
اعتباری خود را در رايانه ذخيره می كنيد ممكن است اين داده ها مورد علاقۀ نفوذگران باشند . اگر از امضای خود در رايانه تصويری تهيه كرده باشيد تا از آن در چاپ و يا ارسال نامه ها استفاده كنيد ، آن هم ممكن است بكار مهاجمان بيايد . جمع آوری اين بسته های اطلاعاتی در كنار هم می تواند برای مهاجم اين امكان را بوجود آورد كه بتواند از هويت شما سوء استفاده كند .
(George Sadowsky ، 2003 ، 73 )
دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين تهديد امنيتی در حال حاضر است که می بايست همواره نسبت به آن حساسيت خاصی داشت . بنابراین تنها راه حفاظت از داده های محرمانه ، استفاده از روش هایی برای ارتقاء امنیت اطلاعات می باشد که در مبحث بعدی به معرفی مهمترین و پرکاربردترین آنها می پردازیم .
مبحث چهارم : روش های برقراری امنیت در فضای تبادل اطلاعات
داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و بازيابی اطلاعات نقشی محوری و تعيين کننده را بر عهده بگيرد . صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است . با کمی صبر و حوصله و دانش اندکی نسبت به کامپيوتر می توان تمهيدات امنيتی لازم در اين خصوص را انديشيد و پيشگيری لازم را انجام داد ، چراکه همۀ ما می دانیم پیشگیری بهتر از درمان است .
در این مبحث به مهمترین روش های برقراری امنیت در فضای تبادل اطلاعات می پردازیم .
گفتار اول : رمزنگاری اطلاعات
رمزنگاری علم کدها و رمزهاست . يک هنر قديمی است و برای قرن ها به منظور محافظت از پيغام هايی که بين فرماندهان ، جاسوسان ، عشاق و ديگران رد و بدل می شده ، استفاده شده است تا پيغام های آنها محرمانه بماند . هنگامی که با امنيت ديتا سر وکار داريم ، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتوای پيغام مطمئن شويم . اين سه موضوع يعنی محرمانگی ، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتای مدرن قرار دارند .
اغلب اين مسأله بايد تضمين شود که يک پيغام فقط مي تواند توسط کسانی خوانده شود که پيغام برای آنها ارسال شده است و ديگران اين اجازه را ندارند . روشی که تامين کننده اين مسأله باشد “رمزنگاری” نام دارد . رمزنگاری هنر نوشتن به صورت رمز است به طوري که هيچکس بغير از دريافت کننده موردنظر نتواند محتوای پيغام را بخواند . ( امیریان ، 1389 ، 230 )
رمزنگاری داده ها به ویژه در شبکه های رایانه ای ضرورت دارد . در شیوه های رمزنگاری قدیمی قبل از ارسال اطلاعات از کلید رمز جهت رمز نمودن اطلاعات استفاده می شده است و رمزگشایی یا کشف این اطلاعات نیز تنها با استفاده از همان کلید رمز ممکن بود . در شیوه های رمزنگاری عصر جدید از دو کلید جهت رمزنگاری و کشف رمز یک پیام استفاده می شود . در این روش ها حتی امکان امضاء پیام نیز فراهم شده تا گیرنده پیام از هویت فرستنده آن مطلع شود .
رمزنگاری به صورت معمول در سازمان های نظامی ، سرویس های اطلاعاتی و ادارات پلیس کاربرد داشته است . بیشترین کاربرد رمزنگاری در حال حاضر در بخش خصوصی و توسط مردم عادی است ، سهولت دسترسی به برنامه های رمزنگاری دلیل عمده این موضوع بوده است .
( جی . آیکاو و همکاران ، 1383 ، 209 )
رمزنگاری موضوع پیچیده ای است و امکان بررسی تمامی جوانب آن در این بحث امکان پذیر نبود ولی هدف ، آشنایی کاربران با رایج ترین شیوه حفظ امنیت اطلاعات است .
گفتار دوم : امنیت اطلاعات با دیوارۀ آتشینا
یکی از شیوه های مؤثر حفاظت اطلاعات در مقابل نفوذ افراد غیرمجاز و فرصت طلب طراحی و نصب دیواره آتشین می باشد . البته این فناوری مانع دسترسی کاربران به خدمات اینترنت نمی شود و دیوارۀ آتشین باید پیکره بندی ، نصب و به دقت مراقبت شود تا مؤثر واقع گردد .
دیواره آتشین یک روش نرم افزاری یا سخت افزاری است که بر کلیه ارتباطات شبکه اعم از ارتباطات بین شبکه داخلی و اینترنت یا بالعکس نظارت می کند . سخت افزار یا نرم افزاری که دیواره آتشین را تشکیل می دهد اطلاعات و داده های در حال تبادل شبکه را بررسی و مبادله اطلاعات اعم از پست الکترونیکی ، انتقال فایل ها ، ورود در سیستم از راه دور و سایر عملیات مشابه را مجاز یا متوقف می نماید . ( جی . آیکاو و همکاران ، 1383 ، 211 )
ایجاد برقراری امنیت در حفظ اطلاعات متفاوت است . همانطوری که ما اجرای پروژه ها را مشخص می نمایم باید سطوح امنیت را نیز مشخص کنیم تا بنوانیم آن را پیاده سازی نمایم ، و این تنها روش برای موفقت در پیاده سازی مکانیسم های امنیت است . دیواره آتشین علاوه بر اینکه امنیت واقعی را برقرار می کند یک نقش اساسی در مدیریت امنیت را پوشش می دهد .
گفتار سوم : ظرف عسل حامی امنیت اطلاعات
با گذشت سال ها تعداد هکرها و نفوذ کنندگان به سرورها و شبکه های گسترده اینترنتی افزایش یافت و هر روز اطلاعات بسیار ارزشمندی از قبیل شماره های حساب بانکی ، شماره های کاربری و پسوردها در دسترس هکرها قرار می گرفت و خسارت های بسیار زیادی از نظر مالی و اعتباری به شرکت های کوچک و بزرگ و افراد زده می شد . حتی دسترسی به اطلاعات کوچک گاهی بزرگترین خسارت ها را وارد می کرد . بنابراین دانشمندان و برنامه نویسان چیره دست سریع دست به کار شدند تا بتوانند سدی در مقابل اینگونه حملات باشند ، و یا به نوعی نفوذ کنندگان را منحرف کنند .
بهترین طعمه برای فریب دادن نفوذکنندگان ، اطلاعات نادرست و گمراه کننده بود . پس برنامه نویسان و دانشمندان بعد از چندی تلاش توانستند برنامه ای به نام ظرف عسل تولید کنند .
( سلطانی ، 1388 ، 15 )
ظرف عسل بر روی سیستم رایانه متصل به شبکه و اینترنت به طور عمد قرار می گیرد ( شامل اطلاعات کاذب ) تا بتواند به عنوان یک تله عمل کرده و مورد تهاجم یک نفوذگر قرار گیرد . هنگامی که یک نفوذگر یک ظرف عسل را شناسایی می کند مدت زمانی را صرف شناسایی و سوء استفاده و آسیب پذیری به آن می کند . در طول این مدت می توان فعالیت های نفوذگر را به منظور شناسایی رفتارها و تکنیک های او بررسی کرد . بعد از شناسایی تکنیک ها می توان از این اطلاعات برای افزایش امنیت سرورهای واقعی استفاده نمود . ( معاونت حفاظت و امنیت هسته ای ، 1390 ، 241 )
این هم تکنیک جالب ظرف عسل و حفاظت آن از داده ها و اطلاعات ذخیره شده با روش خود نفوذگران سیستم های رایانه ای .
و در سخن آخر بهتر است بدانیم :
در وهلۀ اول امنیت یک هنر است نه یک علم و در وهلۀ دوم در ايمن سازی رايانه ها و شبكه ها هيچ تضمين صد در صدی وجود ندارد ، چراكه هميشه نقايص تازه و راه های جديد نفوذ و فرصت های نو برای ايجاد مشكل كه خود ناشی از خطاهای انسانی است وجود خواهد داشت . اما اگر مطالعه دقيقی انجام بگيرد و از تجارب موفق امنيتی استفاده شود می توان در عملكرد سيستم ، امنيت لازم را بوجود آورد .
نتیجه گیری :
پیشرفت تکنولوژی کامپیوتر و توسعۀ کاربرد آن ، وابستگی تنگاتنگ زندگی مدرن امروزی به این فناوری را در تمامی زمینه های مختلف به ارمغان آورده است . به طوری که امروزه عملاً بدون وجود کامپیوتر ، حیات جامعۀ جهانی مختل خواهد شد . بطور طبیعی هر نوآوری در زمینۀ تکنولوژی و علوم به تبع خود توجه افراد سودجو و بزهکاران را نیز جلب می نماید و این افراد ، امکاناتی را که می تواند در جهت اعتلای تمدن بشری و امنیت و رفاه بکار رود ، در جهت منافع خود و ارضاء حوائج شخصی بکار می برند ، به طوری که جرایم مربوط به تکنولوژی کامپیوتری امروزه توجه حقوقدانان ، جرم شناسان ، متخصصین کامپیوتر و پلیس های جهان را به خود معطوف کرده است .
خصوصاً در دهۀ 90 ، جرایمی در محیط سایبر تجلی نمود که آن حاصل تکنولوژی ارتباطاتی ، مخابراتی و پیدایش شبکه های بین المللی بوده و با توجه به خصوصیت غیرملموس و مجازی بودن محیط سایبر ، مسایل جزایی آن به گونه ای متفاوت تر نسبت به جرایم کامپیوتری نسل های قبل بیان می شود . چراکه از سویی فضای سایبر همچون بستری برای ارتکاب جرایم نوظهور مانند شنود غیرمجاز و دستیابی به اطلاعات محرمانه می باشد و از سوی دیگر همانطور که می دانیم یکی از عناصر اصلی و ارزشمند کاربران ، اطلاعاتی است که در فضای سایبر آن را مدیریت می کنند . چه آن اطلاعات محرمانۀ سازمانی باشد یا اطلاعات شخصی کاربران .
پیشرفت تکنولوژی کامپیوتری و اطلاعاتی به خصوص در زمینۀ تبادل اطلاعات در سطح بین المللی و بروز جرایم پیچیده تر و تخصصی تر مرتبط با این فناوری ( جرایم سایبر ) ، مشکلات و معضلات بسیاری را برای کاربران کامپیوتر و اینترنت بوجود آورده است . مجرمان کامپیوتر بدون هراس از احتمال دستگیری یا تعقیب قانونی ، در شبکه اینترنت به کمین نشسته اند و به عنوان تهدیدی جدی برای سلامت مالی شرکت های تجاری ، مشتریان و کاربران شبکه و امنیت کشورها مطرح هستند .
بطور کلی جرایم کامپیوتری و شبکه ای با اغلب جرایم متعارف و کلاسیک در چند مورد اختلاف اساسی دارند :
اولاً شیوه ارتکاب آنها تقریباً آسان است ، ثانیاً با منابعی اندک ، خسارتی هنگفت می توانند وارد کنند، ثالثاً می توان بدون حضور فیزیکی در یک حوزۀ قضایی معین ، در آن حوزه مرتکب اینگونه جرایم شد . رابعاً در اغلب موارد ( به خصوص جرایم سایبر ) غیرقانونی بودن و منشأ آنها روشن و آشکار نیست و خامساً امروزه جرایم کامپیوتری و اینترنتی غالباً در ابعاد بین المللی به وقوع می پیوندد .
حال با توجه به خصوصیات فوق و این مسئله که تکنولوژی کامپیوتر و اینترنت امروزه با تغییر ماهیت از موضوعات ملموس و عینی به موضوعات نوینی همچون داده ها و اطلاعات غیرفیزیکی مطرح می باشد ، جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز در اولویت بحث قرار می گیرند .
قبل از افزایش و گسترش به کار گیری فناوری جدید ، و بروز جرایم سایبر ، قوانین سنتی نیز در محدوده های خاص خود به صورت پراکنده به بزه شنود پرداخته بودند . (ماده 25 قانون اساسی) با پیشرفت حیرت آور فناوری اطلاعات و به تبع آن ظهور بی تقوایی ها ، انحراف ها و تخلفاتی که عواقب آن دامنگیر افراد ، خانواده ها و جامعۀ بشری می شود ، ضرورت قانونگذاری و جرم انگاری این جرایم پیش از پیش احساس شد . به همین ترتیب قانون جرایم رایانه ای با نگرشی نو پا به عرصه نهاد تا پاسخگوی فناوری جدید باشد . از این رو در ماده 2 و تبصره 48 قانون جرایم رایانه ای ، انواع شنود محتوای در حال انتقال اعم از رایانه ای ، مخابراتی و امواج الکترومغناطیسی و نوری را در خود گنجانید و حتی می توان گفت از عنوان قانون که ( جرایم رایانه ای ( بود ، فراتر رفت .
همانطور که بیان شد اولین گام در بزه شنود و جرایم زاده فضای سایبر ، دسترسی به اطلاعات می باشد ؛
دسترسی غيرمجاز ، به عنوان يكی از جرایم رايانهای محض ، از جمله جرایمی می باشد كه دارای نقشی زاينده در ارتكاب ساير جرایم رايانهای ، خصوصاً جرایم رايانهای محض می باشد . به همين دليل در محيط سايبر ، جرمی مادر تلقی میشود و عاملی تسهیل کننده در وقوع سایر جرایم از قبیل شنود غیرمجاز به حساب می آید .
بعد از دسترسی به اطلاعات در بزه شنود ، بحث تحصیل داده مطرح می شود اما باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی می باشد ، یعنی شخص در ابتدا باید به صورت غیرمجاز به داده دسترسی پیدا کند و سپس آن را کسب کند . حال اگر بعد از کسب داده ، آن را تخریب یا دستکاری کند می توان آن را به هر دو مجازات محکوم نمود ؛ اول به دلیل دسترسی و تحصیل داده و دوم به دلیل تخریب اطلاعات .
شنود اطلاعات محرمانۀ افراد در فضای سایبر ، با هک و نفوذ به سامانه های رایانه ای و
