ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۷۱۰ مطلب با موضوع «security» ثبت شده است

تحلیل


رشد حملات فیشینگ در سال 2006

چهارشنبه, ۹ اسفند ۱۳۸۵، ۰۴:۵۴ ب.ظ | ۰ نظر

تعداد حملات اینترنتی فیشینگ در نوامبر سال ‪ ۲۰۰۶‬ در مقایسه با نوامبر سال ‪ ۲۰۰۵‬ بیش از ‪ ۷۰۰‬درصد افزایش یافته است.

به گزارش پی‌سی‌ورلد، گروه تحقیقاتی «آنتی‌فیشینگ وورکینگ گروپ» در آخرین سرشماری تعداد سایت‌های جعلی فیشینگ در اینترنت موفق به شناسایی‪ ۳۷‬هزار و ‪ ۴۳۹‬ سایت آلوده شد و این در حالی است که در مطالعه‌ای مشابه در نوامبر سال ‪ ۲۰۰۵‬، تنها ۴‬ هزار و ‪ ۶۳۰‬سایت فیشینگ شناسایی شده بود.

سایت‌های‌فیشینگ‪ (Phishing)‬ به سایت‌هایی گفته می‌شود که با ظاهری کاملاً مشابه وب سایت‌های شناخته شده، مثلاً وب سایت «یاهو میل» یا سایت‌های بانک‌ها، کاربران را فریب می‌دهند و اسم‌رمز و کلمه عبور تایپ‌ شده توسط کاربر را ثبت کرده و می‌دزدند.

در ماه‌های گذشته نگارش‌های جدید مرورگرهای «اینترنت اکسپلورر» و «فایرفاکس» عرضه شده که فیلترهای ضد فیشینگ دارند، اما تحقیقات جدید نشان داده که تعداد سایت‌های جعلی در اینترنت با چنان سرعتی رو به افزایش است که این فیلترها در عمل قادر به شناسایی و مسدود کردن تمام آنها نیستند.

همچنین شرکت ارائه‌دهنده خدمات امنیت اینترنتی RSE چندی پیش در گزارشی اعلام کرد که به تازگی نرم‌افزاری در دنیا بین هکرها می‌گردد که به آنها اجازه می‌دهد به سادگی سایت‌های فیشینگ جدید طراحی کنند.

با استفاده از این نرم‌افزار می‌توان چهارچوب ظاهری یک سایت، مثلاً سایت یک بانک، را کپی‌برداری کرد و از آن برای طراحی سریع سایتی جعلی با ظاهری کاملاً مشابه سایت اصلی بهره گرفت. به این ترتیب کاربران با مشاهده این سایت‌های جعلی فریب می‌خورند و اطلاعات شخصی‌شان را در آنها تایپ می‌کنند.

شرکت تحقیقاتی «گارتنر» هم اعلام کرده که تنها در آمریکا در سال ‪ ۲۰۰۶‬حدود ‪ ۳/۵‬میلیون نفر فریب این قبیل سایت‌ها را خورده و اطلاعات حساس خود را به اشتباه در اختیار هکرها قرار داده‌اند که این میزان در مقایسه با سال ‪ ۲۰۰۵‬ رشد ‪ ۸۴‬درصدی داشته‌است. خسارات ناشی از ربوده شدن اطلاعات شخصی کاربران آمریکایی از این طریق در سال ‪ ۲۰۰۶‬توسط گارتنر نزدیک به ‪ ۲/۸‬میلیارد دلار برآورد شده‌ است.

اینترنت اکسپلورر‌ ۷‬ و فایرفاکس ۲‬ هم‌اکنون فهرست‌هایی از فیشینگ‌های شناسایی شده در اینترنت دارند که با مقایسه سایت‌هایی که کاربر قصد بازدید از آن را دارد با فهرست یاد شده، مانع از بازدید ناآگاهانه کاربران از این سایت‌های فیشینگ می‌شوند.

بااین وجود تعداد سایت‌های فیشینگ با چنان سرعتی رو به افزایش است که تنها اتکا به این قبیل فهرست‌ها نمی‌تواند کاربران را حفاظت کند مخصوصاً که این فهرست‌ها با سرعت کافی به‌روز نمی‌شوند.

در عوض، فناوری‌هایی امنیتی جدیدی که می‌توانند حتی در صورت ناشناس بودن یک سایت فیشینگ از روی برخی نشانه‌ها به تقلبی بودن آن پی ببرند، باید جایگزین روش‌های قبلی مورد استفاده در فیلترهای مرورگرها شوند.

کارشناسان می‌گویند بهترین راه برای حفاظت در برابر حملات فیشینگ، کلیک نکردن روی لینک‌های اینترنتی است که از طریق ایمیل و یا مسنجرها برای کاربران ارسال می‌شوند.

کاربران برای ورود به سایت‌های بانک‌ها، مؤسسات مالی و یا سایر سایت‌های حساس دیگر که ورود به آنها مستلزم تایپ کردن کلمه عبور و اسم‌رمز است، حتماً باید خود آدرس صحیح سایت را به صورت دستی تایپ کنند و هیچ‌گاه اگر پنجره سایت خود به خود باز شد، به آن اطمینان نکنند

انتشار سریع یک تروژان خطرناک

چهارشنبه, ۹ اسفند ۱۳۸۵، ۰۴:۳۹ ب.ظ | ۰ نظر

PandaLabs، از انتشار گسترده گونه جدیدی از یک تروژان مخرب با عنوان SpamtaLoad.DO خبر میدهد که سرتاسر شبکه جهانی اینترنت را مورد

تاخت و تاز خود قرار داده است.

حملات این تروژان که از ظهر روز گذشته اوج گرفته، توسط نامه های الکترونیکی ارسال شده به صندوق های پستی کاربران اینترنت انجام می گیرد.

به گزارش PandaLabs، در حدود 40 درصد از نامه های آلوده ای که از روز گذشته تا کنون کشف شده اند حاوی این تروژان خطرناک بوده و از آنجا که این کد مخرب بسیار جدید، هنوز توسط نرم افزارهای امنیتی، مورد شناسایی و ثبت قرار نگرفته، ردیابی آن تنها از طریق فن آوری های حفاظت پیشگیرانه، مانند TruPrevent™ امکان پذیر می باشد.

موضوع نامه های الکترونیکی حاوی این کد خطرناک، شامل مواردی مانند \"Error\" ، \"Good day\"، \"hello\"، \"Mail Delivery System\" می باشد.

متن این نامه های نیز ممکن است حاوی پیغامی در خصوص ایجاد اشکال در عملکرد ارسال نامه ها و یا متنی با کاراکترهای یونیکد و دودویی باشد.

البته خود تروژان،‌ در فایل ضمیمه این نامه ها قرار گرفته است که با اجرا شدن توسط کاربر، یک پیغام خطای غیر واقعی و یا یک متن نا مفهوم در برنامه Notepad را برای وی نمایش میدهد.

SpamtaLoad.DO، قادر است با داونلود یک کرم رایانه ای با نام Spamta.TQ در سیستم آلوده و با استفاده از آن، خود را به تمام آدرس های

الکترونیکی موجود در این سیستم، ارسال کند.

بنا بر اظهارات لوییس کرونز، مدیر PandaLabs، هدف طراحان این نوع حملات گسترده و ناگهانی، عموماً درگیر کردن شرکت های امنیتی و متمرکز نمودن فعالیت آنها برای رفع شرایط حاد امنیتی و سپس پرداختن به اهداف اصلی خود در نهایت آرامش و آسودگی خیال است.

گونه های مختلف خانواده Spamta، که همگی از نوع تروژان و کرم های رایانه ای هستند، در طول چند سال اخیر حضور فعال خود را به شکل

امواجی از حملات گسترده و وسیع در سرتاسر شبکه جهانی اینترنت نشان داده اند. بیشتر این امواج، مانند حملات روز گذشته، در ابتدای شکل گیری خود توسط لابراتوارهای امنیتی پاندا کشف و ردیابی شده اند.

شرکت پاندا به منظور کاهش تخریب و احتمال آسیب پذیری رایانه های خانگی و شبکه ها، با هشدار به کاربران اینترنت،‌ اعلام کرده که ممکن است گونه های جدیدی از این تروژان نیز آماده ایجاد موج دومی از حملات مخرب باشند. بنابر این استفاده از فن آوری های حفاظت پیشگیرانه مانند TruPrevent که قادر است ویروس های ناشناخته، ثبت نشده و بسیار جدید را نیز ردیابی کنند، بسیار مفید خواهد بود.

کاربران اینترنت برای اطمینان از عدم آلودگی رایانه ها و شبکه های خود به SpamtaLoad.DO و یا سایر کدهای مخرب جدید، می توانند از برنامه رایگان و آنلاین Panda ActiveScan استفاده کنند.

مترجم:‌ اسماعیل ذبیحی

www.mec-security.com

کشف نقطه آسب پذیر در IBM DB2

چهارشنبه, ۹ اسفند ۱۳۸۵، ۰۴:۳۳ ب.ظ | ۰ نظر

اسماعیل ذبیحی - با کشف یک نقطه آسب پذیر خطرناک در IBM DB2، این پایگاه اطلاعاتی مهم در معرض نفوذ هکرها و حرابکاران اینترنتی قرار گرفت.

بنا به گزارش Panda Software، این نقص امنیتی به علت ایجاد خطا در عملکرد بررسی مجوزهای دسترسی به DB2 و در نتیجه توقف اعتباردهی به

مجوز کاربران آن است. هکرها و خرابکاران اینترنتی نیز میتوانند با استفاده از شرایط ایجاد شده و نفوذ به این پایگاه های اطلاعاتی به ارتقای سطح دسترسی و انجام فعالیت های تخریبی دلخواه خود بپردازند.

IBM وجود این نقص امنیتی را در نسخه 9.1 از نرم افزار DB2 تأیید کرده و با انتشار یک اصلاحیه امنیتی، به کاربران خود توصیه نموده است که برای ترمیم این حفره امنیتی هرچه سریعتر به آدرس http://www.306.ibm.com/software/data/db2/udb/support/downloadv9.html مراجعه کنند.

Panda Software

www.mec-security.com

مترجم: اسماعیل ذبیحی - گزارش امنیتی این هفته Panda Software نگاهی دارد به:

- تروژان Burglar.A

- کرم رایانه ای USBToy.A و

- کرم رایانه ای Nabia.A

Burglar.A، یک تروژان با ریسک تخریبی بسیار بالاست که توسط نامه های الکترونیکی حاوی خبری مربوط به بیماری حاد رییس جمهور استرالیا منتشر می گردد.

موضوع این نامه ها اغلب شامل\"Prime Minister survived a heart attack\" ، \"The life of the Prime Minister is in grave danger\" و غیره می باشد.

Burglar.A از طریق کلیک کردن لینکی که در برخی از Junk Mail ها وجود دارد، روی رایانه ها نصب و سپس فعال می گردد. روش دیگر نفوذ این کد

مخرب در سیستم ها، بازکردن فایل اجرایی ضمیمه نامه های آلوده، توسط کاربر است.

با آلوده شدن سیستم، این تروژان اطلاعات مهمی مانند (آدرس IP، کشور و محل استقرار سیستم، طول و عرض جغرافیایی دقیق و ...) را سرقت کرده، با استفاده از برنامه Google Maps، برای خرابکاران اینترنتی ارسال می کند.

این خرابکاران نیز با در اختیار داشتن نقشه محل استقرار سیستم، قادر به مکان یابی دقیق سیستم های مورد حمله خود می گردند.

Burglar.A، علاوه بر عملکردهای تخریبی ویژه خود، می تواند کدهای مخرب دیگری را نیز در رایانه آلوده، داونلود نماید. یکی از مهمترین این کدها، با عنوان Keylog.LN، تروژانی است که برای سرقت اطلاعات وارد شده توسط فشردن دکمه های صفحه کلید،‌ مورد استفاده هکرها و خرابکاران اینترنتی قرار می گیرد. کد مخرب دیگر نیز یک تروژان با نام Banker.CLJ می باشد که با جایگزین نمودن یک صفحه جعلی شبیه به صفحات وب مربوط به خدمات

مؤسسات مالی اعتباری، اطلاعات محرمانه کاربر را (مانند نام کاربری و رمز عبور)‌ درخواست کرده و در صورت موفقیت در فریب دادن وی، این اطلاعات را سرقت می کند. اما Burglar.A به همین اکتفا نمی کند. این کد با داونلود کردن دو تروژان دیگر با نام های FileStealer.A و Sters.P، در سیستم های آلوده، سعی میکند تا میزان تخریب را تا بیشترین حد امکان بالا ببرد.

FileStealer.A با نصب یک وب سرور در رایانه مورد حمله خود، به خرابکاران و هکرها امکان میدهد تا با دسترسی به این سرور، کنترل کامل رایانه آلوده را از دوردست در اختیار بگیرند.

Stres.P نیز با ایجاد اختلال در عملکرد برنامه های امنیتی نصب شده در رایانه مورد نفوذ خود، مانع دسترسی کاربر به این برنامه ها و نیز بروزرسانی آنها می گردد.

به گفته لوییس کرونز، مدیر PandaLabs، عملکرد Burglar.A در نوع خود بسیار نادر و عجیب محسوب می شود. طراح این کد قصد داشته است تا

چندین عملکرد تخریبی را فقط بوسیله یک کد مخرب انجام دهد، اما هدف اصلی آن سرقت اطلاعات مالی و اعتباری و در نهایت سرقت پول از کاربران اینترنت است.

بدافزار مهم دیگر در هفته گذشته یک کرم رایانه ای با نام USBToy.A می باشد که با استفاده از پورت های USB، منتشر شده و رایانه ها را آلوده می کند. در صورتی که یکی از دستگاه های دارای پورت USB (حافظه های فلش، پخش کننده های mp3 و ...) به رایانه آلوده شده توسط این کد مخرب متصل شوند، کرم USBToy.A با مخفی شدن در یک فایل پنهان، خود را در این دستگاه ها کپی می کند. بعدها، اگر این ابزار به رایانه های دیگری نیز متصل شوند، این کرم آنها را نیز آلوده می کند.

USBToy.A با هر بار راه اندازی رایانه آلوده شده، اجرا می شود و یک پیغام با زمینه آبی رنگ به زبان چینی برای کاربر نمایش می دهد. این کد با استفاده از برنامه SetFileAttributesA\"\"، قادر است خود را از ردیابی بسیاری از برنامه های امنیتی نصب شده در سیستم پنهان نگاه دارد.

Nabia.A کد مخرب دیگری ست که با استفاده از پورت های USB منتشر شده و خود را به همراه یک فایل autorun.exe در کلیه درایوهای دیسک سخت

سیستم کپی می کند.

این کرم رایانه ای قادر است با ایجاد اختلال در عملکرد برخی از برنامه های امنیتی، فعالیت آنها را بطور کامل متوقف سازد و با ایجاد تغییرات مختلف در رجیستری ویندوز خود را از ردیابی شدن توسط آنها مخفی کند. هم چنین یکی از تغییرات ایجاد شده در سیستم توسط این کرم رایانه ای، موجب توقف فعالیت Cryptsvc میگردد که این مسئله به نوبه خود سبب عدم اطلاع کاربر از تغییرات انجام شده در سیستم وی می گردد.

عملکردهای آزارنده دیگری مانند جلوگیری از اجرای برخی برنامه های کاربردی ویندوز از دیگر آثار وجود این کرم در رایانه ها ست.

کلیه کاربرانی که قصد دارند از عدم آلودگی رایانه های خود به این کدهای مخرب و یا سایر تهدیدات و آلودگی های رایانه ای، اطمینان حاصل کنند، می توانند از برنامه کاملاً رایگان و آنلاین Panda ActiveScan به آدرس www.Pandasoftware.com/activescan استفاده نمایند.
www.mec-security.com

امنیت تلفن همراه، چالش آینده

شنبه, ۵ اسفند ۱۳۸۵، ۰۵:۰۹ ب.ظ | ۰ نظر

مترجم: اسماعیل ذبیحی - کارشناسان امنیتی، با هشدار به شرکت های مخابراتی و کاربران تلفن های همراه، از روند رو به گسترش حملات مخرب علیه این ابزار ارتباطی، ابراز نگرانی می کنند.

طبق اظهارات فرناندو دلاکوادرا، از مسئولان ارشد شرکت پاندا، با توجه به افزایش تهدیدات و ریسک های تخریبی ویژه تلفن های همراه، باید روش کاملاً متفاوتی از امنیت ارتباطات، مورد توجه قرار گیرد که نه تنها در آن امنیت مکالمات تلفنی و حفاظت اطلاعات حساس از اهمیت خاصی برخوردار باشد،

بلکه حتی تغییر مکان و وضعیت جغرافیایی کاربر این دستگاه ها نیز تحت کنترل و نظارت امنیتی واقع شود.

با ظهور فن آوری GSM در اروپا و CDMA در آمریکا و آسیا، سیستم های پیشرفته ای بکار گرفته شد که ابتدا گمان میرفت برای ارتقای امنیت مکالمات تلفنی بسیار سودمند و مفید واقع شود، اما با این وجود، چندی ست که امنیت این سیستم های مبتنی بر رمز گذاری نیز مورد حمله و نفوذ خرابکاران قرار گرفته و

قدرت اطمینان بخش سابق خود را از دست داده است.

اکنون خرابکاران حرفه ای، براحتی می توانند کدهای یک ارتباط ایجاد شده توسط تلفن های همراه را رمزگشایی کرده و به استراق سمع مکالمات \"باصطلاح\" محرمانه و شخصی افراد بپردازند.

گذشته از مخدوش شدن امنیت مکالمات تلفنی، تلفن های همراه رفته رفته در معرض هجوم ویروس ها و کدهای مخرب رایانه ای نیز قرار خواهند گرفت که اکثر آنها قابلیت سرقت اطلاعات حساس و بسیار حیاتی را از روی تلفن همراه دارا هستند.

همانطور که کلاهبرداران اینترنتی از طریق حملات Phishing، تا حد زیادی موفق به اجرای مقاصد مجرمانه خود در رایانه های خانگی شدند، بدون شک، کاربران تلفن همراه را نیز در زمان مناسب،‌ مورد حملات کلاهبرداری خود قرار خواهند داد.

همین شرایط برای تروژان ها و به ویژه تروژان های مالی نیز صادق است. آنها قادر هستند در حافظه تلفن های همراه پنهان شده و منتظر شوند تا کاربران به وب سایت بانک ها و مؤسسات مالی مراجعه کنند و یا بعنوان یک مشتری اطلاعات خاصی را از این مراکز دریافت نمایند. اقدام بعدی آنها سرقت این اطلاعات و ارسال آن به خرابکاران و مجرمان اینترنتی خواهد بود.

اما خطرناکترین بدافزارهای ویژه تلفن همراه، کدهای مخربی هستند که از سیستم GPS (و یا از کاربردهای سیستم GSM برای جهت یابی) استفاده می کنند و برای مکان یابی دقیق و حملات مخرب هدفدار بکار روند.
منبع خبر: Panda Software

www.mec-security.com

تلفن همراه; بیم و امیدهای امنیتی

شنبه, ۵ اسفند ۱۳۸۵، ۰۵:۰۰ ب.ظ | ۰ نظر

اسماعیل ذبیحی - یکی از مشکلات و مسائلی که با عمومی شدن استفاده از موبایل در دهه 90 میلادی مطرح شد، اهمیت وجود سیستمی برای تضمین امنیت مکالمات تلفنی بود. از طرفی دیگر، ابزار برقرای ارتباط در تلفن های همراه قدیمی، تنها از یک سیستم پیچیده رادیویی تشکیل می شد که امکان استراق سمع و عدم امنیت در مکالمات تلفنی از طریق قطع سیگنال های آن، بسیار بالا بود.

فن آوری های دیجیتال، سعی بسیاری کردند تا این نقص بزرگ امنیتی را با ایجاد یک سیستم رمز گذاری در مکالمات تلفن های همراه رفع کنند. از آنجا که این سیستم به جای فن آوری های آنالوگ،‌ براساس تکنولوژی دیجیتال طراحی شده بود، تولید آن نیز بسیار ساده تر می نمود؛ در نتیجه ابزار ارتباطی، با برقراری یک ارتباط رمزگذاری شده، ازهرگونه تلاش برای قطع کردن سیگنال ها و مخدوش نمودن امنیت مکالمات، جلوگیری می نمودند.

با ظهور فن آوری GSM در اروپا و CDMA در آمریکا و آسیا، سیستم های پیشرفته ای بکار گرفته شد که گمان میرفت برای ارتقای امنیت مکالمات تلفنی بسیار سودمند و مفید واقع شود.

با این وجود، چندی ست که امنیت این سیستم های رمز گذاری نیز مورد حمله و نفوذ خرابکاران قرار گرفته و قدرت اطمینان بخش سابق خود را از دست داده است. اکنون خرابکاران حرفه ای، براحتی می توانند کدهای یک ارتباط ایجاد شده توسط تلفن های همراه را رمزگشایی کرده و به استراق سمع مکالمات "باصطلاح\" محرمانه و شخصی افراد بپردازند.

با ترکیب فن آوری های پیشرفته در سال های اخیر، گوشی های تلفن همراه، به رایانه های جیبی و کوچکی تبدیل شده اند که روزبروز کاربردهای متنوع و حرفه ای تری را به کاربران خود ارائه می دهند، تا حدی که شباهت های موجود میان تلفن های همراه و رایانه ها روز بروز در حال افزایش حیرت انگیزی ست و میتوان گفت که در آینده ای نزدیک این تلفن ها به پایگاه های رایانه ای قدرتمندی تبدیل خواهند شد و خصوسیاتی کاملاً مشابه با رایانه های خانگی و قابل حمل خواهند داشت.

این شباهت اما از جهات خاصی قابل توجه خواهد بود. برای مثال، درست مانند صندوق های پستی موجود در رایانه ها خانگی که پر از هرزنامه ها و نامه های الکترونیکی بی ارزش است، SMS های بی محتوا (پیغام های کوتاه بی ارزش) نیز یکی از معضلات استفاده از تلفن های همراه خواهد بود. این معضل را برای تلفن های همراه هوشمند به مشکلات ناشی از هرزنامه های معمولی (Spam) که در سیستم های عامل منتشر می شوند، اضافه کنید.

هنگامی که ویژگی های مشترک رو به افزایش، میان تلفن های همراه و رایانه های خانگی، به نقطه ای برسند که واقعاً نتوان اختلاف اساسی خاصی بین آن دو یافت، شرایط خاص و کاملاً جدیدی از لحاظ توجه به مسئله امنیت، ایجاد خواهد شد. سیستم های ارتباطی فعلی با GSM ( از اواسط دهه 80)، GPRS و یا در

بهترین حالت از UTMS (از اوایل سال 2000) استفاده میکنند. اما عملکردهایی که با استفاده از این فن آوری ها مورد کاربرد قرار گرفته اند، جدیدترین و پیشرفته ترین ابداعات در زمینه ارتباطات محسوب می گردند.

گذشته از امنیت مکالمات تلفنی ( که آنقدرها هم مورد اطمینان و اعتماد نیست)، تلفن های همراه رفته رفته در معرض هجوم ویروس ها و کدهای مخرب رایانه ای نیز قرار خواهند گرفت که اکثر آنها قابلیت سرقت اطلاعات حساس و بسیار حیاتی را از روی تلفن همراه دارا هستند. همانطور که کلاهبرداران اینترنتی از طریق حملات Phishing، تا حد زیادی موفق به اجرای مقاصد مجرمانه خود در رایانه های خانگی شدند، بدون شک، کاربران تلفن همراه را نیز در زمان مناسب،‌ مورد حملات کلاهبرداری خود قرار خواهند داد.

همین شرایط برای تروژان ها و به ویژه تروژان های مالی نیز صادق است. آنها قادر هستند در حافظه تلفن های همراه پنهان شده و منتظر شوند تا کاربران به وب سایت بانک ها و مؤسسات مالی مراجعه کنند و یا بعنوان یک مشتری اطلاعات خاصی را از این مراکز دریافت نمایند. اقدام بعدی آنها سرقت این اطلاعات و ارسال آن به خرابکاران و مجرمان اینترنتی خواهد بود.

واضح است که حفاظت در برابر کدهای مخرب ویژه تلفن همراه، رفته رفته در حال تبدیل شدن به یک مسئله مهم و قابل توجه می باشد.

این حفاظت نه تنها باید در برابر ویروس ها عملکرد مناسبی داشته باشد، بلکه باید لایه دفاعی قدرتمندی را در برابر هرگونه بدافزار با قابلیت سرقت و یا تغییر اطلاعات حساس ایجاد نماید.

کلیه ویروس ها و بدافزارها ممکن است از طریق فایلهای ورودی، نامه های الکترونیک، پیغام های صوتی تصویری و غیره وارد دستگاه های تلفن همراه شده و یا از طریق ارتباطهای غیر مکالماتی مانند سیستم های Bluetooth و یا Infrared آنها را آلوده نمایند.

با افزایش چشمگیر حجم کارت های حافظه تلفن های همراه، ورود یک کد مخرب به حافظه این دستگاه ها، دیگر آنقدرها هم محسوس به نظر نمی رسد. حال تصور کنید که یک ویروس خطرناک از طریق Bluetooth به تلفن های همراه اطراف خود منتشر گردد. این ویروس پس از نصب در حافظه تلفن ها می تواند منجر به ایجاد مشکلات مختلفی گردد. برای مثال:

1. دسترسی به دفترچه اطلاعات و شماره های تلفن موجود در دستگاه و ایجاد تغییرات دلخواه در آنها

2. تغییر در داده ها و اطلاعات تماس به منظور حملات phishing، کلاهبرداری های اینترنتی و سرقت اطلاعات حساس

3. ایجاد اشکال در سایر ابزار دارای سیستم Bluetooth. احتمال آلودگی و تخریب سیستم های دارای bluetooth در اتوموبیل ها، که اخیراً به

مسئله ای قابل توجه تبدیل شده است و یا ایجاد اختلال در عملکرد چاپگرهای دارای سیستم Bluetooth

4. ایجاد اختلال در عملکردهای فرعی تلفن های همراه. برای مثال تغییر در عملکرد جهت یابی GPS تلفن های همراه

5. نفوذ adwareها؛ کدهای مخربی که با قطع مکالمات عادی کاربران، بطور آزارنده ای به تبلیغات و پخش آگهی می پردازند.

6. نصب bot در تلفن های همراه و تشکیل سیستم های Zombie برای ایجاد شبکه ای از سیستم های آلوده به عنوان پایگاه هایی برای انتشار کدها وحملات مخرب.

7. ایجاد اختلال و تغییر در سیستم های خودکار محاسبه هزینه مکالمات، پرداخت و اعتباردهی به کاربران.

اکنون سیستم های پرداخت خودکاری مانند Mobipay می توانند براحتی مورد حمله و نفوذ کدهای مخرب قرار گرفته و اطلاعات آنها نیز تغییر کند. همین مسئله در خصوص سیستم های اعتباردهی برای معاملات تجاری، مالی و اعتباری کاربران از طریق تلفن های همراه نیز صادق است.

کدهای مخربی که از سیستم GPS (و یا از کاربردهای سیستم GSM برای مکان یابی) استفاده می کنند، می توانند برای مکان یابی دقیق و حملات دقیق هدفدار بکار روند.

با توجه به این مسئله، روش کاملاً متفاوتی از امنیت شخصی مطرح می شود که نه تنها در آن امنیت مکالمات و ارتباطات باید مورد توجه قرار گیرد، بلکه حتی تغییر مکان و وضعیت جغرافیایی کاربر تلفن های همراه نیز باید تحت کنترل و نظارت حفاظتی قرار داشته باشد.

منبع: Panda Software

عرضه ابزار ارزیابی امنیت در شبکه

چهارشنبه, ۲ اسفند ۱۳۸۵، ۱۰:۵۷ ق.ظ | ۰ نظر

اسماعیل ذبیحی - نخستین ابزار جامع و متمرکز ارزیابی امنیت در شبکه های رایانه ای، به بازار عرضه شد.

Panda Software، نخستین نسل از ابزار جامع ارزیابی امنیت در شبکه ها را به دنیای امنیت IT معرفی کرد. این ابزار که با عنوان MalwareRadar به بازار عرضه شده، دارای قابلیت بررسی خودکار شرایط امنیتی در شبکه ها و نیز

شناسایی کدهای مخرب جدیدی ست که از ردیابی نرم افزارهای امنیتی قدیمی و بروزنشده، پنهان می مانند. این سیستم، در پاسخ به نیاز شدید امنیتی که به علت افزایش خیره کننده شیوع کدهای مخرب در شبکه اینترنت و توانایی عبور بسیاری از آنها از لایه دفاعی برنامه های امنیتی، بر اساس روش \"هوش

یکپارچه\" (Collective Intelligence)، طراحی و تولید شده است.

بررسی های شرکت پاندا در طول استفاده آزمایشی از این ابزار نشان میدهد که به علت سرعت بیش از حد خلق و انتشار ویروس های جدید، نزدیک به 76 درصد از شرکت ها و سازمان ها با وجود برنامه های قدرتمند امنیتی نصب

شده در شبکه خود، بازهم مورد نفوذ و حمله برخی از این کدهای مخرب واقع می شوند.

به عقیده بسیاری از کارشناسان امنیتی، راهکار این مشکل رو به وخامت، وجود یک سیستم مکمل امنیتی در کنار برنامه های حفاظتی نصب شده در سیستم ها و شبکه ها، به منظور ارزیابی مستمر وضعیت امنیتی آنها می باشد.

بنا بر اظهارات بونو رودریگز، مدیر بخش تجاری فن آوری MalwareRadar، این سیستم جدید مبتنی بر روش هوش یکپارچه، راهکار مناسبی برای غلبه بر مشکل افزایش شیوع کدهای مخرب و تنوع روزافزون گونه های مختلف آنهاست.

محصولات امنیتی فعلی موجود در بازار در برابر کدهای مخرب بسیار جدیدی که روز بروز و یا حتی لحظه به لحظه، گونه های جدیدی از آنها خلق و با سرعت زیادی منتشر می شوند، آنقدرها هم قابل اعتماد و مطمئن نشان نمیدهند. MalwareRadar به کاربران امکان میدهد تا در کنار استفاده از هرگونه نرم افزار امنیتی در شبکه، ویروس ها و کدهای مخربی را کشف کنند که از لایه دفاعی این نرم افزارها عبورکرده و یا توسط آنها قابل شناسایی نباشند.

MalwareRadar، از طریق هرکدام از رایانه های متصل به شبکه محلی، قابل تنظیم، مدیریت و اجرا می باشد و نیازی به نصب شدن در تک تک رایانه های متصل به شبکه ندارد. هم چنین عملکرد این سیستم برای ارزیابی وضعیت امنیتی شبکه، کاملاً خودکار بوده و هیچ گونه مزاحمتی برای فعالیت رایانه های مورد بررسی ایجاد نخواهد کرد.

یکی از مهمترین ویژگی های MalwareRadar، قابلیت سازگاری آن با کلیه نرم افزارهای امنیتی و هرگونه برنامه ضد کدهای مخرب نصب شده در شبکه ها و سیستم های رایانه ای و نیز تقویت بیشترشرایط امنیتی آنها ست.

مدیران شبکه می توانند برای اطلاعات بیشتر در خصوص این ابزار جدید امنیتی، با مراجعه به آدرس www.malwareradar.com ، آن را بطور آزمایشی استفاده نموده و یا بصورت آنلاین خریداری کنند.

www.mec-security.com

انتشاراصلاحیه های جدید مایکروسافت

پنجشنبه, ۲۶ بهمن ۱۳۸۵، ۰۵:۳۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - مایکروسافت مطابق با برنامه ماهانه خود، جدیدترین اصلاحیه های امنیتی مربوط به ترمیم نواقص نرم افزارهای خود را منتشر کرد. این اصلاحیه ها شامل 12 مورد بروز رسانی امنیتی ست که 6 مورد از آنها مربوط به

نقاط آسیب پذیر \"بحرانی\" و 6 مورد دیگر نیز برای ترمیم نواقص امنیتی با ریسک تخریبی \"مهم\" می باشد.

عنوان و عملکرد این اصلاحیه ها به شرح زیر می باشد:
MS07-005: ترمیم حفره امنیتی \"مهم\" موجود در برنامه آموزش ارتباطی و مرحله به مرحله ویندوز، با قابلیت ایجاد شرایط حمله برای کدهای مخرب از طریق آموزش ارتباطی

MS07-006: اصلاح نقص امنیتی \"مهم\" موجود در Windows Shell، با قابلیت ارتقاء غیر مجاز سطح دسترسی

MS-007: ترمیم نقص امنیتی \"مهم\" در Windows Image Acquisition Service، با قابلیت ارتقاء غیر مجاز سطح دسترسی

MS-008: رفع نقص \"بحرانی\" در HTML Help ActiveX Control با قابلیت ایجاد شرایط حمله برای کدهای مخرب

MS-009: ترمیم حفره امنیتی با ریسک تخریبی \"بحرانی\" در Microsoft Data Access Components با قابلیت ایجاد شرایط حمله برای کدهای مخرب

MS-010: اصلاح یک نقص امنیتی \"بحرانی\" در Microsoft Antivirus و بطور خاص در موتور حفاظت از بدافزارها با قابلیت ایجاد شرایط نفوذ و

اجرای کدهای مخرب

MS07-011: ترمیم نقطه آسیب پذیر \"مهم\" در Microsoft OLE dialog با قابلیت ایجاد شرایط اجرای کدهای مخرب

MS07-012: رفع نقطه آسیب پذیر \"مهم\" در Microsoft MFC با توان ایجاد شرایط نفوذ و حمله بدافزارها

MS07-013: ترمیم حفره امنیتی موجود در Microsoft RichEdit با ریسک تخریبی \"مهم\" و قابلیت ایجاد شرایط حمله برای کدهای مخرب

MS07-014: اصلاح نقص امنیتی \"بحرانی\" شامل 6 آسیب پذیری مختلف در برنامه Microsoft Word با قابلیت ایجاد شرایط نفوذ و اجرای بدافزارها

MS07-015: ترمیم یک نقص امنیتی \"بحرانی\" دیگر در Microsoft Office با قدرت ایجاد شرایط مناسب برای حمله کدهای مخرب

MS07-016: اصلاح نقص امنیتی \"بحرانی\" در نسخه های 5.01، 6 و 7 برنامه Internet Explorer، شامل 3 اسیب پذیری مختلف

از آنجا که ریسک تخریبی نقاط آسیب پذیر فوق، مهم و بحرانی گزارش شده است، پاندا به تمام کاربران رایانه و اینترنت توصیه می کند که هر چه سریعتر، اصلاحیه های فوق را داونلود و نصب نمایند.

برای اطلاعات بیشتر به آدرس www.microsoft.com/technet/security/bulletin/ms07-feb.mspx مراجعه فرمایید.

منبع خبر: Panda Software

اعلام وضعیت نارنجی در اینترنت

سه شنبه, ۱۷ بهمن ۱۳۸۵، ۱۰:۴۰ ب.ظ | ۰ نظر

Panda Software از انتشار بسیار سریع و گسترده یک کرم رایانه ای خطرناک در شبکه اینترنت خبر میدهد. وسعت حملات مخرب این کرم که از روز گذشته آغاز شده اند به حدی بود که کارشناسان امنیتی این شرکت را بر آن داشت تا با اعلام وضعیت نارنجی در امنیت رایانه ها و شبکه های سرتا سر جهان، به اطلاع رسانی پی درپی کاربران اینترنت و رایانه بپردازند. این کد مخرب که فعلاً Nurech.A نامگذاری شده، موفق به تخریب بیش از هزاران

دستگاه رایانه در نقاط مختلف جهان گردیده و هم اکنون در میان یکی از ده ویروس شایع جهان قرار گرفته است.
انتشار این کد خطرناک از طریق نامه های الکترونیک با موضوعات غالباً عاشقانه و محبت آمیز صورت می گیرد. فایل ضمیمه این نامه ها که در واقع حاوی این کرم رایانه ای نیز می باشند، دارای اسم های مؤنث هستند و عنوان آنها متغییر می باشد: مانند flash postcard.exe و یا greeting ostcard.exe.

کاربران با اجرای فایل ضمیمه حاوی Nurach.A، باعث نصب آن در سیستم می شوند که این مسئله خود موجب فعال شدن این کد مخرب می گردد.

ایجاد اختلال و توقف در عملکرد سیستم، فعالیت برنامه ها و ابزار امنیتی و یافتن کلیه آدرس های موجود در رایانه های آلوده برای انتشار بیشتر، نخستین فعالیت های تخریبی Nurach.A محسوب میشوند. استفاده از فن آوری rootkit نیز باعث شده است که عملکردهای تخریبی و نیز خود این کرم رایانه ای از چشم کاربر و نیز از ردیابی بسیاری از برنامه های ضد ویروس پنهان بماند.
به نظر می رسد که طراحان این کد مخرب قصد داشته اند با یک حمله غافلگیر کننده، سریع و گسترده، قبل از آگاه شدن کاربران از وضعیت موجود، رایانه ها و شبکه های بیشتری را آلوده و تخریب کنند.
لازم به ذکر است که برخی از فن آوری های حفاظت پیشگیرانه موجود در بازار مانند TruPrevent™ قادر به پیش ردیابی و جلوگیری از نفوذ این ویروس خطرناک به رایانه ها و شبکه ها می باشند.

کاربران در صورت مشکوک بودن به نفوذ این کد خطرناک در رایانه های خود می توانند از برنامه ضد ویروس کاملاً رایگان و آنلاین Panda ActiveScan به آدرس www.pandasoftware.com/activescan مراجعه فرمایند.
منبع : www.mec-security.com

شایعترین ویروس ها در ماه ژانویه

جمعه, ۱۳ بهمن ۱۳۸۵، ۰۶:۵۹ ب.ظ | ۰ نظر

Panda Software، فهرست مهمترین ویروس ها و کدهای مخرب رایانه ای کشف شده ماه ژانویه، در جهان و نیز در کشور جمهوری اسلامی ایران را منتشر کرد.

بنا بر این فهرست، مهمترین ویروس رایانه ای کشف شده جهان در ماه ژانویه، کد نام آشنای Sdbot.ftp می باشد که پیشتر، عنوان شایعترین ویروس سال 2006 میلادی را نیز کسب کرده بود. این کد مخرب با استفاده از نقاط آسیب پذیر خاص، در سیستم ها نفوذ کرده و گونه هایی از خانواده کرم های رایانه ای Sdbot را در آنها داونلود می نماید. مهمترین عملکرد این کد، ایجاد اختلال جدی در فعالیت شبکه ها و سیستم ها می باشد.

اما عنوان شایعترین و مهمترین ویروس ماه ژانویه در ایران به یک تروژان کاملاً جدید با نام VB.PA اختصاص یافت. این تروژان خطرناک با نفوذ در رایانه ها و شبکه ها، به سرقت اطلاعات حساس و محرمانه ذخیره و یا وارد شده توسط کاربران پرداخته و سبب ناپدید شدن بسیاری از فایل ها و اطلاعات موجود در سیستم می گردد.
فهرست شایعترین ویروس های ماه ژانویه 2007 را در زیر مشاهده می کنید:
در سرتاسر جهان:
عنوان درصد شیوع در جهان

1- کرم رایانه ای W32/Sdbot.ftp 1.96

2- تروژان Torpig.A 1.46

3- کرم Puce.E 1.17

4- تروژان Abwiz.A 1.16

5- تروژان Bck/PcClient.DU 0.99

6- کرم رایانه ای W32/Brontok.H 0.94

7- تروژان QQPass.JZ 0.94

8- کرم W32/Netsky.P 0.87

9- کرم W32/Nuwar.B 0.68

10- کرم W32/Bagle.HX 0.63
در جمهوری اسلامی ایران:
عنوان درصد شیوع در ایران

1- تروژان VB.PA 13.9

2- کرم رایانه ای W32/Brontok.H 11.06

3- کرم W32/Jeefo.A 4.68

4- کرم W32/Wukill.A 3.83

5- تروژان Perlovga.A 3.40

6- کرم W32/Rontok.B 3.40

7- تروژان Dropper.UN 2.98

8- تروژان Perlovga.B 2.98

9- کرم W32/Sdbot.ftp 2.98

10- تروژان Bck/ShellStart.B 2.13
نکته قابل توجه از دیدگاه کارشناسان امنیتی این است که علی رغم توجه بیشتر به ملاحظات امنیتی از طرف کاربران، طراحان کدهای مخرب و حملات اخیر آنها بسیار فعال و پویا هستند. از این گذشته با نگاهی به فهرست شایعترین کدها که تروژان ها سهم عمده ای از آن را دارا هستند، میتوان نتیجه گرفت که حمله های مخرب جدید بیشتر با هدف سرقت اطلاعات مالی و در نهایت سرقت پول، کاربران رایانه و اینترنت را تهدید می کنند.

کلیه کاربران رایانه می توانند برای اطمینان از عدم آلودگی سیستم های خود به کدهای مخرب فوق و سایر آلودگی های رایانه ای، از برنامه کاملاً رایگان و آنلاین Panda ActiveScanبه آدرس www.pandasoftware.com/activescan استفاده کنند.

برای دریافت اطلاعات کامل در خصوص بدافزارهای فوق و نحوه عملکرد تخریبی آنها به آدرس www.pandasoftware.com/virus_info/encyclopedia مراجعه فرمایید

اسماعیل ذبیحی - اخیراً VeriTest، یکی ازمشهورترین بررسی کنندگان کیفی محصولات IT، با انجام یک مقایسه تحلیلی میان جدیدترین نرم افزارهای امنیتی جهان، محصول برگزیده خود را معرفی نمود.

در این مقایسه جامع که بین محصولات زیر انجام شده است، نرم افزار Panda Internet Security 2007 عنوان سریعترین و کاربردی ترین محصول امنیتی را از گروه VeriTest دریافت کرد

- MCAFEE Internet Security Suite 2007

- NORTON Internet Security 2007

- PANDA Internet Security 2007

- KASPERSKY Internet Security 2007

- TREND MICRO PC-cillin Internet Security 2007

ارزیابی های انجام شده توسط VeriTest، دو روش کلی را در بر گرفته است:

- بار منفی ایجاد شده توسط هر کدام از برنامه های فوق بر روی سیستم

- و زمان مورد نیاز هرکدام از آنها، برای اسکن کردن یک گیگا بایت اطلاعات بر روی هارد دیسک

در این ارزیابی ها، سرعت و عملکرد یک رایانه بدون نصب هیچ گونه برنامه امنیتی، به عنوان مقادیر معیار در نظر گرفته شد و کارشناسان VeriTest شرایط و ملزومات این رایانه را تا حد امکان به شرایط و ملزومات یک رایانه شخصی مورد استفاده توسط کاربران معمولی، نزدیک کردند.

پس از انجام سیزده آزمایش جداگانه، نرم افزار Panda Internet Security 2007 موفق شد با کسب 85 امتیاز عنوان نرم افزار برگزیده VeriTest را بدست آورد.

در یکی از مهمترین ارزیابی ها با هدف تعیین سرعت اسکن برنامه های آنتی ویروس، شرایط پیچیده اما یکسانی برای عملکرد این برنامه ها در نظر گرفته شد که در نهایت، محصول جدید شرکت پاندا توانست یک گیگابایت اطلاعات را با ردیابی ویروس ها و کدهای مخرب موجود در آن، در عرض 1 دقیقه و 4 ثانیه اسکن کند، درحالیکه نزدیکترین رقیب آن یعنی محصول شرکت Trend Micro همین عملکرد را در 1 دقیقه و 26 ثانیه به انجام رساند.

برای مطالعه گزارش کامل VeriTest، در خصوص این مقایسه تحلیلی، به آدرس http://www.lionbridge.com/lionbridge/en-US/services/outsourced-testing/competitive-analysis/panda-software.htm مراجعه فرمایید.
منبعVeriTest

نگاهی به مهمترین ویروس های هفته گذشته

يكشنبه, ۱۷ دی ۱۳۸۵، ۱۲:۳۹ ب.ظ | ۰ نظر

به گزارش Panda Software مهمترین ویروس ها و کدهای مخرب هفته گذشته عبارتند بودند از:

- تروژانهای Gagar.CC و Mitglieder

- و کرم رایانه ای RaHack.BB

Gagar.CC، تروژانی است که پس از ایجاد آلودگی در سیستم، به برخی آدرس های IP متصل شده، تروژان دیگری با عنوان Alanchum.MU را در سیستم آلوده داونلود می کند. این تروژان نیز به نوبه خود کدهای مخرب زیر را در سیستم داونلود می نماید:

- Duel.A : یک کرم رایانه ای، دارای روش های خاص برای مخفی ماندن در حین عملکرد تخریبی

- Nuwar.B : یک تروژان با قابلیت انتشار از طریق نامه های الکترونیک و داونلود یک تروژان دیگر با عنوان Gagar.CB

- Spammer.ER: تروژانی با قابلیت فراهم کردن آدرس های پستی برای ارسال Nuwar.B
دومین کد مخرب مهم، با نام Mitglider.LX، تروژانی ست که یک فایل خاص را از چند صفحه مختلف وب داونلود کرده و آن را در رایانه مورد

حمله خود اجرا می کند. این فایل مخرب یکی از گونه های کرم مشهور Bagle است که قادر به از بین بردن قفل حفاظتی برخی از برنامه های خاص می باشد.

RaHack.BB نیز یک کرم رایانه ای با سطح تخریبی پایین است که هدف اصلی آن تنها انتشار در شبکه اینترنت و آلوده کردن رایانه های مختلف است. این کد بویژه در رایانه هایی که دارای برنامه مدیریت دوردست Radmin هستند نفوذ می نماید. هم چنین اگر رایانه مورد حمله بخشی از یک شبکه باشد، RaHack.BB تلاش می کند تا به منابع به اشتراک گذاشته شده این شبکه نفوذ کرده و خود را در آن کپی کند.

کلیه کاربرانی که قصد دارند از عدم آلودگی رایانه های خود به کدهای مخرب فوق و نیز سایر تهدیدات رایانه ای مطمئن شوند می توانند از برنامه رایگان و آنلاین Panda ActiveScan استفاده کنند. این برنامه قدرتمند با بررسی کلیه قسمت های سیستم و صندوق های پستی کاربران، قادر به کشف و ردیابی انواع مختلف کدهای مخرب و ویروس های رایانه ای می باشد.

منبع

شفیعی‌خورشیدی* - بزرگراه فناوری - یکی از وظایف قوه قضائیه که در اصل 156 قانون اساسی بدان اشاره شده، اقدام مناسب برای پیشگیری از وقوع جرایم و احیای حقوق عامه و گسترش عدل و آزادی‌های مشروع است.

سیاست اجرایی دادسرای عمومی و انقلاب کلان‌شهر کرج نیز متاثر از برنامه‌های قوه قضائیه در حوزه‌های مختلف در حال انجام است که یکی از این حوزه‌ها، جرایم رایانه‌ای و اینترنتی است.

با گسترش سریع علوم رایانه‌ای و افزایش کاربران این رشته و به‌عبارتی فراگیر شدن رایانه در زندگی روزمره در این حوزه جرایمی نیز قابل وقوع و شیوع است که این امر رسالت دستگاه قضایی را به‌عنوان متولی قانونی پیشگیری، تعقیب، تحقیق و مجازات بیش از پیش در این زمینه مشهود می‌سازد. گرچه این نکته را نباید از نظر دور نگه داشت که به تناسب رشد فزاینده علوم رایانه‌ای و به تبع آن تعدد جرایم در این عرصه قوانین اجرایی و مدون در کشور ما هنوز به مرحله اجرایی درنیامده است که این موضوع مشکلاتی را برای کاربران و زیان‌دیدگان ایجاد می‌کند که علاوه بر تحمل ضرر اقتصادی، اجتماعی به‌دلیل فقدان قانون، زیان‌های دیگری را متحمل می‌شوند و عدم توان برخورد مناسب با قانون‌شکنان این مقوله، موجب ازدیاد جرایم، ناامنی محیط، شکست برنامه‌های پیشگیرانه و دلسردی کاربران و در پی آن روی‌آوری دیگران به قانون‌شکنی را در پی خواهد داشت. از این‌رو دادسرای عمومی انقلاب کرج اقدام به تشکیل ستاد مقابله با جرایم اینترنتی در مهرماه سال 84 کرد که عمده اهداف این ستاد سالم‌سازی محیط اینترنتی برای جوانان و اعتمادسازی خانواده‌های آنان به استفاده فرزندان از علوم روز در جهت پیشگیری از وقوع جرم را عنوان کرد.

با توجه به رشد روزافزون علوم مختلف رایانه‌ای و تعداد کاربران آن جامعه ما نیز به سمت و سویی پیش می‌رود که رایانه به‌عنوان یک وسیله کاملا شخصی درآمده و هر فرد برای خود می‌تواند یک کامپیوتر داشته باشد، در کنار همه فواید و محسنات آن متاسفانه معضلات و مشکلات و جرایمی هم حاصل می‌شود.
انواع تخلفات (در محیط اینترنت)
حملات اطلاعاتی و نظامی

همان‌طور که می‌دانیم امنیت ملی به‌طور فزاینده‌ای در دست رایانه‌هاست. همان‌گونه که تبهکاران به‌خوبی می‌دانند که رایانه‌ها در جاهایی هستند که پول هست، سازمان‌های جاسوسی نیز می‌دانند که کامپیوترها نیز جاهایی هستند که اطلاعات جاسوسی در آن وجود دارد. این در حالی است که جاسوسی به‌طور فزاینده‌ای در حال تبدیل به نوعی بازی است که در آن اقدام به نفوذ در رایانه، رمزنگاری و تجزیه و تحلیل ترافیک پیام‌ها صورت می‌گیرد.
حملات تجاری

در جایی که به‌نظر می‌رسد جنگ سرد رو به پایان است، دوره جدیدی از رقابت اقتصادی شروع شده و آن استراق سمع و دریافت اطلاعات سری شرکت‌‌هاست.
حملات مالی

این روزها صورتحساب‌ها معمولا به‌طور الکترونیکی پرداخت می‌شوند و این باعث می‌شود که بانک‌ها همیشه هدف وسوسه‌انگیزی برای مجرمان رایانه‌ای باشند.
حملات غرض‌ورزانه

تمام مجرمان رایانه‌ای در جست‌وجوی اطلاعات نیستند. بعضی از آن‌ها به‌سادگی خواستار ایجاد خسارت و تخریب هستند.
حملات تفننی

جرایم رایانه‌ای بسیار متفاوت‌تر از جرایم دیگر است، چراکه سریع‌تر، بی‌نام و نشان‌تر و روشی بزرگ‌تر را ارایه می‌دهد.

بسیاری از مجرمان رایانه‌ای به‌خاطر پول دست به کار نمی‌شوند و فقط و فقط عمل آنان شکستن و نقض حریم خصوصی افراد و سازمان‌هاست.

با توجه به حرکت سریع این تکنولوژی باید سریع‌تر و با تمام قوا نقاط آسیب‌پذیر را شناسایی کرده و از وقوع این‌گونه جرایم جلوگیری کنیم و با فرهنگ‌سازی و اطلاع‌رسانی در این موارد و ارتقای سطح دانش عموم راه را بر وقوع این‌گونه جرایم ببندیم.

هیات دولت نیز در سال گذشته وارد عمل شده و لایحه جرایم رایانه‌ای را به تصویب رسانده است.

این لایحه برای بررسی نهایی و اجرایی شدن، در 27 مرداد سال گذشته، به مجلس شورای اسلامی ارسال شد که در این لایحه ذکر شده است که قضات دادسراها و دادگاه‌هایی که به جرایم رایانه‌ای رسیدگی می‌کنند باید آشنایی لازم را با امور رایانه‌ای داشته باشند.

کار تدوین لایحه جرایم رایانه‌ای حدود دو سال به طول انجامید و قرار است به‌زودی کار تایید آن از سوی نمایندگان مجلس شورای اسلامی به پایان برسد.

در پیش‌نویس قانون مجازات جرایم رایانه‌ای ایران برای دسترسی غیرمجاز مجازات نقدی بین ده تا پنجاه میلیون ریال در نظر گرفته شده است، در حالی که در آمریکا برای این جرم مجازات حبس بین دو تا ده سال همراه با مجازات نقدی سنگین اعمال می‌شود، اما به هر حال، تصویب این لایحه در مجلس، نقطه عطفی در قانون‌گرایی فضای IT در ایران به‌شمار خواهد رفت که چشم‌اندازها و نتایج فراوانی برای جامعه اطلاعاتی (Information Society) ایران به همراه خواهد داشت.

آنچه مسلم است، توسعه زیرساخت‌های فناوری اطلاعات و ارتباطات در ایران، نیازمند قانونی منسجم، دقیق و فراگیر است تا آزادی عمل مبتنی بر قانون‌مداری فعالان آن صنعت در کشور فراهم باشد و متخلفان با ضمانت‌های اجرایی لازم مورد کیفر قرار بگیرند.

به هر حال اگر داعیه حضور در سرزمین دیجیتال هزاره سوم را داریم، باید به قوانین حقوقی بین‌المللی در این حوزه در داخل و خارج از کشور احترام بگذاریم.

*دادستان عمومی و انقلاب شهرستان کرج

کشف حفره های امنیتی جدید در موزیلا

شنبه, ۲ دی ۱۳۸۵، ۰۶:۱۶ ب.ظ | ۰ نظر

اسماعیل ذبیحی - کشف حفره های امنیتی جدید در Mozilla FireFox، SeaMonkey و Thunderbird کارشناسان امنیتی از کشف و ردیابی حفره های امنیتی در جستجوگرهای Mozilla FireFox, SeaMonkey و Thunderbird خبر می دهند.

بنا به گزارش Panda Software، کارشناسان امنیت IT بر این باورند که نقاط آسیب پذیر جدید قادر هستند که امکان نفوذ از لایه های امنیتی و در اختیار گرفتن کنترل سیستم ها را برای هکرها و خرابکاران اینترنتی ایجاد کنند. نخستین نقص امنیتی به علت ایجاد خطاهای مربوط به از بین رفتن حافظه در موتورهای زبان جاوااسکریپت ایجاد می شود که خرابکاران اینترنتی می توانند از آن برای اجرای کدهای مخرب در رایانه های دارای این نقص استفاده کنند.

نقص های دیگر نیز به علت سرریزی بافر در استفاده از ویژگی مکان نمای CSS برای اختصاص مکان نما به برخی تصویرهای خاص سیستم عامل ویندوز، پردازش نادرست عملکرد \"watch\" در زبان جاوااسکریپت، خطای حافظه در LiveConnect، خطا در پردازش SVG و هم چنین سرریزی بافر در هنگام پردازش نامه های الکترونیک دارای \"Content type\" های طولانی و یا سرصفحه \"rfc2047-encoded\" می باشد.

علاوه بر این نقص ها، نقاط آسیب پذیر دیگری نیز مانند پردازش نادرست خصوصیت \"src\" مربوط به آیتم های IMG لود شده در یک فریم، دارای قابلیت ایجاد حمله های cross-site scripting، خطا در خصوصیت \"Feed Preview\" ، دارای قابلیت ایجاد نفوذپذیری و سرقت اطلاعات محرمانه در سیستم، کشف و ردیابی شده اند. خطا در تعریف متد نیز در این برنامه ها موجب آسیب پذیر شدن سیستم در برابر نفوذ و ایجاد حملات cross-site scripting می گردد.

بروزرسانی های امنیتی برای ترمیم نقص های امنیتی فوق منتشر شده و برای کلیه کاربران قابل دسترس می باشند. قابل ذکر است که این نقص ها در موزیلا فایرفاکس، نسخه های قبل از نگارش 2.0.0.1 ؛ در Thunderbird نسخه های قبل از 1.5.0.9 و برنامه SeaMonkey نسخه های قبل از نگارش 1.0.7 وجود دارد. فایل های بروز رسانی مربوطه، علاوه بر قابلیت داونلود شدن از طریق سیستم های بروز رسانی این نرم افزارها، در آدرس های زیر نیز قابل دسترس می باشند:

http://www.mozilla.com/firefox

http://www.mozilla.com/thunderbird

http://www.mozilla.org/projects/seamonkey
منبع : www.mec-security.com

اسماعیل ذبیحی - پیش بینی شرکت های امنیتی در خصوص افزایش ناگهانی حملات مخرب اینترنتی به حقیقت پیوست

شنبه، 2 دی 1385- شرکت امنیتی Panda Software از کشف و ردیابی فزاینده حملات مخرب اینترنتی در آستانه سال نو میلادی خبر می دهد که با توجه به افزایش فوق العاده خریدهای اینترنتی، وجود نقاط آسیب پذیر و حفره های امنیتی فراوان در رایانه ها و عدم ملاحظات خاص امنیتی از سوی کاربران، هراس و نگرانی بی سابقه ای را ایجاد کرده است.

مقارن با این حملات قدرتمند، مایکروسافت نیز کشف حفره های امنیتی جدید در نرم افزارهای مختلف خود را مورد تأیید قرار می دهد. بی گمان استفاده از این نقص های امنیتی در برنامه های پرکاربردی چون Word و Media Player، در حمله های اخیر بی تأثیر نبوده است. طبق اظهارات لوییس کرونز مدیر PandaLabs، از آنجا که برای برخی از نقص های امنیتی اخیر هنوز راهکار ترمیمی خاصی ارائه نشده است، خرابکاران اینترنتی و هکرها براحتی و بدون هیچ مزاحمتی قادر هستند تا حملات مخرب خود را در رایانه ها اجرا کنند.

بنابراین پاندا به تمام کاربران اینترنت توصیه کرده است تا برنامه های امنیتی سنتی و معمول خود را به فن آوری های پیشگیرانه حفاظتی مانند TruPrevent™ مجهز کنند. این فن آوری ها قادر هستند که کدهای مخرب بسیار جدید و ناشناخته را نیز ردیابی و خنثی کرده، نفوذ آنها را از طریق حفره های امنیتی موجود غیر ممکن سازند. گذشته از توجه خاص به نرم افزارهای امنیتی قدرتمند و وجود نقاط آسیب پذیر در رایانه ها، کاربران اینترنت باید این نکته را نیز مد نظر قرار دهند که در هنگام افزایش فوق العاده خریدهای اینترنتی، انتشار اسپم ها یا هرزنامه ها نیز سرعت و کمیت فزاینده ای می یابند.

متاسفانه بسیاری از آنها دارای لینک هایی به صفحات کاذب مربوط به خریدهای اینترنتی و انجام خدمات بانکی هستند که با طراحی بسیار حرفه ای سعی دارند کاربران اینترنت را فریب داده و اطلاعات محرمانه آنها را سرقت کنند.

یکی دیگر از موارد مهم که موجب انتشار و حمله های وسیع کدهای مخرب خصوصاً در ایام جشن و تعطیلی سال نو می گردد، استفاده از برخی سایت های ارائه دهنده کارت های تبریک رایگان است که کاربران با کلیک بر روی لینک ها و یا داونلود کردن از این وب سایت ها، کدهای مخرب را نیز به صورت غیر محسوس در رایانه خود نصب می کنند.

اکنون، طراحان کدهای مخرب اهداف و عملکردهای خود را مطابق با مقدار پول دریافتی خود تعیین می کنند! بنابراین با حداکثر استفاده از حفره ها و نقص های امنیتی متعدد در رایانه ها، سعی در نصب تروژان ها، اجرای حملات phishing و در نتیجه دریافت غیر قانونی اطلاعات محرمانه و شخصی برای انجام کلاهبرداری،‌ سرقت پول و سوء استفاده از هویت افراد، دارند.

در آستانه سال نو میلادی، کاربران اینترنت باید بیش از پیش مراقب آلودگی رایانه های خود باشند. یکی از کدهای مخربی که حملات آن در این روز ها افزایش چشمگیری یافته است، تروژان MerryX.A است که در نامه هایی با موضوع کریسمس مبارک \"Merry Christmas!\" پنهان می شود و با اجرای انیمیشن آن، خود را در رایانه ها نصب کرده، به فعالیت های تخریبی می پردازد.

منبع : www.mec-security.com

کودکان در محاصره دوستان مجازی

شنبه, ۱۸ آذر ۱۳۸۵، ۰۸:۰۶ ب.ظ | ۰ نظر

سیدمیثم لطفی - بزرگراه فناوری - حتما همه شما تاکنون نام Yahoo Messenger یا سرویس‌های مشابه که در آن امکان ارتباط مجازی کاربران با یکدیگر فراهم می‌شود به گوشتان خورده است. این سرویس‌ها معمولا به‌صورت رایگان عرضه می‌شوند و همین امر موجب شده تا اقبال کاربران نسبت به آن‌ها افزایش یابد. چند وقتی است که دو شرکت مایکروسافت و گوگل هم اقدام به ارایه خدمات مشابه کرده‌اند تا از این طریق مخاطبان خود را بالا برند. اما با همه این توضیحات آیا کاربران به درستی می‌دانند که تالار گفت‌وگو (chatroom) چیست؟ آیا این ابزار مجازی می‌تواند خطراتی را برای کودکان به‌همراه داشته باشد؟ آیا این ابزار ارتباطات دنیای واقعی را کمرنگ‌تر خواهد کرد؟
خبرگزاری بی‌بی‌سی برای پاسخ‌گویی به این سؤالات و تشریح وضعیت chatroom در اینترنت گفت‌وگویی را با کریس آتکینسون (Chris Atkinson) کارشناس امنیت اینترنتی مرکز حمایت از کودکان بریتانیا (NSPCC) انجام داده است.
تالار گفت‌وگوی اینترنتی چیست؟

تالار گفت‌وگو فضایی در اینترنت است که مردم در آن می‌توانند با دیگر افراد در سراسر دنیا صحبت کرده و برای خود دوستان مجازی پیدا کنند. سایت‌ها یا مراکزی که این خدمات را ارایه می‌کنند معمولا چندین chatroom دارند که به گروه‌های تخصصی مجزا تقسیم می‌شود تا هر یک از کاربران با توجه به سلایق شخصی خود وارد آن‌ها شوند و از آن‌ها استفاده کنند. امروزه صدها هزار تالار گفت‌وگو در اینترنت وجود دارد که در هر لحظه پذیرای میلیون‌ها نفر از سراسر جهان است. در بیشتر مواقع کاربران موظفند که پیش از ورود به این قبیل فضاها ثبت‌نام کنند. با این ثبت‌نام آن‌ها نوعی نام اینترنتی برای خود انتخاب می‌کنند و خود را با این نام به دیگران معرفی می‌کنند. این نام شامل یک شناسه کاربری و رمز عبور می‌شود و در صورتی که فرد هر دوی این موارد را به درستی در قسمت مشخص وارد کند، اجازه ورود به chatroom را خواهد گرفت.

تنها یک بار ثبت‌نام کافیست تا فرد مجوز ورود به تالار گفت‌وگو را برای همیشه دریافت کند و از این طریق بتواند علاوه بر ارسال پیام‌های نوشتاری، صدای دوست مجازی خود را شنیده و تصویر او را ببیند. Chatroom در اصل پل ارتباطی میان دنیای حقیقی و دنیای مجازی است. زمانی که کاربر اقدام به ارسال یک پیام نوشتاری می‌کند، در همان لحظه پیام او به دست فرد مقابل می‌رسد و این اتفاق در زمان حقیقی می‌افتد. در عین حال، چون ارسال این پیام در فضای مجازی صورت گرفته به نوعی دنیای مجازی و حقیقی با یکدیگر ادغام شده‌اند.

به‌هر حال، برخی تالارهای گفت‌وگو هم وجود دارند که نیازی به ثبت‌نام ندارند و تنها با یک اسم مستعار می‌توان وارد آن‌ها شد.
این تالارهای گفت‌وگو تا چه اندازه می‌توانند برای کودکان خطرآفرین باشند؟

من به همه مردم هشدار می‌دهم که هیچ تالار گفت‌وگویی بی‌‌خطر نیست. امروزه روش‌های گوناگونی در اختیار کودکان است تا بتوانند با هم‌سن و سالان خود در سراسر دنیا صحبت کنند و با آن‌ها دوست شوند، اما این کار باید با دقت فراوان صورت گیرد و جلوی تمامی خطرات احتمالی گرفته شود. در حالی که تعداد معدودی از تالارهای گفت‌وگو با توجه به سیاست‌های گردانندگان آن ایمن شده‌اند، بخش زیادی از آن‌ها برای کودکان خطرناک هستند. این مسئله به آن معنا خواهد بود که کودکان در هر محیط مجازی که وارد می‌شوند باید مراقب باشند و خود را برای دریافت پیام‌های نامناسب و خطرناک آماده کنند.

ساخت Chatroom در اینترنت کار بسیار ساده‌ای است و به همین خاطر معمولا کودکان نمی‌دانند که چه افرادی مسؤول این تالار گفت‌وگو هستند و ایمنی در این مکان تا چه اندازه رعایت شده است. هر کاربر در هر موقعیت و کشوری که قرار دارد می‌تواند یک تالار گفت‌وگو را با اهداف مختلف برای خود ایجاد کند.

تالارهای گفت‌وگوی ایمن‌تر فضاهایی هستند که مسؤولان آن‌ها مشخص هستند و اهداف آن‌ها برای راه‌اندازی این مکان به‌درستی مشخص شده است. گردانندگان این فضاها همه پیام‌ها و ارتباطات را به‌دقت زیر نظر می‌گیرند تا در صورت بروز هرگونه تخلف با فرد خاطی برخورد شود و در صورت لزوم، فرد از Chatroom اخراج شود.

بسیاری از کارشناسان و تحلیل‌گران فناوری معتقدند که باید دسترسی کودکان به تالارهای گفت‌وگو محدود شود تا جلوی بروز خطر احتمالی برای آن‌ها گرفته شود، این در حالی است که برخی دیگر از محققان معتقدند محدود کردن اطلاعات شخصی ارسال شده از جانب کاربران کم‌سن و سال می‌تواند ایمنی بیشتری را برای آن‌ها به همراه بیاورد. کودکان معمولا در این قبیل فضاها می‌توانند افرادی را که از نظر سن و دیگر مشخصات شباهت زیادی به ‌آن‌ها دارند پیدا کنند و با او دوست شوند. با این وجود ممکن است پس از گذشت چند ماه مشخص شود که فرد مقابل تمامی مشخصات خود را نادرست اعلام کرده است.

برای جلوگیری از این مشکل، دولت بریتانیا به تازگی اقدام به اجرای طرحی کرده که به موجب آن افراد به‌طور دقیق دسته‌بندی می‌شوند و هر یک از آن‌ها تنها می‌توانند در گروه مربوط به خود به گفت‌وگوهای اینترنتی بپردازند.
آیا می‌توان در دنیای بی‌پایان اینترنتی تالارهای گفت‌وگویی را ایمن‌تر از بقیه Chatroomها پیدا کرد؟

امروزه صدها هزار Chatroom در اینترنت وجود دارد و پیدا کردن آن‌ها برای کاربران کار بسیار ساده‌ای است. اما باید یک بار دیگر اعلام کنم که برخی از این تالارهای گفت‌وگو با سیاست‌های معتدلی که دنبال می‌کنند ایمن‌تر از نمونه‌های مشابه هستند. تا کنون هیچ قانونی برای نحوه اداره تالارهای گفت‌وگو تصویب نشده است، اما با این وجود برخی مراکز اینترنتی بزرگ دنیا دستورالعمل‌هایی را منتشر کرده‌اند تا به این وسیله وظایف مدیران Chatroom نمایان شود.

دولت بریتانیا در طرح جدید خود اقدام به بررسی تمام تالارهای گفت‌وگوی فعال در این منطقه کرده تا به این وسیله میزان امنیت در هر یک از آن‌ها را مشخص کند. قرار است که در این اقدام دستورالعمل‌های لازم به گردانندگان این قبیل‌فضاها داده شود تا در صورت بروز هر گونه تخلف با این افراد برخورد قانونی شود. در حال حاضر بیشتر تالارهای گفت‌وگویی که از داخل بریتانیا اداره می‌شوند باید آخرین برنامه‌ها و سیستم‌های امنیتی را مورد استفاده قرار دهند تا کاربران به این وسیله احساس امنیت بیشتری کنند. بریتانیا برای جلوگیری از بروز هر گونه خطر برای کاربران در سنین مختلف اقدامات زیر را انجام می‌دهد:

• ارایه اطلاعات شفاف و دقیق در مورد تالارهای گفت‌وگویی که کاربران پس از ورود به آن‌ها با مشکلی مواجه نخواهند شد.

• ارایه اطلاعات شفاف و دقیق امنیتی و آموزش روش‌های امنیتی برای جلوگیری از بروز خطرات احتمالی

• استفاده از ابزارهای امنیتی نظیر کلید ignore برای محدود کردن افراد موجود در Chatroom و فیلتر کردن افرادی که کلمات نادرست و غیراخلاقی به‌کار می‌برند.

• تعدیل تمامی تالارهای گفت‌وگو و نظارت دقیق بر آن‌ها و ارسال پیام‌های هشدار به افراد در صورت بروز مشکلات مختلف

• لزوم ثبت‌نام برای حضور در همه تالارهای گفت‌وگو و جلوگیری از انتشار اطلاعات شخصی کاربران
آیا روش‌های دیگری برای ارتباطات اینترنتی کودکان وجود دارد که از امنیت بیشتری برخوردار باشند؟

هم‌اکنون روش‌های مختلفی ایجاد شده که کودکان می‌توانند به‌وسیله آن‌ها با یکدیگر ارتباط برقرار کنند که در عین حال باید اعتراف کرد برخی از این روش‌ها بسیار ایمن‌تر از Chatroomها هستند. سه راه عمده و اصلی که کودکان می‌توانند برای ارتباطات آنلاین از آن‌ها استفاده کنند شامل موارد زیر می‌شود:

• استفاده از سرویس پیام‌های فوری (IM)

• استفاده از گروه‌ها یا مراکز ارسال پیام اینترنتی

• استفاده از سرویس‌های گفت‌وگوهای تقویت‌شده اینترنتی (IRC)

سرویس پیام‌‌های فوری این روزها بسیار محبوب شده و کاربران استفاده‌های بسیاری از آن می‌کنند. برای به‌کار بردن سرویس IM نرم‌افزارهای مختلفی وجود دارد که کاربران مجبورند آن‌ها را روی کامپیوتر خود نصب کنند. این ابزار به کاربران امکان می‌دهد تا کنترل بیشتری را بر فرد مقابل خود داشته باشند و در صورت عدم تمایل، فرد مقابل را ignore کنند تا خطری آن‌ها را تهدید نکند.
برای آنکه ایمنی بیشتری برای کودکان ایجاد شود، والدین چه اقداماتی را می‌توانند برای فرزندان خود انجام دهند؟

والدین باید به‌جای آنکه استفاده از اینترنت را برای کودکان خود ممنوع کنند، با آن‌ها صحبت کنند و روش استفاده صحیح از اینترنت و تالارهای گفت‌وگو را به آن‌ها بیاموزند. باید فرزندان خود را تشویق کنند تا همواره هر آنچه که در اینترنت برایشان اتفاق می‌افتد را به آن‌ها بگویند و به این وسیله رابطه صمیمانه‌ای بین آن‌ها برقرار شود.

کارشناسان توصیه می‌کنند، کامپیوترهای کودکان نباید در اتاق‌های شخصی آن‌ها باشد و باید طوری قرار گیرد که والدین بتوانند در هر لحظه نمایشگر‌آن را مشاهده کنند. اگر کودکان یاد بگیرند که همه فعالیت‌های خود را در اینترنت برای والدین توضیح دهند،‌در این صورت والدین با همه دوستان مجازی آن‌ها آشنا خواهند شد و مشکلات در این زمینه از بین خواهد رفت. بزرگ‌ترها می‌توانند به کودکان خود کمک کنند تا فقط به تالارهای گفت‌وگوی ایمن وارد شوند و از ورود به فضاهای خطرناک خودداری کنند. در کنار همه این موارد، والدین باید مراقب باشند تا فرزند آن‌ها هیچ‌یک از اطلاعات شخصی خود را در اینترنت اعلام نکند و به افرادی که در دنیای واقعی آن‌ها را نمی‌شناسد پست الکترونیکی ارسال نکند.
برای ایمنی هرچه بیشتر تالارهای گفت‌وگو شرکت‌های بزرگ تاکنون چه اقداماتی را انجام داده‌اند؟

در پی بالا گرفتن مخالفت انجمن‌های حامی حقوق کودکان در سراسر دنیا، شرکت‌های بزرگ اقدام به مسدود کردن تالارهای گفت‌وگوی خود برای بسیاری از کشورهای دنیا کرده‌اند که از جمله آن‌ها می‌توان به مایکروسافت اشاره کرد. مایکروسافت مدتی است که تمامی تالارهای گفت‌وگوی خود را برای بریتانیایی‌ها مسدود کرده و این‌طور که گفته می‌شود، این سرویس ماهانه بیش از 2/1 میلیون نفر مشتری ثابت داشته است. در کشور آمریکا کاربران موظفند که برای ورود به این فضاها از کارت‌های اعتباری خود استفاده کنند تا به این وسیله پی‌گیری تخلفات آسان‌تر صورت گیرد. فضاهای مجازی گفت‌وگو در دیگر کشورها نظیر استرالیا، ژاپن و کانادا همچنان به فعالیت خود ادامه می‌دهند، اما با این وجود مراکزی تشکیل‌شده‌اند که همه فعالیت‌های آن‌ها را به دقت زیر نظر می‌گیرند.

طبق آمارهای جهانی، از هر پنج کودک 9 تا 16 ساله یک نفر به‌طور مرتب از تالارهای گفت‌وگو استفاده می‌کند و گفته می‌شود که نیمی از این کودکان فقط سراغ chatroomهای غیراخلاقی می‌روند. یک چهارم همه کودکانی که وارد این فضا می‌شوند، فرد مقابل از آن‌ها می‌خواهد تا تصویر خود را از طریق وبکم نشان دهند و در مقابل، 10 درصد کودکان تصویرشان را به دوست مجازی خود نشان می‌دهند.

شرکت مایکروسافت طی بیانیه‌ای اعلام کرده است، آن دسته از کاربران آمریکایی که قصد ورود به تالارهای گفت‌وگوی MSN را دارند باید از این پس حتما اطلاعات مندرج در کارت اعتباری خود را به‌کار برند. این شرکت در کانادا، استرالیا و ژاپن نیز به‌صورت دایم همه فعالیت‌های Chatroomهای خود را به‌دقت زیر نظر می‌گیرد و اجازه هیچ‌گونه تخلفی را نمی‌دهد. در نیوزلند و برزیل نیز قانون مدیریت تالارهای گفت‌وگو بسیار تعدیل شده و در بریتانیا و تمامی کشورهای اروپایی نیز تمام تالارهای گفت‌وگوی وابسته به مایکروسافت بسته شده است. مایکروسافت می‌کوشد تا چندی دیگر این فضاهای مجازی را برای کاربران خاورمیانه، آمریکای لاتین و آسیا مسدود کند.

در بررسی‌های جدید مشخص شده، بیشتر کودکانی که در سنین کمتر از 16 سالگی به‌سر می‌برند می‌کوشند تا دوست جدیدی را با مشخصات سنی مشابه برای خود پیدا کنند، این در حالی است که گفته می‌شود هدف بیشتر نوجوانان و جوانان از ورود به Chatroomها تنها برقراری ارتباطات نامشروع و سوءاستفاده‌های جنسی است.

به‌طور کلی برای آنکه کاربران در هر سنی از ایمنی کامل برخوردار باشند، می‌توانند به هنگام ورود به تالارهای گفت‌وگو این موارد را در نظر بگیرند:

• مطالعه معرفی‌نامه Chatroom: هر یک از تالارهای گفت‌وگو باید معرفی‌نامه‌ای داشته باشند تا کاربران با خواندن آن بتوانند اطلاعات واضحی را در مورد این سرویس و اهداف آن دریافت کنند.

• به‌کارگیری توصیه‌های امنیتی: در هر تالار گفت‌وگو باید توصیه‌های ایمنی لازم وجود داشته باشد تا کاربران با مطالعه آن‌ها احتمال بروز خطرات را از بین ببرند.

• به‌کارگیری ابزارهای امنیتی: وجود کلید ignore برای جلوگیری از انتشار پیام‌های فرد مقابل که تمایلی به دریافت آن نداریم، وجود کلید هشدار و وجود مکانیسمی که به کمک آن بتوان خطرات را به مسؤولان اعلام کرد در همه Chatroomها اجباری است.

• به‌کارگیری سیاست‌های تعدیلی: در بالای هر صفحه باید کلید هشداری وجود داشته باشد تا کاربر با فشردن آن اعلام کند که خطری او را تهدید می‌کند. این امر نشان‌دهنده آن است که سیاست‌های تعدیلی برای تالار گفت‌وگو در نظر گرفته شده است و خطری کاربر را تهدید نمی‌کند.

• استفاده از سیستم ثبت‌نام: اگرچه ثبت‌نام باید برای ورود کاربران به Chatroom وجود داشته باشد، مسؤولان موظفند این سیستم را طوری طراحی کنند که اطلاعاتی شخصی زیادی از افراد منتشر نشود.

• صفحات حاوی مشخصات عمومی افراد: این صفحات که افراد در صورت تمایل می‌توانند اطلاعات شخصی خود را وارد آن کنند می‌تواند شامل اطلاعاتی برای برقراری تماس با کاربر شود. ولی با این وجود باید کنترل دقیقی بر این صفحات صورت گیرد.

• مسؤولیت در مقابل مشکلات مختلف: سیستم تالارهای گفت‌وگو باید به‌گونه‌ای طراحی شود که گزارش‌ها را در مورد مشکلات موجود بین کاربران دریافت کند و در مقابل آن اقدامات لازم را انجام دهد.

گذری بر ویروس های مطرح ایرانی

شنبه, ۱۱ آذر ۱۳۸۵، ۰۴:۵۷ ب.ظ | ۱ نظر

ITanalyze.ir - برخی از قسمت های آن دستخوش تغییرات و بخشی از آن حذف شده است . ویروس های مطرح ایرانی که تاکنون خبر آفرینی کرده اند .

1. سیسیلی 2. کاتومیک 3. یوسف علی 4. فانوت 5. کولاک 6. فووا

البته ویروس های ایرانی دیگری هم وجود دارند که در مجال دیگری به آنها پرداخته می شود.

شرح خبر آفرینی :

قبل از ویروس سیسیلی ویروس های ایرانی در حد شبکه های کوچک منتشر شده بودند . خبر انتشار اولین نسخه از ویروس سیسیلی مثل یک بمب تبلیغاتی برای این ویروس بود . اغلب خبرگزاری ها از انتشار ویروسی خبر می دادند که قطعات مادربرد را می سوزاند . ( شایعه ) شایعات دیگری هم در مورد این ویروس بود . اما این نسخه فقط یک متن سیاسی را بر روی سیستم کاربر اجرا می کرد . و پس از فروکش کردن اخبار این ویروس . شبهاتی در مورد منبع این ویروس بوجود آمد .

اغلب کارشناس بر این باورند که این ویروس یک ویروس بومی نبوده و منشا خارجی داشته . اولین ویروسی ایرانی که بصورت گسترده خبر گسترش آن در رسانه های خارجی ( عربی ) بازتاب یافت ویروس کاتومیک بود. این ویروس دارای دو نگارش متفاوت با شناسه های a و b است . که بعضی از مراجع ویروس شناسی احتمال وجود شناسه C را هم رد نکرده اند . شناسه A این ویروس به تبلیغ برای انرژی اتمی پرداخت از همین رو اسم این ویروس بی نام و نشان را کاتومیک انتخاب کردند . خبر انتشار این ویروس و ویروس شناسه B که برای حمایت از نام خلیج فارس نوشته شده بود ... در رسانه های عربی بخصوص کشورهای های حاشیه خلیج فارس زیاد مطرح شد.

محتوای این ویروس و مکان های هدف این ویروس ( کشورهای عربی ) بجز یک برنامه 45 دقیقه ای در صدا و سیما در ایران بایکوت خبری شد . این ویروس ( کاتومیک ) بحث آنتی ویروس های بومی ایران را داغ تر کرد .

ویروس یوسف علی اولین ویروسی بود که خبر انتشار آن به صورت گسترده در ایران منتشر شد . این ویروس ایرانی خلق خوی خاصی داشت خودنمایی و دخالت در امور کاربر . ایده جالبی داشت . اما بعد از بررسی های کارشناسان سوفوس ( آبروی هر چی ویروس نویس ایرانی بود رو برد ) . اعلام شد این ویروس ساختار ضعیفی دارد و حتی نمی تواند بخشی از قابلیت های نهفته خود را اجرا کند . ویروس یوسف علی گذشته از عدم مهارت در نگارش آن گام بزرگی برای ویروس های ایرانی به شمار می رفت .

مهندسی اجتماعی در این ویروس باعث شد تا ویروس ها دیگری هم با این ساختار پا به عرصه دنیای دیجیتال بگذارند .

ادامه دارد ...

بحران در امنیت سایت‌‌های دولتی

دوشنبه, ۶ آذر ۱۳۸۵، ۰۹:۲۲ ب.ظ | ۰ نظر

مینو مومنی - بزرگراه فناوری - اعلام نتیجه یک پژوهش توسط مرکز پژوهش‌های مجلس شورای اسلامی در چند روز گذشته باعث شد به نوعی بار دیگر دغدغه قدیمی بسیاری از صاحب‌نظران و کارشناسان حوزه آی‌تی در خصوص نبود امنیت در میزبانی سایت‌های ایرانی مطرح شود. همان دغدغه‌ای که بارها و بارها در رسانه‌ها به چاپ رسیده، اما روی آن نگاه جدی صورت نگرفته است.
در گزارش این پژوهش آمده است، ۵۷ درصد سایت‌های مهم حکومتی ایران ‌از میزبان‌های خارجی‌ استفاده می‌کنند و از این بین، ‌اطلاعات ‪۸۷ سایت حکومتی صرفا در آمریکا و کانادا نگهداری می‌شود. نتایج فوق حاصل بررسی روی ۱۵۰ سایت مهم حکومتی توسط مرکز پژوهش‌های مجلس است. گرچه هشدار مجلسیان به وضعیت بحرانی امنیت سایت‌های دولتی قابل قدردانی است، اما نکته مهم آن است که این هشدار و هشدارهایی از این قبیل از سوی بسیاری در سال‌های گذشته مطرح شده و به نوعی این پژوهش، یک یافته جدید محسوب نمی‌شود و بهتر بود که در کنار این هشدار هرچه سریع‌تر مسؤولان به فکر راهکاری برای خروج از این بحران بودند چراکه یک سرور اینترنتی مثل یک خانه مستحکم می‌تواند محیط امن برای زندگی یک سایت به‌شمار آید.
اطلاعاتی در قلب آمریکا

"مسدود کردن بیش از ‪ ۵۰۰ سایت از سوی ارایه‌کنندگان خدمات میزبانی کانادایی و آمریکایی و هک شدن چندباره وبسایت‌های مهم حکومتی نظیر وب‌سایت مجلس شورای اسلامی و مجلس خبرگان، این سؤال تامل‌برانگیز را در ذهن تداعی می‌کند که آیا دولتمردان نسبت به این مهم واقفند و اقدامی به‌عمل نمی‌آورند یا توسعه فناوری اطلاعات، تحقق دولت الکترونیکی و جامعه اطلاعاتی تنها در حد شعار دنبال می‌شود." این متن بخش دیگری از گزارش مرکز پژوهش‌های مجلس است. گفتنی است این گزارش به درخواست احمد توکلی نماینده تهران و رییس این مرکز با عنوان "مراکز داده، ضرورتی حیاتی" تهیه شده است. گزارش مرکز پژوهش‌های مجلس، وضعیت کنونی وب‌سایت‌های دولتی از نظر امنیتی را یک بحران ملی دانسته و می‌افزاید: بررسی صلاحیت میزبان‌های وب‌سایت‌های دولتی نشان می‌دهد که تاکنون به مقوله امنیت در فضای تبادل اطلاعات به هیچ عنوان بها داده نشده است بنابراین لزوم ایجاد مراکز داده در کشور برای جلوگیری از تعرضات الکترونیکی بیگانگان امری ضروری است.
در ادامه گزارش این مرکز آمده است: مایکل چرتوف، یکی از معاونان وزارت امنیت ملی ایالات متحده که یک صهیونیست اسرائیلی است، نامه محرمانه‌ای از سوی وزارت امنیت ملی با تایید آژانس امنیت ملی و کاخ سفید برای شرکت‌های بزرگ میزبانی مانند ,‪Microsoft,yahoo,The Planet ‪ Interland, Peerlو ‪ Googleارسال و در آن به‌صراحت تاکید کرده که سرورها، داده‌ها، پست‌الکترونیکی و دیگر منابع، همگی اموال ایالات متحده محسوب می‌شوند و در همین راستا مدتی پس از ارسال این نامه، جعبه‌های سیاهی که دارای قفل و دوربین‌های نظارتی بودند، در این مرکز نصب شده و طی اطلاعیه‌ای هشدار داده شده بود که هیچ کس حق ندارد به این جعبه‌ها نزدیک شود و فقط ماموران ویژه مجاز به این کار هستند و در غیر این صورت، متخلفان مطابق قوانین جدید امنیت ملی - آمریکا - به حبس محکوم می‌شوند.

به اعتقاد مرکز پژوهش‌های مجلس منابع صاحب‌نظر عقیده دارند که این جعبه‌ها برای دریافت داده‌ها، ‪ IPو بسیاری اطلاعات مرتبط دیگر به کار گرفته شده‌اند و به استناد قانون میهن‌پرستی آمریکا مصوب نوامبر۲۰۰۱- یعنی یک ماه پس از واقعه یازدهم سپتامبر - که در سال ‪ ۲۰۰۵ نیز دوباره تایید شده است به مجریان قانون در ایالات متحده اجازه داده شده در راستای مبارزه با تروریسم، به حریم اشخاص، به‌ویژه ارتباطات الکترونیکی آن‌ها، تعرض کنند. گفتنی است گزارش پژوهش مجلس با یک سؤال به پایان رسیده است: «چگونه دستگاه‌های حکومتی ایران جرات می‌کنند در قلب این آمریکا و کشورهای هم‌پیمانش اطلاعات خود را نگهداری کنند». پرسشی که بارها مطرح شده اما تاکنون پاسخ شفافی به آن داده نشده است.
زیر تیغ نفس کشیدن

تهدید امنیت فعالیت سایت‌های ایرانی و ضرورت داشتن یک دیتا‌سنتر داخلی برای حفظ اطلاعات و امنیت آن‌ها دغدغه امروز نیست، چراکه قصه این ماجرا به سال‌ها قبل بازمی‌گردد. درست به 25 دی‌ماه سال 1383، وقتی ایمیلی از طرف یک شرکت آمریکایی با نام The planet به خبرگزاری ایسنا ارسال شد. در آن ایمیل آمده بود که به‌دلیل شرایط و قوانین موجود این خبرگزاری باید طی 48 ساعت سرور The planet را ترک کند. در این نامه قید شده بود این ایمیل یک دستور فوری محسوب می‌شود و به نوعی قابل برگشت یا مذاکره نیست.

این خبرگزاری در آن زمان چندین ایمیل به The planet ارسال کرد و خواستار اعلام دلیل این برخورد شد، اما تمامی نامه‌‌ها بی‌جواب ماند و عاقبت با اختلالاتی که در این خبرگزاری پیش آمد ماجرا به این‌جا ختم شد که ایسنا به شرکت Hostway کوچ کرد که دست بر قضا این شرکت هم آمریکایی بود. بعد از آن موج جدید از تحریم‌های اینترنتی علیه سایت‌های ایرانی در سال 84 آغاز شد. حداقل این موج باعث شد که دارندگان سایت‌ها بدانند که به چه دلیلی زیر تیغ قرار گرفته‌اند. بعد از آن بسیاری از این شرکت‌ها قوانینی را به مشتریانشان نشان دادند که اساسا خرید و فروش و هر نوع معامله‌ای را با شهروندان ایرانی منع می‌کرد.

به این ترتیب عملا کار از این مرحله هم فراتر رفت و اساسا فروش هر گونه فضای اینترنتی به ایرانیان ممنوع شد. هرچند در همان زمان و حتی هم‌اکنون نیز سایت‌های ایرانی را می‌توان یافت که روی سرورهای آمریکایی قرار دارند، اما طبیعی است که این کار یا با چشم‌پوشی طرف آمریکایی و یا پنهان از آن‌ها (مثلا با استفاده از کارت‌های اعتباری که نام و آدرس غیرایرانی دارند) به فعالیت مشغولند، اما کسی نمی‌تواند تضمین بدهد که این دسته از سرورها ناگهان اقدام به حذف سرور و یا سایت‌های ایرانی نکنند.

چنین موضوعی وضعیت خطرناکی را برای سایت‌های ایرانی ایجاد می‌کند به‌خصوص از آن جهت که معمولا خریداران ایرانی فضای اینترنتی اطلاعاتی در مورد چنین مواردی ندارند و اساسا بسیاری از آن‌ها حتی از شرکت میزبان وب در مورد محل سرور نیز پرسشی مطرح نمی‌کنند و به این‌گونه ناگهان مانند همان سال‌های نخست ایجاد مشکلات برای سایت‌های ایرانی، صاحبان این سایت‌ها حتی اجازه انتقال و گرفتن فایل پشتیبانی را نیز به مشتریان نمی‌دهند.
آنچنان که عنوان شد موج برخورد با سایت‌های ایرانی از سال 83 آغاز شد و این مسدودسازی‌ها به نوعی هشداری برای ایجاد محل امن برای سایت‌های ایرانی که عمدا سایت‌‌های دولتی و نظامی را دربر می‌گرفت شامل می‌شد که به فکر حفظ اطلاعات خود باشند، اطلاعاتی که به‌راحتی می‌توانست در اختیار بیگانگان قرار بگیرد. وقتی مسدود‌سازی خارجی چندان هشدار جدی به حساب نیامد. هکرهای وطنی دست به کار شدند تا آن‌جا که گروه هکر آشیانه طی اقدامی 250 سایت مهم ایرانی را مورد هدف قرار دادند. این گروه هکر در راستای کار خود اطلاعیه‌ای نیز صادر کردند. در بخشی از این اطلاعیه آمده بود: ما در طی سالیان گذشته بارها به مدیران سرورهای عزیز ایرانی گوشزد کردیم که به مقوله امنیت شبکه اهمیت دهند و حفره‌های امنیتی سرورهای مهم خود را از بین ببرند ولی بعضی از آن‌ها تا به وضوح مشاهده نکنند که سرورشان هک شده، به‌خود نیامده و به امنیت سرور خود اهمیت نمی‌دهند.

ما از دو سال پیش اعلام کردیم که دیگر سایت ایرانی هک نمی‌کنیم ولی متاسفانه بعضی از سرورهای مهم دولتی ایران که سایت‌های بزرگ دولتی - نظامی و سیاسی کشور روی آن‌ها قرار دارند هنوز مشکلات عمده‌ای از لحاظ Security و امنیت سرور دارند که متاسفانه به آن نیز اهمیتی از سوی مسؤولان داده نمی‌شود. ما به‌عنوان گروه کوچکی از دنیای امنیت شبکه بسیار نگران این موضوع بوده و هستیم و روزانه مشاهده می‌کنیم که تعداد زیادی از سایت‌های دولتی و مهم ایرانی توسط هکرهای ایرانی و خارجی دیگر هک میشوند که در بعضی از مواقع هکرهای خارجی با نوشتن شعارهایی علیه مردم ایران، دانش -اعتقادات ایرانیان را مسخره می‌کنند. به همین دلیل در پروژه‌ای تعداد زیادی از سایت‌های مهم و دولتی ایران را هک کردیم که شاید با این تذکر ما مسؤولان کشور به مقوله امنیت سرورهای مهم دولتی ایران بیشتر از گذشته اهمیت دهند.

ما صفحه اول و Index این سایت‌ها را تغییر ندادیم و هیچ خسارتی به اطلاعاتی که در این سرور و سایت‌های مهم بود وارد نکردیم و تنها فایلی با نام ash.htm که حاوی متن تذکر به مقوله امنیت شبکه هست را برای اثبات امنیت پایین سرورهای مهم دولتی ایران روی تمامی این سایت‌ها قرار دادیم. ما تا به‌حال هیچ کلمه عبور سروری را عوض نکردیم و حتی در ایمیلی که به مسؤولان سرورهای مورد نظر زدیم به این موضوع اشاره کردیم که اگر آن‌ها مایل باشند ما می‌توانیم به‌صورت رایگان باگ‌های سرورهای آن‌ها و دیگر سرورهای مهم دولتی ایران را از بین ببریم تا خدای نکرده توسط یک فرد خارجی هک نشود و یا اطلاعات مهم این سرورها توسط کسی از بین نرود که متاسفانه در بیشتر موارد به ایمیل‌های ما جوابی داده نشده است. هدف ما از این تذکر خیرخواهانه بوده و قصد آگاه کردن مسؤولان این سرور که مهم‌ترین سرور دولتی ایران است را از اهمیت مقوله امنیت شبکه داشتیم نه قصد تخریب یا خسارت. با این خبر مطمئن هستیم دیگر مدیرهای سرورهای ایرانی به امنیت سرور خود بیشتر از گذشته توجه می‌کنند.
غربت دیتاسنترهای وطنی

به گفته کارشناسان ایجاد دیتا‌سنتر ملی زیرساخت مهمی در راه‌اندازی دولت الکترونیکی است و تا زمانی که مستندات ملی ما در حافظه‌های بیگانه قرار گیرد بهتر است دولت الکترونیکی نداشته باشیم. اما داستان دیتاسنتر در کشور ما داستان پرفراز و نشیبی است. گفته می‌شود زمزمه‌ها برای داشتن یک دیتاسنتر در کشور از سال‌های 79 با پروژه شارع 2 آغاز شد و در اواخر سال 81 به منظور پاسخ‌گویى به نیاز Hosting در کشور آیین‌نامه IDC (Internet Data Center) در امور ارتباطات دیتاى مخابرات تدوین و مراحل نهایى تصویب خود را مى‌گذراند.

بعد از ماه‌ها سکوت و بی‌خبری در خصوص فعالیت در زمینه ایجاد دیتا‌سنتر در اواخر سال 83 خبری روی تلکس خبرگزاری‌ها در مورد اینکه حوزه علمیه قم نخستین دیتاسنتر ایران را راه‌اندازی کرده است به نوعی تعجب کارشناسان این حوزه را برانگیخت و چند روز بعد معاون فنی شورای عالی اطلاع‌رسانی در اظهارنظری در مورد وضعیت دیتاسنتر وطنی گفت، در حال حاضر ایجاد دیتاسنتر در کشور در حد یک پیشنهاد و طرح بوده و برای اجرای آن برنامه‌ای در نظر گرفته نشده است. اما همین معاون پس از چند روز در اظهارنظری دیگر از حمایت سازمانش از راه‌اندازی دیتاسنتر حوزه علمیه قم خبر داد و اواسط آذر سال 83 مدیرعامل آن زمان شرکت ارتباطات داده‌ها اعلام کرد شارع 2 تا یک ماه دیگر راه‌اندازی شده و به بهره‌برداری خواهد رسید.

هرچند طبق خبرهای موجود در آن زمان ماه‌ها از پایان آن وعده سپری می‌شد، اما خبری از طرح بهره‌برداری از شارع 2 به میان نبود. بالاخره با اما و اگر‌ها بسیار شارع 2 فعالیت خود را آغاز کرد. اما قیمت‌های بسیار بالای آن مانع از فراگیری آن شد ضمن اینکه این دیتاسنتر قرار بود تنها سایت‌‌های دولتی را تحت پوشش خود قرار دهد.
همان زمان در کنار شارع 2 مجوز راه‌اندازی تاسیس دیتاسنتر برای بخش خصوصی به مناقصه گذاشته شد و در این بین سه شرکت داده‌پردازی ایران و کنسرسیوم فن‌آوا- پتسا و پارس‌آنلاین موفق به کسب این مجوز شدند. این سه شرکت هر کدام مبلغ 5/1 میلیارد تومان ضمانت‌نامه اجرای طرح را به‌شکل تضمین در اختیار وزارت ارتباطات قرار داده تا طبق این ضمانت‌نامه موظف باشند طی چهار تا شش ماه مرکز دیتاسنتر را راه‌اندازی کنند.
عبدالمجید ریاضی معاون آی‌تی وزیر با بیان اینکه حضور برخی سایت‌های دولتی در دیتاسنترهای خارج از کشور خطرناک است افزود: یکى از مشکلات اصلى در رابطه با توسعه فناورى اطلاعات در کشور و توسعه کاربرى‌هاى مختلف عدم وجود دیتاسنتر است، به همین علت در این زمینه یک‌سرى آیین‌نامه تدوین و ابلاغ شده است که دیتاسنترهاى رسمى و مهندسى شده باید حداقل از چه استانداردهایى برخوردار باشند و این آیین‌نامه را اعلام کردیم و در همین زمینه در بخش خصوصى تعدادى متقاضى وجود داشته که در مرحله اول به سه شرکت پارس‌آنلاین، داده‌پردازى و کنسرسیوم فن‌آوا- پتسا مجوز ایجاد دیتاسنتر را داده‌ایم که این سه شرکت کار خود را آغاز کرده‌اند و کارشناسان ما از نزدیک فعالیت این شرکت‌ها را دنبال کرده‌اند که خوشبختانه پیشرفت کار بسیار مطلوب بوده تا آن‌جا که بعضى از این شرکت‌ها حتى اقدام به سرویس‌دهى کرده‌اند. اما در مورد شارع 2 باید بگویم این یک دیتاسنترى است که توسط بخش دولتى راه‌اندازى شده است و اولویت آن سرویس‌دهى به بخش دولتى است. ما با این کار سعى داریم بخش خصوصى را ترغیب کنیم که جلب ایجاد دیتاسنتر شوند.
به گفته کارشناسان هرچند این شرکت‌ها به تعهدات خود تا حدودی عمل کردند اما نبود استانداردهای لازم و امکانات مطمئن در دیتاسنترهای این شرکت‌ها سبب شد باز هم دیتاسنترهای وطنی با اقبال خوبی همراه نباشند و همچنان سرورهای آمریکایی به‌خاطر قیمت ارزان حتی در مقایسه با قیمت سرورهای اروپایی و کانادایی و کیفیت مناسب از محبوبیت بالایی برخوردار باشند.
در مورد مشکلات پیش رو در ایجاد دیتاسنتر، رضا باقری مدیرگروه فناوری‌های نوین پژوهشکده مجلس چنین اظهارنظر می‌کند: در اصل 44 اشاره‌ای به پهنای باند نشده است و با توجه به جایگاه شورای عالی فناوری اطلاعات و دبیر آن که معاون وزیر ارتباطات است، ممکن است نگاه انحصاری به مقوله آی‌تی و پهنای باند مطرح شود که ممنوعیت دریافت مستقیم از ماهواره توسط دانشگاه‌ها، ICPها و سایر مراکز ضرورت عدم انحصار در مقوله‌امنیت و کنترل را طبق ماده‌37 برنامه‌ توسعه‌چهارم در فناوری‌های نوین ایجاد می‌کند.
باقری در ادامه چنین می‌افزاید: از دیگر زیرساخت‌های ارتباطی نقطه‌ اتصال بین‌المللی بدون پشتیبان شرکت فناوری اطلاعات است که اگر تنها یک نقطه هم باشد، باید برای بخش خصوصی و دولتی قابلیت اطمینان داشته باشد تا تمام سیستم‌های خود را مبتنی بر اینترنت و روی شبکه‌دیتا قرار دهد. این در حالی است که ما 7/3 گیگابیت بر ثانیه پهنای باند داریم، در این‌جا این سؤال مطرح می‌شود که سرانه کاربران اینترنت چقدر است؟ این عدد با یک حساب سرانگشتی بالای 500 بیت برثانیه است که 50 بیت آن مربوط به سرانه‌مصرف اینترنت در کشور است. وی با طرح این سؤال که آیا با این 50 بیت بر ثانیه می‌توان سرویس ارایه داد، گفت: اگر پهنای باند به 5/12 گیگ و یا حتی اگر بر رقمی که در برنامه‌چهارم ذکر شده برسد، نمی‌توان مدیا و سرویس قابل اطمینانی ارایه داد.
باقری در پایان نبود تجربه، نبود پهنای باند مناسب و زیرساخت ارتباطی به همراه هزینه‌بالای راه‌اندازی اولیه را که طبق آنچه در سازمان تنظیم مقررات ذکر شده 12 تا 16 میلیارد تومان است، نمونه‌ای از چالش‌های موجود بر سر راه ایجاد دیتاسنتر نام برد.
به هرحال برای ایجاد یک دیتاسنتر عوامل مهمی دخیل هستند، از جمله آن‌ها پهنای باند مناسب و زیرساخت لازم و ضروری در کنار هزینه‌های سنگین و در عین حال برآورد کردن امنیت لازم و جلب مشتری است. در عین حال دقت به این نکته نیز ضروری است که گویا در ایجا دیتاسنتر نیز بر سر متولی‌گری آن اما و اگرهایی وجود دارد. تا آن‌جا که طبق تصمیم وزارت آی‌سی‌تی مجوز نصب و راه‌اندازی دیتاسنتر طبق مناقصه این وزارتخانه به سه شرکت واگذار شد، اما در همان زمان‌ها زمزمه‌هایی شنیده می‌شد که نشان می‌داد بخش دیگری از حاکمیت یعنی سازمان تبلیغات اسلامی و سازمان ثبت احوال کشور نیز بدون توجه به تصمیم وزارت آی‌سی‌تی اقدام به برگزاری مناقصه برای راه‌اندازی دیتاسنتر کرده‌اند که این خود خطر جدی برای بخش خصوصی محسوب می‌شود.
به عقیده عده‌ای ارگانی که باید ناظر بر هاست شدن وب‌سایت‌های دولتی در ایران باشد، دیوان محاسبات است که سایت این ناظر نیز در خارج از ایران قرار دارد و حتی هاست شرکت مادر مخابرات ایران هم خارجی است. با این اوضاع باید از مسؤولان پرسید آیا اصلا برای دولت اطلاعات ارزش محسوب می‌شود. رضا باقری در این زمینه می‌گوید: بحث مدیریت اطلاعات در کشور نه در اسناد قدیمی و نه در نظام جامع آی‌تی مرجع تصمیم‌گیری خاصی ندارد و علی‌رغم تاکیدی که قانون برنامه چهارم بر بحث اطلاعات دارد هنوز اطلاعات برای دولت سرمایه تلقی نمی‌شود و تنها قوانین موجود بر نگهداری اطلاعات قانون محاسبات عمومی است که اشاره می‌کند، اطلاعات مالی باید به‌مدت 15 سال نگهداری شود.
***

همواره مسؤولان مخابرات بر این باورند که هاست شدن سایت‌های دولتی در خارج به ضرر منافع کشور است چراکه این مسئله باعث می‌شود که اطلاعات همیشه و در هر لحظه در اختیار بیگانگان باشد. به همین علت پروژه دیتا‌سنتر ملی تبدیل به موضوعی شد که از چند سال قبل در دستور کار قرار گرفت. اما به مرور نشان داده شد که در واقع هنوز ما ظرفیت ایجاد دیتاسنتر با استانداردهای جهانی را نداریم، چراکه ایجاد دیتاسنتر نیاز به سرمایه‌گذاری و فراهم کردن زمینه‌های فعالیت برای یک بازار اقتصادی دارد که چنین کاری تاکنون صورت نگرفته است. قیمت‌های بالای شارع 2 نشان می‌دهد که حتی اگر دولت بخواهد در این زمینه مستقیم وارد عمل شود نمی‌تواند هزینه‌های خود دیتاسنتر را نیز تامین کند و باید شرایط فنی و حمایتی برای حضور بخش خصوصی در این زمینه ایجاد شود. موضوعی که تاکنون بسیار کند پیش رفته است تا آن‌جا که در دولت قبل پس از یک مناقصه تنها چند شرکت خصوصی مجوز ایجاد دیتاسنتر را دریافت کردند که طبق شنیده‌ها هنوز هیچ‌کدام به‌طور کامل افتتاح نشده‌اند و تنها پایلوتی از آن‌ها راه‌اندازی شده است. در چنین فضایی انتخاب میزبان برای صاحبان سایت‌ها گزینه‌ای جز میزبانان خارجی نیست.

احسان موحدیان - بزرگراه فناوری - یکی از واقعیات "ناراحت‌کننده" در مورد بخش IT در منطقه خاورمیانه آن است که این حوزه در زمینه به‌کارگیری جدیدترین فناوری‌ها حدود پنج سال عقب‌تر از آمریکا و اروپاست، اما یکی از واقعیات "تهدیدکننده" از دید کارشناسان مسایل اینترنت آن است که در این بخش از جهان به تهدیدات امنیتی اینترنتی توجه چندانی معطوف نمی‌شود و همین مسئله باعث شده که مردم خاورمیانه از این لحاظ بسیار آسیب‌پذیر باشند.

صاحب‌نظران می‌گویند اگر سازمان‌ها و نهادهای ارایه‌دهنده خدمات اینترنتی در خاورمیانه نسبت به نصب وصله‌های نرم‌افزاری و استفاده از شبکه‌های رایانه‌ای ایمن بی‌توجه بوده و بخواهند طی سال‌های آینده نیز همین روند را ادامه دهند، به‌طور قطع هزینه‌های سنگین و خسارات جبران‌ناپذیری را به شهروندان دولت‌های منطقه وارد خواهند کرد.

یکی از کابوس‌های همیشگی سازمان‌هایی که تمام یا بخشی از فعالیت‌های حرفه‌ای خود را به‌صورت آنلاین انجام می‌دهند، تهدیدات بالقوه مخرب حاصل از حملات Denial of Service است که به اختصار DOS نامیده می‌شود. سازمان‌های مختلف تجاری و دولتی در سراسر جهان همیشه با این حملات مواجه هستند. ناشناس ‌ماندن عامل حمله و غیرقابل پی‌گیری بودن دو مشخصه مهم حملات DOS است. حملات DOS منجر به از کارافتادن شبکه یک شرکت و سیستم‌های آن و حتی تهدید منابع مالی شرکت می‌شود.
رونق حملات DOS

اصل بنیادین حملات DOS از زمان آغاز آن- اولین روزهای شکل‌گیری اینترنت- به‌طور کامل تا به‌حال تغییر نکرده است. ارسال حجم بالایی از درخواست (Request) به شبکه و فلج‌ ‌کردن آن، رمز موفقیت این حملات است. در عوض قدرت تخریبی و دامنه این حملات روز به‌روز بیشتر افزایش می‌یابد. کارشناسان معتقدند که به‌خصوص در دو سال اخیر قدرت این حملات افزایش چشمگیری یافته، به گونه‌ای که می‌توانند کل پهنای باند یک شبکه را به‌راحتی اشغال کنند.

یک پژوهشگر مسایل امنیتی در خاورمیانه در این مورد می‌گوید: در سال 2004 این حملات دامنه‌ای بین 800 مگابیت تا یک گیگابیت داشتند که البته بسیار چشمگیر بود، اما امروزه حملات 10 گیگابیتی هم امری عادی و پیش پاافتاده به‌حساب می‌آید.

افزایش حملات این‌چنینی به کاروکاسبی برخی شرکت‌های امنیتی حسابی رونق بخشیده است. از جمله این شرکت‌ها می‌توان به Prolexic اشاره کرد که فعالیت گسترده‌ای در خاورمیانه عربی دارد. شرکت آمریکایی یاد شده خدمات "پاکسازی ترافیک" خود را به سازمان‌هایی ارایه می‌دهد که از حملات DOS به تنگ آمده‌اند. این شرکت از سه دیتاسنتر در سراسر جهان برخوردار است و قصد دارد از دو دیتاسنتر جدید خود در آینده نزدیک بهره‌برداری کند. این شرکت به ادعای مدیرانش توانایی مقابله و دفع ده‌ها گیگابیت ترافیک ساختگی حاصل از حملات DOS را دارد. متخصصان این شرکت در صورت عقد قرارداد با دیگر موسسات به‌طور دایم از آن در برابر حملات حفاظت می‌کنند و سیستم موسسه یاد شده را برای دفع حملات احتمالی همیشه به‌روز نگاه می‌دارند.

این رویکرد یکی از معضلات کلیدی امنیتی مرتبط با حملات DOS را حل می‌کند. طی یکی دو سال اخیر مهاجمان کار حمله به سیستم‌های مورد نظر را با استفاده از صدها یا هزاران رایانه تحت کنترل خود که توسط انواع کرم و برنامه‌های مخرب آلوده شده‌اند صورت می‌دهند. آنان از این طریق پهنای باند یک سازمان را به‌خود اختصاص می‌دهند و شبکه آن را از کار می‌اندازند.

کارشناسان محلی می‌گویند حملات این‌چنینی در مناطقی مانند خاورمیانه بسیار مشکل‌آفرین است، زیرا سطح پهنای باندی که در این منطقه وجود دارد در مقایسه با دیگر نقاط جهان بسیار پایین است و اگر پهنای باند یک سازمان هدف قرار گیرد، باید به‌سرعت برای مقابله با آن فکری کرد.

به گفته وی، یک راه‌حل فوری برای این مشکل استفاده از لینک‌های خاص اینترنتی برای خدمات متفاوت است. به‌عنوان مثال باید لینک‌های ایمیل، وب و... از هم جدا باشند تا اگر یکی از آن‌ها مورد حمله قرار گرفت، دیگری دست‌نخورده باقی بماند. با این حال در بسیاری از مواقع این حملات انجام شده و خسارت قابل توجهی به کاربران وارد می‌آید. در منطقه‌ای مانند خاورمیانه بهترین راه‌حل در چنین شرایطی مراجعه به تامین‌کننده پهنای باند- در اکثر موارد یک شرکت مخابراتی- است تا آنان ترافیک مزاحم را از سر راه بردارند. اما متاسفانه اکثر شرکت‌های مخابراتی در خاورمیانه و حتی در جهان رغبتی به ارایه چنین خدماتی ندارند، زیرا سرویس این‌چنینی فشار زیادی به سیستم‌های مخابراتی وارد کرده و خرج زیادی روی دستشان می‌گذارد.
مقابله با DOS

اگرچه در منطقه خاورمیانه خدمات مقابله با DOS ارایه نمی‌شود، اما تعدادی از موسسات مخابراتی برای شناسایی مهاجمان حاضر به همکاری هستند. از جمله شرکت‌های مخابراتی پیشرو در این زمینه در خاورمیانه اتصالات است که به‌طور مداوم اطلاعاتی در مورد ترتیب‌دهندگان حملات DOS جمع‌آوری کرده و آن‌ها را در اختیار مقامات مجاز می‌گذارد. بررسی‌های اتصالات نشان می‌دهد که حملات DOS صورت گرفته بر علیه هدفی در یک کشور معمولا از همان کشور نشات نگرفته‌اند و رایانه‌های به گروگان گرفته شده برای این کار هم معمولا در نقاط مختلف جهان پراکنده بوده‌اند.

صاحب‌نظران می‌گویند اگر گزارش حملات DOS به فاصله زمانی زیادی پس از وقوع آن‌ها صورت گیرد، ردگیری‌شان کار چندان ساده‌ای نخواهد بود و اطلاعات چندانی هم در این مورد به‌دست نخواهد آمد. آنان می‌گویند که حداکثر زمان قابل قبول برای گزارش این حملات 15 تا 20 دقیقه پس از وقوع آن‌هاست. در غیر این صورت اکثر سرنخ‌های قابل ردگیری دیگر در دسترس نخواهند بود.

به‌نظر می‌رسد یکی از روش‌های موثر مقابله با حملات DOS، به‌ویژه در مورد حملاتی که با سوء‌استفاده از حفره‌ها وآسیب‌پذیری‌های یک نرم‌افزار خاصی برنامه‌ریزی می‌شود، اتخاذ سیاست‌های موثر برای بررسی این نرم‌افزارها و آشنایی با نقاط ضعف و قوت آن‌ها باشد.

یک کارشناس در این مورد می‌گوید: به‌عنوان مثال هنگامی که می‌خواهیم چیزی را به‌صورت آنلاین میزبانی کنیم، باید ابتدا یک فرآیند ارزیابی امنیتی پشت‌سر گذارده شود که در قالب آن تیم امنیت اطلاعات قادر به ارزیابی کل برنامه‌های کاربردی مورد نیاز و خدمات ارایه شده خواهند بود. با این کار تمامی نقاط ضعف شناسایی شده و در مورد آن تصمیم‌گیری می‌شود. به هنگام برپایی یک سیستم email هم باید همین فرآیند به اجرا گذارده شود.

یکی از تحولات مهم حملات DOS در دو سال اخیر افزایش حملات هدفمند به سازمان‌های خاص است. همچنین ویروس‌ها، تروجان‌ها و کرم‌های مختلف هم با اهداف صرفا تخریبی طراحی نمی‌شوند، بلکه نگارش آن‌ها نیز هدفمند‌تر شده و هر کرم یا ویروس به منظور برآوردن یک هدف خاص منتشر می‌شود.

پاتریک هایاتی مدیر موسسه ضد ویروسی مک‌آفی در خاورمیانه می‌گوید: حمله اینترنتی به یک سازمان سه دلیل می‌تواند داشته باشد. دلیل اول انگیزه‌های مالی، باج‌گیری، تلاش یک شرکت رقیب برای از کارانداختن یک سرویس و انتقام‌گیری یک کارمند ناراضی یا اخراجی است، دلیل دوم این است که فردی یک کرم مخرب را طراحی کرده و آن را به‌طور تصادفی و برای آزمایش علیه شبکه‌ها و سیستم‌های مختلف آزمایش کند. اما در حالت سوم حمله هدفمند است و فردی تصمیم می‌گیرد به شبکه یک بانک یا سازمان حمله کند. این نوع حملات ممکن است انگیزه‌های مالی یا کینه‌توزانه داشته باشند.

وی می‌افزاید: اگرچه در گذشته اکثر حملات از نوع دوم بودند، اما امروزه حملات نوع سوم افزایش چشمگیری یافته‌اند. حملات سازمان‌یافته و متمرکز امروزه به یک هنجار مبدل شده‌اند. مهاجمان امروزه حتی به دقت شعبه بانک مورد نظر را برای حمله مشخص می‌کنند، خوشبختانه فناوری هم پیشرفت کرده و با بررسی می‌توان دریافت سیستم کدام سازمان از نقص بیشتری برخوردار است و احتمال حمله به کدام شعبه یک بانک بیشتر است.

در عین حال آمار دقیقی در مورد تعداد شرکت‌های مورد حمله و چگونگی حمله به آن‌ها در جهان وجود ندارد. در خاورمیانه و جهان اکثر شرکت‌ها تمایلی به افشای جزئیات مسایل امنیتی خود ندارند، البته هنوز در خاورمیانه حملات جدی و دامنه‌دار بر ضد موسسات مالی و دولتی بزرگ و شناخته شده صورت نگرفته، ولی این بدان معنا نیست که این بخش از جهان در برابر خرابکاری مهاجمان مصون است.

انور کتاب از مدیران سیسکو در خاورمیانه می‌گوید: هر سازمانی که به اینترنت متصل است، در معرض حمله است و در این‌جا فقط مسئله زمان حمله و چگونگی آن مطرح است. خوشبختانه حملات DOS جدی در خاورمیانه رخ نداده و اگر هم چنین تلاشی صورت گرفته با موفقیت همراه نبوده است. با این حال برخی حملات انجام شده تا بدان حد دردناک بوده که شرکت‌های آسیب‌دیده را مجبور به بازنگری در سیاست‌های امنیتی خود کرده است.

وی می‌افزاید: جدی‌ترین حملات موفق DOS در خاورمیانه مربوط به چند سرویس پست الکترونیکی عربی بوده که خوشبختانه به‌سرعت مهار شده و منجر به از دست رفتن اطلاعات کاربران نیز نشده است. البته برطرف کردن خسارات وارده به‌طور کامل چند روزی طول کشیده است. در این حملات کل سیستم به‌طور کامل از کار نیفتاده و تنها کارکرد سیستم email کند شده و به‌همین علت کاربران عادی متوجه مشکل نشده‌اند. پس از برطرف ‌کردن مشکلات، تمامی شرکت‌های ارایه‌دهنده این سرویس‌ها با شناسایی نقاط ضعف سیستم خود، تمهیدات جدید امنیتی را به‌کار گرفته‌اند.

اگرچه هنوز حملات DOS در خاورمیانه از وسعت و شدت چندانی برخوردار نیستند، اما کارشناسان هشدار می‌دهند که هم‌زمان با افزایش تعداد کاربران اینترنت در منطقه و ارایه سرویس‌های جدید همراه با پهنای باند بیشتر، توجه به مقوله امنیت در فضای مجازی هم اهمیت فوق‌العاده‌ای پیدا می‌کند.

به اعتقاد کارشناسان، اگر تا به‌حال تنها ترافیک وب در معرض خطر بود، از این پس باید به فکر برطرف‌ کردن نقاط ضعف فناوری‌های جدیدی مانند VoIP و IPTV هم باشیم که اندک اندک در خاورمیانه هم از جایگاه مناسبی برخوردار خواهند شد.

مرکز پژوهشهای مجلس شورای اسلامی نسبت به انواع کلاهبرداریها و سوء استفاده‌های ضدامنیتی، مالی و اخلاقی از اینترنت هشدار داد.

به گزارش روز دوشنبه دفتر اطلاع رسانی مرکز پژوهشها، گروه ارتباطات و فناوریهای نوین این مرکز در مورد انواع سوء‌استفاده از پیامهای اینترنتی تاکید کرده است که "بدون تردید از پیامهای اینترنتی سوء‌استفاده می‌شود." در این گزارش در عین حال خاطرنشان شده است که نمی‌توان با عدد و رقم میزان این سوء‌استفاده‌ها را مشخص کرد زیرا درصد استفاده یا سوء‌استفاده از آن بستگی به نوع پیام، محتوای آن و نیز کشور مورد نظر دارد.

مرکز پژوهشها اضافه کرد: به عنوان مثال برخی جرایم رایانه‌ای که در کل رقم بالایی دارند غالبا از طریق ایمیل، چت و پیام کوتاه صورت می‌گیرند که نمونه بارز آن کلاهبرداری اینترنتی است.

این نهاد وابسته به مجلس خاطرنشان کرد که در بانکداری الکترونیک و تجارت الکترونیک میزان سوء‌استفاده از ایمیل بسیار زیاد است و در عرصه پورنوگرافی (هرزه نگاری) نیز به روشهای مختلف جرم اینترنتی تحقق می‌یابد که از جمله می‌توان تولید، توزیع، نشر، خرید، فروش و امثال آنها را نام برد که مشتری به راحتی می‌تواند تصاویر، صوتها یا متن‌های مستهجن را دانلود (دریافت) کند.

مرکز پژوهشها برقراری امنیت اینترنتی را برای کشور ضروری دانست و افزود: اگر ضریب امنیت اینترنتی بالا باشد برخی جرایم کمتر رخ می‌دهند و اگر امنیت ضعیف یا در حد صفر باشد هر جرمی به کرات و به فور واقع می‌شود.

این گزارش می‌افزاید: در کشور ما نه تنها هیچ استاندارد امنیتی وجود ندارد بلکه بالاتر از آن هیچ تعهد امنیتی نیز وجود ندارد و در همین حال امضای قراردادها بدون رعایت استانداردها و مکانیزاسیون بدون توجه به ضرورتهای فنی و نکاتی از این قبیل صورت می‌گیرد.

"‪ISP‬ها، ‪ICP‬ها و امثال آنها مسوولیت قانونی اعم از کیفری و مدنی ندارند و در همین حال والدین نیز مجبور نشده‌اند که وقتی رایانه‌ای برای فرزندان خود می‌خرند پیش از آن نکات ایمنی و پیشگیری در سطح ابتدایی را فرا بگیرند."

در بخش دیگری از این گزارش آمده است: مدیران ادارات و سازمانها، نوعا افرادی را به عنوان مدیر انفورماتیک بر می‌گزینند که هیچ دوره رسمی و استاندارد امنیت اینترنتی را نگذرانده‌اند و در طراحی ساختمانهای اداری نیز کوچک‌ترین نکات ایمنی در زمینه پیشگیری از جرم اینترنتی رعایت نمی‌شود.

مرکز پژوهشها یادآور شد که اینترنت و دیگر ابزارهای الکترونیک به هیچ وجه منفی نیستند و می‌توانند برای کشور مفید واقع شوند کما اینکه کشور هند در زمان حاضر برابر با درآمد صدور نفت ایران از این طریق درآمد کسب می‌کند که تا چند سال دیگر این میزان حدود پنجن برابر درآمد حاصل از صدور نفت ایران خواهد شد زیرا امروزه تجارت الکترونیک و استفاده از روشهای نوین تجاری، سبب کاهش بیکاری و افزایش درآمد افراد و حتی درآمد ملی برخی از کشورها شده است.

گروه ارتباطات و فناوریهای نوین مرکز پژوهشها تصویب قوانین متعددی در ارتباط با فضای اینترنتی در کشور را ضروری دانست و افزود: در کشورهای پیشرفته به اندازه مجلدات قطع رحلی و قطور "دایره‌المعارف بریتانیکا" پیرامون فضای اینترنت قانون وجود دارد اما در کشور ما این میزان از پنج صفحه فراتر نمی‌رود.

" قانون ضد اسپم، قانون جرایم رایانه‌ای (در دست بررسی کمیسیون قضایی) قانون رقابتهای غیرمنصفانه، قانون حمایت ‪ online‬از کودکان و قانون مسوولیت ‪ISP‬ها، نمونه‌ای از قوانین مورد نیاز در این بخش هستند و در کنار این قوانین باید استانداردهای موجود در سطح دنیا رعایت و تصویب شوند." در این گزارش بر ضرورت تصویب حداقل مقررات و استانداردهای امنیت اینترنتی در مجلس و الزام دستگاههای اجرایی به رعایت آنها، تاکید شده است.