شما را تهدید کنند. ) (Hackerهکر هکر ()Hacker در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز ،مبل و )...می پردازد .اما امروزه این اصطالح بیشتر به افرادی اطالق می شود که عالقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را باال ببرند .اینگونه افراد معموال" دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطالعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد باال نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطالعات و ...وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند .قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم ،باشد .امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود. ) (Viruseویروس ویروس ()Viruse همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی ،سرخک ،هپاتیت و ...می شوند ،ویروس نام دارند .ویروس ها عموما" با استفاده از روشهای مختلف در جامعه انسانی -یا حیوانی -منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود ،نرم افزارهای عموما" کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطالعات -به هر شکلی -با دیگر کامپیوتر ها خود را پخش کنند .این تبادل می تواند از طریق کپی کردن اطالعات در روی دیسک باشد ،یا اجرا برنامه های کامپیوتر و ... ● امكان تشخيص ويروس ويروس‌ها بيشتر توسط Emai lو ترافيك اينترنتي منتقل مي‌شوند .بنابراين ،دفاع در خط مقدم يعني Internet Gatewayبهترين راه مقابله با آن‌ها مي‌باشد .با افزودن قابليت Virus Scanningبرروي Cacheها ،مي‌توان با اعمال روش‌هاي مختلف ويروس‌يابي ،اقدامات مناسبي جهت از بين بردن آن‌ها در Internet Gatewayانجام داد. مركز ،SOCعمليات كنترل و اسكن ويروس‌ها را با بهره‌گيري از نرم‌افزارهاي مناسب برعهده دارد. کرم های شبکه ()Worms همانطور که میدانید حیوانات کوچک ،باریک و درازی که بدنی نرم دارند و اغلب در روی زمین ،درختان و گیاهان یا حتی زیر خاک Vزندگی کرده و از برگ گیاهان ،حشرات و ...تغذیه میکنند ،کرم نامیده می شود. ) (Wormsکرم های شبکه اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه -مثال" کامپیوتر -مستقر شده و می تواند عالوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد .بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معموال" عالوه بر آنکه باعث تخریب میزبان خود می شوند ،با اشغال کردن فضای ارتباطی در شبکه ،تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود. • با کاربرد فایروال آشنا شویم • در این حالت وب سرور بیرون فایروال قرVار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود و وجود وب سرور خطری برای شبکه ندارد. • FirewallدستگاهیاVستدر درونشVVبکه VیVVکشVVرکVتقVVرار میگVVVیرVد و شVVبکه Vرا از محیط اVینترنتو یVVا دسترسیهای بVVVیرونیاVیزوله VمیکVVVند .فVVVایرVواVVلبVVVا کVVVنترلدسترسیها بVVVه VشVVبکه ،VبVVVه VبVVVرخیاز دVرخواVستهVا اVجازه Vورود بVVVه VشVVبکهV فVVVایرواVVلVینگونه VاVست ا را داده Vو مانع Vورود بVVVرخیدیگر درخواVستهVا میشVVود .معموآل بVVVرنامه Vریزیو سVVیاستگذVارییVVک کVVVه VکVVVلیه Vدسترسیها از بVVVیرونبVVVه VداVخلشVVبکه VشVVرکVتاز محیطیعبور میکVVVند کVVVه VکVVVامآل در حVاVVلکVVVنترلو مونیتور ‏Vست اVینموضوع دقیقآ همانند VقVVسمتیاVستکVVVه VشVVما هنگام Vورود بVVVه VیVVکسVVاختمانمهم VبVVVاید از آVنعبور کVVVنید کVVVهV کVVVردVنا . در آVننVVیروهایاVمنیتیشVVما را بVVVازرسیبVVVدVنیمیکVVVنند و یVVا شVVما رVا از X-Rayعبور میدهند. • اما از Vآنجایی که فایروالها اغلب به Vدلیل انجام تنظیمات نادرست خوب عمل نمی کنند ،امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند .بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حمالت شبکه ای از ناحیه کارکنان ناراضی شرکت ها است ،این در حالی است که فایروال ها معموآل طوری تنظیم می شوند Vکه مراقبت شبکه رVا از تهدیدهای بیرونی به عهده بگیرند. بنابرVاین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب دVرک کنند آن است که Vبدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دVهد .همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی دVاخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید. یک مقال کاربردی بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطالعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند .خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد. - 1بیرون فایروال انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید .در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد .چرا؟ در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند .اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد. درونفVVVایرواVVلو تVVVحتحمایتآVن2 - در اVینحVاVVلتشVVما وبسVVرور شVVرکVترا در درونمحدوده VاVمنیتیفVVVایرواVVلیVVعنیشVVبکه VشVVرکVتقVVرار داده VاVید .لVVذا وب پVVVروتکل را اVجازه Vعبور دهد و ن Vه Vچیز httpبVVVاید بVVVه VفVVVایرواVVلبVVVگویید کVVVه VبVVVراVیدرخواVستکVVVنندگانسVVرویس ، دیگر .در اVینحVاVVلتوبسVVرور شVVما قVVاعدتآ بVVVاید فVVVقط بVVVه VسVVرویسهایدرخواVستصVVفحاتوبپVVVاسخ بVVVدهد اVما چنانچهV هکریبVVVتواVند بVVVه VنVVحویبVVVه VداVخلاVینسVVرور رسوخ کVVVند ،بVVVه VاVحتماVVلزیاد خVواVهد تVVVواVنستاز طریقپVVVورتهایمختلف وبسVVرور شVVما بVVVه VقVVسمتهایمختلفشVVبکه VدسترسیپVVVیدا کVVVند .بVVVخصوصاVگر وبسVVرور شVVما بVVVراVیاVجراVی آVماده VبVVVاشد CGI .بVVVرنامه Vها مانند بVVVرنامه Vهای در اVینجا تVVVرکVیبیاز دو حVاVVلتقVVبلرا داریم Vو شVVبکه Vو وبسVVرور در محدوده VکVVVنترلاVمنیتیدو فVVVایرواVVلقVVرار دارند میاندو فVVVایرواVVل3 - اVینحVاVVلتتVVVرکVیبیاVستاز دو موردیکVVVه VتVVVا کVVVنونراVجع VبVVVه VآVنصVVحبتکVVVردیم .VبVVVه VشVVکلنVVگاه VکVVVنید کVVVامآل واVضح اVستکVVVه Vدر اVینحVاVVلتهم VشVVبکه Vو هم VوبسVVرور از اVمنیتالVزم VکVVVه VتVVVوسط فVVVایرواVVلهVا بVVVوجود میآVید بVVVهVرهV .خVواVهند بVVVرد ● سيستم هاي تشخيص حمالت ()IDS سيستم‌هايي نظير IDSها در يك شبكه به كارآمدي كليه تجهيزات ،فرآيندها و كاركناني وابسته مي‌باشند كه در مواقع لزوم به رخدادها پاسخ مي‌دهند .با توجه به اين نكته كه حسگرهاي IDSدر هر زمان تعداد زيادي اخطار توليد مي‌كنند و در شبكه امكان پاسخگويي به همه آن‌ها وجود ندارد ،الزم است حساسيت IDSها را به گونه‌اي تنظيم نمود كه فقط تهديدات اساسي را اعالم نمايند .اما اين كار باعث مي‌شود تعدادي از حمله‌ها تشخيص داده‌نشود .براي جلوگيري از بروز اشكال ،مي‌توان هر يك از IDSها را براي يك Applicationخاص تخصيص داد. با استفاده از ويژگي‌هاي مختلف اين سيستم‌ها ،مي‌توان از طريق مركز SOCحمالت را كنترل نمود .در مراكز SOCاز ويژگي‌هاي IDSها نظير كمتر‌نمودن False Positives ، Stateful Signatureكه يك فرم پيشرفته تشخيص حمله‌ها با استفاده از Signatureها مي‌باشد Protocol Anomaly Detection،كه قابليت تحليل ترافيك و اطمينان از عدم وجودPacketهاي غير قانوني با استفاده از مقايسه Protocol portionرا دارد ،مي‌باشدTraffic، Anomaly Detectionجهت مقايسه ترافيك‌هاي نرمال و غيرنرمال براي مقابله طبيعي و غيرطبيعي با حمالت ،استفاده مي‌شود .در مراكز SOCبا تركيب‌كردن تكنولوژي‌هاي Stateful Signature Detectionو Protocol Anormaly ، Traffic Anomaly Detectionقابليت تشخيص حمله‌ها افزايش داده مي‌شود. ● امكان فيلتر كردن محتوا يكي از اصلي ترين سرويس‌ها در مراكز ، SOCامكان فيلتركردن محتواي ورودي به سرورها مي‌باشد .فيلتر كردن محتوا در SOCبا هدف جلوگيري از دسترسي به سايت‌هاي غيرالزم ،جلوگيري از دسترسي به انواع خاصي از فايل‌ها و محدود كردن حمالت ويروس‌هاWorm ،ها و Trojanها (بسياري از ويروس‌هاي خطرناك مانند NimdaوCodeRed به عنوان برنامه‌هاي اجرايي با استفاده از HTTPو يا پروتكل‌هاي رايج ديگر كه Firewallها به آن‌ها اجازه ورود مي‌دهند ،وارد شبكه مي‌شوند .در نتيجه كاربران به صورت ناآگاهانه اين محتويات را از سايت‌هاي ايمنDownload مي‌كنند ).صورت مي‌پذيرد. نرم افزار URL Filteringكليه Pageها را در گروه‌هاي از‌پيش‌تعيين‌شده دسته‌بندي مي‌كند و بر‌طبق آن دسته‌بندي‌ها، دسترسي به يك Pageرا ممكن و يا غير‌ممكن مي‌سازد .همچنين قادر است ليستي از سايت‌هايي كه كاربران مي‌توانند به آن‌ها دسترسي داشته باشند ،تهيه نمايد .به طور عمده الزم است اين نرم‌افزار قادر باشد دسترسي به محتويات دسته‌بندي‌شده را فيلتر كند .همچنين الزم است بتواند استثناهايي براي سياست خاص خود بر مبناي فاكتورهاي مختلفي از جمله گروه كاربران‌ ،موقعيت كاربران ،ساعت استفاده و ...قائل شود. نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار مي‌گيرند ،بايد از متدهاي مناسبي جهت جلوگيري از دسترسي ،دسته بندي پايگاه هاي اطالعاتي و ليست‌هاي كنترلي برخوردار باشند .همچنين بروزرساني‌ها بايد با فواصل كوتاه انجام شوند و بهتر است به طور كامل صورت پذيرند نه به صورت تفاضلي .بروزرساني‌ها نبايد سيستم‌هاي عملياتي را دچار وقفه سازند .ش ● سرويس‌هاي AAA در مركز (SOCپياده سازي امنيت در مركز ) براي تعريف و كنترل دسترسي به تجهيزات و سرويس‌هاي شبكه از AAAاستفاده مي‌شود AAA .سرورها در مراكز مختلف و براي سرويس‌هاي گوناگون به كار گرفته مي‌شوند و مديران شبكه و كاربران نيز از طريق آن اجازه دسترسي به منابع شبكه را در سطوح مختلف كسب مي‌كنند .يكي از روش‌هايي كه در مراكز SOCبراي تشخيص هويت كاربران و اعمال سياست‌هاي امنيتي به كار مي‌رود ،استفاده از CAيا Certificate AuthorityاستCA.ها ،كليدعمومي يك شخص يا يك سازمان را به همراه ديگر مشخصات تشخيص هويت در گواهينامه ديجيتال قرار داده و سپس آ‌ن‌را امضا مي‌نمايند .اين كار صحت اطالعات موجود در آن‌را اعالم و تأييد مي‌نمايد .گواهي‌نامه‌هاي ديجيتال ،فايل‌هايي هستند كه در اصل به عنوان نوعي گذرنامه عمل مي‌نمايند و توسط CAها صادر مي‌شوند .نقش CAدر اين پروسه ،تأييد فردي است كه يك گواهينامه به آن اختصاص داده شده است .در واقع همان كسي است كه خود شخص اظهار مي دارد. با قرار دادن CAدر يك مركز ،SOCمي‌توان محدوده وسيعي از Applicationها را با ايمني باالتري نسبت به امنيتي كه توسط نام كاربري و رمز عبور فراهم مي شود ،پشتيباني كرد پياده سازي امنيت در مركز SOC با بهره گيري از ابزارهاي مختلف امنيت شبكه در ،SOCحمالت به شبكه در سه رده و از جهات مختلف مورد بررسي قرار مي‌گيرد .اين سه رده عبارتند از Visibility ، Verification :و vulnerabilityكه با ادغام عملياتي كه در هر رده انجام مي‌پذيرد ،مي‌توان امكان كنترل و مديريت امنيت را در شبكه ايجاد نمود .در هر يك از اين رده‌ها فعاليت‌هاي خاصي انجام مي‌گيرد كه به واسطه آن‌ها از نفوذ به داخل شبكه جلوگيري مي‌شود و در صورت ورود نيز از پيشروي آن‌ها جلوگيري به عمل مي‌آيد .در هر يك از اين رده‌ها ،تجهيزاتي وجود دارند كه مي‌توانند متناسب با وظايفشان از شبكه محافظت نمايند. ی ( VulnerabilityآVسیبپVVVذیر ) ‌شVVوند ،بVVVايد ‌كVه VنVVصبو راVه‌VاVندازيمي ‌گVVVيرند ،بVVVه VمحضاVين تVVVجهيزاVتيكVه Vدر اVينرده Vمورد اVستفاده VقVVرار مي ‌گVVVردند ،شVVاملپVVVيكربنديسVVرورها ،بVVVرنامه‌Vهاي UpdateگVVVردند .فVVVاكتورهاييكVه Vاز طريقاVينتVVVجهيزاVت Updateمي ‌بVVVاشند كVه VبVVVا تVVVوجه VبVVVه VسVVرعترشد راVه‌VهاينVVفوذ، ‏Vاملها مي ي پVVVكيج‌هاينVVرم‌VاVفزارهاياVمنيتيمرتبط بVVVا سVVيستم‌Vع ‌ كVاربرد ، ‌گVVVردد .بVVVا در نVVظر گVVVرفتناVيننVVكته ،VاVينرده VكVمترينتVVVاثير را در بVVVرخورد بVVVه VسVVرعتاز درجه VاVعتبار سVVاقط مي بVVVا حمالتدارد. Visibility ميتوان امنيت كليه تجهيزات شبكه را ميباشند‌ ، با استفاده از تجهيزات اين سطح كه عمدتا ً شامل فايروال‌ها ‌ ميشود و پيكربندي آن‌ها ديوارههاي آتش ‌ Update ‌ مانيتورينگ نمود .در اين قسمت كليه امكانات‌ مربوط به متناسب با عملكردشان در شبكه ،تغيير مي‌كند .اين تغييرات بدون زمان‌بندي خاص و در ازاي تغيير مكانيزم‌ها و بهوجود مي‌آيند، روند حمالت به شبكه اعمال مي‌گردند .مشكالتي كه در رابطه با تغيير پيكربندي فايروال‌ها ‌ ميگردد ،امكان دارد كه منحصر به تكنولوژي نيست .هر بار كه پيكربندي اين تجهيزات توسط پرسنل ‌ Update با يك اشتباه در پيكربندي راه نفوذي براي هكرها ايجاد گردد. با توجه به حجم و ابعاد شبكه‌ها و پورت‌هايي كه از طريق آدرس‌هاي IPسرويس داده مي‌شوند ،تعداد نقاطي كه بايد اسكن گردند مشخص مي‌شود .براي برقراري سطوح امنيتي متناسب با نيازهاي هر كاربر ،اين پورت‌ها به گروه‌هاي مختلف دسته‌بندي مي‌گردند .به اين ترتيب پورت‌هايي كه از اهميت بااليي برخوردارند ،توسط سيستم‌هاي مربوطه در فواصل زماني كوتاه (معموالً هر 5دقيقه يك‌بار) اسكن مي شوند .با توجه به حجم باالي اطالعاتي كه در هر بازه زماني توليد مي‌شود ،بايد مكانيزم‌هايي در SOCوجود داشته باشد تا به واسطه آن اين حجم باالي اطالعات پردازش گردد و گزارش‌هاي مورد نياز استخراج شود. ‏Verification قVVسمتايياVستكVه VكVنترل اVصليتVVVرينو اVVلبته VمشكلتVVVرينقVVسمتدر يك مركز ،SOCحصولاVطميناناز اVمنيت ‌ه مستقيميبVVVر آ‌Vنها وجود نVVدارد .بVVVراVياVينمنظور بVVVايد اVبزاريبVVVه‌VكVار گVVVرفته VشVVود كVه Vاز طريقآVنبVVVتواVنبVVVهV صVVورتغيرمستقيم VتVVVجهيزاVتمربوطه Vرا كVنترلنVVمود .در حقيقتبVVVايد راVه VنVVفوذ از طريقآVنتVVVجهيزاVترا مسدود ‏Vاخت س. V SOC سVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVرويس هاي پيشرفتVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVه در مراكVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVVز ميباشVد ،در‌حقيقVت سVرويس‌هايي اسVت كVه بVه واسVطه آVن مي‌توان پيشرفتهاي كVه از طريق اين مراكVز قابل‌ارائVه ‌ ‌ ‏Vرويسهاي ‌ س سVVياست‌هاي امنيتVVي را مطابVVق بVVا نيازهVVا پيش‌بيني نمود .در مراكVVز SOCعالوه بر مديريت امنيت تجهيزات شبكVVه، زيرسVاختهاي اطالعاتVي نيز از لحاظ امنيتVي پشتيبانVي مي‌شوند .اين زيرسVاخت‌ها بVه طور كلVي شامVل پرسVنل ،فرآيندهVا و ‌ ميباشند .در اسVVVتانداردهاي تدوين‌شده براي امنيت نظير اسVVVتانداردهاي BS9977نحوه روالهاي كاري در شبكVVVه ‌ ‌ شبكههVVVVVVVVVVVVVVVا مشخVVVVVVVVVVVVVVVص شده اسVVVVVVVVVVVVVVVت. ‌ پيادهسVVVVVVVVVVVVVVVازي روال‌هاي مديريت امنيت در ‌ در بخVش مديريت امنيت فرآيندهVا در مركVز SOCمراحVل مختلفVي طVي مي‌شود تVا به‌واسVطه آVن يك روال در شبكVه از هVر لحاظ ايمVن گردد .مرحلVه اول مرحلVه سVياست‌گذاري اسVت .پVس از تدوين سVياست‌ها و تطVبيق آن‌هVا بVا اسVتانداردهاي موجود در زمينVه امنيت شبكVه ،روال‌هاي اسVتخراج‌شده جهVت پياده‌سVازي بVه مسVئوال‌ن تحويل مي‌شوند .نكتVه ديگري كVه در اين زمينVه قابل‌بررسVي اسVت ،آگاهVي پرسVنل SOCاز تهديدات امنيتVي اسVت .باتوجVه بVه وجود طيف وسVيعي از سVخت‌افزارهاي امنيت شبكVه ،كVه هVر كدام متناسVب بVا شركVت سVازنده خود نياز بVه مهارت‌هاي خاصVي براي اسVتفاده دارنVد ،و همچنين تغييرات سVريع تكنولوژVي و نحوه حملVه بVه تجهيزات شبكVه ،نياز اسVت پرسVنل SOCاز مهارت‌هاي خاصVي برخوردار بوده و همواره بVه كسVب اطالعات جديد مشغول باشند .براي بروز نگه‌داشتVن اطالعات پرسVنل از كالس‌Vهاي آموزشVي جهVت تشخيص حمالت جديد و نحوه برخورد بVا آن‌هVا اسVتفاده مي‌شود .بVا توجVه بVه حسVاسيت وظايف در مراكVز ،SOCپرسVنل اين مراكVز اهميت باال‌يي دارند .به اين ترتيب حفظ منافع و رضايت خاطر پرسنل از مهم‌ترين مسئوليت‌هاي صاحبان SOCمي‌باشد. پنج استراتژی برای بهبود امنیت دسترسی از راه دور خطر دسترسی از راه دور به شبکه را جدی بگیرید. مدیریت دسترسی از راه دور به اطالعات نیاز به تخصص و تجربه زیاد دارد ،کاربری که قصد ارتباط از راه دور با یک شبکه را دارد ممکن است خود به اینترنت متصل باشد و به هیچ وجه مشخص نیست که از طریق کامپیوتر او چه کسانی بخواهند بدون اجازه وارد شبکه مورد نظر وی شوند .مسئله ورود ویروس ها و کرم های اینترنتی نیز مشکل دیگری است که باید به آن توجه شود .در اینجا به پنج نکته بسیار مهم برای دسترسی از راه دور به یک شبکه اشاره خواهیم داشت ،که الزم است مدیران برای اجرای آنها برنامه ریزی الزم را انجام دهند. - 1سیاست اجرایی کنترل نرم افزار داشته باشید. باید برای کاربرانی که قصد دسترسی به اطالعات شبکه از راه دور را دارند ،سیاست های دقیقی برای داشتن نرم افزارهای خاص در کامپیوترشان تعریف کنید .بعنوان مثال ممکن است از کاربران بخواهید نرم افزارهای آنتی ویروس ( )antivirusیا ضد جاسوسی ( )anti-spywareخاصی را به روش مشخص در کامپیوتر خود نصب کرده باشند .بهترین راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی الزم را بدهید ،آموزشهای الزم را به همراه یک جزوه به او ارائه کنید .باید مطمئن شوید که کاربر اصول و قوانین ارتباط با شبکه شما را رعایت می کند. - 2امنیت دروازه ارتباطی در شبکه را جدی بگیرید. از یکی از شرکت هایی که ارائه دهنده راهکارهای امنیتی هستند بخواهید که دروزاه ورود کاربران از راه دور به شبکه شرکت را بدقت تحلیل کنند و جوانب امنیتی الزم را در آن اعمال کنند .حتی ممکن است آنها پیشنهاد دهند که کاربران همگی از طریق کانالهای VPNبه شبکه متصل شوند که در اینصورت باید این کار انجام شود. - 3در سطح شرکت قوانین امنیتی را توسعه داده ،الزم االجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود .بعنوان مثال اعمالی مانند File Sharingدر یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود. - 3در سطح شرکت قوانین امنیتی را توسعه داده ،الزم االجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود .بعنوان مثال اعمالی مانند File Sharingدر یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود. - 4امکان ثبت عملکردها ( )Loggingو گزارش گیری را باید داشته باشید. کلیه اطالعات (منظور logها است) بخصوص مربوط به دسترسی از خارج به داخل شبکه و در صورت امکان عملکردهای داخلی باید ثبت شود .یک مدیر هشیار شبکه ،هر روز با گزارشهایی که از شبکه می گیرد رفتار آنرا بررسی می کند و در صورتی که مورد غیر عادی در آن ببینید کنجکاو شده و به بررسی دقیق مسئله می پردازد. بطور مرتب امنیت شبکه خود را باید مرور کنید. هر یک یا دو ماه در میان باید با مشاهده گزارشهای تهیه شده از عملکرد قبلی سیستم ،سیاست های شبکه را بطور جدی مرور کنید و آنها را بهبود کیفی ببخشید. نکاتی راجع به انتخاب رمز عبور منزل مسکونی شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید .یقینا" از یک کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا آشنا نخواهید گذاشت .همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید .پس چرا با رمز عبور خود ( )Passwordاینگونه رفتار میکنید؟ برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معموآل برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید .برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است ،بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید. معموآل شما می توانید passwordورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید ،اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید .این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند. سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند .آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخالقی و زندگی شما آشنا باشند .حتی امروزه روشهایی مانند جابجایی حرف Oبا عدد صفر یا حرف Sیا $و ...برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است. فرض کنید یک رمز عبور انتخاب می کنید و آن شامل 6حرف 4 ،عدد و 4عالمت است که همگی بصورت اتفاقی ()random انتخاب شده اند .آیا بنظر شما این رمز می تواند برای شما مفید باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر آوردن ،آنرا جایی یادداشت کنید و این خطرناک ترین کارها است. اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن باشید که passwordکامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد بود : -1رمز باید به اندازه کافی قوی باشد .در اینجا قوی بودن به معنای طوالنی بودن رمز می باشد .هیچ اشکالی ندارد که حتی بیش از 14حرف هم باشد .انتخاب یک جمله نه بصورتی که معموآل آنرا می نویسیم می تواند گزینه مناسبی باشد. -2رمز باید یگانه باشد .گزینه هایی مانند 123یا testیا letmeinیا mydogو ..گزینه هایی آشنا برای همگان است ،هرگز از آنها استفاده نکنید .برای گرفتن ایده به سراغ مواردی بروید که به فکر هیچ کس نمی رسد ،مثآل نوع خاصی از یک مارماهی که در دریاهای سرد زندگی می کند .راجع به این مارماهی مطالعه کنید و پس از شناخت آن در ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید. -3رمز باید کاربردی باشد .کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده باشد .این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند. -4رمز باید طول عمر کوتاه داشته باشد .بازه زمانی تعویض رمز کامآل به نوع کاربری کامپیوتر و موقعیت شغلی شما دارد .اگر مسئولیت مهمی دارید و اطالعات قیمتی در کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه -مثآل یک هفته -رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید تغییر دهید. آزمون امنیت اطالعات متن زیر یك تست سریع و آموزنده می باشد كه به برخی از سواالت شما در زمینه امنیت اطالعات پاسخ می دهد. همانطور كه خواهید دید به صورت پرسش و پاسخ بیان شده است. باب امنیت اطالعات اغلب پیچیده می باشد .بر همین اساس این مبحث به برخی از سواالتی كه ممكن است برای شماایجاد شود ،پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول كنید كه سیستم های شما نیز ممكن است در معرض خطر قرار گیرد. -1اگر امنیت اطالعات را افزایش دهیم ،كارایی كاهش پیدا می كند .درست یا غلط ؟ درست – امنیت اطالعات هزینه مربوط به خودش را دارد .افزایش امنیت اطالعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد. افزایش امنیت اطالعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند .امنیت اطالعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد .هر سازمانی باید هنگامی كه به مقوله امنیت اطالعات می پردازد به صورت اندیشمندانه ای بین خطرات ( ) Risksو كارآیی توازن برقرار كند. -2حمالتی كه توسط نفوذگران خارجی انجام می گیرد نسبت به حمالت كارمندان داخلی هزینه بر تر و خسارت بار تر می باشد .درست یا غلط ؟ غلط- حمالت كارمندان داخلی نوعا بسیار خسارت بار تر از حمالت خارجی گزارش شده است .بر طبق آمارهای انستیتو امنیت كامپیوتر ( ) Compuetr Security Inistituمیانگین حمالت خارجی 57000دالر و میانگین هزینه حمالت داخلی 2700000دالر برآورد شده است. كارمندان داخلی اطالعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطالعاتی درباره فعالیت های دیده بانی ( ) Monitoringرا نام برد (به خصوص نقاط ضعف این فعالیتها ( -3پیكربندی یك دیواره آتش ( ) Firewallبه صورت كامل ما ر در مقابل حمالت خارجی ایمن می كند .درست یا غلط ؟ غلط – آمارهای انستیو امنیت كامپیوتر نشان می دهد كه 3/1شركتهایی كه از دیواره آتش استفاده كرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند .اولین كاركرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است كه بعضی از پورتها باز باشد .هر پورت باز می تواند یك خطری را برای سازمان ایجاد كند و یك معبر برای شبكه شما باشد. ترافیكی كه از میان یك پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی ( ) Monitorكرد تا تمامی تالشهایی كه منجر به نفوذ در شبكه می شود شناسایی و گزارش شود. یك دیواره آتش به تنهایی نمی تواند یك راه حل جامع باشد و باید از آن به همراه تكنولوژی هایIDS ) (Intrusion Detection Systemو روشهای تركیبی استفاده كرد. -4اگر دیواره آتش من به صورت مناسبی پیكر بندی شود دیگر نیازی به دیده بانی بیشتر ترافیك شبكه نمی باشد. درست یا غلط ؟ غلط – همیشه نفوذگران خبره می توانند یك دیواره آتش را در هم شكنند و به آن نفوذ كنند .به همین دلیل دیده بانی كلیدی برای هر برنامه امنیت اطالعات می باشد .فراموش نكنید كه دیواره آتش نیز ممكن است هك شود و IDSها راهی می باشند برای اینكه بدانید چه سیستم هایی در شرف هك شدن می باشند. -5دیواره های آتش باید به گونه ای پیكربندی شوند كه عالوه بر ترافیك ورودی به شبكه ،ترافیك های خروجی را نیز كنترل كنند .درست یا غلط ؟ درست - بسیاری از سازمانها توجه زیادی به محدود كردن ترافیك ورودی خود دارند ،اما در مقایسه توجه كمتری در مسدود كردن ترافیك خروجی از شبكه را دارند .خطرات زیادی ممكن است در درون سازمان وجود داشته باشد .یك كارمند ناراضی یا یك نفوذگر كه شبكه شما را در دست گرفته است ،ممكن است كه بخواهد اطالت حساس و محرمانه شما را برای شركت رقیب بفرستد. -6امنیت اطالعات به عنوان یك مبحث تكنولوژیكی مطرح است درست یا غلط ؟ غلط – امنیت اطالعات یك پی آمد تجاری -فرهنگی می باشد .یك استراتژی جامع امنیت طالعات باید شامل سه عنصر باشد: روالها و سیاستهای اداری ،كنترل دسترسی های فیزیكی ،كنترل دسترسی های تكنیكی .این عناصر – اگر به صورت مناسبی اجرا شود – مجموعا یك فرهنگ امنیتی ایجاد می كند .بیشتر متخصصین امنیتی معتقدند كه تكنولوژیهای امنیتی فقط كمتر از 25درصد مجموعه امنیت را شامل می شوند .حال آنكه در میان درصد باقیمانده آنچه كه بیشتر از همه نمود دارد «،افراد » می باشند( .كاربر انتهایی) افراد یكی از ضعیف ترین حلقه ها ،در هر برنامه امنیت اطالعات می باشند. -7هرگاه كه كارمندان داخلی ناراضی از اداره اخراج شوند ،خطرات امنیتی از بین می روند .درست یا غلط ؟ غلط – به طور واضح غلط است .برای شهادت غلط بودن این موضوع می توان به شركت Meltdownاشاره كرد كه لشكری از كارمندان ناراضی اما آشنا به سرقتهای كامپیوتری برای خود ایجاد كرده بود .بر طبق گفته های FBIحجم فعالیتهای خرابكارانه از كارمندان داخلی افزایش یافته است .همین امر سازمانها را با خطرات جدی در آینده مواجهه خواهد كرد. -8نرم افزارهای بدون كسب مجوز ( ) Unauthorized Softwareیكی از عمومی ترین رخنه های امنیتی كاربران داخلی می باشد .درست یا غلط ؟ درست – رخنه ها ( ) Breachesمی تواند بدون ضرر به نظر بیاید ،مانند Screen Saverهای دریافت شده از اینترنت یا بازی ها و ... نتیجه این برنامه ها ،انتقال ویروس ها ،تروجانها و ...می باشد .اگر چه رخنه ها می تواند خطرناكتر از این باشد. ایجاد یا نصب یك برنامه كنترل از راه دور كه می تواند یك در پشتی ( ) Backdoorقابل سوءاستفاده ای را در شبكه ایجاد كندكه به وسیله دیواره آتش نیز محافظت نمی شود. بر طبق تحقیقاتی كه توسط ICSA.netو Global Integrityانجام شده است بیش از 78درصد گزارش ها مربوط به ایجاد یك رخنه در نرم افزار دریافتی از افراد یا سایتهای ناشناخته است. -9خسارتهای ناشی از سایتهای فقط اطالعاتی كمتر از سایتهای تجاری می باشد .درست یا غلط ؟ درست – درست است كه خطرهای مالی در سایتهای فقط اطالعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار ،آنها را بیشتر تهدید می كند .سازمانها نیازمند این می باشند كه مداوم سایت های اطالع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند. -9خسارتهای ناشی از سایتهای فقط اطالعاتی كمتر از سایتهای تجاری می باشد .درست یا غلط ؟ درست – درست است كه خطرهای مالی در سایتهای فقط اطالعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار ،آنها را بیشتر تهدید می كند .سازمانها نیازمند این می باشند كه مداوم سایت های اطالع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند. -10رمزهای عبور می تواند جلو كسانی كه دسترسی فیزیكی به شبكه را دارند ،بگیرد .درست یا غلط ؟ غلط – كلمات رمز نوعا خیلی كم می توانند جلو كارمندان داخلی و خبره را بگیرند .بسیاری از سازمانها تمامی تالش خود را روی امور تكنیكی امنیت اطالعات صرف می كنندو در برخورد با مسائل اداری و كنترل دسترسی فیزیكی الزم برای ایجاد یك محافظت مناسب ،با شكست مواجه می شوند. . - 11یك نام كاربری و یك رمز عبور می تواند شبكه ما را از ارتباط با یك شبكه غیردوستانه () Unfriendly محافظت كند .درست یا غلط ؟ غلط – یك ارتباط فیزیكی و یك آدرس شبكه همه آنچیزی می باشد كه یك نفوذگر برای نفوذ در شبكه نیاز دارد.با یك ارتباط می توان تمامی ترافیك شبكه را جذب كرد (به این كار Sniffingمی گویند ) .مهاجم قادر است با استفاده از تكنیكهای Sniffingكل ترافیك حساس شبكه ،شامل تركیباتی ازنام كاربری/رمز عبور را جذب كند و در حمالت بعدی از آنها استفاده كند. -12هیچكسی در سازمان نباید به رمزهای عبور دسترسی داشته باشد به جز مدیر امنیت شبكه .درست یا غلط ؟ غلط – هیچ كس در سازمان نباید به كلمات رمز كاربران دسترسی داشته باشد ،حتی مدیر امنیتی شبكه! رمزهای عبور باید به صورت رمز شده ( ) Encryptedذخیره شوند .برای كاربران جدید ابتدا با یك رمز عبور ساخته شده اجازه ورود به شبكه داده می شود و پس از آن باید روالی قرار داد تا كاربران بتوانند در هر زمانی كلمات رمز خود را تغییر دهند .همچنین باید سیاستهایی را برای مواردی كه كاربران رمزهای عبور خود را فراموش كرده اند در نظر گرفت. -13رمزگذاری باید برای ترافیك های داخلی شبكه به خوبی ترافیك خروجی شبكه انجام گیرد. درست یا غلط ؟ درست – به عنوان یك نكته باید گفت كه فرآیند( Sniffingجذب داده هایی كه روی شبكه رد و بدل می شود) به عنوان یك خطر امنیتی داخلی و خارجی مطرح می شود. - 14امنیت داده ها در طول انتقال آنها هدف رمزگذاری است .درست یا غلط ؟ غلط – رمزگذاری همچنین می تواند جامعیت ( ، ) Integrityتصدیق ( ) Authenticationو عدم انكار () nonrepudiation داده ها را نیز پشتیبانی كند. استراتژی آسان رفع مشكالت شبكه گسترش شبكه‌های كامپیوتری و لزوم نگهداری از آن‌ها ،اتخاذ استراتژی صحیح توسط مدیران شبكه را می‌طلبد .در این راستا اكثر مدیران به دنبال استراتژی‌های پیچیده مبتنی بر شبكه‌های Enterpriseهستند لذا دامنه كار را آنقدر وسیع درنظر می‌گیرند كه هیچگاه برنامه‌هایشان رنگ اجرایی به خود نمی‌گیرد و تنها درحد یك سند یا ایده خوب در سازمان باقی می‌ماند .در این مختصر سعی كرده‌ام تا با كنار گذاشتن پیچیدگی‌ها، نگهداری و رفع مشكالت یك شبكه ساده را بررسی كرده ،استراتژی ساده‌ای را برای شما مطرح نمایم . بدیهی‌ترین نیاز در نگهداری و رفع مشكالت یك شبكه‌ ،ابزارهای كاربردی مانیتورینگ هستند .بدون داشتن ابزارهایی كافی‌ ،در تاریكی حركت خواهید كرد .شما به چیزی برای مانیتور كردن شبكه نیاز دارید .معموال سوئیچ ها و روترها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن ،داشتن ابزارهایی كه بتواند با SMTPكار كند كامال كارساز خواهد بود .شما به نرم افزارهای Protocol Analyzerجهت مشخص نمودن پورت‌های باز روی شبكه و وضعیت ارتباطی سیستم عامل‌های نصب شده روی دستگاه‌های كامپیوتری نیاز دارید .با كمك این ابزارها شما قادر خواهید بود تا با Captureكردن ترافیك شبكه در بازه‌های زمانی خاص ،به وضعیت پورت‌ها و پروتكل‌های در حال انتقال پی ببرید. در نگاه اول به ابزارهای مانیتورینگ معتبر ،در می یابیم كه قیمت آن‌ها باال می‌باشد ولی با كمی محاسبه و برآورد سود ناشی از این ابزارها در طوالنی مدت (بهای تمام شده)‌ ،نه تنها قیمت آن كامال توجیه پذیر است بلكه به سود دهی هم خواهید رسید .در صورتیكه بودجه كافی برای خرید اینگونه نرم افزارها را ندارید می‌توانید از نرم افزارهای Open Sourceدر این خصوص استفاده نمایید .این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده می‌باشند هرچند ممكن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند. زمینه‌های مختلف مدیریت شبكه ،كارایی ،تنظیمات ،محاسبات و ...همگی مهم هستند اما باید به نقصان‌های بوجود آمده و تنظیمات امنیتی توجه ویژه‌ای نمود. برای پیدا كردن نقصان‌های شبكه و امنیت چه باید كرد ؟ مواردی كه باید به آن‌ها نگاهی ویژه انداخت در زیر آمده است : ‏Logهای ایجاد شده ناشی از مشكالت ‌ ترافیك‌های غیر معمول شبكه برنامه‌هایی كه معموال برای استفاده از آنها نیاز به مجوز نمی‌باشد ایمیل‌ها -سوراخ‌های امنیتی موجود در شبكه كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شوید كه آن‌ها چه وقت و با كدام سرور‌ها ارتباط برقرار می‌كنند لذا با ابزارهایی كه در اختیار دارید می‌توانید از نحوه عمكرد آن‌ها مطلع شوید Packet .های در حال انتقال شبكه را چك كنید .چك كنید كه آیا سرور Packetهای صحیح ارسال می‌كند یا خیر. نمونه واقعی :با كند شدن سرعت انتقال اطالعات در شبكه محلی یكی از مشتریان متوجه شدم یكی از كامپیوترهای شبكه با MAC Addressخاص دائما مشغول ارسال Packetهای با اندازه‌های مختلف می‌باشد .نوع Packet ها UDPبوده و حجم باالیی ترافیك در شبكه ایجاد می‌كرد .با پیدا كردن IPمرتبط با MAC Addressو درنتیجه كامپیوتر مذكور به وجود Backdoorدر آن پی برده و تنها با نصب و بروزرسانی ویروس كش مشكل حل شد. معموال مدیران شبكه از نرم افزارهای كاربردی شبكه شان مطلع هستند لذا می‌توانند از پاكت‌های درحال انتقال روی شبكه ،پیش فرض نسبتا صحیحی داشته باشند و به راحتی می‌توانند عوامل غیر معمول شبكه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن‌ Capture ،كردن بخشی از ترافیك‌ ،روش مقابله با مشكل را آشكار خواهد ساخت. استفاده by defaultدستگاه‌ها و نرم افزارهای مختلف شبكه از پروتكل ها ،امری معمولی در عالم شبكه است هرچند ممكن است این پروتكل‌ها هیچگاه مورد استفاده قرار نگیرند .بطور مثال بسیاری از پرینترها اقدام به Broadcast پروتكل ناول IPXمی‌كنند تا امكان استفاده از پرینتر را بری سیستم‌های ناولی شبكه فراهم آورند اما در صورتیكه سیستم ناول روی شبكه ندارید این قابلیت تنها ایجاد ترافیك اضافی در شبكه خواهد كرد لذا حذف كردن پروتكل‌های اضافی و بدون استفاده ،از كارهای پویش ( )Scanنمودن دستگاه‌ها مخصوصا سرور های شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن ها بسیار مؤثر است .معموال سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. پویش ( )Scanنمودن دستگاه‌ها مخصوصا سرورهای شبكه در پیدا كردن پورت‌های باز و خطرات محتمل روی آن‌ها بسیار مؤثر است .معموال سرویس‌هایی در سرورها فعال هستند كه مورد استفاده شما نمی‌باشند و یا افراد غیر مجاز قادر به دسترسی به آن‌ها هستند لذا اینگونه سرویس‌ها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. از آناالیزر خود جهت وارسی ترافیك ورودی و خروجی پورت‌های خاص استفاده نمایید .سرویس‌های غیرالزم شبكه را Stopكنید .غیرفعال كردن این سرویس‌ها دو فایده خواهد داشت .اول آنكه ترافیك‌های غیر ضروری شبكه كاهش یافته و دوم ،از دسترسی نفوذ كنندگان و كاربران غیرمجاز جلوگیری خواهد شد. نتیجه سخن: با انجام این راهكارهای به ظاهر ساده و معمولی قادر خواهید شد تا شبكه كامپیوتری خود را تحت كنترل خود درآورید و گام نخست را در راستای بهینه سازی امكانات موجود بردارید. اينترنت يك شبكة عظيم اطالع‌رساني و يك بانك وسيع اطالعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد .كارشناسان ارتباطات ،بهره‌گيري از اين شبكه را يك ضرورت در عصر اطالعات مي‌دانند. اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده ،فارغ از مرزهاي جغرافيايي ،سراسر جهان را به هم مرتبط ساخته است .طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده‌اند كه اطالعات بي‌شماري را در تمامي زمينه‌ها از هر سنخ و نوعي به اشتراك گذاشته‌اند .گفته مي‌شود نزديك به يك ميليارد صفحه اطالعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است. اين اطالعات با سرعت تمام در بزرگراههاي اطالعاتي بين كاربران رد و بدل مي‌شود و تقريبا ً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده‌ها اعمال نمي‌شود. حمايت از جريان آزاد اطالعات ،گسترش روزافزون فنآوري اطالعات و بسترسازي براي اتصال به شبكه‌هاي اطالع‌رساني شعار دولتهاست .اين در حالي است كه گستردگي و تنوع اطالعات آلوده روي اينترنت ،موجب بروز نگراني در بين كشورهاي مختلف شده است .انتشار تصاوير مستهجن ،ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا ،كارشناسان اجتماعي را بشدت نگران كرده ،به گونه‌اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است .هشدار ،جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده‌اند. ترس و بيم از تخريب مباني اخالقي و اجتماعي ،ناشي از هجوم اطالعات آلوده و مخرب از طريق اينترنت ،واكنشي منطقي است، زيرا هر جامعه‌اي چارچوبهاي اطالعاتي خاص خود را دارد و طبيعي است كه هر نوع اطالعاتي كه اين حد و مرزها را بشكند مي‌تواند سالمت و امنيت جامعه را به خطر اندازد .علي‌الرغم وجود جنبه‌اي مثبت شبكه‌‌هاي جهاني ،سوء استفاده از اين شبكه‌هاي رايانه‌اي توسط افراد بزهكار ،امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است .از اين رو بكارگيري فيلترها و فاير وال‌هاي مختلف براي پيشگيري از نفوذ داده‌هاي مخرب و مضر و گزينش اطالعات سالم در اين شبكه‌ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي‌كند ،فناوري الزم براي كنترل اين شبكه و انتخاب اطالعات سالم روبه گسترش و تكامل است. .2امنيت شبكه‌هاي اطالعاتي و ارتباطي :1-2اهميت امنيت شبكه چنانچه به اهميت شبكه‌هاي اطالعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم ،اهميت امنيت اين شبكه‌ها مشخص مي‌گردد .اگر امنيت شبكه برقرار نگردد ،مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص ،اطالعات شخصي ،اطالعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند .همچنين دستكاري اطالعات -به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي ،به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود. براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي ،از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود ،بيم نفوذ از طريق راههاي مخفي وجود دارد .در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند ،جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضا ً جبران‌ناپذير خواهد بود .چنانچه يك پيغام خاص ،مثالً از طرف شركت مايكروسافت ،به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟ نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه ،شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها ،مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصوالت نرم‌افزاري قابل خريداري نيستند ،پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند. امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي ،مليت ،شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد .همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن ،ربوده شدن ،مخدوش شدن يا سوءاستفاده از اطالعات موجود در آن قرار مي‌دهد .اگر اطالعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد ،براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند ،اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است. :2-2سابقه امنيت شبكه اينترنت در سال 1969بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد .هدف اين بود كه با استفاده از رايانه‌هاي متصل به هم ،شرايطي ايجاد شود كه حتي اگر ،بخشهاي عمده‌اي از سيستم اطالعاتي به هر دليلي از كار بيفتد ،كل شبكه بتواند به كار خود ادامه دهد ،تا اين اطالعات حفظ شود .از همان ابتدا، فكر ايجاد شبكه ،براي جلوگيري از اثرات مخرب حمالت اطالعاتي بود. در سال 1971تعدادي از رايانه‌هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطالعات كردند. با بروز رخدادهاي غيرمنتظره در اطالعات ،توجه به مسأله امنيت بيش از پيش اوج گرفت .در سال ،1988 آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه ،مواجه شد كه بعداً« ،كرم موريس» نام گرفت .رابرت موريس كه يك دانشجو در نيويورك بود ،برنامه‌هايي نوشت كه مي‌توانست به يك رايانه‌اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه‌هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود .آن زمان 88000 رايانه به اين شبكه وصل بود .اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه‌هاي متصل به شبكه در آمريكا از كار بيفتد. به دنبال اين حادثه ،بنياد مقابله با حوادث امنيتي ( )IRSTشكل گرفت كه در هماهنگي فعاليتهاي مقابله با حمالت ضد امنيتي ،آموزش و تجهيز شبكه‌ها و روشهاي پيشگيرانه نقش مؤثري داشت .با رايج‌تر شدن و استفاده عام از اينترنت ،مسأله امنيت خود را بهتر و بيشتر نشان داد .از جمله اين حوادث ،اختالل در امنيت شبكه، WINK/OILS WORMدر سال Sniff packet ،1989در سال 1994بود كه مورد اخير از طريق پست الكترونيك منتشر مي‌شد و باعث افشاي اطالعات مربوط به اسامي شماره رمز كاربران مي‌شد .از آن زمان حمالت امنيتي -اطالعاتي به شبكه‌ها و شبكه جهاني روزبه‌روز افزايش يافته است. گرچه اينترنت در ابتدا ،با هدف آموزشي و تحقيقاتي گسترش يافت ،امروزه كاربردهاي تجاري ،پزشكي ،ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است. -3جرائم رايانه‌اي و اينترنتي ويژگي برجسته فناوري اطالعات ،تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كالسيك همچون انتقال صداي انسان ،جاي خود را ،به مقادير وسيعي از داده‌ها ،صوت ،متن ،موزيك، تصاوير ثابت و متحرك داده است .اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانه‌ها ،و همچنين بين خود رايانه‌ها نيز وجود دارد .استفاده وسيع از پست الكترونيك ،و دستيابي به اطالعات از طريق وب‌سايتهاي متعدد در اينترنت نمونه‌هايي از اين پيشرفتها مي‌باشد كه جامعه را بطور پيچيده‌اي دگرگون ساخته‌اند. سهولت در دسترسي و جستجوي اطالعات موجود در سيستمهاي رايانه‌اي توأم با امكانات عملي نامحدود در مبادله و توزيع اطالعات ،بدون توجه به فواصل جغرافيايي ،منجر به رشد سرسام‌آور مقدار اطالعات موجود در آگاهي كه مي‌توان از آن بدست آورد ،شده است. اين اطالعات موجب افزايش تغييرات اجتماعي و اقتصادي پيش‌بيني نشده گرديده است .اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهره‌برداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار مي‌رود .بعالوه عواقب و پيامدهاي رفتار مجرمانه مي‌تواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نمي‌كنند .فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است .اطالعات و ارتباطات راه دور به راحت‌ترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نمي‌روند .جنايتكاران غالبا ً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر مي‌شود ،قرار دارند. سوءاستفاده گسترده مجرمين ،به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطالعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند .تصويب كنوانسيون جرايم رايانه‌اي در اواخر سال 2001و امضاي آن توسط 30كشور پيشرفته ،تصويب قوانين مبارزه با اين جرايم توسط قانون‌گذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سخت‌افزارها و نرم‌افزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور ،بخشي از اقدامات مقابله‌اي را تشكيل مي‌دهد. :3-1پيدايش جرايم رايانه‌اي در مورد زمان دقيق پيدايش جرم رايانه‌اي نمي‌توان اظهارنظر قطعي كرد .اين جرم زائيده تكنولوژي اطالعاتي و انفورماتيكي است ،بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطالعات ،باب سوءاستفاده نيز قابل طرح است .شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده ،امكان بررسي اولين مورد را دشوار مي‌سازد .در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفاده‌هاي رايانه‌اي شود. :2-3قضيه رويس: آلدون رويس حسابدار يك شركت بود .چون به گمان وي ،شركت حق او را پايمال كرده بود ،بنابراين با تهيه برنامه‌اي، قسمتي از پولهاي شركت را اختالس كرد .انگيزة رويس در اين كار انتقام‌گيري بود. مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمده‌فروش ميوه و سبزي بود .محصوالت متنوعي را از كشاورزان مي‌خريد و با استفاده از تجهيرات خود از قبيل كاميونها ،انبار و بسته‌بندي و سرويس‌دهي به گروههاي فروشندگان ،آنها را عرضه مي‌كرد .به دليل وضعيت خاص اين شغل ،قيمتها در نوسان بود و ارزيابي امور تنها مي‌توانست از عهدة رايانه‌ برآيد تا كنترل محاسبات اين شركت عظيم را عهده‌دار شود. كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطالعات مضبوط در نوارهاي الكترونيكي بود. رويس در برنامه‌ها ،دستورالعمل‌هاي اضافي را گنجانده بود و قيمت كاالها را با ظرافت خاصي تغيير مي‌داد .با تنظيم درآمد اجناس وي مبلغي را كاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واريز مي‌كرد .بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت مي‌كرد .بدين ترتيب وي توانست در مدت 6سال بيش از يك ميليون دالر برداشت كند .اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نمي‌توانست بينديشد .بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد .از اين جا بود كه مبحث جديدي به نام جرم رايانه‌اي ايجاد شد. :3-3تعريف جرم رايانه‌اي تاكنون تعريفهاي گوناگوني از جرم رايانه‌اي از سوي سازمانها ،متخصصان و Vبرخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و Vتعريف اين جرائم است. جرم رايانه‌اي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است .در تعريف مضيق ،جرم رايانه‌اي صرفا ً عبارت از جرايمي است كه در فضاي سايبر رخ مي‌دهد .از اين نظر جرايمي مثل هرزه‌نگاري ،افترا ،آزار و اذيت سوءاستفاده از پست الكترونيك و Vساير جرايمي كه در آنها رايانه به عنوان ابزار و Vوسيله ارتكاب جرم بكار گرفته مي‌شود ،در زمرة جرم رايانه‌اي قرار نمي‌گيرند. در تعريف موسع از جرم رايانه‌اي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت ،چه بطوVر مستقيم يا غيرمستقيم رخ مي‌دهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانه‌اي ناميده مي‌شوVد .براين اساس اينگونه جرايم را مي‌توان به سه دسته تقسيم نمود: دسته اول :جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم وVاقع مي‌شوند .مانند سرقت ،تخريب و غيره دسته دوم :جرايمي هستند كه در آنها رايانه به عنوVان ابزار وVسيله توسط مجرم براي ارتكاب جرم بكار گرفته مي‌شود. دسته سوم :جرايمي هستند كه مي‌توان آنها را جرايم رايانه‌اي محض ناميد .اين نو ع از جرايم كامالً با جرايم كالسيك تفاوت دارند و Vدر دنياي مجازي به وقوع مي‌پيوVندند اما آثار آنها در دنياي واقعي ظاهر مي‌شود .مانند دسترسي غيرمجاز به سيستم‌هاي رايانه‌اي. :4-3طبقه‌بندي جرايم رايانه‌اي طبقه‌بندي‌هاي مختلفي از جرايم Vرايانه‌اي توVسط مراجع مختلف انجام گرفته است .براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي‌شود. :1-4-3طبقه‌بندي OECDB در سال « 1983او.Vاي.سي.دي.بي» مطالعه امكان پذيري اعمال بين‌المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوVءاستفاده‌هاي رايانه‌اي متعهد شد .اين سازمان در سال 1986گزارشي تحت عنوVان جرم رايانه‌اي ،تحليل سياستهاي قانوVني منتشر ساخت كه به بررسي قوVانين موجود و Vپيشنهادهاي اصالحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري ،مشمول ممنوعيت و مجازات قرار دهند .بدين گوVنه اولين تقسيم‌بندي از جرايم رايانه‌اي در سال 1983ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و Vپيشنهاد كرد در قوانين ماهوي ذكر شود .اين پنج دسته عبارتند از: الف :وروVد ،تغيير ،پاك كردن و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بطور ارادي با قصد انتقال غيرقانوVني وجوVه يا هر چيز باارزش ديگر صورت گرفته باشد. ب :ورود ،تغيير ،پاك كردن ،و Vيا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند .يا هرگوVنه مداخله ديگر در سيستمهاي رايانه‌اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه‌اي و يا ارتباطات صورت گرفته باشد. ج :وVرود ،تغيير ،پاك كردن و متوقف‌سازي داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي. د :تجاوز به حقوق انحصاري مالك يك برنامة رايانه‌اي حفاظت شده با قصد بهره‌برداري تجاري از برنامه‌ها و ارائه آن به بازار. ه -دستيابي يا شنوVد در يك سيستم رايانه‌اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و Vيا موضوع صورت گرفته باشد. :3-4-2طبقه‌بندي شوراي اروپا: كميتة منتخب جرايم رايانه‌اي شوراي اروپا ،پس از بررسي نظرات «او‌.اي‌.سي‌.دي.بي» و نيز بررسيهاي حقوقي -فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند .اين ليستها بدين شرح هستند: الف :كاله‌برداري رايانه‌اي ب :جعل رايانه‌اي ج :خسارت زدن به داده‌هاي رايانه‌اي يا برنامه‌هاي رايانه‌اي د :دستيابي غيرمجاز ه :ايجاد مجدد و غيرمجاز يك برنامة رايانه‌اي حمايت شده ايجاد مجدد غيرمجاز يك توپوگرافي. ليست اختياريالف :تغيير داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي ب :جاسوسي رايانه‌اي ج :استفاده غيرمجاز از رايان ‌ه د :استفاده غيرمجاز از برنامة رايانه‌اي حمايت شده. :3-4-3طبقه‌بندي اينترپول: سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطالعات فعال مي‌باشد .اين سازمان با بهره‌گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است .رؤساي واحدهاي مبارزه با جرايم رايانه‌اي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمده‌اند. گروههاي كاري منطقه‌اي در اروپا ،آسيا ،آمريكا و آفريقا مشغول به كارند .و زير نظر كميتة راهبردي جرايم فناوري اطالعات ،مستقر در دبيرخانة كل اينترپول فعاليت مي‌نمايند. گروه كاري اروپايي اينترپول با حضور كارشناسان هلند ،اسپانيا ،بلژيك ،فنالند ،فرانسه ،آلمان ،ايتاليا ،سوئد و انگليس در سال 1990تشكيل شد .اين گروهها هر سال سه بار تشكيل جلسه مي‌دهند و در ژانويه سال 2001 سي‌امين گردهمايي آن در دبيرخانه كل تشكيل گرديد. تهيه كتابچة راهنماي پي‌جويي جرايم رايانه‌اي ،كتاب و سي‌دي راهنماي جرايم رايانه‌اي ،تشكيل دوره‌هاي آموزشي براي نيروهاي پليس در طول 5سال گذشته ،تشكيل سيستم اعالم خطر كه مركب از سيستمهاي پاسخگوي شبانه‌روزي ،نقاط تماس دائمي شبانه‌روزي ،تبادل پيام بين‌المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه‌اي واقعه مي‌باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه‌اي از جمله اقدامات گروه كاري مذكور مي‌باشد .گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطالعات مركب از كارشناسان و متخصصين كشورهاي كانادا ،اياالت متحده ،آرژانتين ،شيلي ،كلمبيا ،جامائيكا و باهاماست. گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطالعات مركب از كارشناسان آفريقاي جنوبي ،زيمبابوه ،نامبيا، تانزانيا ،اوگاندا ،بوتسوانا ،سوازيلند ،زنگبار ،لسوتو و رواندا در ژوئن سال 1998تشكيل گرديد .آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگليس برگزار شد. گروه كاري جنوب اقيانوس آرام ،و آسيا در نوامبر سال 2000در هند تشكيل شد و كارشناساني از كشورهاي استراليا ،چين ،هنگ كنگ ،هند ،ژاپن ،نپال ،و سريالنكا عضو آن هستند .اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطالعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه‌اي در محل دبيرخانه كل اينترپول تشكيل گرديده است. سازمان پليس جنايي بين‌المللي جرايم رايانه‌اي را به شرح زير طبقه‌بندي كرده است: :1دستيابي غيرمجاز :1-1نفوذغيرمجاز :2-1شنود غيرمجاز رايانه ‌ :3-1سرقت زمان :2تغيير داده‌هاي رايانه‌اي :1-2بمب منطقي :2-2اسب تروا :3-2ويروس رايانه‌اي :4-2كرم رايانه‌اي :3كاله‌برداري رايانه‌اي :1-3صندوقهاي پرداخت :2-3جعل رايانه‌اي :3-3ماشينهاي بازي :4-3دستكاريها در مرحله ورودي /خروجي :5-3ابزار پرداخت (نقطه فروش( :3-6سوءاستفاده تلفني :4تكثير غيرمجاز :1-4بازيهاي رايانه‌اي :2-4نرم‌افزارهاي ديگر :3-4توپوگرافي نيمه هادي :5سابوتاژ رايانه‌اي :1-5سخت‌افزار :2-5نرم‌افزار :6ساير جرائم رايانه‌اي :1-6سيستمهاي تابلوي اعالنات الكترونيك :2-6سرقت اسرار تجاري :3-6ساير موضوعات قابل تعقيب :3-4-4طبقه‌بندي در كنوانسيون جرايم سايبرنتيك اين كنوانسيون در اواخر سال 2001به امضاي 30كشور پيشرفته رسيده است و داراي وظايف زير مي‌باشد: هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس. الف :فراهم آوردن اختيارات الزم آيين دادرسي كيفري داخلي براي پي‌جويي و تعقيب چنين جرائمي عالوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانه‌اي ارتكاب مي‌يابند. ب :تدوين سيستم سريع و مؤثر همكاري بين‌المللي ج :كنوانسيون بين‌المللي جرايم رايانه‌اي بوداپست ( )2001جرم را موارد زير تعريف نموده است: نفوذ غيرمجاز به سيستمهاي رايانه‌اي شنود غيرمجاز اطالعات و ارتباطات رايانه‌اي اخالل در داده‌هاي رايانه‌اي اخالل در سيستمهاي رايانه‌اي جعل رايانه‌اي كاله‌برداري رايانه‌اي سوءاستفاده از ابزارهاي رايانه‌اي هرزه‌نگاري كودكان -تكثير غيرمجاز نرم‌افزارهاي رايانه‌اي و نقص حقوق ادبي و هنري :3-5شش نشانه از خرابكاران شبكه‌اي :1در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي‌تان تغيير كند. :2خرابكاران شبكه‌اي آن قدر تالش مي‌كنند تا باالخره موفق به ورود به اينترانت شما شوند .الزم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي‌شود. :3گاهي اوقات خرابكاران براي نفوذ به يك رايانه‌ ناچارند كد جديدي به آن وارد كنند .براي اين كار الزم است رايانه‌ دوباره راه‌اندازي شود .بنابراين راه‌اندازيهاي مجدد رايانه‌ ،كه بطور غيرمنتظره انجام مي‌شود ،مي‌تواند نشانه‌اي از نفوذ خرابكاران شبكه‌اي به رايانه‌ شما باشد. :4بعضي اوقات خرابكاران شبكه‌اي تنها با حذف بخشهايي از يك فايل مي‌توانند راه نفوذ خود در آن را مخفي نگه دارند .بنابراين قسمتهاي حذف شده از يك فايل مي‌تواند نشان‌دهندة مسير نفوذ خرابكاران شبكه‌اي به يك فايل از رايانه‌ باشد. :5گاهي با اين كه انتظار مي‌رود ارتباط بين دو رايانه‌ از طريق شبكه ،در زمانهايي مشخص ،بسيار كم باشد ترافيك زيادي در آن مسير مالحظه مي‌شود .چه بسا خرابكاران شبكه‌اي در حال تالش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود. :6بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند ،گاهي مي‌توان خرابكاران شبكه‌اي را در چنين بخشهايي پيدا كرد. :4راهكارهاي امنيتي شبكه :1-4كنترل دولتي عالوه بر بهره‌گيري از امكانات فني ،روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است .در اين روش ،سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخالقي را نمي‌دهد و دولت شبكه‌هاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل مي‌كند. :2-4كنترل سازماني روش ديگر كنترل سازماني است كه معموالً سازمان ،اداره يا تشكيالتي كه مسئوليت سرويس‌دهي و اتصال شهروندان را به اينترنت به عهده مي‌گيرند ،خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن مي‌شود تا با الزامات قانوني و اخالقي تواما ً انجام اين وظيفه را تضمين كند. :4-3كنترل فردي كنترل فردي روش ديگري است كه قابل انجام است .در اين نوع كنترل تمام تضمينهاي اجرايي ،درون فردي است و شخص با بهره‌گيري از وجدان فردي و مباني اخالقي و تعهد ديني ،مراقبتهاي الزم را در ارتباط با شبكه‌هاي جهاني به عمل آورد .اين اعتقاد و فرهنگ در محدودة خانواده نيز اعمال مي‌شود و چه بسا اطرافيان را نيز تحت تأثير قرار دهد. البته شيوة اخير در صورتي ممكن خواه بود كه واگذاري خط اشتراك IPپس از شناسايي كامل افراد و با مالحظه خصوصيات اخالقي آنان انجام پذيرد .در غير اين صورت تصور اعمال چنين كنترلي از سوي تك تك افراد جامعه صرفا ً در حد آرزو باقي خواهد ماند .آرزويي كه نمي‌تواند بسياري از تأثيرات سوء اين شبكه را از بين ببرد و آن را بسوي شبكه سالم سوق دهد. :4-4تقويت اينترانت‌ها از سوي ديگر تقويت شبكه‌هاي داخلي كه به اينترانت معرو ف است مي‌تواند نقش بسزايي در كاهش آلودگيهاي فرهنگي و اطالعاتي اينترنت ياري كند .قرار دادن اطالعات مفيد اينترنت به صورت ناپيوسته و روي شبكه‌هاي داخلي يا اينترانتها ،عالوه بر ارائة خدمات و اطالع‌رساني سالم ،پس از چندي ،بايگاني غني و پرباري از انواع اطالعات فراهم آمده از چهار گوشه جهان را در اختيار كاربران قرار مي‌دهد كه با افزايش اطالعات داخلي و يا روزآمد كردن آن ،به عنوان زيربناي اطالعاتي كشور قابل طرح مي‌باشد .به هر حال سرعت باال و هزينه كم در استفاده از اينترانتها ،دو عامل مورد توجه كاربران به شبكه‌هاي داخلي است كه به نظر نمي‌رسد محمل مناسبي براي اطالعات گزينش شده اينترنت باشد. :5-4وجود يك نظام قانونمند اينترنتي مورد ديگر كه كارشناسان از آن به عنوان پادزهر آسيبهاي اينترنتي از قبيل تهاجم فرهنگي ،اطالعات نادرست و يا پيامدهاي ضد اخالقي نام مي‌برند ،وجود يك نظام قانونمند اينترنتي در جامعه است كه ادارة آن از سوي يك متولي قدرتمند و كاردان مي‌تواند اينترنت سركش و افسار گسيخته را مهار كند و از آن به نحو شايسته بهره‌برداري نمايد. اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد ،موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود .در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموما ً مغاير با اصول اخالقي ماست ،به طرز چشمگيري كاهش مي‌يابد. :4-6كار گسترده فرهنگي براي آگاهي كاربران اما بهترين روش ،كار گستردة فرهنگي ،براي آگاهي كاربران است .كافي است كه آنها آگاه شوند كه گرايش و ارتباط با پايگاههاي غيرمتعارف جز ضاللت و تباهي ثمره‌هاي ندارد .بايد تقواي دروني و اعتقادات ديني كاربران را رشد داد و آنها را تقويت كرد. بنابراين بهترين بارو (فايروال) براي ممانعت از خطرات اينترنت و جلوگيري از تأثير ابعاد منفي آن ،وجدان دروني و ايمان هر نسل است كه بخشي از اين ايمان را علماي دين بايد در وجود نسل جوان و انسانهاي اين عصر بارور سازند. :7-4فايروالها در حقيقت فايروال يا بارو شبكه‌هاي كوچك خانگي و شبكه‌هاي بزرگ شركتي را از حمالت احتمالي رخنه‌گرها (هكرها) و وب سايتهاي نامناسب و خطرناك حفظ مي‌كند و مانع و سدي است كه متعلقات و دارايهاي شما را از دسترس نيروهاي متخاصم دور نگاه مي‌دارد. بارو يك برنامه يا وسيله سخت‌افزاري است كه اطالعات ورودي به سيستم رايان ‌ه و شبكه‌هاي اختصاصي را تصفيه مي‌كند .اگر يك بسته اطالعاتي ورودي به وسيلة فيلترها نشان‌دار شود ،اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت. به عنوان مثال در يك شركت بزرگ بيش از صد رايان ‌ه وجود دارد كه با كارت شبكه به يكديگر متصل هستند .اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است .بدون استفاده از يك بارو تمام رايانه‌ها و اطالعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد مي‌تواند يك يك رايانه‌ها را بررسي و با آنها ارتباط هوشمند برقرار كند .در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود ،رخنه‌گرها مي‌توانند وارد سيستم شده و از اين حفره سوء استفاده كنند. اما با داشتن يك بارو همه چيز متفاوت خواهد بود .باروها روي خطوطي كه ارتباط اينترنتي برقرار مي‌كنند ،نصب مي‌شوند و از يك سري قانونهاي امنيتي پيروي مي‌كنند .به عنوان مثال يكي از قانونهاي امنيتي شركت مي‌تواند به صورت زير باشد: از تمام پانصد رايانه‌ موجود در شركت فقط يكي اجازه دريافت صفحات ftpرا دارد و بارو بايد مانع از ارتباط ديگر رايانه‌ها از طريق ftpشود. اين شركت مي‌تواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد .عالوه بر اين ،شركت مي‌تواند نحوة اتصال كاربران -كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد. در حقيقت با استفاده از بارو Vيك شركت مي‌تواند نحوة استفاده از اينترنت را تعيين كند .باروVها براي كنترل جريان عبوري در شبكه‌ها از سه روش استفاده مي‌كنند: ‏Packet Filtering:1 يك بسته اطالعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و Vارزيابي قرار مي‌گيرند .بسته‌هايي كه از تمام فيلترها عبور مي‌كنند به سيستمهاي موVردنياز فرستاده شده و بقيه بسته‌ها رد مي‌شوند. ‏Proxy Services :2 اطالعات موجود در اينترنت توسط بارو اصالح مي‌شود و سپس به سيستم فرستاده مي‌شود و Vبالعكس. ‏Stateful Inspection :3 اين روش جديد محتواي هر بسته با بسته‌هاي اطالعاتي ويژه‌اي از اطالعات مورد اطمينان مقايسه مي‌شوند .اطالعاتي كه بايد از درون بارو Vبه بيروVن فرستاده شوند ،با اطالعاتي كه از بيرون به درون ارسال مي‌شود ،از لحاظ داشتن خصوصيات ويژه مقايسه مي‌شوند و در صوVرتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده مي‌شوVد و در غير اينصورت امكان مبادلة اطالعات فراهم نمي‌شود. :8-4سياست‌گذاري ملي در بستر جهاني واقعيت اين است كه بدون مالحظه چند الگوVي ملي در برخورد با اينترنت نمي‌توان از سياست‌گذاري مبتني بر فهم جهاني سخن گفت .لذا معرفي اجمالي چند نمونه كه با سه روVيكرد تحول‌گرا ،ثبات‌گرا ،و اعتدال‌گرا تناسب بيشتري دارند ضروري است. :1-8-4الگوي آمريكايي اينترنت در آمريكا هم به عنوان تهديد امنيتي و هم به عنوان بزرگترين فرصت ملي تلقي مي‌شوVد .كاخ سفيد در پنجم ژانويه سال 2000بيانيه‌اي را تحت عنوVان «استراتژي امنيت ملي در قرن جديد» منتشر كرد .در اين بيانيه ضمن برشمردن منافع حياتي آمريكا ،از اينترنت به عنوان مهمترين ابزار ديپلماسي مردمي نام برده شده است. پيشرفت جهاني تكنولوژيهاي آزاد و اطالع‌رساني چون اينترنت توVانايي شهروندان و VمؤVسسات را براي تأثيرگذاري بر سيستمهاي دولتها تا حد غيرقابل تصوري Vباال برده است .ديپلماسي مردمي يعني تالش براي انتقال اطالعات و پيامهايمان به مردم جهان يكي از ابعاد مهم استراتژي امنيت ملي ماست .برنامه‌ريزي ما بايد به گونه‌اي باشد كه توانايي ما را براي اطالع‌رساني و تأثيرگذاري Vبر ملل كشورهاي Vديگر در جهت منافع آمريكا تقويت كند و گفتگوي ميان شهروVندان و مؤسسات آمريكايي را با نظائرشان در ديگر كشورها توسعه ببخشد .توVسعة اينترنت در داخل و استفاده از آن براي تأثيرگذاري بر ديگران بخش مهمي از سياستهاي استراتژيك آمريكاست. افزايش جرايم رايانه‌اي در آمريكا از جمله حمله به سايتهاي Amazonو ،yahooريس FBIرا واداشت تا در فوVريه 2000از كنگره بخواهد 37ميليون دالر به بودجه 100ميليون دالري وزارت دادگستري براي مبارزه با جرايم رايانه‌اي بيفزايد و Vكلينتون در همان ماه درخواست يك بودجه 9ميليون دالري براي تأسيس مركز امنيت ملي ،مشاركت شركتهاي اينترنتي و تجارت الكترونيك عليه حمله‌كنندگان به سايتهاي رايانه‌اي را به كنگره ارائه داد. :4-8-2الگوي فلسطين اشغالي اين كشور در فاصله سال 1994تا 2000تبديل به يك غول صنعت اينترنت شده است اين كشور در سطح داخلي چنين سياستهايي اتخاذ كرده است: اختصاص %3از GDPكشور معادل 90ميليارد دالر به تحقيق و توسعه در زمينه تكنولوژي پيشرفته آموزش مهارتهاي پيشرفته رايانه‌اي در دوران سربازي و تداوم آموزش در دوران خدمت احتياط.توليد Checkpointبا پيشينه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اطمينان‌ترين و پرفروشترين باروهاي جهان كه كشورهاي عربي نيز به آن متكي هستند ،يكي از سياستهاي جهاني كشور مذكور است. :3-8-4الگوي چيني چين رسما ً اعالم كرده است به دنبال برقراري توازن ميان جريان آزاد اطالعات و صيانت فرهنگ و ارزشهاي اجتماعي خود مي‌باشد .پيتر پيت معاون شركت دولتي اينترنت چين گفته است: ما عالقه به قمار ،پورنوگرافي و موارد حساسيت برانگيز سياسي نداريم اما حتي با محتواي فيلتر شده ،اينترنت را تنها و مهمترين نيرويي مي‌دانيم كه درهاي چين را بر روي دنيا مي‌گشايد راه تغييرات اقتصادي را هموار مي‌كند. در اجراي اين استراتژي چين اقدامات زير را انجام داده است: سرمايه‌گذاري عظيم در صنايع الكترونيك ،مخابرات و رايانه اقدامات وسيع و سازمان يافته براي تكثير ،شكستن قفل و شبيه‌سازي نرم‌افزارها و برنامه‌هاي كاربردي رايانه‌اي وتقويت صنعت عظيم نرم‌افزار در چين تأسيس شركت دولتي اينترنت چين و انحصار ورود اينترنت به كشور از طريق اين شركت همكاري شركت با غولهاي اينترنتي آمريكا براي ايجاد خدمات مبتني بر وب با استانداردهاي كيفي AQLواستانداردهاي اخالقي و قانوني چين جلب همكاري AQLو Netscapeبراي توليد يك پويشگر اينترنت به زبان چيني -هزينه عظيم براي فيلتر كردن محتواي نامناسب اخالقي و سياسي در اينترنت :4-8-4الگوي كشورهاي عربي حاشيه خليج فارس تقريبا ً در تمام كشورهاي حاشيه خليج فارس كنترل قوي دولتي بر محتوا و توزيع اطالعات وجود دارد .اين كنترلها به علل مذهبي ،سياسي و فشارهاي داخلي صورت مي‌گيرد .روش اصلي كنترل اطالعات الكترونيك ،در اين كشورها انحصار مخابرات در شركتهاي دولتي است .يكي از پيامدهاي اصلي اين كنترل دولتي تأخير در رسيدن اينترنت و كندي در همه‌گير شدن آن در اين كشورهاست .در كشورهاي عربي منطقه خليج فارس دولت و بخش دانشگاهي عامل گسترش اينترنت نبوده‌اند ،در عوض تجارت آزاد و بازرگانان خارجي مقيم ،بيشترين مشتاقان و كاربران اينترنت را تشكيل مي‌دهند .در واقع هيچ شخص ،سازمان ،و تجارت مدني نمي‌تواند بدون اتكاء به وب و اينترنت در رقابت جهاني براي دسترسي به منابع طبيعي و اقتصادي خليج فارس به بقاء خود ادامه دهد .اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني ،اتصال به اينترنت را گريزناپذير مي‌كند .بازار مصرف اينترنت در كشورهاي عربي خليج فارس ،اساسا ً تجاري است. كشورهاي خليج فارس از نظر سياستگذاري در مورد اينترنت روي يك طيف قرار دارند كه يك طرف آن عراق و طرف ديگر آن يمن و قطر است. عراق تاكنون رسما ً به اينترنت متصل نشده است و مودمهاي شخصي را ممنوع كرده است .از طرف ديگر يمن و قطر با حذف هرگونه كنترلي بر روي اينترنت و سرمايه‌گذاري براي گسترش زير ساختها به منافع اينترنت بيشتر از خطرات آن بها داده‌اند. كويت با برخورداري از سيستم مخابراتي كامالً پذيرفته در سال 1994ارائه خدمات عمومي اينترنت را آغاز كرد .وزارت مخابرات كويت امتياز ISPرا ابتدا به گلف نت و سپس به يك كمپاني ديگر واگذار كرد .گلف نت از طريق ماهواره Sprintبه آمريكا متصل است .دانشجويان كويتي بدون هيچ گونه هزينه به اينترنت دسترسي دارند عمان به واسطه جبران عقب ماندگي نسبي از ديگر كشورهاي خليج فارس ،بازسازي سيستم مخابراتي را در اولويتهاي خود قرار داده است .در چارچوب يك طراحي ملي براي زيرساختها و خدمات مخابراتي GTOسازمان عمومي مخابرات طرحي را براي سال 2000ارائه كرد كه در آن امكان دسترسي به هر اطالعي در هر زماني در هر كجا و به هر شكل براي دولت و بخش خصوصي پيش‌بيني شده‌اند GTO .در سال 1995يك مناقصه بين‌المللي را براي ISPاعالم كرد .در اين مناقصه Sprintآمريكا برگزيده شد و عالوه بر ايجاد سايت ،اداره آن را به مدت 5سال تعهد كرد .دسترسي عمومي به اينترنت از دسامبر 1996فراهم شد و كاربري تجاري آن به سرعت توسعه يافت. قطر مدرن‌ترين شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط Qtelاعمال مي‌شود كه تنها ISPكشور را دارا مي‌باشد ،ولي بررسيهايي به منظور خصوصي‌سازي ،ولي به صورت غيررقابتي در حال انجام است .دولت در كنار اينترنت، يك سيستم اطالعاتي ژئوفيزيكي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است ولي آموزش عالي و دانشگاه بهره چنداني از آن نبرده‌اند .قطر تنها كشور حاشيه خليج فارس است كه خود را منطقه فارغ از سانسور اطالعات معرفي كرده و هيچ‌گونه كنترلي بر محتواي اينترنت اعمال نمي‌كند .تنها حساسيت دولت مسأله پورنوگرافي است كه با استفاده از باروها تا حدي كنترل مي‌شود. امارات متحده عربي از سال 1995ارزان قيمت‌ترين و نظارت شده‌ترين خدمات اينترنت منطقه را ارائه مي‌كند و نسبت به جمعيت داراي بيشترين تعداد رايانه متصل به اينترنت است .دولت و بخش تجاري و دانشگاهها همه پشتيبان اينترنت هستند و از آن به خوبي بهره‌برداري مي‌كنند .وزارت مخابرات با راه‌اندازي چند پراكسي سرور گران قيمت تمام تبادالت داده‌ها را فيلتر و كنترل مي‌كند .در عين حال امارات شاهد بيشترين مباحثات افكار عمومي درباره خطرات استفاده از اينترنت بوده است. عربستان سعودي بزرگترين و محافظه‌كارترين كشور منطقه است و به موارد غيراخالقي و فعاليتهاي تبعيديان خارج نشين بسيار حساس است .هنوز اينترنت در سعودي توسعة چنداني پيدا نكرده است و دسترسي عمومي در اينترنت همگاني نشده است ،اما برخي از بخشهاي دولتي ،پزشكي و دانشگاهي از طريق يك اتصال ماهواره‌اي به آمريكا از خدمات اينترنت استفاده مي‌كنند .سعودي گران‌ترين طرح مطالعاتي در مورد كاربردها و استلزامات اينترنت را به مدت دو سال پيگيري كرد و در نتيجه روش مديريت كامالً متمركز براي ورود اينترنت به كشور و كنترل كل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي نامناسب از طرف دولت پذيرفته شد. -5اينترنت و امنيت فرهنگي ايران در بحبوحه جنگ نگرشها ،اين واقعيت را نبايد از نظر دور داشت كه در حال حاضر اينترنت در ايران نقش بسيار مهمي از لحاظ امنيت فرهنگي ايفاء مي‌كند .از نظر علمي افزايش توانايي دسترسي دانشجويان ،اساتيد ،و محققان ايراني به منابع الكترونيك و تماسهاي علمي با دانشمندان ديگر كشورها كامالً مرهون اينترنت دانشگاهيان است .از نظر افزايش توان كسب آگاهيهاي سياسي و اجتماعي و دريافت آراء مختلف و امكان گفتگو نمي‌توان نقش اينترنت را انكار كرد .امروزه سايتهاي مختلف ايراني با تشكيل گروههاي مباحثاتي بسيار جديد در مورد مسائل جهاني و ملي عرضه وسيعي را براي آگاهي جويي و اعالم نظرهاي تخصصي و عمومي فراهم كرده‌اند (سيك .)1999 ،پيگيري نظرسنجي‌هاي اينترنتي در مورد انتخاب مجلس ششم ،انتخاب رئيس مجلس ،فايده يا ضرر ارتباط با آمريكا ،انتخاب مهمترين شخصيت قرن اخير ايران ،نشان مي‌دهد كه اينترنت براي ايرانيان امكانات كامالً‌مساعدي براي ابراز آزادانه عقايد و مشاركت سياسي و فرهنگي فراهم آورده است .حتي برخي احزاب و داوطلبان نمايندگي براي تبليغات انتخاباتي خود ،از اينترنت استفاده كرده‌اند .به اين ترتيب مي‌توان نقش مهمي براي اينترنت در گسترش آزاديها و مشاركت سياسي و دمكراسي فرهنگي قائل شد. :1-5معيارهاي امنيت فرهنگي در سياستگذاري براي تحليل فرآيند سياستگذاري در مورد اينترنت در ايران ،پاسخ به سؤاالتي در مورد آزادي بيان ،كنترل جريان اطالعات ،قوانين مربوط و در يك بيان نظريه هنجاري حاكم بر رسانه‌هاي جديد ضروري است .اين سؤاالت به 5حيطه اصلي قابل تحليل است: حق ارتباط خصوصي حق ارتباط ناشناس حق رمزگذاري در ارتباط معافيت كانال ارتباطي از مسئوليت محتوي دسترسي عمومي و ارزان با توجه به تحقيق محسنيان راد ( )1376نظريه حاكم بر رسانه‌هاي مرسوم در ايران در سال ،1376آميزه‌اي از نظريه مسئوليت اجتماعي ،توسعة بخش و ايدئولوژيك بوده است .تغييرات سياسي سال 76به بعد نقش نظريه مسئوليت اجتماعي را تقويت كرده است .ولي در مورد اينترنت وضع كامالً متفاوت است و حاكميت تئوري آزادي‌گرا بر دسترسي و انتشار از طريق اينترنت كامالً ملموس است .تا اواخر نيمه اول سال ،1380دولت هيچ گونه نظارت و دخالت ملموسي در مورد آن نداشته است. زيرا: .1قوانين مربوط به مطبوعات كه عمده‌ترين قانون در حوزة محدوده محدوديتهاي آزادي بيان است شامل گفتار روي شبكه نمي‌شود. .2افراد ،سازمانها و شركتها امكان دسترسي به سرويس دهندگان اينترنت را از طريق خطوط تلفن دارند. .3براي دسترسي به اينترنت هيچ گونه مجوز دولتي الزم نيست. .4دسترسي به اينترنت با پست يا پست الكترونيك نياز به هيچ گونه تأييداي از طرف هيچ سازمان دولتي ندارد. .5هيچ دستورالعمل يا بخشنامه‌اي وجود ندارد كه سرويس دهندگان را موظف كند اطالعات مربوط به مشتركان ،كاربران و محتواي داده‌هاي تبادل شده را به سازمانهاي دولتي ارائه دهند. .6هيچ قانون يا دستورالعملي براي منع رمزگذاري محتواي داده‌هاي مبادله شده وجود ندارد. .7هيچ قانوني وجود ندارد كه سرويس‌دهندگان ملزم به كنترل محتوا نمايد. .8هيچ سياست و اقدام مشخصي در مورد سانسور يا بلوك كردن سايتها ،گروههاي مباحثاتي و آدرسهاي پست الكترونيكي وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينگ ملي و مركزي است. .9هيچ قانوني وجود ندارد كه سرويس‌دهندگان را مسئول محتواي سايتهاي روي سرويس بداند. .10كافه‌هاي اينترنتي به سرعت در حال رشد است و هيچ قانون خاصي براي نحوة تأسيس و نحوة اداره وجود ندارد ،اين كافه‌ها تابع قانون اماكن عمومي هستند. .11خدمات اينترنت در ايران به سرعت ارزان شده است و دولت براي دسترسيهاي دانشگاهي سوبسيد قابل مالحظه‌اي را پذيرفته است .سياست گسترش فيبر نوري و افزايش ظرفيت تبادل بين‌المللي داده‌ها از سياستهاي جاري دولت است. :5-2مشكالت فعلي سياستگذاري در امنيت فرهنگي و اينترنت در جريان سياستگذاري براي اينترنت در كشور ما موانع جدي وجود دارد .اين موانع را مي‌توان به شرح زير مرتب كرد: .1فقدان استراتژي فرهنگي كالن در مورد صنايع فرهنگي جديد .2فقدان سياست ملي مخابراتي روشن نبودن اولويت‌بندي در مورد گسترش تلفن ثابت ،همراه و مخابرات داده‌ها روشن نبودن ميزان ظرفيت دولت در پذيرش مشاركت بخش خصوصي در وارد كردن و توزيع اينترنت .3فقدان سياست روشن گمركي در مورد مجاز يا ممنوع بودن واردات تجهيزات ،دريافت و ارسال ماهواره‌اي براي خدمات اينترنت .4وجود رقابت تخريبي ميان ارگانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري ،شركت مخابرات ،صدا و سيما .5فقدان سياست ملي اطالع‌رساني علي‌الرغم تشكيل شوراي عالي اطالع‌رساني اين شورا به سياست‌گذاري تفصيلي و اعالم شده‌اي در زمينة اطالع‌رساني دست نيافته است. وجود مدعيان و متوليان متعدد در مديريت ملي اطالعات و عدم تفكيك وظايف آنها موجب كندي و بلكه عقب‌ماندگي جدي ايران در توليد و سازماندهي اطالعات الكترونيك شده است. امروزه به علت عدم سازماندهي اطالعات علمي كشور ،دسترسي به كتابخانه كنگرة آمريكا بسيار ساده‌تر و مفيدتر از دسترسي به كتابخانه‌هاي ملي ،مجلس و دانشگاه تهران است. .6فقدان سياستهاي نظارتي و امنيتي هم اكنون بايستي روشن شود كه مسئول حفاظت از داده‌هاي موجود در سامانه‌هاي نظامي ،امنيتي ،اقتصادي كشور كيست؟ چه سازماني مسئول جلوگيري ،پيشگيري و پيگيري حمالت الكترونيكي و نقش امنيت سامانه‌هاي ملي است؟ چه سازماني متولي سياستگذاري و تعيين موارد ممنوعه در تبادل داده‌ها است؟ كدام سازمان مسئول نظارت بر كيفيت فرهنگي و محتواي سايتهاي توليدشده و قابل دسترس در كشور است؟ انواع حمالت )Denial of Service (DoS) & Distributed Denial of Service (DDoS ‏Back Door Spoofing ‏Man in the Middle Replay ‏TCP/IP Hijacking Weak Keys ‏Mathematical Password Guessing ‏Brute Force Dictionary ‏Birthday Software Exploitation ‏Malicious Code Viruses ‏Virus Hoaxes Trojan Horses ‏Logic Bombs Worms ‏Social Engineering Auditing ‏System Scanning حمالت از نوع DoS هدف از حمالت ، DoSایجاد اختالل در منابع و یا سرویس هائى است كه كاربران قصد دستیابى و استفاده از آنان را دارند ( از كار انداختن سرویس ها ) .مهمترین هدف این نوع از حمالت ،سلب دستیابى كاربران به یك منبع خاص است .در این نوع حمالت ،مهاجمان با بكارگیرى روش هاى متعددى تالش مى نمایند كه كاربران مجاز را به منظور دستیابى و استفاده از یك سرویس خاص ،دچار مشكل نموده و بنوعى در مجموعه سرویس هائى كه یك شبكه ارائه مى نماید ،اختالل ایجاد نمایند .تالش در جهت ایجاد ترافیك كاذب در شبكه ،اختالل در ارتباط بین دو ماشین ،ممانعت كاربران مجاز به منظور دستیابى به یك سرویس ،ایجاد اختالل در سرویس ها ،نمونه هائى از سایر اهدافى است كه مهاجمان دنبال مى نمایند .در برخى موارد و به منظور انجام حمالت گسترده از حمالت DoSبه عنوان نقطه شروع و یك عنصر جانبى استفاده شده تا بستر الزم براى تهاجم اصلى ،فراهم گردد .استفاده صحیح و قانونى از برخى منابع نیز ممكن است ،تهاجمى از نوع DoSرا به دنبال داشته باشد . مثال" یك مهاجم مى تواند از یك سایت FTPكه مجوز دستیابى به آن به صورت anonymousمى باشد ،به منظور ذخیره نسخه هائى از نرم افزارهاى غیرقانونى ،استفاده از فضاى ذخیره سازى دیسك و یا ایجاد ترافیك كاذب در شبكه استفاده نماید .این نوع از حمالت مى تواند غیرفعال شدن كامپیوتر و یا شبكه مورد نظر را به دنبال داشته باشد . حمالت فوق با محوریت و تاكید بر نقش و عملیات مربوط به هر یك از پروتكل هاى شبكه و بدون نیاز به اخذ تائیدیه و یا مجوزهاى الزم ،صورت مى پذیرد .براى انجام این نوع حمالت از ابزارهاى متعددى استفاده مى شود كه با كمى حوصله و جستجو در اینترنت مى توان به آنان دستیابى پیدا كرد .مدیران شبكه هاى كامپیوترى مى توانند از این نوع ابزارها ،به منظور تست ارتباط ایجاد شده و اشكال زدائى شبكه استفاده نمایند .حمالت DoSتاكنون با اشكال متفاوتى ،محقق شده اند .در ادامه با برخى از آنان آشنا مى شویم . : Smurf/smurfing این نوع حمالت مبتنى بر تابع Replyپروتكل ، )Internet Control Message Protocol) ICMPبوده و بیشتر با نام pingشناخته شده مى باشند ، Ping (.ابزارى است كه پس از فعال شدن از طریق خط دستور ،تابع Replyپروتكل ICMPرا فرامى خواند) .در این نوع حمالت ،مهاجم اقدام به ارسال بسته هاى اطالعاتى Pingبه آدرس هاى Broadcastشبكه نموده كه در آنان آدرس مبداء هر یك از بسته هاى اطالعاتى Pingشده با آدرس كامپیوتر قربانى ، جایگزین مى گردد .بدین ترتیب یك ترافیك كاذب در شبكه ایجاد و امكان استفاده از منابع شبكه با اختالل مواجه مى گردد. : Fraggle این نوع از حمالت شباهت زیادى با حمالت از نوع Smurfداشته و تنها تفاوت موجود به استفاده از User )Datagram Protocol ) UDPدر مقابل ، ICMPبرمى گردد .در حمالت فوق ،مهاجمان اقدام به ارسال بسته هاى اطالعاتى UDPبه آدرس هاى ( Broadcastمشابه تهاجم ) Smurfمى نمایند .این نوع از بسته هاى اطالعاتى UDPبه مقصد پورت ) echo ( 7و یا پورت ، ) Chargen ( 19هدایت مى گردند. : Ping flood در این نوع تهاجم ،با ارسال مستقیم درخواست هاى Pingبه كامپیوتر فربانى ،سعى مى گردد كه سرویس ها بالك و یا فعالیت آنان كاهش یابد .در یك نوع خاص از تهاجم فوق كه به ، ping of deathمعروف است ،اندازه بسته هاى اطالعاتى به حدى زیاد مى شود كه سیستم ( كامپیوتر قربانى ) ،قادر به برخورد مناسب با اینچنین بسته هاى اطالعاتى نخواهد بود . : SYN flood در این نوع تهاجم از مزایاى three-way handshakeمربوط به TCPاستفاده مى گردد .سیستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى )synchronization ) SYNنموده بدون این كه acknowledgment )) ACKنهائى آنان را ارسال نماید .بدین ترتیب ( half-open TCP sessionsارتباطات نیمه فعال ) ،ایجاد مى گردد .با توجه به این كه پشته ، TCPقبل از resetنمودن پورت ،در انتظار باقى خواهد ماند ،تهاجم فوق ، سرریز بافر اتصال كامپیوتر مقصد را به دنبال داشته و عمال" امكان ایجاد ارتباط وى با سرویس گیرندگان معتبر ، غیر ممكن مى گردد . : Land تهاجم فوق ،تاكنون در نسخه هاى متفاوتى از سیستم هاى عامل ویندوز ،یونیكس ،مكینتاش و IOSسیسكو،مشاهده شده است .در این نوع حمالت ،مهاجمان اقدام به ارسال یك بسته اطالعاتى ) TCP/IP synchronization )SYNكه داراى آدرس هاى مبداء و مقصد یكسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ،براى سیستم هاى هدف مى نمایند .بدین ترتیب سیستم قربانى ،قادر به پاسخگوئى مناسب بسته اطالعاتى نخواهد بود . : Teardrop در این نوع حمالت از یكى از خصلت هاى UDPدر پشته TCP/IPبرخى سیستم هاى عامل ( TCPپیاده سازى شده در یك سیستم عامل ) ،استفاده مى گردد .در حمالت فوق ،مهاجمان اقدام به ارسال بسته هاى اطالعاتى fragmentedبراى سیستم هدف با مقادیر افست فرد در دنباله اى از بسته هاى اطالعاتى مى نمایند .زمانى كه سیستم عامل سعى در بازسازى بسته هاى اطالعاتى اولیه fragmentedمى نماید ،قطعات ارسال شده بر روى یكدیگر بازنویسى شده و اختالل سیستم را به دنبال خواهد داشت .با توجه به عدم برخورد مناسب با مشكل فوق در برخى از سیستم هاى عامل ،سیستم هدف Crash ،و یا راه اندازى مجدد مى گردد . : Bonk این نوع از حمالت بیشتر متوجه ماشین هائى است كه از سیستم عامل ویندوز استفاده مى نمایند .در حمالت فوق ، مهاجمان اقدام به ارسال بسته هاى اطالعاتى UDPمخدوش به مقصد پورت ، DNS 53مى نمایند بدین ترتیب در عملكرد سیستم اختالل ایجاد شده و سیستم Crashمى نماید . : Boink این نوع از حمالت مشابه تهاجمات Bonkمى باشند .با این تفاوت كه در مقابل استفاده از پورت ، 53چندین پورت ،هدف قرارمى گیرد . یكى دیگر از حمالت ، DoSنوع خاص و در عین حال ساده اى از یك حمله DoSمى باشد كه با نام ، )Distributed DoS ) DDoSشناخته مى شود .در این رابطه مى توان از نرم افزارهاى متعددى به منظور انجام این نوع حمالت و از درون یك شبكه ،استفاده بعمل آورد .كاربران ناراضى و یا افرادى كه داراى سوء نیت مى باشند ،مى توانند بدون هیچگونه تاثیرى از دنیاى خارج از شیكه سازمان خود ،اقدام به ازكارانداختن سرویس ها در شبكه نمایند .در چنین حمالتى ،مهاجمان نرم افزارى خاص و موسوم به Zombieرا توزیع مى نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد كه تمام و یا بخشى از سیستم كامپیوترى آلوده را تحت كنترل خود درآورند .مهاجمان پس از آسیب اولیه به سیستم هدف با استفاده از نرم افزار نصب شده ، Zombieتهاجم نهائى خود را با بكارگیرى مجموعه اى وسیع از میزبانان انجام خواهند داد .ماهیت و نحوه انجام این نوع از حمالت ،مشابه یك تهاجم استاندارد DoSبوده ولى قدرت تخریب و آسیبى كه مهاجمان متوجه سیستم هاى آلوده مى نمایند ،متاثر از مجموع ماشین هائى ( ) Zombieاست كه تحت كنترل مهاجمان قرار گرفته شده است . به منظور حفاظت شبكه ،مى توان فیلترهائى را بر روى روترهاى خارجى شبكه به منظور دورانداختن بسته هاى اطالعاتى مشمول حمالت ، DoSپیكربندى نمود .در چنین مواردى مى بایست از فیلترى دیگر كه امكان مشاهده ترافیك (مبداء از طریق اینترنت) و یك آدرس داخلى شبكه را فراهم مى نماید ،نیز استفاده گردد . حمالت از نوع ‏Back door ، Back doorبVVVرنامه VاVىاVستكVه VاVمكاندستیابىبVVVه VیVVك سVVیستم Vرا بVVVدونبVVVررسىو كVنترلاVمنیتى ،فVVVراVهم Vمى نVVماید .بVVVرنامه VنVVویسانمعموال" چنینپVVVتانسیلهائىرا در بVVVرنامه Vها پVVVیشبVVVینىتVVVا اVمكاناVشكاVVلزداVئىو ویراVیش كVدهاىنVVوشته VشVVده Vدر زمانتVVVستبVVVكارگVیرىنVVرم VاVفزار ،فVVVراVهم VگVVVردد .بVVVا تVVVوجه VبVVVه VاVینكVه VتVVVعVداد زیادى از اVمكاناتفVVVوق ،مستند نVVمىگVVVردند ،پVVVساز اVتمام Vمرحله VتVVVستبVVVه VهمانوضعیتبVVVاقىمانده Vو تVVVهVدیداVتاVمنیتى متعVددىرا بVVVه VدنباVVلخVواVهند داVشت. بVVVرخىاز متداولتریننVVرم VاVفزارها ئVVىكVه Vاز آVنانبVVVه VعنواVن back doorاVستفاده VمىگVVVردد ،عبارتند از : : Back OrificeبVVVرنامه VفVVVوقیVVك اVبزار مدیریتاز راVه Vدور مىبVVVاشد كVه VبVVVه VمدیراVنسVVیستم VاVمكانكVنترلیVVك كVامپیوتر را از راVه Vدور ( مثال" از طریقاVینترنت) ،خVواVهد داد .نVVرم VاVفزار فVVVوق ،اVبزارىخطرناك اVستكVهV تVVVوسط گVVVروهىبVVVا نVVام ، Cult of the Dead Cow Communications VاVیجاد شVVده VاVست .اVیننVVرم VاVفزار داراVىدو بVVVخشمجزا مىبVVVاشد :یVVك بVVVخشسVVرویسگVVVیرنده Vو یVVك بVVVخشسVVرویسدهنده . VبVVVخشسVVرویس گVVVیرنده VبVVVر روىیVVك ماشیناVجراء و زمینه Vمانیتور نVVمودنو كVنترلیVVك ماشیندیگر كVه VبVVVر روىآVنبVVVخش سVVرویسدهنده VاVجراء شVVده VاVسترا فVVVراVهم VمىنVVماید . : NetBusاVینبVVVرنامه VنVVیز نVVظیر ، Back OrificeاVمكاندستیابىو كVنترلاز راVه Vدور یVVك ماشیناز طریق اVینترنترا فVVVراVهم VمىنVVماید ..بVVVرنامه VفVVVوقتVVVحتسVVیستم VعVاملویندوز ( نVVسخه Vهاىمتفاوتاز NTتVVVا 95و ، ) 98اVجراء و از دو بVVVخشجVداVگانه VتVVVشكیلشVVده VاVست :بVVVخشسVVرویسدهنده ( VبVVVخشىكVه VبVVVر روى كVامپیوتر قVVربانىمستقر خVواVهد شVVد ) و بVVVخشسVVرویسگVVVیرنده ( VبVVVرنامه VاVىكVه VمسولیتیVVافتنو كVنترلسVVرویس دهنده Vرا بVVVرعهVده Vدارد ) .بVVVرنامه VفVVVوق ،بVVVه VحVریم VخصوصىكVاربراVندر زماناVتصاVVلبVVVه VاVینترنت ،تVVVجاوز و تVVVهVدیداVتاVمنیتىمتعVددىرا بVVVه VدنباVVلخVواVهد داVشت. ، )Sub7) SubSevenاVینبVVVرنامه VبVVVرنامه VنVVیز تVVVحتویندوز اVجراء شVVده Vو داراVىعملكردىمشابهBack V Orificeو NetBusمىبVVVاشد .پVVVساز فVVVعVاVVلشVVدنبVVVرنامه VفVVVوقبVVVر روىسVVیستم Vهدفو اVتصاVVلبVVVه VاVینترنت،هر شVVخصىكVه VداراVىنVVرم VاVفزار سVVرویسگVVVیرنده VبVVVاشد ،قVVادر بVVVه VدستیابىنVVامحدود بVVVه VسVVیستم VخVواVهد بVVVود . نVVرم VاVفزارهاى Back Orifice ، NetBus, Sub7داراVىدو بVVVخشضVVرورىسVVرویسدهنده Vو سVVرویسگVVVیرنده،V مىبVVVاشند .سVVرویسدهنده VبVVVر روىماشینآVVلوده Vمستقر شVVده Vو از بVVVخشسVVرویسگVVVیرنده VبVVVه Vمنظور كVنترلاز راVهV دور سVVرویسدهنده ، VاVستفاده VمىگVVVردد.بVVVه VنVVرم VاVفزارهاىفVVVوق " ،سVVرویسدهندگانغیرقانونى" گVVVفته VمىشVVود . بVVVرخىاز نVVرم VاVفزارها از اVعتبار بVVVاVVالئىبVVVرخوردار بVVVوده VولىممكناVستتVVVوسط كVاربراVنىكVه VاVهداVفمخربىدارند ، مورد اVستفاده VقVVرار گVVVیرند : : )Virtual Network Computing)VNC و با هدف كنترل از راه دور یك سیستم ،ارائه شده است .با استفاده از AT&Tنرم افزار فوق توسط آزمایشگاه از هر مكانى نظیر اینترنت ،فراهم مى گردد .یكى از ویژگى هاى Desktopبرنامه فوق ،امكان مشاهده محیط .جالب این نرم افزار ،حمایت گسترده از معمارى هاى متفاوت است ‏PCAnywhere : با هدف كنترل از راه دور یك سیستم با لحاظ نمودن فن آورى Symantec ،نرم افزار فوق توسط شركت رمزنگارى و تائید اعتبار ،ارائه شده است .با توجه به سهولت استفاده از نرم افزار فوق ،شركت ها و موسسات .فراوانى در حال حاضر از آن و به منظور دستیابى به یك سیستم از راه دور استفاده مى نمایند : Terminal ServicesنVVرم VاVفزار فVVVوقتVVVوسط شVVركتمایكروسافتو بVVVه VهمراVه VسVVیستم VعVاملویندوز و بVVVه Vمنظور كVنترلاز راVه Vدور یVVك سVVیستم ، VاراVئه VشVVده VاVست. همانند سVVایر نVVرم VاVفزارهاىكVاربردى ،نVVرم VاVفزارهاىفVVVوقرا مىتVVVواVنهم Vدر جهتاVهداVفمثبتو هم Vدر جهتاVهداVفمخرب بVVVكارگرفت . بVVVهترینروشبVVVه Vمنظور پVVVیشگیرىاز حمالت ، Back doorsآVموزشكVاربراVنو مانیتورینگعملكرد هر یVVك از نVVرمV اVفزارهاىموجود مىبVVVاشد .بVVVه VكVاربراVنمىبVVVایستآVموزشداده VشVVود كVه VصVVرفا" از منابع Vو سVVایتهاىمطمئناVقداVم VبVVVهV دریافتو نVVصبنVVرم VاVفزار بVVVر روىسVVیستم VخVود نVVمایند .نVVصبو اVستفاده Vاز بVVVرنامه VهاىآVنتىویروسمىتVVVواVند كVمك قVVابل تVVVوجهىدر بVVVالك نVVمودنعملكرد اVینچنیننVVرم VاVفزارهائى( نVVظیر ) Back Orifice, NetBus, and Sub7 :را بVVVهV دنباVVلداVشته VبVVVاشد .بVVVرنامه VهاىآVنتىویروسمىبVVVایستبVVVه VصVVورتمستمر بVVVهنگام VشVVده VتVVVا اVمكانشVVناسائىنVVرم VاVفزارهاى جVدید ،فVVVراVهم VگVVVردد . ایجاد کلمات عبور امن اگر تاکنون کیف تان را گم کرده باشید ،حتما ً آسیب پذیرى ناشى از این واقعه را بخوبى درک نموده اید .ممکن است، کسى با هویت شما کارهایش را انجام دهد ،و ادعا کند که شما است! اگر کسى کلمه عبور یا PASSWORD شما را هم بدزدد ،همین کار را مى تواند بصورت آن الین در دنیاى اینترنت انجام دهد .یک هکر مى تواند با کلمه عبور شما براى خود کارتهاى اعتبارى جدیدى دست و پا نماید ،و در ارتباطات آن الین ،خودش را بجاى شما ،جا بزند .و وقتى شما به این موضوع پى خواهید برد که دیگر خیلى دیر شده است .در این مقاله این موضوع را بررسى مى کنیم که شما چگونه مى توانید با ایجاد کلمات عبور محکم و امن از هویت آن الین خود محافظت نمائید. آیا شما از کلمات عبور ضعیفى استفاده مى کنید؟ » «IMNOPQRSشاید شما بدانید که نباید از ترکیب اعداد یا حروف پى در پى مانند « »12345678یا براى ایجاد کلمات عبور استفاده کنید .همچنین شاید » «QWERTYو یا حروف کنار هم در صفحه کلید مانند شنیده باشید که کلمه عبورتان نباید همان نام کاربرى ،نام همسر ،و یا تاریخ تولدتان باشد .اما آیا مى دانید که کلمه عبور شما نباید در فرهنگ لغت هیچ زبانى موجود نباشد؟ درست است .هکرها از ابزارهاى پیچیده اى استفاده مى کنند که قادرند کلمات عبور را براساس فرهنگ لغتهاى زبانهاى مختلف حدس بزنند ،این ابزارها حتى مى توانند .کلماتى را که بصورت برعکس بعنوان کلمه عبور انتخاب مى شوند را تشخیص دهند اگر شما از کلمات عمومى بعنوان کلمه عبورتان استفاده مى کنید ،شاید بتوانید با جایگزین کردن برخى از حروف با مى MICROSOFTتان را امن تر کنید .براى مثال بجاى PASSWORDاعداد یا نشانه هاى شبیه به آن استفاده نمائید P@S$W0RD .از PASSWORDاستفاده کنید و یا بجاى M1CR0$0FTتوانید از .البته باید بدانید که هکرها از این نوع حیله ها هم بخوبى مطلع هستند گام اول :کلمات عبور امنى را ایجاد کنید که بتوانید بخاطر بسپارید شما مى توانید کامالً از اعداد و حروف و نشانه هاى تصادفى به عنوان کلمه عبور استفاده کنید ،اما این کلمه عبور نمى تواند یک کلمه عبور خوب بحساب بیاید .چرا که بخاطر آوردن آن بسیار مشکل خواهد بود .احتمال دارد که شما آنرا روى تکه کاغذى بنویسید و آنرا در کشوى میزتان نگه دارید تا هرگاه که آنرا فراموش کردید ،بتوانید آنرا بخاطر آورید ،اما این روش نمى تواند ،روش مطمئنى باشد. یک PASSWORDخوب ،کلمه عبورى است که حداقل 8کاراکتر طول داشته باشد و ترکیبى از حروف، اعداد و نشانه ها باشد و بخاطر سپردن آن براى شما آسان ولى حدس زدن آن براى دیگران مشکل باشد. از عبارات کلمات عبور امن بسازید آسانترین راه براى ایجاد یک کلمه عبور قوى ،استفاده از جمالت روزانه زندگى شماست که شما براحتى مى توانید آنرا بخاطر بسپارید .براى مثال جمله «MY SON ARMAN IS THREE YEARS OLDER »THAN MY DAUGHTER AYDAرا در نظر بگیرید .شما مى توانید با کنار هم قرار دادن حروف اول این جمله یک کلمه عبور خوب بسازید .مثالً .MSAITYOTMDAحتى شما مى توانید با جایگزین کردن حروف با حروف بزرگ و کوچک و اعداد و نشانه ها این PASSWORDرا امن تر هم نمائید .براى مثال: .@M$@I3Y0TMD گام دوم :کلمات عبورتان را بصورت یک راز نگه دارید نگهدارى یک کلمه عبور بصورت امن به معنى نگهداشتن آن بصورت راز است .کلمه عبورتان را به دوستانتان ندهید ،آنرا روى کاغذ یا در یک فایل کامپیوترى ناامن ننویسید و فقط در ذهن تان نگه دارید .ممکن است کامپیوترتان مورد دستبرد قرار گیرد یا فرزندتان به دوستانش اجازه دهد که از کامپیوتر شما استفاده کنند و آنها کلمه عبور شما را بصورت تصادفى پیدا کنند و بعدها از آن سوء استفاده نمایند. حتى اگر شما بدانید که نباید کلمه عبورتان را بر روى کاغذ یا فایلهاى کامپیوترى بنویسید ،و نباید آن را به دوستانتان بدهید ،با این حال بایستى هنگامى که آنها را به سایتها هم مى دهید ،مراقب باشید .یکى از حیله هایى که هکرها براى بدست آوردن کلمه عبور و AMAZON ...و EBAYاشخاص انجام میدهند ،ارسال نامه هاى الکترونیکى دروغین از طرف سایتهاى معروفى چون است که از کاربران مى خواهند تا کلمه عبور و دیگر مشخصات شان را براى فرستنده ارسال کنند .این نامه هاى الکترونیکى بسیار .رسمى بنظر مى رسند و میلیونها نفر به این نوع نامه هاى دروغى پاسخ مى دهند MICROSOFT، EBAY، AMAZON، PAYPAL،اما بایستى بخاطر داشته باشید که سایتهایى چون کلمه E-MAILو دیگر سایتهاى شرکتهاى معتبر هرگز از شما درخواست نمى کنند که از طریق YAHOO، GOOGLE ى دریافت کردید که در آن از شما خواسته شده است تا E-MAILعبور و دیگر مشخصات مهم تان را برایشان بفرستید .اگر شما کلمه عبور ،شماره امنیتى اجتماعى ،یا دیگر اطالعات حساس را بازفرستید ،بهتر است که شرکت مزبور را از وجود چنین نامه اى .نفرستید E-MAILمطلع نمائید و به یاد داشته باشید که هرگز مشخصات امنیتى خود را براى دیگران از طریق گام سوم :کلمات عبورتان را مدیریت نمائید مطمئن ترین روش آن است که براى هر وب سایت جدید ،کلمه عبور جدیدى بسازید .اما این روش تقریبا ً غیرممکن است ،چرا که بخاطر سپردن کلمات عبور متعدد بسیار دشوار خواهد بود .یک راه حل ساده آن است که شما چند کلمه عبور امن براى سایتهایى که بایستى امنیت بیشترى داشته باشند (مانند بانکها ،کارتهاى اعتبارى و )...ایجاد کنید و کلمه عبور امن دیگرى براى سایر سایتها .بسازید بخاطر داشته باشید که کلمه عبورى امن است که شما هر چند ماه یکبار آنرا تغییر دهید .همانطور که شما در دوره هاى زمانى مشخصى نرم افزارهایتان را به روز مى کنید ،از برنامه هایتان پشتیبان تهیه مى کنید ،و برنامه هاى کهنه را از سیستم تان پاک مى .کنید ،بایستى به همین ترتیب کلمات عبورتان را نیز مرتبا ً تغییر دهید گام چهارم :حساب هایتان را بازبینى کنید ایجاد کلمات عبور قوى و امن از دزدیده شدن هویت آن الین شما حفاظت خواهد کرد .هرچند که حتى این کار هم نمى تواند بصورت کامل امنیت شما را تضمین کند .اگر کسى کلمه عبورتان را بدزدد ،هرچقدر که شما سریعتر به این موضوع پى ببرید و مراجع ذیصالح را مطلع نمائید ،کمتر آسیب خواهید دید .بهتر است که هر ماه اظهارنامه مالى خود را بازبینى نمائید و نکات مشکوک را سریعا ً به شرکت یا بانک اطالع دهید .همچنین به یاد داشته باشید که هر .سال گزارش کارت اعتبارى تان را بازبینى نمائید گام بعدى حفاظت از خود است سرقت هویت آن الین با بدست آوردن کلمه عبور شما اتفاق خواهد افتاد ،اما هکرها از روشهاى دیگرى هم براى دستیابى به کامپیوتر شما استفاده مى کنند .شما بایستى همیشه امنیت کامپیوترتان را با به روز کردن نرم افزارهایتان و .تضمین کنید ) (FIREWALLاستفاده از دیوار آتش :ITIRAN.COMمرجع سرقت های شیک! با توجه به پیش بینی شركت های امنیت ،ITسرقت اطالعات محرمانه ،در سال 2007یكی از مهم‌ترین تهدیدات علیه كاربران اینترنت و رایانه خواهد بود. به همین منظور البراتوارهای شركت امنیتی پاندا ،PANDALABS ،نكاتی را برای ارتقای شرایط امنیتی و نیز حفاظت كامل در برابر این تهدیدات مخرب به كاربران سرتاسر جهان ارائه می كند: كالهبرداری های اینترنتی و یا اصطالحا ً حمله های ،PHISHINGمعموالً بوسیله نامه های الكترونیكی خاصی انجام می شوند كه هدف آنها انتقال كاربر به وب سایت های كاذب برای سرقت اطالعات محرمانه و شخصی وی می باشد .با استفاده از این حمله ها ،كالهبرداران اینترنتی و یا PHISHERها ،قادر به سرقت رمزهای عبور ،شماره حساب های بانكی ،نام های كاربری ‌،شماره كارت های اعتباری و رمز های مربوط به آن و نیز سایر اطالعات حساس و مهم برای سوء استفاده از هویت افراد و انجام جرائم دیگر هستند.آنها با استفاده از نام ،نشان و مشخصات واقعی شركت ها ،سازمان ها و بانك ها ،و طراحی وب سایت های كامالً مشابه با آنها ،كاربران را برای سرقت اطالعاتشان فریب می دهند. برای پیشگیری از ورود به وب سایت های كاذب ،كاربران اینترنت باید اطمینان حاصل كنند كه كلیه تبادالت اطالعاتی آنها در محیطی امن در حال انجام می باشد .این نكته های مهم را به خاطر بسپارید: بانك ها و مؤسسات مالی اعتباری ،هیچ گاه از طریق نامه های الكترونیك ،اطالعات محرمانه شما را درخواست نمی كنند .بنابراین هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده كردید ،در حذف كامل آن تردیدی به خود راه ندهید. اطمینان حاصل كنید كه صفحه وب مورد بازدید شما حتما ً به بانك و یا مؤسسه مالی مورد نظرتان تعلق داشته باشد .به دامینصفحه ای كه در آن هستید ،توجه كنید و مطمئن شوید -كه با دامین وب سایت اصلی بانك یا مؤسسه مالی شما تفاوتی نداشته باشد. اتصال و تبادل اطالعاتی شما نیز باید كامالً امن باشد .برای اطمینان از این موضوع ،می توانید به قسمت پایین وسمت راست مرورگر اینترنت خود نگاه كنید .در نوار زیرپنجره مرورگر ،باید عالمت امن بودن صفحه مورد نظر وجود داشته باشد .عالوه بر این ،وجود عبارت //:HTTPSدر ابتدای آدرس صفحه مورد نظر نشان‌دهنده امن بودن آن است .در صورتی كه هیچ كدام از این عالئم وجود نداشته باشد می توانید با دوبار كلیك كردن بر روی قسمت امنیت صفحه مورد نظر ( یكی از خانه های موجود در سمت راست نوار زیر پنجره مرور گر) ،بررسی كنید كه آیا این صفحه ،دارای گواهینامه معتبر می باشد یا خیر. روش دیگر ،برای برقراری یك اتصال و تبادل اطالعاتی امن ،این است كه آدرس كامل وب سایت یا صفحه موردنظر خود را مستقیما ً در نوار آدرس مرورگر وارد نمایید و هیچ گاه از طریق HYPERLINKها (فوق پیوندها) به صفحه مورد نظر خود دسترسی پیدا نكنید. با بررسی صورت وضعیت منظم حساب های بانكی خود ،مطمئن شوید كه هیچ نوع تغییر خاصی بدون اطالع شمادر حسابتان ایجاد نشده است .در صورت مشاهده هرگونه تغییر غیر عادی مراتب را با مسئوالن بانك در میان بگذارید. اگر با وجود در نظر گرفتن كلیه موارد فوق ،باز هم در هنگام اتصال آنالین به وب سایت بانك یا مؤسسه مالی خوددچار تردید بودید می توانید با استفاده از یك تماس تلفنی كوتاه ،عملكرد مورد نظر خود را با مسئوالن بانك یا مؤسسه مربوطه در میان بگذارید تا راهنمایی امنیتی الزم را به شما ارائه دهند .اما این را بیشتر به خاطر بسپارید: بهترین و مطمئن ترین راه حل حفاظتی ،استفاده از یك آنتی ویروس قدرتمند با قابلیت حفاظت در برابر حمالت PHISHINGو كالهبرداری های اینترنتی ،می باشد .برای مثال فن آوری IDENTITY PROTECTكه به طور خاص برای پیشگیری از سرقت اطالعات محرمانه و ایجاد حداكثر امنیت در تبادالت اطالعاتی آنالین و ارتباط های اینترنتی ‌،طراحی شده ،قادر است داده های شخصی و محرمانه موجود در سیستم را در گروه اطالعات "/غیر قابل انتقال "/قرار داده و قبل از خارج شدن آنها ،كاربر را مطلع كرده و اجازه وی را برای موافقت با خروج این داده ها دریافت نماید .مهمترین قابلیت این فن آوری ،این است كه كاربران می توانند از امن بودن ارتباط اینترنتی خود كامالً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردازند .با استفاده از این فن آوری دیگر جایی برای SPYWAREها و كالهبرداری های اینترنتی باقی نخواهد ماند. بدون آگاهی كلیك نكنید در جریان عملیات ارتباط با اینترنت ،دام‌های شیادان این بار به منظور جلب نظر كاربران ،تنها با استفاده از یك كلیك اجرایی می‌شود .به نحوی كه ارتباط كاربر را از طریق مسیر بین المللی به كشوری دیگر متصل كرده و صورت حساب سنگینی برای كاربران به همراه دارد. دیده می‌شود كه در برخی از سایت‌ها پنجره‌های مختلفی با مضمون‌های گوناگون از جمله چنانچه كیفیت بهتری می‌خواهید اینجا را كلیك كنید ظاهر می‌شود و كاربر بر اثر ناآگاهی و بدون توجه به عواقب روی آن كلیك كرده و سیستم بدون این كه كاربر متوجه شود از طریق مسیر بین المللی به سایت اصلی در كشور مقصد متصل می‌شود و صورت‌حساب سنگین مطابق با نرخ وصولی مصوبه برای مشترك صادر می‌شود كه باعث نارضایتی و شكایات نامبردگان می‌شود. از آنجایی كه هدف ایجادكنندگان این سرویس تنها كسب درآمد است و این گونه سایت‌ها را در نقاطی كه نرخ محاسباتی باالیی دارند دایر می‌كنند ،بیشتر باعث سرگرمی كاربران شده و سبب وارد آمدن خسارت به اقتصاد خانواده مشتركین می‌شود .لذا به منظور پیشگیری از این موارد و كاهش شكایات و جهت آگاهی عمومی ،به كاربران هشدار داده می‌شود كه بدون آگاهی از محتوای سایت‌ها برای روی مطالب كلیك نكنند .سایت هایی را انتخاب نمایند كه روی آنها شناخت دارند و از تصاویر مختلف كه جاذبه ایجاد می‌كنند ،بی توجه بگذرند. گفتنی است ،طبق آمار روابط عمومی شركت ارتباطات زیرساخت طی ماه گذشته این اقدام منجر به بیش از 830هزار تماس به مقصد كشور آلمان در یك هفته شد كه نارضایتی بسیاری از خانواده‌ها را به دنبال داشت. در امان از دید نامحرمان هر چه كامپیوتر با زندگى عادى ما بیشتر گره مى خورد به تدریج اطالعات روى حافظه آن افزایش مى یابد ،نمى توانید انكار كنید كه شما هم روى كامپیوتر منزل ،محل كار و روى كامپیوتر همراهتان اطالعات اعم از متن، صوت ،عكس و تصویر دارید كه جنبه شخصى و حتى بعضى از آنها محرمانه دارند. این را هم نمى توانید انكار كنید كه به هر حال زمانى مى رسد كه شما در كنار كامپیوترتان نیستید یا آن كه كامپیوتر همراه خود را در جایى جا گذاشته اید یا از همه بدتر ممكن است كامپیوتر همراهتان دزدیده شود در آن صورت دسترسى به اطالعات محرمانه شما كار چندان دشوارى نخواهد بود . بعضى از این اطالعات ممكن است جنبه حیاتى یا حیثیتى داشته باشند .نكته اى كه ممكن است بسیارى از كاربران از آن اطالع نداشته باشند این است كه گذاشتن رمز عبور راه مطمئنى براى محافظت از فایل ها و اطالعات محرمانه روى كامپیوتر (و به اصطالح كارشناسان كامپیوتر هارد دیسك) نیست. چرا كه این مانع به راحتى از سر راه برداشته مى شود .كافى است هارد دیسك كامپیوترتان در یك چشم به هم زدن برداشته شده و به یك كامپیوتر دیگر وصل شود یا آن كه كاربر در برقى از ثانیه ،از نرم افزارهاى كالبدشكافى یا forensicsاستفاده كرده و به آن فایل ها و اطالعات دسترسى پیدا كند .یك راه دیگر هم وجود دارد :براى باال آمدن از سیستم عامل متفاوت با سیستم عامل روى آن كامپیوتر استفاده شود .اكثر كامپیوترها با سیستم عامل ویندوز كار مى كنند .كافى است محتویات روى هارد دیسك با سیستم عامل لینوكس باز شود دیگر آن رمز عبور مانعى براى دسترسى به فایل هاى روى كامپیوتر نخواهد بود .پس چاره كار چیست؟ راه هاى مختلفى براى جلوگیرى از دسترسى غیرمجاز مخصوصا ً با روش هاى عادى وجود دارد .برنامه هاى جدیدى عرضه شده اند كه به راحتى روى كامپیوتر نصب مى شوند و به خوبى از محرمانه ترین اسناد و اطالعات شما محافظت مى كنند و شما با خیال راحت مى توانید كامپیوترتان را در حالت روشن ترك كنید و مطمئن باشید كه حتى حرفه اى ترین كارشناسان كامپیوتر هم از عهده بیرون كشیدن آن اطالعات برنیایند .با این نرم افزارهاى جدید مى توان هر فایل را به تنهایى به حالت رمزنگارى ( ) encryptدرآورد یا آن كه گاوصندوقى در كامپیوتر ایجاد كرد و چند فایل را به طور همزمان داخل این گاوصندوق گذاشت تا از دسترسى نامحرمان در امان بماند .بعضى از این نرم افزارها قابلیت رمزنگارى تمام هارد دیسك هاى روى كامپیوتر را دارند و بعضى از شركت هاى سازنده سخت افزارهایى را نیز به این نرم افزارها مى افزایند تا میزان امنیت اطالعات روى كامپیوتر باال رود ،در آن صورت كاربر یا باید كارت هوشمند داشته باشد یا آن كه سخت افزارى كه به پورت USBكامپیوتر وصل مى شود [شبیه حافظه هایى كه به كول دیسك یا ممورى معروفند و قابلیت جابه جایى داده را از 128مگابایت تا چند گیگابایت فراهم مى كنند] .به بیان ساده تر كاربرى كه مى خواهد به داده ها و اطالعات كامپیوتر دسترسى پیدا كند تا به آن كارت هوشمند یا قطعه سخت افزارى مجهز نباشد ،تحت هیچ شرایطى امكان دسترسى به آن اطالعات وجود نخواهد داشت[ .البته اشكال كار این است كه اگر فرد به طور ناگهانى دار فانى را وداع بگوید حتى نزدیك ترین و عزیزترین افراد خانواده اش هم به آن اطالعات دسترسى پیدا نخواهند كرد. حاال فرض كنید كه فرد مورد نظر آخرین رمانى كه نوشته روى آن كامپیوتر ضبط كرده باشد یا آخرین اطالعات مربوط به بدهكارى یا بستانكارى خود را روى همان كامپیوتر حفظ كرده باشد ،در آن صورت حتى متخصصان كامپیوتر هم قادر نخواهند بود آن اطالعات را بیرون بكشند ].اما این كه آیا كامپیوتر همراه شما نیاز به نرم افزارهاى رمزنگار دارد یا خیر به خیلى چیزها بستگى دارد .براى آن كه اطالعات پایه در مورد فناورى هاى رمزنگارى ،محدودیت هاى آن و موارد استفاده چنین فناورى هایى به دست آورید ادامه همین مقاله را بخوانید.رمزنویسى پدیده تازه اى نیست و قرن ها است كه جاسوسان و دیپلمات ها براى فرستادن نامه یا پیام از آن استفاده مى كنند و بدون داشتن كلید ،سر درآوردن از این پیام ها و نامه ها غیرممكن است .همان ایده هم در مورد كامپیوتر قابل استفاده است با این تفاوت كه در مورد كامپیوتر كار بسیار پیچیده تر است .با استفاده از ریاضیات و لگاریتم ها مى توان بایت هایى كه داده ها را مى سازند در هم و برهم كرد اما بازگرداندن آن به حالت اول نیاز به یك كلید چند رقمى منحصر به فرد دارد. بدون این كلید چندرقمى متون ،تصاویر و اصوات چنان به هم مى ریزند كه حدس زدن محتویات آن غیرممكن است. فقط هنگام خرید محصوالت و نرم افزارهاى رمزنویس باید حواستان باشد كه محصوالتى را خریدارى كنید كه از لگاریتم هاى استاندارد استفاده مى كنند .لگاریتم هاى جدید یا ناشناخته كه هنوز در طول زمان امتحان خود را پس نداده اند شما را به دردسر خواهند انداخت .فاكتور دیگرى كه باید در نظر بگیرید این است كه كلید این نرم افزارها باید 128بیتى یا بزرگ تر باشد .وقتى شما محصولى را خریدارى مى كنید روى بسته بندى آن محصول حتما ً قید شده است كه كلید آن چندبیتى است .حتى بعضى از این برنامه ها انتخاب را بر عهده شما مى گذارند ،هر چه تعداد رقم هاى كلید این رمزنویس ها بیشتر باشد امنیتى كه ایجاد مى كند بیشتر است .واضح است ،هر چه تعداد این ارقام بیشتر باشد براى رمزگشایى زمان طوالنى ترى الزم است .چون رمزگشا باید گزینه هاى بیشترى را امتحان كند تا به نتیجه برسد. لگاریتم DESتوصیه نمى شود چون كلید آن 56بیتى است و كامپیوترهاى امروزى از عهده رمزگشایى آن برمى آیند .اما هنوز پردازشگرهاى امروزى از عهده رمزگشایى لگاریتم هاى AES ، Triple DES ، Blowfishو IDEAبرنمى آیند و استفاده از كلیدهاى 128یا 256اطمینان را باالتر خواهند برد .استفاده از كلیدهاى طوالنى تر روند رمزنگارى را كند خواهد كرد و به همین خاطر توصیه نمى شوند. اگر شما كاربرى هستید كه به كامپیوترهاى كمپانى اپل و سیستم عامل مكینتاش عالقه مند هستید و اگر سیستم شما به آخرین سیستم عامل Mac Os x10.3مجهز است كه كارتان بسیار آسان شده است .چون این سیستم عامل امكان رمزنویسى را به صورت سرخود built-inدارد .نام نرم افزارى كه در سیستم عامل مكینتاش تعبیه شده File Vault نام دارد .معنى تحت اللفظى این نرم افزار «گاوصندوق فایل» است. پوشه اى از قبل و به صورت پیش فرض توسط طراحان این سیستم عامل با نام Homeتعبیه شده است و معموالً اسناد و اطالعات اعم از فایل هاى موسیقى ،عكس هاى دیجیتالى ،نامه هاى الكترونیكى (منظور اى میل) و غیره به آنجا فرستاده مى شوند و در آن پوشه به طور خودكار با استفاده از لگاریتم مخدوش شده ،به گونه اى كه براى افراد غیرخودى و بدون استفاده كلید 128بیتى مشاهده آنها غیرممكن خواهد بود .لگاریتم مورد استفاده نیز AES (مخفف Advanced Enecyption Standardاستاندارد رمزنگارى پیشرفته) است. این لگاریتم توسط موسسه استاندارد و فناورى ملى ایاالت متحده پذیرفته شده و مورد استفاده قرار مى گیرد .وزارت تجارت ایاالت متحده و سایر نهادهاى دولتى آمریكا براى حفاظت از اطالعات حساس خود از این روش رمزنویسى و رمزنگارى استفاده مى كنند. بسیارى از متخصصان حوزه رمزنگارى نیز براى محصوالت مورد استفاده مصرف كنندگان نیز این شیوه و استفاده از لگاریتم AESرا توصیه مى كنند و شركت ها و موسسه هاى مختلفى استفاده از آن را آغاز كرده اند. در واقع كمپانى اپل كار را براى كاربر بسیار آسان كرده چون وقتى كاربر به طور طبیعى اسناد و اطالعات خود را در پوشه Homeذخیره مى كند به صورت مخدوش و رمزنگارى شده روى هارد كامپیوتر ضبط مى كند به گونه اى كه اگر هارد آن دستگاه را از آن خارج كنند در هیچ كامپیوترى به حالت عادى بازنمى گردد و نرم افزارهاى Forensicsكنونى نیز از عهده رمزگشایى آن برنمى آیند .اما وقتى كاربر مجاز به دیدن آن كامپیوتر پوشه Homeرا كه باز مى كند به فایل هاى خود دسترسى آسان خواهد داشت و حتى ممكن است با خبر نباشد كه پردازشگر كامپیوترش هنگام باز كردن آن پوشه و پرونده با سرعت حیرت انگیز در حال رمزگشایى است. اشكال این فناورى در كامپیوترهاى اپل این است كه كافى است كاربرهاى دیگر رمز ورود به آن كامپیوتر را داشته باشند در آن صورت هر آنچه كه در پوشه Homeباشد براى كسى كه رمز عبور آن كامپیوتر را داشته باشد دیگر مخدوش و به رمز نخواهد بود .براى كامپیوترهاى اپل و به صاحبان این كامپیوترها توصیه مى شود كه از رمزهایى استفاده كنند كه مخلوطى از حروف و ارقام بوده و این ارقام و حروف هیچ رابطه منطقى با هم نداشته باشند و از تاریخ تولد و شماره شناسنامه و از این گونه موارد برگرفته نشده باشند. اگر نمى دانید كامپیوتر اپل خود را چگونه تنظیم كنید باید به System Preferencesرفته و از آنجا به بخش Securityبروید و دستورات را یكى پس از دیگرى به اجرا در آورید .در این بخش حتما ً توجه داشته باشید زمانى كه كامپیوتر از شما تعیین رمز عبور مى خواهد مشكل ترین رمزى كه به نظرتان مى رسد براى آن تعیین كنید تا كسى قادر نباشد بدون اجازه شما به مطالب و اطالعات شما دسترسى پیدا كند.در ویندوز XPخانگى چنین ویژگى و قابلیتى تعبیه نشده است اما امكان نصب و راه اندازى نرم افزارهاى رمزنگارى روى این سیستم عامل وجود دارد ،اما نكته اینجاست كه در این حوزه دست بسیار زیاد شده است و بهتر است از نرم افزارهایى استفاده شود كه كمپانى هاى نام آشنا و پرآوازه عرضه كرده اند« .بروس شنیر» طراح لگاریتم Blowfishتوصیه مى كند كه از خریدن محصوالت شركت هاى ناآشنا خوددارى شود چون بسیارى از این شركت ها از روش ها و امكانات استاندارد استفاده نمى كنند و هیچ تضمینى وجود ندارد كه كارشان بى نقص باشد.یكى از محصوالتى كه امتحان خود را پس داده PGP Personal Desktopاست (به سایت pgp. comمراجعه كنید). این نرم افزار این امكان را براى كاربر فراهم مى كند هر بخشى از كامپیوترش را كه خواست به صورت رمز درآورد .براى این محدوده مى توان یك نام در نظر گرفت و هر چه در آن قرارداده شود از دید نامحرمان در امان مى ماند .از محاسن این كاال این است كه كاربر مى تواند از میان چند نوع لگاریتم یكى از آنها را انتخاب كند .یكى دیگر از محصوالت رمزنگارى در كامپیوتر محصول Win Magicاست كه Secure Docنام دارد و 159دالر است و تمام هارد دیسك را به فضایى امن و امان تبدیل مى كند ،از لگاریتم استاندارد AESبهره گرفته و كلید آن 256بیتى است WinZip .نسخه 9.0هم امكانات مشابهى فراهم كرده است. در Service Packشماره یك ویندوز XPحرفه اى امكان رمز نگارى فراهم شده است .كافى است روى فایل مورد نظرتان كلیك راست كنید ،در بخش Propertiesبه Advancedبروید و گزینه Encrypt Contentو Secure Dataرا انتخاب كنید. براى كسانى كه در محل كار خود احساس امنیت كافى ندارند و باید حتما ً اطالعات خود را به صورت كامل در حالت حفاظت شده قرار دهند HDLOCKكمپانى Authenexتوصیه مى شود كه یك قطعه سخت افزارى دارد و به پورت USBوصل مى شود. در آن صورت كامپیوتر بدون آن قطعه سخت افزارى باال نمى آید و بعد از آنكه قطعه سخت افزار وصل شود بدون ورود كلمه رمز امكان استفاده از آن بخشى كه به عنوان «مكان امن» انتخاب شده میسر نخواهد بود. براى منشى هاى شخصى دیجیتالى و كامپیوتر هاى جیبى نیز نرم افزار هاى رمزنگار تعبیه شده اند .كمپانى JP Mobileنرم افزارى تحت عنوان PDA Defense Professionalعرضه كرده كه براى تمام منشى هاى دیجیتالى اعم از palm ، pocket PCقابل استفاده است.كمپانى هیولت پاكارد منشى دیجیتالى iPaqsرا عرضه كرده كه نیاز به نرم افزار از كمپانى هاى دیگر را ندارد چون رمز نگارى از ویژگى ها و كارایى هاى اصلى آن به حساب مى آید.معموالً این رمزنگارى ها براى وسایل الكترونیكى قابل حمل بیشتر مورد نیاز است چون امكان جا گذاشتن این وسایل بسیار زیاد است و راحت تر از سایر وسایل الكترونیكى در معرض دزدى قرار دارند و معموالً چون این وسایل الكترونیكى معموالً همراه كاربران هستند ،كاربران ترجیح مى دهند اطالعات مورد نیاز خود را اعم از اطالعات شخصى و اطالعات مالى در این گونه ابزار ها ذخیره كنند .همین امر باعث شده است كه وقتى این وسایل در اختیار افراد ناباب و سودجو قرار مى گیرد مى تواند صاحب این ابزار هاى الكترونیكى را به دردسر بیندازد. یك نكته اى كه باید بر آن تاكید مضاعف داشت این است كه ابزار رمزنگارى چاقوى دوسر است و در صورت عدم استفاده صحیح تیزى آن متوجه كاربر هم خواهد بود .به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزارى آن گم شود ،دیگر هیچ راهى براى دستیابى به آن اطالعات وجود نخواهد داشت ،چون معلوم نیست چه زمانى فناورى هاى بشر به قدر كافى پیشرفت خواهند كرد و از عهده پردازش و رمز گشایى لگاریتم هاى كنونى برآیند. هنوز هیچ روشى به اندازه گرفتن یك كپى پشتیبان (معروف به بك آپ) و حفظ آن در یك جاى مطمئن و امن براى پیشگیرى از این فراموشى یا گم شدن قطعه سخت افزارى متصور نیست.ممكن است فناورى رمزنگارى رازآلود و اسرار آمیز به نظر برسد اما منابع بى شمارى وجود دارند كه مى توان با مراجعه به آن ته و توى قضیه را درآورد.از جمله كتابى كه توسط Chey Cobbبه رشته تحریر درآمده است .نام كتاب وى رمز نویسى براى آدم هاى كودن Cryptography for Dummiesاست«.چى كوب» در این كتاب تالش كرده است به زبان ساده ریاضیاتى را شرح دهد كه در این رمز نگارى مورد استفاده قرار گرفته است. حسن این كتاب این است كه اطالعات آن بسیار به روز است و توضیحاتى كه در آن به كار رفته در فرستادن نامه هاى الكترونیكى (اى میل) و به طور كلى رد و بدل كردن اطالعات از طریق كامپیوتر و اینترنت به كار مى رود .كوب در این كتاب توضیح داده است كه چه راه هاى امنى وجود دارند كه اطالعات ما هنگام رد و بدل شدن از طریق كامپیوتر و اینترنت مورد سوءاستفاده قرار نگیرند.براى دستیابى به اخبار و اطالعات در مورد نقاط ضعف كشف شده در لگاریتم ها و استاندارد ها و پروژه هاى دولتى بد نیست سرى به سایت اینترنتى csrc.nist.govبزنید .این سایت ،پایگاه اینترنتى رسمى موسسه ملى استاندارد و فناورى ایاالت متحده است .یك منبع ذى قیمت دیگر در این زمینه سایت www.iacr.orgسایت رسمى انجمن بین المللى تحقیقت رمز نگارى است. این انجمن حامى و برگزار كننده كنفرانس ها و سمینار ها از جمله Crypto 2004است .كنفرانس كریپتو 2004امسال در سانتابارباراى كالیفرنیا برگزار شد كه در آن محققان این رشته گرد هم آمده بودند تا نقاط ضعف و آسیب پذیرى این حوزه را با یكدیگر در میان بگذارند و به راه هاى چاره بیندیشند. قوانین ضد امنیتی " می توان پایبند امنیت شبکه شد " Jeremiah GrossmanمدتهVا رویآVسیبپVVVذیریهVا در مورد وبسVVایتهVا مطاVVلعه VکVVVرده VاVستو حتیوقتیصVVحبتاز اVینمیشVVود کVVVه VبVVVسیاریاز سVVایتهVا از طریقرخنه VهایاVمنیتیخطرناکمورد حمله VیVVکهکر نVVاشناسقVVرار گVVVرفتهV اVست ،او تVVVرجیح میدهد در اVینمورد صVVحبتنVVکند . Grossmanیکی از محققان در زمینه امنیت وب هست که بسیار آرام و سخت کوش است . او دوست دارد تا آسیب ها را پیدا کند و به شرکتها نیز در این راستا کمک کند ،در حقیقت کشف آسیبها در هر وب سایتی در اینترنت مسلزم اینست که به طور غیر قانونی وارد آن سرور شوید" – مجرمان تحت پیگرد قرار خواهند گرفت GrossmanمیگVVVوید "بVVVه VنVVظر میرسه VمدتزیادیهستکVVVه VتVVVحقیقاتخVودمو مختصر کVVVردم ، VوییVVکیاز نVVویسندگانو گVVVرداVننده VسVVایت WhiteHat SecurityسVVت.ویمیاVفزاVید سVVایر محققاناVمنیتیوببVVVه VنVVظر میرسند کVVVه Vمدتزیاد طوالنیو کVVVافی ،دور و بVVVر آVسیبپVVVذیریهVا هستند و کVVVامال رویآVنهVا مطاVVلعه VکVVVرده VاVند بVVVدون اVینکه VکVVVاریرا اVنجام Vدهند . هنگامی که از آنها چیزی خواسته می شود" می گویند نمی توانم در این مورد صحبت کنم چون برای خودم و شرکتم خطر دارد" Grossmanاحساس ترس می کند درمورد اینکه این محققان امنیتی که رخنه هایی را پیدا می کنند و به سیسیتم نفوذ می کنند آنوقت با اطالعاتی که مال آنها نیست چه کار می کنند .به هر حال اجرای درست قوانین به حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند . Sara PetersیVVکیاز نVVویسندگان .Computer Security InstituteاVست ،او میگVVVوید :بVVVه VنVVظر مناVگر ما بVVVه VنVVرم VاVفزارهایاVمنیتیموجود در جهVاننVVگاه VکVVVنیم ، VبVVVه VنVVظر ،آVنهVا زیاد میرسند و راVههVایزیادیرو پVVVیش رویما میگVVVذارند کVVVه Vاز آVسیبپVVVذیریها مطلع VبVVVشیم VقVVبلاز اVینکه Vار آVنهVا در جهتمنفیاVستفاده VکVVVنیم. VاVیننVVیست کVVVه Vمابگیم Vدر دنیایسVVایبر هیچ اVتفVاقیرخ نVVمیدهد ،از خVود راVضیبVVVودنراVه VاVشتباه Vرو بVVVراVیما هموار میکVVVنهV زیرا شVVما در اVینصVVورتنVVمیتونید خVوببVVVشنوید و نVVسبتبVVVه Vمسائلریز بVVVینبVVVاشینو همیشه VنVVسبتبVVVه VمسائلبVVVی تVVVجربه VخVواVهید موند . قوانین ضعیفی در مورد گروههایی که در مورد امنیت وب به صورت تحقیقاتی کار می کنند وجود دارد .تشکل هایی از این متخصصان شروع به یاد دادن توانایی های خود در زمینه امنیت کرده اند که با سر زدن به وب سایتها و کشف آسیب پذیریها و ارایه آنها به جامعه امنیتی می کوشند تا خدمتی کرده باشند .یکی از این گروههای معروف انیستیتو تحقیقاتی وامنیتی Netsecمی باشد که شروع به جواب دادن پرسشها و ارایه راه کارها در زمینه آسیب پذیریها وباگ های موجود در دنیای سایبر کرده است .به هر حال تا زمانی که محققان امنیتی بتوانند جزییات آسیب پذیریها را فاش کنند ،بسیار مفیدتر از آن است که گروههای خاص به صورت مخفی و با ریسک باال نسبت به پیدا کردن آسیب پذیریها کوشش کنند .محققان امنیتی نرم افزارها ،نسبت به افشا کردن آسیب پذیریها مختارند یا حتی می توانند نسبت به فروش آنها اقدام کنند و حتی تولید کننده آن نرم افزار خوشحال می شود که آسیب پذیری را کشف و فورا اصالحیه آنرا صادر کند ،در حالی که محققان امنیتی وب وقتی که نسبت به افشای آسیب پذیریهای وب سایت اقدام می کنند با عصبانیت صاحبان وب سایت مواجه می شوند .تنها راه موجود ، وقتی شما آسیبی یا رخنه ای را در یک وب سایت پیدا می کنید و مدیر آن وب سایت نیز اطالعاتی در باره آن به دست می آورد این است که هراتفاقی که بعد از آن رخ دهد شما به عنوان مجرم شناخته می شوید " Peters همچنین می افزاید " ممکن است کمی اغراق آمیز باشد ،اما اغراق بزرگی نیست .برای صاحب سایت هیچ جرمی در کار نیست “. گزارش کاری این گروهها را می توان با مراجعه و ثبت نام در سایت زیر یافت Computer Security Instituteدر ضمن کالسهای آموزشی نیز توسط Eric McCarty تهیه شده است. در Juneسال Eric McCarty، 2005بود که رخنه ای را در سیستم امنیتی آنالین دانشگاه واقع در جنوب کالیفرنیا پیدا کرد .و این آسیب پدیری را به سایت Security Focusاطالع داد . در این موقع بود که Security Focusبا Ericتماس گرفت و خواستار اطالعات کاملتری دریاره ) USC (University Southern Californiaشد ،ابتدا به شدت Ericموضوع را تکذیب کرد اما باالخره به این که 4رکورد را در دیتابیس تغییر داده است را اعتراف کرد .در Aprilسال Eric 2006تحت پیگرد پلیس فدرال قرار گرفت .تا کنون Security Focusبه خاطر مسایل امنیتی هیچ اطالعاتی را در مورد آن دیتابیس فاش نکرده است . به هر حال به عقیده Petersهمیشه هکرهای خوب باید برخی راه حل ها را بدهند – توضیحاتی در کامپیوتر Ericتوسط FBIپیدا شد که بعدها در دادگاه علیه وی استفاده شد – به عقده Ericاین کارها از سوی غرض ورزی بوده است . به گفته " petersشما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب را روی سایت شما پیاده کند فقط به خاطر اینکه از آسیب پذیریها مطلع شوید ، همچنین اگر شما اطالعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط قرمز بزرگ روی آن وب سایت کشیده اید ،باید با احتیاط این کار را انجام داد " همچنین این گروههای تحقیقاتی امنیتی به نتایجی دست یافتند، آنها در مورد تکنولوژی جدیدی که در وب سایتها به نام )Asynchronous JavaScript and XML ( Ajaxیا همان Web 2استفاده می شود چنان بیان می کنند که این نوع وب سایتها از لحاظ امنیتی محققان را دچار مشکل می کند ،چون این نوع تکنولوژی از بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب سطحی باالتر را دارا می باشد و از اینرو برای متخصصان امنیتی اسکن کردن این نوع صفحات مشکل می باشد . آندسته از متخصصانی که به صورت مستقل کار می کنند و رخنه ای را در وب سایتی کشف می کنند ممکن است تحت فشار مدیران وب سایت باشند که آنها را مجبور می کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمینه امنیت مخالف این هستند که قوانین برای هکرهای خوب باید عوض شود . در هر حال مدیران سایتها بیشتر نفر یا نفراتی را جهت برقراری امنیت وب سایت هایشان به استخدام خود می گیرند و دوست دارند بابت آنها مبلغی را بپردازند و این راه را مطمتن تر از سایر راههای دیگر می دانند . هرچند با همه ی این کارها ،امنیت کامل بعید است مركزى براى امنیت شبكه امروزه استفاده از تكنولوژى شبكه اهمیت بسیار زیادى دارد و این اهمیت براى شركت هاى تجارى كه مى خواهند در بازار رقابت باقى بمانند دو چندان است .در واقع سیستم عامل هاى جدید نیاز به مكانیسم هایى براى مدیریت اشیا و روابط توزیع شده در محیط شبكه دارند Directory Service .مكانى است براى ذخیره سازى اطالعات در مورد كلیت شبكه، مثل برنامه هاى كاربردى ،فایل ها ،پرینترها و كاربران .بر همین اساس سرویس Active Directoryیك راه مطمئن براى نامگذارى ،تشریح ،محل قرارگیرى ،نحوه دسترسى ،مدیریت ایمنى و اطالعات در مورد این منابع را فراهم مى سازد .با این وجود Active Directoryمانند یك تقسیم كننده اصلى در سیستم عامل شبكه كار مى كند .از سوى دیگر این سرویس مركزى براى مدیریت سیستم ها و رابط بین این منابع توزیع شده است .اكتیو دایركتورى به خاطر اینكه این توابع اصلى را براى سیستم عامل فراهم كند مى بایست با سیستم هاى مدیریتى و مكانیسم هاى ایمنى سیستم عامل شبكه در ارتباط باشد تا درستى اطالعات و اختصاصى بودن آن را تضمین نماید Directory Service .نیز نقش مهمى را در توانایى شركت ها براى تعریف و نگهدارى زیربناى شبكه ،اجراى مدیریت سیستم و كنترل تمام تجاربى را كه كاربران از سیستم هاى اطالعاتى شركت به دست مى آورند بر عهده دارد. •چرا Service Directory نیاز به یك Active Directoryقوى و شفاف ،از رشد انفجارى شبكه ها ناشى مى شود .همان طور كه شبكه ها رشد مى كنند و پیچیده تر مى شوند و برنامه هاى كاربردى كه نیاز به شبكه و سیستم هاى دیگر در اینترنت دارند افزایش مى یابند ،به همان میزان نیاز فراوانى به Service Directoryاحساس مى شود .دایركتورى سرویس یكى از مهمترین ابزارهاى سیستم هاى پیشرفته كامپیوترى است كه در این جا بد نیست مزایاى این سرویس را با هم مرور مى كنیم: -1فراهم كردن یك مركز واحد و یكنواخت مدیریتى براى كاربران ،برنامه هاى كاربردى و دستگاه ها. -2فراهم كردن یك نقطه ورود جهت دسترسى به منابع شبكه و همچنین فراهم كردن ابزارهاى قوى و یكنواخت مدیریتى براى مدیریت سرویس هاى ایمنى براى كاربران داخلى و نیز كاربرانى كه از راه دور و توسط تلفن ارتباط برقرار مى كنند. -3مهیا كردن دسترسى استاندارد و یكسان به همه امكانات اكتیو دایركتورى. اكتیو دایركتورى یك جزء اصلى از معمارى شبكه ویندوز 2000و هسته هاى مشابه است Active Directory .به سازمان ها اجازه مى دهد كه اطالعات خود را در شبكه ،شامل منابع موجود در شبكه و كاربران شبكه به اشتراك بگذارند و مدیریت كنند .اكتیو دایركتورى همچنین به عنوان یك مركز اصلى براى امنیت شبكه عمل مى كند .به طورى كه اجازه مى دهد سیستم عامل به طور شفاف هویت كاربر را تعیین نماید و همچنین دسترسى به منابع شبكه را توسط آن كاربر كنترل نماید .نكته مهمتر این است كه Active Directoryبه عنوان نقطه اى براى گردآورى تعمیم ها و مدیریت آنها عمل مى كند .این قابلیت ها به سازمان ها اجازه مى دهند كه قوانین كارى استانداردى را براى برنامه هاى كاربردى توزیع شده و منابع شبكه به كار ببرند ،بدون اینكه نیازى به مدیرانى داشته باشند كه توانایى نگهدارى دایركتورى هاى مخصوصى را داشته باشند .در عین حال Active Directoryیك نقطه مركزى را براى مدیریت حساب هاى كاربران و سرورها و برنامه هاى كاربردى در محیط ویندوز فراهم مى كند كه با برنامه هاى كاربردى تحت ویندوز و دستگاه هاى سازگار با ویندوز ارتباط برقرار كنند .به این ترتیب Active Directoryباعث توسعه سرمایه گذارى در شبكه مى شود .همچنین باعث كم شدن هزینه استفاده از كامپیوتر از طریق افزایش مدیریت بیشتر و راحت تر شبكه ،افزایش ایمنى شبكه و افزایش قابلیت همكارى بین شبكه ها مى شود .استراتژى Directory Service شركت مایكروسافت سبب مى شود كه بسیارى از فروشنده ها و مراكز Service Directory ،هاى خاصى را در برنامه هاى كاربردى یا دستگاه هایشان تعبیه نمایند تا بتوانند درخواست ها و عملیات هایى را كه مورد نیاز مشتریان است برآورده سازند .براى مثال سرویس E-mailشامل Directory Serviceهایى است كه به كاربران اجازه مى دهد تا صندوق پست خود را جست وجو كنند .سیستم عامل هاى سرور نیز مى توانند از Directory Serviceها براى امكاناتى نظیر مدیریت حساب كاربران ،ذخیره كردن اطالعات و پیكربندى براى برنامه هاى كاربردى استفاده كنند Active Directory .اولین Director Serviceكامل و جامع است كه اندازه پذیر بوده و از اندازه هاى كوچك شروع مى شود و به اندازه هاى بسیار بزرگ مى رسد و نیز براساس تكنولوژى اینترنتى ساخته شده و كامالً با سیستم عامل هماهنگ است ...عالوه بر این جهت برنامه هاى كاربردى تحت ویندوز Active Directory ،طورى طراحى شده كه براى كاربران ،محیط هاى ایزوله و محیط هاى انتقال ،محیط مدیریت متمركز را با حداقل Directory Service مورد نیاز شركت ها فراهم مى كند و این توانایى Active Directoryرا براى مدت طوالنى به عنوان پایه و ستون اصلى جهت اشتراك گذاشتن اطالعات و مدیریت مشترك منابع شبكه ،شامل استفاده از برنامه هاى كاربردى ،سیستم عامل هاى شبكه و سرویس هاى وابسته به دایركتورى مطرح مى كند. •اكتیو دایركتورى چگونه كار مى كند اكتیو دایركتورى به سازمان ها اجازه مى دهد تا اطالعات را به صورت سلسله مراتبى طبقه بندى كنند و براى پشتیبانى محیط هاى شبكه اى توزیع شده ،مدل تكثیر اطالعات در سرورهاى متناظر را ارائه مى كند .اكتیو دایركتورى از اشیا براى نمایش منابع شبكه استفاده مى كند .كاربران ،گروه ها ،ماشین ها ،دستگاه ها و برنامه هاى كاربردى از بسته ها براى نشان دادن سازمان ها استفاده مى كنند مثل بخش بازاریابى و یا مجموعه اى از اشیاى وابسته به هم مانند پرینترها .این اطالعات در ساختارهاى درختى كه از این اشیا ایجاد مى شوند سازماندهى مى شوند و همانند روشى است كه سیستم عامل هاى ویندوز براى فایل ها و شاخه ها جهت سازماندهى اطالعات در كامپیوتر استفاده مى كنند .عالوه بر این اكتیو دایركتورى روابط بین اشیا و بسته ها را فراهم مى كند تا یك دید متمركز و جامع را نشان دهد و این باعث مى شود كه درك و كنترل منابع راحت تر شده و مدیریت آنها بهینه شود. ساختار سلسله مراتبى اكتیو دایركتورى كه یك ساختار انعطاف پذیر و قابل پیكربندى است باعث مى شود كه سازمان ها منابع را آن طور كه به آن نیازمند هستند سازماندهى كنند .گروه بندى اشیا در داخل دایركتورى اجازه مى دهد كه مدیران اشیا را در سطح ماكرو مدیریت كنند .این كار كارایى ،دقت و مدیریت را افزایش مى دهد ،به طورى كه سازمان ها مدیریت شبكه را با نیازهاى تجارى خودشان انجام مى دهند. براى فراهم كردن قابلیت اجرایى باال ،دسترسى بهتر و قابلیت انعطاف در محیط هاى توزیع شده ،اكتیو دایركتورى از تكثیر اطالعات در سرورهاى متناظر استفاده مى كند و این به سازمان ها اجازه مى دهد كه نسخه هاى گوناگون از دایركتورى ها ایجاد كنند .در نتیجه ،تعویض ها و تغییراتى كه در هر جاى شبكه صورت بگیرد به طور اتوماتیك در سراسر شبكه كپى مى شوند .از سوى دیگر اكتیو دایركتورى از تكثیر اطالعات در سرورهاى متناظر براى قابلیت انعطاف ،جهت افزایش و باال بردن میزان دسترسى و اجرا پشتیبانى مى كند .براى مثال كپى دایركتورى Syncronمى تواند از هر موقعیت و مكانى در شبكه مورد استفاده قرار گیرد .چنین پردازشى مى تواند اجراى سریع تر را در اختیار كاربر بگذارد .به این دلیل كه كاربران براى دسترسى به منابع مورد نیازشان به جاى جست وجو در شبكه ،آن را از طریق جست وجو در دایركتورى سرور محلى خود پیدا مى كنند. این دایركتورى ها بسته به منابع مدیریتى كه در دسترس است مى توانند به طور محلى یا از راه دور مدیریت شوند. • مزایاى اكتیو دایركتورى به علت ارتباط تنگاتنگ و كامالً مجتمع اكتیو دایركتورى با ویندوز 2000این قابلیت در اختیار مدیران شبكه، برنامه نویسان و كاربران قرار گرفته كه به Service Directoryزیر دسترسى داشته باشند: -1آسا ن تر كردن كارهاى مدیریت -2افزایش امنیت شبكه -3قابلیت استفاده از سیستم هاى موجود در محیط شبكه هاى مختلف و آسان كردن مدیریت سیستم هاى توزیع شده كه اغلب منجر به اشتراك زمانى مى شوند .در عین حال زمانى كه شركت ها برنامه هاى كاربردى را به زیرساخت و شالوده خود اضافه كنند و یا پرسنل خود را بازنشسته مى كنند و همچنین نیاز به توزیع نرم افزار بر روى كامپیوترهاى خود و همچنین مدیریت دایركتورى هاى برنامه هاى كاربردى دارند ،اكتیو دایركتورى به شركت ها اجازه مى دهد كه هزینه هاى خود را با استفاده از كنترل مركزى كاربران ،گروه ها و منابع شبكه به همراه نرم افزار توزیع شده و مدیریت پیكربندى كامپیوترهاى كاربران كاهش دهند .اكتیو دایركتورى از سوى دیگر به شركت ها كمك مى كند كه مدیریت آسان تر و راحت ترى داشته باشند .این سرویس با سازماندهى كاربران و منابع شبكه به طور سلسله مراتبى به مدیران اجازه مى دهد تا یك مركز واحد مدیریت را براى حساب هاى كاربران و سرورها و برنامه هاى كاربردى داشته باشند .اكتیو دایركتورى مدیریت منابع شبكه را آسان مى كند .در واقع اكتیو دایركتورى با تعویض اختیار وظایف مدیریتى به افراد یا گروه هاى خاص ،انجام كارهاى مدیریتى منابع شبكه را ارتقا مى دهد. اكتیو دایركتورى یك مزیت بزرگ دیگر نیز دارد و آن هم باال بردن امنیت است. Active Directoryمدیریت را متمركز مى كند و نقش هایى كه داراى امنیت مستحكم و استوار هستند را به وسیله پردازش قوانین جارى در سازمان ها اجرا مى كند Active Directory .امنیت رمزها و مدیریت را باال مى برد. انجام این كار با فراهم آوردن نقطه ورود یكسان در منابع شبكه با كار گروهى و سرویس هاى امنیتى با قدرت باال مقدور مى شود Active Directory .عملكرد كامپیوتر را نیز تثبیت مى كند .این سرویس این كار را با قفل كردن پیكربندى كامپیوتر و جلوگیرى از دسترسى عملیات در سطح كامپیوتر مشتریان انجام مى دهد و با فراهم كردن ساختارهاى پشتیبانى كننده ایجاد امنیت در پروتكل هاى استاندارد اینترنت و سنجش تصدیق ورود مكانیسم ها سرعت تجارت الكترونیكى را باال مى برد .یكى دیگر از مزایاى Active Directoryكنترل امنیت و سیستم هاى ایمنى است كه با تنظیم كردن امتیازات دسترسى بر روى اشیاى دایركتورى و عنصرهاى فردى اطالعات كه آنها را ایجاد مى كند این كار را انجام مى دهد. •افزایش همكارى بین شبكه ها بسیارى از شركت ها مجموعه هاى مختلفى از تكنولوژى ها را دارا هستند كه مى باید با هم كار كنندActive . Directoryداراى مجموعه روابط استاندارد براى كلیه امكانات از جمله سرمایه گذارى فعلى و انعطاف پذیرى براى برنامه هاى كاربردى است .با به هم پیوستن مدیریت دایركتورى ها برنامه هاى كاربردى متعدد و اجازه استفاده از دایركتورى به شبكه ها این كار امكان پذیر مى شود .ضمنا ً Active Directoryیك محیط مناسب را براى برنامه هاى كاربردى كه از سرویس هاى دایركتورى استفاده مى كنند به وجود مى آورد .این امكان اجازه مى دهد كه نرم افزارنویسان ،برنامه هاى كاربردى خود را براساس نقش كاربر در شركت كنترل كنند .به هر صورت با توسعه این تكنولوژى مزایاى Active Directoryدر محیط ویندوز مى تواند گسترش یابد .سرویس Active Directoryیك مركز مهم براى مدیریت و ایجاد امنیت براى كاربران ،سرورها و برنامه هاى كاربردى استActive Directory . ارزش سرمایه ایجاد شده سازمان ها را باال مى برد و با كاهش هزینه ها و مدیریت بهینه توسط سیستم هاى كامپیوترى به تدریج با توزیع مناسب اطالعات ،داده ها ،ابزار و امكانات رهبر عصرى مى شود كه افزایش ثروت و تجارت با كامپیوتر به خوبى امكان پذیر شده ضمن اینكه پیچیدگى هاى اولیه این پدیده در مدیریت و كنترل و حداقل خود مى رسد. در واقع Active Directoryفقط یك شروع است و باید منتظر بود تا با توسعه این تكنولوژى و سایر تكنولوژى هاى همگام ،به تدریج شاخص هاى مدیریت و كنترل در دنیاى كامپیوتر و اداره امور به وسیله آن به سطوح درخشان و كارآمد خود نائل آیند. پورت بسیار آسیب پذیراند امروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطالعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است .پرداختن به مقوله امنیت سیستم های عامل ،همواره از بحث های مهم در رابطه با ایمن سازی اطالعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ،اهمیت آن مضاعف شده است .بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كامال" علمی و با در نظر گرفتن تمامی واقعیت های موجود ،انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ،بسرعت و بسادگی میسر گردد . اكثر كرم ها و سایر حمالت موفقیت آمیز در اینترنت ،بدلیل وجود نقاط آسیب پذیر در تعدادی اندك از سرویس های سیستم های عامل متداول است .مهاجمان ،با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ،استفاده نموده و در این راستا ابزارهای متنوع ،موثر و گسترده ای را به منظور نیل به اهداف خود ،بخدمت می گیرند .مهاجمان ،در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ،انتخاب می نمایند .مهاجمان بسادگی و بصورت مخرب ،كرم هائی نظیر :بلستر ،اسالمر و Code Redرا در شبكه منتشر می نمایند .آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ،امری ضروری است .با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطالعات ،سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكالت موجود و ایجاد یك الیه حفاظتی مناسب می باشند. شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حمالت خود را سازماندهی نموده اند ،امری الزم و ضروری است .برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است .با بالك نمودن اینگونه پورت ها ،حداقل امكانات الزم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد .بهترین روشی كه در این رابطه توصیه شده است ،بالك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد .حتی در صورتی كه تمامی پورت ها بالك شده باشند ،می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشكالت احتمالی سریعا" نسبت به رفع آنان اقدام گردد . بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیكربندی نمود .غیر فعال نمودن پورت های زیر خالء طراحی یك سیاست امنیتی را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم . بخش پایانی ==>> كلیــــــاتی درباره امنیت شبكه • • • • • • وقتی از امنیت شبكه صحبت می كنیم ،مباحث زیادی قابل طرح و بررسی هستند ،موضوعاتی كه هر كدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درك باشند .اما وقتی صحبت كار عملی به میان می آید ،قضیه تا حدودی پیچیده می شود .تركیب علم و عمل ،احتیاج به تجربه دارد و نهایت هدف یك علم بعد كاربردی آن است. وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید ،ممكن است این سوال برایتان مطرح شود كه " حاال باید از كجا شروع كرد؟ اول كجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و كجا كار را تمام كرد؟ به این ترتیب " انبوهی از این قبیل سواالت فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید (كه البته این حسی طبیعی است ). پس اگر شما نیز چنین احساسی دارید و می خواهید یك استراتژی علمی -كاربردی داشته باشید ،تا انتهای این مقاله را بخوانید. همیشه در امنیت شبكه موضوع الیه های دفاعی ،موضوع داغ و مهمی است .در این خصوص نیز نظرات مختلفی وجود دارد .عده ای فایروال را اولین الیه دفاعی می دانند ،بعضی ها هم Access Listرو اولین الیه دفاعی می دانند ،اما واقعیت این است كه هیچكدام از این‌ها ،اولین الیه دفاعی محسوب نمی شوند .به خاطر داشته باشید كه اولین الیه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی ( )Policyهست. بدون ،policyلیست كنترل ،فایروال و هر الیه دیگر ،بدون معنی می شود و اگر بدون policyشروع به ایمن سازی شبكه كنید ،محصول وحشتناكی از كار در می آید. با این مقدمه ،و با توجه به این كه شما policyمورد نظرتان را كامال تجزیه و تحلیل كردید و دقیقا می دانید كه چه می خواهید و چه نمی خواهید، كار را شروع می‌شود .حال باید پنج مرحله رو پشت سر بگذاریم تا كار تمام شود .این پنج مرحله عبارت اند از : ( Inspection-1بازرسی ) ( Protection-2حفاظت ) ( Detection-3ردیابی ) ( Reaction-4واكنش ) ( Reflection-5بازتاب) در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم ،ضمن آن كه این مسیر ،احتیاج به یك تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند. -1 اولین جایی كه ایمن سازی را شروع می كنیم ،ایمن كردن كلیه سندیت های ( )authenticationموجود است .معموال رایج ترین روش ،authenticationاستفاده از شناسه كاربری و كلمه رمز است. مهمترین قسمت هایی كه باید authenticationرا ایمن و محكم كرد عبارتند از : كنترل كلمات عبور كاربران ،به ویژه در مورد مدیران سیستم. كلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاكید بیشتری می شود ،زیرا از آنجا كه این ابزار( )deviceبه صورت plug and playكار می كند ،اكثر مدیرهای شبكه از configكردن آن غافل می شوند .در حالی توجه به این مهم می تواند امنیت شبكه را ارتقا دهد .لذا به مدیران امنیتی توصیه میشود كه حتما سوییچ و روتر ها رو كنترل كنند ). كلمات عبور مربوط به.SNMP كلمات عبور مربوط به پرینت سرور. كلمات عبور مربوط به محافظ صفحه نمایش.در حقیقت آنچه كه شما در كالس‌های امنیت شبكه در مورد Account and PasswordSecurityیاد گرفتید این جا به كار می رود. -2 گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه كامپیوتر ها ،سرورها و میل سرورها است .ضمن اینكه آنتی ویروس های مربوط به كاربران باید به صورت خودكار به روز رسانی شود و آموزش های الزم در مورد فایل های ضمیمه ایمیل ها و راهنمایی الزم جهت اقدام صحیح در صورت مشاهده موارد مشكوك نیز باید به كاربران داده شود. -3 گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است .در این مرحله عالوه بر اقدامات ذكر شده ،كلیه سرورها ،سوییچ ها ،روتر ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا عالوه بر شناسایی و رفع حفره های امنیتی ،سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند. -4 در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای الزم به فایل ها و دایركتوری ها است .ضمن اینكه اعتبارهای( )accountقدیمی هم باید غیر فعال شوند. گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استاندارد Access ControlTechniquesیعنیMAC , DACیا RBACانجام می شود .بعد از پایان این مرحله ،یك بار دیگر امنیت سیستم عامل باید چك شود تا چیزی فراموش نشده باشد. -5 حاال نوبت deviceها است كه معموال شامل روتر ،سوییچ و فایروال می شود .بر اساس policyموجود و توپولوژی شبكه ،این ابزار باید configشوند .تكنولوژی هایی مثل NAT , PATو filteringو غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است .حتی موضوع مهم IP Addressingكه از وظایف مدیران شبكه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود كه از حداقل ممكن برای IP Assignبه شبكه ها استفاده شده است. -6 قدم بعد تعیین استراژی تهیه پشتیبان( )backupاست .نكته مهمی كه وجود دارد این است كه باید مطمئن بشویم كه سیستم backupو بازیابی به درستی كار كرده و در بهترین حالت ممكن قرار دارد. -7 امنیت فیزیكی .در این خصوص اول از همه باید به سراغ UPSها رفت .باید چك كنیم كه UPSها قدرت الزم رو برای تامین نیروی الكتریكی الزم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند .نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است .سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند .به طور كل آنچه كه مربوط به امنیت فیزیكی می شود در این مرحله به كار می رود. -8 امنیت وب سرور یكی از موضوعاتی است كه باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت ،مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم .در حقیقت ،امنیت وب نیز در این مرحله لحاظ می شود. (توجه:هیچ گاه اسكریپت های سمت سرویس دهنده را فراموش نكنید ) -9 حاال نوبت بررسی ،تنظیم و آزمایش سیستم های Auditingو Loggingهست .این سیستم ها هم می تواند بر پایه hostو هم بر پایه networkباشد .سیستم های رد گیری و ثبت حمالت هم در این مرحله نصب و تنظیم می شوند .باید مطمئن شوید كه تمام اطالعات الزم ثبت و به خوبی محافظت می شود .در ضمن ساعت و تاریخ سیستم ها درست باشد چرا كه در غیر این صورت كلیه اقداما قبلی از بین رفته و امكان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت. -10 ایمن كردن Remote Accessبا پروتكل و تكنولوژی های ایمن و Secureگام بعدی محسوب می شود .در این زمینه با توجه به شرایط و امكانات ،ایمن ترین پروتكل و تكنولوژی ها را باید به خدمت گرفت. - 11 نصب فایروال های شخصی در سطح hostها ،الیه امنیتی مضاعفی به شبكه شما میدهد .پس این مرحله را نباید فراموش كرد. - 12 شرایط بازیابی در حالت های اضطراری را حتما چك و بهینه كنید .این حالت ها شامل خرابی قطعات كامپیوتری، خرابكاری كاربران ،خرابی ناشی از مسایل طبیعی ( زلزله -آتش سوزی – ضربه خوردن -سرقت -سیل) و خرابكاری ناشی از نفوذ هكرها ،است .استاندارد های warm siteو hot siteرا در صورت امكان رعایت كنید. به خاطر داشته باشید كه " همیشه در دسترس بودن اطالعات " ،جز ،قوانین اصلی امنیتی هست. -13 و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست ،عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است. احمد مرادپور دانشجو ترم سوم دانشگاه اندیمشک شماره دانشجويي860753470: امنیت شبکه استاد:افشه شيوه ...

51,000 تومان