ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۷۵۴ مطلب با موضوع «security» ثبت شده است

تحلیل


نگاهی به وظایف کمیسیون مدیریت فاوا

شنبه, ۵ تیر ۱۳۸۹، ۰۴:۰۱ ب.ظ | ۰ نظر

نخستین جلسه کمیسیون تخصصی مدیریت فن‌آوری اطلاعات با حضور وزیر ارتباطات و نمایندگان برخی وزارتخانه‌های عضو کمیسیون در حالی برگزار شد که به اعتقاد کارشناسان متاسفانه در کشورمان منابع، پتانسیل‌ها و هزینه‌هایی که در حوزه فن‌آوری اطلاعات صرف می‌شود، به هدر رفته و پرت می‌شود زیرا هدف‌گذاری شفافی در این حوزه وجود ندارد و باید در کشور مدیریت واحدی در حوزه فن‌آوری اطلاعات وجود داشته باشد و این مدیریت واحد اعمال شود که البته این به معنی انجام شدن متمرکز کارها در یک سازمان نیست.

به گزارش (ایسنا)، هیات دولت سال گذشته تشکیل کارگروه مدیریت فن‌آوری اطلاعات را تصویب کرد و اعلام شد که تصمیمات این کارگروه برای فن‌آوری اطلاعات، درواقع همان تصمیمات هیات دولت است و هرچه تصویب کند، مصوبه هیات دولت محسوب می‌شود که با این کار از بسیاری از بروکراسی و اتلاف وقت جلوگیری خواهد شد.

تاکنون کارگروه مدیریت فاوا در سه نوبت تشکیل جلسه داده است که جلسه اول با موضوع بررسی اهداف کلان، راهبردها، سیاست‌ها و اصول توسعه فاوا و بررسی اقدامات اساسی در ساختار پیشنهادی مدیریت فاوا در کشور که این جلسه در حضور رئیس جمهور برگزار و موضوعات مطروحه به تصویب رسید و جلسه دوم و سوم با موضوع تجارت و اقتصاد الکترونیکی، چالش‌ها و راهکارهای تشکیل شده که تاکنون مسائل اصلی حوزه تجارت در زمینه زیرساخت‌ و کاربرد مورد بررسی و تبادل نظر قرار گرفته و راهکارهای آن ارائه شده است.

وظایف کارگروه مدیریتی فاوا، بررسی و تصمیم‌گیری در امور مربوط به سیاست‌گذاری، پیگیری، هدایت، راهبری و نظارت بر چگونگی پیشرفت فعالیت‌های حوزه فاوا و امنیت، اختصاص و هدایت صحیح منابع مالی و بودجه برای اجرای طرح‌های کلان فاوا و امنیت، ایجاد و اصلاح مقررات، استانداردسازی، تحقیقات و فرهنگسازی و ایجاد فضای مناسب برای تولید محتوای الکترونیکی و رعایت اصول حاکمیت و توازن بین توسعه امنیت اطلاعات و دولت الکترونیکی اعلام شده است.

اما چندی پیش نخستین جلسه کمیسیون فاوا هم تشکیل شد؛ تهیه پیش‌نویس‌ برنامه‌ها و گزارش‌های کارشناسی جهت ارائه به کارگروه مدیریت فن‌آوری اطلاعات و امنیت کشور، مدیریت کلان پروژه‌های ملی و راهبردی فاوا، مدیریت، سازماندهی و تامین منابع مالی مورد نیاز پروژه‌های ملی و راهبردی فاوا، از جمله وظایف کمیسیون تخصصی مدیریت فاوا اعلام شده است.

با توجه به اینکه تحلیلگران می‌گویند باید اهداف و برنامه‌ها در حوزه فن‌آوری اطلاعات هدف‌گذاری شود و هرکس با سلیقه و برنامه‌ای که دارد در این زمینه حرکت نکند و نظم و هماهنگی وجود داشته و کارها به سوی هدف مشخصی جریان داشته باشند و با درنظر گرفتن این موضوع که هر فرد یا مسوولی برای خود سلیقه و برنامه‌ای دارد و اگر هر کسی بخواهد سلیقه‌ای عمل کند، بعد از مدتی موازی‌کاری و یا پرت شدن هزینه‌ها در سازمان‌ها اتفاق می‌افتد و برنامه‌ها به صورت مقطعی انجام شده و منقطع باقی می‌مانند، این امید وجود دارد که تشکیل کمیسیون مدیریت فن‌آوری اطلاعات بتواند موثر واقع شود.

معاون فن‌آوری اطلاعات شرکت مخابرات ایران در این باره معتقد است که همه سازمان‌ها باید در حوزه فن‌آوری اطلاعات هدف‌گذاری و سیاست‌گذاری جامع و مشخص داشته باشند تا همه بر آن اساس حرکت کنند تا به نتیجه و اهدافی که مدنظر است دست یابند.

علیرضا سیدی می‌گوید با کنار هم چیدن قطعات، یک پازل تکمیل می‌شود، بنابراین در حوزه فن‌آوری اطلاعات هم باید شبکه بانکی، مدارس،‌ادارات و سازمان‌ها و به طور کلی همه موسسات با یکدیگر هماهنگ شده و در یک مسیر گام بردارند تا به هدف اصلی و نهایی دست یابیم و بتوانیم در حوزه فن‌آوری اطلاعات پیشرفت کنیم.

در هر حال وزارتخانه‌های ارتباطات و فن‌آوری اطلاعات، امور اقتصادی و دارایی، اطلاعات، بازرگانی، دفاع و پشتیبانی نیروهای مسلح، صنایع، کشور، معاونت برنامه‌ریزی و نظارت راهبردی رئیس جمهور، معاونت توسعه مدیریت و سرمایه‌ انسانی رییس جمهور، بانک مرکزی، قوه قضاییه، مجلس شورای اسلامی و مرکز فن‌آوری اطلاعات و ارتباطات نهاد ریاست جمهوری از اعضای کمیسیون تخصصی مدیریت فاوا هستند.

کمیته‌های تخصصی این کمیسیون شامل کمیته دولت الکترونیکی، تجارت و اقتصاد الکترونیکی، سلامت الکترونیکی، زیرساخت‌های فن‌آوری اطلاعات فرهنگ ایرانی ـ اسلامی در فضای مجازی، امنیت فاوا، رفاه - حوزه هدفمند کردن یارانه‌ها، حقوق و قوانین، مدیریت پروژه‌های راهبردی «مدیریت زمان، مدیریت هزینه، مدیریت ریسک»، فرآیندهای بین سازمانی برنامه و بودجه، صنعت و توسعه صادرات فاوا، سیاست‌گذاری منابع اطلاعات (ذی‌حسابی اطلاعات)، سیاست‌گذاری نیروهای انسانی فاوا، پشتیبانی و توسعه مدیران ارشد فاوا، سامانه‌های کاربردی عمومی، فنی و تعاملات بین‌المللی است.

در جلسه کمیسیون تخصصی فن‌آوری اطلاعات اعلام شد که آسیب‌شناسی برنامه چهارم و راه‌حل‌های پیشنهادی حوزه فن‌آوری اطلاعات کشور با برگزاری بیش از 3380 نفر ساعت جلسه تخصصی که بیش از نیمه از جلسات با حضور وزیر فن‌آوری ارتباطات و اطلاعات در رابطه با تعیین موارد« هدف، راهبردهای اصلی، راهبردهای پشتیبانی، سیاست‌های و اصول توسعه فن‌آوری اطلاعات در کشور، حوزه‌های راهبردی مربوطه و ساختار پیشنهادی مدیریت فن‌آوری اطلاعات کشور تشکیل شد.

در این جلسه همچنین نبود متولی ملی فن‌آوری اطلاعات در دوران برنامه و ضعف « نهادهای فن‌آوری اطلاعات، نداشتن استراتژی مصوب فن‌آوری اطلاعات، مدیریت متمرکز منابع مالی و مدیریت پروژه‌های بزرگ فن‌آوری اطلاعات در کشور، هماهنگ‌سازی بین بخش‌ها با توجه به ماهیت فرابخشی کاربری فن‌آوری اطلاعات، بخش صنعت که شامل حوزه‌های حمایت، ظرفیت‌سازی، کنترل؛ نظارت، مسائل حقوقی مرتبط و مدیریت می‌شود و ضعف در قوانین مرتبط که باعث ضعف در برخوردها با جرایم» از جمله آسیب‌شناسی برنامه چهارم در حوزه‌ فن‌آوری اطلاعات کشور برشمرده شد.

معاون فن‌آوری اطلاعات شرکت ارتباطات زیرساخت گفت: برای اینکه بتوانیم از حمله به شبکه جلوگیری کرده و قبل از اینکه ویروسی وارد شبکه شود آن را شناسایی و با آن مقابله کنیم، پروژه مرکز عملیات‌ امنیت را در دست داریم.

محمدعلی آریانیان - معاون فن‌آوری اطلاعات شرکت ارتباطات زیرساخت - در گفت‌وگو با (ایسنا) اظهار کرد: پروژه مرکز عملیات‌ امنیت (Security Operations Center (SOC را به‌صورت مناقصه برگزار می‌کنیم که تاکنون در این زمینه چهار شرکت پیشنهادات خود را ارائه داده‌اند که در حال بررسی آن‌ها هستیم.

او ادامه داد: مناقصه پروژه SOC در دو ماه اخیر برگزار می‌شود و پیمانکاری که برای انجام این پروژه مشخص خواهد شد تا 9 ماه فرصت دارد نسبت به راه‌اندازی این مرکز اقدام کند.

آریانیان گفت: در حال بررسی توانایی شرکت‌های داخلی در رابطه با تولید نرم‌افزارهای داخلی هستیم که اگر این توانایی محرز شود، این کار به سرعت انجام می‌شود؛ بررسی این موضوع کمی کارمان را به تعویق انداخته است.

وی افزود: شرکت‌ها بعد از این مرحله و نهایی شدن آن، قیمت‌ خود ارائه دهند که البته تا به حال بعضی از تولیدکنندگان داخلی توانایی خود را برای تولید نرم‌افزار به اثبات رساندند و اکنون در حال بررسی آن هستیم.

معاون فن‌آوری اطلاعات شرکت ارتباطات زیرساخت افزود: باید ارزیابی مالی و توانایی فنی شرکت‌هایی که در مناقصه شرکت می‌کنند هم مورد بررسی قرار بگیرد.

به گزارش ایسنا آریانیان پیش از این نیز در گفت‌و‌گو با ایسنا با بیان این که باید به بحث امنیت شبکه بیش از پیش توجه شود گفته بود: کسانی که با رایانه کار می‌کنند ممکن است به دلیل کنجکاوی یا موارد دیگر به بروز اختلالاتی در شبکه منجر شوند و اطلاعاتی را به‌صورت غیرمجاز برمی‌دارند اما با راه‌اندازی و اجرای این پروژه این موارد شناسایی شده و قبل از این‌که این افراد اختلالاتی را به وجود آورند، شبکه آن‌ها را شناسایی می‌کند.

وی افزوده بود: به‌واسطه اجرایی شدن این پروژه ‌زمانی که شخصی بخواهد اختلالی را ایجاد کند، پروتکل‌های غیرمنطبق از پروتکل‌های جاری تشخیص داده شده و قبل از این‌که این شخص در شبکه اختلالی ایجاد کند شناسایی می‌شود.

در بحث امنیت ICT عقب‌ماندگی جدی داریم

سه شنبه, ۱۸ خرداد ۱۳۸۹، ۰۴:۲۵ ب.ظ | ۰ نظر

رئیس دانشگاه عالی دفاع ملی با اشاره به اهمیت موضوع توسعه فن‌آوری اطلاعات و ارتباطات و امنیت آن به صورت توأمان افزود: متاسفانه در زمینه امنیت فن‌آوری اطلاعات و ارتباطات عقب‌ماندگی‌های جدی داریم.

به گزارش خبرنگار دفاعی خبرگزاری فارس، ابراهیم حسن بیگی رئیس دانشگاه عالی دفاع ملی صبح امروز سه‌شنبه در همایش تخصصی امنیت ملی و فضای سایبر که در این دانشگاه برگزار شد، با بیان اینکه موضوع فن‌آوری اطلاعات و ارتباطات به عنوان یک فضای فراگیر، تمام ابعاد زندگی بشر را احاطه کرده است، گفت: ‌این موضوع البته فرصت‌هایی را در اختیار جوامع گذاشته است که اگر درست استفاده نشود می‌تواند تهدیداتی را متوجه ابعاد زندگی بشر بکند.

حسن‌بیگی ادامه داد: البته در کشور تلاش‌های زیادی در حوزه توسعه فن‌آوری اطلاعات و نیز امنیت آن شده است که البته این تلاش‌ها کافی و منسجم نیست و اگر یک نگاه سیستمی و اثربخش نباشد ما را به اهداف عالی نظام در این حوزه نمی‌رساند.

وی به اهمیت موضوع توسعه فن‌آوری اطلاعات و ارتباطات و امنیت آن به صورت توآمان اشاره کرد و افزود: در سال‌های اخیر اسنادی در رابطه با توسعه فن‌آوری اطلاعات و ارتباطات و امنیت آن در کشور تدوین و به تصویب دولت رسیده است و در برنامه پنجم هم در تلاشند احکامی متناسب با اقتضائات کشور پیش‌بینی کنند اما اینها کافی نیست و ما در زمینه امنیت فن‌آوری اطلاعات و ارتباطات عقب‌ماندگی‌های جدی داریم.

رئیس دانشگاه عالی دفاع ملی خاطرنشان کرد: ‌با توجه به اینکه برنامه پنج‌ساله در کمیسیون‌های مجلس به‌زودی بررسی می‌شود تقاضا داریم که احکامی پیش‌بینی شود که بتوانیم در این برنامه ضمن جبران عقب‌افتادگی‌های گذشته به اهداف مورد نظر نیز برسیم.

حسن بیگی گفت: ‌در دولت هفتم و هشتم کار جدی در این زمینه نشد جز اینکه سندی به نام سند "افتا " در این رابطه به تصویب رسید که معتقدم آن نیز به دلیل تلاش شخص آقای عارف بود.

وی خاطرنشان کرد:‌ البته این سند اشکالاتی داشت که ما نیز همان زمان منتقد آن بودیم چرا که با توجه به یکپارچگی در این حوزه، برخی بخش‌های کشور مانند بخش دفاع یا حقوقی - قضایی دیده نشده بود.

رئیس دانشگاه عالی دفاع ملی تصریح کرد: اواخر دولت آقای خاتمی با تغییراتی که در این سند صورت گرفت این سند به تصویب دولت رسید و تنها تغییر آن این بود که به‌جای سند ملی عنوان سند راهبردی امنیت فناوری فن‌آوری و اطلاعات به آن اطلاق شد.

حسن‌بیگی ادامه داد: ما در جمع‌بندی دوباره آقای عارف دوباره اعتراض کردیم اما ایشان گفت ما نام آن را سند راهبردی گذشتیم و شما نیز خودتان برای بخش دفاع سند تهیه کنید که این استدلال، استدلال درستی نبود.

وی گفت: در مجلس البته با این سند موافقت نشد و در دولت نهم نیز گرچه اصلاحاتی صورت گرفت اما جدی پیگیری نشد.

حسن بیگی خاطرنشان کرد: اما باید این موضوع جدی گرفته شود و همه با وجود مشکلاتی که در این سند است پشت سر آن بایستیم چرا که مجموعه‌ای است که تا حدودی انسجام دارد.

وی تصریح کرد: ایراد فنی که می‌گیرند این است که چون این سند مصوب مجلس است مجلس نمی‌تواند به آن استناد کند و امکان دارد توسط مجلس یا شورای نگهبان رد شود که در این صورت ممکن است 5 سال دیگر به عقب بیفتیم.

رئیس دانشگاه عالی دفاع ملی با اشاره به حوادث پس از انتخابات گفت: این وقایع توانست به خوبی اهمیت توسعه فناوری فن‌آوری و اطلاعات را نشان دهد و خوشبختانه اکثر مسئولین نیز نظرشان به برقراری یک فضای امن در این زمینه جلب شده ولی نیازمند سیاست‌گذاری، قانونگذاری و اجرای مناسب هستیم.

حسن بیگی خاطرنشان کرد: ما به عنوان دانشگاه عالی دفاع ملی در حد وسع خود تلاش کردیم و رساله‌ها و پژوهش‌های مختلفی نیز تحقیق شدند که برخی در حال انجام و برخی نیز پایان پذیرفته‌اند.

اقدامات وزارت ارتباطات برای مقابله با حملات مجازی

سه شنبه, ۲۸ ارديبهشت ۱۳۸۹، ۰۱:۵۰ ب.ظ | ۰ نظر

وزیر ارتباطات با بیان اینکه در جریان حوادث پس از انتخابات تمام حملات اینترنتی صورت گرفته از خارج کشور و مسیر آنها شناسایی شد، گفت: ‌در برنامه پنجم موضوع امنیت شبکه‌های ارتباطی و زیرساخت‌های فناوری اطلاعات را در دستور کار قرار خواهیم داد.

رضا تقی پور در گفت‌وگو با فارس، در خصوص جایگاه وزارت ارتباطات در جنگ الکترونیک و تمهیدات این وزارت خانه در برنامه پنجم برای مقابله احتمالی با این گونه تهدیدها گفت: قبلاً در بحث امنیت فضای تبادل اطلاعات سندی به نام سند "افتا " تهیه شده که سند خوبی است و جای اصلاح نیز دارد.

وی افزود: در بخش انتهایی سند افتا با تفکیک وظایف تمامی سازمان‌ها، مشخص شده در هر پروژه چه سازمان‌هایی متولی اصلی هستند و چه سازمان‌هایی وظیفه همکاری دارند.
* ایجاد مرکز SOC به منظور «تأمین امنیت در بخش زیرساخت‌»

وزیر ارتباطات وظیفه محوله به این وزارت‌خانه در سند افتا را «تأمین امنیت در بخش زیرساخت‌» عنوان کرد و توضیح داد: در بخش زیرساخت بحث تامین امنیت بر عهده این وزارتخانه است، به این معنی‌ که اگر حمله‌ای مجازی از یکی از مسیرهای زیرساخت که در دست وزارت ارتباطات است (و از خارج کشور وصل شود) به طرف سایت‌های داخل کشور صورت گیرد، باید بتوانیم این حمله را تشخیص دهیم.

تقی پور در خصوص تمهیدات اندیشیده شده در این زمینه یادآور شد: در این ارتباط مرکزی به نام SOC یا (security operation center) ایجاد شده که طراحی‌های طرح انجام شده و در حال نهایی شدن قرارداد برای اجرایی شدن است.

وزیر ارتباطات تاکید کرد: البته این به معنای این نیست که در حال حاضر هیچ اقدامی نداریم، بلکه اقداماتی به صورت تکه تکه و از قبل انجام شده و مراکز "ماهر " و "گوهر " تحت اداره شرکت فناوری اطلاعات به صورت نقطه‌ای و منطقه‌ای می‌توانند با حملات مقابله کنند و سازمان‌ها نیز می‌‌توانند با بهره‌گری از خدمات این مراکز سیستم‌هایشان را در مقابل حملات ایمن کنند.
* شناسایی و چاره اندیشی تمامی حملات اینترنتی صورت گرفته در حوادث اخیر

وی خاطر نشان کرد: خوشبختانه سال گذشته علیرغم تمام حملاتی که از خارج کشور صورت گرفت هیچ یک از سایت‌‌های کشور تقریباً آسیب جدی ندید و تمامی این حملات شناسایی و با آنها مقابله شد و علاوه براین مسیرها نیز شناسایی و چاره‌ اندیشی شد.

تقی پور تاکید کرد: غیر از بحث خاص محتوا که هر کاربر و دستگاه خود مسئول تامین امنیت محتوی است، ‌در برنامه پنجم توسعه به صورت جدی بحث امنیت شبکه‌های ارتباطی و زیرساخت‌های فناوری اطلاعات را در دستور کار قرار خواهیم داد.

وزیر ارتباطات و فناوری اطلاعات در خصوص اینکه آیا قادر به شناسایی آدرس‌ IP های مهاجم هستید، گفت: بله، آدرس IP ها مهاجم قابل شناسایی هستند و شناسایی نیز شده‌اند.

وی همچنین در پاسخ به این پرسش که « آدرس IP های رایانه‌های مهاجم را می‌بندید» توضیح داد: آدرس IP های مهاجم را برای کشورخودمان می‌بندیم، اما مقررات جهانی هنوز اجازه مقابله به مثل یا موارد مشابه در این زمینه را نمی‌دهد و ضمن اینکه کشور ما نیز قصد به ورود فضای جنگ علنی یا حملات اینترنتی را ندارد.
* اینترنت ماهواره‌ای ممکن اما گران

تقی پور همچنین در پاسخ به پرسشی در زمینه «اعلام اخیر یکی از کشورها برای پرتاب ماهواره‌هایی به منظور استفاده نامحدود از اینترنت در چند منطقه خاص، و اینکه اگر کشوری می‌تواند چنین روشی را برای کشورهای دیگر اجرا کند چرا خود ما از این روش استفاده نمی‌کنیم» گفت: این روش خوب اما گران است زیرا هنوز عمومی نشده است و کشورهایی اقدام به این کار کرده‌اند، اما ما معمولاً صبر کنیم تا به قول معروف نوبرانه تکنولوژی رد شود و از لحاظ قیمت در حدی قرار بگیرد که هزینه‌اش توسط مردم قابل پرداخت باشد. در حال حاضر روش معمول در دنیا روش فیبر است.

وی ادامه داد: البته این روش را رد نمی‌کنیم و اکنون نیز به صورت محدود برخی از سازمان‌ها از ارتباط مستقیم ماهواره استفاده می‌کنند، ماهواره‌ها با پهنای باند شناسایی می‌شوند و اینکه پهنای باند منتقل کننده صوت، دیتا یا اینترنت باشد تفاوتی ندارد اما مهم این است که محتوی با چه هزینه‌ای به دست کاربر می‌رسد.

تقی پور توضیح داد: در اینترنت به دلیل بالا بودن حجم اطلاعات طبیعتاً هزینه نیز بالا خواهد بود، برای مثال صوت پهنای باند کمی را اشغال می‌کند و با یک کانال 2 مگابایتی می‌توان 32 ارتباط تلفنی را رد و بدل کرد، ولی زمانی ‌که 32 مگابایت در اختیار یک کاربر قرار می‌گیرد، هزینه‌های آن 32 برابر یک ارتباط تلفنی بالا می‌رود که در حال حاضر اقتصادی نیست اما تکنولوژی‌های امروز این امر را در آینده ممکن خواهد کرد.

اطلاع رسانی ماهر آغاز شد

سه شنبه, ۷ ارديبهشت ۱۳۸۹، ۰۶:۰۹ ب.ظ | ۰ نظر

مدیر عامل شرکت فناوری اطلاعات ایران گفت: یکی از برنامه‌های سال گذشته، ایجاد فاز آگاهی رسانی مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه ای (ماهر) بود که به طور کامل عملیاتی شد.

به گزارش روابط عمومی وزارت ارتباطات و فناوری اطلاعات، سعید مهدیون اظهار داشت: بر همین اساس بسیاری از راهنمایی‌های امنیتی، اخبار، رخدادها و دستورالعمل‌هایی که برای امن تر کردن کامپیوتر‌ها و شبکه‌ها مورد نیاز کاربران ایرانی بود، به آن‌ها ارایه شد.

وی افزود: همچنین با توجه به امکانات فراهم شده، کاربران می‌توانند مشکلات امنیتی خود را با مرکز "ماهر " به آدرس اینترنتی www.certcc.ir مطرح کرده و راهنمایی‌های لازم را در خصوص مقابله با‌ ‌آن‌ها دریافت کنند.

مدیر عامل شرکت فناوری اطلاعات ایران تصریح کرد: راهنمایی درباره نرم افزارهای مختلف و همچنین ارایه برخی اخبار رخ دادهای ایمنی به وقوع پیوسته و راه کارهای بر طرف کردن آن، چند ساعت زودتر از مراکز امنیتی کشورهای پیشرفته، از دیگر خدماتی بود که طی سال 88 به مخاطبان ارایه شده است.

وی در خصوص برنامه‌های سال جاری در این حوزه نیز گفت: بر اساس برنامه‌ریزی‌های صورت گرفته، در سال جاری، مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه ای به تعدادی نرم افزار کمکی مجهز خواهد شد تا نیازهای کاربران را در سطوح مختلف بر طرف کند.

وی خاطر نشان کرد: کاربران می‌توانند با استفاده از این نرم افزارها، نقاط ضعف احتمالی که در رایانه خود دارند را شناسایی و نسبت به رفع آن اقدام کنند.

مهدیون با اشاره به شعار سال گذشته اتحادیه جهانی مخابرات، تأکید کرد: بر همین اساس و به منظور فرهنگ سازی در حوزه ایجاد فضای امن برای کودکان در اینترنت، کتاب "حفظ امنیت کودکان در اینترنت " به چاپ رسید که در آن نرم افزارهای موجود در این حوزه به تشریح شده است.

ابلاغ مصوبه ایجاد سامانه مدیریت امنیت اطلاعات

سه شنبه, ۳۱ فروردين ۱۳۸۹، ۰۳:۰۰ ب.ظ | ۰ نظر

مدیرعامل شرکت فناوری اطلاعات ایران گفت:اسفند ماه سال گذشته، مصوبه ایجاد سامانه مدیریت امنیت اطلاعات به تصویب دولت رسید و جهت اجرا ابلاغ شد.

به گزارش روابط عمومی وزارت ارتباطات و فناوری اطلاعات، سعید مهدیون، اظهار داشت: بر اساس سند افتا که اواخر سال 87 از سوی دولت ابلاغ شد، می‌بایست دستگاه‌های اجرایی نسبت به راه‌اندازی این سامانه اقدام کنند. سند افتا، وزارت ارتباطات و فناوری اطلاعات را مأمور کرد آیین نامه ایجاد این سامانه را تهیه و به دولت ارایه کند. با تلاش‌ کارشناسان وزارت ارتباطات، این آیین نامه تهیه و به هیات وزیران ارایه شد.

مدیرعامل شرکت فناوری اطلاعات ایران تصریح کرد: آیین نامه مذکور پس از بررسی، در دولت تصویب شد. بر اساس آن کلیه دستگاه‌های اجرایی مشمول ماده پنج قانون خدمات کشوری، ملزم شدند نسبت به پیاده سازی سامانه مدیریت امنیت اطلاعات(ISMS) اقدام کنند. برای دستگاه‌هایی که این سامانه را راه‌اندازی کنند، گواهی مربوط صادر خواهد شد. شرکت فناوری اطلاعات ایران مسوول بررسی و ممیزی سامانه‌های راه‌اندازی شده خواهد بود. گواهی سامانه مدیریت امنیت اطلاعات از سوی این شرکت به دستگاه‌ها ارایه خواهد شد.

تشکیل گروه واکنش هماهنگ رخدادهای افتا

جمعه, ۲۷ فروردين ۱۳۸۹، ۰۵:۳۱ ب.ظ | ۰ نظر

معاون فناوری اطلاعات شرکت ارتباطات زیرساخت از آغاز بکار گروه واکنش هماهنگ رخدادهای امنیت شبکه دیتا (گوهر) در سال جاری خبر داد و گفت: این پروژه در راستای امنیت فضای تبادل اطلاعات شبکه فناوری اطلاعات کشور شکل می گیرد.

محمدعلی آریانیان در گفتگو با مهر با اشاره به برگزاری مناقصه انتخاب مشاور برای ایجاد پنج گروه واکنش هماهنگ رخداد امنیت شبکه دیتا در زمستان سال 88 گفت: مراحل انتخاب مشاور این پروژه به زودی به اتمام می رسد و شرکتهای داخلی برای انجام پروژه گوهر ارزیابی و انتخاب می شوند.

وی با بیان اینکه این پروژه در سال جاری عملیاتی خواهد شد در مورد ویژگیهای آن گفت: شرکت ارتباطات زیرساخت در راستای تامین امنیت فضای تبادل اطلاعات کشور بر ضرورت ایجاد مرکز CERT تاکید دارد که این مرکز در سه گروه واکنشی، پیشگیرانه و مدیریت کیفی امنیت تعریف شده است و پروژه هایی چون مدیریت امداد و هماهنگی رخدادهای رایانه ای (ماهر) و گروههای واکنش هماهنگ رخداد (گوهر) در راستای این مرکز است.

به گزارش مهر، ناامنی رایانه ها، ویروس ها، خطاهای نرم افزاری، قطعی مسیرهای فیزیکی ارتباطات، نداشتن مسیرهای موازی و تهدیدهای پیش روی امنیت ملی از جمله تهدیدهای امنیتی شبکه فناوری اطلاعات کشور محسوب می شود که برای مقابله با آن علاوه بر افزایش سطح آگاهی از این تهدیدات باید مصون سازی زیرساخت های کشور در مقابل سیستم بحران ارتباطات را نیز در دستور کار قرار داد.

طرح های کشور برای امنیت زیرساخت

يكشنبه, ۲۲ فروردين ۱۳۸۹، ۰۳:۱۵ ب.ظ | ۰ نظر

معاون فناوری اطلاعات شرکت ارتباطات زیرساخت از راه اندازی مرکز عملیات امنیت (SOC) شبکه زیرساخت کشور در سال جاری و اجرای پروژه استانداردسازی و مدیریت امنیت شبکه (ISMS) تا سه ماه آینده در راستای طرح جامع امنیت شبکه زیرساخت خبر داد.

محمدعلی آریانیان در گفتگو با خبرنگار مهر در مورد SOC یا Security Operations Center با تاکید بر تدابیر امنیتی و مدیریت امنیت شبکه ارتباطی کشور گفت: مرکز امنیت شبکه ارتباطات زیرساخت کشور یکی از پروژه های معاونت فناوری اطلاعات شرکت زیرساخت است که در سال جاری به طور قطع اجرایی می شود.

وی با بیان اینکه مناقصه انتخاب پیمانکار این پروژه در حال برگزاری است ادامه داد: مرکز عملیات امنیت شبکه، مکانی برای مانیتورینگ و کنترل 24 ساعته ورود و خروج اطلاعات در شبکه ارتباطات کشور خواهد بود.

معاون فناوری اطلاعات شرکت ارتباطات زیرساخت در عین حال از برگزاری مناقصه پروژه استانداردسازی و مدیریت امنیت شبکه (ISMS) خبر داد و گفت: پایلوت راه اندازی این پروژه آغاز شده است و اواخر خردادماه و اوایل تیرماه جاری به بهره برداری می رسد.

سیستم‌SOC که برای مدیریت امنیت شبکه نصب و راه‌اندازی می شود دارای مکانیزم‌های بررسی تجهیزات شبکه به صورت خودکار است و برای جلوگیری از نفوذ هکرها و تهدید حملات از طریق منابع داخلی و منابع خارجی در شبکه تعبیه شده است.

Information Security Management System یا ISMS به عنوان سیستم مدیریت امنیت اطلاعات یک حرکت سیستماتیک در جهت مدیریت اطلاعات سازمان به منظور حفظ امنیت است و تمامی روندها و سیستم های فناوری اطلاعات سازمان را در بر می گیرد. با کاربردی شدن این پروژه ها، طرح جامع امنیت شبکه زیرساخت با هدف افزایش امنیت شبکه دیتا بر مبنای استاندارد جهانی ISO27001 پیاده سازی می شود.

متولی امنیت فضای تبادل اطلاعات در کشور کیست؟

جمعه, ۲۰ فروردين ۱۳۸۹، ۰۴:۴۷ ب.ظ | ۰ نظر

امنیت یک فرآیند و یک تلاش مستمر است و با الزامی که دولت برای سازمان‌های مالی و اعتباری و بانک‌ها قرار داده، آن‌ها به سمت مدیریت امنیت اطلاعات و پیاده‌سازی استانداردهای امنیتی اطلاعات حرکت کردند و موفق شدیم در سال گذشته به چهار استاندارد امنیت اطلاعات در ایران دست یابیم که این موضوع در بحث فن‌آوری اطلاعات و امنیت اطلاعات در ایران نقطه عطفی محسوب می‌شود اما قطعا کافی نیست.

به گزارش (ایسنا)، با توسعه شبکه‌های ارتباطات و فن‌آوری اطلاعات، یکی از موضوعات اصلی مطرح از سوی کارشناسان و متخصصان، تأمین امنیت ICT است تا سرویس و محتوایی که ارائه می‌شود، سالم و بدون نقص به کاربران عرضه شود.

با تشکیل کمیسیون‌هایی مثل امنیت فضا تبادل اطلاعات در کشور- افتا - این آگاهی در جامعه در حال ایجاد است که صنعت فن‌آوری اطلاعات باید به سمت امنیت اطلاعات و ضرورت توجه و سرمایه‌گذاری آن حرکت کند و از طرفی با توجه به اینکه بحث امنیت غیرقابل لمس است باید به سازمان‌ها و مراکز این موضوع را تاکید و یادآور شد که بحث امنیت و توجه به آن اگرچه فیزیکی نبوده اما بسیار مهم‌تر از خرید تجهیزات برای سازمان‌ها محسوب می‌شود و از سویی مهم‌ترین موضوع بحث فرهنگ‌سازی در حوزه امنیت و آموزش است.

این اهمیت تا جایی است که وزیر ارتباطات و فن‌آوری اطلاعات اخیرا از تشکیل کمیته افتا در وزارت ارتباطات خبر داده و گفت: به منظور پیگیری مباحث مربوط به امنیت فضای تبادل اطلاعات، کمیته افتا در وزارت ارتباطات تشکیل شد و باید امنیت فضای تبادل اطلاعات به گونه‌ای تأمین شود که افراد بتوانند به راحتی خدمات خود را در بستر مجازی به کاربران و متقاضیان ارایه کنند.

اکنون پیش‌نویس سند تقسیم کار حوزه افتای وزارت ارتباطات، توسط کارشناسان و متخصصان این وزارتخانه و بر اساس سند امنیت فضای تبادل اطلاعات تهیه و تدوین شده است.

بر اساس این سند، مسوولیت اجرای 10 عنوان از مجموع 27 عنوان راهبرد سند مذکور بر عهده وزارت ارتباطات و فن‌آوری اطلاعات قرار داده شده است و این وزارت در 13 عنوان دیگر به عنوان همکار شناخته می‌شود.

بر همین اساس، پیش‌نویس سند تقسیم وظایف راهبردها مشخص، تهیه و تدوین شده و در آن، مسوولیت هر یک از زیرمجموعه‌های وزارت در راستای اجرای بندهای موجود، تعیین شده است.

بدون شک باید یک محیط امن برای انجام مطمئن امور مختلف از جمله ارایه خدمات، وجود داشته باشد، اگر این محیط امن نباشد، دیگر کسی امکان ارایه خدمات بانکداری الکترونیکی و تجارت الکترونیکی را نخواهد داشت؛ وزیر امیدوار است که با برنامه‌ریزی‌های صورت گر فته، تا پایان برنامه پنجم توسعه کشور، وضعیت بسیار بهتری در این حوزه داشته باشیم.

به تاکید رضا تقی‌پور تاکنون تلاش بسیار ارزشمندی در این حوزه صورت گرفته اما تا وضعیت مطلوب، فاصله داریم، در همین راستا، کمیته امنیت فضای تبادل اطلاعات در وزارت ارتباطات تشکیل شده تا یکپارچگی لازم در این حوزه را ایجاد کند؛ حوزه امنیت نرم‌افزار یکی از حوزه‌هایی است که کشورهای پیشرفته نیز از این منظر آسیب‌پذیرند اما به نظر می‌رسد یکی از بخش‌هایی که می‌توانیم به خوبی در آن ظاهر شویم این حوزه است.

به گفته وزیر ارتباطات مجموعه وزارت ارتباطات به نسبت سایر دستگاه‌ها و نهادها در این بخش فعالیت‌های بیش‌تری انجام داده و تلاش‌ها تا به این جا پیشرفت خوبی داشته است و باید علاوه بر به‌کارگیری از این حوزه برای تامین امنیت مورد نیاز خودمان، دانش پدافند غیرعامل را تولید کنیم تا بتوانیم آن را به دیگر کشورها نیز عرضه کنیم.

تاکنون تلاش‌هایی از سوی زیرمجموعه‌های وزارت ارتباطات صورت گرفته که از آن جمله می‌توان به راه‌اندازی مرکز آپا از سوی مرکز تحقیقات مخابرات ایران، مرکز ماهر از سوی شرکت فن‌آوری اطلاعات و تلاش‌های شرکت ارتباطات زیرساخت برای تأمین امنیت شبکه‌هایی که متولی آن است اشاره کرد.

اما مهمترین کاری که نیازمند توجه زیاد است بحث فرهنگ‌سازی در حوزه امنیت و آموزش است؛ زمانی می‌توانیم نیاز جامعه را بشناسیم که دانش آن را داشته باشیم زیرا در زمانی که تعداد افرادی که در حوزه فن‌آوری اطلاعات تصمیم‌گیرند و کسانی که در پست‌های مدیریتی در این حوزه در سازمان‌ها مشغولند با این حوزه آشنایی کامل نداشته باشند، فرهنگسازی در این حوزه ضرورتی انکارناپذیر است و هر زمانی که دوستان و علاقه‌مندان نیاز داشته باشند، می‌توانند در خواستشان را ارائه دهند.

در راستای ایجاد امنیت قرار است دیتاسنترها و میزبانی سایت‌ها به داخل کشور منتقل شوند که طبق گفته وزیر تا سال دوم برنامه پنجم توسعه کشور آمادگی این را خواهد داشت که میزبانی همه سایتهای داخلی را به کشور منتقل کند.

همچنین در تکالیف دستگاههای دولتی دیده شده که پایگاههای داده میلی را به صورت یکپارچه ایجاد و به تکمیل پایگاه‌های اطلاعات ملی اقدام کنند.

حمید بابادی‌نیا - رئیس کمیسیون امنیت فضای تبادل اطلاعات (افتا) در این باره معتقد است هیچ سازمان و متولی خاصی برای بحث امنیت در کشور نداریم البته دوستان ما در سازمان پدافند غیرعامل کارهایی را در این زمینه آغاز کردند و ما نیز آمادگی خود را اعلام کردیم که در صورت نیاز به آن‌ها مشاوره تخصصی بدهیم.

بابادی‌نیا با بیان اینکه متاسفانه دانشگاه‌های ما از رشد تکنولوژی عقب ماندند گفت: بخش خصوصی با ورود و فعالیت‌ خود و تشکیل یکسری آکادمی‌ها این دانش فنی را در این حوزه به یکسری از دانشگاه‌ها برده و با این کار رشد کاربردی را در این زمینه شاهد بودیم و در حال حاضر ارتباط خوبی با دانشگاه صنعتی شریف داریم و در حال توسعه این ارتباط به سایر دانشگاه‌ها هستیم چون معتقدیم دانشجویان ما یکسری مباحث تئوریک را آموزش دیدند در صورتی که موضوعات کاربردی بسیار مهم است.

احتمال تشکیل کمیته فراسازمانی "افتا "

سه شنبه, ۱۷ فروردين ۱۳۸۹، ۰۲:۰۳ ب.ظ | ۰ نظر

مشاور وزیر ارتباطات از احتمال تشکیل کمیته فراسازمانی "افتا " از سوی کارگروه فناوری اطلاعات دولت خبر داد و گفت: اخیرا کارگروه فاوای دولت با عضویت سه وزیر و چند معاون رئیس جمهور با مسئولیت وزیر ارتباطات تشکیل شده است.

کامبیز قدس در گفت و گو با فارس در خصوص ماهیت کار کمیته افتا (امنیت فضای تبادل اطلاعات) و نحوه تعامل این کمیته با دیگر مراکز زیرمجموعه وزارت ICT از جمله مراکز ماهر و آپا ( آمادگی، پشتیبانی و امداد در زمینه اختلالات امنیتی فضای رایانه ای) که در بحث امنیت فعال می‌کنند، اظهار داشت: کمیته افتا پیش از آنکه یک نهاد اجرایی باشد ماهیتی هماهنگ کننده و سیاست‌گذار دارد که راهبردهای مراکزی مانند آپا و ماهر را تعیین می‌کند.

وی توضیح داد: آپا مجموعه‌های دانشگاهی است که با کسب مجوز و اختصاص بودجه از موسسه تحقیقات ICT ( مرکز تحقیقات مخابرات ایران سابق)، به منظور تأمین زیرساخت‌های خدمات امداد و نجات در برخی دانشگاه‌ها تشکیل شده است.

مشاور وزیر ارتباطات در حوزه افتا گفت: وظیفه موسسه تحقیقات ICT حمایت از موضوعاتی است که منجر به توسعه زیرساخت‌های فناوری می‌شود و راه‌اندازی مراکز آپا از جمله این اقدامات است. وظیفه مرکز آپا نیز تلاش برای آماده کردن توان بالفعل دانشگاهی و مطالعات در زمینه امنیت در دانشگاه ها است.

به گفته قدس، در حدود 250 نفر از اساتید و دانشجویان تحصیلات تکمیلی در مراکز آپای دانشگاه‌ها مشغول به فعالیت هستند تا نقاط آسیب‌پذیر زیرساخت‌های فناورانه کشور در زمینه‌های نرم افزاری و سخت‌افزاری را شناسایی و بررسی کنند.

وی در خصوص مرکز ماهر نیز اظهار داشت: از دید وزارت ICT خدمات مرکز ماهر باید به صورت دائمی و به عنوان نقطه اتصال ایران با جهان و نقطه مطمئنی برای پاسخگویی به تمام تهدیدها راه‌اندازی شود.

قدس توضیح داد: در حال حاضر مرکز ماهر این خدمات را به صورت موقتی و در مواجهه با حوادث ارائه می‌کند اما باید بتواند این خدمات را به صورت دائمی ارائه دهد به همین دلیل از نگاه وزارت ICT این مرکز هنوز فعال نشده و به ظرفیت خود نرسیده است.

مشاور وزیر ارتباطات با تاکید بر لزوم ایجاد هماهنگی بین این مراکز خاطر نشان کرد: مجموعه‌ای لازم است تا مراکز افتا را با هم هماهنگ کند و از موازی‌کاری‌های احتمالی جلوگیری شود.
* آغاز به کار کمیته افتا از اسفند 87 و برگزاری دو جلسه کاری

وی تأکید کرد: طبق سند افتا مصوب اسفند 87، عمده سازمان‌های دولتی باید برای هماهنگی امور امنیت اطلاعات خود در بالاترین سطح سازمان، کمیته‌ افتا تشکیل دهند و مدیران ارشد سازمانی نیز در این کمیته که ریاست آن با وزیر یا جانشین وزیر است شرکت داشته باشند.

قدس افزود: علیرغم تهیه سند افتا از سال 84 و ابلاغ آن در سال 87 اجرای این سند کار زمان‌بری است اما در حال حاضر کمیته افتا در وزارت ICT، به ریاست وزیر ارتباطات و با عضویت معاونین وزیر ایجاد شده است.

وی در پاسخ به این سوال که آیا در حال حاضر کمیته افتا در وزارت ارتباطات کار خود را آغاز کرده است، گفت: در زیر مجموعه و در سطح پایین‌تر و کمیته افتا "کارگروه فنی " قرار دارد که وظیفه‌ این کارگروه پشتیبانی از تصمیمات این "کمیته افتا " است.

وی توضیح داد: کارگروه فنی از آذر ماه سال 88 کار خود را آغاز و نزدیک به 15 جلسه نیز برگزار کرده است و کمیته افتا نیز از اسفند ماه 88 تشکیل شده و دو جلسه برگزار کرده است.

وی در خصوص اینکه آیا در حال حاضر وظیفه هماهنگی و تعیین راهبردها بین مراکز موجود در دستور کار کمیته قرار گرفته است، گفت: علیرغم تشکیل کمیته افتا نمود اثربخشی تأثیرات آن به زمان نیاز دارد و برای مشخص شدن نتیجه کار باید زمان صرف شود.
* بلاتکلیفی راهبری سند افتای مصوب دولت

مشاور وزیر ارتباطات در پاسخ به این سوال که آیا براساس قانون وظیفه راهبری سند افتا به وزارت ارتباطات محول شده، گفت: در قانون، تکلیف راهبری سند دقیقاً مشخص نشده اما از 27 راهبرد سند افتا، مسئولیت هماهنگی 10 راهبرد بر عهده وزارت ارتباطات است و در باقی راهبردها وزارتخانه‌های دیگر مسئول و وزارت ICT به عنوان همکار شناخته شده است.

وی با اشاره به تشکیل کارگروه فاوای هیئت دولت خاطر نشان کرد: اخیرا کارگروه فاوای هیئت دولت با عضویت سه وزیر و چند معاون رئیس جمهور و با مسئولیت وزیر ارتباطات تشکیل شده است و این کارگروه تلاش می‌کند که بتواند حوزه افتا را نیز مدیریت کند.

قدس پیگری امور افتا از سوی کمیته فاوای هیئت دولت را نیازمند تشکیل یک کمیته فراسازمانی افتا از سوی این کارگروه دانست و افزود: به دلیل اینکه افتا جزئی از فاوا است، کارگروه فاوا دولت می‌تواند نقش راهبری افتا را نیز داشته باشد و این اقدام نیازمند اخذ تصمیماتی از جمله تشکیل یک کمیته فراسازمانی افتا است که به عنوان کارگروه هیأت دولت عمل کند.

وی توضیح داد: در این کمیته فراسازمانی نمایندگان تمام دستگاه‌ها به عنوان نمایندگان دولت حضور خواهند داشت.

مشاور وزیر ارتباطات ادامه داد: تا تشکیل کمیته فراسازمانی افتا، فعلا وزارت ICT ‌اقداماتی که براساس سند افتا متولی آن است را راهبری خواهد کرد و باید صبر کند تا کارگروه فاوای دولت اقداماتی برای نهادینه کردن کمیته فراسازمانی افتا دنبال کند و پس از راه‌اندازی این کمیته تقسیم کار صورت گیرد.
* ارسال پیش نویس سند افتا وزارت ICT از سوی وزیر به کمیته افتا برای تصویب

وی در خصوص اینکه آیا سند افتای وزارت ICT تهیه شده، گفت: "کارگروه فنی " افتا که کارگروهی داخلی است با مشورت نمایندگان شرکت‌ها و سازمان های زیرمجموعه وزارت ICT سندی را تهیه کرده که در این سند تکلیف 27 وظیفه سند افتا مشخص شده است.

مشاور وزیر ارتباطات در حوزه امنیت ادامه داد: اساسنامه کمیته افتا به تصویب رسیده و اعضای آن نیز مشخص شده‌اند.

وی افزود: پیش نویس سند نیز به علت اینکه مورد تایید اعضای کمیته افتا است، هم اکنون در حال اجرا است و از سوی وزیر برای تصویب به کمیته ارجاع داده شده که منتظر هستیم این پیش‌نویس در موعد مقرر در کمیته افتا تصویب شود.

روشهای مقابله با حملات رایانه ای در سایت ماهر

دوشنبه, ۱۶ فروردين ۱۳۸۹، ۰۲:۵۲ ب.ظ | ۲ نظر

معاون شرکت فناوری اطلاعات ایران ضمن هشدار در مورد تهدیدهای رایانه ای، گفت: سایت "ماهر" با هدف مقابله با حملات رایانه ای اقدام به انتشار جدیدترین اطلاعات در مورد تامین امنیت فضای مجازی کرده است.

"حمید علیپور در گفت و گو با ایرنا، افزود: معرفی "بسته های به روز رسانی" ، هشدار در مورد تهدیدهای جدید امنیتی ( در فضای تبادل اطلاعات) ، معرفی ویروس ها ( بدافزارها) و آنتی ویروس ها از اقدامهای سایت "ماهر " است .

وی افزود: "مرکز مدیریت امداد و هماهنگی عملیات رخداد رایانه ای" یا به اختصار "ماهر" مرکزی است که با هدف اطلاع رسانی ، آموزش و هماهنگی در زمینه امنیت فضای تبادل داده ، ایجاد شده است.

به گفته ی علیپور، این مرکز با ایجاد هماهنگی با سایر تیمهای فوریتهای امنیتی و مراکز امداد رایانه ای در سطح کشور، اطلاعات خود را بصورت یکسان و از طریق سایت "ماهر" در اختیار همگان قرار می دهد.

معاون گسترش شرکت فناوری اطلاعات ایران گفت: سایت " ماهر" دارای بخشهای مربوط به اخبار و هشدارهای امنیتی برای کابران رایانه و اینترنت ، راهنایی های امنیتی است و در این بخشها کاربران با ابزارهای جاسوسی رایانه ای و راهکارهای مقابله با آن و چگونگی مقابله با ویروسها آشنا می شوند .

گفتنی است ، ایران از نظر آلودگی رایانه ای رتبه دوازدهم را در دنیا دارد و تهران دهمین شهر دنیا از نظر آلودگی رایانه ای است.

علیپور پیش از این اعلام کرده بود، اولویت کاری سال 1389 شرکت فناوری اطلاعات رفع آلودگی های رایانه ای از طریق اطلاع رسانی به کاربران است .

پایلوت مرکز امدادرسانی امنیت ارتباطات سیار (MERT) توسط آزمایشگاه خدمات ارزش افزوده تلفن همراه صنعتی شریف پیاده سازی شد.

به گزارش مهر، مطالعه، امکان سنجی و طراحی مرکز امداد حوادث تلفن همراه توسط کارشناسان امنیت همراه آزمایشگاه خدمات ارزش افزوده پیشرفته شریف و با حمایت شرکت ارتباطات سیار برای اولین بار در کشور راه اندازی و پیاده سازی شد.

راه اندازی مرکز MERT در راستای ارتقای سطح امنیت در شبکه ارتباطات سیار و فرآیندهای پاسخگویی و رسیدگی به مشکلات امنیتی این شبکه انجام می شود.

پرتال آزمایشی اطلاع رسانی، پشتیبانی و امداد این مرکز در حال حاضر به آدرس www.irmert.ir فعال و خدمات آنلاین آن از جمله بخش مانیتورینگ شبکه و مشاوره در مراحل پیاده سازی است.

تهیه تجهیزات امنیتی برای تست و ارزیابی مداوم وضعیت شبکه GSM و GPRS و ابزارهای برنامه ریز ی SIM از دیگر طرحهای این مرکز است.

پیش‌نویس سند تقسیم کار افتا آماده شد

چهارشنبه, ۱۲ اسفند ۱۳۸۸، ۰۲:۳۱ ب.ظ | ۰ نظر

پیش‌نویس سند تقسیم کار حوزه افتای وزارت ارتباطات، توسط کارشناسان و متخصصان این وزارتخانه و بر اساس سند امنیت فضای تبادل اطلاعات تهیه و تدوین شده است.

کامبیز قدس - مشاور وزیر در امنیت فضای تبادل اطلاعات - با بیان این مطلب اظهار کرد: در سند افتا که در اسفندماه سال 87 توسط دولت ابلاغ شده، 27 عنوان فعالیت به عنوان فعالیت‌های اساسی در زمینه راهبردهای امنیت فضای تبادل اطلاعات مطرح شده است.

وی افزود: بر اساس این عنوان‌ها، وظایف هر یک از دستگاه‌ها مشخص شده و نهادهای اجرایی باید با همکاری سایر دستگاه‌ها، مسوولیت راهبردهای مورد نظر را اجرایی کنند.

او خاطر نشان کرد: بر اساس این سند، مسوولیت اجرای 10 عنوان از مجموع 27 عنوان راهبرد سند مذکور بر عهده وزارت ارتباطات و فن‌آوری اطلاعات قرار داده شده است و این وزارت در 13 عنوان دیگر به عنوان همکار شناخته می‌شود.

کامبیز قدس تصریح کرد: بر همین اساس، پیش‌نویس سند تقسیم وظایف راهبردها مشخص، تهیه و تدوین شده و در آن، مسوولیت هر یک از زیرمجموعه‌های وزارت در راستای اجرای بندهای موجود، تعیین شده است.

مشاور وزیر در حوزه امنیت فضای تبادل اطلاعات ادامه داد: این پیش‌نویس به زودی در شورای معاونان وزارت ارتباطات مطرح و پس از تصویب برای اجرا ابلاغ خواهد شد.

او گفت: با توسعه شبکه‌های ارتباطات و فن‌آوری اطلاعات، یکی از موضوعات اصلی مطرح از سوی کارشناسان و متخصصان، تأمین امنیت ICT است تا سرویس و محتوایی که ارائه می‌شود، سالم و بدون نقص به کاربران عرضه شود.

وی تأکید کرد: تاکنون تلاش‌های گسترده‌ای از سوی زیرمجموعه‌های وزارت ارتباطات صورت گرفته که از آن جمله می‌توان به راه‌اندازی مرکز آپا از سوی مرکز تحقیقات مخابرات ایران، مرکز ماهر از سوی شرکت فن‌آوری اطلاعات و تلاش‌های شرکت ارتباطات زیرساخت برای تأمین امنیت شبکه‌هایی که متولی آن است اشاره کرد.

وی افزود: امیدواریم با برنامه‌ریزی‌های صورت گرفته بتوانیم از این تلاش‌ها به صورت یکپارچه و هماهنگ و در راستای تامین امنیت بهتر سرویس و خدمات شبکه ارتباطی کشور استفاده کنیم.

تشکیل کمیته‌ افتا در وزارت ارتباطات

شنبه, ۸ اسفند ۱۳۸۸، ۰۳:۰۳ ب.ظ | ۰ نظر

به‌منظور پیگیری مباحث مربوط به امنیت فضای تبادل اطلاعات، کمیته امنیت فضای تبادل اطلاعات - افتا - در وزارت ارتباطات تشکیل شد.

رضا تقی‌پور در مراسم تودیع و معارفه رئیس کمیته پدافند غیر عامل وزارت ارتباطات، گفت: بدون شک باید یک محیط امن برای انجام مطمئن امور مختلف از جمله ارایه خدمات، وجود داشته باشد.

وی افزود: باید امنیت فضای تبادل اطلاعات به گونه‌ای تأمین شود که افراد بتوانند به راحتی خدمات خود را در بستر مجازی به کاربران و متقاضیان ارائه کنند.

او خاطر نشان کرد: اگر این محیط امن نباشد، دیگر کسی امکان ارایه خدمات بانکداری الکترونیکی و تجارت الکترونیکی را نخواهد داشت.

وزیر ارتباطات و فن‌آوری اطلاعات با بیان این که تاکنون تلاش بسیار ارزشمندی در این حوزه صورت گرفته اما تا وضعیت مطلوب فاصله داریم، تصریح کرد: امیدواریم با برنامه‌ریزی‌های صورت گرفته، تا پایان برنامه پنجم توسعه کشور، وضعیت بسیار بهتری در این حوزه داشته باشیم.

وی ادامه داد: در همین راستا، کمیته امنیت فضای تبادل اطلاعات (افتا) در وزارت ارتباطات تشکیل شده تا یکپارچگی لازم در این حوزه را ایجاد کند.

تقی‌پور اظهار کرد: حوزه امنیت نرم‌افزار یکی از حوزه‌هایی است که کشورهای پیشرفته نیز از این منظر آسیب‌پذیرند اما به نظر می‌رسد یکی از بخش‌هایی که می‌توانیم به خوبی در آن ظاهر شویم این حوزه است.

وی تاکید کرد: هر روز خلاقیت‌ها و ابتکارها در این بخش ظهور پیدا می‌کند و با توجه به استعدادهای بسیاری که در این حوزه در کشور وجود دارد می‌توانیم در آن به خوبی حضور پیدا کنیم. با برنامه‌ریزی‌های صورت گرفته، باید اجرای پروژه‌های این حوزه سرعت بیش‌تری پیدا کنند.

وزیر ارتباطات با بیان این مطلب که پدافند غیر عامل به مفهوم ایمنی است، گفت: مجموعه وزارت ارتباطات به نسبت سایر دستگاه ها و نهادها در این بخش فعالیت‌های بیشتری انجام داده و تلاش‌ها تا به این جا پیشرفت خوبی داشته است.

وی ادامه داد: باید علاوه بر به‌کارگیری از این حوزه برای تامین امنیت مورد نیاز خودمان، دانش پدافند غیر عامل را تولید کنیم تا بتوانیم آن را به دیگر کشورها نیز عرضه کنیم.

این گزارش حاکی است در این مراسم از زحمات مهندس فیضی تقدیر و سعید مهدیون به عنوان رئیس کمیته پدافند غیرعامل وزارت ارتباطات معرفی شد.

همچنین در پایان این مراسم، حکم مهندس باقری به سمت مشاور وزیر و رئیس کمیته افتا در وزارت ارتباطات از سوی تقی پور به وی اعطا شد.

نرم‌افزار فیلترینگ خانگی و 150هزار دانلود

دوشنبه, ۳ اسفند ۱۳۸۸، ۰۵:۴۴ ب.ظ | ۰ نظر

بدیهی است آنچه در اینترنت عرضه می‌شود، برای تمامی رده‌های سنی مناسب نبوده و اینترنت بدون فیلتر و پالایش، امکان دسترسی به کلیه سرویس‌ها و متونی را که ممکن است برای کودکان و نوجوانان مضر باشد، ایجاد می‌کند؛ در بسیاری از کشورها، نرم‌افزارهای فیلترینگی جهت استفاده خانواده‌ها تهیه و استفاده شده بر این اساس در ایران نیز نرم‌افزاری به‌منظور فرهنگ‌سازی درباره استفاده صحیح از اینترنت در خانواده‌ها به‌صورت نسخه نرم‌افزاری رایگان در سایت شورای عالی اطلاع‌رسانی ارائه شد.

به گزارش (ایسنا)، طبق اعلام شورای عالی اطلاع‌رسانی هر فن‌آوری با فراهم آوردن یکسری فرصت‌ها، چالش‌هایی را نیز پیش روی بشر قرار داده است که با توسعه فعالیت‌های فرهنگی و پیشگیری از وقوع ناهنجاریهای فرهنگی و اجتماعی می‌توان مضرات آن را به حداقل رساند.

در دورانی که اینترنت به صورت همه جانبه وارد زندگیمان شده است و محتوا و اطلاعاتی که در آن در ردوبدل می‌شود، بصورت تصاعدی رو به افزایش است، والدینی از دسترسی فرزندانشان به اینترنت آسوده خاطر خواهند بود که بتوانند نحوه استفاده فرزندان خود از این وسیله ارتباطی قدرتمند را کنترل کنند.

دبیرخانه شورای عالی اطلاع‌رسانی نیز با هدف رهنمود خانواده‌ها و در اختیار گذاشتن رایگان این نرم‌افزار برای خانواده‌ها، این نرم‌افزار با همکاری بخش خصوصی تهیه کرده و در اختیار عموم گذاشته است.

اجزای این برنامه از دید والدین، تعریف فرزندان، امکان انتخاب محدوده سنی برای فرزندان، کنترل تصاویر با استفاده از روش‌های مبتنی بر هوش مصنوعی، امکان تعیین زمان استفاده، امکان تغییر پیغام‌ها توسط والدین، ارائه گزارشات، امکان اعمال تنظیمات دلخواه و تغییر رمز عبور اصلی است.

علی کاظمی ـ ناظر پروژه‌ی نظارت والدین بر مصرف اینترنت شورای عالی اطلاع‌رسانی - در گفت‌وگو با خبرنگار ایسنا، در این باره گفت: این نرم‌افزار به اشتباه در ایران به فیلترینگ خانگی مشهور شده است، در حالی که به فیلتر ارتباطی ندارد و در جهان نام آن نظارت والدین بر مصرف اینترنت است.

او با بیان این که این نرم‌افزار امکان نظارت والدین بر مصرف اینترنت اعضای خانواده و به ویژه کودکان را فراهم می‌کند، افزود: محدود کردن حجم مصرف اینترنت و زمان مصرف آن، محدود کردن روزهای مصرف و فیلتر تصاویر غیر اخلاقی که با فیلترشکن می‌توان به آن دسترسی پیدا کرد از جمله کارآیی‌های نرم‌افزار نظارت والدین بر مصرف اینترنت است.

وی افزود: مدت زمان زیادی از استفاده نرم‌افزار نظارت والدین بر مصرف اینترنت در سطح جهان می‌گذرد. در حال حاضر 50 نرم‌افزار در این حوزه در سطح جهان وجود دارد.

او با تاکید بر اینکه هدف از ارائه‌ی این نرم‌افزار فرهنگ‌سازی همراه با ارائه‌ی تکنولوژی است، یادآور شد: RFP این طرح اسفندماه 86 روی سایت شورای عالی اطلاع‌رسانی قرار گرفت و اولین ورژن این نرم‌افزار آبان‌ماه امسال در سایت ارائه شد که قابل دانلود کردن است. دومین ورژن آن نیز بعد از رفع اشکال تا پایان امسال برروی سایت شورا قرار می‌گیرد.

این کارشناس شورای عالی اطلاع‌رسانی با بیان اینکه در حال حاضر 4 یا 5 شرکت از این طرح حمایت می‌کنند گفت: این طرح از یک سمت با خانواده‌ها و از سوی دیگر با شرکت‌ها در تعامل است. در زمان آغاز کار، شورای عالی اطلاع‌رسانی این نرم‌افزار را با همکاری یک شرکت خصوصی ایجاد کرد اما در حال حاضر با فرهنگ‌سازی که از سوی شورا انجام شده است یک شرکت غیرخصوصی و سه شرکت خصوصی دیگر در این زمینه فعالیت می‌کنند.

کاظمی خاطرنشان کرد: تاکنون بیش از 150 هزار دانلود از نرم‌افزار نظارت والدین بر مصرف اینترنت از روی سایت شورای عالی اطلاع‌رسانی انجام شده که شاید استفاده هم نشده باشد اما مورد توجه قرار گرفته است.

وی با بیان اینکه تولید این نرم‌افزار یکی از اقدامات شاخص شورای عالی اطلاع‌رسانی در زمینه‌ی فرهنگ‌سازی استفاده از اینترنت است، اظهار کرد: درتمام کشورها از این نرم‌افزار استفاده شده و مختص فرهنگ خاصی نیست و در بیان اهمیت آن می‌توان به وجود این نوع کنترل در سیستم عامل ویندوز ویستا که در تمام دنیا مورد استفاده قرار می‌گیرد اشاره کرد که با نام parental controls در این سیستم عامل وجود دارد.

او خاطرنشان کرد: احتمالا در سال‌های آینده برنامه‌ی توسعه‌ی نرم‌افزار نظارت والدین بر مصرف اینترنت در بخش‌های دیگر را نیز خواهیم داشت؛ در حال حاضر تنها این نرم‌افزار برروی صفحات وب به عنوان متداول‌ترین سرویس اینترنت کار می‌کند اما می‌شود آن را روی ایمیل‌ها، فایل‌های ویدئویی، بازی‌های رایانه‌یی و چت نیز تعمیم داد.

کاظمی افزود: RFP استفاده از این نرم‌افزار نوشته شده و در سال آینده آن را روی مسنجر، ایمیل، بازی‌های رایانه‌یی و ویدئو نیز عملی می‌کنیم که این کار با تعداد اپراتورهای بیش‌تری انجام خواهد شد.

به گزارش ایسنا این نرم‌افزار که امکان هدایت کاربر به سمت سایت‌های مفید مانند بخش اخبار، بخش علمی و بخش سرگرمی را داراست در وبگاه دبیرخانه شورای عالی اطلاع‌رسانی با آدرس www.scict.ir قابل دسترسی است.

قانون جرائم رایانه‌ای به زیرساخت ابلاغ شد

دوشنبه, ۳ اسفند ۱۳۸۸، ۰۵:۴۰ ب.ظ | ۰ نظر

قانون جرائم رایانه ای که در تاریخ 5/3/88 به تصویب مجلس شورای اسلامی رسیده بود، امروز به معاونان و مدیران کل ستادی شرکت ارتباطات زیرساخت ابلاغ شد.

به گزارش روابط‌عمومی شرکت ارتباطات زیرساخت، قانون جرایم رایانه‌‌ای مصوب 5/3/88 مصوب مجلس شورای اسلامی به معاونان و مدیران کل ستادی شرکت ارتباطات زیرساخت ابلاغ شد.

بنابراین گزارش، این قانون مشتمل بر 56 ماده و 25 تبصره است و تمامی معاونان و مدیران کل ستادی شرکت ملزم به مطالعه و اجرای مفاد آن هستند.

ارتش سایبری تلنگری برای مسئولان

دوشنبه, ۳ اسفند ۱۳۸۸، ۰۵:۳۵ ب.ظ | ۰ نظر

رئیس کمیسیون امنیت فضای تبادل اطلاعات با تاکید بر اینکه متخصصان حوزه مهندسی شبکه و امنیت در کشور اندک هستند گفت: اگر مشاهده می شود که شبکه بانکی و اطلاعاتی کشور تاکنون دستخوش حادثه ای نشده اند تنها به دلیل شانس است.

به گزارش خبرنگار مهر، حمید بابادی نیا دوشنبه در یک در نشست خبری با اشاره به راه اندازی کمیسیون "افتا" در سازمان نظام صنفی رایانه ای کشور گفت: فعالیتهای این کمیسیون در هفت محور تعریف شده است که تعامل با دانشگاهها برای تربیت نیروهای متخصص در حوزه امنیت شبکه از جمله برنامه های این کمیسیون است.

رئیس کمیسیون امنیت فضای تبادل اطلاعات فرهنگ سازی در حوزه امنیت فضای اطلاعات (افتا) را از مهمترین وظایف این کمیسیون ذکر کرد و افزود: فعالیتهای این کمیسیون در حول محورهایی چون تقویت کمی و کیفی بازار تقاضا در حوزه فناوری اطلاعات، ایجاد بانک اطلاعاتی از شرکتهای فعال در این حوزه، اصلاح مقررات و شرایط حاکم بر بازار، تعامل با بخش خصوصی، تعامل با دانشگاهها در زمینه تدوین سرفصل های آموزشی، تعامل با بخشهای دولتی چون پدافند غیر عامل و انجمن رمز ایران و همچنین تعامل با نهادهای بین المللی در زمینه امنیت اطلاعات است و بر همین اساس برنامه هایی تدوین شده است.

وی با تاکید بر اینکه متخصصان حوزه مهندسی شبکه و امنیت در کشور اندک هستند اظهار داشت: از این رو برنامه ای در دستور کار داریم که با تعامل با دانشگاهها سرفصل های آموزشی در دانشگاهها تعریف شود. در این راستا مذاکراتی برای تربیت متخصص در حوزه شبکه و امنیت اطلاعات در سطح تحصیلات تکمیلی با دانشگاه صنعتی شریف انجام شده است که این پیشنهاد مورد استقبال قرار گرفت.
امنیت شبکه ایران به امید شانس

بابادی نیا با اشاره به مشکلات موجود در زمینه امنیت اطلاعات در کشور اضافه کرد: در حوزه امنیت اطلاعات کارهای پراکنده ای در کشور صورت گرفته است ولی از آنجا که "افتا" متولی خاصی نداشته است این فعالیتها منجر به نتیجه مطلوبی نشده است و اگر مشاهده می شود که شبکه بانکی و اطلاعاتی کشور تاکنون دستخوش حادثه ای نشده تنها به دلیل شانس بوده است.

وی با بیان این مطلب که ایجاد امنیت اطلاعات نیاز به کار مستمر دارد خاطرنشان کرد: در کشور مراکزی در حوزه "افتا" چون سازمان پدافند غیرعامل، سندیکای افتا و شورای افتا راه اندازی شده است و با راه اندازی این کمیسیون و با همکاری این مراکز می توان گامهای موثری در زمینه امنیت اطلاعات در کشور برداشت.
اقدامات ارتش سایبری تلنگری برای مسئولان

رئیس کمیسیون افتا، راه اندازی ارتش سایبری را برای توجه بیشتر به امنیت اطلاعات مثبت ارزیابی کرد و یادآور شد: از لحاظ مهندسی راه اندازی این گروهها باعث می شود که دست اندرکاران حوزه فناوری اطلاعات توجه بیشتری نسبت به فضای امنیت اطلاعات داشته باشند.

بابادی نیا با تاکید بر اینکه برای هک کردن سایتها دانش فنی پیچیده ای نیاز نیست تاکید کرد: همان طور که مشاهده می شود هکرهای ایرانی در رتبه بندی جهانی در رتبه های بالا قرار دارند از این رو می توان بر اساس اقدامات این گروهها نسبت به بهینه کردن زیرساختهای امنیت شبکه در کشور اقدام کرد.
توجه به پتانسل ها در حوزه افتا

وی با اشاره به توانایی مهندسان کشور در حوزه امنیت اطلاعات گفت: تنها کشوری که در حوزه فناوریهای افتا حرف اول را در دنیا می زند آمریکا است اما با توجه به پتانسیلهای خوبی که در کشور داریم در صورت حمایت دولت می توان فناوریهای حوزه امنیت را با کیفیت تولیدات آمریکا تولید کرد.

بابادی نیا با بیان اینکه در زمینه فناوریهای امنیت دو دیدگاه وجود دارد، افزود: یک دیدگاه ساخت تجهیزات سخت افزاری امنیت است و دیدگاه دیگر طراحی در بخش نرم افزاری است که با توجه به مزیتهایی که در کشور وجود دارد می توان در بخش تولید نرم افزارهای امنیت اطلاعات متمرکز شد.

شرکت ارتباطات زیرساخت اعلام کرد: پروژه مدیریت امنیت اطلاعات (ISMS) این شرکت که از ماه قبل شروع شده تا هفت ماه آینده کاربردی می شود.

به گزارش روابط عمومی شرکت ارتباطات زیرساخت، با کاربردی شدن این پروژه طرح جامع امنیت شبکه زیرساخت با هدف افزایش امنیت شبکه دیتا بر مبنای استاندارد جهانی ISO27001 پیاده سازی می شود.

ISMS به عنوان سیستم مدیریت امنیت اطلاعات؛ یک حرکت سیستماتیک در جهت مدیریت اطلاعات سازمان برای حفظ امنیت است و کلیه روندها و سیستم های IT سازمان را در بر می گیرد.

لازم به ذکر است، ISMS نام اختصاری Information Security Management System بوده و این سیستم توسط اداره کل رایانه شرکت ارتباطات زیرساخت درحال پیگیری و اجرا است.

فن‌آوری اطلاعات و ارتباطات موجب تغییر سریع ویژگی‌های سایر بخش‌ها از جمله حقوقی و قضایی شده که بیش‌تر به حفظ چارچوب‌های عمومی تمایل دارد، در حالی‌ که جنس تکنولوژی، نوآوری است که از طریق مرزشکنی اتفاق می‌افتد و شاید حضور این دو پدیده در کنار هم به معنای اصطحکاک به نظر برسد؛ در این فضا جرم‌ها هم به تناسب رشد فن‌آوری‌ها شکل جدیدتری به خود گرفتند، قضات و وکلا باید پاسخگوی تحولاتی باشند که تکنولوژی ایجاد کرده و در نتیجه باید خودشان را برای رویکرد پرشتاب آماده کنند و تجهیز نظام قضایی و آموزشی بیش از پیش مورد توجه قرار بگیرد.

به گزارش (ایسنا)، در سال 85 حدود 79 پرونده در مورد جرائم رایانه‌یی به سیستم آگاهی کشور وارد شده که این آمار در سال 86 به 98 پرونده، در سال 87، 128 پرونده و در شش ماه اخیر به 111 پرونده رسید به این ترتیب می‌توان گفت هر سال چند درصد، میزان ورودی پرونده به آگاهی در این حوزه افزایش داشته و این آمار در شش ماه اخیر، به اندازه 12 ماه سال گذشته بوده و نشان دهنده سیر صعودی تعداد پرونده‌های این حوزه است.
*آمار واقعی جرائم رایانه‌یی

اما به طور قطع این آمار واقعی جرایم رایانه‌یی در کشور در شرایطی که طبق برخی آمار تعداد کاربران اینترنت از هشت میلیون و 800 هزار نفر در سال 84 به 25 میلیون و 600 هزار نفر در سال جاری رسیده و ضریب نفوذ 35 درصدی اینترنت کشور را موجب شده است، نیست. مطلبی که معاون مبارزه با جرائم خاص رایانه‌یی پلیس آگاهی ناجا نیز به آن اذعان دارد.

به گفته سرهنگ مهرداد امیدی این حجم واقعی جرائم نیست بلکه حجم پرونده‌هایی است که در این رابطه تشکیل می‌شود زیرا خیلی از جرائم به دلایل مختلفی به مرحله تشکیل پرونده نمی‌رسند.

هرچند در حوزه زیرساخت گسترش اینترنت در کشور و سرعت بهره‌برداری از آن هنوز از بسیاری از کشورهای منطقه عقبیم اما رسیدن به نقطه کنونی و درگیر کردن 25 میلیون و 600 هزار نفر از جمعیت کشور با این پدیده در صورتی که با قوانین صحیح و اجرای دقیق همراه نباشد نتیجه‌ای جز افزایش روزافزون بزه در فضای مجازی که دیگر جزیی جدانشدنی از دنیای واقعی است را موجب می شود.
*مردان 95 درصد متهمان فضای سایبر

طبق اعلام ناجا 33 درصد پرونده‌های حوزه جرائم رایانه‌یی دررابطه با موضوع دسترسی غیرمجاز به سیستم‌ها و داده‌های رایانه‌یی شامل دسترسی‌های غیرمجاز در حوزه کارهای بانکی است و 30 درصد پرونده‌ها با موضوع هتک حیثیت افراد و نشر اکاذیب، 16 درصد پرونده‌ها با موضوع کلاهبرداری‌های اینترنتی یا برنامه ‌نوشتن و فریب سیستم، 6 درصد بحث تخریب و اختلال در داده‌های سیستم و 5 درصد تکثیر غیرمجاز نرم‌افزارها است.

طبق این آمار 95 درصد متهمان این حوزه آقایان و بیش‌ترین متهمان در گروه سنی 18 تا 35 سال هستند که بیش‌ترین آشنایی با سیستم را داشته‌اند. سوالی که اینجا مطرح است اینکه چقدر در کنار آموزش کاربری رایانه آشنایی کاربر با فرهنگ استفاده صحیح از فضای مجازی و تشریح قوانین جرائم رایانه‌یی و مجازات‌های آن در دستور کار سیستم آموزشی قرار گرفته است؟

پیش‌نویس قانون جرائم رایانه‌یی ایران توسط کمیته مبارزه با جرائم رایانه‌یی قوه قضاییه تهیه شد و لایحه آن بعد از گذشت چند سال از تهیه پیش‌نویس با اعمال نظر کارشناسان توسط مجلس شورای اسلامی به تصویب رسید؛ این لایحه شامل سه بخش جرائم و مجازات‌ها، آیین دادرسی و سایر مقررات است و هر کدام فصول و مباحث مربوطه را در قالب مواد و تبصره‌های مختلف بیان می‌کند که بسیاری از مشکلات فضای سایبر را رسیدگی خواهد کرد اما سوال مهم این است که ضمانت اجرایی قانون جرائم رایانه‌یی کشور چیست؟

کارشناسان معتقدند در حال حاضر سه بخش می‌توانند به کشف جرم و پیشگیری آن کمک کنند؛ اول مقامات قضایی که وظیفه تعقیب جرم را دارند و دوم پلیس که به عنوان ضابط، وظیفه کشف و پیگیری جرم را دارد. همچنین مراکزی که خدمات دسترسی به اینترنت و میزبانی محتوا را برعهده دارند و این سه بخش باید در بسیاری از انواع جرائم همکاری کنند تا نتیجه مثبتی حاصل شود.

جرائم رایانه‌یی چگونه کشف می‌شوند؟

در بسیاری از جرایم نیاز به دانستن این مطلب است که آدرس IP در چه تاریخ، مکان و چه ساعتی، در اختیار چه کسی بوده که این بسیار به کشف جرم و تشخیص آن کمک می‌کند زیرا جعل هویت، کار خیلی دشواری نیست و می‌توان هویت و آدرس جعلی داد. اما شماره تلفنی که به یک ISP وصل شده و از طریق آن ISP خدمات می‌دهد را نمی‌توان جعل کرد؛ بنابراین برای کشف دقیق جرم به آن اطلاعات نیاز است.

می‌توان این سوال را هم مطرح کرد که ISPها و یا شرکت‌هایی که خدمات میزبانی می‌دهند، چگونه می‌توانند در پیشگیری و آگاهی‌رسانی به مردم بسیار کمک کنند و سازمان نظام صنفی رایانه‌یی چگونه می‌تواند با تشکیل کارگروهی که در این بخش تشکیل داده است و تداوم این کانال ارتباطی بسیاری از مسائل و مشکلات در این زمینه را حل کند؟
*روش پیگیری سریع جرائم رایانه‌یی

مهرداد ذوالفقاریان - رییس شورای انتظامی سازمان نظام صنفی رایانه‌یی - درباره نقش سازمان نظام صنفی رایانه‌یی در پیگیری جرائم رایانه‌یی معتقد است: پیگیری جرائم رایانه‌یی از طریق مراجع قضایی زمان‌بر است ولی از طریق شورای انتظامی سازمان نظام صنفی رایانه‌یی سریع‌تر به شکایات رسیدگی می‌شود.

او با بیان این که طبق ماده 44، تخلفات دو نوع صنفی و جزایی هستند گفت: رسیدگی شورای انتظامی به شکایات بعد از یک نوبت دو هفته‌ای آغاز و بسته به نوع پرونده اعلام حکم زمان می‌برد. طی جلسه رسیدگی دو طرف حاضر می‌شوند که ممکن است با توافق طرفین حل اختلاف صورت بگیرد و حکم به مراجع قضایی اعلام نشود.

رییس شورای انتظامی سازمان نظام صنفی رایانه‌یی در پاسخ به این سوال که چه مرجعی به شکایات واحدهای صنفی بخش خصوصی از سازمان‌های دولتی درباره‌ی پرداخت نشدن حقوق خود در حوزه‌ رسیدگی می‌کند؟ گفت: در صورتی که دو طرف تقاضای داوری شورای انتظامی را داشته باشند یا در قرارداد خود نظام صنفی را به عنوان حکم معرفی کرده باشند. این شورا می‌تواند به مورد رسیدگی کند که شاید سازمان دولتی با این وجود بعد از صدور حکم درخواست استنکاف کند؛ در غیر این صورت رسیدگی به شکایت به دادسرا سپرده می‌شود.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌ومعادن از تشکیل سندیکای تولیدکنندگان صنعت "افتا" (امنیت فضای تولید و تبادل اطلاعات) با حمایت این وزارتخانه خبر داد.

به گزارش پایگاه اطلاع‌رسانی وزارت صنایع ومعادن، "محمود لیائی" با اشاره به تولید صنعت، گفت: انواع فایروال های سخت افزاری ونرم افزاری، آنتی ویروس ها، سوئیچ ها، راوترها را می توان در مجموعه تولیدات این صنعت، بشمار آورد.

وی گفت: در بخش خدمات این حوزه نیز می توان به ارائه ممیزهای امنیت فناوری اطلاعات در قالب استانداردهای سری ایزو 27000 که در رابطه با تدوین استراتژی امنیتی سازمانها فعالیت می کنند و همچنین مواردی مثل سیستم مدیریت امنیت اطلاعات ISMS که به ارزیابی امنیتی سازمان پرداخته و طیفی از خدمات مطالعاتی، نرم و سخت افزاری را شامل می شود، اشاره کرد.

به گفته لیائی، مقوله امنیت اطلاعات برای کشور از اهمیت بالایی برخوردار است بطوری که به موجب آن شورای عالی افتا، تشکیل شده است.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌ومعادن در ادامه با اشاره به لزوم توسعه صنعت فناوری اطلاعات در کشور، افزود: ساماندهی تخصصی فعالان صنعت فناوری اطلاعات و تعامل بیشتر بخش های دولتی و خصوصی دراین راستا، یکی از مهمترین برنامه های وزارت صنایع و معادن بوده است که سیاستگذاری های خاصی را دراین زمینه تدوین کرده است.

وی به تشکیل سندیکای تولیدکنندگان صنعت افتا بعنوان یکی از این برنامه ها اشاره کرد و گفت: لزوم ساماندهی شرکت هایی که در حوزه این صنعت فعالیت می‌کنند، تمرکز بخشی به توانمندی ها در راستای اهداف کشور و تولید حداقل 60 درصد نرم افزارها و سخت افزارهای امنیتی مورد نیاز، از جمله اهدافی بود که در شکل گیری این سندیکا مورد توجه قرار گرفت.

لیائی همچنین، شناسنامه دار کردن شرکت ها، مشارکت بخش خصوصی و استفاده حداکثری از توان و تجربه آنها، ایجاد نظام رتبه بندی تولیدکنندگان، برنامه ریزی صحیح در زمینه بازار داخلی و صادرات، تشکیل کنسرسیوم برای حضور در پروژه های بزرگ، شناخت دقیق میزان توانمندی داخلی، مشارکت در تهیه طرح ها و لوایح، به روز رسانی و تکمیل سندهای مرتبط با این صنعت، همکاری موثر با دیگر انجمن ها و تشکل ها و مطالعه بازار بمنظور استفاده

حداکثری از توان داخلی را از دیگر اهداف تشکیل این سندیکا برشمرد.

وی با اشاره به نقش حمایتی وزارت صنایع ومعادن در خصوص حرکت و سرعت بخشی برای دستیابی به این مهم، تصریح کرد: رویکرد وزارت صنایع ومعادن در تشکیل این سندیکا، متمرکز شدن بر فعالیت هایی است که تولیدکنندگان تجهیزات ومحصولات مرتبط با امنیت فضای تولیدی وتبادل اطلاعات با آن، مواجه هستند.

مدیرکل صنایع برق، الکترونیک وفناوری اطلاعات وزارت صنایع ‌و معادن ادامه داد: با این اقدام تمام تولیدکنندگان در این حوزه می‌توانند مطالبات خود را در قالب تشکل و سندیکایی خاص، طلب کنند.

وی ضمن یادآوری اینکه این اقدام با هم اندیشی و برگزاری نشست ها با تولیدکنندگان صورت گرفته است، اظهار داشت: تاکنون شرکت های فعال‌ زیادی در حوزه تولید تجهیزات امنیتی و تبادل اطلاعات در نشست های وزارت صنایع ومعادن شرکت کرده اند که دیدگاههای خود را دراین زمینه، ابراز داشته اند.

به گفته لیائی، با استقبال بخش خصوصی از تشکیل این سندیکا و با رای گیری از اعضا حاضر در نشست ها، هم اکنون دبیرخانه و دبیر موقت این سندیکا از میان چهار شرکت برگزیده، انتخاب شده است.

لیائی گفت: با ارزیابی هایی که وزارت صنایع و معادن در این زمینه انجام داده است موفق شد بیش از 100 شرکت فعال در حوزه تولید، خدمات و بازرگانی صنعت افتا را شناسایی کند که با برنامه ریزی هدفمند، می توان به تجمیع اطلاعات این صنعت امیدوار بود.

در پایان این گزارش آمده است، فعالان "صنعت افتا" در صورت تولید داخلی حداقل یکی از محصولات یا خدمات امنیت فضای تولید وتبادل اطلاعات می توانند با مراجعه به دبیرخانه سندیکا نسبت به عضویت در این سندیکا اقدام کنند.

تشکیل کارگروه تعیین مصادیق در دادستانی

يكشنبه, ۲۲ آذر ۱۳۸۸، ۰۳:۴۰ ب.ظ | ۰ نظر

بر اساس ماده 22 قانون جرائم رایانه ای، کارگروه تعیین مصادیق در دادستانی کل کشور تشکیل و جلسات آن به صورت مداوم پیگیری می شود.

به گزارش روابط عمومی وزارت ارتباطات و فناوری اطلاعات ،رضاجعفری، سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای اظهار داشت: نمایندگانی از وزارت خانه های آموزش و پرورش، ارتباطات و فناوری اطلاعات، دادگستری، علوم، تحقیقات و فناوری ، فرهنگ و ارشاد اسلامی و اطلاعات از جمله اعضای این کارگروه محسوب می شوند.

وی افزود: از دیگر اعضای این کارگروه می توان به نمایندگان سازمان تبلیغات اسلامی، صدا و سیما، نیروی انتظامی، کمیسیون صنایع مجلس و کمیسیون حقوقی و قضایی مجلس اشاره کرد.

وی خاطر نشان کرد: ریاست این کارگروه بر عهده دادستان کل کشور بوده و بررسی تخلفات حوزه سایبری و اینترنت و همچنین رسیدگی به شکایات دارندگان سایت های اینترنتی مبنی بر فیلتر اشتباهی سایت ها، از جمله فعالیت های این کارگروه محسوب می شود.

جعفری با بیان اینکه فعالیت ها در فضای سایبری به سه دسته تقسیم می شود، گفت: متولی رسیدگی به فعالیت های ضد اخلاقی، ضد فرهنگی، ضد دین و ضد نظام که از سوی برخی سایت ها صورت می گیرد و هدایت آن به صورت سازمان یافته از خارج کشور انجام می شود، بر عهده مرکز رسیدگی به جرایم رایانه ای سپاه است.

وی ادامه داد: اولین برخوردها نیز در این راستا در ابتدای سال جاری انجام شد و حدود 100 سایت غیر اخلاقی مسدود و 60 نفر نیز در رابطه با آن ها دستگیر و تحویل مراجع قضایی شدند که پروندهای آن ها مراحل نهایی خود را طی می کند.

سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای، تصریح کرد: گروه دیگری از سایت ها سایت هایی هستند که پیش از این و به دلیل نبود قانون مشخص، نظارت بر فعالیت ها کمتر صورت می گرفت و آن ها نیز اقدام به انتشار مطالب غیر واقع می کردند.

وی تأکید کرد: پس از ابلاغ قانون جرایم رایانه ای در تیرماه سال جاری، برای رسیدگی به این نوع از جرایم متولی مشخصی تعیین و دادستانی کل کشور مأمور تشکیل کارگروه تعیین مصادیق شد.

رضا جعفری اظهار داشت: پیش از این و به دلیل وجود خلاء های قانونی، بر اساس مصوبه شورای عالی انقلاب فرهنگی، یک کمیته تعیین مصادیق با دستور العمل خاص و تعیین مراجع خاص رسیدگی تشکیل شده بود.

وی افزود: اما با توجه به قانون جرایم رایانه، محوریت تشکیل کارگروه تعیین مصادیق بر عهده دادستانی کل کشور قرار داده شده است.

وی خاطر نشان کرد: بر اساس قانون، وزارت ارتباطات و فناوری اطلاعات، مجری سیاست های ابلاغی از سوی این کار گروه محسوب می شود.

سرپرست دادسرای ویژه رسیدگی به جرایم رایانه ای گفت: سایت هایی که دارای شاکی خصوصی هستند و بر اساس آن پرونده ای در مراجع قضایی دارند، گروه دیگری از سایت ها محسوب می شوند که به آن ها رسیدگی می شود

ابلاغ سند امنیت IT بانکداری به بانک ها

يكشنبه, ۱۰ آبان ۱۳۸۸، ۰۳:۱۱ ب.ظ | ۰ نظر

عضو کارگروه بانکداری الکترونیک از تدوین سند امنیت فناوری اطلاعات بانکداری خبر داد و گفت: این سند به تمام بانک های کشور ابلاغ شده است.

"عبدالحمید منصوری" در جمع خبرنگاران افزود: این سند برمبنای استاندارد 27001 ایزو تدوین شده و مباحث امنیتی را برای بانکداری الکترونیک مدنظر قرار داده است.

به گفته وی براساس این سند بانک ها حداقل دو بار در سال موظف به کنترل سیستم های خود توسط کارشناسان رسمی شده اند.

عضو کارگروه بانکداری الکترونیک در ادامه از تشکیل کمیسیونی در بانک مرکزی برای افزایش بهره گیری مشتریان از دستگاه های فروش برای (POS) و خودپرداز خبر داد و گفت:‌ براساس برنامه ها میزان بهره گیری از دستگاههای خودپرداز و پایانه های فروش باید به رقم 50 - 50 می رسید که این رقم در زمان حاضر برای خودپردازها 80 درصد و برای پایانه های فروش 20 درصد است.

به گفته وی این کمیسیون در حال آسیب شناسی مشکلات و ارایه تمهیدات برای دستیابی به اهداف است.

منصوری در ادامه از تدوین آیین نامه ارایه 40 هزار تومان همزمان با بروز مشکل در خودپرداز ها خبر داد و گفت: در صورتی که این آیین نامه تصویب شود، بانک ها در زمان بروز مشکل برای مشتریان هنگام دریافت وجوه از خودپردازها باید بدون بررسی 40 هزار تومان به مشتریان پرداخت کنند.

به گفته وی، این مبلغ در صورت ادعای مشتری در خصوص دریافت نکردن وجوه از خودپرداز ها پس از ارسال فرمان به آن پرداخت خواهد شد.

وی در خصوص کارگروه بانکداری الکترونیک نیز گفت: این کارگروه در قالب کارگروه های هشت گانه تحول در نظام بانکی در وزارت امور اقتصادی و دارایی تشکیل شده است.

منصوری ادامه داد: این امکان وجود دارد که کارگروه بانکداری الکترونیک فعالیت خود را در بانک مرکزی ادامه داده و از وزارت امور اقتصادی و دارایی منفک شود.

معاون فناوری اطلاعات بانک پارسیان در خصوص فعالیت های این معاونت نیز گفت: بانک یادشده برای افزایش امنیت کارت های صادره اقدام به ارایه کارت آنی کرده است.

منصوری خاطرنشان کرد: کارت های بانک ها از زمان صدور تا هنگام ارایه به مشتریان با مخاطراتی مواجه می شود که کارت های آنی از این مشکلات به دور هستند.

به گفته وی، 25 درصد کارت های صادره نقدی بانک پارسیان در شش ماهه نخست سال کارت آنی بوده است.

وی با بیان آنکه بانک پارسیان پنج میلیون کارت تاکنون صادر کرده است، افزود: کارت نقدی، کارت خرید پارسیان(جایگزین بن کارمندی)، ‌کارت هدیه، کارت اعتباری و کارت بین المللی از جمله کارت های صادره این بانک است.

معاون فناوری اطلاعات بانک پارسیان اظهار داشت: بانک مرکزی اعتبارسنجی را برای کارت های اعتباری در نظر گرفته که براساس آن کارت اعتباری به مشتریان پرداخت خواهد شد.

وی با بیان آنکه 840 هزار پایانه فروش در کشور وجود دارد، ‌گفت: از این میزان 133 هزار دستگاه متعلق به بانک پارسیان است که برنامه هایی برای افزایش این تعداد در بانک وجود دارد.

به گفته منصوری در حالی که هر دستگاه پایانه فروش حدود 600 تا 700 هزار تومان برای بانک ها هزینه دارد، ‌این رقم برای فروشگاهها صفر است.

وی با بیان آنکه براساس برنامه چهارم توسعه باید 30 درصد تراکنش های دولت توسط بانک های خصوصی انجام می شد، گفت: از آنجا که بانک های خصوصی هم اکنون حتی در زمره کارگزاری های دولت نیستند این امر سبب شده تا این بخش از برنامه چهارم محقق نشود.

وی ادامه داد: با بکارگیری سامانه تسویه ناخالص آنی(ساتنا)دولت می تواند بخشی از این مشکل را رفع کند.

وی با اشاره به دریافت جریمه برای تراکنش های ناموفق توسط بانک مرکزی گفت: برهمین اساس در صورتی که میزان تراکنش های ناموفق بانک ها از پنج درصد بیشتر باشد باید جریمه پرداخت کنند.

معاون فناوری اطلاعات بانک پارسیان ایجاد کمیته ناظر در سیستم شتاب را خواستار شد و گفت: هم اکنون مجری، سیاستگذار و ناظر سیستم شتاب بانک مرکزی است و این امر مشکلاتی را ایجاد کرده است.

منصوری در پایان با بیان آنکه بانک پارسیان تنها بانک خصوصی دارای سوئیت بین المللی است از قابل استفاده بودن کارت های نقدی این بانک در دبی در آینده نزدیک خبر داد.

هکرهای ایرانی در میان برترین های دنیا

سه شنبه, ۲۸ مهر ۱۳۸۸، ۰۴:۲۹ ب.ظ | ۰ نظر

هک کردن 500 سایت به طور همزمان، نفوذ به شبکه های اطلاعاتی سازمانهای دولتی و خصوصی و ایجاد اختلال در دسترسی کاربران به اطلاعلات سایتها باعث شده است تا نام ایران در میان 50 کشور برتر در زمینه هک سایتها قرار گیرد.

به گزارش خبرنگار مهر، در پروژه جدید گروه امنیتی "آشیانه" که سابقه جنگهای سایبری علیه مواضع رژیم صهیونیستی را دارند، حدود 100 سایت رژیم صهیونیستی که اکثرا سایتهای مهم دولتی و سایتهای شرکتها و کمپانی های آن هستند هک و چهره تمامی این سایتها به صفحه ای با نماد ایران تغییر پیدا کرد.

این گروه در این پروژه که هدف از آن را محکوم کردن جنایات رژیم صهیونیستی در کشورهای لبنان و فلسطین عنوان کردند به دو سرور رژیم صهیونیستی نفوذ کردند و پس از پنج روز فعالیت شبانه روزی آیه " فان حزب ا.. هم الغالبون " را در کلیه وب سایتهای رژیم اشغالگر قدس قرار دادند.

اقدامات این گروه هرچند اعلام موضع ایران را نسبت به این رژیم است ولی کارشناسان کشور با توجه به پایین بودن ضریب امنیتی سایتهای دولتی و خصوصی ابراز نگرانی کردند.

آنها با استناد به آمارهای جرائم رایانه ای از کشف حدود 67 مورد مشکوک جرم رایانه ای توسط گشتهای اینترنتی در سال گذشته خبر داده و اعلام کردند که سهم سایتهای دولتی از نفوذ غیرمجاز اینترنتی در سال 87 ، 31 درصد و سایتهای غیردولتی 69 درصد است. این متخصصان نسبت به نفوذ هکرها به اطلاعات هشدار داده اند.
توسعه خدمات الکترونیکی در غیاب امنیت اطلاعات

- دانشجویان با نفوذ به سایت دانشگاه پیام نور، توانستند نمره های خود را تغییر دهند.این موضوع باعث واکنش وزارت علوم برای امن کردن سایت های دانشگاهی شد. البته بعدها گفته شد این خبر کذب بوده اما می تواند زنگ خبر باشد.

- سایت یکی از بانکهای کشور توسط گروه ISCN هک شد. این گروه با قرار دادن صفحه index.htm در شاخه اصلی سایت امکان دسترسی کاربران به صفحات بانک را مسدود کردند.

- سایت ماهنامه دنیای کامپیوتر و ارتباطات دستکاری شد. کاربران با مراجعه به سایت ماهنامه به آدرس www.ccwmagazine.com با پیغامی مبنی بر هک شدن سایت روبرو شدند که مانع دسترسی به صفحات این سایت می‌شد.هکر یا هکرها، خود را با نام «گروه مافیا» معرفی کردند.

- سازمان فضایی ایران به آدرس اینترنتی http://www.isa.ir توسط یک گروه هکری از ایران به نام Persian Boys مورد حمله قرار گرفت.

اینها تنها بخشی از اخبار حملات سایبری است که با عناوینی چون جنگ سایبری و هک از آن یاد می شود. تولد این مولود نامیمون زمانی علنی شد که دالایی لاما رهبر معنوی تبتی ها از گروهی از محققان دانشگاه کانادا خواست تا علل بد کار کردن کامپیوترهای این دفتر را بررسی کنند. هیچ کس فکر نمی کرد این بررسی ساده به کشف بزرگترین شبکه جاسوسی کامپیوتری تاریخ منجر شود. در این بررسیها نه تنها شواهدی دال بر رسوخ ویروسهای جاسوسی به کامپیوترهای دفتر دالایی لاما به دست آمد بلکه تیم تحقیق موفق به شناسایی شبکه ای شد که بیش از هزار و 300 کامپیوتر در ادارات دولتی و مراکز تحقیقاتی در 103 کشور را تحت کنترل خود درآورده بودند.

این عملیات گسترده جاسوسی در سال 2004 میلادی و با ارسال نامه های الکترونیک ناشناخته و مبهم برای برخی نهادها شکل گرفت. نامه های الکترونیک ارسالی حاوی فایلهای اجرایی بودند که بلافاصله پس از باز شدن نامه به سیستم عامل کامپیوتر هدف رسوخ کرده و احتمال نفوذ سهل و آسان هکرها به آن را فراهم می آورد.

نفوذ در شبکه های اطلاعاتی منحصر به این گروه نبود بلکه در سایر کشورها از جمله ایران فعالیتهایی در زمینه هک سایتها آغاز شد و برای آشنا کردن دنیا با موفقیتهای این گروهها، سایتی به نام Zone-h راه اندازی شد.

با راه اندازی این سایت کلیه سایتهایی که در اینترنت مورد حمله قرار می گیرند توسط این سایت ردیابی و بررسی می شوند و فهرست پایگاههای hack شده در این سایت قرار می گیرند.

طبق آمارهای ارائه شده در این سایت 7 تیم از ۵۰ تیم برتر دنیا، تیمهای ایرانی هستند که توانستند به برخی از سایتهای دولتی و غیر دولتی نفوذ کنند.
وضعیت قرمز امنیت اطلاعات در ایران

پاشا ناصرآبادی دبیر همایش امنیت و دولت الکترونیک در گفتگو با خبرنگار مهر با تاکید بر اینکه ایران از نظر امینت اطلاعات در وضعیت مناسبی قرار ندارد، گفت: استفاده از CMS های (سامانه های مدیریتی) مجانی متن باز (Open source) و بی توجهی نسبت به روز کردن نرم افزارها از سوی سازمانها باعث شده است تا حفره های امنیتی گسترش یابند. از این رو سایتهای بسیاری از سازمانها دستخوش حملات سایبری قرار می گیرند.

وی با بیان اینکه تاکنون کشور از آسیبهای حملات سایبری در امان بوده است، ادامه داد: با توجه به اقداماتی که در زمینه هک برخی از سایتهای رژیم اشغالگر قدس از سوی هکرهای ایرانی انجام شد، نشان می دهد که کشور پتانسیل نفوذ در شبکه های اطلاعاتی را دارد.

ناصرآبادی به مشخصات سایتهای هک شده اشاره کرد و اظهار داشت: همیشه کاربران از هک شدن یک سایت مطلع نمی شوند چرا که گاهی هک برای یک دقیقه است و یا مثلا در ساعت 24 اتفاق می افتد که بلافاصله برای رفع آن اقدام می شود. ولی با مراجعه با سایت Zone-h می توان از هک شدن سایتها در دنیا مطلع شد.

وی با اشاره به برخی از اخبار در زمینه هک همزمان 500 سایت گفت: معمولا بر روی یک سرور بیش از 400 سایت قرار دارد و اگر حتی یکی از این سایتها از نظر امنیتی مشکل داشته باشند به راحتی می توان همه سایتها را هک کرد.

این کارشناس امنیت اطلاعات با اشاره به اقدام دولت در زمینه ارائه خدمات الکترونیکی اضافه کرد: ما هیچ چاره ای به جز الکترونیکی کردن خدمات نداریم، از این رو باید قبل از هر چیز زیرساختهای امنیتی سایتها را فراهم کنیم.
عادت به استفاده از خدمات رایگان و ارزان آفت امینت اطلاعات

دکتر حمیدرضا ضیایی پرور کارشناس حوزه فناوری اطلاعات نیز در گفتگو با خبرنگار مهر با بیان اینکه هر هفته تعدادی از سایتهای ایرانی توسط هکرهای داخلی و خارجی هک می شوند، ادامه داد: ایرانی ها عادت به استفاده از نرم افزارهای قفل شکسته و رایگان دارند که بیشترین آسیبهایی که در حوزه حملات سایبری متوجه سایتهای ایرانی است به دلیل این عادت بد کاربران ایرانی است.

وی با اشاره به مهارتهای کشور در زمینه حملات سایبری به مهر گفت: در حال حاضر بیش از 200 هزار سایت فعال فارسی راه اندازی شده است ولی مسئولان کشور اقدام اساسی در زمینه مقابله با حملات سایبری که متناسب با رشد IT در کشور باشد انجام نداده اند.

ضیایی پرور هکرها را یک گام جلوتر از متخصصان IT دانست و خاطرنشان کرد: دو سال پیش سایت شهرداری تهران هک شد و مسئولان شهرداری در یک اقدام بسیار شایسته فرد هکر را برای ایجاد امنیت در شبکه استخدام کردند. این امری است که در دنیا هم وجود دارد چرا که مشاوران دست اندرکاران حوزه IT از بهترین و مشهورترین هکرها انتخاب می شوند که با توجه به ارتقای توانمندیهای هکرهای ایرانی می توانیم برای مقابله با حملات سایبری از این افراد استفاده کنیم.

وی با بیان اینکه برخلاف سایر کشورها، حملات سایبری در کشور بیشتر متوجه سایتهای دولتی است، گفت: به دلیل گسترده نشدن خدمات Online بانکی آسیبهای حملات سایبری کمتر متوجه خدمات بانکی شده است ولی اگر بخواهیم به این سمت حرکت کنیم پیش بینی های امنیتی در حوزه فناوری اطلاعات بیش از پیش ضروری است.

ژ

گزارش: مریم رضایی

راه‌اندازی پست الکترونیکی امن در کشور

چهارشنبه, ۱۴ مرداد ۱۳۸۸، ۰۳:۰۶ ب.ظ | ۰ نظر

رئیس مرکز پدافند غیرعامل فاوا (فناوری اطلاعات و ارتباطات) با تأکید بر اینکه باید فناوریهای نوین را پس از بومی و امن سازی استفاده کنیم گفت: مرکز پدافند غیرعامل فاوا پروژه‌های امنیتی از جمله پروژه طراحی و تولید پست الکترونیکی را تعریف کرده که هم اکنون در دست اجرا دارد.

به گزارش خبرنگار مهر، محمد داور صبح چهارشنبه در همایش آسیب پذیری و امنیت در خدمات اینترنتی گفت: در راستای امن سازی آسیب پذیری و امنیت حوزه‌ های میزبانی، وب، پست الکترونیکی و جستجو، مرکز پدافند غیرعامل فاوا پروژه ‌های امنیتی از جمله پروژه طراحی و تولید پست الکترونیکی را تعریف کرده که هم اکنون در دست اجرا دارد. هدف از این پروژه طراحی و تولید سامانه پست الکترونیکی امن با کارآیی بالا است که بتواند به نیازمندیهای جدید ناشی از افزایش استفاده از نامهای الکترونیکی کاربران در محیطی امن پاسخ دهد.

وی همچنین ادامه داد: از آنجا که در کشور ما بسیاری از نرم افزارهای پایه از قبیل سیستم عامل و نرم افزارهای کاربردی و تحت وب با نرم افزارهای کارگزار نامه الکترونیکی از طریق واسطه ‌ها و شرکتهای خارجی تهیه می شود لذا طراحی و بومی سازی آنها اهمیت بیشتری پیدا می کند زیرا نپرداختن به آن باعث بروز خساراتی جبران ناپذیر خواهد شد.

رئیس مرکز پدافند غیرعامل فاوا خاطرنشان کرد: همچنین با توجه به اینکه انتقال فناوری به صورت خرید محصولات نرم افزاری یا سخت افزاری قابل دستیابی نیست لازم است محققان کشور در جهت بومی سازی و امن سازی فناوریها اقدام کنند.
راه اندازی مرکز عملیات امنیت (SOC) و تیم امداد و نجات رایانه ‌ای (CERT) ملی

داور همچنین از راه اندازی مرکز عملیات امنیت (SOC) و تیم امداد و نجات رایانه ‌ای (CERT) ملی خبر داد و گفت: تدوین برنامه‌ تولید و توسعه فناوریهای بومی و اجرایی کردن آن، تدوین برنامه فرهنگ ‌سازی و آموزش پدافند غیرعامل و اجرایی کردن آن از اهداف برنامه سازمان پدافند غیر عامل کشور نام برد.

رئیس مرکز پدافند غیرعامل فاوا همچنین تاکید کرد: در این راستا سازمان پدافند غیرعامل کشور به عنوان سازمان سیاست ‌گذار، مرکز پدافند غیرعامل فاوا را که بازوی اجرایی خود در حوزه فناوری اطلاعات و ارتباطات است فعال کرده است.

وی به برنامه‌ های سال 87 و 88 این سازمان اشاره کرد و گفت: برنامه ‌های این سالها با محوریت طراحی و تولید سامانه ‌های امنیتی، بومی، حمایت از تولیدات داخلی و فرهنگ ‌سازی تعریف شده است.
آمار جنگهای سایبری

به گزارش مهر، داور گفت: آمار نشان می دهد که جنگهای سایبری با روندی سریع در حال گسترش است به طوریکه در سال 1998 بالغ بر 250 هزار حمله صورت گرفته و این رقم در سال 2006 به دو میلیون و در سال 2007 به چهار میلیون حمله سایبری افزایش یافته است.
رئیس مرکز پدافند غیرعامل فاوا افزود: با توجه به شکل امروزی جنگ که از آن به عنوان جنگ اطلاعات یا جنگ سایبر می ‌توان نام برد، پرداختن و توجه ویژه به مقوله پدافند غیرعامل در حوزه فناوری اطلاعات و ارتباطات از لحاظ کمی و کیفی و بررسی سامانه های مرتبط نقش مهم و ارزشمندی را در تعیین سرنوشت این نوع جنگها بر عهده خواهد داشت.

وی سهولت بهره گیری از نقاط ضعف و آسیب پذیری دشمن، دشواری کشف حمله، اهداف و نوع حمله، هزینه ‌های عملیاتی اندک و ناشناس بودن مهاجم را از ویژگیهای جنگ سایبر نام برد و اظهار داشت: یکی از نقاط آغازین و شاید خط مقدم جبهه این جنگ اینترنت است از این رو توجه به مبانی و اصول پدافند غیرعامل در طراحی و راه ‌اندازی پروژه ‌ها و طرحهای فناوری اطلاعات و ارتباطات امری ضروری است.

داور با اشاره به رئوس سیاستهای کلان در حوزه پدافند غیرعامل فاوا اظهار داشت: امن، ایمن و پایدارسازی فضای سایبر در برابر حملات اختلالات بر اساس اصول پدافند غیرعامل و رعایت توازن بین امنیت و توسعه فضای سایبر، ساماندهی و توسعه زیرساختهای امنیت فناوری اطلاعات و ارتباطات با تکیه بر توانمندیهای داخلی و با تاکید بر بومی سازی محصولات، ساماندهی و توسعه ظرفیتهای علمی، پژوهشی و آموزشی در حوزه امنیت و پیش بینی تمهیدات و ساز و کارهای لازم برای انجام مطالعات و پایش مستمر مخاطرات امنیتی در حوزه سایبری از جمله رئوس برنامه‌ های این سازمان است.

اعتیاد به رایانه را جدی بگیرید

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۴۱ ب.ظ | ۰ نظر

پایگاه اینترنتی دویچه وله (صدای آلمان) نوشت: اعتیاد به کامپیوتر، به عنوان خطری در کمین کاربران است، در اروپا نزدیک به سه درصد جوانان 12 تا 18 سال به اینترنت معتادند و میزان اعتیاد به اینترنت در میان جوانان تایوان و کره‌ جنوبی بالاتر از همین رقم در اروپا است.
به گزارش ایرنا، پایگاه اینترنتی دویچه وله در گزارشی آورده است:

برخی از جوانان کشورهای کره‌ جنوبی و تایوان روزانه نزدیک به 10 ساعت از وقت آزاد خود را صرف کار با اینترنت و کامپیوتر می ‌کنند که در این میان، آنها شبکه اجتماعی روابط و ارتباط با جهان واقعی را از دست می ‌دهند.

"زابینه بتسینگ" مسوول امور مواد مخدر دولت آلمان، روز 12 تیر در برلین در همایش تخصصی "اینترنت و بازی‌ های کامپیوتری" موضوع نشانه ‌های شروع اعتیاد به کامپیوتر را با کارشناسانی از کره، چین و آمریکا بررسی کرد.

در این همایش کارگاه ‌های بسیاری تدابیر جلوگیری از اعتیاد جوانان و نوجوانان به اینترنت را توضیح دادند، بسیاری از شکل‌ های اعتیاد، مانند وابستگی به مصرف الکل، مواد مخدر یا قمار، حالتی شناخته شده ‌اند، آنها در گذشته بررسی شده‌ اند و درباره آنها کتاب ‌های بسیاری نیز نوشته شده است اما در مورد بازی ‌های کامپیوتری و اینترنت وضع به گونه‌ ای دیگر است.

"کای مولر" با عنوان کارشناس رشته روان ‌شناسی دانشگاه ماینتس، در این باره گفت: اعتیاد به اینترنت هنوز به عنوان یک اختلال روانی مجزا به رسمیت شناخته نشده است، سازمان بهداشت جهانی با انتشار کتابچه ‌ای ملاک ‌هایی را مشخص کرده که بر اساس آن اختلال ‌های روانی دسته ‌بندی می ‌شوند، در کتابچه سازمان بهداشت جهانی، اعتیاد به اینترنت و کامپیوتر هنوز به عنوان اختلالی مستقل دسته ‌بندی نشده است.

بر همین اساس، در مورد بازی ‌های کامپیوتری این بازی یا اینترنت است که فرد همواره به آن وابستگی دارد، "آلکساندر آکسمان" با عنوان روان‌ شناس یک درمانگاه اعتیاد در شهر "نوین‌ کیرشن" آلمان، نیز به واکنش‌ های پرخاشگرانه یا افسرده‌ افرادی اشاره می ‌کند که به بازی‌ های اینترنتی معتاد هستند، آنها در صورت دست نیافتن به خواسته خود این دو حالت را بروز می ‌دهند.

در کشور چین اعتیاد به اینترنت و کامپیوتر بسیار بالا و به عنوان عاملی مضر برای سلامت ملی مردم این کشور شناخته شده است، کارشناسان گمان می ‌کنند، این امر با فشار کاری در چنین کشورهایی پیوستگی داشته باشد، آشکار است که پژوهش درباره بیماری وابستگی به اینترنت و کامپیوتر در آغاز راه است.

آکسمان با عنوان کارشناس روان ‌شناسی، درباره راه‌ های کنونی درمان این نوع اعتیاد می ‌گوید: برای شروع درمان می‌ توان کارهای گوناگونی را آغاز کرد، برای نمونه تمرین اعتماد به نفس و ارتباط با دیگران راه‌ هایی برای بازگرداندن بیمار به جهان واقع و واقعیت‌ های زندگی هستند.

توصیه‌های‌ امنیتی مشهورترین هکر جهان

يكشنبه, ۱۴ تیر ۱۳۸۸، ۰۲:۳۸ ب.ظ | ۰ نظر

هکرها روز به روز به روش های پیچیده‌تری برای سرقت اطلاعات کاربران روی می آورند، ولی با رعایت برخی نکات ساده می‌توان آسیب پذیری سیستم های رایانه‌ای را به حداقل رساند.
به گزارش فارس، از آنجا که این توصیه ها به زبان ساده و توسط یک هکر موفق سابق ارائه شده، می تواند راهگشای بسیاری از کاربران ساده و عادی باشد. این مطلب بر اساس مقاله شخصی آقای کوین میتنیک تهیه شده است.

وی از جمله هکرهایی است که خوانندگان ایرانی اخبار فناوری اطلاعات هم با نامش آشنا هستند و یکی از جنجالی ترین هکرهای دنیا محسوب می‌شود.

وی که نام مستعار hacker poster boy را برای خودش انتخاب کرده بود، توسط وزارت دادگستری آمریکا به عنوان یکی از مهم‌ترین و تحت تعقیب ترین جنایتکاران رایانه ای تاریخ آمریکا معرفی شد. هک های او حتی موضوع دو فیلم سینمایی هم بوده است: Freedom Downtime و Takedown .

میتنیک هک کردن را با سوءاستفاده از سیستم کارتی اتوبوس های لس آنجلس آغاز کرد تا به رایگان سوار اتوبوس شود. در ادامه به استراق سمع تلفنی پرداخت و سپس به سراغ شبکه های رایانه ای دیجیتال و سرقت از نرم افزارها رفت. وی دو سال و نیم از عمرش را صرف هک کردن رایانه ها، سرقت اسرار تجاری شرکت ها و افراد، ایجاد اختلال در شبکه های تلفنی و نفوذ به سیستم ملی هشدار دفاعی در آمریکا نمود. او حتی از هک کردن رایانه های هکرهای همکارش نیز ابایی نداشت.

وی پس از 5 سال زندان که هشت ماهش را در انفرادی گذراند به فرد مفیدی برای جامعه مبدل شده و به عنوان مشاور امنیتی، نویسنده و سخنران در حال فعالیت است.

-----------------------------------------

حفاظت از خود در محیط اینترنت کار بسیار پرچالشی است. اینترنت یک محیط جهانی است که اشخاصی بی پروا از آن سوی کره زمین قادر به شناسایی نقاط ضعف رایانه شما و سوءاستفاده از آن هستند. آنها می توانند از این نقاط ضعف برای کنترل دسترسی به حساس ترین اسرار شما سواستفاده کنند.

آنها حتی می توانند از رایانه شما برای ذخیره سازی اطلاعات به سرقت رفته کارت های اعتباری یا انواع محتویات نامناسب استفاده کنند. آنها می توانند به کاربران بی پناه خانگی یا صاحبان مشاغل حمله کنند.

در این بخش از گزارش، 10 اقدام مهم و اساسی که برای حفاظت از اطلاعات و منابع رایانه‌ای در برابرکاربران بد دنیای سایبر باید انجام شود، از قول این هکر سابق به اطلاع می رسانیم.
*- نسخه پشتیبان از اطلاعات مهم تهیه کنید
از همه اطلاعات خود نسخه پشتیبان یا بک آپ تهیه کنید. شما در برابر حملات مصون نیستید. سرقت و از دست رفتن اطلاعات برای شما هم ممکن است اتفاق بیفتد. یک کرم یا تروجان نفوذی برای از بین بردن همه اطلاعات شما کافیست.
*- انتخاب کلمه عبور مناسب را سرسری نگیرید
کلمات عبوری انتخاب کنید که معقول و منطقی بوده و حدس زدن آنها دشوار باشد. چند عدد را پشت سرهم ردیف نکنید. همیشه کلمات عبور پیش فرض را تغییر دهید.
*- نرم افزار آنتی ویروس فراموش نشود
از نرم افزارهای ضدویروس مشهور و معتبر استفاده کنید و همیشه آنها را به روز کنید.
*- سیستم عامل رایانه را بروز نگه دارید
سیستم عامل خود را به طور مرتب به روز کرده و تمامی وصله های امنیتی عرضه شده توسط شرکت طراح هر سیستم عامل را بارگذاری و نصب کنید.
*- مراقب نرم‌افزارهای ضعیف امنیتی باشید
حتی الامکان از استفاده از نرم افزارهای ضعیف و در معرض حمله خودداری کرده و قابلیت های خودکار نامطمئن آنها به خصوص در نرم افزارهای ایمیل را از کار بیندازید.
*- رمزگذاری اطلاعات
از نرم افزارهای رمزگذاری اطلاعات مانند PGP در زمان ارسال ایمیل استفاده کنید. از این نرم افزار می توانید برای حفاظت از کل هارد دیسک خود نیز استفاده کنید.
*- نصب نرم‌افزارهای شناسایی عوامل نفوذی را فراموش نکنید

حتما نرم افزاری برای شناسایی نرم افزارهای مخرب جاسوس برای روی رایانه تان نصب کنید. حتی بهتر است چندین نرم افزار برای این کار نصب کنید. برنامه های سازگار با دیگر نرم افزارهای مشابه مانند SpyCop انتخاب های ایده آلی هستند.
*- به دور رایانه خود دیوار آتشین بکشید

از دیوار آتش یا firewall شخصی استفاده کنید. پیکربندی فایروال خود را به دقت انجام دهید تا از نفوذ به رایانه شما جلوگیری شود. این فایروال ها همچنین مانع وارد آمدن خسارت به شبکه ها وسایت هایی که به آنها متصل هستید، شده و قادر به تشخیص ماهیت برنامه هایی هستند که تلاش می کنند به شبکه اینترنت متصل شوند.
*- حذف برنامه‌های دسترسی از راه دور

امکاناتی را بر روی رایانه به آنها احتیاج ندارید از کار بیندازید. به خصوص برنامه های کاربردی که دسترسی به رایانه شما را از راه دور ممکن می کنند (مانند Remote Desktop، RealVNC و NetBIOS) را حذف یا به اصطلاح disable کنید.

*- از امنیت شبکه‌های رایانه‌ای اطمینان حاصل کنید
در جهت ایمن سازی شبکه های رایانه ای و به خصوص شبکه های بی سیم بکوشید. شبکه های وای - فای خانگی را با کلمه عبوری با حداقل 20 کاراکتر ایمن کنید. پیکربندی اتصال لپ تاپ خود به شبکه را به گونه ای انجام دهید که برقراری ارتباط تنها در حالت Infrastructure اتفاق بیفتد.

هکرها روز به روز به روش های پیچیده تری برای سرقت اطلاعات کاربران روی می آورند، ولی شما با رعایت همین نکات ساده، آسیب پذیری سیستم های رایانه‌ای خود را به حداقل خواهید رساند.

ابهام در کارایی تصویب 7 ساله یک لایحه

يكشنبه, ۲۷ ارديبهشت ۱۳۸۸، ۰۸:۳۸ ب.ظ | ۰ نظر

هفت سال از تدوین لایحه برخورد با جرائم رایانه ای می گذرد. حال که امید به تصویب این قانون پر رنگ تر شده است این سئوال مطرح می شود که آیا لایحه تدوینی در هفت سال گذشته با توجه به پیشرفت سریع فناوری اطلاعات می تواند مفید باشد.

به گزارش خبرنگار مهر، مدت زمان زیادی از ورود فناوری اطلاعات به کشور گذشته اما تاکنون قانون مدونی در زمینه جرایم رایانه ای در کشور به تصویب نرسیده است و جرایم این حوزه با استناد به قوانین مدنی و کیفری و با استفاده از قوانین مشابه چون قانون حمایت از مالکیت فکری و قوانین و مقررات بین المللی و ICON رسیدگی می شود.

اما از هفت سال پیش روند تدوین لایحه جرایم رایانه ای در شورای عالی توسعه قضایی آغاز شد و متعاقب آن در سال 1384 لایحه ای در زمینه جرایم رایانه ای از سوی هیئت دولت به مجلس شورای اسلامی تقدیم و پس از بررسیهای کارشناسانه در مرکز پژوهشهای مجلس شورای اسلامی با اصلاحات نهایی در کمیسیون قضایی و حقوقی مجلس به تصویب رسید. از آن زمان تا کنون هر روز انتظار می رفت با تصویب لایحه جرایم رایانه ای رسیدگی به این قبیل جرایم طبق قانون مشخصی انجام شود اما این لایحه در چند نوبت از سوی شورای نگهبان رد شد و همچنان در نوبت رسیدگی است.

اما حال که این لایحه به مراحل نهایی تصویب خود نزدیک می شود این سئوال مطرح است که با توجه به سرعت زیاد و رو به پیشرفت فناوری اطلاعات و ارتباطات آیا لایحه ای که هفت سال پیش تدوین شده قادر است به تمام جرایم امروزی کشور در این حوزه پاسخ دهد؟
فردا به لایحه جراین رایانه ای رسیدگی می شود

مخبر کمیسیون حقوقی مجلس شورای اسلامی در گفتگو با خبرنگار مهر از جمع بندی نهایی لایحه جرایم رایانه ای در این کمیسیون خبر داد و گفت: فردا دوشنبه 28 اردیبهشت ماه این لایحه در جلسه کمیسیون حقوقی و قضایی مجلس برای رفع آخرین ایرادات شورای نگهبان مورد بررسی قرار می گیرد و اصلاحات لازم اعمال می شود.

امین حسین رحیمی با تاکید بر اینکه این دومین باری است که شورای نگهبان به این لایحه ایراد گرفته و برگردانده است، اظهار داشت: این ایرادها بیشتر در زمینه مسئولیت شخص حقوقی برای پرداخت خسارت است. علی رغم جمع بندی هایی که با اعضای شورای نگهبان رسیدیم باز ایراداتی بر آن وارد کردند که بررسی می شود.

مخبر کمیسیون حقوقی مجلس تاکید کرد: قطعا پس از جلسه روز دوشنبه و جمع بندی نهایی این لایحه به زودی به قانون تبدیل می شود.

وی به عدم کارایی لایحه اولیه جرایم رایانه ای اشاره کرد و ادامه داد: لایحه سال 84 دولت به درد آن زمان می خورد و با توجه به پیشرفت سریع فناوری رایانه و حوزه های مربوط با نیازهای امروز مطابقت ندارد اما آنچه تصویب کردیم تغییرات لازم در آن اعمال شده است.

رحیمی اضافه کرد: بر اساس یافته های امروز که مرکز پژوهشهای مجلس روی آن کار کرده تقریبا کل آن لایحه عوض شد و لایحه مصوب به روز است و از این نظر فعلا مشکلی ندارد. مگر پیشرفتهایی که از این به بعد صورت می گیرد که البته سعی شده در تدوین این قانون دربر گیرنده موارد آتی نیز باشد.

مخبر کمیسیون حقوقی مجلس در خصوص بهره گیری از نظرات کارشناسی در فرآیند تصویب این لایحه خاطرنشان کرد: ما بیشتر نظر مرکز پژوهشهای مجلس را لحاظ کردیم. این مرکز نیز از مشاوره های کارشناسی اساتید و نهادهایی که مرتبط با مسائل رایانه ای و مخابرات هستند، استفاده کرده است.

وی یاداور شد: پس از رفع ایرادات در روز دوشنبه لایحه برای طرح در صحن در نوبت قرار می گیرد و سپس به شورای نگهبان ارسال می شود که امیدواریم ظرف یکی دو ماه آینده قانون شود.
بیگانگی دست اندرکاران با حوزه IT

همچنین عضو اصلی شورای حل اختلاف رسیدگی به جرایم رایانه ای و اینترنتی دادگستری استان تهران در گفتگو با مهر به بیگانگی دست اندرکاران با نوع کار در حوزه فناوری اطلاعات اشاره کرد و گفت: به این دلیل روند تصویب این لایحه در مدت زمان طولانی صورت گرفت.

مهندس باقر افخمی با تاکید بر استفاده از متخصصان حوزه IT برای تهیه قوانین و لوایح به مهر گفت: مرکز پژوهشهای مجلس در تدوین قسمت اول این لایحه از تعدادی کارشناس استفاده کرد اما به نظر من کافی نبود. الان هم که لایحه مجددا به مجلس ارجاع داده شده است جا دارد تا دست اندرکاران در کمیسیونهای مربوط و یا در مرکز پژوهشها از صاحب نظران حوزه IT بخش خصوصی و نه دولتی استفاده و نظراتشان را اعمال کند.

وی با بیان اینکه برخی ایرادات وارد شده از سوی شورای نگهبان نشات گرفته از عدم توجیه است، ادامه داد: این لایحه تلفیقی از لایحه دولت و قوه قضاییه است که به دلیل مرور زمان، کاربرد خود را از دست داده است و برای کاربردی کردن آن لازم است به روزتر و جامع نگرتر شود.

وی با اشاره به مشخص نبودن حدود و ثغور برخی امور در این لایحه تصریح کرد: در یک لایحه مدون پیشرفته باید تکلیف افراد و دولت در زمینه های مختلف مشخص باشد و بر اساس آن قضاوت کنیم که جرمی اتفاق افتاده است یا خیر.

عضو شورای رسیدگی به جرایم رایانه ای و اینترنتی دادگستری به مهر گفت: وجود این لایحه در مقایسه با زمانی که قانونی در این حوزه وجود نداشت اقدام موثری است و به طور قطع در آینده با توجه به پیشرفت تکنولوژی و ایجاد شیوه های نوین در دستیابی به اطلاعات، تبصره ها و متممهایی به آن اضافه خواهد شد.

وی در بخش دیگر سخنان خود تشکیل شورای حل اختلاف را اقدامی مناسب دانست و گفت: تشکیل شورای حل اختلاف برای مجموعه های مختلف علاوه بر IT بسیار خوش یمن بوده است، اما باید تقویت شده و مدت عملیاتی آنها گسترش یابد.
ایجاد شعبه ای برای برای رسیدگی به جرایم رایانه ای

افخمی همچنین از ایجاد شعبه ای در دادسراها برای رسیدگی به جرایم رایانه ای خبر داد و خاطر نشان کرد: نمایندگان مجلس شورای اسلامی، قوه قضائیه را موظف کردند که به تناسب ضرورت شعبه یا شعبه هایی از دادسراها، دادگاههای عمومی و انقلاب و نظامی را برای رسیدگی به جرایم رایانه ای اختصاص دهد.

وی طرح راه اندازی وب سایت رسیدگی به جرایم رایانه ای را به واسطه عدم پشتیبانی مالی و کارشناسی مسکوت مانده خواند و افزود: با ایمیلی که شورای حل اختلاف دارد بعضی از موارد رسیدگی می شود اما کافی نیست ضمن آنکه طرح راه اندازی وب سایت به دلیل عدم پشتیبانی لازم هنوز به صورت طرح باقی مانده است.

عضو اصلی شورای حل اختلاف شرط رسیدگی به جرایم اینترنتی را قبولی در دوره های حقوقی دانست و گفت: برای رسیدگی به این نوع جرایم تلفیق دانش فنی IT و دانش حقوق و رسیدگی به لوایح حقوقی ضروری است.

وی خاطرنشان کرد: با توجه به نیاز کشور به قانون جرایم رایانه ای و افزایش این گونه جرایم ضروری است نمایندگان مجلس هر چه زودتر نسبت به رفع ایرادات قانونی شورای نگهبان اقدام کنند و با دیدی جامع نگرانه و با لحاظ کردن نظرات کارشناسان این بخش قانونی را به تصویب برسانند به طوری که قادر باشد با نگرش همه جانبه کلیه جرایم شبکه های رایانه ای را تحت پوشش قرار داده و امینت لازم را برای کاربران به ارمغان آورد.

لایحه جرایم رایانه ای اصلاح شد

يكشنبه, ۳۰ فروردين ۱۳۸۸، ۰۳:۰۷ ب.ظ | ۰ نظر

نمایندگان مجلس در جلسه علنی امروز یکشنبه به منظور تامین نظر شورای نگهبان لایحه جرائم رایانه ای اعاده شده از سوی شورای نگهبان را بررسی و اصلاح کردند.

به گزارش موبنا ماده 14 این لایحه به شرح زیر اصلاح شد :

"هرکسی به وسیله سامانه های رایانه ای یا مخابراتی یا حامل های داده محتویات مستهجن را منتشر ، توزیع یا معامله کند یا به قصد ارسال و انتشار یا تجارت تولید یا ذخیره با نگهداری یا ارسال کند ، به حبس از نود ویک روز تا دوسال یا به جزای نقدی از پنج میلیون ریال تا 40 میلیون ریال یا هر دو مجازات محکوم خواهد شد."

در مصوبه قبلی مجلس ، نمایندگان تولیدکنندگان محتویات مستهجن رانیز شامل بند فوق آورده بودند که شورای نگهبانی به گفته رحیمی معاون کمیسیون حقوقی قضایی مجلس صرفا تولید و ارسال موارد مستهجن را جرم تلقی نکرد .

بر اساس اصلاح ایراد این مصوبه مسولیت کیفری شخص حقوقی مانع مجازات مرتکب نخواهد بود و در صورت نبود شرایط صدر ماده و عدم انتساب جرم به شخص خصوصی ، فقط شخص حقیقی مسوول خواهد بود .

براساس مصوبه امروز مجلس ، چنانچه جرم منتسب به شخص حقوقی باشد ، خسارات شاکی خصوصی از اموال شخص حقوقی جبران خواهد شد . در صورتی که اموال شخص حقوقی به تنهایی تکافو نکند و جرم منتسب به شخص حقیقی نیز باشد ، ما به التفاوت از اموال مرتکب ، جبران می شود .

بر اساس این گزارش ایرادهای یازده گانه شورای نگهبان درباره لایحه جرائم رایانه ای به استفاده از عبارات انگلیسی در لایحه مربوط بود که نمایندگان برای تامین نظر این شورا لغات فارسی را جایگزین آن کردند.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات گفت: با اجرای پروژه ماهر به تشکیلات جهانی CERT ( آگاهی رسانی، پشتیبانی و امداد حوادث رایانه‌یی) ملحق می‌شویم.

حمید علیپور در گفت‌وگو با (ایسنا)، با اشاره به پروژه ماهر- مرکز امداد و هماهنگی رایانه‌یی - در حوزه امنیت شبکه اظهار کرد: سال گذشته هسته‌ی اولیه ماهر تشکیل و فاز اطلاع‌رسانی با هدف توسعه امنیت فن‌آوری اطلاعات و ارتباطات در کشور آغاز شد.
ایجاد اولین مرکز امداد رایانه‌یی تا پایان سال

او ادامه داد: عمده فعالیت‌های شرکت روی شبکه‌های مبتنی بر IP و شبکه‌های اینترنتی متمرکز شده است. انتخاب مشاور ایجاد مرکز ماهر سال گذشته به انجام رسید، برنده مناقصه مشخص شد و قرارداد منعقد خواهد شد.

به گفته وی با امضای قرارداد تا پایان سال یک مرکز با استانداردهای بین‌المللی در کشور ایجاد و این مرکز عضو مجامع جهانی مرتبط خواهد شد. به این ترتیب می‌توان از اطلاعاتی که در زمینه حفظ امنیت شبکه اینترنت، بین مراکز مشابه در سطح جهانی مبادله می‌شود استفاده کرد.
پیوستن به تشکیلات جهانی امداد حوادث رایانه‌یی

او با بیان اینکه با ایجاد این مرکز به تشکیلات جهانی CERT محلق می‌شویم، افزود: در کنار این کار فعالیت‌های متنوعی برای تقویت بنیه امنیت کشور انجام می‌شود، اجرای آموزش‌ها و نیز ایجاد سیستمی برای جمع‌آوری و تحلیل کدهای مخرب و اطلاع‌رسانی و در فاز بعد پیشگیری از بروز صدمات ناشی از این کدها از جمله این فعالیت‌هاست. به این منظور با قراردادی که امسال با آپای دانشگاه امیرکبیر منعقد می‌کنیم، پروژه‌ای پژوهشی آغاز می‌شود و در ادامه سامانه‌ای برای جمع‌آوری اطلاعات و تحلیل کدهای مخرب در شبکه ایجاد خواهد شد.
طرح آپا تکمیل کننده عملکرد ماهر نه موازی با آن

او با مقایسه طرح ماهر با آپا که در حوزه امنیت شبکه با حمایت مرکز تحقیقات مخابرات ایران ایجاد شده است، گفت: هر دو پروژه بر اساس استانداردهای جهانی ایجاد می‌شوند. در جهان خطوط راهنما برای ایجاد CERTهای ملی نظیر ماهر و CERTهای دانشگاهی یا آپا و آن‌هایی که در ISPها و شرکت‌های مخابراتی فعال می‌شوند وجود دارد. مرکز ماهر نیاز به بازوهای متفاوتی دارد و هر بازو فعالیت خاصی را به انجام می‌رساند.

وی افزود: این شامل بازوی اجرایی که در شرکت‌ها و اپراتورهای مخابراتی فعالیت می‌کند و آپا که فعالیت‌های پژوهشی را به انجام می رساند است.نحوه عملکرد و برقراری ارتباط هر کدام از اجزای تشکیلات CERT ملی منفک و مشخص شده است. کاری که در کشور ما در حال انجام است با مطالعه تطبیقی صورت گرفته است.

او تصریح کرد: کاری که مراکز آپا با حمایت مرکز تحقیقات مخابرات ایران انجام می‌دهند، تامین نیازمندی پژوهشی و نوآوری و ایجاد پتانسیل و توسعه علمی است و این به مرکز ماهر کمک می‌کند و تکمیل کننده فعالیت ماهر است و نه موازی آن. قرارداد در حال مبادله شرکت فن‌آوری اطلاعات با آپای امیرکبیر نمونه‌ای از همکاری‌های ماهر و آپاست.
آموزش شرکت‌ها برای رفع مشکلات امنیتی

علیپور با بیان اینکه در فاز اول در پنج مرکز و عمدتا در شرکت‌های مخابرات استانی CERT راه‌اندازی می‌کنیم تصریح کرد: بعد از تشکیل، این CERTها، با آموزشی‌هایی که می‌بینند به تحلیل وضعیت سازمان خود می‌پردازند. درصورتی که بتوانند مشکلات مشاهده شده در سازمان خود را حل می‌کنند و در غیر این صورت از ماهر کمک می‌گیرند و در هر دو حالت تجربه به‌دست آمده و گزارش از طریق ماهر در اختیار دیگر مراکز مشابه در کشور قرار می‌گیرد.

معاون گسترش فن‌آوری اطلاعات شرکت فن‌آوری اطلاعات ادامه داد: اگر ماهر نتوانست این مشکل را حل کند از طریق تشکیلات جهانی CERT سعی در حل مشکل خواهد کرد و اگر در سطح جهانی هم تجربه مشابهی وجود نداشته باشد کار را به CERTهای پژوهشی که آپا نامیده شده‌اند، ارجاع می‌کند تا با بررسی و تحقیق بتوان نقطه ضعف و مشکلی که باعث شده حمله موفق باشد و نتوان از آن دفاع کرد را برطرف کرد.
امداد شرکت‌های مخابرات استانی با طرح گوهر

وی همچنین اظهار کرد: مجموعه آپا، ماهر و گروه‌های امداد و نجاتی که در شرکت‌ها و سازمان‌ها ایجاد می‌شود و ما آن را گوهر (گروه واکنش‌ هماهنگ رخداد) نام‌گذاری کردیم، می‌توانند پس از تشکیل، امنیت شبکه را در کشور برقرار کنند.

این کارشناس با تاکید بر اینکه ماهر نقطه کانونی ارتباط آپاها و گوهرها است، خاطر نشان کرد: کار گروه‌های واکنش‌ هماهنگ رخداد که در شرکت‌های مخابراتی استانی راه‌اندازی می‌شود تامین امنیت همان شرکت‌ است. آن‌ها حلقه ارتباطی خود را با ماهر حفظ می‌کنند و ارتباط آن‌ها با یکدیگر و آپا از طریق ماهر برقرار می‌شود.

وی تصریح کرد: لازم نیست حتما ارتباطات بصورت سلسسله مراتبی و از طریق ماهر برقرار شود یعنی اگر یک گوهر بخواهد خود می‌تواند با گوهر دیگر ارتباط برقرار کند. اما به‌طور معمول در جهان یک مرکز هماهنگی گروه‌های CERT تشکیل و هماهنگی‌ها از طریق این مرکز برقرار می‌شود و قرار است ماهر این کار را به عهده بگیرد و حلقه‌ی ارتباطی بین آپا ها و گوهرها و مجامع بین‌الملل باشد.

علیپور با بیان این که برای نهایی شدن طرح ماهر اکنون قرارداد با مشاور در حال امضا و مبادله است و تا پایان سال ایجاد این مرکز و 5 مرکز گوهر و اتصالشان به ماهر مطابق استانداردهای بین‌المللی جز وظایفی است که به عهده مشاور گذاشته شده است و علاوه بر آن مطابق قرارداد پژوهشی که با آپای امیرکبیر داریم، یک سیستم جمع‌آوری و تحلیل کدهای مخرب ایجاد می‌شود و طرح پیشگام آن در سه نقطه که این نقاط براساس انجام مطالعات در فاز شناخت توسط پیمانکار (آپای امیرکبیر) مشخص خواهد شد، تشکیل می‌شود.

وی در پایان خاطر نشان کرد: در همین راستا تا پایان سال، تعداد 10 گوهر دیگر نیز از طریق پیمانکاران دیگر و در شرکت‌ها و سازمان‌هایی که در همایش اخیر (همایش تخصصی امداد و هماهنگی رخدادهای رایانه‌یی) با تکمیل تفاهم نامه با شرکت، اعلام آمادگی کردند راه‌اندازی می‌شوند.

چگونه از حملات ”Confiker” مصون بمانیم ؟

شنبه, ۲۲ فروردين ۱۳۸۸، ۱۱:۰۰ ق.ظ | ۰ نظر

در نخستین لحظه های آغاز سال 2009 میلادی، شرکت های امنیتی از ردیابی یک ویروس رایانه ای جدید با عنوانConfiker خبر دادند این کرم رایانه ای بعدها به نام های دیگری مثلDownup و یاKido نیز خوانده شد و تنها کد مخربی بود که در ماه های اخیر بازتاب بسیار وسیعی در رسانه های معتبر و بسیار بزرگ جهان پیدا کرد.

دلیل این مسئله انتشار ناگهانی ، سریع و گسترده این کرم اعلام شد که با سوء استفاده از یک حفره امنیتی مهم در سیستم عامل ویندوز کاربران خانگی و از آن مهمتر مدیران شبکه را غافلگیر کرد. جالب این بود که حتی سیستم عامل پیشرفته Windows server 2008 و نسخه آزمایشی Windows 7 نیز در برابر حملات این ویروس خطرناک آسیب پذیر نشان دادند.

در این بین بسیاری از کارشناسان امنیتی ازConfiker به عنوان شایع ترین و مهم ترین کرم رایانه ای تاریخ البته پس از SQL Slammer که در سال 2003 میلادی منتشر شد ، یاد می کنند .

شرکت امنیتی Panda Security تنها پس از گذشت 3 هفته از آغاز شیوع Confiker اعلام کرد که دست کم 6 درصد از رایانه های جهان به این کرم آلوده شده است. درخبری دیگر عنوان شد که با وجود اتخاذ سیاست های کلان حفاظتی برای محدود کردن انتشار این کد مخرب تا پایان ژانویه 2009 تعداد رایانه های آلوده به 6 تا 10 میلیون دستگاه در سرتا سر جهان بالغ شده است .

در همین ماه ، مراکز حساسی چون نیروی دریایی فرانسه ، ستاد مشترک ارتش آلمان ، وزارت دفاع و اتاق بازرگانی بریتانیا به شکل گسترده ای آلوده شوند و بسیاری از فرآیند های حساس آن ها مختل شد . این در حالیست که برخی از موسسات مالی و اعتباری و شرکت های نفتی ایران نیز با مشکلات ناشی از حمله این کرم مواجه شدند. تا ابتدای ماه مارس، سه گونه متفاوت از این ویروس ثبت شده است که مشهورترین آن ها با عنوان Confiker.C خسارت های به مراتب بیشتری به بار آورد . با این وجود که اغلب شرکت های امنیتی در مبارزه با این کد مخرب و ایجاد محدویت در انتشار آن موفق بوده اند اما هنوز هم شرایط برای انتشار و فعالیت آن مساعد است.

مشکل اساسی، حفره امنیتی ترمیم نشده ویندوز است که مانند یک کانال امن برای نفوذ Confiker عمل می کند و در این صورت ضد ویروس های به روز نشده به هیچ وجه قادر به کنترل آلودگی نیستند.

با وجود کاهش نسبی فعالیت این ویروس در ماه گذشته میلادی برخی از شرکت های امنیتی پیش بینی کرده بودند که رایانه های خانگی و شبکه های سازمانی با موج تازه ای از حملاتConfiker مواجه خواهند شد .

این پیش بینی هنگامی محقق شد که چهارمین گونه این ویروس خطرناک نیز در نخستین روزهای ماه آوریل و در بخش اصلی اخبار بزرگترین رسانه های جهان منعکس گردید .

شیوع Conficker.D به حدی ناگهانی و غافلگیر کننده بود که شرکت های امنیتی را مجبور کرد تا برای جلوگیری از انتشار بیشتر بی وقفه آن یک کمیته مشترک بحران تشکیل دهند.

Conficker.D به محض آغاز فعالیت خود در سیستم، ابزار امنیتی نصب شده در آن را غیر فعال و از آغاز هر گونه پردازش حفاظتی دیگر نیز جلوگیری می نماید تا تخریب و انتشار مجدد آلودگی به سیستم های دیگر را بدون هیچ گونه مزاحمتی پی گیری کند.

اما با تمام این تفاسیر ... و با وجود بزرگنمایی های رسانه ای در خصوص این کد مخرب، هیچ دلیلی وجود ندارد تا آن را غیر قابل شکست و غیر قابل کنترل بدانیم :

نخستین مسئله این است که خانواده Conficker به هیچ وجه خطرناک تر از سایر کدهای مخرب نیست. بلکه تنها نقطه قوت آن انتشار بسیار سریع از طریق حفره های امنیتی ویندوز و نیز حافظه های جانبی قابل اتصال به صدها میلیون رایانه ها در سرتاسر جهان است.

نکته امیدوار کننده بعدی این که اکنون اغلب شرکت های مطرح امنیتی مانند Panda , AVG یا Symantec برنامه های خود را مجهز به ابزار شناسایی ، کشف و پاکسازیConficker نموده اند.

بنابراین کاربران اینترنت یا مدیران شبکه با بکارگیری جدیدترین گونه های یکی از این برنامه های قابل به روزرسانی ، نصب اصلاحیه های ضروری برای ترمیم نقص های ویندوز و نیز امن نگاه داشتن فعالیت های اینترنتی و توجه به امنیت حافظه های جانبی قابل اتصال به رایانه ها احتمال مواجه شدن با Conficker را به صفر می رسانند . به نظر می رسد تنها موفقیت منتشر کنندگان این کد مخرب احساس کاذب امنیت و یا بی توجهی کاربران به امن نگاه داشتن محیط مجازی آن ها است .

بر اساس اطلاعات جدیدی که توسطPandaLabs ، لابراتوارهای امنیتی پاندا منتشر شده است، روش انتشار Conficker به سرعت در حال تغییر است. اکنون پس از اطلاع رسانی های وسیع، به روز شدن نرم افزارهای ضدویروس و ترمیم بسیاری از حفره های موجود در برنامه های مختلف ویندوز، نقش اینترنت و شبکه در شیوع این کرم قدرتمند کم رنگ تر شده و در عوض اهمیت پورت های USB افزایش یافته است.

Conficker، تبحر عجیبی در انتشار از طریق حافظه های جانبی (حافظه های ذخیره و انتقال فایل، پخش کننده های موسیقی، تلفن های همراه و ...) در اختیار دارد. این قابلیت به علت استفاده از خصوصیت اجرای خودکار (Autorun) به محض اتصال به سیستم های جدید می باشد.

برخی از شرکت های امنیتی برای غیرفعال کردن ویروس هایی که از قابلیت Autorun استفاده می کنند، راهکارهای مؤثری را ارائه داده اند. یکی از جدیدترین و پیشرفته ترین آن ها ابزار ساده ای به نام Panda USBVaccine است که قادر است کلیه فایل هایی را که دارای قابلیت اجرای خودکار هستند را غیرفعال کند.

بنا بر ادعای شرکت تولید کننده این ابزار، Panda Security، کاربران با استفاده از این برنامه کم حجم و رایگان، رایانه های خود را در برابر حملات کدهای مخرب دارای Autorun بیمه می کنند.
در نهایت راهکار مبارزه مؤثر با Conficker را مجدداً مرور می کنیم:
- استفاده از یک ضد ویروس قدرتمند و به روز با لایسنس معتبر

- دانلود و نصب اصلاحیه های امنیتی مایکروسافت برای ترمیم آسیب پذیری های ویندوز

- توجه به امنیت فعالیت ها و تبادلات اینترنتی

- و مهمتر از همه اطمینان از امنیت حافظه های جانبی و یا دست کم غیرفعال کردن برنامه هایAutorun در آنها
تهیه و تنظیم : اسماعیل ذبیحی

نگاهی به مهمترین ویروس های سال جدید

يكشنبه, ۹ فروردين ۱۳۸۸، ۰۱:۳۸ ب.ظ | ۰ نظر

ویرایش خبر: اسماعیل ذبیحی - جستجوی فیلم و تصویر در اینترنت ، پر خطر ترین فعالیت اینترنتی در هفته گذشته بود است .

شرکت امنیتی Panda Security در جدیدترین گزارش خود از وضعیت جهانی امنیت اطلاعات رایانه ای، سه کد مخرب را به عنوان شایع ترین و مهمترین عامل حملات اینترنتی در هفته گذشته معرفی کرد .

در گزارش این شرکت، جستجوی فایل های تصویری در اینترنت مهمترین دلیل انتشار آلودگی در روزهای اخیر اعلام شده است .

تروژان Nabload.DLU که از همین طریق قربانیان خود را هدف قرار می دهد همراه با یک فایل ویدئوئی در رایانه ها دانلود شده و پس از ایجاد آسیب پذیری های شدید به سرقت نامحسوس رمزهای عبور و نام های کاربری وارد شده توسط کاربر در بانک های آنلاین و موسسات اینترنتی می پردازد .

فعالیت دائم، مستمر و بی وقفه حتی پس از راه اندازی پی در پی سیستم از مشخصات Nabload.DLU محسوب می شود .

بر اساس اعلام پاندا، با وجود فروکش کردن فعالیت کوبنده ضد ویروس های جعلی در ماه های اخیر ، یک آگهی افزار بسیار سمج با عنوان Renus2008 خاطره کابوس انتشار این نوع بد افزار را مجدداً برای کاربران و شرکت های امنیتی زنده کرد.

Renus2008 با نمایش پی در پی و آزاردهنده یک پیغام تصویری به کاربر هشدار می دهد که رایانه ی آلوده است و از وی می خواهد تا یک اسکن سریع و دقیق روی سیستم خود انجام دهد. کاربر دستپاچه و در عین حال عصبانی با کلیک بر روی گزینه”scan” به این ضد ویروس اجازه می دهد تا سیستم را از لحاظ امنیتی بررسی کند ... نتیجه اصلا خوشایند نیست زیرا کاربر با انبوهی از ویروس ها ، کرم ها و تروژان های غیر واقعی روبرو می شود که توسط این ضد ویروس تقلبی شناسایی شده اند. درادامه کاربر یا باید با پرداخت مبلغی این ویروس ها را پاکسازی کند و یا به زندگی مجازی خود در کنار آن ها ادامه دهد . واضح است که اغلب کاربران به خصوص کاربران غیرحرفه ای در ازای پاکسازی رایانه های خود از ویروس هایی که در اصل وجود ندارند ، گزینه \" پرداخت \" را انتخاب می کنند . البته این گزینه بارها و بارها قابل انتخاب است به ویژه تا وقتی که از یک ضد ویروس قدرتمند و به روز استفاده نکنید و یا آگاهی امنیتی شما افزایش نیابد.

و اما MSNworm.FZ که از طریق برنامه MSNmessenger منتشر می شود یک کرم رایانه ای است که خود را به طور خودکار به پیغام های در حال ارسال ضمیمه کرده و به تمام آدرس های پستی موجود در رایانه آلوده فرستاده می شود.

این کرم اغلب به صورت یک فایل تصویری ست که معمولا با کلیک بر روی آن فعال شده و یک پیغام خطا نیز به کاربر نمایش می دهد .

نشانه حضور MSNworm.FZ در سیستم ، تغییر صفحه نمایش خانگی برنامه Internet explorer اعلام شده است.

کاربران برای اطمینان از امنیت رایانه های خود می توانند از نرم افزار آنلاین و رایگان Panda Activescan استفاده کنند.
منبع خبر: PandaLabs

اظهار نظر یا انتشار خطر؟!

شنبه, ۱۷ اسفند ۱۳۸۷، ۰۵:۴۸ ب.ظ | ۰ نظر

اسماعیل ذبیحی - وب 2، اکنون به مؤثرترین عامل در افزایش سرعت انتشار ویروس ها تبدیل شده است.

شرکت های امنیتی از رشد فزاینده نوع خاصی از روش های نفوذ و تخریب، بر مبنای مشارکت در مباحثات و اظهارنظرهای اینترنتی ابراز نگرانی می کنند.

بنا به گزارش PandaLabs، لابراتوارهای کشف و تحلیل کدهای مخرب، در این روش که اغلب در وب سایت های اجتماعی مشهور یا پایگاه های دوست یابی و اشتراک فایل مورد استفاده قرار می گیرد، خرابکاران اینترنتی با طرح مباحث و اظهار نظرهای مختلف و ‌همراه کردن کاربران به تبادل نظر، آن ها را به فاش کردن مستقیم یا غیر مستقیم اطلاعات یا انجام فعالیت های پرخطر تحریک می کنند.

بر اساس این گزارش در پایگاه هایی مانند Digg، YouTube و یا Facebook که در بین ده سایت برتر و پربازدید جهان قرار دارند، ریسک مواجهه با این نوع حملات و روش های تخریبی قابل توجه بوده است.

در این میان، وب 2 به عنوان بستر اصلی این نوع حملات، ریسک آلودگی کاربران فعال اینترنت را به بیشترین حد ممکن افزایش داده است؛ زیرا پایگاه هایی که بر مبنای این تئوری عمل می کنند، بالاترین میزان بازدید و مراجعه کاربران را به خود اختصاص می دهند. علاوه بر این یکی از اصول وب 2 تعامل و ارتباط مستمر کاربران از طریق اظهار نظر، تبادل عقاید و طرح مباحث مختلف است که اخیراً مورد توجه بیشتر خرابکاران اینترنتی قرار گرفته است.

بنا بر اعلام پاندا، کلیک بر روی لینک های مشکوک که در بخش نظرات کاربران و توسط افراد نامشخص قرار داده می شود، یکی از مهمترین عوامل ایجاد آلودگی از طریق وب 2 و پایگاه های اجتماعی ست که باید همواره مورد توجه علاقمندان این نوع سایت ها قرار داشته باشد.

به کاربران اینترنت توصیه شده است که رایانه های خود را به نرم افزارهای امنیتی به روز مجهز کنند و از فعالیت های مشکوک یا پرخطر در وب بکاهند.
اطمینان از عدم وجود کدهای مخرب در سیستم: www.activescan.com

منبع خبر: Panda Security Press Room

سند افتا تصویب شد

چهارشنبه, ۱۴ اسفند ۱۳۸۷، ۰۵:۲۰ ب.ظ | ۰ نظر

وزیران عضو کمیسیون امور زیربنایی، صنعت و محیط زیست سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور را تصویب کردند.

به گزارش خبرگزاری مهر به نقل از پایگاه اطلاع رسانی دولت، صیانت از هویت دینی، ملی و ارزش‌های انسانی جامعه، حفظ حریم خصوصی و آزادی‌های مشروع، صیانت از منافع، اسرار و اقتدار ملی، حفظ زیرساخت‌های حیاتی کشور در مقابل حملات الکترونیکی و حفظ سرمایه‌های مادی و معنوی، اسرار کسب و کار و مالکیت خصوصی در فضای تولید و تبادل اطلاعات، از اهداف کلان تصویب این سند شمرده شده است.

بر همین اساس، اتکاء به توانایی‌های داخلی و اهتمام به استفاده از بخش غیردولتی، توازن میان امنیت، هزینه و کارایی، تمرکز بر سیاست‌گذاری و نظام‌مندی در اجرا و اهتمام به همکاری‌های داخلی، منطقه‌ای و بین‌المللی، از خط مشی‌های ملی این سند به شمار می‌روند.

همچنین راهبردهای سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، امن‌سازی زیرساخت‌های حیاتی کشور در قبال حملات الکترونیکی، ایجاد و توسعه نظام‌های فنی فرابخشی امنیت فضای تولید و تبادل اطلاعات، تأمین سلامت و جلوگیری از مخاطرات ناشی از محتوا در امنیت فضای تولید و تبادل اطلاعات، تقویت صنعت و توسعه خدمات و محصولات در امنیت فضای تولید و تبادل اطلاعات، حمایت از تحقیق، ارتقاء سطح آگاهی، دانش و مهارت‌های مرتبط با امنیت فضای تولید و تبادل اطلاعات و ارتقاء سطح همکاری‌های منطقه‌ای و بین‌المللی در زمینه امنیت فضای تولید و تبادل اطلاعات، به شمار می‌روند.

در همین راستا و برای دستیابی به وضع مطلوب در هر حوزه و به تبع آن در کل کشور، پروژه‌های لازم (اعم از مدیریتی، پژوهشی، تولیدی و نظایر آن) با توجه به موانع و فرصت‌ها تعریف شده و انجام آنها از طریق روش‌های علمی در حوزه کنترل پروژه به دقت نظارت می‌شود، در هماهنگی اجزای مختلف نظام امنیت فضای تولید و تبادل اطلاعات، از ساز و کارهای شناخته‌شده‌ هماهنگی استفاده می‌شود؛ به گونه‌ای که به کم‌ترین میزان نظارت مستقیم نیاز باشد.

همچنین ساز و کارهای ارتباطات و بازخورد مناسب برای نگهداری نظام و انطباق آن با تغییرات طراحی خواهد ‌شد و مراحل انجام کار به دقت مستند و متدولوژی آن به نحوی که در سایر بخش‌ها قابل استفاده باشد، تهیه می‌شود.

بر این اساس و به منظور تحقق چشم‌انداز و اهداف این سند، دستگاه‌های مجری موظفند با همکاری دستگاه‌های همکار، آئین‌نامه‌ اجرایی جزئیات وظایف و مسئولیت‌های خود، دستگاه‌های همکار و دستگاه‌های مرتبط را برای اجرای هر یک از اقدامات تهیه و برای تصویب از طریق دبیرخانه به کمیسیون ارائه کنند.

همچنین کلیه دستگاه‌هایی که در بخش اقدامات به عنوان مجری معرفی شده‌اند، موظفند طرح‌ها و برنامه‌های بخشی و یا فرابخشی مورد نیاز مطابق با سند حاضر را تهیه و پس از تأیید دبیرخانه به معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌ جمهور ارائه و با همکاری آن معاونت مراحل تصویب، تخصیص بودجه و اجرای آنها را طی کنند.

بر اساس این سند، معاونت برنامه‌ریزی و نظارت راهبردی رئیس‌جمهور نیز موظف است به منظور تهیه طرح‌ها و برنامه‌ها و تمهید مقدمات مورد نیاز برای تحقق هر یک از اقدامات در دستگاه‌ها، اعتبارات لازم را در بودجه سنواتی (ردیف مستقل) به صورت متمرکز به دبیرخانه تخصیص دهد تا با همکاری آن معاونت بین دستگاه‌ها توزیع شود.

سند راهبردی امنیت فضای تولید و تبادل اطلاعات کشور، از تاریخ ابلاغ هر دو سال یکبار به پیشنهاد وزارت ارتباطات و فناوری اطلاعات توسط دبیرخانه بازنگری و به تصویب کمیسیون می‌رسد.

این تصویب‌نامه که به تأیید رئیس جمهور رسیده است، در تاریخ 11/12/1387 از سوی دکتر پرویز داودی، معاون اول رئیس جمهور برای اجرا ابلاغ شده است.

چاره اندیشی برای چالشی به نام امنیت

يكشنبه, ۴ اسفند ۱۳۸۷، ۰۸:۴۰ ق.ظ | ۰ نظر

شرکت های Sun Microsystems و Panda Security در زمینه تأمین امنیت مؤثر در سازمان ها و شرکت های بزرگ با یکدیگر همکاری می کنند.

بنا به گزارش پایگاه خبری Computerworld، این همکاری در راستای تولید سخت افزارهای امنیت شبکه با عنوان Panda GateDefender Performa ست که حفاظت از اطلاعات حساس و استراتژیک شرکت ها، ‌ادارات و سازمان های بزرگ را بر عهده خواهند داشت.

علاوه بر این، کلیه انواع تهدیدهای اینترنتی و کدهای مخرب، هرزنامه ها،‌ دسترسی کارکنان به محتویات نامناسب و غیرمجاز، صفحات اینترنتی ناشایست، برنامه های چت و در مجموع هر نوع داده یا اطلاعات مخل فعالیت های سازمانی، توسط این سخت افزارهای پیشرفته تحت کنترل و مدیریت کامل خواهد بود.

Panda GateDefender Performa، با استقرار در درگاه اصلی شبکه (Internet Gateway)، هر نوع داده مخرب یا مشکوک را قبل از رسیدن به لایه های بالاتر شبکه و آغاز فعالیت های بدخواهانه، مسدود می کند و گزارش های کاربردی مفصلی را به مدیر شبکه ارائه می دهد.

کارشناسان امنیتی بر این عقیده اند که با توجه به ماهیت کدها و حملات مخرب جدید، لزوم اتخاذ سیاست ها و ملزومات حفاظتی در نقطه اصلی اتصال سازمان ها به اینترنت کاملاً ضروری ست زیرا این درگاه به عنوان نخستین نقطه ورود کدهای مخرب و جاسوس افزارها به درون این مراکز حساس محسوب می شود.

سان و پاندا که به ترتیب سخت افزارها و نرم افزارهای یکپارچه موجود در این ابزار مدرن امنیتی را بر عهده داشته اند، نخستین سری از این محصولات را در اختیار سازمان ها و مراکزی معتبری چون پلیس مالزی، مخابرات ملی اسپانیا (Telephonica`) و نیز برخی از مهمترین مراکز دانشگاهی جهان قرار داده است.

کاهش ترافیک و روانی عملیات ها در شبکه، صرفه جویی در منابع سازمانی، ‌افزایش بازده عملیاتی کارکنان و حذف کامل احتمال اختلال در فرایندهای سازمانی از مهمترین مزایای استفاده از سخت افزارهای امنیتی در شبکه های محلی و شبکه های گسترده سازمانی محسوب می شود.

منابع خارجی خبر: http://www.idg.es/computerworld/articulo.asp?id=185757

http://www.e-channelnews.com/ec_storydetail.php?ref=417272
منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

سمینار CERT کشورهای اسلامی برگزار شد

چهارشنبه, ۳۰ بهمن ۱۳۸۷، ۰۲:۱۴ ب.ظ | ۱ نظر

برای نخستین بار سمینار CERT (آگاهی رسانی ، پشتیبانی و امداد حوادث رایانه ای ) کشورهای اسلامی در کوالالامپور پایتخت کشور مالزی و با مشارکت 14 نماینده رسمی مهمترین کشورهای اسلامی و نماینده رسمی از مرکز تحقیقات مخابرات ایران تشکیل شد.

به گزارش روابط عمومی مرکز تحقیقات مخابرات ایران، سمینار CERT کشورهای اسلامی با هدف تشکیل گروه و مرکز هماهنگی پاسخ به حوادث و آسیب پذیری های رایانه ای و ایجاد گروه های واکنش سریع در این حوزه مخصوص کشورهای اسلامی با حضور نماینده رسمی مرکز تحقیقات مخابرات تشکیل شد.

بنابر این گزارش گروه ها و مراکز CERT در بسیاری از کشورها، تاسیس و خدمات خود را به تمامی اشخاص حقیقی و حقوقی ارائه می کنند، اما به علت بروز برخی چالش های و فعالیت های انفرادی و درون مرزی این کشورها و با توجه به مشابه بودن عمده این فعالیت ها با دیگر کشورها، اندک اندک شکل گیری مرکز هماهنگی فرامرزی بین کشورها مطرح شده و متعاقب این نیاز و پیرو فعالیت های متعدد آغاز شده در این حوزه سمینار CERT کشورهای اسلامی (OIC-CERT AGM2009) تشکیل شد.

گفتنی است در این سمینار علاوه بر ارائه سخنرانی های تخصصی در حوزه امنیت، برگزاری نمایشگاه محصولات شرکت های مالزی در این حوزه ، برگزاری کارگاه عملی مقابله با حملات رایانه ای و آشنایی کشورها از روند اقدامات یکدیگر و تبادل تجربیات ، قطعنامه کاری OIC- CERT نیز تهیه و تدوین شد.

مراسم اسکار هدف جدید هکرها

سه شنبه, ۲۹ بهمن ۱۳۸۷، ۱۲:۴۴ ب.ظ | ۰ نظر

اسماعیل ذبیحی - هشتاد و یکمین مراسم جوایز اسکار که در 22 فوریه سال جاری برگزار خواهد شد با موج وسیعی از حملات خرابکاران در اینترنت روبروست.

بسیاری از شرکت های امنیتی هشدار داده اند که نامه های الکترونیک ، لینک های اینترنتی و سایت ها و صفحاتی که به نحوی به مراسم اسکار مربوط می شوند، ممکن است عاملی برای آسیب پذیر کردن رایانه ها، انجام نفوذهای غیر مجاز و سرقت اطلاعات محرمانه کاربران باشند.

بنابر گزارش PandaLabs ، مرکز تشخیص و کشف کدهای مخرب رایانه ای، اغلب حملات تخریبی که در پوشش اخبار و اطلاعات مربوط به جوایز اسکار انجام می شوند، از طریق صندوق های پست الکترونیک فعال می گردند؛ بنابراین به کاربران اینترنت توصیه می شود که مراقب نامه ها و پیغام های دریافتی خود باشند و رایانه خود را به ابزار ضد هرزنامه مجهز کنند .

هم چنین لابراتورهای امنیتی پاندا در گزارش جدید خود اعلام کرد که سوء استفاده از عنوان شخصیت های مشهور هنری و سینمایی مانند بازیگران هالیوود عامل مهمی در انتشار کدهای مخرب رایانه ای و شیوع آلودگی های اینترنتی در سال گذشته میلادی بوده است و هدف قرار گرفتن مراسم اسکار درسال جاری ، نخستین حملات جدی خرابکاران علیه کاربران سینمادوست اینترنت در سال 2009 محسوب می شود.

بررسی های دیگر پاندا نشان داده است که در سال 2008 ، برد پیت و تام کروز ، دو نام مشهوری بودند که هدف بیشترین سوء استفاده خرابکاران در طراحی و اجرای حملات اینترنتی قرار گرفتند.

بریتنی اسپیرز ، آنجلینا جولی و جسیکا آلبا نیز نام های دیگری بوده اند که حاشیه های اخلاقی و حرفه ای آن ها دستمایه خرابکاران برای آلوده کردن شبکه جهانی اینترنت گردید .

به نظر می رسد مراسم اسکار امسال محک جدی شرکت های امنیتی در مقابله با حملاتی است که با سوء استفاده از نام های مشهور هنری و سینمایی کاربران اینترنت را فریب می دهند .

اما از طرف دیگر این شرکت ها نقش کاربران اینترنت را نیز در کنترل انتشار آلودگی مهم می دانند و به آن ها توصیه می کنند تا از باز کردن نامه های ناشناس و کلیک بر روی لینک های نامشخص با موضوع مراسم اسکار یا نام های مشهور هنری خودداری کنند.
منبع خبر: Panda Security Press Room

ویرایش: اسماعیل ذبیحی

مدیریت امنیت شبکه ها از راه دور

سه شنبه, ۱۵ بهمن ۱۳۸۷، ۰۳:۲۰ ب.ظ | ۰ نظر

شرکتها، سازمان ها و مراکز اداری از هم اکنون باید برای استفاده از نسل جدیدی از ابزار امنیت شبکه بر مبنای فن آوری SaaS آماده شوند.

با ابداع یک فن آوری امنیتی جدید، مدیران شبکه نیازی به حضور در محیط فیزیکی شبکه های محلی نخواهند داشت و وضعیت حفاظتی سازمان ها از دوردست و تنها از طریق یک رایانه متصل به اینترنت در هرکجای جهان قابل مدیریت خواهد بود.

بنا بر گزارش نشریه معتبر فوربس، این فن آوری که در قالب یک ابزار تحت وب با عنوان Panda Managed Office Protection به دنیای امنیت IT معرفی شده، بر مبنای تئوری SaaS (نرم افزار بر مبنای خدمات) عمل می کند.

تئوری SaaS بر این عقیده است که توسعه اینترنت، دسترسی گزیرناپذیر سازمان ها به آن و نیز آنلاین شدن اغلب فرآیندهای رایانه ای، موجب خواهد شد که بسیاری از ابزار امنیتی نیازی به نصب مستقیم و استقرار در سیستم ها و شبکه های محلی نداشته باشند و بسیاری از پردازش های ضروری خود را به شکل آنلاین و از طریق خدمات اینترنتی انجام دهند. این تئوری که بسیاری از بزرگان فن آوری اطلاعات مانند Microsoft، Google، Apple و ... را مجذوب کرده است بزرگترین مزیت خود را افزایش سرعت و ظرفیت عملیاتی سیستم های رایانه ای می داند.

Panda Managed Office Protection که توسط شرکت امنیتی Panda Security و مخصوص شرکت های کوچک تا متوسط (SMB) طراحی شده است، لزوم حضور مدیر شبکه در محیط فیزیکی سازمان را حذف می کند و به وی امکان می دهد تا از هرکجای دنیا و در هر زمان، تنها از طریق یک رایانه متصل به اینترنت، شرایط حفاظتی کل شبکه و تمامی ایستگاه های کاری متصل به آن را مدیریت کند.

بنا بر اعلام فوربس، ابزار Managed Office Protection یکی از مؤثرترین ابزار امنیتی برای مقابله با نسل جدید تهدیدهای اینترنتی ست که بکارگیری آن موجب صرفه جویی قابل توجه در هزینه های تمام شده سازمانی در حوزه امنیت شبکه و حفاظت از اطلاعات می گردد.

علاوه بر این، نیروی انسانی، تجهیزات سخت افزاری و نرم افزاری و سایر منابع امنیتی نیز شامل این صرفه اقتصادی خواهند گردید.

حفاظت پیشگیرانه در برابر انواع کدهای مخرب اینترنتی، تعریف و اعمال سیاست های مختلف امنیتی در یک شبکه محلی و قابلیت مدیریت متمرکز شبکه از دوردست، مهمترین مزیت های Panda Managed Pggice Protection اعلام شده است.
دریافت رایگان:

http://www.pandasecurity.com/enterprise/downloads/managedprotection/
منبع خبر:

http://www.forbes.com/feeds/prnewswire/2008/12/18/prnewswire200812180830PR_NEWS_USPR_____LATH004.html
منبع اصلی خبر:

http://www.crn.com/security/212201234
تهیه و ویرایش خبر: اسماعیل ذبیحی

طرح آپا ملی شد

يكشنبه, ۱۳ بهمن ۱۳۸۷، ۰۲:۰۶ ب.ظ | ۰ نظر

طرح "آپا" (آگاهی‌رسانی، پشتیبانی و امداد حوادث رایانه‌یی) در جشنواره ملی نوآوری و شکوفایی به‌عنوان یکی از 30 طرح ملی کشور انتخاب شد.

در جشنواره ملی نوآوری و شکوفایی که با هدف تکریم برگزیدگان جشنواره‌های علمی کشور، معرفی طرح‌های برتر علمی و نمایش اختراعات و نوآوری‌های ایران، همزمان با سی امین سالگرد پیروزی انقلاب شکوهمند اسلامی، در محل مصلی امام خمینی (ره) آغاز شد از مجتبی جعفری - رئیس پژوهشکده امنیت ارتباطات و فن‌آوری اطلاعات - این مرکز به عنوان مجری طرح برگزیده آپا تقدیر شد.

بر اساس این گزارش در طرح "آپا" که توسط مرکز تحقیقات مخابرات ایران اجرا شده است فعالیت‌های مرتبط با شناسایی و مقابله با حوادث رایانه‌یی، رصد و کشف آسیب‌پذیری‌های موجود در انواع فن‌آوری‌های اطلاعاتی و ارتباطی، رسیدگی و کمک به سازمان‌های مختلف در هنگام بروز حوادث ناشی از حملات رایانه‌یی و خدمات آگاهی‌رسانی عمومی مرتبط با این حوزه ارائه می‌شود.

در اجرای این طرح هفت دانشگاه اصلی کشور (امیرکبیر، امام حسین(ع)، صنعتی اصفهان، صنعتی شریف، فردوسی مشهد، یزد و تربیت مدرس) مشارکت داشته و با ایجاد آزمایشگاه‌های تخصصی خدمات لازم را ارائه می‌کنند.

حفره جدید ویندوز عامل انفجار ویروسی شد

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۹ ب.ظ | ۰ نظر

اسماعیل ذبیحی - حفره جدید ویندوز مهمترین عامل انفجار ویروسی روزهای اخیر بوده است.

در هفته گذشته و پس از ماه ها، شبکه های جهانی اینترنت مجدداً وضعیت غیرعادی در امنیت اطلاعات را تجربه کرد .

شرکت امنیتی Panda Security گزارش داد که شرایط هشدار در روزهای اخیر به علت شیوع ویروس جدیدی با عنوان W32/Conficker.C بوده است که در حال حاضر شایع ترین و مهمترین کد مخرب محسوب می شود.

بنابر بررسی های پاندا این کرم رایانه ای تا کنون 6 درصد از کل رایانه های متصل به اینترنت در سرتاسر جهان را آلوده کرده و به شکل کاملا تصاعدی در حال گسترش است .

این در حالیست که کاربران مجهز به نرم افزارهای امنیتی به روز نیز با امکان آلودگی مواجهند و تنها روش پیشگیری از نفوذ این کرم ، اصلاح یک حفره امنیتی بسیار مهم در سیستم های عامل ویندوز، با عنوان MSO8- 67 می باشد . مایکروسافت با تایید این آسیب پذیری ، اصلاحیه مربوط به آن را نیز در اواخر ماه گذشته میلادی منتشر کرد. اما بسیاری از کاربران رایانه هنوز نسبت به اهمیت دریافت و نصب آن بی توجهند.

حملات این کرم که از کشور چین آغاز شده تا کنون 83 کشور دنیا را درنوردیده است که در میان آن ها اسپانیا ، ایالات متحده، تایوان و برزیل با بیشترین خسارت و آلودگی ناشی از آن مواجه بوده اند.

بسیاری از کارشناسان امنیتی میزان شیوع Conficker.C را با ویروس های هولناکی مانند Blaster یا Koumikova مقایسه می کنند .

گمان می رود که قابلیت نوزایی این بدافزار حتی پس از پاکسازی توسط بسیاری از برنامه های ضد ویروس، وارد کردن انواع دیگری از بدافزارها در سیستم ها ی رایانه ای و نیز امکان پراکندگی سریع از طریق کانال ها ، پورت ها و مسیرهای مختلف، شبکه های محلی را با ریسک تخریبی بالاتری مواجه می کند.

از این رو پاندا از مدیران شبکه خواسته است که علاوه بر ترمیم حفره MS08-67، حافظه های جانبی که از طریق USB به رایانه ها متصل می شوند و نیز پورت های باز سیستم ها را همواره تحت کنترل و مدیریت دقیق داشته باشند.

هم چنین شبکه جهانی وب در هفته گذشته ، شاهد سه بد افزار جدید و شایع دیگر بود که با سوء استفاده از شرایط بغرنج فعلی، بسیاری از کاربران اینترنت را با مشکل مواجه کردند:

کرم رایانه ای Iksmas.A که در روز تحلیف باراک اوباما ، رئیس جمهور جدید ایالات متحده ، منتشر شده، ادعا می کند که وی به شکل کاملاً ناگهانی از سمت ریاست جمهوری آمریکا کناره گرفته است و از کاربر می خواهد که برای مشاهده این خبر فوری روی یک لینک اینترنتی کلیک کند. این مسئله موجب سرقت اطلاعات کاربر و ارسال خودکار آن به آدرس های تعریف شده می گردد. این ویروس قادر است خود را به تمام آدرس های پستی موجود در رایانه آلوده نیز ارسال کند.

اما عملکرد کرم رایانه ای Autorun.ARK، ایجاد شرایط مطلوب برای نفوذ تروژان های بسیار مخرب اما قدیمی مانند Bck/Poison.F می باشد. تغییر رجیستری سیستم عامل و ایجاد حفره های متعدد امنیتی در شبکه های رایانه ای از جمله عملکردهای تخریبی این کرم محسوب می شود.

کرم رایانه ای IRCBot.CIG، تنها سیستم عامل های به روز نشده را هدف قرار می دهد و قادر است از طریق تغییر رجیستری آن ها، برخی از ابزار امنیتی سیستم و هم چنین گزینه task manager را غیر فعال سازد. هم چنین این بدافزار به نحوی طراحی شده که با هر بار اجرای برنامه Internet Explorer، به طور خودکار اجرا شده، اثرات تخریبی خود را افزایش دهد.

در هر حال، کارشناسان بر این عقیده اند که عامل اصلی افزایش بدافزارها در روزهای اخیر، حفره های امنیتی ترمیم نشده در سیستم های عامل می باشد. لوییس کرونز، یک کارشناس امنیتی برجسته می گوید:

\"در صورت به روز نبودن سیستم های عامل و عدم ترمیم حفره ها و نقص های امنیتی موجود در آ نها، قدرتمندترین ضدویروس ها نیز ناکارامد خواهد بود. زیرا ویروس های مختلف بعد از کشف و پاکسازی، مجدداً از طریق حفره های امنیتی اصلاح نشده با قدرت بیشتری رایانه ها را هدف قرار می دهند. \"

لطفاٌ برای پیشگیری از حملات ویروسی، آسیب پذیری جدید ویندوز را با مراجعه به آدرس زیر ترمیم کنید:

http://www.microsoft.com/downloads/details.aspx?familyid=0D5F9B6E-9265-44B9-A376-2067B73D6A03&displaylang=en
منبع خارجی خبر: http://www.pcmag.com/article2/0,2817,2339313,00.asp

منبع داخلی خبر: Panda Security Press Room

ویرایش خبر: اسماعیل ذبیحی

استقبال زودهنگام هکرها از ولنتاین

سه شنبه, ۸ بهمن ۱۳۸۷، ۰۲:۵۷ ب.ظ | ۰ نظر

اسماعیل ذبیحی - جوانان ، نوجوانان و کاربران بی تجربه اینترنت مراقب پیغام های دوستانه و محبت آمیز باشند .

با نزدیک شدن به روز چهارده فوریه که در بسیاری از کشورهای جهان به عنوان روز ولنتاین یا روز عشق و محبت گرامی داشته می شود، خرابکاران اینترنتی نخستین موج از حملات ویروسی خود را علیه جوانان، نوجوانان و کاربران بی تجربه اینترنت آغاز کردند .

PandaLabs ، لابراتورهای تشخیص و کشف کدهای مخرب، اعلام کرد که موفق به کشف بدافزارهایی شده است که با سوء استفاده از روز ولنتاین کاربران اینترنت را به کلیلک بر روی لینک های آلوده ، دریافت فایل های مخرب و یا افشای اطلاعات محرمانه خود تحریک می کنند .

بنا بر گزارش های موجود، این کرم رایانه ای که Waledac.C نام گرفته است، با پنهان شدن در نامه های الکترونیک، کارت های تبریک یا پیغام های دوستانه به هزاران کاربر اینترنت ارسال شده و آن ها را به کلیک بر روی فایل ضمیمه یا لینک های موجود در متن ترغیب می کند . جملات و عنوان های به کار رفته در این نامه های جعلی نیز اغلب بسیار صمیمانه و دوستانه هستند تا از طریق روانشناسی اجتماعی ، کاربران بیشتری را فریب دهند .

بررسی های پاندا نشان می دهد که Waledac.C رایانه های آلوده را به ابزار و پایگاه های جدیدی برای ارسال هرزنامه یا اتتشار آلودگی تبدیل می کند.

شرکت های امنیتی از هم اکنون در تلاشند تا از انتشار بدافزارهای پیشرفته تر و مخرب تری که در روزهای آینده کاربران رمانتیک را هدف قرار میدهند پیشگیری کنند .
اطلاعات بیشتر:

http://pandalabs.pandasecurity.com/archive/Waledac-Storm-worm_2E002E002E00_-New-Target_3A00_-Valentine_1920_s-day.aspx
ابزار رایگان کشف و پاکسازی: www.infectedornot.com