
عمده براي تشخيص نفوذ استفاده ميکنند: تشخيص سوءاستفاده41 و تشخيص رفتار غيرعادي.42 در روش سوءاستفاده با استفاده از الگوهاي از قبل تعيين شده بيانگر تهديدآميز بودن رفتارها است به تشخيص حمله ميپردازد و در روش دوم عملکردهاي کاربران ملاک تشخيص است و در صورت مغايرت و بروز رفتار غيرعادي شناسايي صورت ميگيرد” (تاجالدين اشکفتگي، 1383: 12-11).
کاربردهاي سيستم تشخيص نفوذ عبارت اند از:
“پيشگيري از وقوع حملات با پيگيري به موقع متجاوزاني که به حريم خصوصي سازمانها و سيستمهاي رايانهاي نفوذ کردهاند. آشکار نمودن حملاتي که توسط ساير ابزارهاي امنيتي قابل تشخيص نيست، آشکار نمودن فعاليتهايي که به طور معمول به عنوان مقدمه حمله محسوب ميشوند، مانند پويش شبکه، ابزاري به عنوان نشانهاي پويا از مجموعه خطراتي که در يک شبکه و سازمان متولي آن را تهديد ميکند، محسوب ميشود، با اطلاعات سودمندي که در اختيار مديران شبکه قرار ميدهند، شکافهاي امنيتي ايجاد شده و آسيبپذيريهاي برجاي مانده در شبکه به نحو مؤثري قابل رفع است” (ماندني خالدي و سليمي، 1384: 149). سيستمهاي تشخيص نفوذ انواع مختلفي دارد که مهمترين آنها “سيستم تشخيص نفوذ مبتني بر شبکه”43 و “سيستم تشخيص نفوذ مبتني بر ميزبان”44 است (Scarfone& Mall, 2007: 6-7).
2-1-2-2-1-1-3- سيستمهاي پيشگيري از نفوذ
يکي ديگر ابزارهايي که در سيستمهاي رايانهاي و مخابراتي به منظور مقابله با تجاوز و ورود غيرمجاز استفاده ميشود، سيستمهاي پيشگيري از نفوذ45 است. در اغلب سازمانها و ادارات به خصوص بانکها و تارنماهاي اطلاع رساني دولتي، استفاده از اين گونه سيستمها معمول است. سيستمهاي پيشگيري از نفوذ ابزارهايي هستند که به منظور پيشگيري از وقوع حملات سايبري بر روي شبکهها و سيستمهاي رايانهاي اقدام ميکنند. به عبارت ديگر، “محافظت از سرمايههاي رايانه در مقابل درخواستهاي غيرقانوني و تهديدهاي بالقوه در سيستم عامل و جلوگيري از آلوده شدن به وسيل? کدهاي مخرب ميشوند. تفاوت اين سيستمها با سيستمهاي تشخيص نفوذ در راهکارهاي امنيتي است که قبل از درگير شدن سيستم با تهديدات و تحت تأثير قرار گرفتن عملکرد سيستم، براي مقابله با نفوذ به کار گرفته ميشوند” (Julian L, 2006: 1). سيستمهاي تشخيص نفوذ و پيشگيري از نفوذ، مشخصات مشترک زيادي دارند؛ تفاوت کليدي اين دو تکنولوژي اين است که سيستمهاي تشخيص نفوذ، تنها ترافيک آسيب رسان را تشخيص ميدهند، اما سيستمهاي پيشگيري از نفوذ از ورود چنين ترافيکي به شبکه جلوگيري ميکنند.
2-1-2-2-1-1-4- استفاده از برنامههاي ضد ويروس
امروزه يکي از ملزومات اساسي سيستمهاي رايانهاي و مخابراتي، برنامههاي ضد ويروس46 هستند. انتشار بدافزارهاي رايانهاي که به صورت روزانه در اينترنت وارد ميشوند و نتايج زيانباري را در اثر آلوده شدن منابع رايانهاي باعث ميشوند، ضرورت بهکارگيري برنامههاي ضد ويروس را به منظور ايمن نمودن سيستمهاي رايانهاي و مخابراتي هم در منازل و مراکز صنعتي و زيرساختهاي اطلاعاتي روشن ميسازد. البته ذکر اين نکته الزامي است که امنيت قطعي و صد در صد وجود ندارد و هيچ برنام? ضد ويروسي نميتواند به طور کامل امنيت دادههاي رايانهاي را تضمين کند. بنابراين استفاده از ديگر سخت افزارها و نرم افزارهاي امنيتي در کنار يکديگر به منظور ايمني بيشتر لازم است (موسوي و سبزعلي، 1390: 382). عملکرد برنامههاي مذکور اين گونه است که با قرارگيري در دستگاههاي رايانهاي و مخابراتي، از ورود و اجرا شدن بدافزارهاي مخرب جلوگيري ميکنند و در صورت نفوذ به محو يا قرنطينه نمودن آنها اقدام مينمايند. بدين منظور استفاده از چنين برنامههايي به منظور سختتر کردن دسترسي به آماج تروريسم سايبري که زيرساختهاي اطلاعاتي هستند و دستيابي به پيشگيري وضعي، کارايي به خصوصي دارند.
2-1-2-2-1-1-5- مستقل نمودن شبکههاي کنترل و اداري
در محيطهاي صنعتي و خدماتي، ميتوان با مستقل نمودن شبکههايي که کنترل منابع را در دست ميگيرند، از دسترس پذيري و نفوذ در آنها جلوگيري نمود. مستقل کردن شبکهها از اينترنت، يکي از شيوههايي است که به تازگي در برخي پالايشگاههاي کشور به منظور امنيت بيشتر تأسيسات و سختتر کردن دسترسي به آماج جرم استفاده ميشود. در اين روش با استفاده از “ديوارهاي آتشين دوتايي، استفاده از ديوار آتش به همراه مسيرياب و استفاده از ديوار آتش با دو پورت ساده بين شبکه کنترل و اداري تا حد زيادي از وقوع حملات ضد شبکههاي مذکور جلوگيري ميشود” (غفار زاده و طباطبائيان، 1388: 8-7)
2-1-2-2-1-1-6- انجام سنجش نفوذپذيري
سنجش نفوذپذيري،47يکي از اقداماتي است که در راستاي پيشگيري از نفوذ غيرمجاز به داده و سيستمهاي رايانهاي و امنيت اطلاعات در سالهاي اخير توسط مؤسسات و سازمانهاي مختلف، از جمله مؤسسات بانکي مورد استفاده قرار ميگيرد. “علاوه بر سنجش نفوذپذيري، راه اندازي مرکز داده48، سايت بحران49، راه اندازي سرويس امکان سياست گذاري از مرکز50 از عمدهترين راهکارهاي عملي اتخاذ شده به منظور ايمن سازي مؤسسات بانکي کشور در قبال تهديدات امنيتي سايبري است” (تبريزي، 1387: 67).
در خصوص مقابله با نفوذ و فعاليت بدافزارهاي رايانهاي و افراد غيرمجاز، سنجش نفوذپذيري، مهمترين عامل پيشگيرانه در افزايش خطرات ارتکاب جرم براي بزهکاران سايبري و در نتيجه منصرف نمودن آنها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسي راهها و روشهاي دسترسي غير مجاز به منابع حساس و اطلاعات محرمان? سازمان، در کوتاهترين زمان ممکن به اعمال غيرمجاز عليه سيستمهاي رايانهاي و مخابراتي پي برده و با گزارش آن به مديران، درصدد رفع نفوذپذيريهاي موجود اقدام ميشود. هدف از انجام آزمونهاي نفوذ، پي بردن به نقاط ضعف موجود و ارائ? راهکارهاي متناسب براي بر طرف کردن اين نقاط ضعف است. “شايعترين ابزارهاي مورد استفاده براي سنجش نفوذپذيري عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با استفاده از اين ابزار ميتوان اقدام به کشف انواع حملات هکرها و رفتارهاي غيرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).
2-1-2-2-1-1-7- استفاده از پروتکلهاي رمزگذاري
به منظور حمايت از تماميت دادهها و جلوگيري از سرقت و جاسوسي سايبري، در برخي از تارنماهاي اينترنتي از قبيل بانکها، دانشگاهها، مراکز دولتي از پروتکلهاي رمزگذاري براي ايمن ساختن اطلاعات در حال تبادل استفاده ميکنند. بدون استفاده از روشهاي رمزنگاري، نفوذگران و خرابکارهاي حرفهاي به سادگي قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطني و يارجي آبادي،1390: 4). بدين منظور مراکز مذکور براي ايمن نگاه داشتن دادههاي خود از روشهاي ذيل استفاده ميکنند:
2-1-2-2-1-1-7-1- پروتکل HTTPS
براي انتقال ايمن اطلاعات در اينترنت از اين پروتکل امن استفاده ميشود. با استفاده از ويژگيهاي امنيتي اين پروتکل، انتقال اطلاعات از قبيل فيلهاي متني، گرافيکي و غيره رمزگذاري شده و اطلاعات با استفاده از درگاه (Port) امن منتقل ميشود (موسوي و سبزعلي، 1390: 311). بنابراين با بهکارگيري رمزنگاري اطلاعات، ميتوان به ايمن نگه داشتن اطلاعات حساس در پايگاههاي زيرساختي استفاده نمود و از مورد تعرض قرار گرفتن دادههاي رايانهاي و مخابراتي توسط حملات نفوذ گران و تروريستهاي سايبري جلوگيري نمود. در کشورمان از اين پروتکل بر روي تارنماهاي حساس مانند سيستمهاي پرداخت بانکي، پست الکترونيک يا تارنماهاي مرتبط به صنايع کشور استفاده ميشود.
2-1-2-2-1-1-7-2- پروتکل و گواهينام? ديجيتال SSL
امروزه از گواهي ديجيتال51 به طور گسترده به منظور ايمن سازي تبادل اطلاعات رمز شده در اينترنت، به خصوص در پست الکترونيک استفاده ميشود. گواهي ديجيتال از سوي مراجع صلاحيت دار ارائه دهند? گواهي ديجيتال، خريداري شده و مراجع مذکور با بررسي و ثبت اطلاعات مؤسسات و افراد، صحت گواهيهاي ديجيتال تارنماها يا افراد را بررسي کرده و به مرورگرهاي اينترنتي اعلام ميکنند (موسوي و سبزعلي، 1390: 376). واژ? SSL، مخفف Secure Socket Layer است و در واقع، “عنواني براي يك فناوري استاندارد و به ثبت رسيده براي ايجاد ارتباطات امن بين دو طرفي که خواهان استفاده از اين پروتکل هستند، استفاده ميشود که در اين صورت مرجع صادر کنند? گواهي نامه تضمين ميکند که اگر اطلاعات به سرقت برود باز هم قابل فهم براي فرد سارق نباشد” (باطني و يارجي آبادي، 1390: 4). استاندارد مذكور، يك استاندارد فنّي بوده و در حال حاضر توسط ميليونها تارنما در سراسر دنيا مورد استفاده قرار ميگيرد. گواهينامههاي ديجيتال SSL، نيز ابزاري براي تأييد هويت و حفظ امنيت تارنماها هستند. گواهينامههاي SSL كه تنها براي شرکتها و اشخاص حقيقي معتبر صادر ميشوند، حاوي اطلاعاتي در مورد نام دامنه، شركت، آدرس، تاريخ ابطال گواهينامه و همين طور اطلاعاتي در مورد صادركنند? گواهينامه هستند.
2-1-2-2-1-1-8- پالايش يا فيلترينگ
پالايش يا فيلترينگ يکي ديگر از ابزارهاي مقاوم سازي فضاي سايبر در مقابل تهديدات است؛ هرچند که در نظر افکار جامعه، بيشتر جنب? اخلاقي يا سياسي اجراي پالايش به ذهن خطور ميکند. اما با استفاده از پالايش و مسدود نمودن منابع اطلاعاتي آلوده و خطرناک در اينترنت و جلوگيري از دسترسي شهروندان و ديگر مراکز به دادههاي خطرناک و نامعتبر، ميتوان از نفوذ بدافزارهاي رايانهاي و انتشار آنها در فضاي سايبري کشور جلوگيري نمود (موسوي، 1390: 5). متولي پالايش در ايران بر خلاف کشورهاي ديگر نهادهاي متعددي هستند. اين امر منجر به سليقهاي شدن و بروز مشکلات متعددي در پالايش و رفع پالايش تارنماهاي اينترنت شده است. عهده دار فيلترينگ در کشور، كارگروهي با نام “تعيين مصاديق مجرمانه” است كه اين كميته از ?2 نهاد و سازمان دولتي و عمومي تشکيل شده و مسئوليت فيلترينگ و رفع فيلتر را بر عهده دارد.
اين کارگروه كه مسئوليت آن بر عهد? دادستان کل کشور است، نمايندگاني از وزارت خانههاي آموزش و پرورش، ارتباطات و فناوري اطلاعات، اطلاعات، دادگستري، علوم تحقيقات و فناوري، فرهنگ و ارشاد اسلامي، سازمانهاي تبليغات اسلامي، صدا و سيما، فرماند? نيروي انتظامي، يک نفر خبره در فناوري اطلاعات و ارتباطات به انتخاب کميسيون صنايع و معادن مجلس شوراي اسلامي، يک نفر نمايند? مجلس شوراي اسلامي به انتخاب کميسيون حقوق قضايي و تأييد مجلس شوراي اسلامي داشته و به تصميم گيري درباره پالايش يا رفع پالايش تارنماها ميپردازند.
2-1-2-2-1-1-9- راهاندازي مرکز داده
مرکز داده52زيربناي اصلي فناوري اطلاعات و ارتباطات نوين را تشکيل ميدهد. “مرکز داده مجموعهاي عظيم از سيستمهاي سخت افزاري و نرم افزاري هستند که در تأسيسات کاملاً مجهز و پيشرفته قرار دارند که به منظور انجام خدمات مهمي از قبيل: انجام ميزباني وب، انواع خدمات دسترسي به شبک? اينترنت، انواع خدمات پشتيباني سخت افزاري و نرم افزاري بهکاربرده ميشوند” (جلالي فراهاني، 1385ب: 5-4). اما آن چه در اين ميان از اهميت زيادي برخوردار است، استفاده از مرکز داده به عنوان محل ذخيره سازي دادهها است. در بسياري از تارنماهاي دولتي و خصوصي، ميزباني وب، به سرورهاي خارجي واقع در کشورهاي اروپايي داده شده که نگرانيهاي زيادي را در خصوص حفظ امنيت اطلاعات به وجود آورده است. بدين منظور در سالهاي اخير تلاشهايي به منظور ايجاد يک مرکز داد? ايراني و بومي صورت گرفته که مرکز ملّي داد? ايران يکي از ثمر? توجه مسئولان به اين امر است. بنابراين تأسيس چنين مرکزي، اقدامي کاربردي در جهت امنيت اطلاعات سايبري در برابر تهديدات حملات تروريستي سايبري است.
2-1-2-1-1-1-10- طرح شبک? ملّي اطلاعات
يکي از شاخصترين اقدام وزارت ارتباطات و فناوري اطلاعات، در خصوص ايمن سازي فضاي سايبر و محافظت از بزهديدگان
