دانلود مقاله با موضوع انتقال اطلاعات، آموزش و پرورش، ارتکاب جرم

دانلود پایان نامه ارشد

عملکردهاي کاربران ملاک تشخيص است و در صورت مغايرت و بروز رفتار غيرعادي شناسايي صورت مي‌گيرد” (تاج‌الدين اشکفتگي، 1383: 12-11).
کاربردهاي سيستم تشخيص نفوذ عبارت اند از:
“پيشگيري از وقوع حملات با پيگيري به موقع متجاوزاني که به حريم خصوصي سازمان‌ها و سيستم‌هاي رايانه‌اي نفوذ کرده‌اند. آشکار نمودن حملاتي که توسط ساير ابزارهاي امنيتي قابل تشخيص نيست، آشکار نمودن فعاليت‌هايي که به طور معمول به عنوان مقدمه حمله محسوب مي‌شوند، مانند پويش شبکه، ابزاري به عنوان نشانه‌اي پويا از مجموعه خطراتي که در يک شبکه و سازمان متولي آن را تهديد مي‌کند، محسوب مي‌شود، با اطلاعات سودمندي که در اختيار مديران شبکه قرار مي‌دهند، شکاف‌هاي امنيتي ايجاد شده و آسيب‌پذيري‌هاي برجاي مانده در شبکه به نحو مؤثري قابل رفع است” (ماندني خالدي و سليمي، 1384: 149). سيستم‌هاي تشخيص نفوذ انواع مختلفي دارد که مهم‌ترين آن‌ها “سيستم تشخيص نفوذ مبتني بر شبکه”43 و “سيستم تشخيص نفوذ مبتني بر ميزبان”44 است (Scarfone& Mall, 2007: 6-7).

2-1-2-2-1-1-3- سيستم‌هاي پيشگيري از نفوذ
يکي ديگر ابزارهايي که در سيستم‌هاي رايانه‌اي و مخابراتي به منظور مقابله با تجاوز و ورود غيرمجاز استفاده مي‌شود، سيستم‌هاي پيشگيري از نفوذ45 است. در اغلب سازمان‌ها و ادارات به خصوص بانک‌ها و تارنماهاي اطلاع رساني دولتي، استفاده از اين گونه سيستم‌ها معمول است. سيستم‌هاي پيشگيري از نفوذ ابزارهايي هستند که به منظور پيشگيري از وقوع حملات سايبري بر روي شبکه‌ها و سيستم‌هاي رايانه‌اي اقدام مي‌کنند. به عبارت ديگر، “محافظت از سرمايه‌هاي رايانه در مقابل درخواست‌هاي غيرقانوني و تهديدهاي بالقوه در سيستم عامل و جلوگيري از آلوده شدن به وسيل? کدهاي مخرب مي‌شوند. تفاوت اين سيستم‌ها با سيستم‌هاي تشخيص نفوذ در راهکارهاي امنيتي است که قبل از درگير شدن سيستم با تهديدات و تحت تأثير قرار گرفتن عملکرد سيستم، براي مقابله با نفوذ به کار گرفته مي‌شوند” (Julian L, 2006: 1). سيستم‌هاي تشخيص نفوذ و پيشگيري از نفوذ، مشخصات مشترک زيادي دارند؛ تفاوت کليدي اين دو تکنولوژي اين است که سيستم‌هاي تشخيص نفوذ، تنها ترافيک آسيب رسان را تشخيص مي‌دهند، اما سيستم‌هاي پيشگيري از نفوذ از ورود چنين ترافيکي به شبکه جلوگيري مي‌کنند.

2-1-2-2-1-1-4- استفاده از برنامه‌هاي ضد ويروس
امروزه يکي از ملزومات اساسي سيستم‌هاي رايانه‌اي و مخابراتي، برنامه‌هاي ضد ويروس46 هستند. انتشار بدافزارهاي رايانه‌اي که به صورت روزانه در اينترنت وارد مي‌شوند و نتايج زيان‌باري را در اثر آلوده شدن منابع رايانه‌اي باعث مي‌‌شوند، ضرورت به‌کارگيري برنامه‌هاي ضد ويروس را به منظور ايمن نمودن سيستم‌هاي رايانه‌اي و مخابراتي هم در منازل و مراکز صنعتي و زيرساخت‌هاي اطلاعاتي روشن مي‌سازد. البته ذکر اين نکته الزامي است که امنيت قطعي و صد در صد وجود ندارد و هيچ برنام? ضد ويروسي نمي‌تواند به طور کامل امنيت داده‌هاي رايانه‌اي را تضمين کند. بنابراين استفاده از ديگر سخت افزارها و نرم افزارهاي امنيتي در کنار يکديگر به منظور ايمني بيشتر لازم است (موسوي و سبزعلي، 1390: 382). عملکرد برنامه‌هاي مذکور اين گونه است که با قرارگيري در دستگاه‌هاي رايانه‌اي و مخابراتي، از ورود و اجرا شدن بدافزارهاي مخرب جلوگيري مي‌کنند و در صورت نفوذ به محو يا قرنطينه نمودن آن‌ها اقدام مي‌نمايند. بدين منظور استفاده از چنين برنامه‌هايي به منظور سخت‌تر کردن دسترسي به آماج تروريسم سايبري که زيرساخت‌هاي اطلاعاتي هستند و دستيابي به پيشگيري وضعي، کارايي به خصوصي دارند.

2-1-2-2-1-1-5- مستقل نمودن شبکه‌هاي کنترل و اداري
در محيط‌هاي صنعتي و خدماتي، مي‌توان با مستقل نمودن شبکه‌هايي که کنترل منابع را در دست مي‌گيرند، از دسترس پذيري و نفوذ در آن‌ها جلوگيري نمود. مستقل کردن شبکه‌ها از اينترنت، يکي از شيوه‌هايي است که به تازگي در برخي پالايشگاه‌هاي کشور به منظور امنيت بيشتر تأسيسات و سخت‌تر کردن دسترسي به آماج جرم استفاده مي‌شود. در اين روش با استفاده از “ديوارهاي آتشين دوتايي، استفاده از ديوار آتش به همراه مسيرياب و استفاده از ديوار آتش با دو پورت ساده بين شبکه کنترل و اداري تا حد زيادي از وقوع حملات ضد شبکه‌هاي مذکور جلوگيري مي‌شود” (غفار زاده و طباطبائيان، 1388: 8-7)

2-1-2-2-1-1-6- انجام سنجش نفوذپذيري
سنجش نفوذپذيري،47يکي از اقداماتي است که در راستاي پيشگيري از نفوذ غيرمجاز به داده و سيستم‌هاي رايانه‌اي و امنيت اطلاعات در سال‌هاي اخير توسط مؤسسات و سازمان‌هاي مختلف، از جمله مؤسسات بانکي مورد استفاده قرار مي‌گيرد. “علاوه بر سنجش نفوذپذيري، راه اندازي مرکز داده48، سايت بحران49، راه اندازي سرويس امکان سياست گذاري از مرکز50 از عمده‌ترين راهکارهاي عملي اتخاذ شده به منظور ايمن سازي مؤسسات بانکي کشور در قبال تهديدات امنيتي سايبري است” (تبريزي، 1387: 67).
در خصوص مقابله با نفوذ و فعاليت بدافزارهاي رايانه‌اي و افراد غيرمجاز، سنجش نفوذپذيري، مهم‌ترين عامل پيشگيرانه در افزايش خطرات ارتکاب جرم براي بزهکاران سايبري و در نتيجه منصرف نمودن آن‌ها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسي راه‌ها و روش‌هاي دسترسي غير مجاز به منابع حساس و اطلاعات محرمان? سازمان، در کوتاه‌ترين زمان ممکن به اعمال غيرمجاز عليه سيستم‌هاي رايانه‌اي و مخابراتي پي برده و با گزارش آن به مديران، درصدد رفع نفوذپذيري‌هاي موجود اقدام مي‌شود. هدف از انجام آزمون‌هاي نفوذ، پي بردن به نقاط ضعف موجود و ارائ? راهکارهاي متناسب براي بر طرف کردن اين نقاط ضعف است. “شايع‌ترين ابزارهاي مورد استفاده براي سنجش نفوذپذيري عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با استفاده از اين ابزار مي‌توان اقدام به کشف انواع حملات هکرها و رفتارهاي غيرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).

2-1-2-2-1-1-7- استفاده از پروتکل‌هاي رمزگذاري
به منظور حمايت از تماميت داده‌ها و جلوگيري از سرقت و جاسوسي سايبري، در برخي از تارنماهاي اينترنتي از قبيل بانک‌ها، دانشگاه‌ها، مراکز دولتي از پروتکل‌هاي رمزگذاري براي ايمن ساختن اطلاعات در حال تبادل استفاده مي‌کنند. بدون استفاده از روش‌هاي رمزنگاري، نفوذگران و خرابکارهاي حرفه‌اي به سادگي قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطني و يارجي آبادي،1390: 4). بدين منظور مراکز مذکور براي ايمن نگاه داشتن داده‌هاي خود از روش‌هاي ذيل استفاده مي‌کنند:

2-1-2-2-1-1-7-1- پروتکل HTTPS
براي انتقال ايمن اطلاعات در اينترنت از اين پروتکل امن استفاده مي‌شود. با استفاده از ويژگي‌هاي امنيتي اين پروتکل، انتقال اطلاعات از قبيل فيل‌هاي متني، گرافيکي و غيره رمزگذاري شده و اطلاعات با استفاده از درگاه (Port) امن منتقل مي‌شود (موسوي و سبزعلي، 1390: 311). بنابراين با به‌کارگيري رمزنگاري اطلاعات، مي‌توان به ايمن نگه داشتن اطلاعات حساس در پايگاه‌هاي زيرساختي استفاده نمود و از مورد تعرض قرار گرفتن داده‌هاي رايانه‌اي و مخابراتي توسط حملات نفوذ گران و تروريست‌هاي سايبري جلوگيري نمود. در کشورمان از اين پروتکل بر روي تارنماهاي حساس مانند سيستم‌هاي پرداخت بانکي، پست الکترونيک يا تارنماهاي مرتبط به صنايع کشور استفاده مي‌شود.

2-1-2-2-1-1-7-2- پروتکل و گواهينام? ديجيتال SSL
امروزه از گواهي ديجيتال51 به طور گسترده به منظور ايمن سازي تبادل اطلاعات رمز شده در اينترنت، به خصوص در پست الکترونيک استفاده مي‌شود. گواهي ديجيتال از سوي مراجع صلاحيت دار ارائه دهند? گواهي ديجيتال، خريداري شده و مراجع مذکور با بررسي و ثبت اطلاعات مؤسسات و افراد، صحت گواهي‌هاي ديجيتال تارنماها يا افراد را بررسي کرده و به مرورگرهاي اينترنتي اعلام مي‌کنند (موسوي و سبزعلي، 1390: 376). واژ? SSL، مخفف Secure Socket Layer است و در واقع، “عنواني براي يك فناوري استاندارد و به ثبت رسيده براي ايجاد ارتباطات امن بين دو طرفي که خواهان استفاده از اين پروتکل هستند، استفاده مي‌شود که در اين صورت مرجع صادر کنند? گواهي نامه تضمين مي‌کند که اگر اطلاعات به سرقت برود باز هم قابل فهم براي فرد سارق نباشد” (باطني و يارجي آبادي، 1390: 4). استاندارد مذكور، يك استاندارد فنّي بوده و در حال حاضر توسط ميليون‌ها تارنما در سراسر دنيا مورد استفاده قرار مي‌گيرد. گواهينامه‌هاي ديجيتال SSL، نيز ابزاري براي تأييد هويت و حفظ امنيت تارنماها هستند. گواهينامه‌هاي SSL كه تنها براي شرکت‌ها و اشخاص حقيقي معتبر صادر مي‌شوند، حاوي اطلاعاتي در مورد نام دامنه، شركت، آدرس، تاريخ ابطال گواهينامه و همين طور اطلاعاتي در مورد صادركنند? گواهينامه هستند.

2-1-2-2-1-1-8- پالايش يا فيلترينگ
پالايش يا فيلترينگ يکي ديگر از ابزارهاي مقاوم سازي فضاي سايبر در مقابل تهديدات است؛ هرچند که در نظر افکار جامعه، بيشتر جنب? اخلاقي يا سياسي اجراي پالايش به ذهن خطور مي‌کند. اما با استفاده از پالايش و مسدود نمودن منابع اطلاعاتي آلوده و خطرناک در اينترنت و جلوگيري از دسترسي شهروندان و ديگر مراکز به داده‌هاي خطرناک و نامعتبر، مي‌توان از نفوذ بدافزارهاي رايانه‌اي و انتشار آن‌ها در فضاي سايبري کشور جلوگيري نمود (موسوي، 1390: 5). متولي پالايش در ايران بر خلاف کشورهاي ديگر نهادهاي متعددي هستند. اين امر منجر به سليقه‌اي شدن و بروز مشکلات متعددي در پالايش و رفع پالايش تارنماهاي اينترنت شده است. عهده دار فيلترينگ در کشور، كارگروهي با نام “تعيين مصاديق مجرمانه” است كه اين كميته از ?2 نهاد و سازمان دولتي و عمومي تشکيل شده و مسئوليت فيلترينگ و رفع فيلتر را بر عهده دارد.
اين کارگروه كه مسئوليت آن بر عهد? دادستان کل کشور است، نمايندگاني از وزارت خانه‌هاي آموزش و پرورش، ارتباطات و فناوري اطلاعات، اطلاعات، دادگستري،‌ علوم تحقيقات و فناوري، فرهنگ و ارشاد اسلامي،‌ سازمان‌هاي تبليغات اسلامي، صدا و سيما، فرماند? نيروي انتظامي، يک نفر خبره در فناوري اطلاعات و ارتباطات به انتخاب کميسيون صنايع و معادن مجلس شوراي اسلامي، يک نفر نمايند? مجلس شوراي اسلامي به انتخاب کميسيون حقوق قضايي و تأييد مجلس شوراي اسلامي داشته و به تصميم گيري درباره پالايش يا رفع پالايش تارنماها مي‌پردازند.

2-1-2-2-1-1-9- راه‌اندازي مرکز داده
مرکز داده52زيربناي اصلي فناوري اطلاعات و ارتباطات نوين را تشکيل مي‌دهد. “مرکز داده مجموعه‌اي عظيم از سيستم‌هاي سخت افزاري و نرم افزاري هستند که در تأسيسات کاملاً مجهز و پيشرفته قرار دارند که به منظور انجام خدمات مهمي از قبيل: انجام ميزباني وب، انواع خدمات دسترسي به شبک? اينترنت، انواع خدمات پشتيباني سخت افزاري و نرم افزاري به‌کاربرده مي‌شوند” (جلالي فراهاني، 1385ب: 5-4). اما آن چه در اين ميان از اهميت زيادي برخوردار است، استفاده از مرکز داده به عنوان محل ذخيره سازي داده‌ها است. در بسياري از تارنماهاي دولتي و خصوصي، ميزباني وب، به سرورهاي خارجي واقع در کشورهاي اروپايي داده شده که نگراني‌هاي زيادي را در خصوص حفظ امنيت اطلاعات به وجود آورده است. بدين منظور در سال‌هاي اخير تلاش‌هايي به منظور ايجاد يک مرکز داد? ايراني و بومي صورت گرفته که مرکز ملّي داد? ايران يکي از ثمر? توجه مسئولان به اين امر است. بنابراين تأسيس چنين مرکزي، اقدامي کاربردي در جهت امنيت اطلاعات سايبري در برابر تهديدات حملات تروريستي سايبري است.

2-1-2-1-1-1-10- طرح شبک? ملّي اطلاعات
يکي از شاخص‌ترين اقدام وزارت ارتباطات و فناوري اطلاعات، در خصوص ايمن سازي فضاي سايبر و محافظت از بزه‌ديدگان بالقو? تروريسم سايبري، تصويب و اجراي طرح شبک? ملّي اطلاعات بر اساس بند الف ماد? ?? برنام? پنجم توسع? وزارت ارتباطات در کشور است. “شبک? ملّي اطلاعات با هدف دسترسي گسترده و آسان به اينترنت پرسرعت و ارزان، اتصال

پایان نامه
Previous Entries منابع پایان نامه ارشد درمورد حمل و نقل، حقوق بشر، سازمان ملل متحد، اعمال مجرمانه Next Entries دانلود مقاله با موضوع ارتکاب جرم