پایان نامه درباره فضای سایبر، امنیت اطلاعات، دسترسی به اطلاعات، داده ها و اطلاعات

دانلود پایان نامه ارشد

اعتباری خود را در رايانه ذخيره می كنيد ممكن است اين داده ها مورد علاقۀ نفوذگران باشند . اگر از امضای خود در رايانه تصويری تهيه كرده باشيد تا از آن در چاپ و يا ارسال نامه ها استفاده كنيد ، آن هم ممكن است بكار مهاجمان بيايد . جمع آوری اين بسته های اطلاعاتی در كنار هم می تواند برای مهاجم اين امكان را بوجود آورد كه بتواند از هويت شما سوء استفاده كند .
(George Sadowsky ، 2003 ، 73 )
دستيابی و استفاده از داده های حساس توسط افراد غيرمجاز مهمترين تهديد امنيتی در حال حاضر است که می بايست همواره نسبت به آن حساسيت خاصی داشت . بنابراین تنها راه حفاظت از داده های محرمانه ، استفاده از روش هایی برای ارتقاء امنیت اطلاعات می باشد که در مبحث بعدی به معرفی مهمترین و پرکاربردترین آنها می پردازیم .
مبحث چهارم : روش های برقراری امنیت در فضای تبادل اطلاعات
داده ها و يا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهميت اين موضوع به حدی است که عصر حاضر را عصر اطلاعات ناميده اند . کامپيوتر نيز در اين هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخيره و بازيابی اطلاعات نقشی محوری و تعيين کننده را بر عهده بگيرد . صيانت از اطلاعات حساس موجود بر روی هر کامپيوتر وظيفه ای مهم برای هر کاربر کامپيوتر است . با کمی صبر و حوصله و دانش اندکی نسبت به کامپيوتر می توان تمهيدات امنيتی لازم در اين خصوص را انديشيد و پيشگيری لازم را انجام داد ، چراکه همۀ ما می دانیم پیشگیری بهتر از درمان است .
در این مبحث به مهمترین روش های برقراری امنیت در فضای تبادل اطلاعات می پردازیم .
گفتار اول : رمزنگاری اطلاعات
رمزنگاری علم کدها و رمزهاست . يک هنر قديمی است و برای قرن ها به منظور محافظت از پيغام هايی که بين فرماندهان ، جاسوسان ، عشاق و ديگران رد و بدل می شده ، استفاده شده است تا پيغام های آنها محرمانه بماند . هنگامی که با امنيت ديتا سر وکار داريم ، نياز به اثبات هويت فرستنده و گيرنده پيغام داريم و در ضمن بايد از عدم تغيير محتوای پيغام مطمئن شويم . اين سه موضوع يعنی محرمانگی ، تصديق هويت و جامعيت در قلب امنيت ارتباطات ديتای مدرن قرار دارند .
اغلب اين مسأله بايد تضمين شود که يک پيغام فقط مي تواند توسط کسانی خوانده شود که پيغام برای آنها ارسال شده است و ديگران اين اجازه را ندارند . روشی که تامين کننده اين مسأله باشد “رمزنگاری” نام دارد . رمزنگاری هنر نوشتن به صورت رمز است به طوري که هيچکس بغير از دريافت کننده موردنظر نتواند محتوای پيغام را بخواند . ( امیریان ، 1389 ، 230 )
رمزنگاری داده ها به ویژه در شبکه های رایانه ای ضرورت دارد . در شیوه های رمزنگاری قدیمی قبل از ارسال اطلاعات از کلید رمز جهت رمز نمودن اطلاعات استفاده می شده است و رمزگشایی یا کشف این اطلاعات نیز تنها با استفاده از همان کلید رمز ممکن بود . در شیوه های رمزنگاری عصر جدید از دو کلید جهت رمزنگاری و کشف رمز یک پیام استفاده می شود . در این روش ها حتی امکان امضاء پیام نیز فراهم شده تا گیرنده پیام از هویت فرستنده آن مطلع شود .
رمزنگاری به صورت معمول در سازمان های نظامی ، سرویس های اطلاعاتی و ادارات پلیس کاربرد داشته است . بیشترین کاربرد رمزنگاری در حال حاضر در بخش خصوصی و توسط مردم عادی است ، سهولت دسترسی به برنامه های رمزنگاری دلیل عمده این موضوع بوده است .
( جی . آیکاو و همکاران ، 1383 ، 209 )
رمزنگاری موضوع پیچیده ای است و امکان بررسی تمامی جوانب آن در این بحث امکان پذیر نبود ولی هدف ، آشنایی کاربران با رایج ترین شیوه حفظ امنیت اطلاعات است .
گفتار دوم : امنیت اطلاعات با دیوارۀ آتشینا
یکی از شیوه های مؤثر حفاظت اطلاعات در مقابل نفوذ افراد غیرمجاز و فرصت طلب طراحی و نصب دیواره آتشین می باشد . البته این فناوری مانع دسترسی کاربران به خدمات اینترنت نمی شود و دیوارۀ آتشین باید پیکره بندی ، نصب و به دقت مراقبت شود تا مؤثر واقع گردد .
دیواره آتشین یک روش نرم افزاری یا سخت افزاری است که بر کلیه ارتباطات شبکه اعم از ارتباطات بین شبکه داخلی و اینترنت یا بالعکس نظارت می کند . سخت افزار یا نرم افزاری که دیواره آتشین را تشکیل می دهد اطلاعات و داده های در حال تبادل شبکه را بررسی و مبادله اطلاعات اعم از پست الکترونیکی ، انتقال فایل ها ، ورود در سیستم از راه دور و سایر عملیات مشابه را مجاز یا متوقف می نماید . ( جی . آیکاو و همکاران ، 1383 ، 211 )
ایجاد برقراری امنیت در حفظ اطلاعات متفاوت است . همانطوری که ما اجرای پروژه ها را مشخص می نمایم باید سطوح امنیت را نیز مشخص کنیم تا بنوانیم آن را پیاده سازی نمایم ، و این تنها روش برای موفقت در پیاده سازی مکانیسم های امنیت است . دیواره آتشین علاوه بر اینکه امنیت واقعی را برقرار می کند یک نقش اساسی در مدیریت امنیت را پوشش می دهد .
گفتار سوم : ظرف عسل حامی امنیت اطلاعات
با گذشت سال ها تعداد هکرها و نفوذ کنندگان به سرورها و شبکه های گسترده اینترنتی افزایش یافت و هر روز اطلاعات بسیار ارزشمندی از قبیل شماره های حساب بانکی ، شماره های کاربری و پسوردها در دسترس هکرها قرار می گرفت و خسارت های بسیار زیادی از نظر مالی و اعتباری به شرکت های کوچک و بزرگ و افراد زده می شد . حتی دسترسی به اطلاعات کوچک گاهی بزرگترین خسارت ها را وارد می کرد . بنابراین دانشمندان و برنامه نویسان چیره دست سریع دست به کار شدند تا بتوانند سدی در مقابل اینگونه حملات باشند ، و یا به نوعی نفوذ کنندگان را منحرف کنند .
بهترین طعمه برای فریب دادن نفوذکنندگان ، اطلاعات نادرست و گمراه کننده بود . پس برنامه نویسان و دانشمندان بعد از چندی تلاش توانستند برنامه ای به نام ظرف عسل تولید کنند .
( سلطانی ، 1388 ، 15 )
ظرف عسل بر روی سیستم رایانه متصل به شبکه و اینترنت به طور عمد قرار می گیرد ( شامل اطلاعات کاذب ) تا بتواند به عنوان یک تله عمل کرده و مورد تهاجم یک نفوذگر قرار گیرد . هنگامی که یک نفوذگر یک ظرف عسل را شناسایی می کند مدت زمانی را صرف شناسایی و سوء استفاده و آسیب پذیری به آن می کند . در طول این مدت می توان فعالیت های نفوذگر را به منظور شناسایی رفتارها و تکنیک های او بررسی کرد . بعد از شناسایی تکنیک ها می توان از این اطلاعات برای افزایش امنیت سرورهای واقعی استفاده نمود . ( معاونت حفاظت و امنیت هسته ای ، 1390 ، 241 )
این هم تکنیک جالب ظرف عسل و حفاظت آن از داده ها و اطلاعات ذخیره شده با روش خود نفوذگران سیستم های رایانه ای .
و در سخن آخر بهتر است بدانیم :
در وهلۀ اول امنیت یک هنر است نه یک علم و در وهلۀ دوم در ايمن سازی رايانه ها و شبكه ها هيچ تضمين صد در صدی وجود ندارد ، چراكه هميشه نقايص تازه و راه های جديد نفوذ و فرصت های نو برای ايجاد مشكل كه خود ناشی از خطاهای انسانی است وجود خواهد داشت . اما اگر مطالعه دقيقی انجام بگيرد و از تجارب موفق امنيتی استفاده شود می توان در عملكرد سيستم ، امنيت لازم را بوجود آورد .
نتیجه گیری :
پیشرفت تکنولوژی کامپیوتر و توسعۀ کاربرد آن ، وابستگی تنگاتنگ زندگی مدرن امروزی به این فناوری را در تمامی زمینه های مختلف به ارمغان آورده است . به طوری که امروزه عملاً بدون وجود کامپیوتر ، حیات جامعۀ جهانی مختل خواهد شد . بطور طبیعی هر نوآوری در زمینۀ تکنولوژی و علوم به تبع خود توجه افراد سودجو و بزهکاران را نیز جلب می نماید و این افراد ، امکاناتی را که می تواند در جهت اعتلای تمدن بشری و امنیت و رفاه بکار رود ، در جهت منافع خود و ارضاء حوائج شخصی بکار می برند ، به طوری که جرایم مربوط به تکنولوژی کامپیوتری امروزه توجه حقوقدانان ، جرم شناسان ، متخصصین کامپیوتر و پلیس های جهان را به خود معطوف کرده است .
خصوصاً در دهۀ 90 ، جرایمی در محیط سایبر تجلی نمود که آن حاصل تکنولوژی ارتباطاتی ، مخابراتی و پیدایش شبکه های بین المللی بوده و با توجه به خصوصیت غیرملموس و مجازی بودن محیط سایبر ، مسایل جزایی آن به گونه ای متفاوت تر نسبت به جرایم کامپیوتری نسل های قبل بیان می شود . چراکه از سویی فضای سایبر همچون بستری برای ارتکاب جرایم نوظهور مانند شنود غیرمجاز و دستیابی به اطلاعات محرمانه می باشد و از سوی دیگر همانطور که می دانیم یکی از عناصر اصلی و ارزشمند کاربران ، اطلاعاتی است که در فضای سایبر آن را مدیریت می کنند . چه آن اطلاعات محرمانۀ سازمانی باشد یا اطلاعات شخصی کاربران .
پیشرفت تکنولوژی کامپیوتری و اطلاعاتی به خصوص در زمینۀ تبادل اطلاعات در سطح بین المللی و بروز جرایم پیچیده تر و تخصصی تر مرتبط با این فناوری ( جرایم سایبر ) ، مشکلات و معضلات بسیاری را برای کاربران کامپیوتر و اینترنت بوجود آورده است . مجرمان کامپیوتر بدون هراس از احتمال دستگیری یا تعقیب قانونی ، در شبکه اینترنت به کمین نشسته اند و به عنوان تهدیدی جدی برای سلامت مالی شرکت های تجاری ، مشتریان و کاربران شبکه و امنیت کشورها مطرح هستند .
بطور کلی جرایم کامپیوتری و شبکه ای با اغلب جرایم متعارف و کلاسیک در چند مورد اختلاف اساسی دارند :
اولاً شیوه ارتکاب آنها تقریباً آسان است ، ثانیاً با منابعی اندک ، خسارتی هنگفت می توانند وارد کنند، ثالثاً می توان بدون حضور فیزیکی در یک حوزۀ قضایی معین ، در آن حوزه مرتکب اینگونه جرایم شد . رابعاً در اغلب موارد ( به خصوص جرایم سایبر ) غیرقانونی بودن و منشأ آنها روشن و آشکار نیست و خامساً امروزه جرایم کامپیوتری و اینترنتی غالباً در ابعاد بین المللی به وقوع می پیوندد .
حال با توجه به خصوصیات فوق و این مسئله که تکنولوژی کامپیوتر و اینترنت امروزه با تغییر ماهیت از موضوعات ملموس و عینی به موضوعات نوینی همچون داده ها و اطلاعات غیرفیزیکی مطرح می باشد ، جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز در اولویت بحث قرار می گیرند .
قبل از افزایش و گسترش به کار گیری فناوری جدید ، و بروز جرایم سایبر ، قوانین سنتی نیز در محدوده های خاص خود به صورت پراکنده به بزه شنود پرداخته بودند . (ماده 25 قانون اساسی) با پیشرفت حیرت آور فناوری اطلاعات و به تبع آن ظهور بی تقوایی ها ، انحراف ها و تخلفاتی که عواقب آن دامنگیر افراد ، خانواده ها و جامعۀ بشری می شود ، ضرورت قانونگذاری و جرم انگاری این جرایم پیش از پیش احساس شد . به همین ترتیب قانون جرایم رایانه ای با نگرشی نو پا به عرصه نهاد تا پاسخگوی فناوری جدید باشد . از این رو در ماده 2 و تبصره 48 قانون جرایم رایانه ای ، انواع شنود محتوای در حال انتقال اعم از رایانه ای ، مخابراتی و امواج الکترومغناطیسی و نوری را در خود گنجانید و حتی می توان گفت از عنوان قانون که ( جرایم رایانه ای ( بود ، فراتر رفت .
همانطور که بیان شد اولین گام در بزه شنود و جرایم زاده فضای سایبر ، دسترسی به اطلاعات می باشد ؛
دسترسی غيرمجاز ، به عنوان يكی از جرایم رايانه‌ای محض ، از جمله جرایمی می ‌باشد كه دارای نقشی زاينده در ارتكاب ساير جرایم رايانه‌ای ، خصوصاً جرایم رايانه‌ای محض می ‌باشد . به همين دليل در محيط سايبر ، جرمی مادر تلقی می‌شود و عاملی تسهیل کننده در وقوع سایر جرایم از قبیل شنود غیرمجاز به حساب می آید .
بعد از دسترسی به اطلاعات در بزه شنود ، بحث تحصیل داده مطرح می شود اما باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی می باشد ، یعنی شخص در ابتدا باید به صورت غیرمجاز به داده دسترسی پیدا کند و سپس آن را کسب کند . حال اگر بعد از کسب داده ، آن را تخریب یا دستکاری کند می توان آن را به هر دو مجازات محکوم نمود ؛ اول به دلیل دسترسی و تحصیل داده و دوم به دلیل تخریب اطلاعات .
شنود اطلاعات محرمانۀ افراد در فضای سایبر ، با هک و نفوذ به سامانه های رایانه ای و

پایان نامه
Previous Entries پایان نامه درباره پیشگیری وضعی، امنیت اطلاعات، فضای سایبر، عوامل اجتماعی Next Entries منبع پایان نامه ارشد با موضوع قرآن کریم، جوادی آملی، روابط اجتماعی، پیامبران الهی