امنیت شبکه های کامپیوتری
در نمایش آنلاین پاورپوینت، ممکن است بعضی علائم، اعداد و حتی فونتها به خوبی نمایش داده نشود. این مشکل در فایل اصلی پاورپوینت وجود ندارد.
- جزئیات
- امتیاز و نظرات
- متن پاورپوینت
امنیت شبکه های کامپیوتری
اسلاید 1: امنیت شبکه های کامپیوتریمقدمه: با گسترش روزافزون استفاده از ارتباطات و انتقال اطلاعات در بستر شبكهها و اينترنت، حجم وسيعي از مبادلات تجاري و اداري، از اين طريق صورت ميپذيرد. امروزه سرويسهاي اينترنتي و تحتشبكه، به عنوان قابلاعتمادترين، سريعترين و در دسترسترين ابزارهاي ارتباطي به شمار ميروند. با توجه به اهميت فوق العادهاي كه شركتهاي بزرگ به استفاده از چنين بسترهايي در اداره امور خود ميدهند، جايگاه و اهميت مقوله امنيت به وضوح مشخص است. زماني كه نوبت به امنيت ميرسد، هر سازماني نياز و سياست مختص خود را دارد. به اين ترتيب راهحلهاي امنيتي، بايد به گونهاي استاندارد طراحي شوند تا بتوانند نيازهاي كليه سازمانها را بدون نياز به تغييرات اساسي در ساختار سيستمهاي آنها، پوشش دهند.
اسلاید 2: مركز عمليات امنيت كجاست؟ مركز عمليات امنيت شبكه، (SOC) مكاني جهت مانيتورينگ و كنترل 24 ساعته ورود و خروج اطلاعات در شبكه مي باشد. به طور كلي هر مركز SOC به سه سطح عمده تقسيم مي شود كه هر يك وظايف خاصي را بر عهده دارند. اين سطوح عبارتند از: سطح يكم، نقطه تماس Clientها و مسئول پاسخ گويي به اخطارهاي دريافتي ازClient هاست. در اين سطح به كليه اخطارهايي كه از پيچيدگي پايينتري برخوردارند، پاسخ داده ميشود. سطح دوم، در حقيقت مكمل سطح يكم است و مسئول پاسخگويي به مشكلات پيچيده تر در سيستمهاي امنيتي شبكه ميباشد. براي اخطارهايي كه از اهميت بالايي برخوردارند، سيستم هاي سطح دوم به طور كامل درگير ميشوند. سطح سوم، در اين سطح كارشناسان ارشد و مشاوران امنيتي شبكه قرار دارند. اين سطح در حقيقت پشتيبان دو سطح پايينتر است. در صورتي كه به اشكالات امنيتي در دو سطح پايين پاسخ داده نشود، كارشناسان و سيستمهاي اين سطح، درگير ميشوند. كليه تدابير امنيتي و مديريت امنيت شبكه، در اين سطح انديشيده ميشود. در طراحي مراكز امنيت شبكه، متدولوژيهاي مختلفي مطرح ميباشد. با اين حال پايه همه متدولوژيها براساسِ تركيب تكنولوژي، نيروي انساني، فرآيندها در هسته فعاليت مركز امنيت شبكه و احاطه آن توسط فرآيندهاي اجرايي ميباشد. اين فرآيندها شامل برنامهريزي، طراحي، پيادهسازي، عملياتي نمودن و توسعه مركز امنيت شبكه ميباشد. لايه بعدي در طراحي مركز SOC، شامل ابزارها و معيارهايي است كه از طريق آنها خدمات ارائه شده ارزيابي ميگردند. اين ابزارها و معيارها شامل چشمانداز، منابع، زمان، هزينه، ارتباطات و ريسكهاي موجود در راه اندازي SOC ميباشد.
اسلاید 3: نكته قابلتوجه در طراحي يك SOC، انعطافپذيريِ متدولوژي طراحي آن است كه به واسطه آن ميتوان براي هر يك از مشتريان مطابق سرويسهاي مورد نيازشان راه حل خاصي براي مديريت امنيت شبكه ارائه نمود. در هر يك از سطوح مطرحشده، ابزاري براي مديريت سيستمهاي امنيتي در نظر گرفته مي شود. اين ابزارها امنيت شبكه را از دو ديدگاه درونسازماني و برونسازماني مورد بررسي قرار ميدهند. براي اين منظور، هر SOC داراي يك سري تجهيزات در داخل شبكه و يك سري تجهيزات در خود مركز مي باشد. همه سرويسهايي كه از مراكز SOC ارائه ميگردند، مانيتورينگ و مديريتشده هستند. ديگر سرويسهايي كه از طريق اين مراكز قابلارائه ميباشند، سرويسهاي پيشرفتهاي به شرح زير ميباشد: توسعه سياستهاي امنيتي - آموزش مباحث امنيتي - طراحي ديوارههاي آتش - پاسخگويي آني - مقابله با خطرات و پيادهسازي سرويسهايي كه از طريق اين مراكز ارائه ميگردند، عبارتند از سرويسهاي مديريت شدهاي كه از تجهيزات و ارتباطات مركز SOC محافظت مينمايند. اين سرويسها از متدولوژي و ابزارهاي نرمافزاري و سخت افزاري قدرتمندي براي مديريت امنيت استفاده مينمايند. اجزاي سختافزاري كه در شبكهها توسط سيستمهاي مديريتشده براي اعمال سياستهاي امنيتي مورد استفاده قرار ميگيرند، عبارتند از: سيستمهاي كشف و رفع حملات (Intrusion Detection System)، سيستمهاي فايروال و سيستمهاي مديريت امنيت در شبكههاي خصوصي مجازي.
اسلاید 4: نياز به سرويسهاي مديريت شده حملات چه از طريق منابع داخلي چه از طريق منابع خارجي، در هر لحظه شبكه و برنامههاي كاربردي ارائه شده از طريق آن را تهديد مينمايد. هكرها در جاهاي مختلف دنيا در هر لحظه كل تجهيزات امنيتي شبكه را مانيتور مينمايند و در صورتي كه يكي از تجهيزات به طور دقيق فعاليت خود را انجام ندهد، از آن نقطه، يك ورودي براي خود ايجاد خواهند نمود. به منظور جلوگيري از نفوذ هكرها به شبكه، لازم است سيستم امنيتي در SOC از قابليت اطمينان بالايي برخوردار باشد. براي ايجاد يك سيستم امنيتي با ويژگيهاي مناسب براي مديريت يك شبكه با برنامههاي كاربردي متنوع، پرسنل كارآمدي لازم است كه بتوانند كليه سيستم هاي امنيتي از ضد ويروس ها تا شبكههاي خصوصي مجازي را بدون وابستگي به محصول خاص و يا تكنولوژي مشخص مديريت نمايند. سيستمهايي كه در SOC جهت مديريت امنيت شبكه نصب و راهاندازي ميگردند، داراي مكانيزمهاي بررسي تجهيزات شبكه به صورت خودكار مي باشند. تجهيزاتي كه توسط اين سيستم موردبررسي قرار ميگيرند، محدود به سيستمهاي امنيتي نيستند، بلكه كليه تجهيزات زيرساختي شبكه نيز توسط اين سيستم مديريت امنيت يكپارچه مورد بررسي قرار ميگيرند. اين سيستم درحقيقت الگوهاي ترافيكي ارسالي از كليه تجهيزات شبكه از جمله سرورها، مسيريابها، فايروالها و سيستمهاي امنيتي فيزيكي را مورد بررسي قرار داده و هركدام از آنها كه توان ايجاد يك ريسك امنيتي را دارند مشخص ميسازد و راه نفوذ به آن سيستم را ميبندد. هر الگوي ترافيكي غيرعادي مشاهده شده، توسط زيرسيستمهاي آناليزكننده مورد بررسي قرار ميگيرد و متناسب با نوع خطاي تشخيص دادهشده، اخطارهاي لازم در شبكه براي هر يك از تجهيزات مربوطه ارسال ميگردد. در حالت عادي نيز با توجه به برنامه Polling در نظر گرفته شده، كليه سيستمها در شبكه مانيتور ميگردند و با توجه به Profile هاي امنيتي موجود براي هر سيستم، حملههاي احتمالي تشخيص داده شده و دفع ميگردند.
اسلاید 5: اصول مهم مباحث امنیتی تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل عبارتند از راز داری و امانت داری (Confidentiality) ، یکپارچگی (Integrity) و در نهایت در دسترس بودن همیشگی (Availability). این سه عامل (CIA) اصول اساسی امنیت اطلاعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه ای که تمامی تمهیدات لازمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطلاعات است. Confidentiality : به معنای آن است که اطلاعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک شرکت و امکان دسترسی به آن توسط مطبوعات. Integrity : بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خلاصه می توان آنرا اینگونه تعریف کرد : - تغییرات در اطلاعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد. - تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد. - یکپارچگی اطلاعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند. Availability : این پارامتر ضمانت می کند که یک سیستم - مثلا اطلاعاتی - همواره باید در دسترس باشد و بتواند کار خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست. اما جدای از مسائل بالا مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identification به معنی تقاضای شناسایی به هنگام دسترسی کاربر به سیستم، Authentication به معنی مشخص کردن هویت کاربر، Authorization به معنی مشخص کردن میزان دسترسی کاربر به منابع، Accountability به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره کرد.
اسلاید 6: امنیت شبکه های کامپیوتری هکر اغلب سعی در آسیب رساندن به شبکه را دارد مهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. فرض کنید می خواهید با یک نفر در شبکه تبادل اطلاعات - بصورت email یا chat و ... - داشته باشید، در اینصورت مصادیق امنیت در شبکه به این شکل است : هیچ کس (فرد یا دستگاه) نباید بتواند - وارد کامپیوتر شما و دوستتان شود، - تبادل اطلاعات شما را بشنود و یا از آن کپی زنده تهیه کند، - با شبیه سازی کامپیوتر دوست شما، بعنوان او با شما تبادل اطلاعات کند، - کامپیوتر شما یا دوستتان را از کار بیندازد، - از منابع کامپیوتر شما برای مقاصد خود استفاده کند، - برنامه مورد علاقه خود - یا یک تکه کد کوچک - را در کامپیوتر شما نصب کند، - در مسیر ارتباطی میان شما و دوستتان اختلال بوجود آورد، - با سوء استفاده از کامپیوتر شما به دیگران حمله کند، - و بسیاری موارد دیگر ... اما ببینیم که چه کسانی - فرد، دستگاه، نرم افزار و ... - می توانند امنیت ارتباط برقرار شده شما را تهدید کنند.
اسلاید 7: هکر (Hacker)هکر (Hacker) در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ...) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افراد می کنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ... وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.
اسلاید 8: ویروس (Viruse)ویروس (Viruse) همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ... می شوند، ویروس نام دارند. ویروس ها عموما با استفاده از روشهای مختلف در جامعه انسانی - یا حیوانی - منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند. با ایده برداری از همین روش یعنی زندگی در بدن یک میزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات - به هر شکلی - با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برنامه های کامپیوتر و ... ● امكان تشخيص ويروس ويروسها بيشتر توسطEmai l و ترافيك اينترنتي منتقل ميشوند. بنابراين، دفاع در خط مقدم يعني Internet Gateway بهترين راه مقابله با آنها ميباشد. با افزودن قابليت Virus Scanning برروي Cache ها، ميتوان با اعمال روشهاي مختلف ويروسيابي، اقدامات مناسبي جهت از بين بردن آنها در Internet Gateway انجام داد. مركز SOC، عمليات كنترل و اسكن ويروسها را با بهرهگيري از نرمافزارهاي مناسب برعهده دارد.
اسلاید 9: کرم های شبکه (Worms)کرم های شبکه (Worms) همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ... تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه - مثلا کامپیوتر - مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
اسلاید 10: با کاربرد فایروال آشنا شویم در این حالت وب سرور بیرون فایروال قرار دارد و امنیت شبکه بطور کامل توسط فایروال کنترل می شود و وجود وب سرور خطری برای شبکه ندارد. Firewall دستگاهی است در درون شبکه یک شرکت قرار می گیرد و شبکه را از محیط اینترنت و یا دسترسی های بیرونی ایزوله می کند. فایروال با کنترل دسترسی ها به شبکه، به برخی از درخواستها اجازه ورود به شبکه را داده و مانع ورود برخی دیگر درخواستها می شود. معمولآ برنامه ریزی و سیاستگذاری یک فایروال اینگونه است که کلیه دسترسی ها از بیرون به داخل شبکه شرکت از محیطی عبور می کند که کاملآ در حال کنترل و مونیتور کردن است. این موضوع دقیقآ همانند قسمتی است که شما هنگام ورود به یک ساختمان مهم باید از آن عبور کنید که در آن نیروهای امنیتی شما را بازرسی بدنی می کنند و یا شما را از X-Ray عبور می دهند. اما از آنجایی که فایروالها اغلب به دلیل انجام تنظیمات نادرست خوب عمل نمی کنند، امروزه بسیاری از مدیران شرکت ها به آنها اعتماد ندارند و عملکرد مثبت آنها به هنگام بروز خطر یا حمله یک هکر را پنجاه پنجاه می دانند. بعنوان مثال همانطور که می دانید یکی از مهمترین منابع حملات شبکه ای از ناحیه کارکنان ناراضی شرکت ها است، این در حالی است که فایروال ها معمولآ طوری تنظیم می شوند که مراقبت شبکه را از تهدیدهای بیرونی به عهده بگیرند. بنابراین یکی از مهمترین مواردی که مدیران یک سازمان باید آنرا خوب درک کنند آن است که بدانند فایروالی که در شبکه شرکت نصب شده است چه محدوده ای راه پوشش امنیتی می دهد. همچنین مدیران شرکت ها باید بدانند که فایروال دستگاهی است که در کنار سایر سیستم های امنیتی داخلی و خارجی می تواند بر استحکام امنیتی شبکه شما بیفزاید.
اسلاید 11: یک مقال کاربردی بسیاری از شرکت های امروز دارای وب سرور هایی هستند که اطلاعات مورد نظر خود را از طریق آن در اختیار کارکنان و یا مشتریان خود قرار میدهند. خب چنانچه شبکه شما از نعمت وجود یک فایروال برخوردار باشد بنظر شما وب سرور را باید در کجای شبکه قرار داد. 1 - بیرون فایروال انتخاب اول آن است که وب سرور را خارج از فایروال قرار دهید. در این حالت بنظر می رسد که شما سرور خود را مستقیمآ بدون هیچ سیستم امنیتی روی اینترنت قرار داده اید. این محل برای وب سرور شما خطرناک است اما شاید تعجب کنید اگر بدانید که می تواند مفید هم باشد. چرا؟ در این حالت چنانچه یکی از سارقین یا هکرهای اینترنتی بتواند از ضعف وب سرور شما استفاده کند و بخواهد وارد شبکه شما شود با دیواری بنام فایروال برخورد می کند. اما دقت کنید که این حالت برای شبکه شما امنیت بیشتری دارد.
اسلاید 12: 2 - درون فایروال و تحت حمایت آن در این حالت شما وب سرور شرکت را در درون محدوده امنیتی فایروال یعنی شبکه شرکت قرار داده اید. لذا باید به فایروال بگویید که برای درخواست کنندگان سرویس وب، پروتکل http را اجازه عبور دهد و نه چیز دیگر. در این حالت وب سرور شما قاعدتآ باید فقط به سرویس های درخواست صفحات وب پاسخ بدهد اما چنانچه هکری بتواند به نحوی به داخل این سرور رسوخ کند، به احتمال زیاد خواهد توانست از طریق پورت های مختلف وب سرور شما به قسمت های مختلف شبکه دسترسی پیدا کند. بخصوص اگر وب سرور شما برای اجرای برنامه ها مانند برنامه های CGI آماده باشد. در اینجا ترکیبی از دو حالت قبل را داریم و شبکه و وب سرور در محدوده کنترل امنیتی دو فایروال قرار دارند 3 - میان دو فایروال این حالت ترکیبی است از دو موردی که تا کنون راجع به آن صحبت کردیم. به شکل نگاه کنید کاملآ واضح است که در این حالت هم شبکه و هم وب سرور از امنیت لازم که توسط فایروالها بوجود می آید بهره خواهند برد.
اسلاید 13: ● سيستم هاي تشخيص حملات (IDS) سيستمهايي نظير IDSها در يك شبكه به كارآمدي كليه تجهيزات، فرآيندها و كاركناني وابسته ميباشند كه در مواقع لزوم به رخدادها پاسخ ميدهند. با توجه به اين نكته كه حسگرهاي IDS در هر زمان تعداد زيادي اخطار توليد ميكنند و در شبكه امكان پاسخگويي به همه آنها وجود ندارد، لازم است حساسيت IDSها را به گونهاي تنظيم نمود كه فقط تهديدات اساسي را اعلام نمايند. اما اين كار باعث ميشود تعدادي از حملهها تشخيص دادهنشود. براي جلوگيري از بروز اشكال، ميتوان هر يك از IDSها را براي يك Application خاص تخصيص داد. با استفاده از ويژگيهاي مختلف اين سيستمها، ميتوان از طريق مركز SOC حملات را كنترل نمود. در مراكزSOC از ويژگيهاي IDSها نظير كمترنمودن False Positives ، Stateful Signature كه يك فرم پيشرفته تشخيص حملهها با استفاده از Signatureها ميباشد،Protocol Anomaly Detection كه قابليت تحليل ترافيك و اطمينان از عدم وجودPacketهاي غير قانوني با استفاده از مقايسه Protocol portion را دارد، ميباشد،Traffic Anomaly Detection جهت مقايسه ترافيكهاي نرمال و غيرنرمال براي مقابله طبيعي و غيرطبيعي با حملات، استفاده ميشود. در مراكزSOC با تركيبكردن تكنولوژيهاي Stateful Signature Detection و Protocol Anormaly ، Traffic Anomaly Detection قابليت تشخيص حملهها افزايش داده ميشود.
اسلاید 14: ● امكان فيلتر كردن محتوا يكي از اصلي ترين سرويسها در مراكز SOC ، امكان فيلتركردن محتواي ورودي به سرورها ميباشد. فيلتر كردن محتوا در SOC با هدف جلوگيري از دسترسي به سايتهاي غيرلازم، جلوگيري از دسترسي به انواع خاصي از فايلها و محدود كردن حملات ويروسها، Wormها و Trojanها (بسياري از ويروسهاي خطرناك مانند Nimda وCodeRed به عنوان برنامههاي اجرايي با استفاده از HTTP و يا پروتكلهاي رايج ديگر كه Firewallها به آنها اجازه ورود ميدهند، وارد شبكه ميشوند. در نتيجه كاربران به صورت ناآگاهانه اين محتويات را از سايتهاي ايمنDownload ميكنند.) صورت ميپذيرد. نرم افزار URL Filtering كليه Page ها را در گروههاي ازپيشتعيينشده دستهبندي ميكند و برطبق آن دستهبنديها، دسترسي به يك Page را ممكن و يا غيرممكن ميسازد. همچنين قادر است ليستي از سايتهايي كه كاربران ميتوانند به آنها دسترسي داشته باشند، تهيه نمايد. به طور عمده لازم است اين نرمافزار قادر باشد دسترسي به محتويات دستهبنديشده را فيلتر كند. همچنين لازم است بتواند استثناهايي براي سياست خاص خود بر مبناي فاكتورهاي مختلفي از جمله گروه كاربران، موقعيت كاربران، ساعت استفاده و... قائل شود. نرم افزارهايي كه در اين مراكز براي فيلتر كردن مورد استفاده قرار ميگيرند، بايد از متدهاي مناسبي جهت جلوگيري از دسترسي، دسته بندي پايگاه هاي اطلاعاتي و ليستهاي كنترلي برخوردار باشند. همچنين بروزرسانيها بايد با فواصل كوتاه انجام شوند و بهتر است به طور كامل صورت پذيرند نه به صورت تفاضلي. بروزرسانيها نبايد سيستمهاي عملياتي را دچار وقفه سازند. ش
اسلاید 15: ● سرويسهاي AAA در مركز SOC(پياده سازي امنيت در مركز ) براي تعريف و كنترل دسترسي به تجهيزات و سرويسهاي شبكه از AAA استفاده ميشود. AAA سرورها در مراكز مختلف و براي سرويسهاي گوناگون به كار گرفته ميشوند و مديران شبكه و كاربران نيز از طريق آن اجازه دسترسي به منابع شبكه را در سطوح مختلف كسب ميكنند. يكي از روشهايي كه در مراكز SOC براي تشخيص هويت كاربران و اعمال سياستهاي امنيتي به كار ميرود، استفاده از CA يا Certificate Authority است.CAها، كليدعمومي يك شخص يا يك سازمان را به همراه ديگر مشخصات تشخيص هويت در گواهينامه ديجيتال قرار داده و سپس آن را امضا مينمايند. اين كار صحت اطلاعات موجود در آنرا اعلام و تأييد مينمايد. گواهينامههاي ديجيتال، فايلهايي هستند كه در اصل به عنوان نوعي گذرنامه عمل مينمايند و توسط CAها صادر ميشوند. نقش CA در اين پروسه، تأييد فردي است كه يك گواهينامه به آن اختصاص داده شده است. در واقع همان كسي است كه خود شخص اظهار مي دارد. با قرار دادن CA در يك مركز SOC، ميتوان محدوده وسيعي از Applicationها را با ايمني بالاتري نسبت به امنيتي كه توسط نام كاربري و رمز عبور فراهم مي شود، پشتيباني كرد
اسلاید 16: پياده سازي امنيت در مركز SOC با بهره گيري از ابزارهاي مختلف امنيت شبكه در SOC، حملات به شبكه در سه رده و از جهات مختلف مورد بررسي قرار ميگيرد. اين سه رده عبارتند از: Visibility ، Verification و vulnerability كه با ادغام عملياتي كه در هر رده انجام ميپذيرد، ميتوان امكان كنترل و مديريت امنيت را در شبكه ايجاد نمود. در هر يك از اين ردهها فعاليتهاي خاصي انجام ميگيرد كه به واسطه آنها از نفوذ به داخل شبكه جلوگيري ميشود و در صورت ورود نيز از پيشروي آنها جلوگيري به عمل ميآيد. در هر يك از اين ردهها، تجهيزاتي وجود دارند كه ميتوانند متناسب با وظايفشان از شبكه محافظت نمايند. Vulnerability (آسیب پذیری) تجهيزاتي كه در اين رده مورد استفاده قرار ميگيرند، به محض اينكه نصب و راهاندازي ميشوند، بايد Update گردند. فاكتورهايي كه از طريق اين تجهيزات Update ميگردند، شامل پيكربندي سرورها، برنامههاي كاربردي، پكيجهاي نرمافزارهاي امنيتي مرتبط با سيستمعاملها ميباشند كه با توجه به سرعت رشد راههاي نفوذ، به سرعت از درجه اعتبار ساقط ميگردد. با در نظر گرفتن اين نكته، اين رده كمترين تاثير را در برخورد با حملات دارد.
اسلاید 17: Visibility با استفاده از تجهيزات اين سطح كه عمدتاً شامل فايروالها ميباشند، ميتوان امنيت كليه تجهيزات شبكه را مانيتورينگ نمود. در اين قسمت كليه امكانات مربوط به ديوارههاي آتش Update ميشود و پيكربندي آنها متناسب با عملكردشان در شبكه، تغيير ميكند. اين تغييرات بدون زمانبندي خاص و در ازاي تغيير مكانيزمها و روند حملات به شبكه اعمال ميگردند. مشكلاتي كه در رابطه با تغيير پيكربندي فايروالها بهوجود ميآيند، منحصر به تكنولوژي نيست. هر بار كه پيكربندي اين تجهيزات توسط پرسنل Update ميگردد، امكان دارد كه با يك اشتباه در پيكربندي راه نفوذي براي هكرها ايجاد گردد. با توجه به حجم و ابعاد شبكهها و پورتهايي كه از طريق آدرسهاي IP سرويس داده ميشوند، تعداد نقاطي كه بايد اسكن گردند مشخص ميشود. براي برقراري سطوح امنيتي متناسب با نيازهاي هر كاربر، اين پورتها به گروههاي مختلف دستهبندي ميگردند. به اين ترتيب پورتهايي كه از اهميت بالايي برخوردارند، توسط سيستمهاي مربوطه در فواصل زماني كوتاه (معمولاً هر 5 دقيقه يكبار) اسكن مي شوند. با توجه به حجم بالاي اطلاعاتي كه در هر بازه زماني توليد ميشود، بايد مكانيزمهايي در SOC وجود داشته باشد تا به واسطه آن اين حجم بالاي اطلاعات پردازش گردد و گزارشهاي مورد نياز استخراج شود. Verification اصلي ترين و البته مشكل ترين قسمت در يك مركز SOC، حصول اطمينان از امنيت قسمتهايي است كه كنترل مستقيمي بر آنها وجود ندارد. براي اين منظور بايد ابزاري بهكار گرفته شود كه از طريق آن بتوان به صورت غيرمستقيم تجهيزات مربوطه را كنترل نمود. در حقيقت بايد راه نفوذ از طريق آن تجهيزات را مسدود ساخت.
اسلاید 18: سرويس هاي پيشرفته در مراكز SOC سرويسهاي پيشرفتهاي كه از طريق اين مراكز قابلارائه ميباشد، درحقيقت سرويسهايي است كه به واسطه آن ميتوان سياستهاي امنيتي را مطابق با نيازها پيشبيني نمود. در مراكز SOC علاوه بر مديريت امنيت تجهيزات شبكه، زيرساختهاي اطلاعاتي نيز از لحاظ امنيتي پشتيباني ميشوند. اين زيرساختها به طور كلي شامل پرسنل، فرآيندها و روالهاي كاري در شبكه ميباشند. در استانداردهاي تدوينشده براي امنيت نظير استانداردهاي BS9977 نحوه پيادهسازي روالهاي مديريت امنيت در شبكهها مشخص شده است. در بخش مديريت امنيت فرآيندها در مركز SOC مراحل مختلفي طي ميشود تا بهواسطه آن يك روال در شبكه از هر لحاظ ايمن گردد. مرحله اول مرحله سياستگذاري است. پس از تدوين سياستها و تطبيق آنها با استانداردهاي موجود در زمينه امنيت شبكه، روالهاي استخراجشده جهت پيادهسازي به مسئولان تحويل ميشوند. نكته ديگري كه در اين زمينه قابلبررسي است، آگاهي پرسنل SOC از تهديدات امنيتي است. باتوجه به وجود طيف وسيعي از سختافزارهاي امنيت شبكه، كه هر كدام متناسب با شركت سازنده خود نياز به مهارتهاي خاصي براي استفاده دارند، و همچنين تغييرات سريع تكنولوژي و نحوه حمله به تجهيزات شبكه، نياز است پرسنل SOC از مهارتهاي خاصي برخوردار بوده و همواره به كسب اطلاعات جديد مشغول باشند. براي بروز نگهداشتن اطلاعات پرسنل از كلاسهاي آموزشي جهت تشخيص حملات جديد و نحوه برخورد با آنها استفاده ميشود. با توجه به حساسيت وظايف در مراكز SOC، پرسنل اين مراكز اهميت بالايي دارند. به اين ترتيب حفظ منافع و رضايت خاطر پرسنل از مهمترين مسئوليتهاي صاحبان SOC ميباشد.
اسلاید 19: پنج استراتژی برای بهبود امنیت دسترسی از راه دور خطر دسترسی از راه دور به شبکه را جدی بگیرید. مدیریت دسترسی از راه دور به اطلاعات نیاز به تخصص و تجربه زیاد دارد، کاربری که قصد ارتباط از راه دور با یک شبکه را دارد ممکن است خود به اینترنت متصل باشد و به هیچ وجه مشخص نیست که از طریق کامپیوتر او چه کسانی بخواهند بدون اجازه وارد شبکه مورد نظر وی شوند. مسئله ورود ویروس ها و کرم های اینترنتی نیز مشکل دیگری است که باید به آن توجه شود. در اینجا به پنج نکته بسیار مهم برای دسترسی از راه دور به یک شبکه اشاره خواهیم داشت، که لازم است مدیران برای اجرای آنها برنامه ریزی لازم را انجام دهند.
اسلاید 20: 1 - سیاست اجرایی کنترل نرم افزار داشته باشید. باید برای کاربرانی که قصد دسترسی به اطلاعات شبکه از راه دور را دارند، سیاست های دقیقی برای داشتن نرم افزارهای خاص در کامپیوترشان تعریف کنید. بعنوان مثال ممکن است از کاربران بخواهید نرم افزارهای آنتی ویروس (antivirus) یا ضد جاسوسی (anti-spyware) خاصی را به روش مشخص در کامپیوتر خود نصب کرده باشند. بهترین راه آن است که هنگامی که قرار است به کارمند یا کاربر خود دسترسی لازم را بدهید، آموزشهای لازم را به همراه یک جزوه به او ارائه کنید. باید مطمئن شوید که کاربر اصول و قوانین ارتباط با شبکه شما را رعایت می کند. 2 - امنیت دروازه ارتباطی در شبکه را جدی بگیرید. از یکی از شرکت هایی که ارائه دهنده راهکارهای امنیتی هستند بخواهید که دروزاه ورود کاربران از راه دور به شبکه شرکت را بدقت تحلیل کنند و جوانب امنیتی لازم را در آن اعمال کنند. حتی ممکن است آنها پیشنهاد دهند که کاربران همگی از طریق کانالهای VPN به شبکه متصل شوند که در اینصورت باید این کار انجام شود. 3 - در سطح شرکت قوانین امنیتی را توسعه داده ، لازم الاجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود. بعنوان مثال اعمالی مانند File Sharing در یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود.
اسلاید 21: 3 - در سطح شرکت قوانین امنیتی را توسعه داده ، لازم الاجرا کنید. این قوانین باید توسط همه استفاده کنندگان از شبکه شرکت حتی آنها که در داخل شرکت هستند اجرا شود. بعنوان مثال اعمالی مانند File Sharing در یک دایرکتوری می تواند جزو خطرناکترین فعالیت ها از دید امنیتی باشد که باید محدود شود. 4 - امکان ثبت عملکردها (Logging) و گزارش گیری را باید داشته باشید. کلیه اطلاعات (منظور log ها است) بخصوص مربوط به دسترسی از خارج به داخل شبکه و در صورت امکان عملکردهای داخلی باید ثبت شود. یک مدیر هشیار شبکه، هر روز با گزارشهایی که از شبکه می گیرد رفتار آنرا بررسی می کند و در صورتی که مورد غیر عادی در آن ببینید کنجکاو شده و به بررسی دقیق مسئله می پردازد. بطور مرتب امنیت شبکه خود را باید مرور کنید. هر یک یا دو ماه در میان باید با مشاهده گزارشهای تهیه شده از عملکرد قبلی سیستم، سیاست های شبکه را بطور جدی مرور کنید و آنها را بهبود کیفی ببخشید.
اسلاید 22: نکاتی راجع به انتخاب رمز عبورمنزل مسکونی شما درب و پنجره هایی دارد که اغلب هنگام شب و یا در مواقعی که به مسافرت می روید آنها را بسته و در شرایطی قفل هایی هم به آنها اضافه می کنید. یقینا از یک کلید برای قفل همه دربها استفاده نمی کنید و هرگز کلید ها را در اختیار افراد نا آشنا نخواهید گذاشت. همچنین کلیدها زیر فرش یا کنار باغچه حیاط مخفی نمی کنید. پس چرا با رمز عبور خود (Password) اینگونه رفتار میکنید؟ برای دسترسی به سرویسهای مختلف کامپیوتر و شبکه معمولآ برای شما رمزهای عبور مختلفی در نظر گرفته می شود و شما باید همانند کلید دربهای منزل از آنها محافظت کنید. برای یک لحظه به کلید وردی منزل دقت کنید، بدون شک از بقیه کلید ها پیچیده تر و گرانتر است، بنابراین باید هنگام انتخاب رمز ورودی کامپیوتر خود موارد ایمنی را بیشتر رعایت کنید. معمولآ شما می توانید password ورودی کامپیوتر خود را به هر اندازه که می خواهید پیچیده انتخاب کنید، اما دقت داشته باشید که باید بتوانید همواره به روشی آنرا بخاطر بیاورید. این روش نباید همانند گذاشتن کلید درب وردی منزل زیر فرش جلوی درب یا کنار باغچه به گونه ای باشد که سارق به سادگی بتواند آنرا پیدا کند. سارقان اینترنتی همانند سارقان منزل حرفه ای هستند بخصوص اگر با شما آشنایی داشته باشند. آنها با استفاده از تجاربی که دارند بسادگی گزینه هایی که می تواند ورود آنها به کامپیوتر شما را ممکن سازد حدس می زنند، بخصوص اگر با خصوصیات اخلاقی و زندگی شما آشنا باشند. حتی امروزه روشهایی مانند جابجایی حرف O با عدد صفر یا حرف S یا $ و ... برای همه سارقان شناخته شده و جزء اولین انتخابهای آنها است.
اسلاید 23: فرض کنید یک رمز عبور انتخاب می کنید و آن شامل 6 حرف، 4 عدد و 4 علامت است که همگی بصورت اتفاقی (random) انتخاب شده اند. آیا بنظر شما این رمز می تواند برای شما مفید باشد؟ به احتمال زیاد نه چرا که در اینصورت خود شما مجبور خواهید بود برای به خاطر آوردن، آنرا جایی یادداشت کنید و این خطرناک ترین کارها است. اگر مواردی که در زیر به آنها اشاره می شود را رعایت کنید می توانید تقریبآ مطمئن باشید که password کامپیوتر شما به این راحتی ها توسط یک سارق قابل حدث زدن نخواهد بود : 1- رمز باید به اندازه کافی قوی باشد. در اینجا قوی بودن به معنای طولانی بودن رمز می باشد. هیچ اشکالی ندارد که حتی بیش از 14 حرف هم باشد. انتخاب یک جمله نه بصورتی که معمولآ آنرا می نویسیم می تواند گزینه مناسبی باشد. 2- رمز باید یگانه باشد. گزینه هایی مانند 123 یا test یا letmein یا mydog و .. گزینه هایی آشنا برای همگان است، هرگز از آنها استفاده نکنید. برای گرفتن ایده به سراغ مواردی بروید که به فکر هیچ کس نمی رسد، مثلآ نوع خاصی از یک مارماهی که در دریاهای سرد زندگی می کند. راجع به این مارماهی مطالعه کنید و پس از شناخت آن در ارتباط با آن یک رمز انتخاب کنید و راجع به آن با هیچکس صحبت نکنید. 3- رمز باید کاربردی باشد. کاربردی به این معنای که بخاطر سپردن آن ممکن و ساده باشد. این اتفاق بارها رخ داده که کاربر رمز را به گونه ای انتخاب می کند که بعدها توانایی به یاد آوردن آنرا ندارد لذا مجبور می شود آنرا جایی یادداشت کند. 4- رمز باید طول عمر کوتاه داشته باشد. بازه زمانی تعویض رمز کاملآ به نوع کاربری کامپیوتر و موقعیت شغلی شما دارد. اگر مسئولیت مهمی دارید و اطلاعات قیمتی در کامپیوتر خود نگه داری میکنید ترجیح بر آن است که در فاصله های کوتاه - مثلآ یک هفته - رمز خود را عوض کنید اگر نه حداقل هر یکی دو ماه رمز عبور خود را باید تغییر دهید.
اسلاید 24: آزمون امنیت اطلاعات متن زیر یك تست سریع و آموزنده می باشد كه به برخی از سوالات شما در زمینه امنیت اطلاعات پاسخ می دهد. همانطور كه خواهید دید به صورت پرسش و پاسخ بیان شده است. باب امنیت اطلاعات اغلب پیچیده می باشد. بر همین اساس این مبحث به برخی از سوالاتی كه ممكن است برای شماایجاد شود ، پاسخ داده است و پیشنهاداتی را برای آن ارائه داده است تا به سادگی قبول كنید كه سیستم های شما نیز ممكن است در معرض خطر قرار گیرد. 1-اگر امنیت اطلاعات را افزایش دهیم ، كارایی كاهش پیدا می كند. درست یا غلط ؟درست –امنیت اطلاعات هزینه مربوط به خودش را دارد. افزایش امنیت اطلاعات ممكن است به روالهای موثر اضافی از جمله «تكنولوژی» و «سرمایه گذاری » نیاز داشته باشد. افزایش امنیت اطلاعات ممكن است پیشرفت جریان كار را با كندی مواجهه كند و این امر ممكن است در كارایی افراد و شبكه شما نمود پیدا كند. امنیت اطلاعات ممكن است به معنی قفل كردن ایستگاههی كاری و محدود كردن دسترسی به اتاقهای كامپیوتر و سرور شما باشد. هر سازمانی باید هنگامی كه به مقوله امنیت اطلاعات می پردازد به صورت اندیشمندانه ای بین خطرات (Risks ) و كارآیی توازن برقرار كند.
اسلاید 25: 2-حملاتی كه توسط نفوذگران خارجی انجام می گیرد نسبت به حملات كارمندان داخلی هزینه بر تر و خسارت بار تر می باشد. درست یا غلط ؟غلط-حملات كارمندان داخلی نوعا بسیار خسارت بار تر از حملات خارجی گزارش شده است. بر طبق آمارهای انستیتو امنیت كامپیوتر (Compuetr Security Inistitu ) میانگین حملات خارجی 57000 دلار و میانگین هزینه حملات داخلی 2700000 دلار برآورد شده است. كارمندان داخلی اطلاعات محرمانه بیشتری درباره سیستم های هدف در دسترس دارند از آن جمله می توان اطلاعاتی درباره فعالیت های دیده بانی (Monitoring ) را نام برد (به خصوص نقاط ضعف این فعالیتها ( 3-پیكربندی یك دیواره آتش (Firewall ) به صورت كامل ما ر در مقابل حملات خارجی ایمن می كند. درست یا غلط ؟غلط –آمارهای انستیو امنیت كامپیوتر نشان می دهد كه 3/1 شركتهایی كه از دیواره آتش استفاده كرده اند هنوز از دست نفوذگران بد اندیش در امان نمانده اند. اولین كاركرد دیواره آتش بستن پورتهای مشخص می باشد به همین دلیل در بعضی از مشاغل نیاز است كه بعضی از پورتها باز باشد. هر پورت باز می تواند یك خطری را برای سازمان ایجاد كند و یك معبر برای شبكه شما باشد. ترافیكی كه از میان یك پورت می گذرد را باید همیشه به صورت سختگیرانه ای دیده بانی (Monitor ) كرد تا تمامی تلاشهایی كه منجر به نفوذ در شبكه می شود شناسایی و گزارش شود. یك دیواره آتش به تنهایی نمی تواند یك راه حل جامع باشد و باید از آن به همراه تكنولوژی هایIDS (Intrusion Detection System ) و روشهای تركیبی استفاده كرد.
اسلاید 26: 4-اگر دیواره آتش من به صورت مناسبی پیكر بندی شود دیگر نیازی به دیده بانی بیشتر ترافیك شبكه نمی باشد. درست یا غلط ؟غلط –همیشه نفوذگران خبره می توانند یك دیواره آتش را در هم شكنند و به آن نفوذ كنند. به همین دلیل دیده بانی كلیدی برای هر برنامه امنیت اطلاعات می باشد. فراموش نكنید كه دیواره آتش نیز ممكن است هك شود وIDS ها راهی می باشند برای اینكه بدانید چه سیستم هایی در شرف هك شدن می باشند. 5-دیواره های آتش باید به گونه ای پیكربندی شوند كه علاوه بر ترافیك ورودی به شبكه ، ترافیك های خروجی را نیز كنترل كنند . درست یا غلط ؟درست -بسیاری از سازمانها توجه زیادی به محدود كردن ترافیك ورودی خود دارند ، اما در مقایسه توجه كمتری در مسدود كردن ترافیك خروجی از شبكه را دارند. خطرات زیادی ممكن است در درون سازمان وجود داشته باشد. یك كارمند ناراضی یا یك نفوذگر كه شبكه شما را در دست گرفته است ، ممكن است كه بخواهد اطلات حساس و محرمانه شما را برای شركت رقیب بفرستد.
اسلاید 27: 6-امنیت اطلاعات به عنوان یك مبحث تكنولوژیكی مطرح است درست یا غلط ؟غلط –امنیت اطلاعات یك پی آمد تجاری -فرهنگی می باشد. یك استراتژی جامع امنیت طلاعات باید شامل سه عنصر باشد: روالها و سیاستهای اداری ، كنترل دسترسی های فیزیكی ، كنترل دسترسی های تكنیكی . این عناصر – اگر به صورت مناسبی اجرا شود – مجموعا یك فرهنگ امنیتی ایجاد می كند. بیشتر متخصصین امنیتی معتقدند كه تكنولوژیهای امنیتی فقط كمتر از 25 درصد مجموعه امنیت را شامل می شوند. حال آنكه در میان درصد باقیمانده آنچه كه بیشتر از همه نمود دارد ،« افراد » می باشند. (كاربر انتهایی) افراد یكی از ضعیف ترین حلقه ها ، در هر برنامه امنیت اطلاعات می باشند. 7-هرگاه كه كارمندان داخلی ناراضی از اداره اخراج شوند ، خطرات امنیتی از بین می روند. درست یا غلط ؟غلط –به طور واضح غلط است. برای شهادت غلط بودن این موضوع می توان به شركتMeltdown اشاره كرد كه لشكری از كارمندان ناراضی اما آشنا به سرقتهای كامپیوتری برای خود ایجاد كرده بود. بر طبق گفته هایFBI حجم فعالیتهای خرابكارانه از كارمندان داخلی افزایش یافته است. همین امر سازمانها را با خطرات جدی در آینده مواجهه خواهد كرد.
اسلاید 28: 8-نرم افزارهای بدون كسب مجوز (Unauthorized Software ) یكی از عمومی ترین رخنه های امنیتی كاربران داخلی می باشد. درست یا غلط ؟درست –رخنه ها (Breaches ) می تواند بدون ضرر به نظر بیاید ، مانندScreen Saver های دریافت شده از اینترنت یا بازی ها و ... نتیجه این برنامه ها ، انتقال ویروس ها ، تروجانها و... می باشد. اگر چه رخنه ها می تواند خطرناكتر از این باشد. ایجاد یا نصب یك برنامه كنترل از راه دور كه می تواند یك در پشتی (Backdoor ) قابل سوءاستفاده ای را در شبكه ایجاد كندكه به وسیله دیواره آتش نیز محافظت نمی شود. بر طبق تحقیقاتی كه توسطICSA.net وGlobal Integrity انجام شده است بیش از 78 درصد گزارش ها مربوط به ایجاد یك رخنه در نرم افزار دریافتی از افراد یا سایتهای ناشناخته است. 9-خسارتهای ناشی از سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد. درست یا غلط ؟درست –درست است كه خطرهای مالی در سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می كند. سازمانها نیازمند این می باشند كه مداوم سایت های اطلاع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند.
اسلاید 29: 9-خسارتهای ناشی از سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد. درست یا غلط ؟درست –درست است كه خطرهای مالی در سایتهای فقط اطلاعاتی كمتر از سایتهای تجاری می باشد ولی خطر مربوط به شهرت و اعتبار، آنها را بیشتر تهدید می كند. سازمانها نیازمند این می باشند كه مداوم سایت های اطلاع رسانی را بازبینی كنند تا به تهدید های احتمالی شبكه های خودخیلی سریع پی ببرند و در مقابل آنها واكنش نشان دهند تا از خسارتهایی كه ممكن است شهرت آنها را بر باد دهد جلوگیری كنند. 10-رمزهای عبور می تواند جلو كسانی كه دسترسی فیزیكی به شبكه را دارند ، بگیرد. درست یا غلط ؟غلط –كلمات رمز نوعا خیلی كم می توانند جلو كارمندان داخلی و خبره را بگیرند. بسیاری از سازمانها تمامی تلاش خود را روی امور تكنیكی امنیت اطلاعات صرف می كنندو در برخورد با مسائل اداری و كنترل دسترسی فیزیكی لازم برای ایجاد یك محافظت مناسب ، با شكست مواجه می شوند. . 11-یك نام كاربری و یك رمز عبور می تواند شبكه ما را از ارتباط با یك شبكه غیردوستانه (Unfriendly ) محافظت كند. درست یا غلط ؟غلط –یك ارتباط فیزیكی و یك آدرس شبكه همه آنچیزی می باشد كه یك نفوذگر برای نفوذ در شبكه نیاز دارد.با یك ارتباط می توان تمامی ترافیك شبكه را جذب كرد (به این كارSniffing می گویند ) . مهاجم قادر است با استفاده از تكنیكهایSniffing كل ترافیك حساس شبكه ، شامل تركیباتی ازنام كاربری/رمز عبور را جذب كند و در حملات بعدی از آنها استفاده كند.
اسلاید 30: 12-هیچكسی در سازمان نباید به رمزهای عبور دسترسی داشته باشد به جز مدیر امنیت شبكه . درست یا غلط ؟غلط –هیچ كس در سازمان نباید به كلمات رمز كاربران دسترسی داشته باشد ، حتی مدیر امنیتی شبكه! رمزهای عبور باید به صورت رمز شده (Encrypted ) ذخیره شوند. برای كاربران جدید ابتدا با یك رمز عبور ساخته شده اجازه ورود به شبكه داده می شود و پس از آن باید روالی قرار داد تا كاربران بتوانند در هر زمانی كلمات رمز خود را تغییر دهند. همچنین باید سیاستهایی را برای مواردی كه كاربران رمزهای عبور خود را فراموش كرده اند در نظر گرفت. 13-رمزگذاری باید برای ترافیك های داخلی شبكه به خوبی ترافیك خروجی شبكه انجام گیرد.درست یا غلط ؟درست –به عنوان یك نكته باید گفت كه فرآیندSniffing (جذب داده هایی كه روی شبكه رد و بدل می شود) به عنوان یك خطر امنیتی داخلی و خارجی مطرح می شود. 14-امنیت داده ها در طول انتقال آنها هدف رمزگذاری است . درست یا غلط ؟غلط –رمزگذاری همچنین می تواند جامعیت (Integrity ) ، تصدیق (Authentication ) و عدم انكار (nonrepudiation ) داده ها را نیز پشتیبانی كند.
اسلاید 31: استراتژی آسان رفع مشكلات شبكه گسترش شبكههای كامپیوتری و لزوم نگهداری از آنها ، اتخاذ استراتژی صحیح توسط مدیران شبكه را میطلبد . در این راستا اكثر مدیران به دنبال استراتژیهای پیچیده مبتنی بر شبكههای Enterprise هستند لذا دامنه كار را آنقدر وسیع درنظر میگیرند كه هیچگاه برنامههایشان رنگ اجرایی به خود نمیگیرد و تنها درحد یك سند یا ایده خوب در سازمان باقی میماند. در این مختصر سعی كردهام تا با كنار گذاشتن پیچیدگیها، نگهداری و رفع مشكلات یك شبكه ساده را بررسی كرده، استراتژی سادهای را برای شما مطرح نمایم .بدیهیترین نیاز در نگهداری و رفع مشكلات یك شبكه، ابزارهای كاربردی مانیتورینگ هستند. بدون داشتن ابزارهایی كافی، در تاریكی حركت خواهید كرد. شما به چیزی برای مانیتور كردن شبكه نیاز دارید. معمولا سوئیچ ها و روترها دارای ابزارهایی از پیش تعیین شده درونی هستند و استفاده از این خصوصیات شما را در این راه یاری خواهد رساند لذا با توجه به آن، داشتن ابزارهایی كه بتواند با SMTP كار كند كاملا كارساز خواهد بود. شما به نرم افزارهای Protocol Analyzer جهت مشخص نمودن پورتهای باز روی شبكه و وضعیت ارتباطی سیستم عاملهای نصب شده روی دستگاههای كامپیوتری نیاز دارید. با كمك این ابزارها شما قادر خواهید بود تا با Capture كردن ترافیك شبكه در بازههای زمانی خاص، به وضعیت پورتها و پروتكلهای در حال انتقال پی ببرید.
اسلاید 32: در نگاه اول به ابزارهای مانیتورینگ معتبر، در می یابیم كه قیمت آنها بالا میباشد ولی با كمی محاسبه و برآورد سود ناشی از این ابزارها در طولانی مدت (بهای تمام شده)، نه تنها قیمت آن كاملا توجیه پذیر است بلكه به سود دهی هم خواهید رسید. در صورتیكه بودجه كافی برای خرید اینگونه نرم افزارها را ندارید میتوانید از نرم افزارهای Open Source در این خصوص استفاده نمایید. این نرم افزارها غالبا ارزان قیمت و یا مجانی هستند و به آسانی قابل استفاده میباشند هرچند ممكن است برخی از خصوصیات نرم افزارهای تجاری را نداشته باشند. زمینههای مختلف مدیریت شبكه، كارایی، تنظیمات، محاسبات و ... همگی مهم هستند اما باید به نقصانهای بوجود آمده و تنظیمات امنیتی توجه ویژهای نمود. برای پیدا كردن نقصانهای شبكه و امنیت چه باید كرد ؟مواردی كه باید به آنها نگاهی ویژه انداخت در زیر آمده است :- Logهای ایجاد شده ناشی از مشكلات - ترافیكهای غیر معمول شبكه - برنامههایی كه معمولا برای استفاده از آنها نیاز به مجوز نمیباشد - ایمیلها - سوراخهای امنیتی موجود در شبكه
اسلاید 33: كاربران شبكه به ندرت به شما اجازه خواهند داد تا متوجه شوید كه آنها چه وقت و با كدام سرورها ارتباط برقرار میكنند لذا با ابزارهایی كه در اختیار دارید میتوانید از نحوه عمكرد آنها مطلع شوید. Packet های در حال انتقال شبكه را چك كنید. چك كنید كه آیا سرور Packet های صحیح ارسال میكند یا خیر. نمونه واقعی : با كند شدن سرعت انتقال اطلاعات در شبكه محلی یكی از مشتریان متوجه شدم یكی از كامپیوترهای شبكه با MAC Address خاص دائما مشغول ارسال Packet های با اندازههای مختلف میباشد. نوع Packet ها UDP بوده و حجم بالایی ترافیك در شبكه ایجاد میكرد. با پیدا كردن IP مرتبط با MAC Address و درنتیجه كامپیوتر مذكور به وجود Backdoor در آن پی برده و تنها با نصب و بروزرسانی ویروس كش مشكل حل شد.معمولا مدیران شبكه از نرم افزارهای كاربردی شبكه شان مطلع هستند لذا میتوانند از پاكتهای درحال انتقال روی شبكه ، پیش فرض نسبتا صحیحی داشته باشند و به راحتی میتوانند عوامل غیر معمول شبكه را متمایز نموده و بررسی نمایند و در صورت اتفاق افتادن آن، Capture كردن بخشی از ترافیك، روش مقابله با مشكل را آشكار خواهد ساخت.
اسلاید 34: استفاده by default دستگاهها و نرم افزارهای مختلف شبكه از پروتكل ها، امری معمولی در عالم شبكه است هرچند ممكن است این پروتكلها هیچگاه مورد استفاده قرار نگیرند. بطور مثال بسیاری از پرینترها اقدام به Broadcast پروتكل ناول IPX میكنند تا امكان استفاده از پرینتر را بری سیستمهای ناولی شبكه فراهم آورند اما در صورتیكه سیستم ناول روی شبكه ندارید این قابلیت تنها ایجاد ترافیك اضافی در شبكه خواهد كرد لذا حذف كردن پروتكلهای اضافی و بدون استفاده، از كارهای پویش (Scan) نمودن دستگاهها مخصوصا سرور های شبكه در پیدا كردن پورتهای باز و خطرات محتمل روی آن ها بسیار مؤثر است. معمولا سرویسهایی در سرورها فعال هستند كه مورد استفاده شما نمیباشند و یا افراد غیر مجاز قادر به دسترسی به آنها هستند لذا اینگونه سرویسها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. پویش (Scan) نمودن دستگاهها مخصوصا سرورهای شبكه در پیدا كردن پورتهای باز و خطرات محتمل روی آنها بسیار مؤثر است. معمولا سرویسهایی در سرورها فعال هستند كه مورد استفاده شما نمیباشند و یا افراد غیر مجاز قادر به دسترسی به آنها هستند لذا اینگونه سرویسها را غیرفعال نموده و یا بطور مستمر وارسی نمایید. از آنالایزر خود جهت وارسی ترافیك ورودی و خروجی پورتهای خاص استفاده نمایید. سرویسهای غیرلازم شبكه را Stop كنید. غیرفعال كردن این سرویسها دو فایده خواهد داشت. اول آنكه ترافیكهای غیر ضروری شبكه كاهش یافته و دوم، از دسترسی نفوذ كنندگان و كاربران غیرمجاز جلوگیری خواهد شد. نتیجه سخن:با انجام این راهكارهای به ظاهر ساده و معمولی قادر خواهید شد تا شبكه كامپیوتری خود را تحت كنترل خود درآورید و گام نخست را در راستای بهینه سازی امكانات موجود بردارید.
اسلاید 35: اينترنت يك شبكة عظيم اطلاعرساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تكتك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهرهگيري از اين شبكه را يك ضرورت در عصر اطلاعات ميدانند. اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شدهاند كه اطلاعات بيشماري را در تمامي زمينهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است. اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل ميشود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن دادهها اعمال نميشود. حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكههاي اطلاعرساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونهاي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كردهاند. ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعهاي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند ميتواند سلامت و امنيت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبكههاي جهاني، سوء استفاده از اين شبكههاي رايانهاي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير والهاي مختلف براي پيشگيري از نفوذ دادههاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكهها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي ميكند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.
اسلاید 36: 2. امنيت شبكههاي اطلاعاتي و ارتباطي 2-1: اهميت امنيت شبكه چنانچه به اهميت شبكههاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكهها مشخص ميگردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفادههاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملتها توسط گروههاي سازماندهي شده بينالمللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولتها و تهديدي ملي محسوب ميشود. براي كشور ما كه بسياري از نرمافزارهاي پايه از قبيل سيستم عامل و نرمافزارهاي كاربردي و اينترنتي، از طريق واسطهها و شركتهاي خارجي تهيه ميشود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت ميپردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئلهاي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبرانناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟ نكته جالب اينكه بزرگترين شركت توليد نرمافزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل ميباشد. مسأله امنيت شبكة براي كشورها، مسألهاي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرمافزاري قابل خريداري نيستند، پس ميبايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند. امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار ميدهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غيرمجاز ميبايست از حصارهاي مختلف عبور ميكردند، اما اكنون چند اشاره به كليدهاي رايانهاي براي اين منظور كافي است.
اسلاید 37: 2-2: سابقه امنيت شبكه اينترنت در سال 1969 بصورت شبكههاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راهاندازي شد. هدف اين بود كه با استفاده از رايانههاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمدهاي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود. در سال 1971 تعدادي از رايانههاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند. با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامههايي نوشت كه ميتوانست به يك رايانهاي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانههاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانههاي متصل به شبكه در آمريكا از كار بيفتد. به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكهها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايجتر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر ميشد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران ميشد. از آن زمان حملات امنيتي- اطلاعاتي به شبكهها و شبكه جهاني روزبهروز افزايش يافته است. گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.
اسلاید 38: 3- جرائم رايانهاي و اينترنتي ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از دادهها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانهها، و همچنين بين خود رايانهها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وبسايتهاي متعدد در اينترنت نمونههايي از اين پيشرفتها ميباشد كه جامعه را بطور پيچيدهاي دگرگون ساختهاند. سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانهاي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات، بدون توجه به فواصل جغرافيايي، منجر به رشد سرسامآور مقدار اطلاعات موجود در آگاهي كه ميتوان از آن بدست آورد، شده است. اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيشبيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهرهبرداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار ميرود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه ميتواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نميكنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحتترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نميروند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر ميشود، قرار دارند. سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانهاي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانونگذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سختافزارها و نرمافزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابلهاي را تشكيل ميدهد.
اسلاید 39: 3-1: پيدايش جرايم رايانهاي در مورد زمان دقيق پيدايش جرم رايانهاي نميتوان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار ميسازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفادههاي رايانهاي شود. 3-2: قضيه رويس: آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامهاي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزة رويس در اين كار انتقامگيري بود. مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمدهفروش ميوه و سبزي بود. محصولات متنوعي را از كشاورزان ميخريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بستهبندي و سرويسدهي به گروههاي فروشندگان، آنها را عرضه ميكرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها ميتوانست از عهدة رايانه برآيد تا كنترل محاسبات اين شركت عظيم را عهدهدار شود. كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود. رويس در برنامهها، دستورالعملهاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير ميداد. با تنظيم درآمد اجناس وي مبلغي را كاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واريز ميكرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت ميكرد. بدين ترتيب وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نميتوانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانهاي ايجاد شد.
اسلاید 40: 3-3: تعريف جرم رايانهاي تاكنون تعريفهاي گوناگوني از جرم رايانهاي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است. جرم رايانهاي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانهاي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ ميدهد. از اين نظر جرايمي مثل هرزهنگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته ميشود، در زمرة جرم رايانهاي قرار نميگيرند. در تعريف موسع از جرم رايانهاي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ ميدهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانهاي ناميده ميشود. براين اساس اينگونه جرايم را ميتوان به سه دسته تقسيم نمود: دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع ميشوند. مانند سرقت، تخريب و غيره دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته ميشود. دسته سوم: جرايمي هستند كه ميتوان آنها را جرايم رايانهاي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع ميپيوندند اما آثار آنها در دنياي واقعي ظاهر ميشود. مانند دسترسي غيرمجاز به سيستمهاي رايانهاي. 3-4: طبقهبندي جرايم رايانهاي طبقهبنديهاي مختلفي از جرايم رايانهاي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا ميشود. 3-4-1: طبقهبندي OECDB در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بينالمللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفادههاي رايانهاي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانهاي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولين تقسيمبندي از جرايم رايانهاي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از: الف: ورود، تغيير، پاك كردن و يا متوقفسازي دادههاي رايانهاي و برنامههاي رايانهاي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر صورت گرفته باشد. ب: ورود، تغيير، پاك كردن، و يا متوقفسازي دادههاي رايانهاي و برنامههاي رايانهاي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانهاي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانهاي و يا ارتباطات صورت گرفته باشد. ج: ورود، تغيير، پاك كردن و متوقفسازي دادههاي رايانهاي و يا برنامههاي رايانهاي. د: تجاوز به حقوق انحصاري مالك يك برنامة رايانهاي حفاظت شده با قصد بهرهبرداري تجاري از برنامهها و ارائه آن به بازار. ه- دستيابي يا شنود در يك سيستم رايانهاي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد.
اسلاید 41: 3-4-2: طبقهبندي شوراي اروپا: كميتة منتخب جرايم رايانهاي شوراي اروپا، پس از بررسي نظرات «او.اي.سي.دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند: الف: كلاهبرداري رايانهاي ب: جعل رايانهاي ج: خسارت زدن به دادههاي رايانهاي يا برنامههاي رايانهاي د: دستيابي غيرمجاز ه: ايجاد مجدد و غيرمجاز يك برنامة رايانهاي حمايت شده - ايجاد مجدد غيرمجاز يك توپوگرافي. - ليست اختياري الف: تغيير دادههاي رايانهاي و يا برنامههاي رايانهاي ب: جاسوسي رايانهاي ج: استفاده غيرمجاز از رايانه د: استفاده غيرمجاز از برنامة رايانهاي حمايت شده.
اسلاید 42: 3-4-3: طبقهبندي اينترپول: سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال ميباشد. اين سازمان با بهرهگيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانهاي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمدهاند. گروههاي كاري منطقهاي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مينمايند. گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه ميدهند و در ژانويه سال 2001 سيامين گردهمايي آن در دبيرخانه كل تشكيل گرديد. تهيه كتابچة راهنماي پيجويي جرايم رايانهاي، كتاب و سيدي راهنماي جرايم رايانهاي، تشكيل دورههاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانهروزي، نقاط تماس دائمي شبانهروزي، تبادل پيام بينالمللي در قالب فرمهاي استاندارد در زمينة جرايم رايانهاي واقعه ميباشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانهاي از جمله اقدامات گروه كاري مذكور ميباشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست. گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگليس برگزار شد. گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقهاي در محل دبيرخانه كل اينترپول تشكيل گرديده است. سازمان پليس جنايي بينالمللي جرايم رايانهاي را به شرح زير طبقهبندي كرده است:
اسلاید 43: 1: دستيابي غيرمجاز 1-1: نفوذغيرمجاز 1-2: شنود غيرمجاز 1-3: سرقت زمان رايانه 2: تغيير دادههاي رايانهاي 2-1: بمب منطقي 2-2: اسب تروا 2-3: ويروس رايانهاي 2-4: كرم رايانهاي 3: كلاهبرداري رايانهاي 3-1: صندوقهاي پرداخت 3-2: جعل رايانهاي 3-3: ماشينهاي بازي 3-4: دستكاريها در مرحله ورودي/ خروجي 3-5: ابزار پرداخت (نقطه فروش(3-6: سوءاستفاده تلفني 4: تكثير غيرمجاز 4-1: بازيهاي رايانهاي 4-2: نرمافزارهاي ديگر 4-3: توپوگرافي نيمه هادي 5: سابوتاژ رايانهاي 5-1: سختافزار 5-2: نرمافزار 6: ساير جرائم رايانهاي 6-1: سيستمهاي تابلوي اعلانات الكترونيك 6-2: سرقت اسرار تجاري 6-3: ساير موضوعات قابل تعقيب
اسلاید 44: 3-4-4: طبقهبندي در كنوانسيون جرايم سايبرنتيك اين كنوانسيون در اواخر سال 2001 به امضاي 30 كشور پيشرفته رسيده است و داراي وظايف زير ميباشد: هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس. الف: فراهم آوردن اختيارات لازم آيين دادرسي كيفري داخلي براي پيجويي و تعقيب چنين جرائمي علاوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانهاي ارتكاب مييابند. ب: تدوين سيستم سريع و مؤثر همكاري بينالمللي ج: كنوانسيون بينالمللي جرايم رايانهاي بوداپست (2001) جرم را موارد زير تعريف نموده است: - نفوذ غيرمجاز به سيستمهاي رايانهاي - شنود غيرمجاز اطلاعات و ارتباطات رايانهاي - اخلال در دادههاي رايانهاي - اخلال در سيستمهاي رايانهاي - جعل رايانهاي - كلاهبرداري رايانهاي - سوءاستفاده از ابزارهاي رايانهاي - هرزهنگاري كودكان - تكثير غيرمجاز نرمافزارهاي رايانهاي و نقص حقوق ادبي و هنري
اسلاید 45: 3-5: شش نشانه از خرابكاران شبكهاي 1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكيتان تغيير كند. 2: خرابكاران شبكهاي آن قدر تلاش ميكنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نميشود. 3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه دوباره راهاندازي شود. بنابراين راهاندازيهاي مجدد رايانه، كه بطور غيرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ خرابكاران شبكهاي به رايانه شما باشد. 4: بعضي اوقات خرابكاران شبكهاي تنها با حذف بخشهايي از يك فايل ميتوانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل ميتواند نشاندهندة مسير نفوذ خرابكاران شبكهاي به يك فايل از رايانه باشد. 5: گاهي با اين كه انتظار ميرود ارتباط بين دو رايانه از طريق شبكه، در زمانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه ميشود. چه بسا خرابكاران شبكهاي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود. 6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي ميتوان خرابكاران شبكهاي را در چنين بخشهايي پيدا كرد. 4: راهكارهاي امنيتي شبكه 4-1: كنترل دولتي علاوه بر بهرهگيري از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نميدهد و دولت شبكههاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل ميكند. 4-2: كنترل سازماني روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويسدهي و اتصال شهروندان را به اينترنت به عهده ميگيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن ميشود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند.
اسلاید 46: 4-3: كنترل فردي كنترل فردي روش ديگري است كه قابل انجام است. در اين نوع كنترل تمام تضمينهاي اجرايي، درون فردي است و شخص با بهرهگيري از وجدان فردي و مباني اخلاقي و تعهد ديني، مراقبتهاي لازم را در ارتباط با شبكههاي جهاني به عمل آورد. اين اعتقاد و فرهنگ در محدودة خانواده نيز اعمال ميشود و چه بسا اطرافيان را نيز تحت تأثير قرار دهد. البته شيوة اخير در صورتي ممكن خواه بود كه واگذاري خط اشتراك IP پس از شناسايي كامل افراد و با ملاحظه خصوصيات اخلاقي آنان انجام پذيرد. در غير اين صورت تصور اعمال چنين كنترلي از سوي تك تك افراد جامعه صرفاً در حد آرزو باقي خواهد ماند. آرزويي كه نميتواند بسياري از تأثيرات سوء اين شبكه را از بين ببرد و آن را بسوي شبكه سالم سوق دهد. 4-4: تقويت اينترانتها از سوي ديگر تقويت شبكههاي داخلي كه به اينترانت معرو ف است ميتواند نقش بسزايي در كاهش آلودگيهاي فرهنگي و اطلاعاتي اينترنت ياري كند. قرار دادن اطلاعات مفيد اينترنت به صورت ناپيوسته و روي شبكههاي داخلي يا اينترانتها، علاوه بر ارائة خدمات و اطلاعرساني سالم، پس از چندي، بايگاني غني و پرباري از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختيار كاربران قرار ميدهد كه با افزايش اطلاعات داخلي و يا روزآمد كردن آن، به عنوان زيربناي اطلاعاتي كشور قابل طرح ميباشد. به هر حال سرعت بالا و هزينه كم در استفاده از اينترانتها، دو عامل مورد توجه كاربران به شبكههاي داخلي است كه به نظر نميرسد محمل مناسبي براي اطلاعات گزينش شده اينترنت باشد. 4-5: وجود يك نظام قانونمند اينترنتي مورد ديگر كه كارشناسان از آن به عنوان پادزهر آسيبهاي اينترنتي از قبيل تهاجم فرهنگي، اطلاعات نادرست و يا پيامدهاي ضد اخلاقي نام ميبرند، وجود يك نظام قانونمند اينترنتي در جامعه است كه ادارة آن از سوي يك متولي قدرتمند و كاردان ميتواند اينترنت سركش و افسار گسيخته را مهار كند و از آن به نحو شايسته بهرهبرداري نمايد. اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد، موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود. در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموماً مغاير با اصول اخلاقي ماست، به طرز چشمگيري كاهش مييابد.
اسلاید 47: 4-6: كار گسترده فرهنگي براي آگاهي كاربران اما بهترين روش، كار گستردة فرهنگي، براي آگاهي كاربران است. كافي است كه آنها آگاه شوند كه گرايش و ارتباط با پايگاههاي غيرمتعارف جز ضلالت و تباهي ثمرههاي ندارد. بايد تقواي دروني و اعتقادات ديني كاربران را رشد داد و آنها را تقويت كرد. بنابراين بهترين بارو (فايروال) براي ممانعت از خطرات اينترنت و جلوگيري از تأثير ابعاد منفي آن، وجدان دروني و ايمان هر نسل است كه بخشي از اين ايمان را علماي دين بايد در وجود نسل جوان و انسانهاي اين عصر بارور سازند. 4-7: فايروالها در حقيقت فايروال يا بارو شبكههاي كوچك خانگي و شبكههاي بزرگ شركتي را از حملات احتمالي رخنهگرها (هكرها) و وب سايتهاي نامناسب و خطرناك حفظ ميكند و مانع و سدي است كه متعلقات و دارايهاي شما را از دسترس نيروهاي متخاصم دور نگاه ميدارد. بارو يك برنامه يا وسيله سختافزاري است كه اطلاعات ورودي به سيستم رايانه و شبكههاي اختصاصي را تصفيه ميكند. اگر يك بسته اطلاعاتي ورودي به وسيلة فيلترها نشاندار شود، اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت. به عنوان مثال در يك شركت بزرگ بيش از صد رايانه وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك بارو تمام رايانهها و اطلاعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد ميتواند يك يك رايانهها را بررسي و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود، رخنهگرها ميتوانند وارد سيستم شده و از اين حفره سوء استفاده كنند. اما با داشتن يك بارو همه چيز متفاوت خواهد بود. باروها روي خطوطي كه ارتباط اينترنتي برقرار ميكنند، نصب ميشوند و از يك سري قانونهاي امنيتي پيروي ميكنند. به عنوان مثال يكي از قانونهاي امنيتي شركت ميتواند به صورت زير باشد: از تمام پانصد رايانه موجود در شركت فقط يكي اجازه دريافت صفحات ftp را دارد و بارو بايد مانع از ارتباط ديگر رايانهها از طريق ftp شود. اين شركت ميتواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد. علاوه بر اين، شركت ميتواند نحوة اتصال كاربران- كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد.
اسلاید 48: در حقيقت با استفاده از بارو يك شركت ميتواند نحوة استفاده از اينترنت را تعيين كند. باروها براي كنترل جريان عبوري در شبكهها از سه روش استفاده ميكنند: 1:Packet Filtering يك بسته اطلاعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و ارزيابي قرار ميگيرند. بستههايي كه از تمام فيلترها عبور ميكنند به سيستمهاي موردنياز فرستاده شده و بقيه بستهها رد ميشوند. 2: Proxy Services اطلاعات موجود در اينترنت توسط بارو اصلاح ميشود و سپس به سيستم فرستاده ميشود و بالعكس. 3: Stateful Inspection اين روش جديد محتواي هر بسته با بستههاي اطلاعاتي ويژهاي از اطلاعات مورد اطمينان مقايسه ميشوند. اطلاعاتي كه بايد از درون بارو به بيرون فرستاده شوند، با اطلاعاتي كه از بيرون به درون ارسال ميشود، از لحاظ داشتن خصوصيات ويژه مقايسه ميشوند و در صورتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده ميشود و در غير اينصورت امكان مبادلة اطلاعات فراهم نميشود. 4-8: سياستگذاري ملي در بستر جهاني واقعيت اين است كه بدون ملاحظه چند الگوي ملي در برخورد با اينترنت نميتوان از سياستگذاري مبتني بر فهم جهاني سخن گفت. لذا معرفي اجمالي چند نمونه كه با سه رويكرد تحولگرا، ثباتگرا، و اعتدالگرا تناسب بيشتري دارند ضروري است. 4-8-1: الگوي آمريكايي اينترنت در آمريكا هم به عنوان تهديد امنيتي و هم به عنوان بزرگترين فرصت ملي تلقي ميشود. كاخ سفيد در پنجم ژانويه سال 2000 بيانيهاي را تحت عنوان «استراتژي امنيت ملي در قرن جديد» منتشر كرد. در اين بيانيه ضمن برشمردن منافع حياتي آمريكا، از اينترنت به عنوان مهمترين ابزار ديپلماسي مردمي نام برده شده است. پيشرفت جهاني تكنولوژيهاي آزاد و اطلاعرساني چون اينترنت توانايي شهروندان و مؤسسات را براي تأثيرگذاري بر سيستمهاي دولتها تا حد غيرقابل تصوري بالا برده است. ديپلماسي مردمي يعني تلاش براي انتقال اطلاعات و پيامهايمان به مردم جهان يكي از ابعاد مهم استراتژي امنيت ملي ماست. برنامهريزي ما بايد به گونهاي باشد كه توانايي ما را براي اطلاعرساني و تأثيرگذاري بر ملل كشورهاي ديگر در جهت منافع آمريكا تقويت كند و گفتگوي ميان شهروندان و مؤسسات آمريكايي را با نظائرشان در ديگر كشورها توسعه ببخشد. توسعة اينترنت در داخل و استفاده از آن براي تأثيرگذاري بر ديگران بخش مهمي از سياستهاي استراتژيك آمريكاست. افزايش جرايم رايانهاي در آمريكا از جمله حمله به سايتهاي Amazon و yahoo، ريس FBI را واداشت تا در فوريه 2000 از كنگره بخواهد 37 ميليون دلار به بودجه 100 ميليون دلاري وزارت دادگستري براي مبارزه با جرايم رايانهاي بيفزايد و كلينتون در همان ماه درخواست يك بودجه 9 ميليون دلاري براي تأسيس مركز امنيت ملي، مشاركت شركتهاي اينترنتي و تجارت الكترونيك عليه حملهكنندگان به سايتهاي رايانهاي را به كنگره ارائه داد.
اسلاید 49: 4-8-2: الگوي فلسطين اشغالي اين كشور در فاصله سال 1994 تا 2000 تبديل به يك غول صنعت اينترنت شده است اين كشور در سطح داخلي چنين سياستهايي اتخاذ كرده است: - اختصاص 3% از GDP كشور معادل 90 ميليارد دلار به تحقيق و توسعه در زمينه تكنولوژي پيشرفته - آموزش مهارتهاي پيشرفته رايانهاي در دوران سربازي و تداوم آموزش در دوران خدمت احتياط. توليد Checkpoint با پيشينه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اطمينانترين و پرفروشترين باروهاي جهان كه كشورهاي عربي نيز به آن متكي هستند، يكي از سياستهاي جهاني كشور مذكور است. 4-8-3: الگوي چيني چين رسماً اعلام كرده است به دنبال برقراري توازن ميان جريان آزاد اطلاعات و صيانت فرهنگ و ارزشهاي اجتماعي خود ميباشد. پيتر پيت معاون شركت دولتي اينترنت چين گفته است: ما علاقه به قمار، پورنوگرافي و موارد حساسيت برانگيز سياسي نداريم اما حتي با محتواي فيلتر شده، اينترنت را تنها و مهمترين نيرويي ميدانيم كه درهاي چين را بر روي دنيا ميگشايد راه تغييرات اقتصادي را هموار ميكند. در اجراي اين استراتژي چين اقدامات زير را انجام داده است: - سرمايهگذاري عظيم در صنايع الكترونيك، مخابرات و رايانه - اقدامات وسيع و سازمان يافته براي تكثير، شكستن قفل و شبيهسازي نرمافزارها و برنامههاي كاربردي رايانهاي و تقويت صنعت عظيم نرمافزار در چين - تأسيس شركت دولتي اينترنت چين و انحصار ورود اينترنت به كشور از طريق اين شركت - همكاري شركت با غولهاي اينترنتي آمريكا براي ايجاد خدمات مبتني بر وب با استانداردهاي كيفي AQL و استانداردهاي اخلاقي و قانوني چين - جلب همكاري AQL و Netscape براي توليد يك پويشگر اينترنت به زبان چيني - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت
اسلاید 50: 4-8-4: الگوي كشورهاي عربي حاشيه خليج فارس تقريباً در تمام كشورهاي حاشيه خليج فارس كنترل قوي دولتي بر محتوا و توزيع اطلاعات وجود دارد. اين كنترلها به علل مذهبي، سياسي و فشارهاي داخلي صورت ميگيرد. روش اصلي كنترل اطلاعات الكترونيك، در اين كشورها انحصار مخابرات در شركتهاي دولتي است. يكي از پيامدهاي اصلي اين كنترل دولتي تأخير در رسيدن اينترنت و كندي در همهگير شدن آن در اين كشورهاست. در كشورهاي عربي منطقه خليج فارس دولت و بخش دانشگاهي عامل گسترش اينترنت نبودهاند، در عوض تجارت آزاد و بازرگانان خارجي مقيم، بيشترين مشتاقان و كاربران اينترنت را تشكيل ميدهند. در واقع هيچ شخص، سازمان، و تجارت مدني نميتواند بدون اتكاء به وب و اينترنت در رقابت جهاني براي دسترسي به منابع طبيعي و اقتصادي خليج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به اينترنت را گريزناپذير ميكند. بازار مصرف اينترنت در كشورهاي عربي خليج فارس، اساساً تجاري است. كشورهاي خليج فارس از نظر سياستگذاري در مورد اينترنت روي يك طيف قرار دارند كه يك طرف آن عراق و طرف ديگر آن يمن و قطر است. عراق تاكنون رسماً به اينترنت متصل نشده است و مودمهاي شخصي را ممنوع كرده است. از طرف ديگر يمن و قطر با حذف هرگونه كنترلي بر روي اينترنت و سرمايهگذاري براي گسترش زير ساختها به منافع اينترنت بيشتر از خطرات آن بها دادهاند.
اسلاید 51: كويت با برخورداري از سيستم مخابراتي كاملاً پذيرفته در سال 1994 ارائه خدمات عمومي اينترنت را آغاز كرد. وزارت مخابرات كويت امتياز ISP را ابتدا به گلف نت و سپس به يك كمپاني ديگر واگذار كرد. گلف نت از طريق ماهواره Sprint به آمريكا متصل است. دانشجويان كويتي بدون هيچ گونه هزينه به اينترنت دسترسي دارند عمان به واسطه جبران عقب ماندگي نسبي از ديگر كشورهاي خليج فارس، بازسازي سيستم مخابراتي را در اولويتهاي خود قرار داده است. در چارچوب يك طراحي ملي براي زيرساختها و خدمات مخابراتي GTO سازمان عمومي مخابرات طرحي را براي سال 2000 ارائه كرد كه در آن امكان دسترسي به هر اطلاعي در هر زماني در هر كجا و به هر شكل براي دولت و بخش خصوصي پيشبيني شدهاند. GTO در سال 1995 يك مناقصه بينالمللي را براي ISP اعلام كرد. در اين مناقصه Sprint آمريكا برگزيده شد و علاوه بر ايجاد سايت، اداره آن را به مدت 5 سال تعهد كرد. دسترسي عمومي به اينترنت از دسامبر 1996 فراهم شد و كاربري تجاري آن به سرعت توسعه يافت. قطر مدرنترين شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط Qtel اعمال ميشود كه تنها ISP كشور را دارا ميباشد، ولي بررسيهايي به منظور خصوصيسازي، ولي به صورت غيررقابتي در حال انجام است. دولت در كنار اينترنت، يك سيستم اطلاعاتي ژئوفيزيكي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است ولي آموزش عالي و دانشگاه بهره چنداني از آن نبردهاند. قطر تنها كشور حاشيه خليج فارس است كه خود را منطقه فارغ از سانسور اطلاعات معرفي كرده و هيچگونه كنترلي بر محتواي اينترنت اعمال نميكند. تنها حساسيت دولت مسأله پورنوگرافي است كه با استفاده از باروها تا حدي كنترل ميشود. امارات متحده عربي از سال 1995 ارزان قيمتترين و نظارت شدهترين خدمات اينترنت منطقه را ارائه ميكند و نسبت به جمعيت داراي بيشترين تعداد رايانه متصل به اينترنت است. دولت و بخش تجاري و دانشگاهها همه پشتيبان اينترنت هستند و از آن به خوبي بهرهبرداري ميكنند. وزارت مخابرات با راهاندازي چند پراكسي سرور گران قيمت تمام تبادلات دادهها را فيلتر و كنترل ميكند. در عين حال امارات شاهد بيشترين مباحثات افكار عمومي درباره خطرات استفاده از اينترنت بوده است. عربستان سعودي بزرگترين و محافظهكارترين كشور منطقه است و به موارد غيراخلاقي و فعاليتهاي تبعيديان خارج نشين بسيار حساس است. هنوز اينترنت در سعودي توسعة چنداني پيدا نكرده است و دسترسي عمومي در اينترنت همگاني نشده است، اما برخي از بخشهاي دولتي، پزشكي و دانشگاهي از طريق يك اتصال ماهوارهاي به آمريكا از خدمات اينترنت استفاده ميكنند. سعودي گرانترين طرح مطالعاتي در مورد كاربردها و استلزامات اينترنت را به مدت دو سال پيگيري كرد و در نتيجه روش مديريت كاملاً متمركز براي ورود اينترنت به كشور و كنترل كل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي نامناسب از طرف دولت پذيرفته شد.
اسلاید 52: 5- اينترنت و امنيت فرهنگي ايران در بحبوحه جنگ نگرشها، اين واقعيت را نبايد از نظر دور داشت كه در حال حاضر اينترنت در ايران نقش بسيار مهمي از لحاظ امنيت فرهنگي ايفاء ميكند. از نظر علمي افزايش توانايي دسترسي دانشجويان، اساتيد، و محققان ايراني به منابع الكترونيك و تماسهاي علمي با دانشمندان ديگر كشورها كاملاً مرهون اينترنت دانشگاهيان است. از نظر افزايش توان كسب آگاهيهاي سياسي و اجتماعي و دريافت آراء مختلف و امكان گفتگو نميتوان نقش اينترنت را انكار كرد. امروزه سايتهاي مختلف ايراني با تشكيل گروههاي مباحثاتي بسيار جديد در مورد مسائل جهاني و ملي عرضه وسيعي را براي آگاهي جويي و اعلام نظرهاي تخصصي و عمومي فراهم كردهاند (سيك، 1999). پيگيري نظرسنجيهاي اينترنتي در مورد انتخاب مجلس ششم، انتخاب رئيس مجلس، فايده يا ضرر ارتباط با آمريكا، انتخاب مهمترين شخصيت قرن اخير ايران، نشان ميدهد كه اينترنت براي ايرانيان امكانات كاملاًمساعدي براي ابراز آزادانه عقايد و مشاركت سياسي و فرهنگي فراهم آورده است. حتي برخي احزاب و داوطلبان نمايندگي براي تبليغات انتخاباتي خود، از اينترنت استفاده كردهاند. به اين ترتيب ميتوان نقش مهمي براي اينترنت در گسترش آزاديها و مشاركت سياسي و دمكراسي فرهنگي قائل شد. 5-1: معيارهاي امنيت فرهنگي در سياستگذاري براي تحليل فرآيند سياستگذاري در مورد اينترنت در ايران، پاسخ به سؤالاتي در مورد آزادي بيان، كنترل جريان اطلاعات، قوانين مربوط و در يك بيان نظريه هنجاري حاكم بر رسانههاي جديد ضروري است. اين سؤالات به 5 حيطه اصلي قابل تحليل است: حق ارتباط خصوصي حق ارتباط ناشناس حق رمزگذاري در ارتباط معافيت كانال ارتباطي از مسئوليت محتوي دسترسي عمومي و ارزان با توجه به تحقيق محسنيان راد (1376) نظريه حاكم بر رسانههاي مرسوم در ايران در سال 1376، آميزهاي از نظريه مسئوليت اجتماعي، توسعة بخش و ايدئولوژيك بوده است. تغييرات سياسي سال 76 به بعد نقش نظريه مسئوليت اجتماعي را تقويت كرده است. ولي در مورد اينترنت وضع كاملاً متفاوت است و حاكميت تئوري آزاديگرا بر دسترسي و انتشار از طريق اينترنت كاملاً ملموس است. تا اواخر نيمه اول سال 1380، دولت هيچ گونه نظارت و دخالت ملموسي در مورد آن نداشته است. زيرا:
اسلاید 53: 1. قوانين مربوط به مطبوعات كه عمدهترين قانون در حوزة محدوده محدوديتهاي آزادي بيان است شامل گفتار روي شبكه نميشود. 2. افراد، سازمانها و شركتها امكان دسترسي به سرويس دهندگان اينترنت را از طريق خطوط تلفن دارند. 3. براي دسترسي به اينترنت هيچ گونه مجوز دولتي لازم نيست. 4. دسترسي به اينترنت با پست يا پست الكترونيك نياز به هيچ گونه تأييداي از طرف هيچ سازمان دولتي ندارد. 5. هيچ دستورالعمل يا بخشنامهاي وجود ندارد كه سرويس دهندگان را موظف كند اطلاعات مربوط به مشتركان، كاربران و محتواي دادههاي تبادل شده را به سازمانهاي دولتي ارائه دهند. 6. هيچ قانون يا دستورالعملي براي منع رمزگذاري محتواي دادههاي مبادله شده وجود ندارد. 7. هيچ قانوني وجود ندارد كه سرويسدهندگان ملزم به كنترل محتوا نمايد. 8. هيچ سياست و اقدام مشخصي در مورد سانسور يا بلوك كردن سايتها، گروههاي مباحثاتي و آدرسهاي پست الكترونيكي وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينگ ملي و مركزي است. 9. هيچ قانوني وجود ندارد كه سرويسدهندگان را مسئول محتواي سايتهاي روي سرويس بداند. 10. كافههاي اينترنتي به سرعت در حال رشد است و هيچ قانون خاصي براي نحوة تأسيس و نحوة اداره وجود ندارد، اين كافهها تابع قانون اماكن عمومي هستند. 11. خدمات اينترنت در ايران به سرعت ارزان شده است و دولت براي دسترسيهاي دانشگاهي سوبسيد قابل ملاحظهاي را پذيرفته است. سياست گسترش فيبر نوري و افزايش ظرفيت تبادل بينالمللي دادهها از سياستهاي جاري دولت است.
اسلاید 54: 5-2: مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت در جريان سياستگذاري براي اينترنت در كشور ما موانع جدي وجود دارد. اين موانع را ميتوان به شرح زير مرتب كرد: 1. فقدان استراتژي فرهنگي كلان در مورد صنايع فرهنگي جديد 2. فقدان سياست ملي مخابراتي - روشن نبودن اولويتبندي در مورد گسترش تلفن ثابت، همراه و مخابرات دادهها - روشن نبودن ميزان ظرفيت دولت در پذيرش مشاركت بخش خصوصي در وارد كردن و توزيع اينترنت 3. فقدان سياست روشن گمركي در مورد مجاز يا ممنوع بودن واردات تجهيزات، دريافت و ارسال ماهوارهاي براي خدمات اينترنت 4. وجود رقابت تخريبي ميان ارگانهاي عمومي متولي اينترنت در كشور از جمله فيزيك نظري، شركت مخابرات، صدا و سيما 5. فقدان سياست ملي اطلاعرساني عليالرغم تشكيل شوراي عالي اطلاعرساني اين شورا به سياستگذاري تفصيلي و اعلام شدهاي در زمينة اطلاعرساني دست نيافته است. وجود مدعيان و متوليان متعدد در مديريت ملي اطلاعات و عدم تفكيك وظايف آنها موجب كندي و بلكه عقبماندگي جدي ايران در توليد و سازماندهي اطلاعات الكترونيك شده است. امروزه به علت عدم سازماندهي اطلاعات علمي كشور، دسترسي به كتابخانه كنگرة آمريكا بسيار سادهتر و مفيدتر از دسترسي به كتابخانههاي ملي، مجلس و دانشگاه تهران است. 6. فقدان سياستهاي نظارتي و امنيتي هم اكنون بايستي روشن شود كه مسئول حفاظت از دادههاي موجود در سامانههاي نظامي، امنيتي، اقتصادي كشور كيست؟ چه سازماني مسئول جلوگيري، پيشگيري و پيگيري حملات الكترونيكي و نقش امنيت سامانههاي ملي است؟ چه سازماني متولي سياستگذاري و تعيين موارد ممنوعه در تبادل دادهها است؟ كدام سازمان مسئول نظارت بر كيفيت فرهنگي و محتواي سايتهاي توليدشده و قابل دسترس در كشور است؟
اسلاید 55: انواع حملات Denial of Service (DoS) & Distributed Denial of Service (DDoS) Back Door Spoofing Man in the Middle Replay TCP/IP Hijacking Weak Keys Mathematical Password Guessing Brute Force Dictionary Birthday Software Exploitation Malicious Code Viruses Virus Hoaxes Trojan Horses Logic Bombs Worms Social Engineering Auditing System Scanningحملات از نوع DoS هدف از حملات DoS ، ایجاد اختلال در منابع و یا سرویس هائى است كه كاربران قصد دستیابى و استفاده از آنان را دارند ( از كار انداختن سرویس ها ) . مهمترین هدف این نوع از حملات ، سلب دستیابى كاربران به یك منبع خاص است . در این نوع حملات، مهاجمان با بكارگیرى روش هاى متعددى تلاش مى نمایند كه كاربران مجاز را به منظور دستیابى و استفاده از یك سرویس خاص ، دچار مشكل نموده و بنوعى در مجموعه سرویس هائى كه یك شبكه ارائه مى نماید ، اختلال ایجاد نمایند . تلاش در جهت ایجاد ترافیك كاذب در شبكه ، اختلال در ارتباط بین دو ماشین ، ممانعت كاربران مجاز به منظور دستیابى به یك سرویس ، ایجاد اختلال در سرویس ها ، نمونه هائى از سایر اهدافى است كه مهاجمان دنبال مى نمایند . در برخى موارد و به منظور انجام حملات گسترده از حملات DoS به عنوان نقطه شروع و یك عنصر جانبى استفاده شده تا بستر لازم براى تهاجم اصلى ، فراهم گردد . استفاده صحیح و قانونى از برخى منابع نیز ممكن است ، تهاجمى از نوع DoS را به دنبال داشته باشد .
اسلاید 56: مثلا یك مهاجم مى تواند از یك سایت FTP كه مجوز دستیابى به آن به صورت anonymous مى باشد ، به منظور ذخیره نسخه هائى از نرم افزارهاى غیرقانونى ، استفاده از فضاى ذخیره سازى دیسك و یا ایجاد ترافیك كاذب در شبكه استفاده نماید . این نوع از حملات مى تواند غیرفعال شدن كامپیوتر و یا شبكه مورد نظر را به دنبال داشته باشد . حملات فوق با محوریت و تاكید بر نقش و عملیات مربوط به هر یك از پروتكل هاى شبكه و بدون نیاز به اخذ تائیدیه و یا مجوزهاى لازم ، صورت مى پذیرد . براى انجام این نوع حملات از ابزارهاى متعددى استفاده مى شود كه با كمى حوصله و جستجو در اینترنت مى توان به آنان دستیابى پیدا كرد . مدیران شبكه هاى كامپیوترى مى توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشكال زدائى شبكه استفاده نمایند . حملات DoS تاكنون با اشكال متفاوتى ، محقق شده اند . در ادامه با برخى از آنان آشنا مى شویم .Smurf/smurfing :این نوع حملات مبتنى بر تابع Reply پروتكل Internet Control Message Protocol) ICMP) ،بوده و بیشتر با نام ping شناخته شده مى باشند .( Ping ، ابزارى است كه پس از فعال شدن از طریق خط دستور ، تابع Reply پروتكل ICMP را فرامى خواند) . در این نوع حملات ، مهاجم اقدام به ارسال بسته هاى اطلاعاتى Ping به آدرس هاى Broadcast شبكه نموده كه در آنان آدرس مبداء هر یك از بسته هاى اطلاعاتى Ping شده با آدرس كامپیوتر قربانى ، جایگزین مى گردد .بدین ترتیب یك ترافیك كاذب در شبكه ایجاد و امكان استفاده از منابع شبكه با اختلال مواجه مى گردد. Fraggle :این نوع از حملات شباهت زیادى با حملات از نوع Smurf داشته و تنها تفاوت موجود به استفاده از User Datagram Protocol ) UDP) در مقابل ICMP ، برمى گردد . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP به آدرس هاى Broadcast ( مشابه تهاجم Smurf ) مى نمایند . این نوع از بسته هاى اطلاعاتى UDP به مقصد پورت 7 ( echo ) و یا پورت 19 ( Chargen ) ، هدایت مى گردند.
اسلاید 57: Ping flood :در این نوع تهاجم ، با ارسال مستقیم درخواست هاى Ping به كامپیوتر فربانى ، سعى مى گردد كه سرویس ها بلاك و یا فعالیت آنان كاهش یابد. در یك نوع خاص از تهاجم فوق كه به ping of death ، معروف است ، اندازه بسته هاى اطلاعاتى به حدى زیاد مى شود كه سیستم ( كامپیوتر قربانى ) ، قادر به برخورد مناسب با اینچنین بسته هاى اطلاعاتى نخواهد بود .SYN flood :در این نوع تهاجم از مزایاى three-way handshake مربوط به TCP استفاده مى گردد . سیستم مبداء اقدام به ارسال مجموعه اى گسترده از درخواست هاى synchronization ) SYN) نموده بدون این كه acknowledgment ) ACK) نهائى آنان را ارسال نماید. بدین ترتیب half-open TCP sessions (ارتباطات نیمه فعال ) ، ایجاد مى گردد . با توجه به این كه پشته TCP ، قبل از reset نمودن پورت ، در انتظار باقى خواهد ماند ، تهاجم فوق ، سرریز بافر اتصال كامپیوتر مقصد را به دنبال داشته و عملا امكان ایجاد ارتباط وى با سرویس گیرندگان معتبر ، غیر ممكن مى گردد .Land :تهاجم فوق، تاكنون در نسخه هاى متفاوتى از سیستم هاى عامل ویندوز ، یونیكس ، مكینتاش و IOS سیسكو،مشاهده شده است . در این نوع حملات ، مهاجمان اقدام به ارسال یك بسته اطلاعاتى TCP/IP synchronization ) SYN) كه داراى آدرس هاى مبداء و مقصد یكسان به همراه پورت هاى مبداء و مقصد مشابه مى باشد ، براى سیستم هاى هدف مى نمایند . بدین ترتیب سیستم قربانى، قادر به پاسخگوئى مناسب بسته اطلاعاتى نخواهد بود .
اسلاید 58: Teardrop :در این نوع حملات از یكى از خصلت هاى UDP در پشته TCP/IP برخى سیستم هاى عامل ( TCPپیاده سازى شده در یك سیستم عامل ) ، استفاده مى گردد. در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى fragmented براى سیستم هدف با مقادیر افست فرد در دنباله اى از بسته هاى اطلاعاتى مى نمایند . زمانى كه سیستم عامل سعى در بازسازى بسته هاى اطلاعاتى اولیه fragmented مى نماید، قطعات ارسال شده بر روى یكدیگر بازنویسى شده و اختلال سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشكل فوق در برخى از سیستم هاى عامل ، سیستم هدف ، Crash و یا راه اندازى مجدد مى گردد .Bonk :این نوع از حملات بیشتر متوجه ماشین هائى است كه از سیستم عامل ویندوز استفاده مى نمایند . در حملات فوق ، مهاجمان اقدام به ارسال بسته هاى اطلاعاتى UDP مخدوش به مقصد پورت 53 DNS ، مى نمایند بدین ترتیب در عملكرد سیستم اختلال ایجاد شده و سیستم Crash مى نماید .Boink :این نوع از حملات مشابه تهاجمات Bonk مى باشند. با این تفاوت كه در مقابل استفاده از پورت 53 ، چندین پورت ، هدف قرارمى گیرد .
اسلاید 59: یكى دیگر از حملات DoS ، نوع خاص و در عین حال ساده اى از یك حمله DoS مى باشد كه با نام Distributed DoS ) DDoS) ، شناخته مى شود .در این رابطه مى توان از نرم افزارهاى متعددى به منظور انجام این نوع حملات و از درون یك شبكه ، استفاده بعمل آورد. كاربران ناراضى و یا افرادى كه داراى سوء نیت مى باشند، مى توانند بدون هیچگونه تاثیرى از دنیاى خارج از شیكه سازمان خود ، اقدام به ازكارانداختن سرویس ها در شبكه نمایند. در چنین حملاتى ، مهاجمان نرم افزارى خاص و موسوم به Zombie را توزیع مى نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد كه تمام و یا بخشى از سیستم كامپیوترى آلوده را تحت كنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم هدف با استفاده از نرم افزار نصب شده Zombie ، تهاجم نهائى خود را با بكارگیرى مجموعه اى وسیع از میزبانان انجام خواهند داد. ماهیت و نحوه انجام این نوع از حملات ، مشابه یك تهاجم استاندارد DoS بوده ولى قدرت تخریب و آسیبى كه مهاجمان متوجه سیستم هاى آلوده مى نمایند ، متاثر از مجموع ماشین هائى ( Zombie ) است كه تحت كنترل مهاجمان قرار گرفته شده است . به منظور حفاظت شبكه ، مى توان فیلترهائى را بر روى روترهاى خارجى شبكه به منظور دورانداختن بسته هاى اطلاعاتى مشمول حملات DoS ، پیكربندى نمود .در چنین مواردى مى بایست از فیلترى دیگر كه امكان مشاهده ترافیك (مبداء از طریق اینترنت) و یك آدرس داخلى شبكه را فراهم مى نماید ، نیز استفاده گردد .
اسلاید 60: حملات از نوع Back door Back door ، برنامه اى است كه امكان دستیابى به یك سیستم را بدون بررسى و كنترل امنیتى ، فراهم مى نماید . برنامه نویسان معمولا چنین پتانسیل هائى را در برنامه ها پیش بینى تا امكان اشكال زدائى و ویرایش كدهاى نوشته شده در زمان تست بكارگیرى نرم افزار ، فراهم گردد. با توجه به این كه تعداد زیادى از امكانات فوق ، مستند نمى گردند ، پس از اتمام مرحله تست به همان وضعیت باقى مانده و تهدیدات امنیتى متعددى را به دنبال خواهند داشت . برخى از متداولترین نرم افزارها ئى كه از آنان به عنوان back door استفاده مى گردد ، عبارتند از : Back Orifice : برنامه فوق یك ابزار مدیریت از راه دور مى باشد كه به مدیران سیستم امكان كنترل یك كامپیوتر را از راه دور ( مثلا از طریق اینترنت ) ، خواهد داد. نرم افزار فوق ، ابزارى خطرناك است كه توسط گروهى با نام Cult of the Dead Cow Communications ، ایجاد شده است . این نرم افزار داراى دو بخش مجزا مى باشد : یك بخش سرویس گیرنده و یك بخش سرویس دهنده . بخش سرویس گیرنده بر روى یك ماشین اجراء و زمینه مانیتور نمودن و كنترل یك ماشین دیگر كه بر روى آن بخش سرویس دهنده اجراء شده است را فراهم مى نماید . NetBus : این برنامه نیز نظیر Back Orifice ، امكان دستیابى و كنترل از راه دور یك ماشین از طریق اینترنت را فراهم مى نماید.. برنامه فوق تحت سیستم عامل ویندوز ( نسخه هاى متفاوت از NT تا 95 و 98 ) ، اجراء و از دو بخش جداگانه تشكیل شده است : بخش سرویس دهنده ( بخشى كه بر روى كامپیوتر قربانى مستقر خواهد شد ) و بخش سرویس گیرنده ( برنامه اى كه مسولیت یافتن و كنترل سرویس دهنده را برعهده دارد ) . برنامه فوق ، به حریم خصوصى كاربران در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتى متعددى را به دنبال خواهد داشت .
اسلاید 61: Sub7) SubSeven) ، این برنامه برنامه نیز تحت ویندوز اجراء شده و داراى عملكردى مشابه Back Orifice و NetBus مى باشد . پس از فعال شدن برنامه فوق بر روى سیستم هدف و اتصال به اینترنت ،هر شخصى كه داراى نرم افزار سرویس گیرنده باشد ، قادر به دستیابى نامحدود به سیستم خواهد بود . نرم افزارهاى Back Orifice ، NetBus, Sub7 داراى دو بخش ضرورى سرویس دهنده و سرویس گیرنده، مى باشند . سرویس دهنده بر روى ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور كنترل از راه دور سرویس دهنده ، استفاده مى گردد.به نرم افزارهاى فوق ، سرویس دهندگان غیرقانونى گفته مى شود . برخى از نرم افزارها از اعتبار بالائى برخوردار بوده ولى ممكن است توسط كاربرانى كه اهداف مخربى دارند ، مورد استفاده قرار گیرند : Virtual Network Computing)VNC) :نرم افزار فوق توسط آزمایشگاه AT&T و با هدف كنترل از راه دور یك سیستم ، ارائه شده است . با استفاده از برنامه فوق ، امكان مشاهده محیط Desktop از هر مكانى نظیر اینترنت ، فراهم مى گردد . یكى از ویژگى هاى جالب این نرم افزار ، حمایت گسترده از معمارى هاى متفاوت است .PCAnywhere :نرم افزار فوق توسط شركت Symantec ، با هدف كنترل از راه دور یك سیستم با لحاظ نمودن فن آورى رمزنگارى و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شركت ها و موسسات فراوانى در حال حاضر از آن و به منظور دستیابى به یك سیستم از راه دور استفاده مى نمایند .
اسلاید 62: Terminal Services : نرم افزار فوق توسط شركت مایكروسافت و به همراه سیستم عامل ویندوز و به منظور كنترل از راه دور یك سیستم ، ارائه شده است . همانند سایر نرم افزارهاى كاربردى ، نرم افزارهاى فوق را مى توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب بكارگرفت. بهترین روش به منظور پیشگیرى از حملات Back doors ، آموزش كاربران و مانیتورینگ عملكرد هر یك از نرم افزارهاى موجود مى باشد. به كاربران مى بایست آموزش داده شود كه صرفا از منابع و سایت هاى مطمئن اقدام به دریافت و نصب نرم افزار بر روى سیستم خود نمایند . نصب و استفاده از برنامه هاى آنتى ویروس مى تواند كمك قابل توجهى در بلاك نمودن عملكرد اینچنین نرم افزارهائى ( نظیر : Back Orifice, NetBus, and Sub7 ) را به دنبال داشته باشد . برنامه هاى آنتى ویروس مى بایست به صورت مستمر بهنگام شده تا امكان شناسائى نرم افزارهاى جدید ، فراهم گردد .
اسلاید 63: ایجاد کلمات عبور امناگر تاکنون کیف تان را گم کرده باشید، حتماً آسیب پذیرى ناشى از این واقعه را بخوبى درک نموده اید. ممکن است، کسى با هویت شما کارهایش را انجام دهد، و ادعا کند که شما است! اگر کسى کلمه عبور یا PASSWORD شما را هم بدزدد، همین کار را مى تواند بصورت آن لاین در دنیاى اینترنت انجام دهد. یک هکر مى تواند با کلمه عبور شما براى خود کارتهاى اعتبارى جدیدى دست و پا نماید، و در ارتباطات آن لاین، خودش را بجاى شما، جا بزند. و وقتى شما به این موضوع پى خواهید برد که دیگر خیلى دیر شده است. در این مقاله این موضوع را بررسى مى کنیم که شما چگونه مى توانید با ایجاد کلمات عبور محکم و امن از هویت آن لاین خود محافظت نمائید. آیا شما از کلمات عبور ضعیفى استفاده مى کنید؟ شاید شما بدانید که نباید از ترکیب اعداد یا حروف پى در پى مانند «12345678» یا «IMNOPQRS» و یا حروف کنار هم در صفحه کلید مانند «QWERTY» براى ایجاد کلمات عبور استفاده کنید. همچنین شاید شنیده باشید که کلمه عبورتان نباید همان نام کاربرى، نام همسر، و یا تاریخ تولدتان باشد. اما آیا مى دانید که کلمه عبور شما نباید در فرهنگ لغت هیچ زبانى موجود نباشد؟ درست است. هکرها از ابزارهاى پیچیده اى استفاده مى کنند که قادرند کلمات عبور را براساس فرهنگ لغتهاى زبانهاى مختلف حدس بزنند، این ابزارها حتى مى توانند کلماتى را که بصورت برعکس بعنوان کلمه عبور انتخاب مى شوند را تشخیص دهند. اگر شما از کلمات عمومى بعنوان کلمه عبورتان استفاده مى کنید، شاید بتوانید با جایگزین کردن برخى از حروف با اعداد یا نشانه هاى شبیه به آن PASSWORDتان را امن تر کنید. براى مثال بجاى MICROSOFT مى توانید از M1CR0$0FT استفاده کنید و یا بجاى PASSWORD از P@S$W0RD استفاده نمائید. البته باید بدانید که هکرها از این نوع حیله ها هم بخوبى مطلع هستند.
اسلاید 64: گام اول: کلمات عبور امنى را ایجاد کنید که بتوانید بخاطر بسپارید شما مى توانید کاملاً از اعداد و حروف و نشانه هاى تصادفى به عنوان کلمه عبور استفاده کنید، اما این کلمه عبور نمى تواند یک کلمه عبور خوب بحساب بیاید. چرا که بخاطر آوردن آن بسیار مشکل خواهد بود. احتمال دارد که شما آنرا روى تکه کاغذى بنویسید و آنرا در کشوى میزتان نگه دارید تا هرگاه که آنرا فراموش کردید، بتوانید آنرا بخاطر آورید، اما این روش نمى تواند، روش مطمئنى باشد. یک PASSWORD خوب، کلمه عبورى است که حداقل 8 کاراکتر طول داشته باشد و ترکیبى از حروف، اعداد و نشانه ها باشد و بخاطر سپردن آن براى شما آسان ولى حدس زدن آن براى دیگران مشکل باشد. از عبارات کلمات عبور امن بسازید آسانترین راه براى ایجاد یک کلمه عبور قوى، استفاده از جملات روزانه زندگى شماست که شما براحتى مى توانید آنرا بخاطر بسپارید. براى مثال جمله «MY SON ARMAN IS THREE YEARS OLDER THAN MY DAUGHTER AYDA» را در نظر بگیرید. شما مى توانید با کنار هم قرار دادن حروف اول این جمله یک کلمه عبور خوب بسازید. مثلاً MSAITYOTMDA. حتى شما مى توانید با جایگزین کردن حروف با حروف بزرگ و کوچک و اعداد و نشانه ها این PASSWORD را امن تر هم نمائید. براى مثال: M$@I3Y0TMD@.
اسلاید 65: گام دوم: کلمات عبورتان را بصورت یک راز نگه دارید نگهدارى یک کلمه عبور بصورت امن به معنى نگهداشتن آن بصورت راز است. کلمه عبورتان را به دوستانتان ندهید، آنرا روى کاغذ یا در یک فایل کامپیوترى ناامن ننویسید و فقط در ذهن تان نگه دارید. ممکن است کامپیوترتان مورد دستبرد قرار گیرد یا فرزندتان به دوستانش اجازه دهد که از کامپیوتر شما استفاده کنند و آنها کلمه عبور شما را بصورت تصادفى پیدا کنند و بعدها از آن سوء استفاده نمایند. حتى اگر شما بدانید که نباید کلمه عبورتان را بر روى کاغذ یا فایلهاى کامپیوترى بنویسید، و نباید آن را به دوستانتان بدهید، با این حال بایستى هنگامى که آنها را به سایتها هم مى دهید، مراقب باشید. یکى از حیله هایى که هکرها براى بدست آوردن کلمه عبور اشخاص انجام میدهند، ارسال نامه هاى الکترونیکى دروغین از طرف سایتهاى معروفى چون EBAY و AMAZON و... است که از کاربران مى خواهند تا کلمه عبور و دیگر مشخصات شان را براى فرستنده ارسال کنند. این نامه هاى الکترونیکى بسیار رسمى بنظر مى رسند و میلیونها نفر به این نوع نامه هاى دروغى پاسخ مى دهند. اما بایستى بخاطر داشته باشید که سایتهایى چون MICROSOFT، EBAY، AMAZON، PAYPAL، YAHOO، GOOGLE و دیگر سایتهاى شرکتهاى معتبر هرگز از شما درخواست نمى کنند که از طریق E-MAIL کلمه عبور و دیگر مشخصات مهم تان را برایشان بفرستید. اگر شما E-MAILى دریافت کردید که در آن از شما خواسته شده است تا کلمه عبور، شماره امنیتى اجتماعى، یا دیگر اطلاعات حساس را بازفرستید، بهتر است که شرکت مزبور را از وجود چنین نامه اى مطلع نمائید و به یاد داشته باشید که هرگز مشخصات امنیتى خود را براى دیگران از طریق E-MAIL نفرستید. گام سوم: کلمات عبورتان را مدیریت نمائید مطمئن ترین روش آن است که براى هر وب سایت جدید، کلمه عبور جدیدى بسازید. اما این روش تقریباً غیرممکن است، چرا که بخاطر سپردن کلمات عبور متعدد بسیار دشوار خواهد بود. یک راه حل ساده آن است که شما چند کلمه عبور امن براى سایتهایى که بایستى امنیت بیشترى داشته باشند (مانند بانکها، کارتهاى اعتبارى و...) ایجاد کنید و کلمه عبور امن دیگرى براى سایر سایتها بسازید. بخاطر داشته باشید که کلمه عبورى امن است که شما هر چند ماه یکبار آنرا تغییر دهید. همانطور که شما در دوره هاى زمانى مشخصى نرم افزارهایتان را به روز مى کنید، از برنامه هایتان پشتیبان تهیه مى کنید، و برنامه هاى کهنه را از سیستم تان پاک مى کنید، بایستى به همین ترتیب کلمات عبورتان را نیز مرتباً تغییر دهید.
اسلاید 66: گام چهارم: حساب هایتان را بازبینى کنید ایجاد کلمات عبور قوى و امن از دزدیده شدن هویت آن لاین شما حفاظت خواهد کرد. هرچند که حتى این کار هم نمى تواند بصورت کامل امنیت شما را تضمین کند. اگر کسى کلمه عبورتان را بدزدد، هرچقدر که شما سریعتر به این موضوع پى ببرید و مراجع ذیصلاح را مطلع نمائید، کمتر آسیب خواهید دید. بهتر است که هر ماه اظهارنامه مالى خود را بازبینى نمائید و نکات مشکوک را سریعاً به شرکت یا بانک اطلاع دهید. همچنین به یاد داشته باشید که هر سال گزارش کارت اعتبارى تان را بازبینى نمائید. گام بعدى حفاظت از خود است سرقت هویت آن لاین با بدست آوردن کلمه عبور شما اتفاق خواهد افتاد، اما هکرها از روشهاى دیگرى هم براى دستیابى به کامپیوتر شما استفاده مى کنند. شما بایستى همیشه امنیت کامپیوترتان را با به روز کردن نرم افزارهایتان و استفاده از دیوار آتش (FIREWALL) تضمین کنید. مرجع :ITIRAN.COM
اسلاید 67: سرقت های شیک!با توجه به پیش بینی شركت های امنیت IT، سرقت اطلاعات محرمانه، در سال 2007 یكی از مهمترین تهدیدات علیه كاربران اینترنت و رایانه خواهد بود. به همین منظور لابراتوارهای شركت امنیتی پاندا، PANDALABS، نكاتی را برای ارتقای شرایط امنیتی و نیز حفاظت كامل در برابر این تهدیدات مخرب به كاربران سرتاسر جهان ارائه می كند: كلاهبرداری های اینترنتی و یا اصطلاحاً حمله های PHISHING، معمولاً بوسیله نامه های الكترونیكی خاصی انجام می شوند كه هدف آنها انتقال كاربر به وب سایت های كاذب برای سرقت اطلاعات محرمانه و شخصی وی می باشد. با استفاده از این حمله ها، كلاهبرداران اینترنتی و یا PHISHERها، قادر به سرقت رمزهای عبور، شماره حساب های بانكی، نام های كاربری، شماره كارت های اعتباری و رمز های مربوط به آن و نیز سایر اطلاعات حساس و مهم برای سوء استفاده از هویت افراد و انجام جرائم دیگر هستند.آنها با استفاده از نام، نشان و مشخصات واقعی شركت ها، سازمان ها و بانك ها، و طراحی وب سایت های كاملاً مشابه با آنها، كاربران را برای سرقت اطلاعاتشان فریب می دهند. برای پیشگیری از ورود به وب سایت های كاذب، كاربران اینترنت باید اطمینان حاصل كنند كه كلیه تبادلات اطلاعاتی آنها در محیطی امن در حال انجام می باشد. این نكته های مهم را به خاطر بسپارید: - بانك ها و مؤسسات مالی اعتباری، هیچ گاه از طریق نامه های الكترونیك، اطلاعات محرمانه شما را درخواست نمی كنند. بنابر این هرگاه در صندوق پستی خود نامه هایی از این دست را مشاهده كردید، در حذف كامل آن تردیدی به خود راه ندهید. اطمینان حاصل كنید كه صفحه وب مورد بازدید شما حتماً به بانك و یا مؤسسه مالی مورد نظرتان تعلق داشته باشد. به دامین صفحه ای كه در آن هستید، توجه كنید و مطمئن شوید كه با دامین وب سایت اصلی بانك یا مؤسسه مالی شما تفاوتی نداشته باشد.
اسلاید 68: - اتصال و تبادل اطلاعاتی شما نیز باید كاملاً امن باشد. برای اطمینان از این موضوع، می توانید به قسمت پایین و سمت راست مرورگر اینترنت خود نگاه كنید. در نوار زیرپنجره مرورگر ، باید علامت امن بودن صفحه مورد نظر وجود داشته باشد. علاوه بر این، وجود عبارت HTTPS:// در ابتدای آدرس صفحه مورد نظر نشاندهنده امن بودن آن است. در صورتی كه هیچ كدام از این علائم وجود نداشته باشد می توانید با دوبار كلیك كردن بر روی قسمت امنیت صفحه مورد نظر ( یكی از خانه های موجود در سمت راست نوار زیر پنجره مرور گر)، بررسی كنید كه آیا این صفحه، دارای گواهینامه معتبر می باشد یا خیر. - روش دیگر، برای برقراری یك اتصال و تبادل اطلاعاتی امن، این است كه آدرس كامل وب سایت یا صفحه مورد نظر خود را مستقیماً در نوار آدرس مرورگر وارد نمایید و هیچ گاه از طریق HYPERLINKها (فوق پیوندها) به صفحه مورد نظر خود دسترسی پیدا نكنید. - با بررسی صورت وضعیت منظم حساب های بانكی خود، مطمئن شوید كه هیچ نوع تغییر خاصی بدون اطلاع شما در حسابتان ایجاد نشده است. در صورت مشاهده هرگونه تغییر غیر عادی مراتب را با مسئولان بانك در میان بگذارید. - اگر با وجود در نظر گرفتن كلیه موارد فوق، باز هم در هنگام اتصال آنلاین به وب سایت بانك یا مؤسسه مالی خود دچار تردید بودید می توانید با استفاده از یك تماس تلفنی كوتاه، عملكرد مورد نظر خود را با مسئولان بانك یا مؤسسه مربوطه در میان بگذارید تا راهنمایی امنیتی لازم را به شما ارائه دهند. اما این را بیشتر به خاطر بسپارید: بهترین و مطمئن ترین راه حل حفاظتی، استفاده از یك آنتی ویروس قدرتمند با قابلیت حفاظت در برابر حملات PHISHING و كلاهبرداری های اینترنتی، می باشد. برای مثال فن آوری IDENTITY PROTECT كه به طور خاص برای پیشگیری از سرقت اطلاعات محرمانه و ایجاد حداكثر امنیت در تبادلات اطلاعاتی آنلاین و ارتباط های اینترنتی، طراحی شده، قادر است داده های شخصی و محرمانه موجود در سیستم را در گروه اطلاعات /غیر قابل انتقال/ قرار داده و قبل از خارج شدن آنها، كاربر را مطلع كرده و اجازه وی را برای موافقت با خروج این داده ها دریافت نماید. مهمترین قابلیت این فن آوری، این است كه كاربران می توانند از امن بودن ارتباط اینترنتی خود كاملاً مطمئن بوده و با آسودگی خیال به فعالیت های مالی و تجاری بپردازند. با استفاده از این فن آوری دیگر جایی برای SPYWARE ها و كلاهبرداری های اینترنتی باقی نخواهد ماند.
اسلاید 69: بدون آگاهی كلیك نكنید در جریان عملیات ارتباط با اینترنت، دامهای شیادان این بار به منظور جلب نظر كاربران، تنها با استفاده از یك كلیك اجرایی میشود. به نحوی كه ارتباط كاربر را از طریق مسیر بین المللی به كشوری دیگر متصل كرده و صورت حساب سنگینی برای كاربران به همراه دارد. دیده میشود كه در برخی از سایتها پنجرههای مختلفی با مضمونهای گوناگون از جمله چنانچه كیفیت بهتری میخواهید اینجا را كلیك كنید ظاهر میشود و كاربر بر اثر ناآگاهی و بدون توجه به عواقب روی آن كلیك كرده و سیستم بدون این كه كاربر متوجه شود از طریق مسیر بین المللی به سایت اصلی در كشور مقصد متصل میشود و صورتحساب سنگین مطابق با نرخ وصولی مصوبه برای مشترك صادر میشود كه باعث نارضایتی و شكایات نامبردگان میشود. از آنجایی كه هدف ایجادكنندگان این سرویس تنها كسب درآمد است و این گونه سایتها را در نقاطی كه نرخ محاسباتی بالایی دارند دایر میكنند، بیشتر باعث سرگرمی كاربران شده و سبب وارد آمدن خسارت به اقتصاد خانواده مشتركین میشود. لذا به منظور پیشگیری از این موارد و كاهش شكایات و جهت آگاهی عمومی، به كاربران هشدار داده میشود كه بدون آگاهی از محتوای سایتها برای روی مطالب كلیك نكنند. سایت هایی را انتخاب نمایند كه روی آنها شناخت دارند و از تصاویر مختلف كه جاذبه ایجاد میكنند، بی توجه بگذرند. گفتنی است، طبق آمار روابط عمومی شركت ارتباطات زیرساخت طی ماه گذشته این اقدام منجر به بیش از 830 هزار تماس به مقصد كشور آلمان در یك هفته شد كه نارضایتی بسیاری از خانوادهها را به دنبال داشت.
اسلاید 70: در امان از دید نامحرمانهر چه كامپیوتر با زندگى عادى ما بیشتر گره مى خورد به تدریج اطلاعات روى حافظه آن افزایش مى یابد، نمى توانید انكار كنید كه شما هم روى كامپیوتر منزل، محل كار و روى كامپیوتر همراهتان اطلاعات اعم از متن، صوت، عكس و تصویر دارید كه جنبه شخصى و حتى بعضى از آنها محرمانه دارند. این را هم نمى توانید انكار كنید كه به هر حال زمانى مى رسد كه شما در كنار كامپیوترتان نیستید یا آن كه كامپیوتر همراه خود را در جایى جا گذاشته اید یا از همه بدتر ممكن است كامپیوتر همراهتان دزدیده شود در آن صورت دسترسى به اطلاعات محرمانه شما كار چندان دشوارى نخواهد بود. بعضى از این اطلاعات ممكن است جنبه حیاتى یا حیثیتى داشته باشند. نكته اى كه ممكن است بسیارى از كاربران از آن اطلاع نداشته باشند این است كه گذاشتن رمز عبور راه مطمئنى براى محافظت از فایل ها و اطلاعات محرمانه روى كامپیوتر (و به اصطلاح كارشناسان كامپیوتر هارد دیسك) نیست. چرا كه این مانع به راحتى از سر راه برداشته مى شود. كافى است هارد دیسك كامپیوترتان در یك چشم به هم زدن برداشته شده و به یك كامپیوتر دیگر وصل شود یا آن كه كاربر در برقى از ثانیه، از نرم افزارهاى كالبدشكافى یا forensics استفاده كرده و به آن فایل ها و اطلاعات دسترسى پیدا كند. یك راه دیگر هم وجود دارد: براى بالا آمدن از سیستم عامل متفاوت با سیستم عامل روى آن كامپیوتر استفاده شود. اكثر كامپیوترها با سیستم عامل ویندوز كار مى كنند. كافى است محتویات روى هارد دیسك با سیستم عامل لینوكس باز شود دیگر آن رمز عبور مانعى براى دسترسى به فایل هاى روى كامپیوتر نخواهد بود. پس چاره كار چیست؟
اسلاید 71: راه هاى مختلفى براى جلوگیرى از دسترسى غیرمجاز مخصوصاً با روش هاى عادى وجود دارد. برنامه هاى جدیدى عرضه شده اند كه به راحتى روى كامپیوتر نصب مى شوند و به خوبى از محرمانه ترین اسناد و اطلاعات شما محافظت مى كنند و شما با خیال راحت مى توانید كامپیوترتان را در حالت روشن ترك كنید و مطمئن باشید كه حتى حرفه اى ترین كارشناسان كامپیوتر هم از عهده بیرون كشیدن آن اطلاعات برنیایند. با این نرم افزارهاى جدید مى توان هر فایل را به تنهایى به حالت رمزنگارى ( encrypt ) درآورد یا آن كه گاوصندوقى در كامپیوتر ایجاد كرد و چند فایل را به طور همزمان داخل این گاوصندوق گذاشت تا از دسترسى نامحرمان در امان بماند. بعضى از این نرم افزارها قابلیت رمزنگارى تمام هارد دیسك هاى روى كامپیوتر را دارند و بعضى از شركت هاى سازنده سخت افزارهایى را نیز به این نرم افزارها مى افزایند تا میزان امنیت اطلاعات روى كامپیوتر بالا رود، در آن صورت كاربر یا باید كارت هوشمند داشته باشد یا آن كه سخت افزارى كه به پورت USB كامپیوتر وصل مى شود [شبیه حافظه هایى كه به كول دیسك یا ممورى معروفند و قابلیت جابه جایى داده را از 128 مگابایت تا چند گیگابایت فراهم مى كنند]. به بیان ساده تر كاربرى كه مى خواهد به داده ها و اطلاعات كامپیوتر دسترسى پیدا كند تا به آن كارت هوشمند یا قطعه سخت افزارى مجهز نباشد، تحت هیچ شرایطى امكان دسترسى به آن اطلاعات وجود نخواهد داشت. [البته اشكال كار این است كه اگر فرد به طور ناگهانى دار فانى را وداع بگوید حتى نزدیك ترین و عزیزترین افراد خانواده اش هم به آن اطلاعات دسترسى پیدا نخواهند كرد. حالا فرض كنید كه فرد مورد نظر آخرین رمانى كه نوشته روى آن كامپیوتر ضبط كرده باشد یا آخرین اطلاعات مربوط به بدهكارى یا بستانكارى خود را روى همان كامپیوتر حفظ كرده باشد، در آن صورت حتى متخصصان كامپیوتر هم قادر نخواهند بود آن اطلاعات را بیرون بكشند.] اما این كه آیا كامپیوتر همراه شما نیاز به نرم افزارهاى رمزنگار دارد یا خیر به خیلى چیزها بستگى دارد. براى آن كه اطلاعات پایه در مورد فناورى هاى رمزنگارى، محدودیت هاى آن و موارد استفاده چنین فناورى هایى به دست آورید ادامه همین مقاله را بخوانید.رمزنویسى پدیده تازه اى نیست و قرن ها است كه جاسوسان و دیپلمات ها براى فرستادن نامه یا پیام از آن استفاده مى كنند و بدون داشتن كلید، سر درآوردن از این پیام ها و نامه ها غیرممكن است. همان ایده هم در مورد كامپیوتر قابل استفاده است با این تفاوت كه در مورد كامپیوتر كار بسیار پیچیده تر است. با استفاده از ریاضیات و لگاریتم ها مى توان بایت هایى كه داده ها را مى سازند در هم و برهم كرد اما بازگرداندن آن به حالت اول نیاز به یك كلید چند رقمى منحصر به فرد دارد.
اسلاید 72: بدون این كلید چندرقمى متون، تصاویر و اصوات چنان به هم مى ریزند كه حدس زدن محتویات آن غیرممكن است. فقط هنگام خرید محصولات و نرم افزارهاى رمزنویس باید حواستان باشد كه محصولاتى را خریدارى كنید كه از لگاریتم هاى استاندارد استفاده مى كنند. لگاریتم هاى جدید یا ناشناخته كه هنوز در طول زمان امتحان خود را پس نداده اند شما را به دردسر خواهند انداخت. فاكتور دیگرى كه باید در نظر بگیرید این است كه كلید این نرم افزارها باید 128 بیتى یا بزرگ تر باشد. وقتى شما محصولى را خریدارى مى كنید روى بسته بندى آن محصول حتماً قید شده است كه كلید آن چندبیتى است. حتى بعضى از این برنامه ها انتخاب را بر عهده شما مى گذارند، هر چه تعداد رقم هاى كلید این رمزنویس ها بیشتر باشد امنیتى كه ایجاد مى كند بیشتر است. واضح است، هر چه تعداد این ارقام بیشتر باشد براى رمزگشایى زمان طولانى ترى لازم است. چون رمزگشا باید گزینه هاى بیشترى را امتحان كند تا به نتیجه برسد. لگاریتم DES توصیه نمى شود چون كلید آن 56 بیتى است و كامپیوترهاى امروزى از عهده رمزگشایى آن برمى آیند. اما هنوز پردازشگرهاى امروزى از عهده رمزگشایى لگاریتم هاى AES ، Triple DES ، Blowfish و IDEA برنمى آیند و استفاده از كلیدهاى 128 یا 256 اطمینان را بالاتر خواهند برد. استفاده از كلیدهاى طولانى تر روند رمزنگارى را كند خواهد كرد و به همین خاطر توصیه نمى شوند. اگر شما كاربرى هستید كه به كامپیوترهاى كمپانى اپل و سیستم عامل مكینتاش علاقه مند هستید و اگر سیستم شما به آخرین سیستم عامل Mac Os x10.3 مجهز است كه كارتان بسیار آسان شده است. چون این سیستم عامل امكان رمزنویسى را به صورت سرخود built-in دارد. نام نرم افزارى كه در سیستم عامل مكینتاش تعبیه شده File Vault نام دارد. معنى تحت اللفظى این نرم افزار «گاوصندوق فایل» است. پوشه اى از قبل و به صورت پیش فرض توسط طراحان این سیستم عامل با نام Home تعبیه شده است و معمولاً اسناد و اطلاعات اعم از فایل هاى موسیقى، عكس هاى دیجیتالى، نامه هاى الكترونیكى (منظور اى میل) و غیره به آنجا فرستاده مى شوند و در آن پوشه به طور خودكار با استفاده از لگاریتم مخدوش شده، به گونه اى كه براى افراد غیرخودى و بدون استفاده كلید 128 بیتى مشاهده آنها غیرممكن خواهد بود. لگاریتم مورد استفاده نیز AES (مخفف Advanced Enecyption Standard استاندارد رمزنگارى پیشرفته) است.
اسلاید 73: این لگاریتم توسط موسسه استاندارد و فناورى ملى ایالات متحده پذیرفته شده و مورد استفاده قرار مى گیرد. وزارت تجارت ایالات متحده و سایر نهادهاى دولتى آمریكا براى حفاظت از اطلاعات حساس خود از این روش رمزنویسى و رمزنگارى استفاده مى كنند. بسیارى از متخصصان حوزه رمزنگارى نیز براى محصولات مورد استفاده مصرف كنندگان نیز این شیوه و استفاده از لگاریتم AES را توصیه مى كنند و شركت ها و موسسه هاى مختلفى استفاده از آن را آغاز كرده اند. در واقع كمپانى اپل كار را براى كاربر بسیار آسان كرده چون وقتى كاربر به طور طبیعى اسناد و اطلاعات خود را در پوشه Home ذخیره مى كند به صورت مخدوش و رمزنگارى شده روى هارد كامپیوتر ضبط مى كند به گونه اى كه اگر هارد آن دستگاه را از آن خارج كنند در هیچ كامپیوترى به حالت عادى بازنمى گردد و نرم افزارهاى Forensics كنونى نیز از عهده رمزگشایى آن برنمى آیند. اما وقتى كاربر مجاز به دیدن آن كامپیوتر پوشه Home را كه باز مى كند به فایل هاى خود دسترسى آسان خواهد داشت و حتى ممكن است با خبر نباشد كه پردازشگر كامپیوترش هنگام باز كردن آن پوشه و پرونده با سرعت حیرت انگیز در حال رمزگشایى است. اشكال این فناورى در كامپیوترهاى اپل این است كه كافى است كاربرهاى دیگر رمز ورود به آن كامپیوتر را داشته باشند در آن صورت هر آنچه كه در پوشه Home باشد براى كسى كه رمز عبور آن كامپیوتر را داشته باشد دیگر مخدوش و به رمز نخواهد بود. براى كامپیوترهاى اپل و به صاحبان این كامپیوترها توصیه مى شود كه از رمزهایى استفاده كنند كه مخلوطى از حروف و ارقام بوده و این ارقام و حروف هیچ رابطه منطقى با هم نداشته باشند و از تاریخ تولد و شماره شناسنامه و از این گونه موارد برگرفته نشده باشند. اگر نمى دانید كامپیوتر اپل خود را چگونه تنظیم كنید باید به System Preferences رفته و از آنجا به بخش Security بروید و دستورات را یكى پس از دیگرى به اجرا در آورید. در این بخش حتماً توجه داشته باشید زمانى كه كامپیوتر از شما تعیین رمز عبور مى خواهد مشكل ترین رمزى كه به نظرتان مى رسد براى آن تعیین كنید تا كسى قادر نباشد بدون اجازه شما به مطالب و اطلاعات شما دسترسى پیدا كند.در ویندوز XP خانگى چنین ویژگى و قابلیتى تعبیه نشده است اما امكان نصب و راه اندازى نرم افزارهاى رمزنگارى روى این سیستم عامل وجود دارد، اما نكته اینجاست كه در این حوزه دست بسیار زیاد شده است و بهتر است از نرم افزارهایى استفاده شود كه كمپانى هاى نام آشنا و پرآوازه عرضه كرده اند. «بروس شنیر» طراح لگاریتم Blowfish توصیه مى كند كه از خریدن محصولات شركت هاى ناآشنا خوددارى شود چون بسیارى از این شركت ها از روش ها و امكانات استاندارد استفاده نمى كنند و هیچ تضمینى وجود ندارد كه كارشان بى نقص باشد.یكى از محصولاتى كه امتحان خود را پس داده PGP Personal Desktop است (به سایت pgp. com مراجعه كنید).
اسلاید 74: این نرم افزار این امكان را براى كاربر فراهم مى كند هر بخشى از كامپیوترش را كه خواست به صورت رمز درآورد. براى این محدوده مى توان یك نام در نظر گرفت و هر چه در آن قرارداده شود از دید نامحرمان در امان مى ماند. از محاسن این كالا این است كه كاربر مى تواند از میان چند نوع لگاریتم یكى از آنها را انتخاب كند. یكى دیگر از محصولات رمزنگارى در كامپیوتر محصول Win Magic است كه Secure Doc نام دارد و 159 دلار است و تمام هارد دیسك را به فضایى امن و امان تبدیل مى كند، از لگاریتم استاندارد AES بهره گرفته و كلید آن 256 بیتى است. WinZip نسخه 9.0 هم امكانات مشابهى فراهم كرده است. در Service Pack شماره یك ویندوز XP حرفه اى امكان رمز نگارى فراهم شده است. كافى است روى فایل مورد نظرتان كلیك راست كنید، در بخش Properties به Advanced بروید و گزینه Encrypt Content وSecure Data را انتخاب كنید.براى كسانى كه در محل كار خود احساس امنیت كافى ندارند و باید حتماً اطلاعات خود را به صورت كامل در حالت حفاظت شده قرار دهند HDLOCK كمپانى Authenex توصیه مى شود كه یك قطعه سخت افزارى دارد و به پورت USB وصل مى شود. در آن صورت كامپیوتر بدون آن قطعه سخت افزارى بالا نمى آید و بعد از آنكه قطعه سخت افزار وصل شود بدون ورود كلمه رمز امكان استفاده از آن بخشى كه به عنوان «مكان امن» انتخاب شده میسر نخواهد بود. براى منشى هاى شخصى دیجیتالى و كامپیوتر هاى جیبى نیز نرم افزار هاى رمزنگار تعبیه شده اند. كمپانى JP Mobile نرم افزارى تحت عنوان PDA Defense Professional عرضه كرده كه براى تمام منشى هاى دیجیتالى اعم از palm ، pocket PC قابل استفاده است.كمپانى هیولت پاكارد منشى دیجیتالى iPaqs را عرضه كرده كه نیاز به نرم افزار از كمپانى هاى دیگر را ندارد چون رمز نگارى از ویژگى ها و كارایى هاى اصلى آن به حساب مى آید.معمولاً این رمزنگارى ها براى وسایل الكترونیكى قابل حمل بیشتر مورد نیاز است چون امكان جا گذاشتن این وسایل بسیار زیاد است و راحت تر از سایر وسایل الكترونیكى در معرض دزدى قرار دارند و معمولاً چون این وسایل الكترونیكى معمولاً همراه كاربران هستند، كاربران ترجیح مى دهند اطلاعات مورد نیاز خود را اعم از اطلاعات شخصى و اطلاعات مالى در این گونه ابزار ها ذخیره كنند. همین امر باعث شده است كه وقتى این وسایل در اختیار افراد ناباب و سودجو قرار مى گیرد مى تواند صاحب این ابزار هاى الكترونیكى را به دردسر بیندازد. یك نكته اى كه باید بر آن تاكید مضاعف داشت این است كه ابزار رمزنگارى چاقوى دوسر است و در صورت عدم استفاده صحیح تیزى آن متوجه كاربر هم خواهد بود. به بیان دیگر اگر رمز عبور فراموش شود یا قطعه سخت افزارى آن گم شود، دیگر هیچ راهى براى دستیابى به آن اطلاعات وجود نخواهد داشت، چون معلوم نیست چه زمانى فناورى هاى بشر به قدر كافى پیشرفت خواهند كرد و از عهده پردازش و رمز گشایى لگاریتم هاى كنونى برآیند.
اسلاید 75: هنوز هیچ روشى به اندازه گرفتن یك كپى پشتیبان (معروف به بك آپ) و حفظ آن در یك جاى مطمئن و امن براى پیشگیرى از این فراموشى یا گم شدن قطعه سخت افزارى متصور نیست.ممكن است فناورى رمزنگارى رازآلود و اسرار آمیز به نظر برسد اما منابع بى شمارى وجود دارند كه مى توان با مراجعه به آن ته و توى قضیه را درآورد.از جمله كتابى كه توسط Chey Cobb به رشته تحریر درآمده است. نام كتاب وى رمز نویسى براى آدم هاى كودن Cryptography for Dummies است.«چى كوب» در این كتاب تلاش كرده است به زبان ساده ریاضیاتى را شرح دهد كه در این رمز نگارى مورد استفاده قرار گرفته است. حسن این كتاب این است كه اطلاعات آن بسیار به روز است و توضیحاتى كه در آن به كار رفته در فرستادن نامه هاى الكترونیكى (اى میل) و به طور كلى رد و بدل كردن اطلاعات از طریق كامپیوتر و اینترنت به كار مى رود. كوب در این كتاب توضیح داده است كه چه راه هاى امنى وجود دارند كه اطلاعات ما هنگام رد و بدل شدن از طریق كامپیوتر و اینترنت مورد سوءاستفاده قرار نگیرند.براى دستیابى به اخبار و اطلاعات در مورد نقاط ضعف كشف شده در لگاریتم ها و استاندارد ها و پروژه هاى دولتى بد نیست سرى به سایت اینترنتى csrc.nist.gov بزنید. این سایت، پایگاه اینترنتى رسمى موسسه ملى استاندارد و فناورى ایالات متحده است. یك منبع ذى قیمت دیگر در این زمینه سایت www.iacr.org سایت رسمى انجمن بین المللى تحقیقت رمز نگارى است. این انجمن حامى و برگزار كننده كنفرانس ها و سمینار ها از جمله Crypto 2004 است. كنفرانس كریپتو 2004 امسال در سانتابارباراى كالیفرنیا برگزار شد كه در آن محققان این رشته گرد هم آمده بودند تا نقاط ضعف و آسیب پذیرى این حوزه را با یكدیگر در میان بگذارند و به راه هاى چاره بیندیشند.
اسلاید 76: قوانین ضد امنیتی می توان پایبند امنیت شبکه شد Jeremiah Grossman مدتها روی آسیب پذیریها در مورد وب سایتها مطالعه کرده است و حتی وقتی صحبت از این می شود که بسیاری از سایتها از طریق رخنه های امنیتی خطرناک مورد حمله یک هکر ناشناس قرار گرفته است ، او ترجیح می دهد در این مورد صحبت نکند . Grossman یکی از محققان در زمینه امنیت وب هست که بسیار آرام و سخت کوش است . او دوست دارد تا آسیب ها را پیدا کند و به شرکتها نیز در این راستا کمک کند ، در حقیقت کشف آسیبها در هر وب سایتی در اینترنت مسلزم اینست که به طور غیر قانونی وارد آن سرور شوید – مجرمان تحت پیگرد قرار خواهند گرفتGrossman می گوید به نظر می رسه مدت زیادی هست که تحقیقات خودمو مختصر کردم ، وی یکی از نویسندگان و گرداننده سایت WhiteHat Security ست .وی می افزاید سایر محققان امنیتی وب به نظر می رسند که مدت زیاد طولانی و کافی ، دور و بر آسیب پذیریها هستند و کاملا روی آنها مطالعه کرده اند بدون اینکه کاری را انجام دهند . هنگامی که از آنها چیزی خواسته می شود می گویند نمی توانم در این مورد صحبت کنم چون برای خودم و شرکتم خطر دارد Grossman احساس ترس می کند درمورد اینکه این محققان امنیتی که رخنه هایی را پیدا می کنند و به سیسیتم نفوذ می کنند آنوقت با اطلاعاتی که مال آنها نیست چه کار می کنند . به هر حال اجرای درست قوانین به حل این ریسک بزرگ در مورد اینترنت و کمک گیری از گروههای امنیتی کمک می کند . Sara Peters یکی از نویسندگان Computer Security Institute. است ، او می گوید :به نظر من اگر ما به نرم افزارهای امنیتی موجود در جهان نگاه کنیم ، به نظر ،آنها زیاد می رسند و راههای زیادی رو پیش روی ما می گذارند که از آسیب پذیری ها مطلع بشیم قبل از اینکه ار آنها در جهت منفی استفاده کنیم .این نیست که مابگیم در دنیای سایبر هیچ اتفاقی رخ نمی دهد ، از خود راضی بودن راه اشتباه رو برای ما هموار می کنه زیرا شما در این صورت نمیتونید خوب بشنوید و نسبت به مسائل ریز بین باشین و همیشه نسبت به مسائل بی تجربه خواهید موند .
اسلاید 77: قوانین ضعیفی در مورد گروههایی که در مورد امنیت وب به صورت تحقیقاتی کار می کنند وجود دارد . تشکل هایی از این متخصصان شروع به یاد دادن توانایی های خود در زمینه امنیت کرده اند که با سر زدن به وب سایتها و کشف آسیب پذیریها و ارایه آنها به جامعه امنیتی می کوشند تا خدمتی کرده باشند . یکی از این گروههای معروف انیستیتو تحقیقاتی وامنیتی Netsec می باشد که شروع به جواب دادن پرسشها و ارایه راه کارها در زمینه آسیب پذیریها وباگ های موجود در دنیای سایبر کرده است .به هر حال تا زمانی که محققان امنیتی بتوانند جزییات آسیب پذیریها را فاش کنند، بسیار مفیدتر از آن است که گروههای خاص به صورت مخفی و با ریسک بالا نسبت به پیدا کردن آسیب پذیریها کوشش کنند .محققان امنیتی نرم افزارها ، نسبت به افشا کردن آسیب پذیریها مختارند یا حتی می توانند نسبت به فروش آنها اقدام کنند و حتی تولید کننده آن نرم افزار خوشحال می شود که آسیب پذیری را کشف و فورا اصلاحیه آنرا صادر کند، در حالی که محققان امنیتی وب وقتی که نسبت به افشای آسیب پذیریهای وب سایت اقدام می کنند با عصبانیت صاحبان وب سایت مواجه می شوند .تنها راه موجود ، وقتی شما آسیبی یا رخنه ای را در یک وب سایت پیدا می کنید و مدیر آن وب سایت نیز اطلاعاتی در باره آن به دست می آورد این است که هراتفاقی که بعد از آن رخ دهد شما به عنوان مجرم شناخته می شوید Peters همچنین می افزاید ممکن است کمی اغراق آمیز باشد ، اما اغراق بزرگی نیست . برای صاحب سایت هیچ جرمی در کار نیست .“
اسلاید 78: گزارش کاری این گروهها را می توان با مراجعه و ثبت نام در سایت زیر یافت Computer Security Institute در ضمن کلاسهای آموزشی نیز توسط Eric McCarty تهیه شده است. در June سال 2005 ،Eric McCarty بود که رخنه ای را در سیستم امنیتی آنلاین دانشگاه واقع در جنوب کالیفرنیا پیدا کرد .و این آسیب پدیری را به سایت Security Focus اطلاع داد . در این موقع بود که Security Focus با Eric تماس گرفت و خواستار اطلاعات کاملتری دریاره USC (University Southern California ) شد ، ابتدا به شدت Eric موضوع را تکذیب کرد اما بالاخره به این که 4 رکورد را در دیتابیس تغییر داده است را اعتراف کرد .در April سال 2006 Eric تحت پیگرد پلیس فدرال قرار گرفت . تا کنون Security Focus به خاطر مسایل امنیتی هیچ اطلاعاتی را در مورد آن دیتابیس فاش نکرده است . به هر حال به عقیده Peters همیشه هکرهای خوب باید برخی راه حل ها را بدهند – توضیحاتی در کامپیوتر Eric توسط FBI پیدا شد که بعدها در دادگاه علیه وی استفاده شد – به عقده Eric این کارها از سوی غرض ورزی بوده است . به گفته peters شما نمیتوانید به هر کسی اجازه بدهید که برنامه های مخرب را روی سایت شما پیاده کند فقط به خاطر اینکه از آسیب پذیریها مطلع شوید ، همچنین اگر شما اطلاعات مربوط به آسیب پذیری یک وب سایت را فاش کنید یک خط قرمز بزرگ روی آن وب سایت کشیده اید ، باید با احتیاط این کار را انجام داد همچنین این گروههای تحقیقاتی امنیتی به نتایجی دست یافتند،
اسلاید 79: آنها در مورد تکنولوژی جدیدی که در وب سایتها به نام Asynchronous JavaScript and XML) Ajax ( یا همان Web 2 استفاده می شود چنان بیان می کنند که این نوع وب سایتها از لحاظ امنیتی محققان را دچار مشکل می کند ، چون این نوع تکنولوژی از بابت ساختار برنامه نویسی و روادید معمولی وبی به مراتب سطحی بالاتر را دارا می باشد و از اینرو برای متخصصان امنیتی اسکن کردن این نوع صفحات مشکل می باشد . آندسته از متخصصانی که به صورت مستقل کار می کنند و رخنه ای را در وب سایتی کشف می کنند ممکن است تحت فشار مدیران وب سایت باشند که آنها را مجبور می کنند تا از وب سایت آنها محافظت کنند .به هر حال گروهای کاری فعال در زمینه امنیت مخالف این هستند که قوانین برای هکرهای خوب باید عوض شود . در هر حال مدیران سایتها بیشتر نفر یا نفراتی را جهت برقراری امنیت وب سایت هایشان به استخدام خود می گیرند و دوست دارند بابت آنها مبلغی را بپردازند و این راه را مطمتن تر از سایر راههای دیگر می دانند . هرچند با همه ی این کارها ، امنیت کامل بعید است
اسلاید 80: مركزى براى امنیت شبكهامروزه استفاده از تكنولوژى شبكه اهمیت بسیار زیادى دارد و این اهمیت براى شركت هاى تجارى كه مى خواهند در بازار رقابت باقى بمانند دو چندان است. در واقع سیستم عامل هاى جدید نیاز به مكانیسم هایى براى مدیریت اشیا و روابط توزیع شده در محیط شبكه دارند. Directory Service مكانى است براى ذخیره سازى اطلاعات در مورد كلیت شبكه، مثل برنامه هاى كاربردى، فایل ها، پرینترها و كاربران. بر همین اساس سرویس Active Directory یك راه مطمئن براى نامگذارى، تشریح، محل قرارگیرى، نحوه دسترسى، مدیریت ایمنى و اطلاعات در مورد این منابع را فراهم مى سازد. با این وجود Active Directory مانند یك تقسیم كننده اصلى در سیستم عامل شبكه كار مى كند. از سوى دیگر این سرویس مركزى براى مدیریت سیستم ها و رابط بین این منابع توزیع شده است. اكتیو دایركتورى به خاطر اینكه این توابع اصلى را براى سیستم عامل فراهم كند مى بایست با سیستم هاى مدیریتى و مكانیسم هاى ایمنى سیستم عامل شبكه در ارتباط باشد تا درستى اطلاعات و اختصاصى بودن آن را تضمین نماید. Directory Service نیز نقش مهمى را در توانایى شركت ها براى تعریف و نگهدارى زیربناى شبكه، اجراى مدیریت سیستم و كنترل تمام تجاربى را كه كاربران از سیستم هاى اطلاعاتى شركت به دست مى آورند بر عهده دارد.•چرا Service Directoryنیاز به یك Active Directory قوى و شفاف، از رشد انفجارى شبكه ها ناشى مى شود. همان طور كه شبكه ها رشد مى كنند و پیچیده تر مى شوند و برنامه هاى كاربردى كه نیاز به شبكه و سیستم هاى دیگر در اینترنت دارند افزایش مى یابند، به همان میزان نیاز فراوانى به Service Directory احساس مى شود. دایركتورى سرویس یكى از مهمترین ابزارهاى سیستم هاى پیشرفته كامپیوترى است كه در این جا بد نیست مزایاى این سرویس را با هم مرور مى كنیم: 1- فراهم كردن یك مركز واحد و یكنواخت مدیریتى براى كاربران، برنامه هاى كاربردى و دستگاه ها.2- فراهم كردن یك نقطه ورود جهت دسترسى به منابع شبكه و همچنین فراهم كردن ابزارهاى قوى و یكنواخت مدیریتى براى مدیریت سرویس هاى ایمنى براى كاربران داخلى و نیز كاربرانى كه از راه دور و توسط تلفن ارتباط برقرار مى كنند.
اسلاید 81: 3- مهیا كردن دسترسى استاندارد و یكسان به همه امكانات اكتیو دایركتورى. اكتیو دایركتورى یك جزء اصلى از معمارى شبكه ویندوز 2000 و هسته هاى مشابه است. Active Directory به سازمان ها اجازه مى دهد كه اطلاعات خود را در شبكه، شامل منابع موجود در شبكه و كاربران شبكه به اشتراك بگذارند و مدیریت كنند. اكتیو دایركتورى همچنین به عنوان یك مركز اصلى براى امنیت شبكه عمل مى كند. به طورى كه اجازه مى دهد سیستم عامل به طور شفاف هویت كاربر را تعیین نماید و همچنین دسترسى به منابع شبكه را توسط آن كاربر كنترل نماید. نكته مهمتر این است كه Active Directory به عنوان نقطه اى براى گردآورى تعمیم ها و مدیریت آنها عمل مى كند. این قابلیت ها به سازمان ها اجازه مى دهند كه قوانین كارى استانداردى را براى برنامه هاى كاربردى توزیع شده و منابع شبكه به كار ببرند، بدون اینكه نیازى به مدیرانى داشته باشند كه توانایى نگهدارى دایركتورى هاى مخصوصى را داشته باشند. در عین حال Active Directory یك نقطه مركزى را براى مدیریت حساب هاى كاربران و سرورها و برنامه هاى كاربردى در محیط ویندوز فراهم مى كند كه با برنامه هاى كاربردى تحت ویندوز و دستگاه هاى سازگار با ویندوز ارتباط برقرار كنند. به این ترتیب Active Directory باعث توسعه سرمایه گذارى در شبكه مى شود. همچنین باعث كم شدن هزینه استفاده از كامپیوتر از طریق افزایش مدیریت بیشتر و راحت تر شبكه، افزایش ایمنى شبكه و افزایش قابلیت همكارى بین شبكه ها مى شود. استراتژى Directory Service شركت مایكروسافت سبب مى شود كه بسیارى از فروشنده ها و مراكز، Service Directory هاى خاصى را در برنامه هاى كاربردى یا دستگاه هایشان تعبیه نمایند تا بتوانند درخواست ها و عملیات هایى را كه مورد نیاز مشتریان است برآورده سازند. براى مثال سرویس E-mail شامل Directory Service هایى است كه به كاربران اجازه مى دهد تا صندوق پست خود را جست وجو كنند. سیستم عامل هاى سرور نیز مى توانند از Directory Service ها براى امكاناتى نظیر مدیریت حساب كاربران، ذخیره كردن اطلاعات و پیكربندى براى برنامه هاى كاربردى استفاده كنند. Active Directory اولین Director Service كامل و جامع است كه اندازه پذیر بوده و از اندازه هاى كوچك شروع مى شود و به اندازه هاى بسیار بزرگ مى رسد و نیز براساس تكنولوژى اینترنتى ساخته شده و كاملاً با سیستم عامل هماهنگ است... علاوه بر این جهت برنامه هاى كاربردى تحت ویندوز، Active Directory طورى طراحى شده كه براى كاربران، محیط هاى ایزوله و محیط هاى انتقال، محیط مدیریت متمركز را با حداقل Directory Service مورد نیاز شركت ها فراهم مى كند و این توانایى Active Directory را براى مدت طولانى به عنوان پایه و ستون اصلى جهت اشتراك گذاشتن اطلاعات و مدیریت مشترك منابع شبكه، شامل استفاده از برنامه هاى كاربردى، سیستم عامل هاى شبكه و سرویس هاى وابسته به دایركتورى مطرح مى كند.
اسلاید 82: •اكتیو دایركتورى چگونه كار مى كنداكتیو دایركتورى به سازمان ها اجازه مى دهد تا اطلاعات را به صورت سلسله مراتبى طبقه بندى كنند و براى پشتیبانى محیط هاى شبكه اى توزیع شده، مدل تكثیر اطلاعات در سرورهاى متناظر را ارائه مى كند. اكتیو دایركتورى از اشیا براى نمایش منابع شبكه استفاده مى كند. كاربران، گروه ها، ماشین ها، دستگاه ها و برنامه هاى كاربردى از بسته ها براى نشان دادن سازمان ها استفاده مى كنند مثل بخش بازاریابى و یا مجموعه اى از اشیاى وابسته به هم مانند پرینترها. این اطلاعات در ساختارهاى درختى كه از این اشیا ایجاد مى شوند سازماندهى مى شوند و همانند روشى است كه سیستم عامل هاى ویندوز براى فایل ها و شاخه ها جهت سازماندهى اطلاعات در كامپیوتر استفاده مى كنند. علاوه بر این اكتیو دایركتورى روابط بین اشیا و بسته ها را فراهم مى كند تا یك دید متمركز و جامع را نشان دهد و این باعث مى شود كه درك و كنترل منابع راحت تر شده و مدیریت آنها بهینه شود. ساختار سلسله مراتبى اكتیو دایركتورى كه یك ساختار انعطاف پذیر و قابل پیكربندى است باعث مى شود كه سازمان ها منابع را آن طور كه به آن نیازمند هستند سازماندهى كنند. گروه بندى اشیا در داخل دایركتورى اجازه مى دهد كه مدیران اشیا را در سطح ماكرو مدیریت كنند. این كار كارایى، دقت و مدیریت را افزایش مى دهد، به طورى كه سازمان ها مدیریت شبكه را با نیازهاى تجارى خودشان انجام مى دهند. براى فراهم كردن قابلیت اجرایى بالا، دسترسى بهتر و قابلیت انعطاف در محیط هاى توزیع شده، اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر استفاده مى كند و این به سازمان ها اجازه مى دهد كه نسخه هاى گوناگون از دایركتورى ها ایجاد كنند. در نتیجه، تعویض ها و تغییراتى كه در هر جاى شبكه صورت بگیرد به طور اتوماتیك در سراسر شبكه كپى مى شوند. از سوى دیگر اكتیو دایركتورى از تكثیر اطلاعات در سرورهاى متناظر براى قابلیت انعطاف، جهت افزایش و بالا بردن میزان دسترسى و اجرا پشتیبانى مى كند. براى مثال كپى دایركتورى Syncron مى تواند از هر موقعیت و مكانى در شبكه مورد استفاده قرار گیرد. چنین پردازشى مى تواند اجراى سریع تر را در اختیار كاربر بگذارد. به این دلیل كه كاربران براى دسترسى به منابع مورد نیازشان به جاى جست وجو در شبكه ، آن را از طریق جست وجو در دایركتورى سرور محلى خود پیدا مى كنند. این دایركتورى ها بسته به منابع مدیریتى كه در دسترس است مى توانند به طور محلى یا از راه دور مدیریت شوند.
اسلاید 83: • مزایاى اكتیو دایركتورىبه علت ارتباط تنگاتنگ و كاملاً مجتمع اكتیو دایركتورى با ویندوز 2000 این قابلیت در اختیار مدیران شبكه، برنامه نویسان و كاربران قرار گرفته كه به Service Directory زیر دسترسى داشته باشند: 1- آسا ن تر كردن كارهاى مدیریت 2- افزایش امنیت شبكه 3- قابلیت استفاده از سیستم هاى موجود در محیط شبكه هاى مختلف و آسان كردن مدیریت سیستم هاى توزیع شده كه اغلب منجر به اشتراك زمانى مى شوند. در عین حال زمانى كه شركت ها برنامه هاى كاربردى را به زیرساخت و شالوده خود اضافه كنند و یا پرسنل خود را بازنشسته مى كنند و همچنین نیاز به توزیع نرم افزار بر روى كامپیوترهاى خود و همچنین مدیریت دایركتورى هاى برنامه هاى كاربردى دارند، اكتیو دایركتورى به شركت ها اجازه مى دهد كه هزینه هاى خود را با استفاده از كنترل مركزى كاربران، گروه ها و منابع شبكه به همراه نرم افزار توزیع شده و مدیریت پیكربندى كامپیوترهاى كاربران كاهش دهند. اكتیو دایركتورى از سوى دیگر به شركت ها كمك مى كند كه مدیریت آسان تر و راحت ترى داشته باشند. این سرویس با سازماندهى كاربران و منابع شبكه به طور سلسله مراتبى به مدیران اجازه مى دهد تا یك مركز واحد مدیریت را براى حساب هاى كاربران و سرورها و برنامه هاى كاربردى داشته باشند. اكتیو دایركتورى مدیریت منابع شبكه را آسان مى كند. در واقع اكتیو دایركتورى با تعویض اختیار وظایف مدیریتى به افراد یا گروه هاى خاص، انجام كارهاى مدیریتى منابع شبكه را ارتقا مى دهد. اكتیو دایركتورى یك مزیت بزرگ دیگر نیز دارد و آن هم بالا بردن امنیت است. Active Directory مدیریت را متمركز مى كند و نقش هایى كه داراى امنیت مستحكم و استوار هستند را به وسیله پردازش قوانین جارى در سازمان ها اجرا مى كند. Active Directory امنیت رمزها و مدیریت را بالا مى برد. انجام این كار با فراهم آوردن نقطه ورود یكسان در منابع شبكه با كار گروهى و سرویس هاى امنیتى با قدرت بالا مقدور مى شود. Active Directory عملكرد كامپیوتر را نیز تثبیت مى كند. این سرویس این كار را با قفل كردن پیكربندى كامپیوتر و جلوگیرى از دسترسى عملیات در سطح كامپیوتر مشتریان انجام مى دهد و با فراهم كردن ساختارهاى پشتیبانى كننده ایجاد امنیت در پروتكل هاى استاندارد اینترنت و سنجش تصدیق ورود مكانیسم ها سرعت تجارت الكترونیكى را بالا مى برد. یكى دیگر از مزایاى Active Directory كنترل امنیت و سیستم هاى ایمنى است كه با تنظیم كردن امتیازات دسترسى بر روى اشیاى دایركتورى و عنصرهاى فردى اطلاعات كه آنها را ایجاد مى كند این كار را انجام مى دهد.
اسلاید 84: •افزایش همكارى بین شبكه ها بسیارى از شركت ها مجموعه هاى مختلفى از تكنولوژى ها را دارا هستند كه مى باید با هم كار كنند. Active Directory داراى مجموعه روابط استاندارد براى كلیه امكانات از جمله سرمایه گذارى فعلى و انعطاف پذیرى براى برنامه هاى كاربردى است. با به هم پیوستن مدیریت دایركتورى ها برنامه هاى كاربردى متعدد و اجازه استفاده از دایركتورى به شبكه ها این كار امكان پذیر مى شود. ضمناً Active Directory یك محیط مناسب را براى برنامه هاى كاربردى كه از سرویس هاى دایركتورى استفاده مى كنند به وجود مى آورد. این امكان اجازه مى دهد كه نرم افزارنویسان، برنامه هاى كاربردى خود را براساس نقش كاربر در شركت كنترل كنند. به هر صورت با توسعه این تكنولوژى مزایاى Active Directory در محیط ویندوز مى تواند گسترش یابد. سرویس Active Directory یك مركز مهم براى مدیریت و ایجاد امنیت براى كاربران، سرورها و برنامه هاى كاربردى است. Active Directory ارزش سرمایه ایجاد شده سازمان ها را بالا مى برد و با كاهش هزینه ها و مدیریت بهینه توسط سیستم هاى كامپیوترى به تدریج با توزیع مناسب اطلاعات، داده ها، ابزار و امكانات رهبر عصرى مى شود كه افزایش ثروت و تجارت با كامپیوتر به خوبى امكان پذیر شده ضمن اینكه پیچیدگى هاى اولیه این پدیده در مدیریت و كنترل و حداقل خود مى رسد. در واقع Active Directory فقط یك شروع است و باید منتظر بود تا با توسعه این تكنولوژى و سایر تكنولوژى هاى همگام، به تدریج شاخص هاى مدیریت و كنترل در دنیاى كامپیوتر و اداره امور به وسیله آن به سطوح درخشان و كارآمد خود نائل آیند.
اسلاید 85: پورت بسیار آسیب پذیراندامروزه شاهد حضور مقتدرانه سیستم های عامل در تمامی عرصه های پردازش اطلاعات می باشیم .سیستم عامل، یكی از عناصر چهار گانه در یك سیستم كامپیوتری است كه دارای نقشی حیاتی و تعیین كننده در رابطه با نحوه مدیریت منابع سخت افزاری و نرم افزاری است . پرداختن به مقوله امنیت سیستم های عامل ، همواره از بحث های مهم در رابطه با ایمن سازی اطلاعات در یك سیستم كامپیوتری بوده كه امروزه با گسترش اینترنت ، اهمیت آن مضاعف شده است . بررسی و آنالیز امنیت در سیستم های عامل می بایست با ظرافت و در چارچوبی كاملا علمی و با در نظر گرفتن تمامی واقعیت های موجود ، انجام تا از یك طرف تصمیم گیرندگان مسائل استراتژیك در یك سازمان قادر به انتخاب منطقی یك سیستم عامل باشند و از طرف دیگر امكان نگهداری و پشتیبانی آن با در نظر گرفتن مجموعه تهدیدات موجود و آتی ، بسرعت و بسادگی میسر گردد . اكثر كرم ها و سایر حملات موفقیت آمیز در اینترنت ، بدلیل وجود نقاط آسیب پذیر در تعدادی اندك از سرویس های سیستم های عامل متداول است . مهاجمان ، با فرصت طلبی خاص خود از روش های متعددی بمنظور سوء استفاده از نقاط ضعف امنیتی شناخته شده ، استفاده نموده و در این راستا ابزارهای متنوع ، موثر و گسترده ای را به منظور نیل به اهداف خود ، بخدمت می گیرند . مهاجمان ، در این رهگذر متمركز بر سازمان ها و موسساتی می گردند كه هنوز مسائل موجود امنیتی ( حفره ها و نقاط آسیب پذیر ) خود را برطرف نكرده و بدون هیچگونه تبعیضی آنان را بعنوان هدف ، انتخاب می نمایند . مهاجمان بسادگی و بصورت مخرب ، كرم هائی نظیر : بلستر ، اسلامر وCode Red را در شبكه منتشر می نمایند. آگاهی از مهمترین نقاط آسیب پذیر در سیستم های عامل ، امری ضروری است . با شناسائی و آنالیز اینگونه نقاط آسیب پذیر توسط كارشناسان امنیت اطلاعات ، سازمان ها و موسسات قادر به استفاده از مستندات علمی تدوین شده بمنظور برخورد منطقی با مشكلات موجود و ایجاد یك لایه حفاظتی مناسب می باشند.
اسلاید 86: شناسائی متداولترین پورت هائی كه تاكنون مهاجمان با استفاده از آنان حملات خود را سازماندهی نموده اند ، امری لازم و ضروری است . برخی از پورت ها بدفعات و بطور متناوب توسط مهاجمان و به منظور انجام یك تهاجم مورد استفاده قرار گرفته است . با بلاك نمودن اینگونه پورت ها ، حداقل امكانات لازم به منظور ایجاد یك محیط ایمن ایجاد خواهد شد . بهترین روشی كه در این رابطه توصیه شده است ، بلاك نمودن تمامی پورت ها ( غیرفعال نمودن تمامی ترافیك ) و صدور مجوز جداگانه برای هر یك از پروتكل های مورد نیاز در یك سازمان و با توجه به شرایط موجود می باشد . حتی در صورتی كه تمامی پورت ها بلاك شده باشند ، می بایست بطور مستمر آنان را به منظور تشخیص مزاحمت ها و سوء استفاده های احتمالی مانیتور نموده تا در صورت بروز مشكلات احتمالی سریعا نسبت به رفع آنان اقدام گردد . بخاطر داشته باشید كه پورت های زیر را می بایست بر روی تمامی كامپیوترهای میزبان با لحاظ نمودن مسائل امنیتی پیكربندی نمود . غیر فعال نمودن پورت های زیر خلاء طراحی یك سیاست امنیتی را پر نخواهد كرد و می بایست در این رابطه تابع یك سیستم و سیاست امنیتی مناسب باشیم .
اسلاید 87: بخش پایانی ==>> كلیــــــاتی درباره امنیت شبكهوقتی از امنیت شبكه صحبت می كنیم، مباحث زیادی قابل طرح و بررسی هستند، موضوعاتی كه هر كدام به تنهایی می توانند در عین حال جالب، پرمحتوا و قابل درك باشند. اما وقتی صحبت كار عملی به میان می آید، قضیه تا حدودی پیچیده می شود. تركیب علم و عمل، احتیاج به تجربه دارد و نهایت هدف یك علم بعد كاربردی آن است. وقتی دوره تئوری امنیت شبكه را با موفقیت پشت سر گذاشتید و وارد محیط كار شدید، ممكن است این سوال برایتان مطرح شود كه حالا باید از كجا شروع كرد؟ اول كجا باید ایمن شود؟ چه استراتژی را در پیش گرفت و كجا كار را تمام كرد؟ به این ترتیب انبوهی از این قبیل سوالات فكر شما را مشغول می كند و كم كم حس می كنید كه تجربه كافی ندارید (كه البته این حسی طبیعی است ). پس اگر شما نیز چنین احساسی دارید و می خواهید یك استراتژی علمی - كاربردی داشته باشید، تا انتهای این مقاله را بخوانید. همیشه در امنیت شبكه موضوع لایه های دفاعی، موضوع داغ و مهمی است. در این خصوص نیز نظرات مختلفی وجود دارد. عده ای فایروال را اولین لایه دفاعی می دانند، بعضی ها همAccess List رو اولین لایه دفاعی می دانند، اما واقعیت این است كه هیچكدام از اینها، اولین لایه دفاعی محسوب نمی شوند. به خاطر داشته باشید كه اولین لایه دفاعی در امنیت شبكه و حتی امنیت فیزیكی وجود یك خط مشی (Policy) هست. بدونpolicy، لیست كنترل، فایروال و هر لایه دیگر، بدون معنی می شود و اگر بدونpolicy شروع به ایمن سازی شبكه كنید، محصول وحشتناكی از كار در می آید. با این مقدمه، و با توجه به این كه شماpolicy مورد نظرتان را كاملا تجزیه و تحلیل كردید و دقیقا می دانید كه چه می خواهید و چه نمی خواهید، كار را شروع میشود. حال باید پنج مرحله رو پشت سر بگذاریم تا كار تمام شود. این پنج مرحله عبارت اند از : 1-Inspection ( بازرسی ) 2-Protection ( حفاظت ) 3-Detection ( ردیابی ) 4-Reaction ( واكنش ) 5-Reflection ( بازتاب)
اسلاید 88: در طول مسیر ایمن سازی شبكه از این پنج مرحله عبور می كنیم، ضمن آن كه این مسیر، احتیاج به یك تیم امنیتی دارد و یك نفر به تنهایی نمی تواند این پروسه را طی كند. 1-اولین جایی كه ایمن سازی را شروع می كنیم، ایمن كردن كلیه سندیت های (authentication) موجود است. معمولا رایج ترین روشauthentication، استفاده از شناسه كاربری و كلمه رمز است. مهمترین قسمت هایی كه بایدauthentication را ایمن و محكم كرد عبارتند از : - كنترل كلمات عبور كاربران، به ویژه در مورد مدیران سیستم. - كلمات عبور سوییچ و روتر ها ( در این خصوص روی سوییچ تاكید بیشتری می شود، زیرا از آنجا كه این ابزار (device) به صورتplug and play كار می كند، اكثر مدیرهای شبكه ازconfig كردن آن غافل می شوند. در حالی توجه به این مهم می تواند امنیت شبكه را ارتقا دهد. لذا به مدیران امنیتی توصیه میشود كه حتما سوییچ و روتر ها رو كنترل كنند ). - كلمات عبور مربوط بهSNMP. - كلمات عبور مربوط به پرینت سرور. - كلمات عبور مربوط به محافظ صفحه نمایش. در حقیقت آنچه كه شما در كلاسهای امنیت شبكه در موردAccount and PasswordSecurity یاد گرفتید این جا به كار می رود.
اسلاید 89: 2-گام دوم نصب و به روز رسانی آنتی ویروس ها روی همه كامپیوتر ها، سرورها و میل سرورها است. ضمن اینكه آنتی ویروس های مربوط به كاربران باید به صورت خودكار به روز رسانی شود و آموزش های لازم در مورد فایل های ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشكوك نیز باید به كاربران داده شود. 3 -گام سوم شامل نصب آخرین وصله های امنیتی و به روز رسانی های امنیتی سیستم عامل و سرویس های موجود است. در این مرحله علاوه بر اقدامات ذكر شده، كلیه سرورها، سوییچ ها، روتر ها و دسك تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند. 4-در این مرحله نوبت گروه بندی كاربران و اعطای مجوزهای لازم به فایل ها و دایركتوری ها است. ضمن اینكه اعتبارهای(account) قدیمی هم باید غیر فعال شوند. گروه بندی و اعطای مجوز بر اساس یكی از سه مدل استانداردAccess ControlTechniques یعنیMAC , DAC یاRBAC انجام می شود. بعد از پایان این مرحله، یك بار دیگر امنیت سیستم عامل باید چك شود تا چیزی فراموش نشده باشد. 5-حالا نوبتdevice ها است كه معمولا شامل روتر، سوییچ و فایروال می شود. بر اساسpolicy موجود و توپولوژی شبكه، این ابزار بایدconfig شوند. تكنولوژی هایی مثلNAT , PAT وfiltering و غیره در این مرحله مطرح می شود و بر همین علت این مرحله خیلی مهم است. حتی موضوع مهمIP Addressing كه از وظایف مدیران شبكه هست نیز می تواند مورد توجه قرار گیرد تا اطمینان حاصل شود كه از حداقل ممكن برایIP Assign به شبكه ها استفاده شده است. 6-قدم بعد تعیین استراژی تهیه پشتیبان(backup) است. نكته مهمی كه وجود دارد این است كه باید مطمئن بشویم كه سیستمbackup و بازیابی به درستی كار كرده و در بهترین حالت ممكن قرار دارد.
اسلاید 90: 7-امنیت فیزیكی. در این خصوص اول از همه باید به سراغUPS ها رفت. باید چك كنیم كهUPS ها قدرت لازم رو برای تامین نیروی الكتریكی لازم جهت كار كرد صحیح سخت افزار های اتاق سرور در زمان اضطراری را داشته باشند. نكات بعدی شامل كنترل درجه حرارت و میزان رطوبت،ایمنی در برابر سرقت و آتش سوزی است. سیستم كنترل حریق باید به شكلی باشد كه به نیروی انسانی و سیستم های الكترونیكی آسیب وارد نكند. به طور كل آنچه كه مربوط به امنیت فیزیكی می شود در این مرحله به كار می رود. 8-امنیت وب سرور یكی از موضوعاتی است كه باید وسواس خاصی در مورد آن داشت.به همین دلیل در این قسمت، مجددا و با دقت بیشتر وب سرور رو چك و ایمن می كنیم. در حقیقت، امنیت وب نیز در این مرحله لحاظ می شود. (توجه:هیچ گاه اسكریپت های سمت سرویس دهنده را فراموش نكنید ) 9 -حالا نوبت بررسی، تنظیم و آزمایش سیستم هایAuditing وLogging هست. این سیستم ها هم می تواند بر پایهhost و هم بر پایهnetwork باشد. سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید كه تمام اطلاعات لازم ثبت و به خوبی محافظت می شود. در ضمن ساعت و تاریخ سیستم ها درست باشد چرا كه در غیر این صورت كلیه اقداما قبلی از بین رفته و امكان پیگیری های قانونی در صورت لزوم نیز دیگر وجود نخواهد داشت. 10-ایمن كردنRemote Access با پروتكل و تكنولوژی های ایمن وSecure گام بعدی محسوب می شود. در این زمینه با توجه به شرایط و امكانات، ایمن ترین پروتكل و تكنولوژی ها را باید به خدمت گرفت.
اسلاید 91: 11 -نصب فایروال های شخصی در سطحhost ها، لایه امنیتی مضاعفی به شبكه شما میدهد. پس این مرحله را نباید فراموش كرد. 12 -شرایط بازیابی در حالت های اضطراری را حتما چك و بهینه كنید. این حالت ها شامل خرابی قطعات كامپیوتری، خرابكاری كاربران، خرابی ناشی از مسایل طبیعی ( زلزله - آتش سوزی – ضربه خوردن - سرقت - سیل) و خرابكاری ناشی از نفوذ هكرها، است. استاندارد هایwarm site وhot site را در صورت امكان رعایت كنید. به خاطر داشته باشید كه همیشه در دسترس بودن اطلاعات ، جز، قوانین اصلی امنیتی هست. 13-و قدم آخر این پروسه كه در حقیقت شروع یك جریان همیشگی هست، عضو شدن در سایت ها و بولتن های امنیتی و در آگاهی ازآخرین اخبار امنیتی است.
اسلاید 92: احمد مرادپوردانشجو ترم سوم دانشگاه اندیمشکشماره دانشجويي:860753470 امنیت شبکهاستاد:افشهشيوه...
خرید پاورپوینت توسط کلیه کارتهای شتاب امکانپذیر است و بلافاصله پس از خرید، لینک دانلود پاورپوینت در اختیار شما قرار خواهد گرفت.
در صورت عدم رضایت سفارش برگشت و وجه به حساب شما برگشت داده خواهد شد.
در صورت بروز هر گونه مشکل به شماره 09353405883 در ایتا پیام دهید یا با ای دی poshtibani_ppt_ir در تلگرام ارتباط بگیرید.
- پاورپوینتهای مشابه
abbas –
واقعا مزخرف بود