Quantcast
Channel: دانلود فایل رایگان
Viewing all articles
Browse latest Browse all 46175

مقاله در مورد امنيت شبکه هاي کامپيوتري

$
0
0
 nx دارای 31 صفحه می باشد و دارای تنظیمات در microsoft word می باشد و آماده پرینت یا چاپ است فایل ورد nx  کاملا فرمت بندی و تنظیم شده در استاندارد دانشگاه  و مراکز دولتی می باشد. این پروژه توسط مرکز nx2 آماده و تنظیم شده است توجه : در صورت  مشاهده  بهم ريختگي احتمالي در متون زير ،دليل ان کپي کردن اين مطالب از داخل فایل ورد مي باشد و در فايل اصلي nx،به هيچ وجه بهم ريختگي وجود ندارد بخشی از متن nx : امنیت شبکه های کامپیوتری مقدمهمهمترین وظیفه یک شبکه کامپیوتری فراهم سازی امکان برقراری ارتباط میان گره های آن در تمام زمانها و شرایط گوناگون است بصورتی که برخی از محققین امنیت در یک شبکه را معادل استحکام و عدم بروز اختلال در آن می دانند. یعنی Security=Robustness+Fault Tolerance . هر چند از زاویه ای این تعریف می تواند درست باشد اما بهتر است اضافه کنیم که امینت در یک شبکه علاوه بر امنیت کارکردی به معنی خصوصی بودن ارتباطات نیز هست. شبکه ای که درست کار کند و مورد حمله ویروسها و عوامل خارجی قرار نگیرد اما در عوض تبادل اطلاعات میان دو نفر در آن توسط دیگران شنود شود ایمن نیست. هکر(Hacker)در معنای لغوی به فردی گفته می شود که با ابزار به ساخت لوازم خانه (میز، مبل و ;) می پردازد. اما امروزه این اصطلاح بیشتر به افرادی اطلاق می شود که علاقمند به کشف رمز و راز برنامه های مختلف نصب شده روی کامپیوترها می باشند تا به این وسیله دانش و توانایی خود را بالا ببرند. اینگونه افراد معمولا” دانش زیادی از نحوه کار کامپیوتر و سیستم های شبکه ای دارند و اغلب بطور غیر مجاز سعی در ورود به سیستم های اطلاعاتی یا کامپیوتر های شخصی افرادمیکنند. اما معنی عمومی تر این لغت امروزه از موارد بالا نیز فراتر رفته و به افرادی گفته میشود که برای خرابکاری و یا سرقت اطلاعات و ; وارد کامپیوترها یا شبکه های کامیپوتری دیگران می شوند. قصد یا غرض این افراد از انجام اینکار ها می تواند تمام مواردی باشد که در مطلب قبل امنیت در دنیای واقعی به آن اشاره کردیم، باشد. امروزه فعالیت این افراد در بسیاری از کشورها در رده فعالیت های جنایی در نظر گرفته می شود.ویروس(Viruse)همانطور که میندانید از لحاظ بیولوژیکی موجودات کوچکی که توانایی تکثیر در درون سلولهای زنده را دارند و اغلب باعث بروز بیماری ها مانند سرما خوردگی، سرخک، هپاتیت و ; می شوند، ویروس نام دارند. ویروس ها عموما” با استفاده از روشهای مختلف در جامعه انسانی – یا حیوانی – منتشر میشوند و در صورت عدم وجود کنترل و درمانها پزشکی خطرات جبران ناپذیری را به جامعه تحمیل می کنند.با ایده برداری از همین روش یعنی زندگی در بدن یک م یزبان و انتقال به هنگام تعامل میزبان با همسان خود، نرم افزارهای عموما” کوچکی تهیه شده است که می توانند در یک دستگاه کامپیوتر اجرا شوند و ضمن به خطر انداختن کار آن دستگاه به هنگام تبادل اطلاعات – به هر شکلی – با دیگر کامپیوتر ها خود را پخش کنند. این تبادل می تواند از طریق کپی کردن اطلاعات در روی دیسک باشد، یا اجرا برن امه های کامپیوتر و ; کرم های شبکه (Worms)همانطور که میدانید حیوانات کوچک، باریک و درازی که بدنی نرم دارند و اغلب در روی زمین، درختان و گیاهان یا حتی زیر خاک زندگی کرده و از برگ گیاهان، حشرات و ; تغذیه میکنند، کرم نامیده می شود. اما در دنیای کامپیوتر و ارتباطات اینترنتی کرم به گونه ای از نرم افزارها گفته می شود که در گره های شبکه – مثلا” کامپیوتر – مستقر شده و می تواند علاوه بر زندگی و آسیب رسان به آن گره نسخه دیگری از خود را از طریق شبکه به سایر گره ها منتقل کند و آنها را نیز دچار مشکل سازد. بنابراین مشاهده می کنید که سرعت تولید مثل و انتشار یک کرم در شبکه بزرگ چه مقدار می تواند زیاد باشد. کرم ها معمولا” علاوه بر آنکه باعث تخریب میزبان خود می شوند، با اشغال کردن فضای ارتباطی در شبکه، تاثیری چون ترافیک و کندی ارتباطات در شبکه را به همراه می آورند که این خود می تواند عوارض بعدی برای فعالیت سایر تجهیزات در شبکه و یا حتی بخش عمده ای از شبکه اینترنت شود. انواع حملات کامپیوتریامنیت اطلاعات و ایمن‌سازی شبکه‌های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی‌سازمان‌ها و موسسات قرار گرفته شده است. در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران، سرویس‌ها و پروتکل‌های متعددی نصب و پیکربندی می‌گردد. برخی از سرویس‌ها دارای استعداد لازم برای انواع حملات بوده و لازم است در مرحله اول و در زمان نصب و پیکربندی آنان، دقت لازم در خصوص رعایت مسا ئل ایمنی انجام و در مرحله دوم سعی گردد که از نصب سرویس‌ها و پروتکل‌های غیرضروری، اجتناب گردد. در این مقاله قصد داریم از این زاویه به مقوله امنیت اطلاعات و ایمن سازی شبکه‌های کامپیوتری پرداخته و در ادامه با انواع حملاتی که امروزه متوجه شبکه‌های کامپیوتری است، بیشتر آشنا شویم. قطعا شناسایی سرویس‌های غیرضروری و انواع حملاتی که مهاجمان با استفاده از آنان شبکه‌های کامپیوتری را هدف قرار می‌دهند، زمینه برپاسازی و نگهداری شبکه‌های کامپیوتری ایمن و مطمئن را بهتر فراهم می‌نماید. مقدمه حملات در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس‌ها ی فعال، پروتکل‌های استفاده شده و پورت‌های باز می‌باشد. یکی از مهمترین وظایف کارشناسان فناوری اطلاعات، اطمینان از ایمن بودن شبکه و مقاوم بودن آن در مقابل حملات است (مسوولیتی بسیار خطیر و سنگین). در زمان ارائه سرویس دهندگان، مجموعه‌ای از سرویس‌ها و پروتکل‌ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده‌اند. این موضوع ارتباط مستقیمی‌با سیاست‌های یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم‌های عامل، پرداختن به موضوع فوق یکی از محورهایی است که کارشناسان امنیت اطلاعات با حساسیتی بالا آنان را دنبال می‌نمایند. اولین مرحله در خصوص ایمن سازی یک محیط شبکه، تدوین، پیاده سازی و رعایت یک سیاست امنیتی است که محور اصلی برنامه‌ریزی در خصوص ایمن سازی شبکه را شامل می‌شود. هر نوع برنامه‌ریزی در این رابطه مستلزم توجه به موارد زیر است: بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه انطباق سرویس‌ها، پروتکل‌ها و برنامه‌های نصب شده با خواسته‌ها ی یک سازمان . بررسی تغییرات لازم در خصوص هر یک از سرویس دهندگان فعلی (افزودن و یا حذف سرویس‌ها و پروتکل‌های غیرضروری، تنظیم دقیق امنیتی سرویس‌ها و پروتکل‌های فعال(. تعلل و یا نادیده گرفتن فاز برنامه‌ریزی می‌تواند زمینه بروز یک فاجعه عظیم اطلاعاتی را در یک سازمان به دنبال داشته باشد. متاسفانه در اکثر موارد توجه جدی به مقوله برنامه‌ریزی و تدوین یک سیاست امنیتی نمی‌گردد. فراموش نکنیم که فناوری‌ها به سرعت و به صورت مستمر در حال تغییر بوده و می‌بایست متناسب با فناوری‌های جدید، تغییرات لازم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود. نشستن پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص، امری بسیار خطرناک بوده که بستر لازم برای بسیاری از حملاتی که در آینده اتفاق خواهند افتاد را فراهم می‌نماید. هر سیستم عامل دارای مجموعه‌ای از سرویس‌ها، پروتکل‌ها و ابزارهای خاص خود بوده و نمی‌توان بدون وجود یک برنامه مشخص و پویا به تمامی‌ابعاد آنان توجه و از پتانسیل‌های آنان در جهت افزایش کارایی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه مشخص در ارتباط با سرویس دهندگان، می‌بایست در فواصل زمانی خاصی، برنامه‌های تدوین یافته مورد بازنگری قرار گرفته و تغییرات لازم در آنان با توجه به شرایط موجود و فناوری‌های جدید ارائه شده، اعمال گردد. فراموش نکنیم که حتی راه حل‌های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می‌باشند، ممکن است در آینده و با توجه به شرایط پیش آمده قادر به ارائه عملکردی صحیح، نباشند. وظیفه یک سرویس دهنده پس از شناسایی جایگاه و نقش هر سرویس دهنده در شبکه می‌توان در ارتباط با سرویس‌ها و پروتکل‌های مورد نیاز آن به منظور انجام وظایف مربوطه، تصمیم‌گیری نمود. برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه کامپیوتری ب ه شرح زیر می‌باشد: :Logon Server این نوع سرویس دهندگان مسوولیت شناسایی و تائید کاربران در زمان ورود به شبکه را برعهده دارند. سرویس دهندگان فوق می‌توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند. : Network Services Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن سرویس‌های مورد نیاز شبکه را برعهده دارند. این سرویس‌ها عبارتند از : – Dynamic Host Configuration (Protocol DHCP) – Domain Name System( DNS) – windows Internet Name Service( WINS) – Simple Network Management Protocol( SNMP) :Application Server این نوع از سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های کاربردی نظیر بسته نرم‌افزاری Accounting و سایر نرم‌افزارهای مورد نیاز در سازمان را برعهده دارند. :File Server از این نوع سرویس دهندگان به منظور دستیابی به فایل‌ها و دایرکتوری‌های کاربران، استفاده می‌گردد. :Print Server از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه، استفاده می‌شود. :Web Server این نوع سرویس دهندگان مسوولیت میزبان نمودن برنامه‌های وب و وب سایت‌های داخلی و یا خارجی را برعهده دارند. :FTP Server این نوع سرویس دهندگان مسوولیت ذخیره سازی فایل‌ها برای انجام عملیات Downloading و Uploading را برعهده دارند. سرویس دهندگان فوق می‌توانند به صورت داخلی و یا خارجی استفاده گردند. :Email Server این نوع سرویس دهندگان مسوولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می‌توان از آنان به منظور میزبان نمودن فولدرهای عمومی‌و برنامه‌های Gropuware، نیز استفاده نمود. News/Usenet :(NNTP) Server این نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroup بوده و کاربران می‌توانند اقدام به ارسال و دریافت پیام‌هایی بر روی آنان نمایند. به منظور شناسایی سرویس‌ها و پروتکل‌های مورد نیاز بر روی هر یک از سرویس دهندگان، می‌بایست در ابتدا به این سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است، شبکه داخلی، شبکه جهانی و یا هر دو مورد. پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس‌ها و پروتکل‌های ضروری و حذف و غیر فعال نمودن سرویس‌ها و پروتکل‌های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می‌نماید. سرویس‌های حیاتی و موردنیاز هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه، نیازمند استفاده از سرویس‌های متفاوتی است. در حالت ایده آل، عملیات نصب و پیکربندی یک سرویس دهنده می‌بایست صرفا شامل سرویس‌ها و پروتکل‌های ضروری و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معمولاً تولید کنندگان سیستم‌های عامل در مستندات مربوط به این سرویس‌ها اشاره می‌نمایند. استفاده از مستندات و پیروی از روش‌های استاندارد ارائه شده برای پیکربندی و آماده سازی سرویس دهندگان، زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‌نماید. زمانی که کامپیوتری در اختیار شما گذاشته می‌شود، معمولا بر روی آن نرم‌افزارهای متعددی نصب و پیکربندی‌های خاصی نیز در ارتباط با آن اعمال شده است. یکی از مطمئن‌ترین روش‌ها به منظور آگاهی از این موضوع که سیستم فوق انتظارات شما را متناسب با برنامه تدوین شده، تامین می‌نماید، انجام یک نصب Clean با استفاده از سیاست‌ها و لیست‌ها ی از قبل مشخص شده است. بدین ترتیب در صورت بروز اشکال می‌توان به سرعت از این امر آگاهی و هر مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. (شعاع عملیات نصب و پیکربندی را به تدریج افزایش دهیم(. مشخص نمودن پروتکل‌های مورد نیاز برخی از مدیران شبکه عادت دارند که پروتکل‌های غیرضروری را نیز بر روی سیستم نصب نمایند، یکی از علل این موضوع، عدم آشنایی دقیق آنان با نقش و عملکرد هریک از پروتکل‌ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد هستند که شاید این پروتکل‌ها در آینده مورد نیاز خواهد بود. پروتکل‌ها همانند سرویس‌ها، تا زمانی که به وجود آنان نیاز نمی‌با شد، نمی‌بایست نصب گردند. با بررسی یک محیط شبکه با سوالات متعددی در خصوص پروتکل‌های مورد نیاز برخورد نموده که پاسخ به آنان امکان شناسایی و نصب پروتکل‌های مورد نیاز را فراهم نماید. به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) با سرویس دهندگان، نیاز می‌باشد؟ به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس دهنده با سرویس دهنده، نیاز می‌باشد ؟ به چه نوع پروتکل و یا پروتکل‌هایی برای ارتباط سرویس گیرندگان (Desktop) از راه دور با سرویس دهندگان، نیاز می‌باشد ؟ آیا پروتکل و یا پروتکل‌های انتخاب شده ما را ملزم به نصب سرویس‌های اضافه‌ای می‌نمایند ؟ آیا پروتکل‌های انتخاب شده دارای مسائل امنیتی خاصی بوده که می‌بایست مورد توجه و بررسی قرار گیرد؟ در تعداد زیادی از شبکه‌های کامپیوتری، از چندین سیستم عامل نظیر ویندوز، یونیکس و یا لینوکس، استفاده می‌گردد. در چنین مواردی می‌توان از پروتکل TCP/IP به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می‌بایست در خصوص فرآیند اختصاص آدرس‌های IP تصمیم گیری نمود به صورت ایستا و یا پویا و به کمک DHCP . در صورتی که تصمیم گرفته شود که فرآیند اختصاص آدرس‌های IP به صورت پویا و به کمک DHCP، انجام شود، به یک سرویس اضافه و با نام DHCP نیاز خواهیم داشت. با این که استفاده از DHCP مدیریت شبکه را آسانتر می‌نماید ولی از لحاظ امنیتی دارای درجه پائین‌تری نسبت به اختصاص ایستای آدرس‌های IP، می‌باشد چراکه کاربران ناشناس و گمنام می‌توانند پس از اتصال به شبکه، بلافاصله از منبع صادرکننده آدرس‌های IP، یک آدرس IP را دریافت و به عنوان یک سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه‌های بدون کابل غیرایمن نیز صدق می‌نماید. مثلا یک فرد می‌تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptop به شبکه شما با استفاده از یک اتصال بدون کابل، متصل گردد. پروتکل TCP/IP، برای «معادل سازی نام به آدرس» از یک سرویس دهنده DNS نیز استفاده می‌نماید. در شبکه‌های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که ویندوز04 NT و یا 2000 شده است، علاوه بر DNS به سرویس WINS نیز نیاز می‌باشد. همزمان با انتخاب پروتکل‌ها و سرویس‌های مورد نیاز آنان، می‌بایست بررس ی لازم در خصوص چالش‌های امنیتی هر یک از آنان نیز بررسی و اطلاعات مربوطه مستند گردند (مستندسازی، ارج نهادن به زمان خود و دیگران است). راه حل انتخابی، می‌بایست کاهش تهدیدات مرتبط با هر یک از سرویس‌ها و پروتکل‌ها را در یک شبکه به دنبال داشته باشددر بحث امنیت شبکه، یکی از مهمترین دغدغه های متخصصین، وجود تهدیدات در شبکه های کامپیوتری می باشد. اکنون با پیشرفت تکنولوژی، احتمال خرابی سخت افزاری به نحو چشمگیری کاهش یافته است ولی در عوض خرابیهای انسانی ناشی از حمله نفوذ گران ، ویروسها و ;.افزایش یافته است.حملات و تهدیدات در شبکه کامپیوتری را می توان به چند دسته کلی تقسیم کرد. ایجاد اخلال در شبکه یا سرویسهای آن، شنود و کپی برداری از اطلاعات و تغییر ،دستکاری و جعل داده ها می از تهدیدات اصلی امنیتتی هستند. آنچه امکان انجام حمله ها را افزایش می دهد، آسیب پذیری سیستمها است. پیکر بندی (configuration ) ضعیف یا نادرست، استفاده از نرم افزارهای دارای اشکال (bug )، اجرای سرویسهای غیر ضروری (نظیر telnet) و استفاده از گذر واژه (password )های نا مطمئن در سیستم ها ، عواملی هستند که بر آسیب پذیری سیستم ها می افزاید.همان طور که مشاهده می شود، امنیت شبکه های کامپیوتری مفهوم بسیار گسترده ای است، بنابر این مبارزه با حملات وتهدیدات، پیچیدگیهای فراوانی دارد. از آنجا که اکثر مهاجمین نیز از توان علمی بسیار بالایی برخوردارند و متأسفانه تولیدکنندگان نرم افزار (نظیر Microsoft) سیستمهای دارای ایرادهای امنیتی را روانه بازار می کنند، کار برای متخصصین امنیت شبکه، دشوارتر شده است.در عین حال، متخصصین امنیت شبکه با شناسایی کامل سیستمها و حملات، به کارگیری سیستمهای تشخیص تهاجم(Intrusion Detection System )، استفاده از دیواره آتش (Firewall )، UTM (Unified Thread Management) ، تکنیکهای رمز نگاری، ایجاد شبکه های خصوصی مجازی(VPN) ، بهره گیری از پروتکل های هویت شناسی و اعطای مجوز، اعمال سیاستهای امنیتی و ;تلاش می کنند امنیت را تا حد امکان در شبکه های کامپیوتری برقرار سازند، گرچه طبق یک باور قدیمی (و البته درست) برقراری کامل امنیت امکان پذیر نیست. شرکت کانون انفورماتیک با بهره گیری از پرسنل متخصص، آماده ارائه سرویس در موارد زیر می باشد:– آنالیز و ارزیابی امنیتی شبکه های کامپیوتری به منظور شناخت آسیب پذیری ها– ارائه راه حل های امنیتی– خدمات مشاوره در زمینه امنیت شبکه– نصب و پیکر بندی ابزارهای امنیتی مانند Firewall,IDS/IPS, UTM, AntiSpam, Anti-Virus– پیکربندی و ایمن سازی سرویس ها و تجهیزات شبکه و سیستم عاملها– خدمات مشاوره در زمینه تدوین سیاستهای امنیتی. امنیت شبكه: چالشها و راهكارها چكیده این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه می‌پردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكه‌های اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقه امنیت شبكه، پیدایش جرایم رایانه‌ای، طبقه‌بندی جرایم رایانه‌ای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته می‌شردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است. 1 مقدمهاینترنت یك شبكه عظیم اطلاع‌رسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گیری از این شبكه را یك ضرورت در عصر اطلاعات می‌دانند.این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبكه گسترده به یكدیگر متصل شده‌اند كه اطلاعات بی‌شماری را در تمامی زمینه‌ها از هر سنخ و نوعی به اشتراك گذاشته‌اند. گفته می‌شود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل می‌شود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن داده‌ها اعمال نمی‌شود.حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكه‌های اطلاع‌رسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكه جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونه‌ای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كرده‌اند.ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعه‌ای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند می‌تواند سلامت و امنیت جامعه را به خطر اندازد. علی‌الرغم وجود جنبه‌ای مثبت شبكه‌‌های جهانی، سوء استفاده از این شبكه‌های رایانه‌ای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر وال‌های مختلف برای پیشگیری از نفو ذ داده‌های مخرب و مضر و گزینش اطلاعات سالم در این شبكه‌ها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكه اینترنت را غیرقابل كنترل معرفی می‌كند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است. 2 امنیت شبكه‌های اطلاعاتی و ارتباطی2-1: اهمیت امنیت شبكهچنانچه به اهمیت شبكه‌های اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكه‌ها مشخص می‌گردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفاده‌های مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملت‌ها توسط گروههای سازماندهی شده بین‌المللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولت‌ها و تهدیدی ملی محسوب می‌شود.برای كشور ما كه بسیاری از نرم‌افزارهای پایه از قبیل سیستم عامل و نرم‌افزارهای كاربردی و اینترنتی، از طریق واسطه‌ها و شركتهای خارجی تهیه می‌شود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكه به فعالیت می‌پردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئله‌ای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبران‌ناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد ش د؟نكته جالب اینكه بزرگترین شركت تولید نرم‌افزارهای امنیت شبكه، شركت چك پوینت است كه شعبه اصلی آن در اسرائیل می‌باشد. مسأله امنیت شبكه برای كشورها، مسأله‌ای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرم‌افزاری قابل خریداری نیستند، پس می‌بایست محققین كشور این مهم را بدست بگیرند و در آن فع الیت نمایند.امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار می‌دهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسه‌ای از اتاقهای محفوظ اداره مربوطه نگهداری می‌شد، برای دسترسی به آنها افراد غیرمجاز می‌بایست از حصارهای مختلف عبور می‌كردند، اما اكنون چند اشاره به كلیدهای رایانه‌ای برای این منظور كافی است. 2-2: سابقه امنیت شبكهاینترنت در سال 1969 بصورت شبكه‌های بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راه‌اندازی شد. هدف این بود كه با استفاده از رایانه‌های متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمده‌ای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.در سال 1971 تعدادی از رایانه‌های دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامه‌هایی نوشت كه می‌توانست به یك رایانه‌ای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به رایانه‌های دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000 رایانه به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از رایانه‌های متصل به شبكه در آمریكا از كار بیفتد.به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRS T) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی، آموزش و تجهیز شبكه‌ها و روشهای پیشگیرانه نقش مؤثری داشت. با رایج‌تر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث،اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر می‌شد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران می‌شد. از آن زمان حملات امنیتی- اطلاعاتی به شبكه‌ها و شبكه جهانی روزبه‌روز افزایش یافته است.گرچه اینترنت در ابتدا، با هدف آموزشی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است. 3-4: طبقه‌بندی جرایم رایانه‌ایطبقه‌بندی‌های مختلفی از جرایم رایانه‌ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا می‌شود.3-4-1: طبقه‌بندی OECDBدر سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بین‌المللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفاده‌های رایانه‌ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانه‌ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولی ن تقسیم‌بندی از جرایم رایانه‌ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:الف: ورود، تغییر، پاك كردن و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.ب: ورود، تغییر، پاك كردن، و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانه‌ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانه‌ای و یا ارتباطات صورت گرفته باشد.ج: ورود، تغییر، پاك كردن و متوقف‌سازی داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای.د: تجاوز به حقوق انحصاری مالك یك برنامه رایانه‌ای حفاظت شده با قصد بهره‌برداری تجاری از برنامه‌ها و ارائه آن به بازار.ه- دستیابی یا شنود در یك سیستم رایانه‌ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد. -4-2: طبقه‌بندی شورای اروپا:كمیته منتخب جرایم رایانه‌ای شورای اروپا، پس از بررسی نظرات «او.‌ای.‌سی.‌دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیس ت اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:الف: كلاه‌برداری رایانه‌ایب: جعل رایانه‌ایج: خسارت زدن به داده‌های رایانه‌ای یا برنامه‌های رایانه‌اید: دستیابی غیرمجازه: ایجاد مجدد و غیرمجاز یك برنامه رایانه‌ای حمایت شده – ایجاد مجدد غیرمجاز یك توپوگرافی.الف: تغییر داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ایب: جاسوسی رایانه‌ایج: استفاده غیرمجاز از رایانه‌د: استفاده غیرمجاز از برنامه رایانه‌ای حمایت شده. -4-3: طبقه‌بندی اینترپول:سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال می‌باشد. این سازمان با بهره‌گیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانه‌ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمده‌اند.گروههای كاری منطقه‌ای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیته راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانه كل اینترپول فعالیت می‌نمایند.گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه می‌دهند و در ژانویه سال 2001 سی‌امین گردهمایی آن در دبیرخانه كل تشكیل گردید.تهیه كتابچه راهنمای پی‌جویی جرایم رایانه‌ای، كتاب و سی‌دی راهنمای جرایم رایانه‌ای، تشكیل دوره‌های آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانه‌روزی، نقاط تماس دائمی شبانه‌روزی، تبادل پیام بین‌المللی در قالب فرمهای استاندارد در زمینه جرایم رایانه‌ای واقعه می‌باشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانه‌ای از جمله اقدامات گروه كاری مذكور می‌باشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانه‌های انگلیس برگزار شد.گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقه‌ای در محل دبیرخانه كل اینترپول تشكیل گردیده است.سازمان پلیس جنایی بین‌المللی جرایم رایانه‌ای را به شرح زیر طبقه‌بندی كرده است: 1: دستیابی غیرمجاز1-1: نفوذغیرمجاز 1-2: شنود غیرمجاز1-3: سرقت زمان رایانه‌2: تغییر داده‌های رایانه‌ای2-1: بمب منطقی2-2: اسب تروا2-3: ویروس رایانه‌ای2-4: كرم رایانه‌ای3: كلاه‌برداری رایانه‌ای3-1: صندوقهای پرداخت3-2: جعل رایانه‌ای3-3: ماشینهای بازی3-4: دستكاریها در مرحله ورودی/ خروجی3-5: ابزار پرداخت (نقطه فروش)3-6: سوءاستفاده تلفنی4: تكثیر غیرمجاز4-1: بازیهای رایانه‌ای4-2: نرم‌افزارهای دیگر4-3: توپوگرافی نیمه هادی5: سابوتاژ رایانه‌ای5-1: سخت‌افزار5-2: نرم‌افزار 6: سایر جرائم رایانه‌ای 6-1: سیستمهای تابلوی اعلانات الكترونیك6-2: سرقت اسرار تجاری6-3: سایر موضوعات قابل تعقیب 3-5: شش نشانه از خرابكاران شبكه‌ای1: در صورت نفوذ یك خرابكار به شبكه شما ممكن است حساب بانكی‌تان تغییر كند.2: خرابكاران شبكه‌ای آن قدر تلاش می‌كنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمی‌شود.3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه‌ ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، كه بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابكاران شبكه‌ای به رایانه‌ شما باشد. 4: بعضی اوقات خرابكاران شبكه‌ای تنها با حذف بخشهایی از یك فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل می‌تواند نشان‌دهنده مسیر نفوذ خرابكاران شبكه‌ای به یك فایل از رایانه‌ باشد.5: گاهی با این كه انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبكه، در ز مانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابكاران شبكه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابكاران شبكه‌ای را در چنین بخشهایی پیدا كرد. راهكارهای امنیتی شبكه4-1: كنترل دولتیعلاوه بر بهره‌گیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبكه‌های جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل می‌كند. 4-2: كنترل سازمانی روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن می‌شود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند. ادامه خواندن مقاله در مورد امنيت شبکه هاي کامپيوتري

نوشته مقاله در مورد امنيت شبکه هاي کامپيوتري اولین بار در دانلود رایگان پدیدار شد.


Viewing all articles
Browse latest Browse all 46175

Trending Articles