nx دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است
فایل ورد nx کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه و مراکز دولتی می باشد.
این پروژه توسط مرکز nx2 آماده و تنظیم شده است
توجه : در صورت مشاهده بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد
بخشی از متن nx :
امنیت شبکه های کامپیوتری
مقدمهمهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست.
هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ;) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا” دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های
اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ; وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ; می شوند، ویروس نام دارند. ویروس ها عموما” با استفاده از روشهای مختلف در جامعه انسانی – یا حیوانی – منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.با ایده برداری از همین روش یعنی زندگی در بدن یک م
یزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما” کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات – به هر شکلی – با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برن
امه های کامپیوتر و ;
کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ; تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه – مثلا” کامپیوتر – مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد.
کرم ها معمولا” علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود.
انواع حملات کامپیوتریامنیت اطلاعات و ایمنسازی شبکههای کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامیسازمانها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویسها و پروتکلهای متعددی
نصب و پیکربندی میگردد.
برخی از سرویسها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسا
ئل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویسها و پروتکلهای غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکههای کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکههای کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویسهای غیرضروری و انواع
حملاتی که مهاجمان با استفاده از آنان شبکههای کامپیوتری را هدف قرار میدهند، زمینه برپاسازی و نگهداری شبکههای کامپیوتری ایمن و مطمئن را بهتر فراهم مینماید.
مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویسها ی فعال، پروتکلهای استفاده شده و پورتهای باز میباشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعهای از سرویسها و پروتکلها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شدهاند. این موضوع ارتباط مستقیمیبا سیاستهای یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستمهای عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال مینمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامهریزی در خصوص ایمن سازی شبکه را شامل میشود. هر نوع برنامهریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویسها، پروتکلها و برنامههای نصب شده با خواستهها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویسها و پروتکلهای غیرضروری، تنظیم دقیق امنیتی سرویسها و پروتکلهای فعال(. تعلل و یا نادیده گرفتن فاز برنامهریزی میتواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامهریزی و تدوین یک سیاست امنیتی نمیگردد. فراموش نکنیم که فناوریها به سرعت و به صورت مستمر در حال تغییر بوده و میبایست متناسب با فناوریهای جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود. نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم مینماید. هر سیستم عامل دارای مجموعهای از سرویسها، پروتکلها و ابزارهای خاص خود بوده و نمیتوان بدون وجود یک برنامه مشخص و پویا به تمامیابعاد آنان توجه و از پتانسیلهای آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، میبایست در فواصل زمانی خاصی، برنامههای تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوریهای جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حلهای انتخاب شده فعلی که دارای عملکردی موفقیت آمیز میباشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند.
وظیفه یک سرویس دهنده پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه میتوان در ارتباط با سرویسها و پروتکلهای مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیمگیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری ب
ه شرح زیر میباشد: :Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق میتوانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند. : Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویسهای مورد نیاز شبکه را برعهده دارند. این سرویسها عبارتند از : – Dynamic Host Configuration (Protocol DHCP) – Domain Name System( DNS)
– windows Internet Name Service( WINS) – Simple Network Management Protocol( SNMP) :Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامههای کاربردی نظیر بسته نرمافزاری Accounting و سایر نرمافزارهای مورد نیاز در سازمان را برعهده دارند. :File Server از این نوع سرویس دهندگان به منظور دستیابی به فایلها و دایرکتوریهای کاربران، استفاده میگردد. :Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده میشود. :Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامههای وب و وب سایتهای داخلی و یا خارجی را برعهده دارند. :FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایلها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق میتوانند به صورت داخلی و یا خارجی استفاده گردند.
:Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و میتوان از آنان به منظور میزبان نمودن فولدرهای عمومیو برنامههای Gropuware، نیز استفاده نمود. News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران میتوانند اقدام به ارسال و دریافت پیامهایی بر روی آنان نمایند. به منظور شناسایی سرویسها و پروتکلهای مورد نیاز بر روی هر یک از سرویس دهندگان، میبایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویسها و پروتکلهای ضروری و حذف و غیر فعال نمودن سرویسها و پروتکلهای غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم مینماید.
سرویسهای حیاتی و موردنیاز هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویسهای متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده میبایست صرفا شامل سرویسها و پروتکلهای ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد.
معمولاً تولید کنندگان سیستمهای عامل در مستندات مربوط به این سرویسها اشاره مینمایند. استفاده از مستندات و پیروی از روشهای استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم مینماید. زمانی که کامپیوتری در اختیار شما گذاشته میشود، معمولا بر روی آن نرمافزارهای متعددی نصب و پیکربندیهای خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئنترین روشها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین مینماید، انجام یک نصب Clean با استفاده از سیاستها و لیستها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال میتوان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(.
مشخص نمودن پروتکلهای مورد نیاز برخی از مدیران شبکه عادت دارند که پروتکلهای غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکلها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکلها در آینده مورد نیاز خواهد بود. پروتکلها همانند سرویسها، تا زمانی که به وجود آنان نیاز نمیبا
شد، نمیبایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکلهای مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکلهای مورد نیاز را فراهم نماید. به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز میباشد؟
به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز میباشد ؟ به چه نوع پروتکل و یا پروتکلهایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز میباشد ؟ آیا پروتکل و یا پروتکلهای انتخاب شده ما را ملزم به نصب سرویسهای اضافهای مینمایند ؟ آیا پروتکلهای انتخاب شده دارای مسائل امنیتی خاصی بوده که میبایست مورد توجه و بررسی قرار گیرد؟ در تعداد زیادی از شبکههای کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده میگردد. در چنین مواردی میتوان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه میبایست در خصوص فرآیند اختصاص آدرسهای IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرسهای IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر مینماید ولی از لحاظ امنیتی دارای درجه پائینتری نسبت به اختصاص ایستای آدرسهای IP، میباشد چراکه کاربران ناشناس و گمنام میتوانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرسهای IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکههای بدون کابل غیرایمن نیز صدق مینماید. مثلا یک فرد میتواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده مینماید. در شبکههای ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز04 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز میباشد. همزمان با انتخاب پروتکلها و سرویسهای مورد نیاز آنان، میبایست بررس
ی لازم در خصوص چالشهای امنیتی هر یک از آنان نیز بررسی و
اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، میبایست کاهش تهدیدات مرتبط با هر یک از سرویسها و پروتکلها را در یک شبکه به دنبال داشته باشددر بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین، وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ;.افزایش یافته است.حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها می افزاید.همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است، بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ;تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:– آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها– ارائه راه حل های امنیتی– خدمات مشاوره در زمینه امنیت شبکه– نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus– پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها– خدمات مشاوره در زمینه تدوین سیاستهای امنیتی.
امنیت شبكه: چالشها و راهكارها
چكیده
این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكههای اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقه امنیت شبكه، پیدایش جرایم رایانهای، طبقهبندی جرایم رایانهای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته میشردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است.
1 مقدمهاینترنت یك شبكه عظیم اطلاعرسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تكتك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهرهگیری از این شبكه را یك ضرورت در عصر اطلاعات میدانند.این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبكه گسترده به یكدیگر متصل شدهاند كه اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراك گذاشتهاند. گفته میشود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن دادهها اعمال نمیشود.حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكههای اطلاعرسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكه جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونهای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كردهاند.ترس و بیم از تخریب مبانی
اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبكههای جهانی، سوء استفاده از این شبكههای رایانهای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفو
ذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبكهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكه اینترنت را غیرقابل كنترل معرفی میكند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.
2 امنیت شبكههای اطلاعاتی و ارتباطی2-1: اهمیت امنیت شبكهچنانچه به اهمیت شبكههای اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكهها مشخص میگردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.برای كشور ما كه بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای كاربردی و اینترنتی، از طریق واسطهها و شركتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكه به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئلهای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبرانناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد ش
د؟نكته جالب اینكه بزرگترین شركت تولید نرمافزارهای امنیت شبكه، شركت چك پوینت است كه شعبه اصلی آن در اسرائیل میباشد. مسأله امنیت شبكه برای كشورها، مسألهای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین كشور این مهم را بدست بگیرند و در آن فع
الیت نمایند.امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست
از حصارهای مختلف عبور میكردند، اما اكنون چند اشاره به كلیدهای رایانهای برای این منظور كافی است.
2-2: سابقه امنیت شبكهاینترنت در سال 1969 بصورت شبكههای بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راهاندازی شد. هدف این بود كه با استفاده از رایانههای متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانههای دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامههایی نوشت كه میتوانست به یك رایانهای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به رایانههای دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000 رایانه به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از رایانههای متصل به شبكه در آمریكا از كار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRS
T) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبكهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث،اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبكهها و شبكه جهانی روزبهروز افزایش یافته است.گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.
3-4: طبقهبندی جرایم رایانهایطبقهبندیهای مختلفی از جرایم رایانهای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا میشود.3-4-1: طبقهبندی OECDBدر سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بینالمللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفادههای رایانهای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانهای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولی
ن تقسیمبندی از جرایم رایانهای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:الف: ورود، تغییر، پاك كردن و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر
صورت گرفته باشد.ب: ورود، تغییر، پاك كردن، و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانهای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانهای و یا ارتباطات صورت گرفته باشد.ج: ورود، تغییر، پاك كردن و متوقفسازی دادههای رایانهای و یا برنامههای رایانهای.د: تجاوز به حقوق انحصاری مالك یك برنامه رایانهای حفاظت شده با قصد بهرهبرداری تجاری از برنامهها و ارائه آن به بازار.ه- دستیابی یا شنود در یك سیستم رایانهای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
-4-2: طبقهبندی شورای اروپا:كمیته منتخب جرایم رایانهای شورای اروپا، پس از بررسی نظرات «او.ای.سی.دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیس
ت اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:الف: كلاهبرداری رایانهایب: جعل رایانهایج: خسارت زدن به دادههای رایانهای یا برنامههای رایانهاید: دستیابی غیرمجازه: ایجاد مجدد و غیرمجاز یك برنامه رایانهای حمایت شده – ایجاد مجدد غیرمجاز یك توپوگرافی.الف: تغییر دادههای رایانهای و یا برنامههای رایانهایب: جاسوسی رایانهایج: استفاده غیرمجاز از رایانهد: استفاده غیرمجاز از برنامه رایانهای حمایت شده.
-4-3: طبقهبندی اینترپول:سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال میباشد. این سازمان با بهرهگیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانهای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمدهاند.گروههای كاری منطقهای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیته راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانه كل اینترپول فعالیت مینمایند.گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه میدهند و در ژانویه سال 2001 سیامین گردهمایی آن در دبیرخانه كل تشكیل گردید.تهیه كتابچه راهنمای پیجویی جرایم رایانهای، كتاب و سیدی راهنمای جرایم رایانهای، تشكیل دورههای آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانهروزی، نقاط تماس دائمی شبانهروزی، تبادل پیام بینالمللی در قالب فرمهای استاندارد در زمینه جرایم رایانهای واقعه میباشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانهای از جمله اقدامات گروه كاری مذكور میباشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانههای انگلیس برگزار شد.گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقهای در محل دبیرخانه كل اینترپول تشكیل گردیده است.سازمان پلیس جنایی بینالمللی جرایم رایانهای را به شرح زیر طبقهبندی كرده است:
1: دستیابی غیرمجاز1-1: نفوذغیرمجاز
1-2: شنود غیرمجاز1-3: سرقت زمان رایانه2: تغییر دادههای رایانهای2-1: بمب منطقی2-2: اسب تروا2-3: ویروس رایانهای2-4: كرم رایانهای3: كلاهبرداری رایانهای3-1: صندوقهای پرداخت3-2: جعل رایانهای3-3: ماشینهای بازی3-4: دستكاریها در مرحله ورودی/ خروجی3-5: ابزار پرداخت (نقطه فروش)3-6: سوءاستفاده تلفنی4: تكثیر غیرمجاز4-1: بازیهای رایانهای4-2: نرمافزارهای دیگر4-3: توپوگرافی نیمه هادی5: سابوتاژ رایانهای5-1: سختافزار5-2: نرمافزار 6: سایر جرائم رایانهای
6-1: سیستمهای تابلوی اعلانات الكترونیك6-2: سرقت اسرار تجاری6-3: سایر موضوعات قابل تعقیب
3-5: شش نشانه از خرابكاران شبكهای1: در صورت نفوذ یك خرابكار به شبكه شما ممكن است حساب بانكیتان تغییر كند.2: خرابكاران شبكهای آن قدر تلاش میكنند تا بالاخره موفق به
ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمیشود.3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه دوباره راهاندازی شود. بنابراین راهاندازیهای مجدد رایانه، كه بطور غیرمنتظره انجام میشود، میتواند نشانهای از نفوذ خرابكاران شبكهای به رایانه شما باشد.
4: بعضی اوقات خرابكاران شبكهای تنها با حذف بخشهایی از یك فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل میتواند نشاندهنده مسیر نفوذ خرابكاران شبكهای به یك فایل از رایانه باشد.5: گاهی با این كه انتظار میرود ارتباط بین دو رایانه از طریق شبكه، در ز
مانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه میشود. چه بسا خرابكاران شبكهای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی میتوان خرابكاران شبكهای را در چنین بخشهایی پیدا كرد.
راهكارهای امنیتی شبكه4-1: كنترل دولتیعلاوه بر بهرهگیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمیدهد و دولت شبكههای جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل میكند.
4-2: كنترل سازمانی
روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویسدهی و اتصال شهروندان را به اینترنت به عهده میگیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن میشود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند.
ادامه خواندن مقاله در مورد امنيت شبکه هاي کامپيوتري
نوشته مقاله در مورد امنيت شبکه هاي کامپيوتري اولین بار در دانلود رایگان پدیدار شد.