جنگ رایانه ای اشاره به وضعیتی دارد که در آن عملیات نظامی بر اساس اطلاعات رایانه ای کنترل شوند و یا به منظور جلوگیری از عملیات دشمن برای ایجاد اختلال در ارتباطات و جلوگیری از دسترس وی به اطلاعات تلاش شود. معنای دیگر جنگ رایانه ای، تلاش برای کسب اطلاعات هر چه بیشتر درباره دشمن و جلوگیری از کسب اطلاعات توسط وی درباره شما است یا به تعبیری، تلاش برای تغییر توازن اطلاعات و دانش به نفع شما، به خصوص در وضعیتی که توازن نیروهای نظامی به نفع شما نیست و در نهایت جنگ رایانه ای به معنای استفاده از اطلاعات برای به حداقل رساندن سرمایه، جنگ افزار و نیروی انسانی مورد نیاز برای کسب پیروزی در جنگ است. این نوع جنگ، نیازمند تکنولوژی های مختلفی است. به خصوص برای صدور فرمان ها و کنترل میدان جنگ، جمع آوری هوشمندانه اطلاعات و پردازش صدور آنها، ارتباط تاکتیکی، موقعیت یابی، تشخیص دوست از دشمن و در نهایت برای استفاده از سلاحهای هوشمند که قادرند به صورت اتوماتیک بر اساس اطلاعات دریافتی از ماهواره بر علیه دشمن بجنگند.
استراتژی رخنه رایانه ای
دولت آمریکا ماه ها پیش از شروع جنگ علیه عراق، در راستای جنگ اطلاعاتی و عملیات روانی خود علیه این کشور، استراتژی معینی را تحت عنوان «استراتژی رخنه و ایجاد اختلال در سیستم های رایانه ای دشمن» تصویب کرده بود. بر اساس این استراتژی، ماه ها و هفته ها پیش از شروع جنگ، باید سیستم های ارتباطی رایانه ای عراق شناسایی می شد و عملیات لازم برای نفوذ و ایجاد اختلال در عملکرد آنها صورت می گرفت. روزنامه واشنگتن پست در گزارشی که دو هفته پیش از شروع جنگ در عراق منتشر کرد، فاش نمود که آمریکا سرگرم بررسی و طرح ریزی برای دست زدن به حملات اینترنتی علیه کشورهایی مانند عراق است. این حملات قرار بود پیش ازشروع عملیات نظامی یا همزمان با آن صورت گیرد. سایت اینترنتی BBC دو روز پس از انتشار گزارش واشنگتن پست، چنین نوشت : «درهر گونه نبرد اینترنتی علیه عراق باید نقشی رایانه ها که در اداره اموراین کشور ایفا می کنند، مد نظر قرار داد». دی کی ماتای، مدیر شرکت اینترنتی «MIZJ» می گوید : «عراق دارای تأسیسات ارتباطی نسبتاً پیشرفته ای است و هر گونه حمله رایانه ای ممکن است خدمات اضطراری این کشور را فلج کرده و غیر نظامیان و نظامیان را از ارتباط با یکدیگر محروم سازد.»
تروریسم رایانه ای
«تروریسم رایانه ای» واژه جدیدی می باشد که به ادبیات سیاسی جهان وارد شده است.این نوع عملیات تروریستی به هر گونه اقدامات خرابکاری اطلاق می شود که نفوذ گران و اخلالگران رایانه ای علیه شبکه های رایانه ای و اینترنتی یک کشور انجام می دهند. اکنون شبکه اینترنت، بستر و وسیله مناسبی جهت نفوذ اخلالگران به شبکه ها شده است.
اخلالگران رایانه ای دارای اهداف گوناگونی هستند، برخی با هدف کسب پول و سود به شبکه ها نفوذ می کنند و مثلاً با هک کردن کارت های اعتباری، پول سرشاری به جیب می زنند، بعضی دیگر هدفشان سرگرمی، تفریح و به رخ کشیدن توان فنی و رایانه ای شان است، اما بسیاری از هکرها Activities گفته می شود. هدف عمده این گروه از نفوذ کننده ها، اخلال در سیستم های رایانه ای سازمان ها، وزارت خارجه، پلیس، کاخ ریاست جمهوری ، شبکه های رادیو و تلویزیون، بانک مرکزی، احزاب سیاسی، پارلمان و کنگره و سایر دستگاههای سیاسی از عمده ترین اهداف Activities یا نفوذ گران سیاسی به شمار می روند. یکی از شگردهای اخلالگران رایانه ای، «خودداری از ارائه خد مات» است. در این شیوه دستگاه مورد هدف، آنقدر با نامه های الکترونیک بمباران می شود که عملاً، توانایی خود را از دست می دهد. «اتفاقی که در طول جنگ بالکان برای پایگاههای رایانه ای سازمان ناتو افتاد و آنقدر توسط نامه های الکترونیک مخالفان جنگ ، بمباران شد که عملاً از کار افتاد.»
هک چیست و هکر کیست؟
Hack به زبان ساده و شاید عامیانه ترین تعبیر آن دزدیده شدن کلمه عبور یک سیستم و یا account می باشد. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را hack می گویند.
Hacker شخصی باهوش، فرصت طلب، دارای معلومات بالا با افکار سازنده و مطمئناً با وجدان است.
لازم به ذکر است که هکرها با دزدان اینترنتی و یا الکترونیکی تفاوت دارند. هکرهای واقعی در میان خود دارای مرام نامه ای هستند که همه پایبند به آن می باشند.
هکر در موقع هک کردن یک سیستم امنیتی، هدفش ضربه زدن، (چه مادی و چه معنوی) به شخص و یا اشخاص نمی باشد. او هک می کند تا معلوماتش را نشان دهد. هک می کند تا همگان بدانند که سیستم های امنیتی دارای مشکل هستند. هک می کنند تا نواقص (سوارخهای) این سیستمها نمایان شوند. اگر هکرها نبودند مطمئناً سیستم های امنیتی به کاملی سیستم های امروزی نبود، پس هکرها مفیدند.
در این میان، افرادی هستند که با سوء استفاده از معلومات خود و یا دیگران، هدفشان از هک کردن، ضربه زدن به اشخاص است و یا به دنبال پر کردن جیب خود می باشند، اینها دزدانی بیش نیستند.
چگونه هک می شویم ؟!
از هکری پرسیدند رایج ترین و مطمئن ترین روش هک کردن چیست؟ او در جواب گفت : رایج ترین روش، ساده ترین روش است. یکی از متداول ترین روش های هک کردن، حدس زدن password است.
روش رایج دیگر خواندن password از روی دست User به هنگام تایپ آن می باشد و یا فرستادن صفحه ای ورودی Hotmail, Yahoo به صورت یک Email که در آن به ظاهر کارکنان شرکت سرویس دهنده از user خواسته اند. به منظور اطمینان از صحت سرویس دهی password خود را تایپ کنید که این password در همان لحظه برای هکر mail می شود.
برنامه جالبی وجود دارد که LOG تمامی حروف هایی که وارد شده است را ذخیره می کند. هکر، برنامه را اجرا می کند و بعد از شما می خواهد که رمز خود را بزنید. کلیدهای تایپ شده توسط شما درون یک فایل متنی TXT ذخیره می شود و هکر بعداً به آن رجوع می کند و رمز شما را کشف می نماید.
روش دیگر حدس زدن جواب سوالی است که شما انتخاب نموده اید تا در صورت فراموش نمودن رمزتان از شما پرسیده شود. در yahoo استفاده از این روش مشکل است، زیرا تاریخ دقیق تولد، آدرس و حتی کد پستی را نیز می خواهد. اما در سرویس hotmail به سادگی می توانید جواب سوال را حدس بزنید و رمز را بدست آورید و هکر نیز می تواند به کارکنان hotmail نامه زده و در آن ابراز کند که account او
مورد هک قرار گرفته و درخواست رمز جدیدی کند که کارکنان Hotmail از او چند سوال در مورد سن و آخرین دسترسی به account و آخرین رمزی را که به خاطر دارد، می کنند و سپس رمز جدید در اختیار قرار می گیرد یا برای یافتن رمز account های اینترنت، به ISP شما زنگ می زند و با دادن مشخصات، خواستار تغییر رمز می شود. جالب اینجاست که در بسیاری از موارد منشیان رمز قبلی را نمی پرسند.
اینها همه روش هایی ساده اما رایج و متداول بودند. روش دیگر کمی تخصصی است و هر شخصی نمی تواند از این روش استفاده کند، چرا که باید معلوماتی در خصوص اینترنت و LP و یک سری نرم افزارها داشته باشد.
در این روش، شخص با فرستادن یک فایل آلوده به ویروس یا Trojan سیستم شما را آلوده می کند. با اجرای این فایل، فایل مورد نظر در حافظه جای می گیرد و هر زمان که کامپیوتر روشن شود دوباره در حافظه ثبت می شود. پس با پاک نمودن فایل اولیه، مشکل شما حل نمی گردد. این فایل، کامپیوتر شما را به عنوان یک server در می آورد و یکی از پرت ها را برای استفاده هکر باز می گذارد. (برخی
از این Trojan ها پرتی را باز نمی گذارند بلکه از طریق email رمزها را برای هکر ارسال می نمایند). حال هکر می تواند با پیدا کردن lp شما مو اتصال به پرت مورد نظر در زمانی که هم شما Online هستید و هر کاری با کامپیوتر شما بکند، آنرا گوش کند و در نتیجه رمزهای موجود در کامپیوتر شما را بدزد.
البته ارسال فایل گاهی به صورت Online نمی باشد. هکر می تواند اگر با شما آشنایی داشته باشد به پشت کامپیوتر شما بیاید و فایل مورد نظر را روی آن اجرا کند. جالب اینجاست که اغلب ویروس کش ها از شناسایی Trojan های جدید عاجزند.
هکرهای کلاه سفید و هکرهای کلاه سیاه
هکرها دو دسته اند : کلاه سفیدها و کلاه سیاه ها. هکرهای کلاه سفید متخصصان و کامپیوتر دوستانی هستند که سعی می کنند عیوب امنیتی در یک سیستم کامپیوتری را پیدا کرده و آنها را برطرف سازند. بسیاری از شرکت ها، هکرهای کلاه سفید را برای آزمایش شبکه های کامپیوتری وخدمات اینترنتی خود استخدام می کنند. افزون بر این، بسیاری از سازندگان برنامه های کاربردی اغلب خودشان، برنامه های خودشان را هک می کنند تا آسیب پذیریهای آن ها را بیابند. در واقع کلاه سفیدها برای اینکه کار خود را انجام دهند، مجبورند همچون کلاه سیاه ها عمل کنند تا بتوانند حفره های امنیتی سیستم ها را بیابند. برخی از هکرهای کلاه سفید بازی دوستان و کاربرانی هستند که در اوقات فراغت خود به آزمایش بر روی برنامه هایی که به کار می برند، می پردازند و نتیجه آزمایش خود را به صورت رایگان برای سازندگان آن برنامه ارسال می کنند.
اهداف کلاه سفیدها، کاملاً اخلاقی است. کلاه هکرهای کلاه سفید، همین که بدون اجازة صاحب یک سیستم به آن سیستم نفوذ می کنند ـ که از لحاظ فنی جرم است ـ زنگ عوض کرده و تیره به نظر می رسند. این دسته از هکرها مانند «تام سرونکا» که به سیستم eBay, Hotmail نفوذ کرد و بی آنکه به آنها صدمه ای وارد کند حفره های امنیتی آنها را فاش نمود، به هکرهای کلاه خاکستری شهرت یافته اند.
کلاه خاکستری ها تردیدهایی در مورد خلوص نیت خود به وجود می آورند، زیرا آنها اغلب با انتشار دادن عیوب امنیتی در رسانه ها و اینترنت به دنبال شهرت هستندو بعضی از متخصصان استفاده از اصطلاحاتی«چون هکر کلاه سفید» را درست نمی دانند. آنها معتقدند که وقتی صاحب یک سیستم خودش بخواهد که سیستم وی مورد هک
واقع شود، این عمل هک نیست بلکه یک سرویس است. آنها عمل هک را یک فعالیت غیر قانونی می دانند.
با آنکه کلاه هکرهای کلاه سفید می توانند گاهی به کلاه خاکستری تبدیل شوند، اماد کلاه هکرهای کلاه سیاه واقعاً سیاه هستند، چون آنها سوء نیت دارند. هکر کلاه سیاه به فردی اطلاق می شود که به منظور صدمه زدن وارد یک سیستم می شود. هکرهای کلاه سیاه به روش های مختلفی کار می کنند. در سال های اخیر آنها به پایگاه های مشهوری چون eBay و Amazo, و Msubc ضربه وارد کرده و حتی آنها را خارج از سرویس نموده اند. این حملات معمولاً با استفاده از کامپیوترهای به دام افتاده دیگران صورت گرفته است. بهترین عملکرد هکر کلاه سیاه، شامل دزدی و اخاذی می شود.
ارتش هکرها
بر پایی یک، ارتش سنتی کم هزینه نیست. یک جنگنده بیش از 100 میلیون دلار قیمت دارد، علاوه بر آن باید هزینه ناوها، تانک ها، ماهواره های جاسوسی و افراد مسلح را نیز در نظر گرفت. در مقایسه با این ارقام هنگفت، تشکیل یک «گروه هکرها» «Hackers Tem» مبلغی بین یک تا 10 میلیون دلار هزینه دارد که برای به خدمت گرفتن 10 تا 20 هکر حرفه ای جهت راه اندازی یک جنگ اطلاعاتی کافی است. این تیم حرفه ای را می توان با همین مبلغ 10 میلیون دلار به آخرین مدل رایانه نیز مجهز ساخت. ابزارهای هک کردن (Hscking) را نیز بدون هزینه بسیار می توان در سراسر سایت های اینترنتی جهان به دست آورد.
جنگ اطلاعاتی یا استفاده از هکرها، یک جنگ کم هزینه، تمیز و بهداشتی و در عین حال مفید و مؤثر است.
فصل دوم
جرائم رایانه ای و اینترنتی
مقدمه انقلاب فناوری اطلاعات به طور بنیادین جوامع را دستخوش تغییر و تحول کرده است و اکنون به سختی می توان بخش هایی از جامعه را یافت که تحت تأثیر آن قرار نگرفته باشند.
ویژگی برجسته فناوری اطلاعات، تأثیری است که بر تکامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات کلاسیک همچون انتقال صدای انسان، جای خود را به مبادله مقادیر وسیعی از داده ها، صوت، متن، موزیک، تصاویر ثابت و متحرک داده است. این تبادل و تکامل نه تنها بین انسانها بلکه ما بین انسانها و کامپیوترها و همچنین بین خود کامپیوترها نیز وجود دارد. استفاده وسیع از پست الکترونیک و دستیابی به اطلاعات از طریق وب سایتهای متعدد در اینترنت ، نمونه هایی از این پیشرفت ها هستند که جامعه را به طور پیچیده ای دگرگون ساخته اند.
سهولت در دسترسی و جست و جوی اطلاعات موجود در سیستم های کامپیوتری توأم با امکانات عملی نا محدود در مبادله و توزیع اطلاعات،بدون توجه به فواصل جغرافیایی، منجر به رشد سرسام آور مقدار اطلاعات موجود و آگاهی که می توان از آنها به دست آورد، شده است. اطلاعات، موجب افزایش تغییرات اجتماعی و اقتصادی پیش بینی نشده ای گردیده است.
رمز شکنان
معمولاً نام رمزها برای حساب های کاربردی (User account)، در یک سیستم فایل و به صورت رمز گذاری شده ذخیره می شوند و از آنجا، این اسم رمز به صورت کلیدی برای رمز گذاشتن بر روی بلوک مشخصی از داده ها به کار برده می شود. اگر هکرها بتوانند به این فایل دسترسی پیدا کنند، می توانند با استفاده از یک نرم افزار مانندCrack یا Lopth Crack آن اسم رمز را بشکنند. این برنامه ها، کاری را انجام می دهند که به نام «حمله به فرهنگ لغت» معروف است.
مهندسی اجتماعی
هکرها در اغلب موارد از مهندسی اجتماعی برای ورود به سیستم های کامپیوتری استفاده می نمایند. ممکن است آنها وانمود کنند که یک نکنسین جدید یا مشاور امنیتی هستند که نیازمند اسم رمز برای برطرف کردن یک مشکل می باشند، یا از افراد عالی رتبه ای هستند که در دسترسی به سیستم مشکل دارند ونیارمند کمکند. ممکن است از هدف مورد نظر بخواهند تا برای آنها یک حساب کامپیوتری راه اندازی کند. ایراوینکر، نویسنده کتاب «جاسوس شرکتی»، در یک نظر سنجی از حاضران در جلسه DefCon به سال 1966، متوجه شد که مهندسی اجتماعی تشکیل دهنده %20 روش هایی است که آنها برای نفوذ به سیستم های کامپیوتری مورد استفاده قرار می دهند.
وینکلر که برای شرکت ها و مشتریان دولتی حسابرسی امنیتی انجام می دهد، متوجه شد که با استفاده از ترفند توجیه امنیتی، که تا حدودی به وسیله ترساندن کارگرمی افتد، از کارمندان جدید می تواند اسم رمز را دریافت کند. او با تظاهر به این که مدیر امنیتی است، درباره محیط سخت افزاری و نرم افزاری آنها پرس و جو می کرد و قبل از سوال آخر، سوالات متعدد و بی ربطی را می پرسید تا نام کاربردی، اسم رمز و شماره مودم آنها را بدست آورد. او جلسات توجیهی امنیتی را با ارائه خطوط راهنمای امنیتی ابتدایی به کارمندان به پایان می رساند.
وینکلر همچنین حادثه ای را از مهندسی معکوس اجتماعی ذکر می کند که طی آن، یک هکر اوضاع را طوری مرتب کرد تا قربانیان مستقیم به سراغ او بیایند. او اعلان های دستی را بر روی بولتن بردهای یک
شرکت منتشر می کرد و شماره ای را اعلام می نمود. کارمندان به طور مرتب با این شماره تماس می گرفتند و اسم رمزها و دیگر اطلاعات را در ازای دریافت کمک می دادند. آنچه آنها نمی دانستند این بود که مشغول گرفتن شماره تلفن منزل هکر هستند.
سوزان تاندر، یکی از روش های هک کردن خود را به کتی هافنر و جان مارکف در زمانی که مشغول نوشتن Cypher punk بود، بیان کرد. آن طور که او گفته «من در اتاقی با یک کامپیوتر و تیمی از مقامات نظامی نشسته بودم. آنها از من درخواست کردند تا از هر ابزاری که در اختیار دارم، استفاده کنم تا وارد یکی از کامپیوترهای نظامی به خصوص شوم. پس از استفاده از یک دایرکتوری سهل الوصل برای اینکه متوجه شوم سیستم در کجا قرار دارد، با پایگاه تماس گرفته و از دانش اصطلاحات نظامی خود استفاده کردم تا اسم افسر فرمانده در SCIF (تأسیسات اطلاعات تفکیک شده امن) را به دست آوردم». بعد از این که به من گفتند که نام او هستینگز است کمی با او گپ زدم و گفتم نمی توانم اسم منشی شما را به یاد آورم. «منظور شما متخصص بوکانان است؟» من با تغییر لحن از بی اعتنایی و خونسردی به لحنی آمرانه با مراکز داده ها تماس گرفتم و گفتم : «متخصص بوکانان از
طرف سرگرد هستینگز تماس گرفته ام. او مشغول تلاش برای دسترسی به حساب خود بر روی این سیستم بوده، اما نتوانسته وارد شود و می خواهد بداند، چرا این گونه شده است». وقتی اپراتور جواب داد با ناراحتی گفتم : «بسیار خوب، ببین، من نمی خواهم این اطراف پرسه بزنم. اسم، درجه و شماره مخصوص شما چیست؟ در عرض 20 دقیقه به دستگاهی رسیدم که مدعی بودند دارای داده ها طبقه بندی شده است و در همین زمان سرهنگی از روی صندلی خود بلند شد و گفت : «کافی است، از شما متشکریم» و دو شاخه را کشید.
قانون CALEA و شنود تماس های تلفنی و اینترنتی
13 آوریل 2003 کمیسیون ارتباطات فدرال به صنعت مخابراتی آمریکا دستور داد که با ارتقای سیستم های خود به خصوصیات و ویژگی های مورد نظر FBI، دست پیدا کند. پلیس فدرال آمریکا به کلیه شرکت ها تا پایان ماه برای این منظور فرصت داد. با اجرای دستور FBI این اما هراس بزرگی که هم اینک وجود دارد، اما بر زبان آورده نمی شود، این است که از FBI از طریق کنترل تلفن ها به هدف بزرگتری می اندیشد. هدف FBI، کنترل و نظارت ارتباطات اینترنتی قلمداد می شود.
FBI هم اکنون این قدرت را دارد تا بر کلیه وسایل ارتباطی نظارت کامل اعمال کند، اگر چه قانون CALEA تنها به منظور کنترل تلفن های همراه بود، اما این سازمان، کنترل را به اینترنت نیز تعمیم داده و قوانین جاسوسی تلفن به اینترنت نیز تسری یافته است. FBI خود معتقد است که طبق قوانین مصوب کنگره، کنترل و نظارت بر کلیه راه های ارتباطی را دارد و این شامل تلفن، اینترنت و هر وسیله دیگری است. به گفته آل گیداری از دید FBI، قوانین به معنای آن است که تماس تلفنی شما شنیده می شود، شماره تلفن شما ضبط می گردد، اینترنت شما زیر نظر است و نامه های شما خوانده می شود. به نظر شما دنیای آزاد کجا است؟
یکی دیگر از شگردهای هکرهای کامپیوتری، نفوذ به کامپیوترهای شرکت های تلفن است تا از این طریق بر خطوط تلفنی نظارت غیر مجاز داشته باشند.
گروه های جنایی سازمان یافته به کرات در ارتباط های نیروی پلیس استراق سمع می کنند تا نسبت به هوشیاری پلیس در برابر فعالیت های خودآگاهی داشته باشند. مثلاً یکی از سازمان های جنایی هلند بر شبکه های پیچر پلیس نظارت داشته و خطوط تلفن خانه های
امن و منازل مقامات عالی پلیس را ضبط می کرد.
نرم افزارهای جاسوسی
تبلیغات بنری، روش رایجی برای سازندگان بسیاری از برنامه های نرم افزاری جهت کسب درآمد بیشتر، بدون پرداخت پولی برای استفاده از نرم افزارشان است. در عوض، فضایی هم در برنامه هایشان برای شرکت های تبلیغاتی کنار می گذارند. این برنامه های نرم افزاری اغلب رایگان و قابل دانلود هستند. شما هم به جای رایگان بودن آن، شرایط تبلیغات بنری را بر روی کامپیوترتان می پذیرد. این دسته از برنامه ها، نرم افزارهای حامی تبلیغاتی هستند که به صورت خلاصه «Adware» نامیده می شوند.
Adware، بخش معمولی زندگی امروزی اینترنت است که امکان تولید بسیاری از نرم افزارها را بدون اینکه در مقابل آنها پولی بپردازد، می دهند. اما تمام شرکت های تبلیغاتی در مقابل کاری که انجام می دهند، صادق نیستند! برنامه های Adware، آنها نه تنها تبلیغات بنری را بر روی صفحات کامپیوترتان نمایش می دهند، بلکه به طور مرموزی عادات وب گردی شما را پیگیری می کنند و اطلاعات جمع آوری شده را به شرکت های تبلیغاتی گزارش می دهند. برنامه های Adware، بنرهایی را انتخاب می کنند که مطابق ذوق و سلیقه شماست و سپس آن بنرها را بر روی مانیتورتان ظاهر می سازند. به علاوه ممکن است، عادات وب گردیتان به شخص ثالثی هم فروخته شود!!!
این نوع از برنامه های تبلیغاتی به صورت برنامه های جاسوسی یا Spyware شناخته می شوند. چون در حقیقت ، این شرکت ها از نحوه کارشان سخنی به میان نمی آورند و به صورت مرموزی از شما جاسوسی می کنند. برنامه های بازاریاب این شرکت ها در برنامه های معمولی ای که شما از اینترنت دانلود می کنید، مخفی شده اند.
نرم افزارهای جاسوسی چگونه بر روی کامپیوتر شما قرار می گیرند؟
پاسخ به این سوال بسیار ساده است. رایج ترین راهی که در این مورد اتفاق می افتد، نصب برنامه های رایگانی با عنوان Adware/ Spy ware است. Spy ware، در برنامه ای که نصب می کنید، پنهان است، بنابراین نصب بودن آنها را نمی بینید. زمانی که Spy ware بر روی کامپیوتر شما نصب شد به صورت پس زمینه به فعالیت می پردازد و شما از فعالیت آن بی خبر می مانید.
اگر فرزندانتان هم به صورت مشترک از کامپیوتر شما استفاده می کنند، احتمالاً دوست دارند برنامه های فراوانی را که بر روی اینترنت عرضه می شود، برای خود دانلود کنند. بعضی از این برنامه های رایگان ممکن است حاوی Spy ware باشند و کامپیوتر شما هم ممکن است به این نوع از برنامه ها آلوده شود. چون فرزندانتان آنها را بدون آگاهی شما بر روی کامپیوترتان نصب کرده اند.
زمانی که Spy ware بر روی کامپیوتر شما قرار می گیرد، چه کاری انجام می دهد؟
هدف Spy ware، ارائه بازخورد بازار به شرکت یا شرکت هایی که آنرا در اختیار می گیرند، است. عادات وب گردی، شما را دنبال می کند و آنها را به صاحبش گزارش می دهد، بدون این که بدانید، چنین کاری را انجام می دهد. چه احساسی خواهید داشت، وقتی متوجه شوید یک شرکت بازاریاب ناشناس، تمام عادات وب گردیتان را بدون اجازه شما ضبط می کند؟ مطمئناٌ این نوع از پی گیریهای استفادة افراد از اینترنت، تجاوزی به زندگی خصوصی افراد است و نباید انجام بگیرد.
چه نتایج دیگری با وجود Spy ware بر روی کامپیوترتان صورت خواهد گرفت ؟
یکی از بیشترین مشکل رایج شده توسط Spy ware در سیستم تان، از کار افتادن آن است. اگر سرعت سیستم عاملتان کاهش یافته، متوقف شده و یا از کار افتاده است، شاید Spy ware مخفی شده در کامپیوترتان، در حال کلنجار رفتن با سیستم عامل است.
وضعیت آینده
نتایج و تجارب کسب شده، صرفاً محدود به عملکرد خاص برخی از کرم ها و ویروس ها، نظیر بلستر و سوبیگ بوده و بنابراین ما باید به این واقعیت مهم توجه نمائیم که کرم ها و ویروس ها یک تهدید جدی در رابطه با امنیت اینترنت بوده و می توانند مسائل متعدد و غیر قابل پیش بینی را در آینده برای هر یک از شهروندان حقوقی و یا حقیقی اینترنت به دنبال داشته باشند. بنابراین، می توان این ادعا را داشت که اینترنت نه تنها در حال حاضر در مقابل این گونه حملات آسیب پذیر است، بلکه آسیب پذیری آن در آینده نیز قابل پیش بینی و واقعیتی غیر قابل کتمان است. کامپیوترهای موجود در سازمان ها، مؤسسات دولتی و خصوصی، مراکز تحقیقاتی، مدارس و دانشگاهها در حال حاضر نسبت به ضعف های امنیتی کشف شده، آسیب پذیر بوده و قطعاً نسبت به ضعف هایی که در آینده مشخص می گردند، نیز آسیب پذیری خود را خواهند داشت. بنابراین، سیستم های کامپیوتری هم در مقابل حملات در حال حاضر و هم در برابر حملات در آینده، دارای استعداد لازم به منظور پذیرش آسیب خواهند بود. بدیهی است، همزمان با افزایش وابستگی سازمان ها موسسات دولتی و خصوصی به اینترنت، انجام فعالیتهای تجاری، تهدیدات و خطرات خاص خود را به دنبال خواهد داشت.
محدودیت راه حل های واکنش
پس از گذشت نزدیک به 15 سال از عمومیت یافتن اینترنت و مطالعات گسترده انجام شده به منظور کاهش خطرات، خرابی و سرعت در تشخیص و غلبه بر حملات، می توان این ادعا را نمود که راه حل های واکنش به تنهایی کافی نخواهند بود. ادعای فوق، نتیجه توجه به عوامل زیر است؛
• اینترنت در حال حاضر بیش از 000/000/171 کامپیوتر را به یک دیگر متصل کرده و رشد آن همچنان ادامه دارد. در حال حاضر، میلیون ها کامپیوتر آسیب پذیر در اینترنت وجود دارند که مستعد نوع خاصی از حملات، توسط مهاجمان هستند.
• تکنولوژی حملاتف بسیار پیشرفته شده و مهاجمان می توانند با اتکا بر آخرین فناوری های موجود، به سادگی از نقاط ضعف موجود در سیستم های آسیب پذیر استفاده و آسیب مورد نظر خود را به آنان برسانند (حملات مبتنی بر آخرین تکنولوژی موجود)
• در حال حاضر تعداد زیادی از حملات به صورت کاملاً اتوماتیک عمل نموده و با سرعت بسیار بالایی در اینترنت، صرف نظر از منطقه جغرافیایی و یا محدودیت ملی، توزیع و گسترش می یابند.
• تکنولوژی به کار گرفته شده در حملات بسیار پیچیده و در برخی موارد تعمد پنهانی در آنان دنبال می شود. بنابراین، کشف و آنالیز مکانیزمهای استفاده شده به منظور تولید پادزهر و بر طرف نمودن مشکل، مستلزم صرف زمان بسیاری خواهد بود.
• کاربران اینترنت وابستگی شدیدی به اینترنت پیدا کرده و از آن به منظور انجام کارهای حیاتی خود نظیر؛ فعالیت های تجاری Online استفاده می نمایند. کوچکترین وقفه در ارائه خدمات می تواند از دست دادن منابع اقتصادی و به مخاطره افتادن سرویس های حیاتی را به دنبال داشته باشد.
توجه به هریک از موارد ذکر شده، شاهدی است بر این ادعا که ما همچنان در معرض طیف گسترده ای از حملات قرار داریم. حملاتی که از دست دادن منابع اقتصادی و عدم امکان عرضه سرویس ها را به دنبال خواهد داشت. در این راستا، باید از تمامی امکانات و پتانسیل های موجود به منظور سرعت در پاسخ و برخورد با حملات استفاده کرد. بازنگری در راه حل های موجود و استفاده از رویکردهای علمی و جامع می تواند عاملی مؤثر در جهت برخورد مناسب با حملات باشد.
نقش عوامل انسانی در امنیت شبکه های کامپیوتری
یک سیستم کامپیوتری از چهار عنصر: سخت افزار، سیستم عامل، برنامه های کاربردی و کاربران تشکیل می شود. سخت افزار شامل؛ حافظه، دستگاههای ورودی، خروجی و پردازشگر بوده که به عنوان منابع اصلی پردازش اطلاعات، استفاده می گردند. برنامه های کاربردی شامل : کامپایلرها، سیستم های بانک اطلاعاتی، برنامه های تجاری و بازرگانی، بازی های کامپیوتری و موارد متنوع دیگری بوده که به روش به خدمت گرفتن سخت افزار جهت نیل به اهداف از قبل تعریف شده را مشخص می نمایند. کاربران شامل؛ انسان، ماشین و دیگر کامپیوترها می شوند.
هر یک از کاربران سعی در حل مشکلات تعریف شده خود از طریق به کار گیری نرم افزارهای کاربردی در محیط سخت افزار می نمایند. سیستم عامل، نحوه استفاده از سخت افزار را در ارتباط با برنامه های کاربردی متفاوتی که توسط کاربران گوناگون نوشته و اجرا می شوند، کنترل و هدایت می کند. به منظور بررسی امنیت در یک سیستم کامپیوتری پرداخته شود.
در این راستا، قصد داریم به بررسی نقش عوامل انسانی در رابطه با امنیت اطلاعات پرداخته و جایگاه هر یک از مؤلفه های موجود را تبیین و تشریح نمائیم. اگر ما بهترین سیستم سخت افزاری و یا سیستم عامل را به خدمت بگیریم، اما کاربران و یا عوامل انسانی درگیر در یک سیستم کامپیوتری، پارامترهای امنیتی را رعایت ننمایند، کاری از پیش نخواهیم برد. وضعیت فوق، مشابه این است که شما بهترین اتومبیل با درجة بالا امنیت را طراحی و یا تهیه کنید، اما آنرا در اختیار افرادی قرار دهید که نسبت به اصول اولیه رانندگی توجیه نباشند. (عدم
رعایت اصول ایمنی)
ما باید به مقوله امنیت اطلاعات در عصر اطلاعات نه به صورت یک کالا و یا محصول بلکه به صورت یک فرآیند نگاه کرده و امنیت را در حد یک محصول خواه نرم افزاری و یا سخت افزاری تنزل ندهیم. هر یک از موارد فوق، جایگاه خاص خود را با وزن مشخص شده ای دارند و نباید به بهانه پرداختن به امنیت اطلاعات وزن یک پارامتر را بیش از آن چیزی که هست در نظر گرفت و پارامتر دیگری را نادیده گرفته و یا وزن غیر قابل قبولی برای آن مشخص نمائیم. به هر حال حضور و عرضه شگفت انگیز تکنولوژی های نو در عصر حاضر، تهدیدات خاص خود را نیز دنبال خواهد داشت. ما باید چه کار کنیم تا از تکنولوژی ها استفاده مفیدی داشته و در عین حال از تهدیدات مستقیم و یا غیر مستقیم آنان نیز مصون بمانیم؟ به طور قطع نقش عوامل انسانی که استفاده کنندگان مستقیم این نوع تکنولوژی ها هستند، بسیار محسوس و مهم است.
با گسترش اینترنت و استفاده از آن در ابعاد متفاوت، سازمانها و مؤسسات یا مسائل جدیدی در رابطه با امنیت اطلاعات و تهاجم به شبکه های کامپیوتری مواجه هستند. صرف نظر از موفقیت یا عدم
موفقیت مهاجمان و به رغم آخرین اصطلاحات انجام شده در رابطه با تکنولوژی های امنیتی، عدم وجود دانش و اطلاعات لازم (سواد عمومی ایمنی) کاربران شبکه های کامپیوتری و استفاده کنندگان اطلاعات حساس در یک سازمان، همواره به عنوان مهم ترین تهدید امنیتی مطرح و عدم پایبندی و رعایت اصول امنیتی تدوین شده، می توانند زمینة ایجاد پتانسیل هایی شوند که توسط مهاجمان استفاده و باعث بروز مشکل در سازمان گردد. مهاجمان همواره به دنبال چنین فرصت هایی بوده تا با اتکا به انان به اهداف خود نایل گردند. در برخی حالات، اشتباه ما زمینه موفقیت دیگران را فراهم می نماید. اگر سعی نمائیم بر اساس یک روش مناسب، در صد بروز اشتباهات خود را کاهش دهیم، به همان نسبت نیز شانس موفقیت مهاجمان کاهش پیدا خواهد کرد.
فرمت این مقاله به صورت Word و با قابلیت ویرایش میباشد
تعداد صفحات این مقاله 38 صفحه
پس از پرداخت ، میتوانید مقاله را به صورت انلاین دانلود کنید
دانلود مقاله جنگ رایانه ای