ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

۱۷۵۴ مطلب با موضوع «security» ثبت شده است

تحلیل


به دنبال بروز مشکلاتی برای برخی از سایت های ایرانی که در پی حملات هکرها صورت گرفت، کمیسیون امنیت فضای تبادل اطلاعات (افتا) سازمان نظام صنفی رایانه ای در جلسه آخر خود به بررسی این موضوع پرداخت.

به گزارش روابط عمومی سازمان نظام صنفی رایانه ای در جلسه اخیر کمیسیون افتا و به پیشنهاد اعضا، موضوع حملات اخیر به سایت های ایرانی در دستور کار کمیسیون قرار گرفته و اعضای حاضر به بحث و تبادل نظر پیرامون این موضوع پرداختند.

بر این اساس کمیسیون افتا به منظور کاهش زمینه های وقوع حملات اینترنتی به سایت های ایرانی و نیز کاهش صدمات احتمالی به ارایه راه کارهایی پرداخت که در پی می آید.
نکته اول: هیچ بستری 100% امن نیست!

حتی اگر شما از امن ترین سیستم عاملهای دنیا برای میزبانی استفاده میکنید، باید این نکته را بخاطر داشته باشید که سایت شما را تنها سیستم عامل نیست که میزبانی میکند، مجموعه نرم افزارهای مختلفی نظیر سرویس دهنده وب، مفسر زبان برنامه نویسی و ... باید در کنار یکدیگر کار کنند تا شما بتوانید خدمات مورد نیاز در سایت خود را ارائه کنید؛ این نکته از این بابت حائز اهمیت است که امن نگهداشتن این مجموعه نرم افزار به هیچ وجه کار ساده ای نیست، بنابراین باید روشی اتخاذ کرد که در صورت بروز حفره امنیتی یا کشف نقطه آسیب پذیر توسط اخلالگر کارکرد کل سیستم دچار مشکل نشود.

ساده ترین راه برای رسیدن به این مهم استفاده از نرم افزارهای تشخیص اخلال (Intrusion Detection - IDS) و پیشگیری/کنترل اخلال (Intrusion Prevention/Protection - IPS) میباشند، این نرم افزارها بر اساس الگوهای از پیش تعیین شده در لایه های پایین انتقال اطلاعات میتوانند شروع یک حمله را حدس زده و مدیر سیستم را از آن آگاه سازند، در صورت استفاده از سیستمهای IPS در صورتی که تواتر الگوهای تشخیص داده شده زیاد شود، نرم افزار بطور اتوماتیک ترافیک وارده از سمت اخلالگر را قطع و ارتباطات برقرار شده وی با سرویس دهنده را خاتمه می دهد (Session reset). سیستمهای IDS یا IPS باید توسط شرکت سرویس دهنده میزبانی، در شبکه محلی سرویس دهنده بطوری که امکان شنود روی ترافیک در گردش شبکه را داشته باشد نصب شود. امروزه اکثر دیواره های آتش (Firewall) این قابلیت را بصورت پیش فرض دارا هستند.

نوع دیگری از این نرم افزارها بنام HIDS (Host Intrusion Detection System) که مستقیما روی خود سرویس دهنده نصب میشوند، علاوه بر قابلیت شناسایی ترافیک مشکوک به سمت سرویس دهنده، امکان تغییرات غیر مجاز و مشکوک روی اجزای اصلی سیستم نظیر فایلهای سیستمی را دارند، این قابلیت به مدیر سیستم این امکان را میدهد که در صورت بروز مشکل امنیتی برای هر یک از نرم افزارهای بستر میزبانی، و باز شدن دسترسی برای اخلالگر، مورد را سریعا از طریق هشدار دریافت کرده و جلوی تخریبهای احتمالی را بگیرد (مثلا ایجاد کانال کوورت(Covert) یا در عقب - Back-door).
نکته دوم: سیستم های پایش و اخطار

بیشتر شرکتها از نرم افزارهای پایش سیستم برای اطلاع از وضعیت ترافیک، میزان مصرف حافظه، توان پردازشی و ... سرویس دهنده خود بهره میگیرند، اما بندرت اتفاق میافتد که از قابلیت ساده "هشدار حاشیه" (Threshold Alert) که در بیشتر این نرم افزارها تعبیه شده استفاده کنند، این قابلیت حالتهای ساده ولی غیر عادی سیستم، نظیر افزایش بیش از حد پهنای باند را تشخیص و به مدیر سیستم اعلام میکند، نتیجه این هشدار آمادگی برای بروز خطرات احتمالی پیرو میباشد.
نکته سوم: DNS را جدی بگیرید!

سرویس تبدیل نام به آدرس یا به اصطلاح DNS از بخشهایی است که در میزبانی بسیار مهجور واقع میشود، معمولا میزبانی دامنه شما به همراه سرویس وب روی یک دستگاه نصب میشود، اساسا با توجه به ضعفهای ساختاری پروتکل DNS و مشکلات امنیتی که ویژه این سرویس میباشد اکثر سایتهای اینترنتی مهم از زیرساخت جداگانه ای برای میزبانی دامنه و سرویس DNS خود استفاده میکنند، هر چند ایجاد این چنین زیرساختهایی برای سایتهای ایرانی به صرفه نیست اما شرکتهای معتبری در دنیا نظیر easyDNS وجود دارند که با زیرساخت ویژه ای که برای این منظور ایجاد نموده اند، میزبانی دامنه سایتهای پرترافیک را با هزینه کم انجام میدهند.

نکته چهارم: کم بخور، همیشه بخور!

محدود کردن پهنای باند هر کاربر، میزان زمانی که ارتباط کاربر با سیستم زنده نگه داشته میشود (Half-closed Clients) تعداد درخواست در هر ثانیه برای هر thread از پارامترهای قابل تنظیم عمده سرویس دهنده های وب هستند که معمولا توجهی به آنها نمیشود، در حالیکه با تنظیم درست این پارامترها میتوان اثر نامطلوب حمله های اخلالگران بخصوص حمله های از نوع DoS را به نحو چشمگیری کاهش داد، بعنوان مثال با صفر کردن پارامتر مربوط به زمان کاربران نیمه تمام (Half-closed Clients) ضمن کاهش 20 تا 30 درصدی کارایی سرویس دهنده (اثر منفی)، میتواند میزان مقاومت سرویس دهنده در برابر حملات از نوع DoS را تا حدود زیادی افزایش دهد! ویا با کنترل پهنای باند هر کاربر در حدود 10 کیلو بایت در ثانیه (مناسب برای کاربران ایرانی)، حملات پیچیده تر از نوع DDoS (Distributed Denial of Services Attack) اثر کمتری روی کارکرد سیستم خواهند داشت.

شناسایی دوگانه و ابتکار شرکت اِنتراست

جمعه, ۱۴ بهمن ۱۳۸۴، ۰۲:۳۱ ب.ظ | ۱ نظر

شناسایی دوگانه همان طور که از اسمش پیداست، مشتری را مجبور می‌کند که یک شی فیزیکی را (کارت هوشمند، شمارنده یکبار مصرف، کارت رمز) علاوه بر اسم یا شماره رمز به همراه داشته باشد. به عبارت دیگر از دو عامل کاملا متفاوت با هم، برای ورود به سایت اینترنت یا انتقال پول استفاده می‌کند. این دو عامل که در حال حاضر در دنیا رواج دارند، چیزی است که شما به همراه دارید و چیزی است که فقط شما میدانید.
شناسایی دوگانه باعث می‌شود که نفوذکنندگان و سارقان اگر از راه شنود پیام‌های مشتریان، به اسم رمز آنها پی‌بردند، محتاج چیز دیگری هم برای سرقت باشند که در شناسایی دوگانه، چون فقط در نزد مشتری است، هیچ کس قادر به انجام سرقت نمی‌شود. یکی از مهمترین راه‌های سرقت اینترنتی روش "کسی در بین راه" و "فیشینگ" است (Man in the middle & phishing) که با اضافه کردن عامل دوم به روش توکن یا جدول رمز، از فیشینگ جلوگیری شده و با اضافه کردن عامل دوم به روش کارت هوشمند، از هر دو روش جلوگیری می‌شود. شرکت اِنتراست که به نحو تخصصی محصولاتی درباره امنیت دارد اخیرا روشی را برای فروش عرضه می‌کند که بسیار ارزانتر از روش توکن‌های آر.اس.ای است و چیزی از آن کم ندارد.
در این روش کارت یا برگه‌ای مقوایی یا پلاستیکی به شما می‌دهند که جدولی روی آن چاپ شده و داخل خانه‌های جدول ارقام و حروفی درج گردیده است. در هنگام ورود مشتری به سایت یا هنگام صدور دستور انتقال پول، از مشتری خواسته می‌شود که محتوای 3 یا 4 یا بیشتر از خانه‌های جدول را (که به نحو تصادفی انتحاب شده‌اند) وارد نماید. بدیهی است که فقط دارنده کارت می‌تواند این عمل را انجام دهد. این کار به دفعات متوالی در یک نشست یا چندین بار ورود به سایت یا انتقال پول می‌تواند استفاده شود. این کارت کاملا شبیه به توکن (Token) عمل می‌کند و می‌تواند به همراه اسامی و گذرواژه‌های معمولی در هنگام ورود به سیستم عامل یا شبکه و غیره نیز بکار رود. روش "کارت رمز" مزایای خاص خود را نیز دارا است که آنرا برتر از روش توکن می‌سازد:
1- حدود 10 برابر قوی‌تر از گذرواژه است.

2- بسیار ارزانتر از توکن و کارت هوشمند است. اگر از حق لیسانس آن بگذریم. قیمت یک کارت مقوایی را دارد.

3- اجرای آن در سایت مرکزی موسسه مالی، راحت‌تر است و سخت افزار اضافه نمی‌خواهد.

4- بدون خرج اضافه، قابل کپی شدن است و چند شریک همزمان می‌توانند از آن استفاده نمایند.

5- فرمول آن کاملا تصادفی است و قوی‌تر از توکن می‌باشد.

6- احتیاج به باطری و برق نداشته و منقضی نمی‌شود.

7- یک کپی از آنرا می‌توان در محلی امن نگهداری نمود و در مواقع نابود شدن یا مفقود شدن تصادفی، از آن استفاده نمود.

8- صدور کارت تکراری خرج کمی دارد و می‌توان به دفعات آنرا صادر کرد.
این روش در کلیه موارد غیر مالی نیز کاربرد دارد و از مزایای مهم آن استفاده در مواردی است که احتیاج به امنیتی بیشتر از اسم رمز دارد و مایل هستیم که هزینه زیادی را متحمل نشویم.
برای مقایسه روش‌های موجود به شکل مقابل توجه فرمایید. اگر روش‌های خرید اینترنتی در ایران رواج یابد، بدیهی است که روش‌های سرقت و کلاه برداری اینترنتی نیز رواج خواهد یافت. بر طبق گزارش کمیسیون تجارت آمریکا، سرقت شناسه و رمز مشتریان یکی از شایع‌ترین و رشد یابنده‌ترین روش‌ها است و سالانه چندین میلیارد دلار به صاحبان اصلی ضرر می‌رساند. همین امر گریبانگیر تمام عالم است.
بر اساس گزارشی که شرکت انتراست از 2000 کاربر نمونه تهیه کرده است:
85 درصد از کاربران اینترنت از تجارت الکترونیک استفاده می‌کنند و 59 درصد از اینها از بانکداری الکترونیک استفاده می‌کنند.

80 درصد از کاربران بطور خاص از سرقت شناسه کاربری بانکی خود و دسترسی دیگری به آن شکایت دارند.

38 درصد از کاربران مایل هستند که از شناسایی دوگانه برای دسترسی به حساب بانکی خود استفاده نمایند.
این کاربران ترجیح می‌دادند که از موارد زیر استفاده نمایند:
94 درصد رایانه خانگی

23 درصد رایانه محل کار

24 درصد تلفن معمولی

10 درصد تلفن همراه

4 درصد کیوسک عمومی (وب کیوسک)
نتایج مهم دیگری از این نظر سنجی بدست آمد که در جذب منابع و مشتری برای بانک‌ها بسیار مهم است:
- 72 درصد از کاربرانی که از اینترنت استفاده می‌کنند، اما از بانکداری الکترونیک استفاده نمی‌نمایند؛ عنوان کردند که اگر امنیت تماس آنلاین بهبود یابد، از بانکداری الکترونیک استفاده می‌نمایند.

- 90 درصد از کسانی که از بانکداری الکترونیک استفاده می‌کنند عنوان کردند که اگر امنیت تماس بیشتر شود، حاضرند که از خدمات بیشتری به صورت آنلاین بهره برداری کنند.

- 65 درصد از افراد، به میزان امنیت تماس آنلاین بانک مربوطه جهت انتخاب بانک دقت کرده‌اند.

- 22 درصد از افرادی که در بانکی حساب دارند، اگر بانک دیگری میزان امنیت بیشتری را تامین کند؛ حاضرند که بانک خود را عوض نمایند.
سادگی روش جدول رمز، آنرا بر دیگر روش‌ها برتری می‌دهد. نگهداری آن بسیار ساده بوده و اکثریت کاربران استفاده از آنرا بسیار راحت توصیف می‌کردند در حالی که از امنیت بالایی نیز در تماس آنلاین و انتقال پول برخوردار بودند. اگر چند بار بطور تصادفی در یک نشست از جدول استفاده نماییم، بر نفوذ "کسی در بین راه" نیز فایق می‌آییم.
یکی از مزایای مهم آن دارا بودن هزینه کم برای صادر کننده است. اگر از حق لیسانس آن بگذریم، قیمت صدور کارت آن بسیار کم بوده و کمتر از 500 ریال تمام خواهد شد. برای مصرف کننده خارجی اگر به تعداد زیاد استفاده نماید، کمتر از یک دلار هزینه خواهد داشت. هزینه سایت مرکزی نیز با توجه به سادگی کار بسیار کم است.
برای یک سال، روش شرکت انتراست 7 برابر توکن آر.اس.ای و برای 3 سال بیش از 8 برابر صرفه جویی مالی دارد. قیمت گذاری محصول شرکت به نام آیدنتیتی گارد (IdentityGuard) با احتساب هزینه برای هر کاربر، سرور، تولید کارت و پشتیبانی است. قیمت گذاری محصول آر.اس.ای با احتساب قیمت توکن، لیسانس نرم افزار مدیریت و پشتیبانی است.

منبع : ماهنامه راه راست

حفره جدید در برنامه SMF توسط کانون پژوهشگران دانش امنیت (تیم امنیتی پرشین هکرز سابق) کشف شد.
تاریخ کشف :

2 آذر 1384
درباره برنامه :

Simple Machines Forum سیستم تالار گفتمان است که براساس قابلیت های PHP و MySql پایه ریزی شده و به طور گسترده ای در اینترنت مورد استفاده قرار گرفته است. برای اطلاعات بیشتر به وبسایت گروه توسعه دهنده در آدرس زیر مراجعه فرمایید.

http://www.simplemachines.org
شرح :

----------------

این سیستم دارای آسیب پذیری تزریق به پایگاه داده ها (SQL_Injection) در ورژن 1.1 RC 1 میباشد.
نسخه فوق آخرین نسخه ارائه شده بوده و این امکان وجود دارد که نسخه های پیشین نیز آسیب پذیر باشند.
آسیب پذیری :

--------------------

تزریق به پایگاه داده ها :
با توجه به قسمتی از کدهای صفحه Memberlist.php
.

.

------------/CUT/------------

if (!is_numeric($_REQUEST['start']))

{

$request = db_query("

SELECT COUNT(ID_MEMBER)

FROM {$db_prefix}members

WHERE LOWER(SUBSTRING(realName, 1, 1))

AND is_activated = 1", __FILE__, __LINE__);

list ($_REQUEST['start']) = mysql_fetch_row($request);

mysql_free_result($request);

}

CUT/------------i/------------

.

.
همانطور که میبینید اسکریپت به درستی ورودیهای کاربران را هنگام دریافت پارامتر 'start' اعتبار سنجی نمیکنند که به مهاجم این امکان را میدهد تا با تهیه پارامترهای دلخواه , دستورات SQL را از طریق آدرس زیر در پایگاه داده ها تزریق و اجرا نماید.
http://example.com/smf/index.php?action=ml...;start='SQL

راهکار امنیتی :

--------------------

در حال حاضر وصله امنیتی در ارتباط با این موضوع از طرف گروه توسعه دهنده وجود ندارد.

توصیه گروه امنیتی کپدا برای برطرف کردن موقت این آسیب پذیری:

در صفحه /Sources/Memberlist.php خطوط زیر را پیدا کرده:
if (!is_numeric($_REQUEST['start']))

{
و این خطوط را بلافاصله در خط بعد از آن اضافه کنید:
$Pattern="[A-Za-z]";

if (!eregi($Pattern, $_REQUEST['start'])) die('Hacking attempt...');
لینک گزارش :

http://irannetjob.com/content/view/173/28

http://kapda.ir/advisory-155.html (فارسی)
اطلاعات بیشتر :

http://www.securityfocus.com/archive/1/419068/30/0/threaded

http://www.securityfocus.com/bid/15791
توسط :

علیرضا حسنی

trueend5 [at} kapda.ir
منبع : http://www.kapda.ir

گزارش CERT/CC از وضعیت امنیت شبکه در سال 2003

دوشنبه, ۱۶ آبان ۱۳۸۴، ۰۷:۰۸ ب.ظ | ۲ نظر

هفته گذشته موسسه CERT/CC – مرکز اصلی هماهنگی گروههای امداد امنیت کامپیوتری در سطح جهان - گزارشی از فعالیتهای خود را طی سال 2003 عرضه کرد که گروه امداد امنیت کامپیوتری ایران ( IRCERT ) با توجه به اهمیت مطالب این گزارش, چکیده ای از این گزارش را جهت استفاده بازدید کنندگان سایت عرضه می کند.

مهمترین حوادث امنیتی سال 2003
مهمترین حملات سال 2003 از دید CERT دو حمله زیر بوده است:
کرم اینترنتی W32/Sobig.F

این کرم اینترنتی که از طریق ویروس منتشر می شد براساس ارسال از طریق پیوست ایمیل (Attachment) فعالیت میکرد. اجرای موفقیت آمیز این کرم اینترنتی منوط به باز کردن پیوست ایمیل توسط کاربر یا اجرای اتوماتیک آن توسط یک برنامه کلاینت بود. Sobig سپس به صورت اتوماتیک به تمامی آدرسهای یافت شده بر روی کامپیوتر آلوده مجددا ارسال می شد.
MS-SQL Server Worm/W32.Slammer

نفوذ گران با استفاده از یک قطعه کد منتشر شونده و نیز بهره گیری از یک شکاف امنیتی موجود بر روی MS-SQL Server2000 و نیز MSDE توانستند علاوه بر تغییر و دستکاری اطلاعات حساس موجود بر روی انواع سرورها ، کنترل ماشینهایی که این برنامه ها بر روی آنها اجرا می شد را نیز به دست گیرند. سازمان CERT پیشتر و در طی یک راهنمایی امنیتی وجود شکافهای جدی امنیتی بر روی این دو محصول را هشدار داده بود. زمانی که با استفاده از این شکافها کرم Slammer نوشته شد نیز سازمان CERT طی یک راهنمایی امنیتی این مساله را به مخاطبین خود هشدار داد.


مهمترین شکافهای امنیتی سال 2003
مهمترین شکافهای امنیتی نیز از دید سازمان CERT دو شکاف امنیتی زیر بوده اند:
انواع شکافهای امنیتی در سرویس RPC ویندوز
طی هشدار امنیتی CA-2003-16 ,CERT وجود شکافهای جدی امنیتی را در سرویس RPC ویندوز هشدار داد. طی دو هفته بعد انواع گزارشات در باب استفاده نفوذگران از این شکافها به CERT ارسال شد که در نهایت منتهی شد به انتشار راهنمایی CA-2003-19 شکافهایی متعدد امنیتی در Internet Explorer

راهنمایی امنیتی CA-2003-22 حداقل شامل پنج شکاف مهم در IE است که هر کدام از این شکافهای امنیتی میتوانند امکان اجرای یک حمله DoS را به نفوذگر بدهند یا حتی کنترل کامل کامپیوتر را به نفوذگر بسپارند.


جمع بندی
در نهایت در طی سال 2003 ، بیست و هشت راهنمایی امنیتی به شرح زیر توسط سازمان CERT منتشر شده است:
سرریز بافر در ISC DHCPD

کنسرسیوم نرم افزاری اینترنت ( ISC ) چندید مشکل سرریز بافر را در پیاده سازی DHCP پیدا کرده است. این حفره ها می توانند به نفوذگران اجازه اجرای کدهای دلخواه بر روی کامپیوترهای قربانی را بدهد.
خطای Double Free در سرور CVS

این خطا در سرور Concurrent Versions System باعث می شود تا یک نفوذگر غیرمجاز بتواند از راه دور و تنها با اجازه دسترسی خواندن , یک کد دلخواه را اجرا کند , اجرای برنامه را متوقف کند , اطلاعات حساسی را بخواند و یا باعث حمله DoS شود.
سرریز بافر در سرویس Locator ویندوز

این حفره امنیتی می تواند به یک نفوذگر از راه دور اجازه دهد تا کدی دلخواه را اجرا کند یا سرویس Locator ویندوز را با مشکل روبرو کند. این سرویس به صورت پیش فرض فعال است و در کنترلرهای دامنه در ویندوزهای NT و 2000 در حال اجرا است.
کرم MS-SQL Server

CERT/CC گزارشهای متعددی را درباره یک کد خطرناک که خود را منتشر می کند و از حفره های موجود در سرویس Resolution در Microsoft SQL Server 2000 استفاده می کند , دریافت کرده است. انتشار این کرم باعث شده است تا مشکلات ترافیکی در شبکه های مختلف بوجود آید.
چند خطای امنیتی در سرور اوراکل

چند حفره و مشکل امنیتی در نرم افزار اوراکل وجود دارد که می تواند باعث اجرای کد دلخواه , صدور اجازه خواندن , نوشتن یا تغییر اطلاعات نوشته شده در پایگاه داده های این نرم افزار یا حمله DoS شود.
چند خطای امنیتی در پیاده سازی پروتکل SIP

وجود حفره های متعدد امنیتی در پیاده سازی های شرکت های مختلف از پروتکل Session Initiation یا SIP گزارش شده است. این حفره های می توانند به یک حمله کننده اجازه دهند تا دسترسی غیرمجاز ممتازی پیدا کند و باعث بروز حملات DoS یا عدم ثبات رفتاری سیستم شود.
سرریز بافر در SendMail

این حفره امنیتی در sendmail می تواند باعث شود تا هکر اختیار root را در سرور sendmail به دست بگیرد.
حمله به سرویس اشتراک فایل در ویندوز

در هفته های گذشته CERT متوجه شده است که گزارشهای رو به افزایشی از دارندگان سیستم عاملهای ویندوز XP و 2000 درباره ضعف امنیتی اشتراک فایل در این سیستم عامل ها بدست می رسد.
سرریز بافر در یکی از DLL های اصلی ویندوز

یک حفره امنیتی سرریز بافر در کتابخانه های Win32 API در تمامی نسخ ویندوز 2000 وجود دارد. این حفره که در سرورهای IIS 5.0 دارای WebDAV به صورت فعال مورد استفاده قرار می گیرد ، به یک هکر اجازه می دهد تا از راه دور یک کد دلخواه را روی سیستم اجرا کند. سایتهایی که از ویندوز 2000 استفاده می کنند باید هرچه سریعتر اصلاحیه امنیتی مربوطه را نصب کنند یا خدمات WebDAV را غیرفعال کنند.
سرریز Integer در یکی از توابع کتابخانه ای SUN

خطای سرریز Integer در تابع xdrmem_getbytes() و به عنوان بخشی از کتابخانه XDR سیستم عامل Sun توزیع شده است. این خطا می تواند باعث بروز سرریز بافر در برنامه های مختلف و در نتیجه امکان اجرای کد دلخواه بر روی سیستم شود. علاوه بر Sun بعضی شرکتهای دیگر نیز این کد را در پیاده سازی های خود به کار گرفته اند.
چند خطای امنیتی در Lotus

چند اشکال امنیتی در Lotus Notes clients و سرورهای Domino گزارش شده است. این راهنمایی جزئیات این اشکالات ، نسخ در خطر و اصلاحیه های مربوط را معرفی می کند.
سرریز بافر در SendMail

این حفره امنیتی در sendmail می تواند باعث شود تا هکر اختیار root را در سرور sendmail به دست بگیرد.
چند خطای امنیتی در Snort

دو حفره امنیتی در سیستم تشخیص نفوذ Snort وجود دارد که هر یک در ماژول پیش پردازنده قرار دارد. هر دو حفره به هکرها اجازه می دهد تا به عنوان کاربری که Snort را اجرا می کند ( معمولا root ) کدی دلخواه را از راه دور روی سیستم اجرا کند.
سرریز بافر در یکی از توابع تبدیل HTML در ویندوز

یک حفره سرریز بافر در کتابخانه اشتراکی تبدیل HTML ویندوز وجود دارد. یک هکر می تواند از این حفره استفاده کند تا کدی دلخواه را اجرا کند یا یک حمله DoS را اجرا کند.
شکاف امنیتی در CISCO IOS

یک حفره در بسیاری از نسخ Cisco IOS می تواند به یک نفوذگر اجازه دهد تا از حمله DoS استفاده کند.
سرریز بافر در سرویس RPC ویندوز

یک سرریز بافر در پیاده سازی RPC مایکروسافت وجود دارد. یک هکر می تواند از راه دور و با استفاده از این حفره کدی دلخواه را روی سیستم قربانی اجرا کند یا حمله DoS انجام دهد.
دسترسی عام به Exploit مربوط به خطای امنیتی CISCO

یک خطای امنیتی Cisco به صورت عمومی در اختیار کاربران قرار گرفته است. Exploit مربوطه در VU#411332 شرح داده شده است.
سرریز Integer در DirectX

مجموعه ای از سرریزهای Integer در کتابخانه DirectX ویندوز وجود دارد. یک هکر می تواند با استفاده از این حفره ها کدی دلخواه را روی سیستم قربانی اجرا کند یا حمله DoS انجام دهد.
دسترسی عام به Exploit مربوط به سرریز بافر در RPC ویندوز

CERT گزارشاتی را درباره استفاده گسترده از دو حفره امنیتی که اخیرا کشف شده اند دریافت کرده است. این دو حفره در واسط RPC قرار دارند.
کرم Blaster

CERT گزارشاتی را درباره فعالیت گسترده کد خطرناکی به نام W32/Blaster دریافت کرده است. این کرم اینترنتی از حفره های امنیتی شناخته شده در واسط RPC ویندوز برای نفوذ استفاده می کند.
مشکل امنیتی سرور FTP مربوط به پروژه GNU

CERT گزارشی را دریافت کرده است مبنی بر این که سیستم میزبانی سرورهای اصلی FTP در پروژه GNU هک شده است.
چند شکاف امنیتی در IE

IE دارای چند حفره امنیتی است که مهمترین آنها به یک هکر اجازه می دهد تا از راه دور کدی دلخواه را اجرا نماید.
شکاف امنیتی در RPCSS ویندوز

مایکروسافت بولتنی را منتشر کرده است که در آن سه حفره امنیتی را که بسیاری از نسخ ویندوز را تحت تاثیر قرار می دهند توضیح داده است. دو حفره شامل امکان سرریز بافر هستند و به یک هکر اجازه می دهند تا کدی دلخواه را روی سیستم قربانی اجرا کند. سومین حفره به یک مهاجم اجازه می دهد تا حمله DoS‌انجام دهد.
شکاف امنیتی در مدیریت بافرها در OPENSSH

در نسخ پیش از نسخه 3.7 OpenSSH یک حفره امنیتی در تابع مدیریت بافر وجود دارد. این حفره می تواند به یک هکر اجازه دهد تا حافظه heap را تخریب کند و باعث بروز شرایط DoS شود. همچنین هکر امکان اجرای کد دلخواه را نیز خواهد داشت.
سرریز بافر در SendMail

این حفره امنیتی در sendmail می تواند باعث شود تا هکر اختیار root را در سرور sendmail به دست بگیرد.
چند شکاف امنیتی در پیاده سازی SSL و TLS

جندین شکاف امنیتی در پیاده سازی های مختلف پروتکلهای SSL و ‏TLS وجود دارد. این شکافها در کد ASN.1 وجود داشته اند. مهمترین آنها می تواند به هکر اجازه اجرای کد دلخواه و انجام DoS را بدهد.
چند شکاف امنیتی در ویندوز و Exchange

چند حفره امنیتی در دو محصول ویندوز و Exchange وجود دارد که مهمترین آنها به هکر اجازه اجرای کد دلخواه را می دهد.
سرریز بافر در سرویس WorkStation ویندوز

یک سرریز بافر در سرویس WorkStation ویندوز (WKSSVC.DLL) وجود دارد که یک هکر می تواند با استفاه از آن کد دلخواهی را اجرا کند و یا حمله DoS‌ انجام دهد.
منبع:گروه امداد امنیت کامپیوتری ایران

راهنمای والدین با توجه به رده سنی کودکان

دوشنبه, ۱۱ مهر ۱۳۸۴، ۰۷:۴۴ ب.ظ | ۰ نظر

آیا کودکانتان در آغاز اتصال به اینترنت قرار دارند یا تجربه کار با وب را دارند؟ در هر صورت شما می توانید آنها را در استفاده از اینترنت، همچنان که رشد می کنند و در گروه های سنی متفاوتی قرار می گیرند، راهنمایی کنید.
این مقاله به شما کمک می کند که بفهمید کودکان در سنین مختلف از اینترنت چه استفاده هایی می کنند. بنابراین شما می توانید درباره آنچه که به بهبود امنیت کودکانتان در استفاده از اینترنت کمک می کند، بیشتر بیاموزید.


سنین ۲ تا ۴ سالگی:
در طی این دوره، استفاده از اینترنت مستلزم حضور والدین است. والدین می توانند کودکانشان را روی پای خود بنشانند و به عکس های خانوادگی نگاه کنند، از یک دوربین وب برای ارتباط با خویشاوندان استفاده کنند و یا به سایت هایی که مخصوص کودکان طراحی شده، سر بزنند.
سنین ۵ تا ۶ سالگی:
زمانی که کودکان به ۵ سالگی می رسند، احتمالاً خودشان می خواهند به مکاشفه در اینترنت بپردازند. مهم است که والدین کودکانشان را برای حرکت در اینترنت به صورت امن تر در هنگامی که کودکان استفاده از اینترنت را به تنهایی آغاز می کنند، راهنمایی کنند. بعضی از سایت ها نیز برای این گروه سنی کودکان یعنی زیر ۸ سال طراحی شده اند و ابزار مناسبی برای جستجو در اختیار کودکان قرار می دهند.
سنین ۷ تا ۸ سالگی:
بخشی از رفتار طبیعی کودکان در این گروه سنی این است که کمی شیطنت کنند. مثلاً در هنگام اتصال به اینترنت این رفتار ممکن است شامل رفتن به سایت ها یا اتاق های گفتگویی شود که والدینشان اجازه نداده اند. گزارش های فعالیت های آنلاین می تواند بخصوص در طول این سنین، مفید باشد. کودکان احساس نخواهند کرد که والدینشان آنها را تحت نظر دارند، اما گزارش نشان می دهد که آنها به کجا سر زده اند. این گروه از کودکان همچنان از استفاده از سایت های مخصوص خودشان احساس خوشایندی دارند.
سنین ۹ تا ۱۲ سالگی:
در دوران قبل از نوجوانی، کودکان می خواهند از هرچیزی سر دربیاورند . آنها در مورد آنچه که در اینترنت موجود است، شنیده اند. طبیعی است که سعی کنند آنچه را که وجود دارد، ببینند. والدین می توانند با استفاده از ابرازهای کنترلی جهت کنترل دسترسی و یا مسدود سازی بعضی سایتها و موضوعات استفاده کنند. این گروه هنوز می توانند از سایت های مخصوص کودکان ۸ تا ۱۳ سال استفاده کنند.
سنین ۱۳ تا ۱۷ سالگی
کمک به نوجوانان برای امنیت در مقابل اینترنت، احتیاج به مهارت خاصی دارد، زیرا آنها اغلب در زمینه نرم افزارهای اینترنتی بیشتر از والدین خود می دانند. والدین باید نقش فعال تری در هدایت کودکان بزرگتر برای استفاده از اینترنت برعهده گیرند. رعایت جدی قوانینی که بر سر آنها بین کودکان و والدین موافقت صورت گرفته و مرور مرتب گزارش های فعالیت های آنلاین فرزندان بسیار مهم است. والدین باید بخاطر داشته باشند که باید کلمات عبور خود را محافظت کنند، تا نوجوانان نتوانند بعنوان والدین در جایی وارد شوند.

منبع : http://www.ircert.com

آشنایی با حملات pharming

دوشنبه, ۱۱ مهر ۱۳۸۴، ۰۷:۴۲ ب.ظ | ۰ نظر

تهدیدهای جدیدی که هویت و اطلاعات کاربر را هدف قرار داده اند،‌رویکردهای جدید امنیتی را طلب می کند.
امروزه، حملات phishing ساده تر و کم خطرتر از تهدیدهای آنلاینی که در حال تجربه شدن هستند، به نظر می رسند. حملات phishing به آسانی شناخته می شوند و می توان به سرعت آنها را از کار انداخت. جرائم سازمان یافته از این حد گذشته و پیچیدگی آنها به طرز چشم گیری افزایش یافته است. امروزه، کاربران با اشکال موذیانه تری از حمله مواجه می شوند و کشف و مقابله علیه آنها بسیار مشکل تر است.
گونه ای جدید از حمله
این گونه جدید حمله بعنوان pharming شناخته می شود. pharming بجای اینکه کاربر را گول بزند تا به یک ایمیل تقلبی پاسخ دهد تا او را به یک وب سایت جعلی هدایت کند، برای فریب دادن کاربر برای تسلیم هویت و اطلاعات حساسش، از روش های زیرکانه تری استفاده می کند. این حملات از اسب های تروا (تروجان) برای نصب برنامه های کلیدخوان و برنامه های هدایت کننده استفاده می کنند تا به یک نفوذگر اجازه دهند کلمات عبور و شماره کارت های اعتباری را بدست آورد، بدون اینکه کاربر مجبور به انجام کاری غیرعادی باشد. در اینجا دو مثال از نحوه این حمله آورده شده است:
۱- کاربر یک ایمیل ظاهراً صحیح را باز می کند که او را تشویق می کند تا فایل الحاقی به ایمیل را باز کند. این فایل الحاقی بصورت مخفیانه یک «کلیدخوان» (برنامه ای است که کلیدهایی را که توسط کاربر زده می شود، ثبت می کند) نصب می کند. هنگامی که کاربر به بانک آنلاین خود سر می زند، کلیدخوان این را تشخیص می دهد و ورودی های صفحه کلید کاربر را هنگامی که وی اسم و کلمه عبور را تایپ می کند، ثبت می کند. سپس این اطلاعات برای نفوذگر ارسال می شود تا برای دسترسی به حساب کاربر استفاده شود.
۲- یک کاربر ممکن است با دانلود کردن یک فایل یا مشاهده یک وب سایت که حاوی ActiveX control است، سهواً یک «هدایت کننده» (redirector) را روی سیستم خود نصب کند. این کار باعث می شود که فایل های موجود در سیستم دچار تغییراتی شود و هنگامی که کاربر به بانک آنلاین خود سر می زند، به وب سایت نفوذگر هدایت شود. این عمل می تواند با مسموم کردن سرور DNS انجام گیرد که برای آدرس بانک آنلاین کاربر، IP وب سایت نفوذگر را می فرستد. حملات پیچیده تر می توانند ارتباط را با بانک کاربر برقرار کنند و هنگامی که پروسه در حال انجام است، ترافیک عبوری بین کاربر و بانک (شامل کلمات عبور و اطلاعات شخصی) را مشاهده کنند. در اصل نفوذگر خود را بین کاربران و بانک قرار می دهد.
چه می توان کرد؟
از نظر تاریخی، رویکرد امنیتی که برای این نوع از حملات بکار گرفته شده است، مشابه مفهوم گارد مرزی (Boarder Guard) بوده است. ورود موارد زیان رسان را به کامپیوتر متوقف کنید و جلوی کاربر را از رفتن به مکان های بد بگیرید. ابزارهایی مانند آنتی ویروس، ضدجاسوس، فایروال ها و تشخیص دهندگان نفوذ، همگی چنین رویکردی دارند. به هرحال، همچنانکه حملات به رشد خود ادامه می دهند و پیچیده تر می شوند، نمی توان از احتمال نصب شدن موفقیت آمیز یک کلیدخوان یا هدایت کننده علیرغم این گاردهای مرزی، غافل ماند.
برای سروکار داشتن با این احتمال، رویکرد متفاوت دیگری مورد نیاز است. علاوه بر ابزارهایی که ذکر آنها رفت، نیاز است که هویت و اطلاعات کاربران توسط محافظ شخصی (body guard) مراقبت شود. یعنی، نیاز است که هویت و اطلاعات شخص بدون در نظر گرفتن نوع حمله و جایی که اطلاعات کاربر به آنجا می رود، همواره امن باقی بماند. این نوع امنیت قابلیت های محافظ شخصی را برای هویت کاربر ایجاد می کند و اهمیتی ندارد که اطلاعات کاربر به کجا فرستاده می شود و کلیدخوان نصب شده است و یا اینکه نفوذگر می تواند ترافیک اینترنت را نظارت کند.
دو قابلیت امنیتی وجود دارد که می تواند توانایی این محافظ شخصی را پیاده کند. اولی تصدیق هویت قوی (strong authentication) است. امروزه، کاربران عموماً برای محافظت از هویتشان به یک کلمه عبور اطمینان می کنند، اما احتمال زیادی وجود دارد که کلمه عبور توسط کسی که نظاره گر login است، دزدیده شود. داشتن یک عامل اضافی برای تصدیق هویت، یعنی چیزی که کاربر باید بصورت فیزیکی داشته باشد علاوه بر آنچه که می داند، می تواند یک هویت آنلاین را در برابر حمله محافظت کند. این کار قابل مقایسه با چگونگی تأیید هویت کاربران در ماشین های خودپرداز بانک است. کاربران هم کارت بانکی دارند و هم PIN را می دانند. با تصدیق هویت قوی، اگر کلیدخوان هم نصب شده باشد، می تواند تنها کلمه عبور را بگیرد و نه عامل فیزیکی استفاده شده در پروسه تصدیق هویت را. کلمه عبور به تنهایی و بدون فاکتور فیزیکی نمی تواند توسط نفوذگر برای دسترسی به حساب کاربر مورد استفاده قرار گیرد.
توانایی مهم دوم رمزنگاری مداوم است. امروزه، SSL (Secure Socket Layer) از اطلاعات ارسال شده توسط کاربران بگونه ای محافظت می کند که انگار تنها به سرور هدف ارسال می شوند. برای مثال، اگر یک کاربر کلمه عبور خود را وارد کند، به راحتی تا زمان رسیدن به و ب سرور در طرف دیگر، قابل مشاهده است. در مورد یک حمله هدایت کننده، ارتباط امن در سایت نفوذگر پایان می پذیرد و قبل از اینکه به سازمان آنلاین قانونی ارسال شود، دیتای کاربر در معرض افشاء قرار می گیرد. رمزنگاری مستمر می تواند از دیتا ،بدون در نظر گرفتن امنیت ارتباط، محافظت کند. ورودی های کاربر قبل از ترک کامپیوتر کاربر رمز می شوند و می توانند تنها توسط سازمان قانونی که به سرورهای طرف دیگر دسترسی دارد، رمزگشایی شوند. حتی اگر دیتا به این سرور نرسد، رمزشده باقی خواهد ماند و برای یک نفوذگر قابل استفاده نیست.
این دو قابلیت به همراه هم، می توانند نقش محافظ شخصی را برای محافظت از هویت و اطلاعات کاربر در دنیای خصمانه! اینترنت ایفاء کنند.

بررسی دنیای واقعی
چند انتخاب وجود دارند که می توانند امنیت محافظ شخصی را فراهم کنند اما باید با استفاده از نیازهای دنیای واقعی اینترنت ارزیابی شوند. چنانچه کاربر با یک تکنولوژی احساس راحتی نکند، آن را نخواهد پذیرفت. اگر تکنولوژی خیلی گران باشد، نه برای کاربر انتهایی قابل تهیه خواهد بود و نه برای سازمان مربوطه.
چندین عامل وجود دارد که باید به هنگام تشویق کاربران به پذیرش تکنولوژی مورد نظر مورد توجه قرار گیرند:
· نرم افزار کلاینت ـ هر نیازی به دانلود و نصب نرم افزار به عنوان یک مانع است...
· واسط نرم افزار ـ خطرات و پیچیدگی که کاربر برای پیاده سازی تجربه می کند...
· راحتی استفاده ـ مخصوصاً برای تصدیق هویت دو عامله! ، راحتی استفاده شامل قابلیت حمل، دوام است. سهولت کار با واسط کاربر نیز مورد توجه جدی است.

مشخصاً زمانی که از این نوع فناوری با مقیاس بالا بکارگرفته شود، هزینه این رویکرد می تواند در امکانپذیری آن موثر باشد. اگر هزینه کل سیستم خیلی بالا باشد، سازمان ها برای برقراری این امنیت اضافی برای یک مورد تجاری مورد قبول، نیاز به مطالبات مالی از کاربران دارند. در این موارد کاربران به راحتی راضی به پرداخت های اضافی برای برقراری این امنیت بیشتر نمی شوند.

به این منظور تکنولوژی های محافظ شخصی باید سطح بالایی از امنیت را در حالی که هزینه کمی در بردارند و برای استفاده آسان هستند، فراهم کنند.

منبع: http://www.ircert.com

ارزش تجاری امنیت

دوشنبه, ۱۱ مهر ۱۳۸۴، ۰۷:۳۳ ب.ظ | ۰ نظر

اگر با امنیت سروکار دارید، بنحوی به این مطلب اذعان دارید که امنیت هزینه بر است، هم از نظر ویژگی ها، هم کارایی و هم قابلیت استفاده. ممکن است هر روز با این حقیقت سروکار داشته باشید و حتی این مطلب را کاملا پذیرفته باشید. اما اگر به شما گفته شود که می توانید احساس خود را نسبت به امنیت تغییر دهید و از آن بجای عاملی هزینه بر به عنوان یک تقویت کننده تجارت استفاده کنید،‌آنگاه چه می گویید؟ ممکن است این مفهوم جدید هنگامی که شما مورد تجاری بعدی خود را برای یک سیستم جدید پایه ریزی می کنید و نیاز دارید که سرمایه بیشتری تقاضا کنید، تفاوت زیادی ایجاد کند. اجازه دهید به شما بگوییم چگونه!
یک طرح امنیتی خوب باید به خوبی از کار بیافتد!
هنگامی که یک راه حل یا برنامه کاربردی طراحی می کنید، دیر یا زود اشکالات فعال و غیرفعال را خواهید دید. مهم نیست که چقدر خوب طراحی کرده باشید، امنیت در نهایت از کار می افتد! هنگامی که امنیت را در راه حل خود وارد می کنید، باید روی این مطلب تمرکز کنید که چگونه کار خواهد کرد و تراکنش خواهد داشت. اما مهم تر این است که چگونه از کار خواهد افتاد.
مرتبه بعد که راه حل جدیدی را طراحی و پیاده سازی می کنید، به دنبال این باشید که چگونه می توانید هنگامی که طرح شما به خطر می افتد ، از یک واکنش زنجیره ای اتفاقات بد جلوگیری کنید. هنگامی که برای جلوگیری از اشکالات، آینده نگری می کنید، این رویکرد به راه حلی منتهی می شود که خسارت را در هنگام به خطر افتادن سیستم، محدود می کند. به عبارت دیگر، مطمئن شوید که طراحی شما به خوبی از کار می افتد و مشکلات گسترده ای ایجاد نمی کند!
یک راه حل که به خوبی از کار میفتد، چگونه ارزش تجاری امنیت را تحت تأثیر قرار می دهد؟ در اینجا به یک مثال اشاره می کنیم: شرکت شما یک پورتال آنلاین ایجاد می کند که روی زیرساختار مبتنی بر Windows Server 2003 و چارچوب .NET اجرا می شود. یک شرکت مشابه نیز پورتالی دارد که اخیراً به خطر افتاده است. بنابراین شرکت شما می خواهد این تضمین را بدهد که مشتریان بالقوه به پورتال جدید اعتماد دارند. راه حل هایی که به طرز بدی از کار می افتند، آنهایی هستند که شما دوست ندارید در آینده یادآور آنها باشید.
بنابراین شرکت شما سعی می کند زیرساختار را ساده کند: شما با پیاده سازی پورتال در سه سطح، یک تقسیم بندی انجام می دهید. در طول نصب تا آنجا که ممکن است از تراکنش های انسانی با استفاده از نصب های اسکریپتی و خودکار می کاهید. به صورت مرکزی ابزارهایی مانند Group Policy در Active Directory را سرپرستی می کنید. برای بهبود امنیت پورتال و بهینه سازی عملیات روزانه، روندهای مدیریت وصله های امنیتی را بهینه می کنید. شما تمام این کارها را تحت نام امنیت انجام می دهید. آنچه که شما در نهایت توسط آن، کار خود را به اتمام می رسانید زیرساختاری است که برای آنچه در آن سرمایه گذاری کرده اید، ارزش افزوده به ارمغان می آورد. شما یک طرح پورتال دارید که پویاتر و مقاوم تر است و به راحتی برای مقاومت در برابر تهدیدها و حملات جدید سازگار می شود.
شما همچنین تکنولوژی ای را که از آن استفاده می کنید بهتر درک می کنید و در عین حال کارمندان IT شما بازدهی بیشتری دارند، زیرا شما نصب طاقت فرسا و وظایف نگهداری را از کار روزانه حذف کرده اید. شما در حقیقت با استفاده از امنیت به عنوان یک تقویت کننده، ارزش تجاری را افزایش داده اید.
اما صبر کنید، یک عامل دیگر هنوز وجود دارد...

عامل انسانی
امنیت در حقیقت مربوط به همه است. نه فقط کسانی که به یک سیستم حمله می کنند، بلکه کسانی که از آن مراقبت می کنند نیز درگیرند. یک چیز را به خاطر داشته باشید: اگر می خواهید طرح امنیتی شما کار کند شما مجبورید به افراد اعتماد کنید. جزئیات یک روش امنیتی اغلب پیچیده است، اما روشی که امنیت عمل می کند و از کار می افتد چیزی است که همه می توانند بفهمند. این را هنگامی که طرح امنیتی خود را ایجاد و پیاده سازی می کنید به یاد داشته باشید.
امتیازی که انسان ها نسبت به ماشین دارند این است که می توانند ابتکار داشته باشند، به سرعت تصمیم گیری کنند و مشکلات را کشف کنند. از طرفی افراد ضعیف ترین بخش یک زنجیره امنیتی هستند. آنها معمولاً دلیل از کار افتادن طرح امنیتی شما هستند.
بنابراین، چگونه می توانید ضعف انسانی را به یک نقطه مثبت تبدیل کنید؟ مطمئن شوید که هنگامی که امنیت را در طرح خود وارد می کنید، افراد مرتبط را درگیر می کنید، به آنها وظایفی محول می کنید و آگاهشان می کنید. داخل یک سازمان، امنیت یک تلاش گروهی است، هم عمودی و هم افقی! همه را درگیر کنید و برای فیدبک ها و پیشنهادهای سازنده در مورد طرحتان به صورت باز برخورد کنید. با استفاده از امنیت به عنوان ابزاری برای ارتباط در میان کل سازمان، شما افراد را از اموالی که قصد محافظت دارید، آگاه می سازید. در حقیقت مقوله امنیت به عنوان یک عامل انگیزه، بر ارزش تجاری می افزاید، زیرا افراد را مجبور به تراکنش و اشتراک ایده ها می کند.

امنیت کامل وجود ندارد؛ اما مخاطرات باید قابل مدیریت باشند. هنگامی که شما به صورت موثری مخاطرات امنیتی را مدیریت می کنید، یک طرح امنیتی -تجاری قدرتمند در اختیار دارید که چیزی بیش از یک هزینه است.
شما نمی توانید این حقیقت را که امنیت همیشه پول را تعقیب می کند، تغییر دهید. شما می توانید رویکرد خود را با تبدیل ساختن امنیت به یک ابزار تجاری با ارزش تغییر دهید و می توانید از آن به عنوان یک انگیزه و تقویت کننده استفاده کنید، هم برای تکنولوژی و هم برای افراد. اکنون امنیت چیزی است که هیچ تجارتی نمی تواند بدون آن وجود داشته باشد.

منبع : www.ircert.com

دو یا سه سال پیش، اگر یک رایانه قابل حمل در محوطه یک دانشکده یا آموزشگاه دزدیده مى شد، تنها نگرانى صاحب آن این بود که چطور پول نسبتاً هنگفت مورد نیاز براى خرید یک رایانه جایگزین را تهیه کند. امروزه اما نخستین دغدغه او این است که «چه داده یا اطلاعات حساسى ممکن است دزدیده شده باشد؟»

رایانه هاى قابل حمل در صورت گم شدن یا دزدیده شدن مى توانند امکان دسترسى به اطلاعاتى از قبیل شماره هاى تلفن یا موبایل، شماره هاى مخصوص کارت هاى اعتبارى، یا رمزهاى عبور انواع سیستم هاى خودکار را در اختیار یابنده یا دزد مورد نظر قرار دهد. دانشجویان جوان یا کارکنان یک موسسه آموزشى ممکن است اطلاع چندانى از اهمیت بحث حراست از داده هاى اینچنینى نداشته باشند یا اصولاً اهمیت چندانى به آن ندهند. فراتر از بحث دزدهاى اطلاعات رایانه اى، مسئولان موسسات آموزشى و دانشگاه ها در آمریکا از توانایى هاى هکرها یا حمله کنندگان به سیستم هاى الکترونیکى رایانه اى نیز در هراس اند. این هکرها با توسل به شیوه هاى مخصوص خود قادرند رایانه هاى یک آموزشگاه را دچار اختلال کرده و با فرستادن هرزنامه هاى الکترونیکى یا تهاجم به منابع خدماتى شبکه (Web servers) ارتباطات برقرار شده در قالب شبکه را به طور کلى معیوب سازند.

• خطر در کمین است

به موازات نزدیک شدن به آغاز دوره جدید تحصیلات تکمیلى در آمریکا گردانندگان دانشکده ها، آموزشگاه ها و دانشگاه ها بیشتر به اهمیت و لزوم حراست از اطلاعات محرمانه موجود پیرامون اساتید دانشگاه، کارکنان حوزه هاى ستادى، دانشجویان و حامیان مالى موسسات آموزشى مربوطه پى مى برند. براساس گزارش منتشر شده از سوى پژوهشگران «موسسه پشتیبانى از حقوق خصوصى افراد» (PRC) بیش از ۵۰ میلیون نفر که بیشتر آنها را دانشجویان موسسات آموزشى مختلف تشکیل مى دهند از شش ماه پیش تاکنون در معرض دستبرد سارقان اطلاعات رایانه اى قرار گرفته اند. این در حالى است که ChoicePoint Inc. به عنوان متولى ذخیره سازى آمار مالى کاربران به تازگى فاش ساخت که دزدها به اطلاعات رایانه اى حدود ۱۴۵ هزار نفر دستبرد زده اند. با اعلام این خبر، دور تازه اى از افشاگرى هاى مشابه در ایالات متحده آغاز شده و نگاه هاى زیادى به بحث تضمین امنیت پایگاه هاى مسئول ارائه داده هاى تجارى، حکومتى و سایر انواع داده ها دوخته شده است.

در هفت ماه گذشته، بیش از ۳۰ موسسه آموزشى و دانشگاه در آمریکا خبر از نفوذ سارقان به منابع اطلاعات رایانه اى خود داده اند. دزدى داده ها و ایجاد اختلال در عملکرد سیستم هاى الکترونیکى رایانه اى در زمره مواردى بوده است که گردانندگان کالج بوستون، نورث وسترن، کارنگى ملون، پوردو و استانفورد از وقوع آن در حوزه فعالیت ستادى خویش خبر داده اند.

• ارزیابى دقیق از خطر

مسئولان موسسات آموزشى مختلف در سراسر ایالات متحده هم اینک مشغول ارزیابى دقیق خطرپذیرى شبکه هاى رایانه اى خویش هستند تا ببینند کدامین اقدامات امنیتى را باید براى مقابله با تهدیدات جارى و بالقوه در این حوزه انجام دهند، ضمن اینکه آنها قصد دارند به این پرسش مهم نیز پاسخ دهند که آیا سیاست هاى موجود در زمینه حراست از داده هاى محرمانه اساساً به مورد اجرا گذاشته مى شوند یا خیر؟ «رادنى پترسن» کارشناس آمریکایى فعال در زمینه داده هاى رایانه اى ضمن بیان این مطلب بر اهمیت ترویج استفاده از کامپیوتر در سطوح عالیه آموزشى، البته با رعایت نکات ایمنى لازم در رابطه با پشتیبانى داده ها، تأکید مى کند.

«گرى کسلر» آموزشیار یک برنامه نوین پژوهشى در حوزه امنیت اطلاعات در Champlain College در برلینگتون آمریکا بر این باور است که فناورى اطلاعات (Information Technology) غالباً در فضاهاى آموزشى ایالات متحده «با یک دست آهنین» کنترل نمى شوند و این مى تواند یک نقطه ضعف اساسى قلمداد شود. وى تمایل گردانندگان شبکه هاى رایانه اى در آموزشگاه هاى آمریکا را به باز عمل کردن و ارائه همه رقم اطلاعات به کاربران خود به پشتوانه آکادمیک بودن فضاى آنها بالقوه خطرناک مى داند.

این سنت آزادى آکادمیک به گفته «کسلر» مى تواند آسیب هاى جبران ناپذیرى را به پیکره نظام اطلاعاتى دانشگاه ها وارد آورد. فرض کنید که یک استاد دانشگاه بدون اهمیت قائل شدن به بحث امنیت اطلاعات یا حتى آگاه ساختن مسئولان دپارتمان فناورى اطلاعات به راه اندازى یک سرور وب براى کلاس درس خود اقدام کند. بدیهى است که دود این بى احتیاطى به چشم همه مسئولان و دانشجویان موسسه آموزشى مربوطه خواهد رفت.

• یک نمونه تمام عیار

Darmouth College در هانوور در نیوهمپشایر آمریکا یکى از مجهزترین فضاهاى آموزشى را به لحاظ برخوردارى از خدمات شبکه در سراسر ایالات متحده در اختیار دارد. دسترسى به رایانه تقریباً در همه جاى آن اعم از درون یا بیرون ساختمان ها از طریق یک اتصال بى سیم Wi-Fi امکانپذیر است. گردانندگان این موسسه دائماً دانشجویان را به استفاده از کامپیوتر در همه جا تشویق مى کنند. استادان نیز به شیوه هاى گوناگون از خدمات شبکه از قبیل انتشار متون برگزیده تحصیلى، ارائه مواد درسى لازم براى گذراندن یک دوره آموزشى، برگزارى آزمون هاى مختلف و پُست کردن مدارک تحصیلى فارغ التحصیلان بهره مند مى شوند.با اینکه دانشجویان Darmouth College مجبور نیستند با فناورى بى سیم به شبکه آموزشگاه محل تحصیل خود متصل شوند، اما تقریباً همه آنها اینگونه عمل مى کنند. «رابرت برنتراپ» عضو هیات مدیره خدمات فنى این آموزشگاه ضمن بیان این مطلب به این نکته بسیار مهم نیز اشاره مى کند که اگر پشتیبانى لازم از داده هاى موجود در شبکه هاى بى سیم به عمل نیاید امکان تهدید شدن آنها توسط هکرها یا اخلالگران سیستم هاى رایانه اى وجود دارد. این خطر به اندازه اى جدى است که گردانندگان آموزشگاه هایى که تا پیش از این اجازه دسترسى بى حد و حصر به اتصالات بى سیم خود را مى دادند هم اینک کاربران را به استفاده از انگاره هاى هویتى براى ورود به شبکه و دسترسى به اطلاعات موجود در آن مکلف مى سازند.

براى حراست از سیستم بى سیم مورد استفاده در Darmouth College گردانندگان این موسسه آموزشى درصدد برآمده اند تا یک سیستم پنهانکارى اطلاعات را که اصطلاحاً WEP2 نام نهاده شده است توسعه دهند، ضمن اینکه تقویت تکنیک هاى پنهانکارى را نیز مورد توجه قرار داده اند. به گفته «برنتراپ»، علاوه بر مأموریت آموزشى موسسه یاد شده طرحى نیز براى ارائه سطوح متنوع دسترسى بى سیم در حال آماده سازى است: «هر چه ما بیشتر درباره شما بدانیم، اجازه دسترسى به اطلاعات بیشترى را خواهید داشت.» به عنوان مثال، کاربران مهمان در کتابخانه فقط قادر خواهند بود که به جست وجو در وب پرداخته و به متون ارائه شده در قالب کتابخانه آن لاین دسترسى داشته باشند.

به همان اندازه که مسئولان Darmouth College تلاش مى کنند تا آموزش هاى لازم را در رابطه با موضوع حراست از داده هاى محرمانه یا خصوصى به دانشجویان خود ارائه دهند، آنها تلاش مى کنند تا کارکنان ستادى خود را نیز از مخاطرات ناشى از غفلت هاى احتمالى در زمینه امنیت اطلاعات رایانه اى آگاه سازند. به عنوان مثال، به آنها آموزش داده مى شود که اگر قرار نیست برنامه اى را تا چند دقیقه دیگر مورد استفاده قرار دهند پنجره مربوط به آن را کلاً ببندند تا خطر سوء استفاده هاى احتمالى از بین برود. علاوه بر این، Darmouth College دپارتمان منابع انسانى خود را که اطلاعات و آمار حساس در آن نگهدارى مى شوند روى یک شبکه فرعى محرمانه قرار داده است تا داده هاى مربوطه را همه وقت از دسترس غریبه ها دور نگه دارد.

• آسیب پذیرى شبکه هاى رایانه اى

طى بیش از یک دهه، گردانندگان موسسه آموزشى Ivy League دانشجویان این موسسه را مجبور ساخته اند تا یک رایانه شخصى را با خود همراه بیاورند. همانند بسیارى از موسسات آموزشى دیگر، Darmouth College نیز اقدام به فروش رایانه به دانشجویان خود مى کند. امسال، حدود ۷۰۰ دانشجو از مجموع ۱۰۰۰ دانشجوى تازه وارد این موسسه رایانه هاى شخصى را همراه خود مى آورند که این به نوبه خود باعث ایجاد اطمینان بیشتر در رابطه با تجهیز رایانه هاى مورد اشاره به برنامه هاى ضدویروس، فایروال، اسپاى وار، یا به طور کلى انواع برنامه هاى حراست کننده از ایمنى اطلاعات شبکه خواهد شد.در کل، گردانندگان این قبیل موسسات آموزشى وسواس زیادى در رابطه با حراست از اطلاعات مالى دانشجویان به خرج مى دهند. با این حال، همانطورى که «جک سوئس» نایب رئیس فناورى اطلاعات در دانشگاه «مریلند بالتیمورکانتى» (UMBC) مى گوید، یک رایانه که سوابق مربوط به دانشجویان ورودى جدید یا فارغ التحصیلان موسسه را در خود جاى داده و در گوشه اى از یک دپارتمان به حال خود رها شده است مى تواند در برابر حملات هکرها یا همان اخلالگران شبکه هاى رایانه اى آسیب پذیر باشند. UMBC پائیز امسال ۱۱ الى ۱۲ هزار کامپیوتر را در فضاى آموزشى خود خواهد داشت، اما به گفته «سوئس»، «شاید فقط ۲۰۰ تا ۲۵۰ تا از آنها به لحاظ امنیتى مشکل ساز شوند.» مسئولان آموزشگاه ها تلاش مى کنند تا رایانه هایى را که داده هاى حساس را در خود جاى داده اند به رمزهاى عبور مجهز سازند تا استفاده از آن فقط براى افرادى که مجوز دارند امکانپذیر باشد، ضمن اینکه ملاحظات اضافى نیز در رابطه با تضمین امنیت اطلاعات در نظر گرفته خواهد شد.

• پژوهش در خفا

برخى دانشگاه ها در ایالات متحده آمریکا بى سر و صدا مشغول انجام پژوهش هایى پیرامون شبکه هاى رایانه اى و راهکارهاى مقابله با تهدیدات امنیتى احتمالى در آینده هستند. «سوئس» ضمن بیان این مطلب بر «ثمربخش بودن این پژوهش ها و کارآمد بودن راهکارهاى مربوطه» تأکید مى کند.در عین حال، گردانندگان Champlain College درصدد افزودن یک دوره آموزشى نوین در زمینه امنیت اطلاعات به دوره هاى تحصیلات تکمیلى خویش هستند تا بدین وسیله دانشجویان را براى خدمت کردن در مشاغل مربوط به حراست از شبکه هاى رایانه اى آماده سازند. به ادعاى «کسلر»، بر خلاف برخى مشاغل دیگر در صنعت فناورى هاى نوین ارتباطى (Hi-Tech) بعید به نظر مى رسد که در آینده شاهد واگذارى مشاغل مربوط به حوزه امنیت اطلاعات به کارکنان ساکن در کشورهاى دیگر باشیم. «کسلر» در پایان به رقابت شدید احتمالى بین شرکت هاى بزرگ فعال در این زمینه اشاره مى کند و با لحنى جالب مى گوید: «غول ها از لقمه هاى تدارک دیده شده بر سر سفره هفت رنگ حوزه امنیت اطلاعات بى نصیب نخواهند ماند.»

The Christian Science Monitor,1Sep. 2005
گریگورى لامب -- ترجمه: على عبدالمحمدى

لایحه جرایم رایانه‌ای تقدیم مجلس شد

يكشنبه, ۳۰ مرداد ۱۳۸۴، ۱۰:۰۹ ق.ظ | ۱ نظر

لایحه "جرایم رایانه‌ای" که بنا به پیشنهاد قوه قضاییه در جلسه مورخ 25/3/1384 هیأت وزیران به تصویب رسیده است. در تاریخ 13/4/1384 جهت طی مراحل قانونی با امضای رییس جمهور به مجلس شورای اسلامی تقدیم شد.

در مقدمه توجیهی این لایحه آمده است:

با عنایت به نبود قانون جامع لازم در زمینه برخورد قانونی با مجرمان حوزه رایانه و با عنایت به گستره وسیع فعالیت‌های رایانه‌ای و با لحاظ سیاست‌های دوره توسعه قضایی و در راستای حبس‌زدایی و بازاندیشی و بازنگری در سیاست جنایی تقنینی مبنی بر توسل بی‌رویه و افراطی به مجازات حبس و به منظور رفع خلاء قانونی و برای ضابطه‌مند کردن فعالیت‌های رایانه‌ای و فراهم کردن بستر مناسب برای این گونه فعالیت‌ها و حفظ و ارتقای وضعیت نظم و امنیت اجتماعی و در اجرای بند 2 اصل 158 قانون اساسی جمهوری اسلامی ایران؛ لایحه زیر جهت طی تشریفات قانونی تقدیم می‌شود:

متن این لایحه به شرح زیر است:

بخش نخست ـ کلیات

ماده 1ـ تعاریف: الف ـ داده رایانه‌ای: هر نمادی از واقعه، اطلاعات یا مفهوم به شکلی مطلوب برای پردازش در یک سیستم رایانه‌ای یا مخابراتی است که باعث می‌شوند سیستم‌های ذکر شده کارکرد خود را به مرحله اجرا گذارند. ب ـ داده محتوا: هر نمادی از موضوع‌ها، مفهوم‌ها و یا دستورالعمل‌ها نظیر متن، صوت یا تصویر چه به صورت در جریان یا ذخیره شده که به منظور برقراری ارتباط میان سیستم‌های رایانه‌ای یا پردازش توسط شخص یا سیستم رایانه‌ای به کار گرفته شده و به وسیله سیستم رایانه‌ای ایجاد شود. ج ـ داده حاصل از مبادله داده محتوا: هرگونه داده‌ای که توسط رایانه‌ها در زنجیره ارتباطات تولید می‌شود تا ارتباطی را از مبداء تا مقصد مسیریابی کند و شامل مبدأ ارتباط، مقصد، مسیر، زمان، تاریخ، اندازه، مدت، زمان و نوع خدمات اصلی و نظایر آن خواهد بود. د ـ اطلاعات: عبارت است از داده های پردازش شده قابل فهم برای انسان یا سیستم‌های رایانه‌ای یا مخابراتی. هـ ـ اطلاعات کاربر: هرگونه اطلاعاتی که در اختیار ارائه کننده خدمات باشد و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و مربوط به مشترک آن خدمات بوده و شامل نوع خدمات ارتباطی و پیش‌نیازهای فنی و دوره استفاده از آن خدمات، هویت مشترک، آدرس جغرافیایی و یا پستی یا IP ، شماره تلفن و سایر خدمات وی است. و ـ سیستم رایانه‌ای: هر نوع دستگاه با مجموعه‌ای از دستگاههای متصل سخت‌افزاری ـ نرم افزاری است که از طریق اجرای برنامه‌های پردازش خودکار داده عمل می‌کند.

ز ـ سیستم مخابراتی: هر نوع دستگاه یا مجموعه‌ای از دستگاهها برای انتقال الکترونیکی اطلاعات میان یک منبع (فرستنده، منبع نوری) و یک گیرندة آشکارساز نوری از طریق یک یا چند مسیر ارتباطی به وسیله قراردادهایی که برای گیرنده قابل فهم و تفسیر باشد. ح ـ ارایه‌دهنده خدمات دسترسی: هر شخص حقیقی و حقوقی است که امکان ارتباط یا اتصال به اینترنت را برای کاربران فراهم می‌کند و عبارت‌اند از: 1ـ ایجاد کننده نقطه تماس بین‌المللی: ارایه‌دهنده خدمات دسترسی است که امکان ارتباط یا اتصال پر ظرفیت به اینترنت را از طریق سیستم‌های ارتباطی برای کاربران فراهم می‌کند. 2 ـ ارایه‌دهنده خدمات دسترسی کم ظرفیت: ارایه دهنده خدمات دسترسی است که به عنوان واسطه میان ایجاد کننده نقطه تماس بین‌المللی و کاربران عمل می کند و امکان ارتباط یا اتصال به اینترنت را برای آنها فراهم می‌کند. 3 ـ ارایه‌دهنده خدمات دسترسی حضوری: ارایه‌دهنده خدمات دسترسی است که امکان استفاده کاربران از اینترنت را به صورت حضوری در محلی معین فراهم می‌کند. ط ـ ارایه دهنده خدمات میزبانی: هر شخص حقیقی و یا حقوقی است که فضای لازم را برای ذخیره داده کاربران فراهم می‌کند. ذخیره‌گذاری اطلاعات یا ذخیره موقت اطلاعات در راستای ارایه خدمات دسترسی، خدمات میزبانی محسوب نمی‌شود. ی ـ تدبیرهای حفاظتی: عبارت است از به‌کارگیری روش‌های نرم‌افزاری یا سخت افزاری و یا ترکیبی از آن دو، متناسب با نوع و اهمیت داده‌ها و سیستم‌های رایانه‌ای و مخابراتی، به منظور جلوگیری از دسترسی به آنها بدون مجوز مرجع قانونی.
بخش دوم ـ جرایم و مجازات‌ها

فصل اول ـ جرایم علیه داده‌ها و سیستم‌های رایانه‌ای و مخابراتی

مبحث اول ـ دسترسی بدون مجوز

ماده 2 ـ هر کس به طور عمدی و بدون مجوز مرجع قانونی، با نقض تدبیرهای حفاظتی داده‌ها یا سیستم های رایانه‌ای یا مخابراتی، به آنها دسترسی یابد به جزای نقدی از 5 میلیون ریال تا 50 میلیون ریال محکوم خواهد شد.

به طور کلی یا جزیی تخریب یا مختل کند به جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال محکوم خواهد شد.

مبحث دوم ـ شنود و دریافت بدون مجوز

ماده 3 ـ هر کس به طور عمدی و بدون مجوز، داده‌های در حال انتقال در یک ارتباط خصوصی را در سیستم‌های رایانه‌ای یا مخابراتی یا امواج الکترومغناطیسی یا نوری شنود یا دریافت کند به جزای نقدی از 5 میلیون ریال تا 30 میلیون ریال محکوم خواهد شد.

مبحث سوم ـ جرایم علیه امنیت

ماده 4 ـ هر کس به طور عمدی و بدون مجوز، داده‌های رایانه‌ای به کلی سری و سری موجود در سیستم‌های رایانه‌ای یا مخابراتی یا حامل‌های داده دسترسی یابد یا داده‌های رایانه‌ای به کلی سری و سری در حال انتقال را شنود و یا دریافت کند به جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال محکوم خواهد شد.

تبصره 1 ـ داده‌های رایانه‌ای به کلی سری، داده‌هایی هستند که افشای بدون مجوز آنها می‌تواند به اساس حکومت و مبانی نظام جمهوری اسلامی ایران و تمامیت ارضی آن ضرر جبران نا‌پذیری وارد کند و منظور از داده‌های رایانه‌ای سری، داده‌هایی هستند که افشای بدون مجوز آنها می‌تواند امنیت ملی و یا منافع ملی را دچار مخاطره کند.

تبصره 2 ـ آیین نامه شیوه حفاظت و انتقال داده‌های رایانه‌ای به کلی سری و سری ظرف سه ماه از تاریخ تصویب این قانون توسط وزارت دادگستری و با همکاری وزارتخانه‌های کشور، اطلاعات، ارتباطات و فناوری اطلاعات و دفاع و پشتیبانی نیروهای مسلح تهیه شده و به تصویب هیأت وزیران خواهد رسید.

فصل دوم ـ جرایم علیه صحت و تمامیت داده‌ها و سیستم‌های رایانه‌ای و مخابراتی

مبحث نخست ـ جعل

ماده 5 ـ هر کس با قصد تقلب، داده‌های رایانه‌ای قابل استناد یا داده‌های موجود در کارت‌های اعتباری یا مغناطیسی یا سایر علایم یا کدهای کارت‌های قابل پردازش و یا مورد استفاده در سیستم‌های رایانه‌ای یا مخابراتی را تغییر داده یا ایجاد یا حذف یا متوقف کند جاعل محسوب و به مجازات مقرر برای جعل محکوم خواهد شد و همچنین هر کس با علم به جعل و تزویر از آنها استفاده کند، به مجازات مقرر برای استفاده کننده محکوم می‌شود.

مبحث دوم ـ تخریب و ایجاد اختلال در داده‌ها

ماده 6 ـ هر کس به طور عمدی داده‌های رایانه‌ای متعلق به دیگری را از حامل‌های داده یا سیستم‌های رایانه‌ای یا مخابراتی پاک کند یا صدمه بزند یا غیر قابل استفاده کند یا به هر نحو به طور کلی یا جزیی تخریب یا مختل کند به جزای نقدی از 10 میلیون ریال تا صد میلیون ریال محکوم خواهد شد.

مبحث سوم ـ اختلال در سیستم

ماده 7 ـ هر کس به طور عمدی با انجام اعمالی از قبیل وارد کردن، انتقال دادن، ارسال، پخش، صدمه زدن، پاک کردن، ایجاد وقفه، دستکاری یا تخریب داده‌ها یا امواج الکترومغناطیسی یا نوری، سیستم‌های رایانه‌ای یا مخابراتی متعلق به دیگری را از کار بیاندازد یا کارکرد آنها را مختل کند به جزای نقدی از 10 میلیون ریال تا 100 میلیون ریال محکوم خواهد شد و چنانچه عمل وی به قصد اختلال در نظم و امنیت عمومی باشد و در قوانین دیگر مجازات شدیدتری پیش‌بینی شده باشد، به مجازات مندرج در همان قانون محکوم خواهد شد و چنانچه عمل وی به قصد اختلال در نظم و امنیت عمومی باشد و در قوانین دیگر مجازات شدیدتری پیش‌بینی شده باشد، به مجازات مندرج در همان قانون محکوم خواهد شد .

فصل سوم ـ کلاهبرداری

ماده 8 ـ هر کس از سیستم‌های رایانه‌ای یا مخابراتی با ارتکاب اعمالی از قبیل وارد کردن، تغییر، محو، ایجاد، توقف داده‌ها یا اختلال در سیستم، سوء استفاده کند و از این طریق وجه یا مال یا منفعت یا خدمات مالی و امتیازات مالی برای خود یا دیگری تحصیل کند، کلاهبردار محسوب و به مجازات قانونی مقرر برای کلاهبرداری محکوم خواهد شد.

فصل چهارم ـ جرایم مرتبط با محتوا

ماده 9 ـ هر کس به وسیله سیستم‌های رایانه‌ای یا مخابراتی محتویات مستهجن را ارائه یا منتشر کند و یا مورد هر قسم معامله قرار دهد و یا به منظور انتشار یا تجارت تولید کند به مجازات مقرر در ماده 640 قانون مجازات اسلامی محکوم خواهد شد.

تبصره ـ محتویات مستهجن به محتویاتی گفته می‌شود که شامل نمایش برهنگی کامل زن یا مرد و یا اندام تناسلی یا نمایش آمیزش یا عمل جنسی انسان باشد.

ماده 10 ـ اشخاصی که به وسیله حامل های داده یا سیستم رایانه‌ای یا مخابراتی مرتکب یکی از اعمال زیر شوند به ترتیب زیر مجازات می‌شوند: الف ـ هر کس محتویات مستهجن را به اشخاص زیر 18 سال تمام ارائه کند یا محتویات مستهجن اشخاص زیر 18 سال تمام را تولید یا ارائه یا منتشر کند و یا مورد هر قسم معامله قرار دهد و یا آنها را تهیه یا نگهداری یا ذخیره کند، به حداکثر مجازات مقرر در ماده 640 قانون مجازات اسلامی محکوم خواهد شد. ب ـ هر کس به منظور دستیابی اشخاص زیر 18 سال تمام به محتویات مستهجن یا به منظور ارتکاب جرایم، مبادرت به تحریک یا ترغیب یا تهدید یا تطمیع یا فریب آنها کرده و یا شیوه دستیابی یا ارتکاب موارد ذکر شده را برای آنها تسهیل کرده یا آموزش دهد به مجازات مقرر در ماده 640 قانون مجازات اسلامی محکوم خواهد شد.

تبصره ـ مفاد 9 و 10 شامل آن دسته از محتویاتی نخواهد بود که با رعایت موازین شرعی و برای مقاصد علمی یا هر مصلحت حلال عقلایی دیگر تهیه، تولید، نگهداری، ارایه، انتشار یا ذخیره شده یا مورد معامله قرار می‌گیرد.

ماده 11 ـ هر کس به قصد اضرار به غیر یا تشویش اذهان عمومی یا مقامات رسمی به وسیله سیستم رایانه‌ای یا مخابراتی اکاذیبی را منتشر کند یا در دسترس دیگران قرار دهد یا با همان مقاصد اعمالی را بر خلاف حقیقت، راساً یا به عنوان نقل قول، به شخص حقیقی و یا حقوقی یا مقام‌های رسمی به طور صریح یا تحویلی نسبت دهد، اعم از اینکه از طریق یاد شده به نحوی از انحا ضرر مادی یا معنوی به دیگری وارد شود یا نشود، افزون بر اعاده حیثیت در صورت امکان، به مجازات قانونی مقرر برای جرم نشر اکاذیب محکوم خواهد شد.

ماده 12 ـ هر کس به وسیله سیستم رایانه‌ای یا مخابراتی فیلم و یا صوت دیگری را تغییر یا تحریف کند و منتشر سازد یا با علم به تغییر یا تحریف، انتشار دهد به نحوی که منجر به هتک حرمت یا ضرری شود، به مجازات مقرر در ماده 640 قانون مجازات اسلامی محکوم خواهد شد.

تبصره ـ چنانچه عمل مرتکب از مصادیق تعرض به نوامیس مردم باشد به حداکثر هر سه مجازات مقرر در ماده 640 قانون مجازات اسلامی محکوم خواهد شد.

فصل پنجم ـ افشای سر

ماده 13 ـ هر کس به وسیله سیستم رایانه‌ای یا مخابراتی صوت یا تصویر و یا فیلم خصوصی و یا خانوادگی یا اسرار دیگری را، به جز موارد قانونی، بدون رضایت او منتشر کند یا در دسترس دیگران قرار دهد به گونه‌ای که منجر به ضرر وی شود یا به طور عرفی موجب هتک حیثیت او تلقی شود به مجازات مقرر برای افشای سر محکوم خواهد شد.

فصل ششم ـ مسؤولیت کیفری ارائه‌دهندگان خدمت

ماده 14 ـ‌ ایجاد کنندگان نقطه تماس بین‌المللی موظف‌اند با بکارگیری تدبیرها و تجهیزات فنی متعارف محتویات مستهجن موضوع ماده 9 و بند «الف» ماده 10 این قانون را پالایش کنند. در غیر اینصورت فرد متخلف برای بار نخست به جزای نقدی از مبلغ 10 میلیون ریال تا 100 میلیون ریال و در صورت تکرار به تعطیل موقت از یک هفته تا یک ماه و برای بار سوم به لغو دایم مجوز و محرومیت دایم از تصدی این حرفه محکوم خواهد شد. سایر ارایه کنندگان خدمات دسترسی نیز که با علم به تخلف ایجاد کنندگان نقطه تماس بین‌المللی، محتویات مستهجن ذکر شده را به کاربران ارائه دهند به مجازات مقرر در این ماده محکوم خواهند شد.

ماده 15 ـ ارائه کنندگان خدمات میزبانی موظف‌اند پس از اطلاع از وجود محتویات مستهجن موضوع ماده 9 و بند «الف» ماده 10 این قانون در فضای واگذار شده توسط آنها، به سرعت محتویات ذکر شده را غیر قابل دسترس کرده و مراتب را به مراجع قضایی و یا انتظامی محل اعلام و بر اساس دستور مقام قضایی اقدام کنند. در غیر اینصورت فرد متخلف برای بار نخست به پرداخت جزای نقدی از مبلغ 10 میلیون ریال تا 50 میلیون ریال و در صورت تکرار به پرداخت جزای نقدی از مبلغ 50 میلیون ریال تا 100 میلیون ریال و محرومیت دایم از حرفه ذکر شده محکوم خواهد شد.

فصل هفتم ـ سایر جرایم

ماده 16 ـ اشخاص زیر به جزای نقدی از 5 میلیون تا 20 میلیون ریال محکوم خواهند شد: الف ـ هر کس با علم و عمد اقدام به تولید یا انتشار یا توزیع یا معامله داده‌ها یا نرم‌افزارها و یا هر نوع وسایل الکترونیکی که صرفاً برای ارتکاب جرایم رایانه‌ای به‌کار می‌روند، کند. ب ـ هر کس با علم و عمد رمز عبور یا کد دستیابی یا داده‌های رایانه‌ای را بدون مجوز مرجع قانونی به دیگران ارائه کرده یا مورد معامله قرار دهد یا منتشر کند به‌گونه‌ای که امکان دسترسی بدون مجوز مرجع قانونی به داده یا سیستم‌های رایانه‌ای یا مخابراتی دیگری را فراهم آورد.

تبصره ـ در صورتی که مرتکب، اعمال یاد شده را حرفه خود قرار داده باشد، به حداکثر مجازات مذکور محکوم خواهد شد.

فصل هشتم ـ تخفیف و تشدید مجازات و سایر مسائل

ماده 17 ـ اشخاصی که مرتکب جرایم ذکر شده در مواد 2 ، 3 ، 4 و 5 این قانون شده‌اند هرگاه پیش از کشف جرم مأموران تعقیب را از ارتکاب جرم مطلع کنند یا به هنگام تعقیب موجبات تسهیل تعقیب سایر مرتکبان را فراهم کنند یا مأموران دولت را به گونه مؤثری در کشف جرم کمک و راهنمایی کنند یا ضرر و زیان ناشی از جرم را در مرحله تحقیق جبران کنند بنا به پیشنهاد دادستان مربوط و موافقت دادگاه و یا با تشخیص دادگاه در مجازات آنها تخفیف متناسب داده می شود و دادگاه می تواند مجازات مرتکب را معلق و یا او را از مجازات معاف کند.

ماده 18 ـ هریک از کارمندان و کارکنان اداره‌ها و سازمان‌ها یا شوراها و یا شهرداری‌ها و مؤسسه‌هایی که زیر نظر ولی‌فقیه اداره می‌شوند و دیوان محاسبات و مؤسسه‌هایی که با کمک مستمر دولت اداره می‌شوند و یا دارندگان پایه قضایی و به طور کلی اعضا و کارکنان قوای سه‌گانه و همچنین نیروهای مسلح و مأموران به خدمات عمومی اعم از رسمی و غیر رسمی به مناسبت انجام وظیفه مرتکب جرایم رایانه‌ای موضوع این قانون شوند، حسب مورد به بیش از دو سوم حداکثر مجازات مقرر محکوم خواهند شد.

تبصره ـ هرگاه عمل مرتکب مشمول عنوان معاونت در جرم باشد به نصف حداکثر مجازات قانونی محکوم خواهد شد.

ماده 19 ـ چنانچه در اثر ارتکاب جرایم رایانه‌ای ضرر و زیانی متوجه دیگری شود جبران خسارت وارده وفق قوانین و مقررات مربوط صورت خواهد پذیرفت.

بخش سوم ـ آیین‌دادرس

فصل اول ـ صلاحیت:

ماده 20 ـ در هر حوزه قضایی، در صورت ضرورت،‌ به تشخیص رییس قوه قضائیه به تعداد مورد نیاز شعبی از دادسراها و دادگاههای عموی و انقلاب و تجدیدنظر برای رسیدگی به جرایم رایانه‌ای اختصاص می‌یابد.

تبصره ـ قضات دادسراها و دادگاههای ذکر شده از میان قضاتی که آشنایی لازم به امور رایانه دارند، انتخاب خواهند شد.

ماده 21 ـ در صورت بروز اختلاف در صلاحیت، حل اختلاف طبق مقررات قانون آیین‌دادرسی دادگاه‌های عمومی و انقلاب در امور مدنی خواهد بود.

فصل دوم ـ جمع‌آوری ادله الکترونیکی

مبحث اول ـ نگهداری داده‌ها

ماده 22 ـ کلیه ایجادکنندگان نقاط تماس بین‌المللی و ارائه کنندگان خدمات دسترسی موظفند داده‌های حاصل از مبادله داده محتوا را حداقل تا سه ماه پس از ایجاد و اطلاعات کاربران را حداقل تا سه ماه پس از خاتمه اشتراک نگهداری کنند.

تبصره ـ مراجع ذکر شده موظفند آدرس‌های IP خود را به وزارت ارتباطات و فناوری اطلاعات اعلام کنند.

مبحث دوم ـ حفظ فوری داده‌ها

ماده 23 ـ هر گاه حفظ داده‌های ذخیره شده برای تحقیق یا دادرسی لازم باشد مقام قضایی می‌تواند دستور حفاظت از داده‌های ذخیره شده را به اشخاصی که داده‌های ذکر شده به گونه‌ای تحت تصرف یا کنترل آنها قرار دارد، صادر کند و در موارد فوری ضابطان دادگستری می‌توانند دستور حفاظت را صادر کرده مراتب را حداکثر تا 24 ساعت به اطلاع مقام قضایی برسانند.

چنانچه هر یک از کارکنان دولت یا سایر اشخاص از اجرای دستور ذکر شده خودداری کنند کارکنان دولت به مجازات امتناع از اجرای دستور مقام قضایی و سایر اشخاص به جزای نقدی از سه میلیون ریال تا ده میلیون محکوم خواهند شد.

تبصره ـ مدت زمان حفاظت حداکثر سه ماه است و با نظر مقام قضایی قابل تمدید است.

مبحث سوم ـ افشای داده‌ها

ماده 24 ـ مقام‌های قضایی می‌توانند دستور افشای داده‌های حفاظت شده مذکور در موارد 22 و 23 را به اشخاصی که داده‌های یاد شده را در تصرف و یا کنترل دارند صادر کرده تا در اختیار ضابطان قرار گیرد. مستنکف از اجرای دستور به مجازات مقرر در ماده 23 این قانون محکوم خواهد شد.

مبحث چهارم ـ تفتیش و توقیف داده‌ها و سیستم‌ها:

ماده 25 ـ تفتیش و توقیف داده‌ها یا سیستم‌های رایانه‌ای یا مخابراتی در مواردی به عمل می‌آید که ظن‌قوی به کشف جرم یا شناسایی متهم یا ادله جرم در آنها وجود داشته باشد.

ماده 26 ـ دستور مقام قضایی به منظور تفتیش و توقیف در صورت امکان باید شامل اجرای دستور در داخل یا خارج از محل و اطلاعاتی نظیر مکان و محدوده تفتیش و توقیف، نوع داده‌های موردنظر،‌ مشخصات احتمالی فایل‌ها و سخت‌افزارها و نرم‌افزارها، تعداد آنها، مدت زمان موردنیاز، نحوه دستیابی به فایل‌های رمزگذاری شده باشد. تفتیش مشتمل بر موارد زیر خواهد بود.

الف ـ تفتیش تمام یا بخشی از سیستم رایانه یا مخابراتی

ب ـ تفتیش داده‌های رایانه‌ای ذخیره شده،

ج ـ تفتیش حامل‌های داده از قبیل : دیسکت و لوح فشرده

د ـ دستیابی به فایل‌های حذف شده یا رمزنگاری شده

ماده 27 ـ داده‌ها، حامل‌های داده و سیستم‌های رایانه‌ای یا مخابراتی که دلیل یا وسیله ارتکاب جرم بوده و یا از جرم تحصیل شده‌اند، قابل توقیف هستند.

ماده 28 ـ در جمع‌آوری داده‌ها با رعایت، تناسب، نوع، اهمیت و نقش داده‌ها در ارتکاب جرم،‌ به روش‌هایی از قبیل موارد زیر عمل می‌شود:

الف ـ غیرقابل دسترس کردن داده‌ها با روش‌هایی چون تغییرگذر واژه و رمزنگاری

ب ـ تهیه پرینت از فایل‌ها

ج ـ تهیه کپی یا تصویر از تمام یا بخشی از داده‌ها

د ـ ضبط حامل‌های داده‌ها

ماده 29 ـ توقیف سیستم‌های رایانه‌ای یا مخابراتی متناسب با نوع و اهمیت و نقش آنها در ارتکاب جرم با روش‌هایی از قبیل موارد زیر صورت می‌گیرد:

الف ـ تغییر گذر واژه به منظور عدم دسترسی به سیستم

ب ـ خاموش کردن سیستم

ج ـ پلمپ سیستم در محل استقرار ـ ضبط سیستم.

ماده 30 ـ در موارد زیر سیستم‌های رایانه‌ای یا مخابراتی توقیف خواهند شد:

الف ـ داده‌های ذخیره شده به سهولت قابل دسترس نبوده و یا حجم زیادی داشته باشند

ب ـ بهره‌برداری و تجزیه و تحلیل داده‌ها بدون وجود سیستم سخت‌افزاری امکان پذیر نباشد

ج ـ مالک یا مسؤول یا متصرف قانونی سیستم به توقیف رضایت داده باشد.

د ـ تهیه کپی از داده‌ها به لحاظ فنی امکان‌پذیر نباشد

هـ ـ تفتیش در محل سبب ایراد صدمه به داده‌ها شود

و ـ سایر موارد با تصمیم مقام قضایی

ماده 31 ـ توقیف حامل‌های داده غیرمتصل به سیستم رایانه‌ای یا مخابراتی مانند ضبط،‌آلات و ادوات جرم خواهد بود.

ماده 32 ـ چنانچه در حین اجرای دستور تفتیش و توقیف، تفتیش داده‌های مرتبط با جرم ارتکابی در سایر سیستم‌های رایانه‌ای یا مخابراتی که تحت کنترل و یا تصرف متهم قرار دارند ضروری باشد، ضابطان با دستور مقام قضایی دامنه تفتیش و یا توقیف را به سیستم‌های دیگر گسترش داده و داده‌های موردنظر را تفتیش و یا توقیف خواهند کرد.

ماده 33 ـ در موارد توقیف داده‌ها، چنانچه به روند تحقیقات لطمه‌ای وارد نیاید با تقاضا و هزینه مالک یا دارنده حق دسترسی به داده‌ها و دستور مقام قضایی، کپی داده‌های توقیف شده به ایشان تحویل می‌شود، مگر آنکه داده‌ها غیرقانونی باشد.

ماده 34 ـ در مواردی که با تشخیص مقام قضایی توقیف سیستم یا داده‌ها سبب ایراد لطمه‌های جانی یا مالی شدید به افراد یا اخلال در برنامه‌های خدمات عمومی گشته و یا مخل امنیت کشور باشد از روش‌های مناسب‌تری به جای توقیف استفاده خواهد شد.

ماده 35 ـ متضرر می‌تواند در مورد عملیات و اقدام‌های مأموران در توقیف داده‌ها و سیستم‌های رایانه‌ای و مخابراتی، اعتراض کتبی خود را همراه با دلایل ظرف 10 روز به مرجع قضایی دستور دهنده تسلیم کند به درخواست یاد شده خارج از نوبت رسیدگی شده و تصمیم اتخاذ شده قابل اعتراض است.

مبحث پنجم ـ شنود داده‌ها

ماده 36 ـ شنود داده محتوا ممنوع است مگر با رعایت قوانین مربوط.

مبحث ششم ـ سایر موارد

ماده 37 ـ داده‌های رایانه‌ای و مخابراتی در صورتی که مطابق این قانون جمع‌آوری و نگهداری شده باشند می‌توانند در اثبات جرم مورد استفاده قرار گیرند.

ماده 38 ـ به منظور جلوگیری از بروز هر گونه تغییر، تحریف یا آسیب‌ و حفظ وضعیت اصلی داده‌های رایانه‌ای یا مخابراتی جمع‌آوری شده، لازم است تا زمانی که مرجع قضایی مربوط ضروری می‌داند، از آنها نگهداری و مراقبت به عمل آید.

تبصره : آیین‌نامه شیوه جمع‌آوری، نگهداری و مراقبت از داده‌های رایانه‌ای و مخابراتی توسط وزارت دادگستری با همکاری نیروی انتظامی جمهوری اسلامی ایران و وزارت ارتباطات و فناوری اطلاعات ظرف سه ماه از تاریخ تصویب این قانون تهیه شده، به تصویب رییس قوه قضاییه خواهد رسید.

بخش چهارم ـ همکاریهای بین‌المللی

ماده 39 ـ همکاریهای بین‌المللی،‌ هر گونه مبادله اطلاعات و انجام امور اداری و پلیسی و قضایی که دولت ایران و سایر دولتها را قادر به کشف پیگیری، تعقیب، رسیدگی و اجرای حکم کند در بر خواهد گرفت.

تبصره ـ چگونگی پیگیری و انجام امور ذکر شده در این ماده و تشکیلات سازمانی موردنیاز برای اجرای آن به موجب آیین‌نامه‌ای خواهد بود که با کسب نظر از مراجع مربوط تهیه شده، به تصویب رییس قوه قضاییه خواهد رسید.

بخش پنجم ـ سایر مقررات

ماده 40 ـ در مواردی که سیستم رایانه‌ای یا مخابراتی به عنوان وسیله یا ابزار ارتکاب جرم مورد استفاده قرار گیرد و در این قانون مجازاتی تعیین نشده باشد مرتکب مطابق مقررات قانون مربوط مجازات خواهد شد.

ماده 41 ـ میزان جزاهای نقدی موضوع این قانون، ‌متناسب با شرایط اقتصادی هر سه سال یک بار براساس پیشنهاد قوه قضاییه و تأیید هیئت وزیران قابل اصلاح است.

ماده 42 ـ قوانین و مقررات مغایر با این قانون ملغی است.

مدیریت امنیت اطلاعات

پنجشنبه, ۶ مرداد ۱۳۸۴، ۰۱:۳۴ ب.ظ | ۰ نظر

آرش کریم بیگی - ظهور تکنولوژی ارتباطات و اینترنت امکان" اشتراک اطلاعات" و "تبادل آسان اطلاعات" بین سیستم‌های کامپیوتری را به وجود آورده است. این فناوری‌های نوین با غلبه بر فاصله ها و محدودیتهای فیزیکی و کاهش محسوس زمان، معماری و ساختار ارائه خدمات در سیستم‌ها را به شدت تحت تأثر قرار داده‌اند. این فناوری‌های نوین بستری مناسب را برای انجام مبادلات تجاری، ارائه خدمات آنلاین مانند بانکداری الکترونیکی و خدمات دولت الکترونیکی ایجاد کرده اند.

IT یک سکه دوروست: هم فرصت است و هم تهدید ! اگر به همان نسبتی که به توسعه و همه گیری اش توجه و تکیه میکنیم به "امنیت" آن توجه نکنیم میتواند به سادگی و در کسری از ثانیه تبدیل به یک تهدید و مصیبت بزرگ شود. این مصائب را در ذهن خود مجسم کنید:
-شبکه بانکی کشور هک شده و تمام اطلاعات بانکی, کلمات عبور کارتها دزدیده شده و مبالغ کلانی جابه جا شده...

-سیستم مدیریت شبکه برق کشور توسط نفوذگران فلج شده...

-تمام اطلاعات و سوابق شخصیتان به واسطه نفوذ هکرها به بانک اطلاعاتی سازمان ثبت احوال سرقت شده...

-شبکه مخابراتی کشور فلج شده...هیچ تماس تلفنی داخلی،بین شهری و بین المللی ممکن نیست...

-و دهها سناریوی وحشتناک دیگر...

IT میتواند به همان سرعتی که باعث رفاه و بالارفتن توانایی ها می شود، باعث خلق مصائبی این چنینی شود و کشوری را فلج کند
همیشه باید نگران باشید

تا اوایل دهه هفتاد، فعالیت‌های مربوط به دسترسی و محافظت از اطلاعات در سازمانها و شرکت‌ها محدود به محل‌های نگهداری این اطلاعات شامل آرشیو اسناد و شبکه‌های محلی کامپیوتری بود. در چنین محیط‌هایی، روشهای حفاظت فیزیکی، امنیت سیستم‌ها و اطلاعات را تا حد بسیار بالایی تأمین می‌کرد. اگرچه مزایای فضای تبادل اطلاعات غیر قابل انکار است، ولی اتصال سیستم‌های داخلی به شبکه‌های خارجی و بین المللی و ارائه خدمات و مبادله اطلاعات از طریق این شبکه‌ها خطرات و تهدیدات جدیدی را ایجاد کرده‌است. مهمترین نگرانی‌های امنیتی مرتبط با سیستم های اطلاعاتی شامل دستیابی نفوذگران به سیستم‌های اطلاعاتی و سرقت اطلاعات آنها، ایجاد وقفه و اختلال در ارائه سرویس‌های حیاتی و تغییر یا تخریب اطلاعات است و بدیهی است که در این شرایط روشهای حفاظت فیزیکی به تنهایی قادر به تامین امنیت نخواهند بود و شما ناچار از بکارگرفتن روش‌های جدید حفاظت اطلاعات و کنترل دسترسی‌ها به منابع سازمان خواهید شد.

تاریخچه استاندارد امنیت

برای پیشگیری از تهدیدهای امنیتی متدها و استاندارهای مختلفی تا بحال ارائه شده است اما کاملترین و معروف ترین آنها استاندارد BS7799 است که در این مقاله قصد معرفی آن را دارم.

تاریخچه این استاندارد که نام کاملش British Standard 7799 است به زمان تاسیس موسسه Commercial Computer Security Center و بخش UK Department of Trade and Industry به سال 1987 برمیگردد.

این مرکز برای تعیین و تعریف معیارها و استانداردهایی بین المللی برای ارزیابی میزان امنیت تجهیزات تولید شده توسط تولید کنندگان تجهیزات امنیتی و اعطای نشان ها و تاییده های بین المللی و همچنین کمک به کاربران این گونه تجهیزات تاسیس شد.

CCSC در سال 1989 اقدام به انتشار کدهایی برای سنجش میزان امنیت کرد که به Users Code of Practice معروف شد. مدتی بعد کیفیت و کمیت این کدها از سوی مرکز محاسبات بین المللی NCC و یک کنسرسیوم از کاربران مورد بررسی قرار گرفت و درنهایت به صورت نخستین نسخه استاندارد امنیت با عنوان "مستندات راهبری PD 003 " در انگلستان منتشر شد. نسخه بازنگری شده این استاندارد در سال 1995 با عنوان استاندارد ISO ثبت شد.

با توجه به تجارب گذشته این گروه در گردآوری اسناد و قوانین و مستندات امنیتی، استاندارد امنیتی BS7799 توسط این گروه منتشر شد و در فوریه 1998 قسمت دوم این استاندارد با عنوان سیستم مدیریت امنیت اطلاعات یا Information Security Management System که حالا دیگر آن را به اختصار ISMS می نامند، منتشر شد.

طی سالهای 1999 تا 2002 بازنگری ها و تغییرات زیادی روی این استاندارد صورت گرفته، در سال 2000 با افزودن الحاقیه هایی به استاندارد BS7799 که به عنوان یک استاندارد ISO ثبت شده بود و این استاندارد تحت عنوان استاندارد امنیتی ISO/IEC17799 به ثبت رسید.

BS7799
BS7799 حفاظت از اطلاعات را در سه مفهوم خاص یعنی قابل اطمینان بودن اطلاعات (Confidentiality) و صحت اطلاعات (Integrity) و در دسترس بودن اطلاعات (Availability) تعریف می کند.

Confidentiality : تنها افراد مجاز به اطلاعات دسترسی خواهند یافت.
Integrity : کامل بودن و صحت اطلاعات و روشهای پردازش اطلاعات مورد نظر هستند.
Availability : اطلاعات در صورت نیاز بطور صحیح در دسترس باید باشد.
استاندارد BS7799 دارای 10 گروه کنترلی است که هرگروه شامل چندین کنترل زیرمجموعه است و بنابراین در کل 127 کنترل برای داشتن سیستم مدیریت امنیت اطلاعات مدنظر قراردارد. این 10 گروه کنترلی عبارتند از :
1- سیاستهای امنیتی

2-امنیت سازمان

3-کنترل و طبقه بندی دارایی ها

4- امنیت فردی

5- امنیت فیزیکی

6- مدیریت ارتباط ها

7- کنترل دسترسی ها

8- روشها و روالهای نگهداری و بهبود اطلاعات

9- مدیریت تداوم کار سازمان

10- سازگاری با موارد قانونی
فوائد استاندارد BS7799 و لزوم پیاده سازی
استاندارد BS7799 قالبی مطمئن برای داشتن یک سیستم مورد اطمینان امنیتی است. در زیر به تعدادی از فوائد پیاده سازی این استاندارد اشاره شده است:
- اطمینان از تداوم تجارت و کاهش صدمات توسط ایمن ساختن اطلاعات و کاهش تهدیدها

- اطمینان از سازگاری با استاندارد امنیت اطلاعات و محافظت از داده ها

- قابل اطمینان کردن تصمیم گیری ها و محک زدن سیستم مدیریت امنیت اطلاعات

- ایجاد اطمینان نزد مشتریان و شرکای تجاری

- امکان رقابت بهتر با سایر شرکت ها

- ایجاد مدیریت فعال و پویا در پیاده سازی امنیت داده ها و اطلاعات

- بخاطر مشکلات امنیتی اطلاعات و ایده های خود را در خارج سازمان پنهان نسازید


ISMS ، سیستم مدیریت امنیت اطلاعات

پاسخ اغلب سازمان‌ها در مواجهه با تهدیدات امنیتی، خرید محصولات امنیتی مانند فایروال و برنامه‌های ضد‌ویروس، و بکارگیری آنها در سیستم‌های کامپیوتری است. اما استفاده از گرانقیمت‌ترین محصولات امنیتی بدون شناخت و تحلیل دقیق نیازهای امنیتی، استفاده از روالهای استاندارد در بکارگیری و کنترل سیستم های امنیتی و بروز رسانی مداوم این سیستم‌ها به تنهائی کارساز نخواهند بود.

ISMS به مدیران این امکان را می دهد تا بتوانند امنیت سیستم های خود را با به حداقل رساندن ریسک های تجاری کنترل کنند.

سیستم مدیریت امنیت اطلاعات ( ISMS ) راهکار حل مشکلات مذکور در سیستم‌های اطلاعاتی است، یک سیستم جامع امنیتی بر سه پایه بنا می‌شود:

سیاستها و دستورالعملهای امنیتی: طرحها و برنامه‌های مرتبط برای نحوه محافظت از سیستم‌های اطلاعاتی و داده‌های آنها در این قسمت مورد توجه قرار می گیرد. استراتژی امنیتی در دو بخش غیر‌فنی و فنی ارائه می‌شود. بخش غیرفنی شامل تعیین سطوح امنیتی مطلوب و انتخاب استانداردهای امنیتی و بخش فنی شامل تهیه دستورالعملهای لازم برای بکارگیری و نظارت بر اجزای سیستم امنیتی جهت نیل به اهداف استراتژیک است.

تکنولوژی و محصولات امنیتی: این قسمت شامل تمام ابزارهای مورد استفاده در بخش‌های مختلف امنیتی برای اعمال دستورالعملها، کنترل و نظارت است. ابزارهای محافظتی و نظارت بر شبکه، سیستم‌های کنترل دسترسی و راهکارهای ضدویروس در این بخش مطرح می‌گردند .

عوامل اجرایی: افراد مرتبط با مدیریت و اجرای سیستم امنیتی شامل مدیران سیستم‌ها و شبکه‌ها، پرسنل و کاربران عادی در این قسمت جای دارند. این عوامل از تکنولوژی و ابزارها در جهت اجرای سیاستها و دستورالعملهای امنیتی استفاده می‌کنند.
مشاور امنیتی بگیرید
با پیشرفت علوم کامپیوتری و همچنین به وجود آمدن ابزارهای جدید Hack و Crack و همچنین وجود صدها مشکل ناخواسته در طراحی نرم افزارهای مختلف و روالهای امنیتی سازمان ها، همیشه خطر حمله و دسترسی افراد غیرمجاز وجود دارد. حتی قوی ترین سایتهای موجود در دنیا در معرض خطر افراد غیرمجاز و سودجو قرار دارند. ولی آیا چون نمی توان امنیت 100 درصد داشت باید به نکات امنیتی و ایجاد سیاستهای مختلف امنیتی بی توجه بود؟
مدیران سازمانها و ادارات دولتی و خصوصی برای خود یک دو جین مشاور و معاون و پیمانکار می تراشتند و دور خود جمع می کنند اما چرا میان آنها یک مشاور امنیتی و پیمانکار پیاده سازی استانداردهای امنیت اطلاعات نیست ؟ شاید به این دلیل باشد که اول باید "بلا" نازل شود و بعد به فکر "درمان"اش باشیم ! اما اگر مدیران ایرانی به این نکته توجه کنند که "ایران در صدر جدول جرایم رایانه ای خاورمیانه قرار دارد" شاید حاضر شوند به خود زحمت توجه به مسائل مرتبط با امنیت اطلاعات و حتی پیاده سازی مبانی مدیریت امنیت اطلاعات را بدهند.
سازماندهی و مدیریت اجزای اطلاعاتی و امنیتی یک سازمان نیاز به یک سیستم مدیریت امنیت اطلاعات خواهد داشت که تمام عوامل اجرایی، رویه ها، دستورالعملها و واحدهای اطلاعاتی را تحت پوشش قرار می‌دهد و با برقراری امکان نظارت و بهبود مستمر، امنیت کل مجموعه را تامین می‌کند. امروزه یک سازمان یا شرکتی که از راه حل های مبتنی بر فناوری اطلاعات و ارتباطات برای انجام امور و خدمات خود استفاده می کند باید همانطور که یک مشاور و پیمان کار سخت افزار و شبکه و نرم افزار دارد مشاور و حتی پیمانکاری اختصاصی برای ارزیابی مداوم ضریب امنیتی مجموعه خود و اعمال راه حل های پیشنهادی از سوی مشاور امنیتی برای جلوگیری از ضرور و زیان احتمالی داشته باشد.
یک مشاور و پیمانکار امنیتی باید خدمات مرتبط با تحلیل، طراحی و اجرای سیستم‌های مدیریت امنیت اطلاعات را به شرح زیر ارائه ‌دهد:

ارائه مشاوره در زمینه تهیه سیاستها و استراتژی‌های امنیتی

طراحی و مستند‌سازی رویه ها و دستورالعملهای امنیتی مطابق با استانداردهای امنیت اطلاعات(BS7799/ISO17799)

ارائه مشاوره و خدمات فنی جهت دریافت گواهی‌نامه امنیت اطلاعات BS7799

ارائه خدمات آموزش امنیتی برای مدیران و پرسنل پیرامون سیستم‌های امنیت اطلاعات
شناسائی و مستند‌سازی ضعف‌های امنیتی و تهدیدات مرتبط برای سیستم‌های اطلاعاتی، شبکه‌های رایانه‌ای و روالهای سازمانی

طراحی و پیاده‌سازی راهکارهای حفاظتی و کنترلی برای سیستم‌های اطلاعاتی و شبکه‌های کامپیوتری

ارائه خدمات سخت‌افزاری و نرم‌افزاری جهت نظارت بر اجزای سیستم مدیریت اطلاعات:

خدمات بررسی آسیب‌پذیری‌های امنیتی

راهکارهای مدیریت آسیب‌پذیری‌های امنیتی
ISMS در ایران
متاسفانه تابه حال هیچ سازمان ایرانی موفق به کسب گواهینامه ISMS نشده است. (شاید حتی تلاشی هم صورت نگرفته باشد!) و این در حالی است که تاکنون یک هزار و سیصد و بیست و هفت سازمان از کشورهای مختلف گواهی مدیریت امنیت اطلاعات را کسب کرده اند.

آخرین آمار منتشر شده در پایگاه اینترنتی http://www.xisec.com که ارگان "گروه کاربران بین امللی مدیریت امنیت اطلاعات ICT " یا IUG است، تعداد سازمانهایی که در جهان موفق به اخذ گواهی مدیریت امنیت اطلاعات شده اند به 1327 سازمان رسیده است که از این میان بیشترین تعداد سازمانهای دارای گواهی ISMS متعلق به کشور ژاپن است. در واقع 621سازمان دارای گواهی ISMS متعلق به کشور ژاپن هستند و کشور انگلستان با 207 سازمان در رتبه بعدی قرار دارد.

این در حالی‌ است که در آخرین امار منتشر شده از پایگاه اینترنتی معتبر ‪ IUGنام کشورهایی مانند قطر، مصر و عربستان نیز به چشم می‌خورد، اما هنوز هیچ سازمانی در ایران موفق به اخذ این گواهی نشده‌است.

متاسفانه مقوله امنیت در ایران چندان جدی گرفته نشده و حداکثر محدود به فروش و نصب فایروال و آنتی ویروس است. اما در یکی دو سال اخیر چند شرکت خصوصی ادعاهایی را در زمینه مدیریت امنیت اطلاعات و پیاده سازی راه کارهای امنیتی مطرح کرده اند که از آن میان میتوان به شرکتهایی نظیر امن افزارگستر شریف, داده بان آریا و آشنا ایمن اشاره کرد.با این حال اخیرا مناقصاتی در شرکتهای تابعه وزارت ارتباطات و فن آوری اطلاعات مانند شرکت داده، شرکت ارتیاطات سیار و شرکت مخابرات استان تهران در زمینه پیاده‌سازی ‪ISMSدر حال اجراست که امیدواریم استاندارد ‪BS۷۷۹۹ نیز حداقل در بخشی از شرکتهای مرتبط با زیرساختهای فن‌آوری اطلاعات کشور جهت برقراری سطح قابل قبولی از امنیت اطلاعات در انها طراحی و پیاده‌سازی شود.
خبرگزاری سینا

راهبردهای کلان امنیت اطلاعات کشور

چهارشنبه, ۸ تیر ۱۳۸۴، ۱۱:۵۶ ق.ظ | ۱ نظر

علی مقامی - راهبردهای کلان کشور وابسته به میزان اهمیت و ارتباط آنها با امنیت اطلاعات به عنوان یک موضوع بالادستی قابل توجه هستند. در مسیر توسعه کشورها، راهبردهای کلان، افقهای درازمدت و قابل دسترسی را ترسیم می‌نمایند که به واسطه آن قدمهای سنجیده‌ای برای رسیدن به اهداف برداشته می‌شود تا نهایتاً به افقهای مورد نظر دست یابند. به عبارت دیگر راهبردهای کلان کشور را می‌توان ثمره اندیشیده شده و برآمده از روند توسعه جهانی و اصول و محکمات پذیرفته شده داخلی (قانون اساسی یا قوانین لایتغیر) به حساب آورد.

در کشور ما پس از پیروزی انقلاب و در سالهای آغازین، اکثر توان کشور صرف تثبیت، تهیه قوانین اولیه، شکل‌گیری نظام و تغییرات بنیادین شد و جنگ تحمیلی نیز مزید بر علت شد و بالاجبار توان کشور در طی هشت سال به این امر مهم مشغول گردید و عملاً در طی دهه اول پس از پیروزی انقلاب از مقوله توسعه غفلت شد. در سالهای بعد و پیرو رسیدن به این مهم که کشور فراتر از برنامه‌های سالیانه، نیازمند به برنامه‌های توسعه دراز مدت است سه برنامه توسعه پنج‌ساله به مرحله اجرا درآمده و اخیراً نیز برنامه چهارم توسعه به مجلس شورای اسلامی ارایه شده است. از نقاط برجسته برنامه اخیر می‌توان به توجه جدی به فناوری اطلاعات در این برنامه یاد کرد. در کنار برنامه‌های توسعه پنج‌ساله کشور، اخیراً با توجه جدی به راهبردهای توسعه در سطح کلان "چشم‌انداز توسعه بیست‌ساله کشور" توسط مقام رهبری ابلاغ گردیده و قرار است برنامه‌های توسعه و راهبردهای کلان کشور مبتنی بر آن تهیه شده و به مرحله اجرا درآیند. بنابراین راهبرد امنیت اطلاعات کشور نیز علی‌الاصول باید در چارچوب این چشم‌انداز تهیه گردد. در چشم‌انداز توسعه بیست‌ساله کشور، اگرچه به طور مشخص به امنیت اطلاعات پرداخته نشده است ولی از ماهیت موارد بیان شده می‌توان نکات مهم و کلیدی تأثیرگذاری را استخراج نمود. موارد زیر گزیده‌ای ازاین سند می‌باشد :

*توسعه یافتگی با جایگاه اول اقتصادی، علمی و فناوری در سطح منطقه

*الهام بخش در جهان اسلام و با تعامل سازنده و موثر در روابط بین‌الملل

*بهره‌مندی از امنیت اجتماعی و قضایی

*برخوردار از دانش پیشرفته، توانا در تولید علم و فناوری

*متکی بر سهم برتر منابع انسانی و سرمایه اجتماعی در تولید ملی

*امن، مستقل و مقتدر با سامان دفاعی مبتنی بر بازدارندگی همه جانبه

*تاکید بر جنبش نرم‌افزاری و تولید علم

*رشد فرهنگی و آموزش و پژوهش و تواناییهای دفاعی و امنیتی

همانطور که ملاحظه می‌گردد، اگرچه سرفصلهای مذکور، اشاره مستقیمی به موضوع امنیت اطلاعات ندارد، اما با توجه به روند توسعه جهانی، مباحث مربوط به فناوری اطلاعات و توجه جدی به امنیت اطلاعات به عنوان یک رکن اساسی در این عرصه، می‌توان ارتباط معنی‌داری را بین کلیه سرفصلهای مطرح شده و موضوع امنیت اطلاعات درک نمود. در این مقوله قصد ارزیابی و نقد "چشم‌انداز بیست‌ساله" را نداریم و هدف این بررسی، بیان موضوعات تأثیرگذار می‌باشد. لذا فرض ما بر این است که در راهبردهای کلان خصوصاً در چشم‌انداز بیست‌ساله کشور تمامی مراحل برنامه‌ریزی استراتژیک به صورت علمی و کارشناسانه انجام شده است و لذا راهبرد امنیت اطلاعات کشور نیز به عنوان یکی از راهبردهای مورد نیاز کشور باید سازگار با آنها باشد. طبیعی است که اگر "چشم‌انداز بیست‌ساله" و راهبردهای کلان کشور، به ایده‌آل گرایی و خیال‌پردازی صِرف پرداخته باشند و خط‌مشی‌ها و اقدامات روشنی جهت اجرایی شدن آنها پیش‌بینی نشده باشد، راهبردهای تدوین شده ذیل یا مرتبط با آنها نیز در معرض تهدید جدی خواهند بود.

از آنجا که راهبردهای دیگری نظیر "چشم‌انداز بیست ساله" را نمی‌توان یافت که امنیت اطلاعات ذیل آن قرار گیرد (در واقع راهبردهای کلان دیگر که به نوعی در کشور طرح شده‌اند، یا از جامعیت برخوردار نیستند و یا اگر در سطح کلان طرح شده‌اند، به مسأله امنیت اطلاعات به طور جدی نپرداخته‌اند) به همین خاطر، "چشم‌انداز بیست ساله" مورد تاکید قرار گرفت. در هر صورت مهم این است که در این مرحله باید راهبردهای کلان دیگر (نظیر ICT ملی، طرح تکفا و...) نیز مورد بررسی قرار گیرند و نحوه تأثیرگذاری آنها بر امنیت اطلاعات به عنوان یک موضوع بالادستی مورد توجه قرار گرفته و در صورت وجود تعارض امنیت اطلاعات با برخی مباحث طرح شده در آنها، راهکارها و اقدامات لازم در راهبرد امنیت اطلاعات پیش‌بینی گردد تا اصلاحات مورد نظر به مرحله اجرا درآید. لازم به ذکر است از آنجا که راهبردهای کلان دیگر به مقوله امنیت اطلاعات یا پرداخته نشده و یا در هاله‌ای از ابهام این مسأله طرح شده است لذا راهبرد امنیت اطلاعات کشور می‌تواند مکمل و روشن کننده این بخش از راهبردهای کلان دیگر باشد.

شرکت سیمانتک، که یکی از معتبرترین شرکتهای تولید کننده سیستمهای امنیتی رایانه‌ای و اینترنتی در دنیا است، بر اساس تازه ترین تحقیقات خود اعلام کرد که ایران در صدر کشورهای خاورمیانه از لحاظ آسیب پذیری در برابر حملات هکرهای اینترنتی قرار دارد.

به گزارش خبرگزاری فارس شرکت سیمانتک اعلام کرد که در بین کشورهای دارای تعداد نسبتا پایین کاربران اینترنت، پنج کشور خاورمیانه جزو 10 کشور آسیب پذیر در برابر حملات هکرها در دنیا قرار دارند.

بر اساس این گزارش، این پنج کشور عبارتند از: ایران، کویت، امارات متحده عربی، عربستان سعودی، و مصر.

این گزارش می افزاید: در بین کشورهای خاورمیانه نیز ایران از لحاظ آسیب پذیری در برابر حملات هکرهای اینترنتی در رتبه نخست قرار دارد.

بنابراین گزارش در سال 2004 تعداد ویروسهای اینترنتی در سطح جهان بیش از 50 درصد و سرقت هویت نیز بیش از 30 درصد افزایش یافت.

بر اساس این گزارش، دو علت عمده ضعف سیستمهای امنیت اینترنتی در خاورمیانه، یکی ضعف قانون در کشورهای خاورمیانه در برابر هکرها است و دیگری، سرمایه گذاریهای ناچیزی است که در منطقه بر روی سیستمهای امنیتی رایانه‌ها انجام می‌گیرد.

این گزارش حاکی است بر اساس تحقیقات شرکت گارتنرگروپ، در سه سال گذشته در منطقه خاورمیانه فقط 20 میلیون دلار برای مبارزه با جرائم اینترنتی صرف شده است.

ملزومات امنیت در فضای سایبر

شنبه, ۳۱ ارديبهشت ۱۳۸۴، ۰۸:۳۴ ب.ظ | ۰ نظر

پلیس سایبر ضرورت عصر اطلاعات

شنبه, ۳۱ ارديبهشت ۱۳۸۴، ۰۸:۳۱ ب.ظ | ۰ نظر

کاربران بی دفاع ایرانی

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۴۶ ب.ظ | ۰ نظر

على شمیرانى - شرق - آیا از ISP خود که با آن به اینترنت متصل مى شوید رضایت دارید؟ چه سئوال مضحکى! چطور مى توان از یک ISP که انواع آگهى هاى تبلیغاتى، تروجان، تصاویر غیراخلاقى، نرم افزار هاى مخصوص هک، برنامه هاى آزاردهنده، سارقان اینترنتى، نرم افزار هاى جاسوسى و از همه مهم تر انواع و اقسام ویروس ها و کرم ها را به سمت شما سرازیر مى کند رضایت داشت؟ یک ISP یا همان ارائه دهنده خدمات اینترنتى، همانگونه که مجرا و نقطه اتصال کاربران به دنیاى مجازى اینترنت محسوب مى شود به همان ترتیب عامل انتقال انواع تهدید هاى اینترنتى همچون ویروس ها و کرم ها نیز به شمار مى رود. این موضوعى است که در مورد بیشتر ISP هاى کشور صدق مى کند. اگرچه تلاش براى یافتن هرگونه آمار در این خصوص بى نتیجه است ولى اظهارات کارشناسان و میزان آلودگى کاربران ایرانى پس از حمله هر کرم یا ویروس اینترنتى مى تواند گویاى وضعیت خطرناک حریم مجازى کشور باشد.
• نقش ISP ها در حفاظت از کاربران
در حال حاضر بسیارى از ISPها به علت عدم استفاده از نرم افزار هاى فیلترینگ، فایروال ها و نرم افزار هاى امنیتى، مراقبتى و ضدویروس بسیار آسیب پذیر بوده و براى کاربران تهدید جدى به حساب مى آیند. این در حالى است که گاه برخى از ISP ها حتى در صورت اطلاع از وجود یک ویروس در سیستم هاى خود نیز قادر به انجام کارى نیستند، چه رسد به زمانى که... براساس جدیدترین تحقیقات Message labs (یکى از شرکت هاى بزرگ ارائه کننده راهکار هاى امنیتى) ISP ها نقش بسیار تعیین کننده اى در تامین امنیت کاربران نهایى دارند. مسئولان این موسسه مى گویند: تهدید هاى امنیتى در جهان و به ویژه در خصوص کشور هایى که نفوذ اینترنت در آنها رو به رشد است افزایش داشته و علاوه بر لزوم افزایش میزان آگاهى کاربران، ISP ها نیز نباید حفاظت از آنها را رها کنند. این موسسه مى افزاید: ISP ها مى توانند با سرمایه گذارى و ارتقاى امنیت خود تهدید هاى اینترنتى را کاهش داده و حتى متوقف کنند.
• دسترسى پاک به اینترنت
نتایج یک تحقیق جدید در آمریکا نشان مى دهد که میزان امنیت ISP ها رشد متناسبى با افزایش جهشى تهدید هاى مجازى نداشته است. این در حالى است که هم اکنون بسیارى از ISP هاى بزرگ دنیا تدابیر فورى و خاصى براى مقابله با این تهدید ها اندیشیده اند. پس از افزایش میزان تخریب ویروس ها و سایر کد هاى مخرب دو سال گذشته بود که موضوع «امنیت» در کنار قیمت و سرعت اتصال به اینترنت در تبلیغات ISP هاى آمریکایى به یک عامل مهم و تعیین کننده براى کاربران مطرح شد. اما اهمیت تامین امنیت کاربران تا آنجا پیش رفت که موضوع مسئولیت و پرداخت هزینه خسارت کاربران از سوى ISP ها طرح شد.
• وضعیت امنیت ISP ها در ایران
محمدجواد صمدى راد کارشناس امنیت شبکه مى گوید: ISP هاى زیادى هم اکنون در کشور مشغول ارائه خدمات هستند که با حداقل هاى ساده و ابتدایى امنیت شبکه نیز آشنایى ندارند. وى به تجربه خود در زمان حمله کرم بلستر به کاربران ایرانى اشاره مى کند و مى افزاید: در آن زمان حدود شانزده ISP که آلوده و سردرگم شده بودند با ما تماس گرفتند که چه باید بکنند. در حالى که مشکل با یک خط (Configuration) تغییر ساده حل مى شد.
وى حتى با ISP هایى برخورد کرده که با استفاده از ابزار ساده، موثر و بدون هزینه Access Control نیز در شبکه خود آشنا نبوده اند. به گفته این کارشناس ISP ها با صرف حدود ۲ میلیون تومان مى توانند از سطح امنیتى قابل قبولى برخوردار شوند اگرچه موضوع آموزش آنها نیز باید به طورى جدى پیگیرى شود. وى با اشاره به لزوم توجه زیاد ISP ها به موضوع Caching مى گوید: حتى در حال حاضر نرم افزارهاى امنیتى قفل شکسته زیادى در بازار وجود دارد که تنها با حدود ۲ هزار تومان قابل خرید و استفاده در ISP ها است.
• مسئولیت ما مشخص نیست
رضا پارسا دبیر انجمن کارفرمایان شبکه هاى اینترنتى نیز این موضوع را قبول دارد که یک ISP هم به عنوان نقطه اتصال کاربر به اینترنت عمل مى کند و هم مى تواند مجرایى براى ورود انواع کد هاى مخرب از اینترنت به کاربر باشد. او از جمله افرادى است که وجود ضعف هاى امنیتى متعدد در بسیارى از ISP ها را مى پذیرد و اعتقاد دارد که در تمام دنیا حداقل استاندارد هایى براى امنیت ISP ها تمهید شده که در ایران چنین چیزى را نداریم.وى مى افزاید: در این خصوص شرکت ارتباطات دیتا مخابرات مسئول است، اگرچه خلاء قانونى نیز در این مورد داریم و به هر حال باید آ ئین نامه و قانونى تدوین شود تا معلوم شود یک ISP تا کجا مسئول است و یک ICP (ارائه کننده ارتباط اینترنتى) که در سطح بالاتر از ISPها قرار دارد نیز تا کجا مسئول است؟
دبیر انجمن صنفى ISP ها در پاسخ به این سئوال که اصلاً ISP ها چه تعهدى نسبت به یک کاربرد دارند مى گوید: در این خصوص چیز مشخص و شسته رفته اى نداریم و باید نظارت دقیق ترى صورت بگیرد. در این جا این سئوال پیش مى آید، در شرایطى که یک کاربر کم تجربه براى مثال یک کارت اینترنتى ده ساعته مى خرد که تنها ۲ ساعت عذاب دهنده مى تواند از آن استفاده کند و احتمالاً آلوده هم مى شود، این کاربر چگونه و با صرف چه میزان هزینه مى تواند طرح دعوى کند. اگرچه این را نیز مى دانیم که قبل از ISP ها در اتصال به اینترنت ICP ها وجود دارند و قبل از ICP ها نیز یک طرف چشم آبى وجود دارد ولى در این گزارش از نگاه یک کاربر که نقطه اتصال وى به اینترنت، یک ISP محسوب مى شود به موضوع امنیت پرداخته شده و قطعاً موضوع ناامن بودن ICP ها نیز از سوى ISP ها قابل طرح و بررسى است. کما این که یک ISP قطعاً در انتخاب یک ICP ایمن، تصمیم گیر نهایى محسوب مى شود.
• حداقل اجبارى استاندارد
محمد حسن دزیانى حقوقدان متخصص جرایم سایبر در مورد نقش و مسئولیت ISP ها در سایر کشور هاى دنیا مى گوید: برخى از کشور ها قانون و کد هاى رفتارى مشخص دارند. براى مثال در قانون کیفرى سوئیس و در خصوص مطالب غیر اخلاقى و پورنوگرافى کودکان، براى ناشر، توزیع کننده و ISP ها مسئولیت در نظر گرفته شده و به ویژه در مورد پورنوگرافى کودکان یک ISP بلافاصله پس از شناسایى چنین محتوایى باید آن را حذف کرده و مراتب را به پلیس گزارش کند.
وى مى افزاید: در دنیاى ISP یا ICP بسته به نوع فعالیتى که دارند مسئول شناخته مى شوند و در برخى از کشور ها از آنها خواسته شده که حتماً از فیلترینگ استفاده کرده و با پلیس همکارى کنند و در مورد پورنوگرافى کودکان به شدت حساس باشند. این حقوقدان اعتقاد دارد: در برخى کشورها و در آئین نامه صنفى ISP ها و در صورت احراز قصور ارائه کننده خدمات اینترنتى در وارد آمدن خسارت به کاربر ضمانت اجرایى در نظر گرفته شده است. به گفته وى، امروزه در بسیارى از کشور هاى دنیا رعایت حداقل استاندارد هاى امنیتى به یک اجبار تبدیل شده است.
• خلاء قانونى داریم
براساس قانون مسئولیت مدنى هر اقدامى حتى مباح و قانونى که موجب ورود خسارت مادى و معنوى به کسى شود، امکان شکایت فرد آسیب دیده را بازمى گذارد. رضا پرویزى دبیر کمیته مبارزه با جرایم اینترنتى ضمن بیان این مطلب مى افزاید: در آئین نامه شوراى عالى انقلاب فرهنگى و همچنین در قرارداد دیتا با ISP ها خواسته شده تا تمهیدات لازم براى حفاظت از کاربران انجام دهند. ولى موضوع اینجا است که چه در آئین نامه شوراى عالى انقلاب فرهنگى و چه در قرارداد واگذارى مجوز ISP از سوى شرکت ارتباطات دیتا مخابرات این مهم به شکل کلى مطرح شده و جزئیات دقیقى در این خصوص وجود ندارد.
دبیرکمیته مبارزه با جرایم اینترنتى نیز با این مسئله هم نظر بوده و معتقد است بایستى در این مورد قانونى وجود داشته باشد. اما وى به طرح استفاده از شبکه هاى اطلاع رسانى رایانه اى که یک فوریت آن در مجلس ششم تصویب شد اشاره کرده و مى گوید: در آنجا مواردى پیش بینى شده و گفتیم که شرایط تاسیس یک ISP و یا یک ICP مشخصاً چیست، ولى باید در آئین نامه اى استاندارد هاى سخت افزار، نرم افزار، راهبرد هاى امنیتى و حتى مشخصات پرسنل یک ISP تعیین شوند. وى معتقد است که باید روى دوش ISP ها مسئولیت گذاشته شود و براى مثال حتى مى توان مجازات صنفى همچون کاهش پهناى باند و یا روش هایى از این دست نیز در نظر گرفت. پرویزى مى گوید: ما به انجمن حمایت از کاربران نیز نیاز داریم تا در چنین مواردى و به نمایندگى از طرف کاربران پیگیر حقوق آنها از نهاد هاى مختلف باشند.
• پیگیرى طرح یکپارچه سازى امنیت در دیتا
اما بسیارى از کارشناسان حمایت از کاربران و نظارت به موضوع امنیت ISPها را متوجه وزارت فناورى اطلاعات و ارتباطات، شرکت مخابرات و مشخصاً دیتا مى دانند. این کارشناسان مى گویند: چگونه است که شرکتى همچون دیتا و سایر نهادهاى ذیربط در خصوص مسئله اى همچون مسدودسازى سایت هاى اینترنتى و یا موضوع ارائه خدمات ترمینیشن (تلفن اینترنتى خارج به داخل) آن گونه که شاهد آن بودیم برخورد و نظارت کردند ولى در مورد هجوم انواع کرم، ویروس و کدهاى مخرب به سمت کاربران این گونه و با حساسیت عمل نمى کنند. در این خصوص یک کارشناس مسئول در شرکت مخابرات که خواستار عدم ذکر نام خود شد مى گوید: در تمام دنیا تعداد ISPهاى فعال در یک کشور بسیار محدود و مشخص هستند ولى در کشور ما بیش از پانصد ISP در حال ارائه خدمات هستند که این موضوع کنترل آنها را با مشکل مواجه مى کند.وى مى افزاید: ما به مشکل موردى (رندم) مسئله امنیت در ISPها را چک مى کنیم.
ولى این در حالى است که هیچ خبرى مبنى بر اخطار و یا جلوگیرى از ادامه فعالیت یک ISP به علت عدم رعایت مسائل امنیتى از سوى شرکت مخابرات منتشر نشده است. اما این کارشناس از اجراى طرح پایلوت (آزمایشى) در شرکت دیتاى مخابرات خبر مى دهد که طى این طرح موضوع یکپارچه سازى امنیت در ISPها مورد بررسى و آزمایش قرار مى گیرد. وى مى گوید: با اجراى کامل این طرح آزمایشى که مراحل پایانى خود را پشت سر مى گذارد، کلیه ISPها موظف به خرید تجهیزات امنیتى و کنترل کامل سیستم هاى خود مى شوند. قیمت این تجهیزات نیز چیزى در حدود ۳ تا ۴ میلیون تومان خواهد بود که با اتکا به توانمندى داخلى طراحى و تولید مى شوند. وى مى افزاید: با استفاده از این تجهیزات، ISPهاى کشور از ضریب امنیتى بسیار بالایى برخوردار مى شوند. با تمامى این تفاسیر کارشناس مسئول شرکت مخابرات نیز این موضوع را مى پذیرد که هنوز قانون مدونى در خصوص تعیین حیطه مسئولیت یک ISP در تامین امنیت یک کاربر در کشور وجود ندارد. این در حالى است که سال گذشته و در جریان قطعى ارتباطات دیتاى کشور وزیر ICT طى یک مصاحبه مطبوعاتى وعده تدوین آئین نامه اى جهت حمایت از کاربران را داد که تاکنون خبرى از تدوین آئین نامه مذکور نشده است.

مروری بر هشت سال تحقیقات در مورد جرایم کامپیوتری

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۳۸ ب.ظ | ۰ نظر

على شمیرانى - شرق - جرایم کامپیوترى و امنیتى» عنوان تحقیقى است که با همکارى مشترک انستیتوى جرایم کامپیوترى و FBI سانفرانسیسکو در آمریکا در حال انجام است. این تحقیق هم اکنون هشتمین سال خود را پشت سر مى گذارد و به این ترتیب لقب طولانى ترین تحقیق دنیا در زمینه امنیت اطلاعات را به خود اختصاص داده است.

این تحقیق که از ۸ سال پیش آغاز شده بیانگر حساسیت ها و اهمیت حفظ حریم مجازى در آمریکا است، چرا که در حال حاضر بخش عمده اى از شریان اقتصاد کلان آمریکا با دنیاى مجازى درهم آمیخته و پلیس و نیروهاى امنیتى این کشور از حریم مجازى خود، همچون مرزهاى واقعى آمریکا محافظت مى کنند.

این گزارش نیز بخش هایى از نتایج به دست آمده از تحقیق جرایم کامپیوترى و امنیتى در کشور آمریکا است.تحقیق مذکور در سال ۲۰۰۳ نیز همچون سال قبل از آن به شناسایى و ترسیم چگونگى رخ دادن جرایم در شبکه هاى کامپیوترى و میزان خسارات به بار آمده پرداخته است.یافته هاى این تحقیق در سال ۲۰۰۳ که بر مبناى پاسخ هاى دریافتى از ۵۳۰ فرد شاغل در بخش امنیت کامپیوتر دستگاه هاى دولتى، موسسات مالى، انستیتوها، مراکز بهداشتى و دانشگاه هاى آمریکا به دست آمده بار دیگر نشان داد که هیچ اثرى از کاهش میزان حملات اینترنتى در دست نیست ولى در عین حال و براى نخستین بار از سال ۱۹۹۹ میزان و شدت خسارات به بار آمده در سال ۲۰۰۳ کاهش یافته است.

با این وجود و گذشته از پاسخ به دست آمده از تحقیق، مبنى بر کاهش خسارت هاى مالى، مهم ترین نتیجه باقى مانده در پایان این تحقیق در سال ۲۰۰۳ نشان مى دهد که تهدید ناشى از حملات مجازى همچنان رشدى صعودى دارد.در این میان حتى سازمان هایى که از فناورى هاى گسترده امنیتى هم استفاده کرده اند باز هم قربانى خسارت هاى مالى قابل توجه شده اند. به علاوه درصد گزارش کردن حملات انجام شده به مقامات امنیتى از سوى بخش هاى مختلف آمریکا همچنان در حد پایینى مانده است.

علت این امر نیز نگرانى صنایع، شرکت ها و موسسات مالى از درج اخبار مربوط به رسوایى ضعف هاى امنیتى در سیستم هایشان است چرا که این گزارش ها موجب سلب اطمینان مشتریان موسسات مربوطه مى شود. به همین خاطر اکثر حملات مجازى انجام شده به شرکت هاى مختلف به مقامات امنیتى گزارش نمى شود.به این ترتیب مهاجمان و هکرها نیز به این مسئله یعنى لطف شرکت ها و عدم گزارش حملات به مقامات دولتى، اشراف کامل داشته و به میزان حملات خود مى افزایند.
• درباره پاسخ دهندگان
پاسخ دهندگان به پرسش هاى این تحقیق عمدتاً از شرکت ها و سازمان هاى مدرن و پیشرفته آمریکا بودند. در تحقیق مذکور ۱۷ درصد از شرکت هاى صنایع پیشرفته و ۱۵ درصد از بخش هاى مالى آمریکا حضور داشتند. دستگاه هاى دولتى نیز با افزایش میزان حضور در مجموع ۱۵ درصد از پاسخ دهندگان را تشکیل مى دادند. حدود نیم دیگرى از پاسخ دهندگان به پرسش ها را نیز کسانى تشکیل مى دادند که بر این تصور بودند، امنیت کامپیوترى مسئله مهمى تلقى نمى شود. بخش سایر پاسخ دهندگان نیز از ۵ درصد در سال ۲۰۰۲ به ۱۷ درصد در سال ۲۰۰۳ افزایش یافته بود.

بیش از نیمى از حاضران در این تحقیق را سازمان هایى با بیش از هزار کارمند تشکیل مى دادند. این در حالى بود که حدود ۲۸ درصد نیز شرکت هایى با بیش از ده هزار کارمند بودند. بر این اساس ۳۴ درصد از حاضران در این تحقیق را سازمان هایى تشکیل مى دادند که درآمد سالانه آنها بیش از یک میلیارد دلار در سال بود.
• نکات برجسته تحقیق
در حالى که گزارش هاى دریافتى مبنى بر استفاده غیرمجاز از کامپیوتر تقریباً در حد سال قبل باقى مانده بود ولى میزان خسارت هاى وارده سیر نزولى داشت.

بر این اساس ۵۶ درصد استفاده غیرمجاز از کامپیوتر را گزارش دادند که این رقم در سال گذشته ۶۰ درصد و به طور میانگین در ۷ سال گذشته تحقیق ۵۹ درصد بود. میزان کل خسارت گزارش شده در سال ۲۰۰۳ معادل ۲۰۱ میلیون و ۷۹۷ هزار و ۳۴۰ دلار بود که این رقم در قیاس با ۴۵۵ میلیون دلار سال ۲۰۰۲ حدود ۵۶ درصد کاهش نشان مى دهد.
• یافته هاى کلیدى دیگر
•میزان کلى حملات با وجود کاهش خسارات همچنان رو به بالا مشاهده شد.

•درست مثل سال هاى گذشته سرقت انواع اطلاعات بزرگ ترین زیان هاى مالى را بر جا گذاشت. بر این اساس ۷۰ میلیون و ۱۹۵ هزار و ۹۰۰ دلار خسارت بر اثر سرقت اطلاعات در سال گذشته بر جاى ماند.

•اما با تغییرى نسبت به سال هاى قبل و براساس پاسخ هاى دریافتى دومین جرم کامپیوترى خسارت آور به حملاتdenial of service (بازدارنده ارائه خدمات) اختصاص یافت. این جرم ۶۵ میلیون و ۶۴۳ هزار و ۳۰۰ دلار خسارت به بار آورد.
•در این میان گزارش خسارت هاى به بار آمده از کلاهبردارى هاى مالى در اینترنت با کاهش بسیار زیاد به ۱۰ میلیون و ۱۸۶ هزار و ۴۰۰ دلار رسید. اما براساس گزارش سال گذشته این رقم حدود ۱۱۶ میلیون دلار بود.

•در این میان و درست مانند سال هاى قبل حملات ویروس ها (۸۲ درصد) و سوءاستفاده هاى داخلى در استفاده از شبکه ها (۸۰ درصد) از جمله موارد قابل توجه از انواع حملات و سوءاستفاده ها بودند.

• با وجود تمام مشکلات امنیتى در سازمان ها، حاضران در این تحقیق همچنان قویاً مخالف ایده استفاده از هکرهاى اصلاح شده در کار خود هستند. بر این اساس ۶۸ درصد پاسخ دهندگان گفته اند که به هیچ وجه مایل به استفاده از هکرهاى سابق براى شناسایى نقاط ضعف خود نیستند.

•اما میزان گزارش حملات انجام شده از سوى سازمان ها و شرکت ها به مقامات قضایى آمریکا مثل سال هاى گذشته، همچنان در حد پایینى قرار دارد. در سال ۲۰۰۳ تنها ۳۰ درصد حملات مجازى به مقامات دولتى گزارش شد.
• فناورى هاى امنیتى
به مدت ۶ سال متوالى از کلیه حاضران در تحقیق این سئوال شد که از چه نوع فناورى هاى امنیتى براى حفاظت از سازمان هاى خود بهره بردارى مى کنند. اگر چه تمام حاضران در این تحقیق حاضر به افشاى انواع روش هاى حفاظتى خود نشدند ولى ۹۹ درصد از پاسخ دهندگان اعلام کردند که از روش هاى بسیار متعددى براى حفاظت از سازمان خود استفاده مى کنند.

بر این اساس ۹۹ درصد از سازمان ها از نرم افزارهاى ضدویروس و ۹۸ درصد از فایروال ها استفاده مى کنند. ۹۱ درصد از پاسخ دهندگان از انواع تجهیزات سخت افزارى امنیتى و ۹۲ درصد نیز از روش هاى کنترل دسترسى در حفاظت از سازمان خود استفاده کرده اند.

در این میان یکى از اصلى ترین دلایل عدم پاسخ به برخى از سئوالات به تمایل نداشتن شرکت ها در افشاى نام محصول امنیتى مورد استفاده مربوط مى شد.اما در بخشى از این تحقیق از حاضران خواسته شد تا به تعریف و ارائه درک خود از مفهوم امنیت و صنعت امنیت بپردازند. در عین حال برخى از پرسش ها به گونه اى طراحى شده بود که شکى در پاسخ آن وجود نداشت. براى مثال زمانى که پرسیده شد آیا از فایروال استفاده مى کنید، همه پاسخ ها مثبت بود.اما در مورد امنیت فیزیکى (سخت افزارى) گرچه مفهومى گسترده دارد، نیز پرسش هاى مشخصى پرسیده شد. مثلاً این که آیا تمامى درهاى سازمان در مواقع تعطیل و یا بدون استفاده قفل مى شوند؟ یا مثلاً آیا هشدارهاى مشخص و یا محدوده هاى ورود غیرمجاز براى حفاظت از کامپیوترها و شبکه هاى کامپیوترى در سازمان طراحى کرده اید؟یکى از جالب ترین یافته هاى این بخش از تحقیق نشان داد که تقریباً از هر ده سازمان، یک سازمان از ادوات فیزیکى بازدارنده براى حفاظت از محدوده هاى کامپیوترى خود استفاده مى کنند.

به این ترتیب این احتمال بسیار قوى به نظر مى رسد که سازمان هاى مذکور سرورهاى خود را در اتاق هاى قفل شده نگهدارى نکرده و یا ادوات سیار همچون نوت بوک ها را با کابل هاى قفل شونده ثابت نگاه ندارند.اما در حالى که کنترل سطح دسترسى مفهومى است که به خوبى درک شده، محققان سئوال دیگرى طرح کردند. آنها پیش بینى مى کردند که هر سازمانى از کاربران خود خواسته باشد تا براى کنترل دسترسى از کلمات رمز (Passwords) استفاده کنند و پاسخ آنها با استفاده از Password کاملاً مثبت باشد.اما نتیجه جالب دیگرى به دست آمد و ۸ درصد از پاسخ دهندگان اعلام کردند از روش کنترل میزان دسترسى استفاده نمى کنند.از دیگر آمار به دست آمده، ۶۹ درصد از پاسخ دهندگان اعلام کردند که از فایل هاى رمزگذار استفاده مى کنند که این رقم به نسبت ۵۸ درصد در سال گذشته افزایش یافته بود. میانگین پاسخ به این پرسش نیز طى سال هاى گذشته ۵۹ درصد بود.اما بدون توجه به ابزار مورد استفاده براى تامین امنیت، موضوعى که در تحقیق به دست آمد این بود که بسیارى از پاسخ دهندگان به درستى نمى دانند که درون شبکه هایشان چه مى گذرد.

پنجاه درصد از پاسخ دهندگان در سال ۲۰۰۳ اعلام کرده اند که متوجه استفاده غیرمجاز از سیستم هاى کامپیوترى سازمان خود نمى شوند.
• اطلاعات اختصاصى
در سراسر تاریخ این تحقیق، سرقت اطلاعات، گرانترین نوع جرایم کامپیوترى به شمار رفته است. در حقیقت از سال ۱۹۹۹ بیشترین خسارات از این طریق به صنایع و سازمان ها وارد شده است.اگر در دنیاى اینترنت قوانین زیادى براى حفاظت از مالکیت هاى معنوى وضع شد اما در عین حال اخبار مهم حکایت از سرقت اسرار تجارى شرکت ها که از اهمیت بالایى نیز برخوردار است نداشت، بلکه در این میان تلاش براى نقض کپى رایت نیز افزایش یافته بود.در حال حاضر یکى از عمده ترین چالش هاى دنیاى مجازى سرقت اطلاعات و نقض مالکیت فکرى محسوب مى شود لذا این مسئله موجب شده تا بسیارى از شرکت ها، صنایع و انجمن ها خود وارد عمل شده و به شکایت از ناقضان بپردازند.در این خصوص انجمن صنعت ثبت موسیقى آمریکا (RIAA) طى دو سال گذشته تلاش هاى زیادى را براى مبارزه با نقض کپى رایت به عمل آورده است.

این انجمن به منظور مبارزه با کپى غیر مجاز فایل هاى MP3 از شرکت ها و ارائه کنندگان خدمات متعددى همچون IIS، Napster، Audiogalaxyو بسیارى از کاربران شکایت کرد.اما مسئله سرقت اطلاعات و داده در دنیاى اینترنت اکثر کارشناسان امنیتى را وادار به تفکر بیشتر و یافتن راه هاى جدید امنیتى کرده است. در سال ۲۰۰۲ تولید کنندگان تراشه و شرکت مایکروسافت به طور مشترک و به صورت سخت افزارى و نرم افزارى تلاش کردند تا به این مشکل غلبه کنند، آنها سرگرم کار روى ایده اى هستند که به موجب آن تا زمانى که کاربر اجازه استفاده از چیزى را پیدا نکند موفق به استفاده و اجراى آن روى کامپیوتر خود نشود.
• به دنبال کارشناس
یکى از مهم ترین بحث ها در صنعت امنیت اطلاعات به استخدام هکر هایى مربوط مى شود که ادعا مى کنند اصلاح شده اند. سال ۲۰۰۲ یکى از جالب ترین سال هایى بود که این بحث به اوج خود رسید. چرا که یکى از مشهورترین هکر هاى دنیا به نام «کوین میتنیک» اعلام کرد که قصد دارد دوباره دست به کار شود ولى این بار دست به فعالیت هاى قانونى خواهد زد. بعد از دستگیرى وى در سال ۱۹۹۵ و محکومیت به چندین جرم کامپیوترى، میتنیک در سال ۲۰۰۰ از زندان آزاد شد. اما در عین حال وى مجبور به پذیرش انواع محدودیت ها بود که او را از مسائل زیادى به دور نگاه مى داشت. اما در سال ۲۰۰۲ میتنیک کتابى با عنوان «هنر نیرنگ» منتشر کرد و در همان حال نیز یک شرکت مشاوره راه اندازى کرد با این وجود برخى از حاضران در تحقیق، بهترین راه حفاظت از سیستم هاى خود را استخدام هکر هاى اصلاح شده مى دانند.

اما علت اصلى بخش عمده مخالفان با استفاده از هکر هاى اصلاح شده این است که آنها هیچ تضمینى براى حرف هکر ها نمى یابند. در نتیجه این تحقیق، ۱۵ درصد از حاضران اعلام کرده اند که از ex هکر ها استفاده خواهند کرد.منظور از ex هکر ها نیز به هکر هایى مربوط مى شود که به اطلاعات فوق العاده حساس دسترسى نداشته باشند.
• گزارش ها همچنان مخفى
هدف اصلى تحقیق امنیتى سالانهFBI و انستیتوى امنیت کامپیوترى تنها جمع آورى اطلاعات قسمت تاریک فضاى مجازى نیست، آنها به دنبال گسترش و یافتن راه هایى براى همکارى بیشتر بخش خصوصى با سیستم قضایى آمریکا هستند تا به این ترتیب از میزان جرایم کامپیوترى تا حد امکان کاسته شود.

در سه سال اول این تحقیق، تنها ۱۷ درصد از بخش هایى که بر اثر حملات مجازى آسیب مى دیدند گزارش مربوطه را به مجریان قانون اعلام مى کردند اما در سال هاى بعد این رقم تقریباً دو برابر شد و رقم گزارش هاى اعلام شده به دولت در سال ۲۰۰۳ به ۳۰ درصد رسید.

اما چرا این رقم بزرگ تر نیست؟ تنها از ۴۵ درصد از کل حاضران در این تحقیق پرسیده شد که چرا گزارش مربوط به حملات اینترنتى را به دولت ارائه نمى کنند که ۵۳ درصد از این تعداد در پاسخ گفته اند که نمى دانستند مى توانند این اطلاعات را در اختیار دولت گذاشته و از آنها کمک بگیرند. بقیه نیز علت این امر را ترس از بى اعتمادى اعلام کردند.

مرورى بر نرم افزارهاى جاسوسى: سرطان در اینترنت

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۳۷ ب.ظ | ۰ نظر

على شمیرانى- شرق - طى سال هاى اخیر گسترش انواع کرم، ویرو س هاى کامپیوترى، هرزنامه ها (Spams) امان کاربران اینترنت را بریده و از این بابت سالانه خسارت هاى زیادى به بار مى آید. اما گذشته از این مشکلات که همچنان نیز تقریباً لاینحل مانده، دنیاى مجازى اینترنت با یک پدیده بسیار مخرب جدید نیز روبه رو شده که کارشناسان از آن با عنوان «سرطان در اینترنت» یاد مى کنند. اگر در زمان استفاده از کامپیوتر احساس کردید کسى به شما نگاه مى کند، احتمالاً دچار اشتباه نشده اید به خصوص زمانى که online هستید. بله، سراسر اینترنت را معضلى جدید که رشدى سرطانى نیز داشته فرا گرفته که به نرم افزارهاى جاسوسى (spyware) معروف هستند. این نرم افزارها که به شکلى کاملاً مخفى و بدون آگاهى کاربر روى کامپیوترها نصب مى شود، مى تواند کلیه رفتارهاى شما را کنترل کرده و به منبع مورد نظر منتقل کند. اما این پایان ماجرا نیست.

یک نرم افزار جاسوسى مى تواند کامپیوتر را زیرورو کرده به حدى که آن را از کار انداخته و کلیه اطلاعات شخصى، کلمات رمز و هر آنچه که فکر کنید در امان است را به سرقت ببرد.به همین منظور نرم افزارهاى جاسوسى به سرعت در رده چالش هاى مهم اینترنت همچون هرزنامه ها قرار گرفته است. لذا یک عضو کمیته اتاق بازرگانى و انرژى آمریکا نرم افزارهاى جاسوسى را به سرطان در اینترنت تشبیه کرده است. وى مى گوید: اگر به اینترنت متصل شده اید به احتمال زیاد هم اکنون به یک نرم افزار جاسوسى آلوده هستید. از این رو درست مثل هرزنامه ها (spam) که به علت گسترش بیش از حد منجر به تصویب چند قانون ضداسپم شد، افزایش تهدید نرم افزارهاى جاسوسى نیز کنگره آمریکا را وادار کرد تا در اسرع وقت سه لایحه بر ضد گسترش آنها به تصویب برساند.

این در حالى است که آلودگى کاربران به انواع نرم افزارهاى جاسوسى به راحتى هرچه تمام رخ مى دهد. اکثر این نوع نرم افزارها در قالب و شکل ظاهرى نرم افزارهاى سرگرمى رایگان به دست کاربران مى رسد. البته این تنها راه نفوذ نرم افزارهاى جاسوسى محسوب نمى شود. این نرم افزارها گذشته از انتقال توسط mail - e ها، در برخى از وب سایت ها نیز نهفته اند و منتظر قربانى هاى جدید و کم تجربه خود هستند. «مایک مارسیلبر» قائم مقام یک شرکت امنیتى مى گوید: بسیارى از مردم زمانى که نرم افزارهاى جاسوسى را از اینترنت Download (برداشت) مى کنند اصلاً متوجه نیستند. این در حالى است که اگر کاربر تنها بخش کوچکى از این نرم افزارها را به شکلى ناخواسته روى کامپیوتر خود نصب کند، امکان از دست رفتن انبوهى از اطلاعات وجود خواهد داشت.
• چالش قانونگذارى

اما در عین حال تلاش براى قانونمندى استفاده از نرم افزارهاى جاسوسى با پیچیدگى هایى نیز همراه است. موضوع اینجاست که استفاده از این نرم افزارها بسیار متنوع بوده و معلوم نیست که وضع قانون در مقابله با آنها نیز چندان کارساز باشد. «آرى شوارتز» مدیر مرکز تکنولوژى و دموکراسى آمریکا مى گوید: بخشى از مشکل کنترل نرم افزارهاى جاسوسى این است که باید دید آیا آنها واقعاً مضر هستند. براى مثال برخى از نرم افزارهاى جاسوسى به عنوان ابزارى جهت تبلیغات موثر اینترنتى شناخته مى شوند. در این مورد نرم افزار جاسوسى به کنترل کلیه گشت و گذارهاى یک کاربر در اینترنت پرداخته و پس از شناسایى نوع رفتار، علاقه مندى ها و مکان هایى که توسط وى دیده شده، اطلاعات لازم را به یک پایگاه داده منتقل مى کند. در این پایگاه هاى اطلاعاتى که عمدتاً در اختیار شرکت هاى تبلیغاتى است، تحلیل هاى لازم جهت ارسال بهترین آگهى هاى تبلیغاتى مطابق با سلیقه هر کاربر انجام مى شود.

«اسکات ایگل» مدیرعامل شرکت تبلیغاتى کلاریا مى گوید: گذشتن از نرم افزارهاى جاسوسى براى استفاده از آنها در تبلیغات موثر، غیرمنطقى است. چرا که شما به راحتى نمى توانید از کنار بازار ۹/۶ میلیارد دلارى تبلیغات در اینترنت بگذرید.

حالا بازار تبلیغات online بیش از گذشته در حال رشد است. اما آرى شوارتز معتقد است: زمانى که به یک کاربر نرم افزار رایگانى پیشنهاد مى شود که در پس آن یک نرم افزار جاسوسى وجود دارد و کاربر نیز از وجود آن آگاهى ندارد، این عمل غیراخلاقى و غیرقانونى محسوب مى شود. در این خصوص نیز تفاوتى نمى کند که از اطلاعات یک کاربر جهت صحیح کارى استفاده خواهد شد. یکى از دلایلى که موضوع نرم افزارهاى جاسوسى را به بحث روز محافل امنیتى و کارشناسى کشورهاى پیشرفته، به خصوص آمریکا تبدیل کرده، گسترش بیش از حد این گونه نرم افزارها است.نتایج تحقیق مشترک دو شرکت «Earthlink» و «Webroot» طى یک دوره سه ماهه نشان داد که حدود یک میلیون کامپیوتر (به عنوان نمونه) به ۵/۲۹ میلیون انواع نرم افزارهاى جاسوسى آلوده شده اند. با این وجود ظاهراً باید پذیرفت که نرم افزارهاى جاسوسى حالا دیگر در تمام اینترنت پراکنده شده اند. مشکل بزرگ تر آن است که هیچ نرم افزارى براى جلوگیرى از نفوذ حجم بالاى spyware در اینترنت وجود ندارد. اگرچه بازار ادعا در این خصوص بسیار گرم است.

این در حالى است که برخى کارشناسان نرم افزارى همچون spybot را براى مقابله و شناسایى نرم افزارهاى جاسوسى مفید مى دانند ولى این نرم افزار هم کامل نیست.
• استفاده اقتصادى از نرم افزارهاى جاسوسى

اما گذشته از شرکت هاى تبلیغاتى برخى از شرکت هاى اقتصادى نیز اعلام کرده اند که از نرم افزارهاى جاسوسى استفاده هاى خوبى مى کنند. به گفته صاحبان این شرکت ها، کنترل مشتریان چندان هم بد نیست زیرا آنها از این نرم افزارها استفاده قانونى و تجارى مى کنند. براى مثال شرکت «دیجیتال ریور» که به فروش نرم افزار از طریق اینترنت مى پردازد، با استفاده از نرم افزارهاى جاسوسى و کنترل مشتریان، از فروش مجدد و غیرقانونى آنها، اطمینان حاصل مى کند.

مدیرعامل این شرکت مى گوید: براى مثال ما طبق برنامه اى که داریم، نرم افزارهایمان را با توجه به توان خرید مردم در هر کشور به قیمت خاصى مى فروشیم. در این مورد گاهى قیمت نرم افزارى که به فردى در چین فروخته مى شود، یک پنجم قیمتى است که به یک آمریکایى فروخته مى شود و درست اینجاست که ما قصد داریم مطمئن شویم که کسى در این میان دلالى نمى کند. به همین منظور کلیه کسانى که از این شرکت خرید کرده و یا مى کنند، مى توانند مطمئن باشند که به همراه محصول خود و به صورت مخفیانه یک نرم افزار جاسوسى نیز مى خرند. مدیرعامل این کمپانى مى گوید: البته ما سعى داریم تا در این خصوص کاملاً شفاف و باز عمل کنیم، ولى با این وجود کارشناسان نگران سوءاستفاده هاى احتمالى و نقض حریم خصوصى کاربران هستند.
• آمارى که هرکس را مى ترساند

گاهى اوقات پذیرش آمار مربوط به رشد نرم افزارهاى جاسوسى بسیار نگران کننده و در عین حال غیرقابل باور هستند. براساس جدیدترین تحقیقات انجام شده توسط موسسه websense web، حدود ۹۲ درصد از مدیران فناورى اطلاعات (IT) صنایع و شرکت هاى مختلف اعلام کرده اند که سازمان آنها به نرم افزارهاى جاسوسى آلوده شده اند. این تحقیق نشان داد که قریب به یک سوم کارمندان به هیچ وجه در خصوص نصب ناخواسته نرم افزارهاى جاسوسى روى کامپیوترهاى محل کار خود اطمینان ندارند. «گراهام کانولى» یکى از مدیران websense مى گوید: بسیار بعید مى دانم که مشکل این گونه نرم افزارها به این زودى ها حل شود. براساس تحقیق مذکور مدیران IT شرکت ها اعلام کرده اند که حدود ۲۹ درصد از کامپیوترهاى شرکت متبوعشان به نرم افزارهاى جاسوسى آلوده شده اند. این در حالى است که تنها ۶ درصد از کارکنان این شرکت ها گفته اند که از وجود نرم افزارهاى جاسوسى در سایت هایى که از طریق محل کار مشاهده کرده اند، اطلاع داشته اند.

اما یک نمونه گیرى تصادفى از کاربران اینترنت پرسرعت توسط بخش امنیت مجازى ملى آمریکا نشان داد که ۹۱ درصد کامپیوترهاى این کاربران به نرم افزارهاى جاسوسى آلوده شده اند. «پائول فروتن» یک مهندس کامپیوتر مى گوید وى در طول یک هفته و با کلیک روى انواع آگهى هاى اینترنتى جهنده (pop-upads) به ۳۰ تا ۴۰ نرم افزار جاسوسى برخورد کرده است. «راجر تامپسون» مدیر شرکت تحقیقاتى pestpatrol نیز معتقد است که حدود ۶۰ تا ۷۰ درصد از کلیه کامپیوترهاى سراسر جهان، حالا به لانه انواع و اقسام این ویروس ها تبدیل شده اند.

در حال حاضر حدود ۱۵ هزار نوع نرم افزار جاسوسى در سراسر دنیا شناسایى شده است که این امر موجب شده برخى از ISPها (ارائه دهندگان خدمات اینترنتى)، در آمریکا پشتیبانى فنى در خصوص پیشگیرى از نفوذ نرم افزارهاى جاسوسى را به لیست خدمات جدید خود اضافه کنند. آنها به این منظور باید از برنامه هاى مختلفى همچون Ad-awar، spyremover ، pestpatrol، mcAfee و نورتون استفاده کنند. اما در این وضعیت نگران کننده، شرکت هایى همچون webroot ادعا مى کنندکه با تشکیل یک تیم شش نفره نرم افزار ضدجاسوسى به نام spysweeper طراحى کرده اند که به صورت هفتگى به روز (update) مى شود.

آنها دائماً و در طول روز به دنبال شکار نرم افزارهاى جاسوسى جدید هستند تا ضمن شناسایى منبع ارسال کننده، راه از کار انداختن آن را یافته و از کامپیوتر کاربر پاک کنند. اما کاربران براى نگه داشتن به روز این نرم افزار باید سالانه ۴۰ دلار پرداخت کنند. اما از سوى دیگر و با وجود تمام این تلاش ها، نویسندگان و طراحان نرم افزارهاى جاسوسى روزبه روز نرم افزارهاى بسیار پیچیده تر از گذشته روانه اینترنت مى کنند.
• کاهش سرعت و عملکرد

اما نرم افزارهاى جاسوسى گذشته از کنترل کاربران در اینترنت، شناسایى علاقه مندى آنها، سرقت اطلاعات شخصى و کلمات رمز، تخریب کامپیوتر و حتى هدایت ناخواسته کاربران به مکان ها و سایت هاى خاص، موجب بروز اختلال هاى مختلفى در شبکه هاى کامپیوترى نیز مى شوند. براساس جدیدترین تحقیقات این کدهاى مخرب سرعت شبکه هاى کامپیوترى را به ویژه در صنایع کوچک تا حد زیادى پایین مى آورند و به این ترتیب موقعیت هاى زیادى را از آنها مى ربایند. دنیس کینگ مدیر IT یک شرکت کوچک مى گوید: در موارد بسیارى شاهد کاهش سرعت و قابلیت ۱۰ تا ۴۰ درصدى عملکرد شبکه شرکت خود بوده که پس از تلاش زیاد در یافتن علت متوجه وجود نرم افزارهاى جاسوسى شده است.
• نرم افزارهاى جاسوسى چگونه حمله مى کنند

نرم افزارهاى جاسوسى بدون اطلاع کاربر به مشاهده عملکرد وى مى پردازند. در عین حال نرم افزارهاى تبلیغاتى (Adware) نیز وجود دارند که نوعى از نرم افزارهاى جاسوسى محسوب مى شوند. هدف این نرم افزارها نیز ارسال آگهى هاى هدفمند براى کاربران است. اما یک کامپیوتر چگونه به نرم افزار جاسوسى آلوده مى شود: مرحله ۱- شما به یک سایت سر مى زنید (به خصوص سایت هایى که در آن نرم افزارهاى رایگان، نرم افزارهاى کاربردى، داده هاى آب و هوایى ، تصاویر و مطالب غیراخلاقى وجود دارد) این مکان ها تقریباً بهشت نرم افزارهاى جاسوسى محسوب مى شوند. در چنین شرایطى و بدون آنکه کاربر متوجه باشد، نرم افزار جاسوسى روى کامپیوتر نصب مى شود.

مرحله ۲ _ زمانى که عملیات انتقال انجام شد، نرم افزار جاسوسى در فایل هاى سیستم که دسترسى به آنها نیز آسان نیست مخفى مى شوند. بعضى از این نرم افزارها نیز با هر بار روشن شدن کامپیوتر به صورت خودکار Relood مى شوند. مرحله ۳ _ در این مرحله کار نرم افزار آغاز مى شود. در این مرحله کار جمع آورى اطلاعات و ارسال آنها به مقصد آغاز مى شود که گاه این اطلاعات مى تواند، در جهت منافع اقتصادى، عقیدتى، سیاسى و یا تبلیغاتى باشد. مرحله ۴ _ یکى از سخت ترین کارهاى یک کاربر شناسایى و از بین بردن یک نرم افزار جاسوسى است. به همین منظور کاربر باید تمامى فایل هایى را که از اینترنت و احتمالاً از محل هایى که ذکر شد، برداشت کرده شناسایى و به طور کامل پاک کند. این کار نیز بسیار مشکل است چرا که نرم افزار مذکور دائماً خود را مخفى کرده و در مقابل پاک شدن مقاومت مى کند.
• پیشگیرى از حمله نرم افزارهاى جاسوسى

اما براى رهایى از شر این کدهاى مخرب چه اقداماتى مى توان کرد؟ ۱- به صورت رایگان Download نکنید. یکى از اصلى ترین مکان هاى اختفاى نرم افزارهاى جاسوسى در میان ابزارهاى رایگان و اشتراکى (shareware) است. در این خصوص استفاده از نرم افزارى همچون کازا (Kazaa) بسیار مضر است. لذا همواره و پیش از آنکه چیزى را از اینترنت برداشت (Download) کنید مراقب باشید. ۲- گشت وگذار امنى در اینترنت داشته باشید، از بالا بودن تنظیمات امنیت مرورگر (browser) خود به هنگام ورود به اینترنت، اطمینان کسب کنید چرا که در این صورت از نصب خودکار و ناخواسته نرم افزارهاى جاسوسى تا حد امکان جلوگیرى مى شود. با این وجود از ورود به سایت هاى ناشناخته به خصوص سایت هایى که در آگهى هاى جهنده مى بینید حتماً خوددارى کنید.۳- هرزنامه ها (spams) را پاک کنید. حتماً با خطر اسپم ها و اسب هاى تروجان و ویروس ها آشنا هستید.

در حال حاضر بسیارى از نرم افزارهاى جاسوسى از طریق mail - e به دست کاربران مى رسند. لذا زمانى که ارسال کننده نامه اى را نمى شناسید در خصوص باز کردن آن به هیچ وجه ریسک نکنید.
•کم تجربه ها در معرض خطر بیشتر

طبق اظهارات کارشناسان و آمار، با وجود احتمال به آلودگى ۶۰ تا ۷۰ درصد کامپیوترها به نرم افزارهاى جاسوسى، عمده قربانیان کاربرانى هستند که آموزش و تجربه لازم براى حضور در اینترنت را ندارند. در این خصوص کاربرانى که با زبان انگلیسى نیز آشنایى زیادى ندارند در معرض خطر بیشترى قرار دارند. با این وجود در بسیارى از کشورهاى دنیا و به خصوص آمریکا تدابیر آموزشى و فرهنگى زیادى براى کاربران اینترنت در نظر گرفته شده تا احتمال بروز هر نوع مشکل در محیط مجازى را به حداقل ممکن برسانند. این در حالى است که در کشور ما هنوز مرجع مشخصى براى امنیت مجازى و اطلاع رسانى جهت ارتقاى سطح دانش و اطلاعات کاربران کامپیوتر وجود ندارد. این مسئله به خصوص در زمان گسترش و حمله انواع کرم و ویروس کامپیوترى به کشور نمود بیشترى پیدا مى کند.

استراتژى امنیت اطلاعات و اینترنت آمریکا در سال 2003

پنجشنبه, ۱۵ ارديبهشت ۱۳۸۴، ۰۵:۲۹ ب.ظ | ۰ نظر

على شمیرانى –عصر ارتباط - یک روز صبح گروهى تروریستى اعلام مى کند که شبکه برق شمال غربى اقیانوس آرام را به مدت 6 ساعت از ساعت 4 بعدازظهر قطع خواهد کرد و همین کار را هم مى کند. سپس همان گروه اعلام مى‌کنند که مدارهاى اصلى مخابرات بین شرق و غرب ایالت متحده را به مدت نصف روز از کار خواهد انداخت و همین کار را هم علیرغم کوشش ها جهت مبارزه علیه آنها انجام مى دهد. سپس تهدید مى کند که سیستم کنترل ترافیک هوایى شهر نیویورک را از کار انداخته، مانع پروازها شده و مسیر پروازهاى داخلى را منحرف مى سازد و این کار را هم انجام مى دهد. تهدیدها به طور پیاپى ادامه یافته و با موفقیت اجرا مى شود که این نمایانگر توانایى دشمن براى حمله به زیرساخت هاى حیاتى ماست.

نهایتاً این گروه تهدید مى کند این گروه که اگر خواسته هایشان برآورده نشود، تجارت الکترونیکى و سرویس کارت اعتبارى را به وسیله چند صدهزار هویت ربوده شده در میلیون ها معامله تقلبى، از کار خواهد انداخت. هراس و آشوب و اغتشاش عمومى را پس از این تهدید تجسم کنید.

چیزى که باعث مى شود این سناریو جالب و هشدار دهنده شود، این است که همه این حوادث قبلاً اتفاق افتاده اند، ولو نه به طور همزمان و نه همگى با مقاصد تخریبی. همگى به صورت حوادث انفرادى به مرور زمان روى دادند؛ برخى در خلال خرابى هاى فنى، برخى در مانورهاى تمرینى ساده و برخى در حملات واقعى اینترنتی.به هر حال مسأله قابل توجه این است که همه این حملات به وسیله حملات اینترنتى از راه دور قابل اجرا هستند.

(برگزیده اى از نامه اى به بوش از سوى 50 دانشمند، متخصص کامپیوتر و مأموران سابق اطلاعات)
اشاره

گزارش حاضر ترجمه و تلخیص بخشى از استراتژى جدید دولت امریکا در زمینه امنیت اطلاعات و اینترنت است. دولت امریکا با توجه دقیق به اهمیت نقش استراتژیک و بسیار حیاتى فناورى ارتباطات و اطلاعات، توسعه کاربرى این فناورى را به عنوان محور امنیت ملى اعلام و در این راه هزینه بسیارى را براى تمهید زیرساخت هاى مورد نیاز صرف کرده است. یکى از مهمترین این زیرساخت ها که خصوصاً در شرایط بسیار متفاوت و متحول شده پس از حادثه یازدهم سپتامبر توجه مضاعفى رابه خود معطوف نموده است، امنیت اطلاعات و اینترنت است دولت آمریکا در این گزارش فرآیند شکل گیرى استراتژى ملى خود در این زمینه را تشریح کرده است که بخش هایى از این گزارش مهم از نظرتان مى گذرد:

»استراتژى ملى امنیت داخلی” امریکا که اوائل امسال اعلام شد به یک تهدید بسیار خاص و جدى یعنى تروریسم در ایالت متحده مى پردازد و چارچوبى جامع براى ساماندهى تلاش سازمان هاى فدرال، ایالتى، محلى و خصوصى که غالباً کارکردهاى اصلى آنها ارتباطى با امنیت ملى ندارد ارائه مى دهد. اینترنت براى امنیت داخلى و امنیت ملى، حیاتى است. امنیت و قابلیت اطمینان اینترنت ضامن اقتصاد، زیرساخت هاى حیاتى، و تشکیلات دفاعى ملى است. ”استراتژى ملى امنیت اینترنتى استراتژى اجرایى جهت پشتیبانى استراتژى ملى امنیت داخلى و استراتژى ملى امنیت ایالات متحده” است.

”استراتژى ملى امنیت اینترنتی” طرح هایى باهدف تامین و امنیت سیاست هاى اطلاعات امریکا در مقابل اختلال و تخریب عمدى و خطرناک و افزایش آمادگى ملى در این خصوص را شامل مى شود. این استراتژى به همراه استراتژى تکمیلى »حفاظت فیزیکى امنیت داخلى«، مبناى استراتژیک تلاش هاى ملت براى حفاظت از زیر ساخت هایش تشکیل مى دهد.

اجزاى این استراتژى توسط ذى نفعان و کاربران اینترنت تهیه و تنظیم شده است. نمایندگان شرکت هاى صاحب زیرساخت هاى حیاتى و شرکت هاى اداره کننده این زیرساخت ها گرد هم آمده و پیش نویس طرح چگونگى تأمین امنیت اینترنتى را در بخش هاى مربوطه، اعم از بانکدارى و امور مالى، برق، راه آهن و سایر بخش ها تهیه کرده اند. کالج هاى محلى و دانشگاه هاى بزرگ به همراه یکدیگر براى تأمین امنیت اینترنتى در مؤسسات آموزش عالى برنامه ریزى کرده اند. پلیس شهرهاى بزرگ و کلانترى هاى شهرهاى کوچک دست به دست یکدیگر داده و به همکارى در تأمین نیازمندى هاى امنیت اینترنتى براى نیروى انتظامى پرداخته اند. کمیسیون هاى هر دو مجلس، جلساتى درباره امنیت اینترنت و عناوین مربوطه برگزار کرده اند. انجمن هاى ملى جلسات متعددى داشته و هزاران ساعت وقت خود را در جهت تلاش براى تکامل این استراتژى وقف کرده اند.
تهدید و آسیب پذیرى هاى اینترنت

یک هفته بعد از حملات یازدهم سپتامبر، حمله دیگرى به شرکت‌هاى خدمات مالى که فاصله چندانى با محل مرکز تجارت جهانى نداشتند، صورت گرفت؛ حمله اى با تخریب فیزیکى کمتر، اما با اهمیت اقتصادى فراوان. اهمیت آن درخسارات مالى قابل ملاحظه ایجاد شده نبود بلکه این حمله هشدارى بود از آنچه ممکن است در آینده رخ دهد. نام این حمله NIMDA (کلمه ADMIN با املاى برعکس) بود و براى ملتى که به شبکه هاى کامپیوترى وابسته شده هشدارى بیدار کننده بود. NIMDA یک حمله اینترنتى خودکار بود؛ آمیخته اى از یک کرم کامپیوترى (WORM) و یک ویروس کامپیوترى که با سرعت وحشتناکى در سراسر کشور منتشر شد و از راه هاى مختلفى براى آلوده کردن سیستم هاى کامپیوترى وارد مى شد. آلوده شدن کامپیوتر به معنى نابودى فایل هاى آن بود. این حمله در عرض یک ساعت به بلایى همگانى مبدل شد و پس از چندین روز به 86 هزار کامپیوتر حمله کرد.

NIMDA مشکلات فراوانى در صنایع امنیتى ایجاد کرد. شرکت‌ها بخش OnLine خود را تعطیل کردند، دسترسى مشتریان به خدمات On Line قطع شد و حتى برخى شرکت ها مجبور شدند سیستم هاى شان را به طور کامل از نو بسازند.

هزینه مالى واقعى حمله NIMDA مشخص نیست؛ زیرا روش همسانى براى ارزیابى این خسارات وجود ندارد. اما منابع موثق صنعتى، هزینه مالى حملات اینترنتى ناشى از کدهاى آلوده را در سال 2001 مبلغ 13 میلیارد دلار برآورده کرده اند.

دو ماه قبل از حمله NIMDA، حمله اینترنتى دیگرى به نام Code Red (رمز قرمز)، 150 هزار سیستم کامپیوترى را در عرض 14 ساعت آلوده کرد و موجب میلیاردها دلار خسارت شد. این حملات نمایانگر رشد قدرت تخریب و پیچیدگى حملات اینترنتى است. حجم این قبیل حملات هم قابل ملاحظه است . .
. ملتى کاملاً وابسته به اینترنت

»انقلاب فناورى اطلاعات« روش عملکرد و خدمات دهى شرکت‌ها و دولت را در ایالات متحده بى سروصدا عوض کرد. کشور ما (آمریکا ) بدون تأمل کافى درباره امنیت، کنترل فرایندهاى کلیدى در تولید، تسهیلات، بانکدارى ، و مخابرات را به شبکه هاى کامپیوترى محول کرد. در نتیجه، هزینه هاى کار تنزل یافت و بهره‌ورى چندین برابر شد. این روش همچنان در جهت استفاده بیشتر از سیستم هاى شبکه کامپیوترى ادامه دارد.

در حال حاضر (سال 2002) اقتصاد و امنیت ملى کاملاً وابسته به فناورى اطلاعات و زیرساخت اطلاعاتى است. شبکه اى از شبکه ها عملیات تمامى بخش هاى اقتصاد اعم از انرژى (برق، نفت وگاز) ، حمل و نقل ، بهداشت ، خدمات اضطرارى ، آب ، صنایع شیمیایى ، صنایع دفاع، فرآورده هاى غذایى، کشاورزى ، و پست را مستقیماً کنترل و پشتیبانى مى کند. حوزه این شبکه هاى کامپیوترى از مرزهاى فضاى مجازى هم فراتر مى رود. این شبکه ها همچنین تجهیزات فیزیکى از قبیل ترانسفورماتورهاى برق، قطارها، پمپ‌هاى خط لوله ، مخازن شیمیایى، رادارها و بازارهاى بورس را کنترل مى کنند.

محور اصلى زیرساخت اطلاعاتى که ما (آمریکایى ها) به آن کنترل وابسته هستیم، اینترنت است؛ سیستمى که در ابتدا براى تبادل اطلاعات غیر سرى بین دانشمندان طراحى شد و البته فرض بر این بود که این افراد علاقه اى به سوء استفاده از این شبکه ندارند. همان اینترنت، امروزه میلیون ها شبکه کامپیوترى را به یکدیگر وصل مى کند و این شبکه ها بخش عمده خدمات حیاتى کشور را تأمین مى کنند. همراه با رشد فزاینده و حیرت انگیز اینترنت در جهان، امنیت آن هم پیوسته تنزل یافته است افراد تقریبا از هر کشورى روى کره زمین به این شبکه دسترسى دارند و این شبکه هم به نوبه خود به شبکه هاى اداره کننده خدمات حیاتى در ایالات متحده متصل است.

حمله هاى اینترنتى به شبکه هاى اینترنتى ایالت متحده مرتباً رخ مى دهد و مى تواند نتایجى وخیم همچون مختل کردن عملیات حیاتى، از دست رفتن درآمدها و دارایى هاى فکرى و خسارات جانى در پى داشته باشد. مقابله با چنین حملاتى، مستلزم توسعه قابلیت هاى ویژه درجاهایى است که امروزه فقدان آنها احساس مى شود و این در کاهش نقاط ضعف ، شناسایى و بازداشتن افراد و سازمان هاى داراى این قابلیت ها و اهداف خرابکارانه علیه زیر ساخت هاى ملى ضرورى است.
حوزه هاى تهدید

مهاجمان همواره مشغول تهیه برنامه هایى براى صدمه زدن به اقتصاد و تضعیف یا به دست گرفتن کنترل سیستم هاى فیزیکى و اینترنتى در نبرد هاى آینده با ایالات متحده هستند و اینجاست که ایالات متحده باید به مقابله با این مهاجمین برخیزد.

شناسایى کسانى که حمله کرده اند و یا ممکن است حمله کنند، فرصتى را که نه تنها براى بازداشتن آنها و محاکمه کردن آنان (براى مثال دستگیرى جنایتکاران ، یا توسل به نیروى نظامى در حملات از نوع جنگ اطلاعات) فراهم مى کنند، بلکه باعث مى شود تا ما سلسله مهارت هاى آنان را آموخته و بهتر روى برنامه هاى حفاظت ملى متمرکز شویم.
امنیت اینترنتى و هزینه فرصت

براى شرکت هاى به طور خاص و براى اقتصاد ملى به طور کلى، ارتقاى امنیت کامپیوترى غالباً محتاج سرمایه گذارى زمان، توجه و پول است. به همین منظور بوش از کنگره درخواست کرد سرمایه گذارى روى ایمن سازى کامپیوترهاى دولت را در سال مالى 2003 به میزان 64 درصد افزایش دهد.

سرمایه گذارى بوش روى ایمن سازى شبکه هاى کامپیوترى دولت نهایتاً به واسطه ارائه ابزارهاى کامپیوترى دولت الکترونیکى مدیریت نوین شرکت ها و کاهش ضایعات ، تقلب و کلاهبردارى موجب کاهش هزینه ها خواهد شد.

سرمایه گذارى روى امنیت اینترنتى به معنى هزینه بالا سرى اضافى نیست. سود این سرمایه گذارى به ما باز مى گردد. نظر سنجى ها مکرراً نشان داده است که:

هزینه هاى ناشى از این حمله مخرب کامپیوترى به احتمال قوى از سرمایه گذارى پیشگیرانه در برنامه امنیت اینترنتى سنگین تر هستند.

طراحى ساختار امنیتى قدرتمند در معمارى سیستم هاى اطلاعاتى شرکت ها مى تواند هزینه هاى عمومى عملیات رابه واسطه امکان پذیر ساختن رویه هاى کاهش هزینه از قبیل دسترسى از راه دور و تعاملات با زنجیره عرضه یا مشتریان کاهش دهد. این رویه هاى کاهش هزینه در شبکه هایى که فاقد امنیت مناسب باشند امکان پذیر نیست.
مدیریت ریسک در سطح ملى و فردى

هر روز در آمریکا یک شرکت یا کاربر خانگى کامپیوتر در اثر حملات اینترنتى دچار خسارت شده و متضرر مى شود. میزان این خسارات در سطح شخصى بسیار چشمگیر و حتى شاید فاجعه آمیز است. شرایط وقوع چنین حوادثى در سطح ملى براى شبکه ها و سیستم هایى که کشور به آنها وابسته است فراهم است:

- دشمنان بالقوه چنین قصدى دارند.

- ابزارهاى تخریبى درسطح وسیع در دسترس هستند.

- نقاط ضعف سیستم هاى کشور، فراوان و شناخته شده هستند.

این عوامل بدین معنى هستند که هیچ استراتژى نمى تواند به طور کامل خطر را دفع کند، اما کشور مى تواند و باید براى مدیریت ریسک وارد عمل شده و صدمات بالقوه سوء استفاده از نقاط آسیب‌پذیر را به حداقل خود برساند.

دولت به تنهایى قادر به ایمن سازى فضاى اینترنت نخواهد بود

دولت فدرال نباید و در واقع نمى تواند امنیت شبکه هاى کامپیوترى بانک هاى خصوصى ، شرکت هاى بخش انرژى ، مؤسسات حمل و نقل یا سایر قسمت هاى بخش خصوصى را تأمین نماید. دولت فدرال نبایست وارد خانه ها و کسب و کارهاى کوچک، دانشگاه ها یا ادارات و سازمان هاى محلى شود که امنیت شبکه هاى کامپیوترى آنها را تأمین کند.

هر آمریکایى که به اینترنت، یعنى مادر شبکه هاى اطلاعاتى وابسته است ، باید امنیت بخش مربوط به خود را تأمین کند.

دولت فدرال مى تواند به وسیله تدابیر زیر به ایجاد این توانایى ها در ملت آمریکا کمک کند:

افزایش سطح آگاهى و هوشیارى

در اختیار قرار دادن اطلاعات مربوط به نقاط آسیب پذیر و راه حل آنها

ترویج مشارکت و همکارى دولت با بخش خصوصى، گروه‌هاى بخش خصوصى با یکدیگر و سایرین

ترغیب به ارتقاى فناورى در سازمان ها

افزایش تعداد افراد ماهر و آموزش دیده

انجام تحقیقات و پیگیرى جنایات اینترنتى

حفاظت از کامپیوترهاى دولتى

ارتقاى امنیت شبکه هایى که اقتصاد و امنیت ملى به آنها وابسته است.
مشارکت هاى خصوصى – دولتى

حفاظت از زیرساخت هاى حیاتى لزوماً یک مسوولیت مشترک است؛ زیرا تقریباً 85 درصد تسهیلات زیر ساخت هاى حیاتى کشور تحت مالکیت و مدیریت بخش خصوصى است و بسیارى از عملیات حیاتى دولت وابسته به این تسهیلات خصوصى است. از آنجا که تسهیلات دولت و بخش اقتصاد، هر دو هدف حملات دشمنان به زیر ساخت هاى حیاتى ملى هستند، رسیدگى به نقاط ضعف بالقوه نیاز به رویکردهاى انعطاف پذیر و تکاملى دارد که هر دو بخش خصوصى و دولتى را تحت پوشش قرار داده و از هر دو جنبه داخلى و بین المللى، امنیت منافع کشور را تأمین مى کند. عزم دولت بر آن است که این مشارکت و همکارى مؤثر و مفید همچنان ادامه یابد.
اجتناب از وضع مقررات

دولت فدرال چنین تشخیص داده است که به منظور جلب همکارى همه جانبه بخش خصوصى ، مشارکت مالکان و متصدیان بخش خصوصى در مشارکت خصوصى-دولتى باید به صورت داوطلبانه صورت گیرد. دولت امریکا براى تشویق بخش خصوصى به مشارکت هر چه بیشتر، تا حد ممکن به دنبال راه هایى است که از تحمیل مقررات دولتى یا تکلفات اضافى از سوى دولت بر بخش خصوصى بدون تأمین پشتوانه مالى اجتناب کند.
اصول راهبردى امنیت

براى ایجاد یک شبکه اینترنتى امن و انعطاف پذیر ، کشور باید دو اصل راهبردى امنیت را پذیرفته و اجرا کند.

1) امنیت کل زیرساخت به امنیت هر یک از اجزا بستگى دارد.

2) تهدیدات و نقاط آسیب پذیر پیشرفت مى کنند و امنیت هم طبعاً باید همگام با آنها یا سریع تر از آنها پیشرفت نماید.

تأمین امنیت در اجزاى دنیاى اینترنت منجر به تأمین امنیت کل مجموعه خواهد شد

امنیت اینترنت به امنیت تمام اجزاى آن وابستگى دارد. در دنیاى اینترنت، مهاجمان مى توانند با سرعت نور به هر مکانى برسند. هیچ گونه ایمنى جغرافیایى وجود ندارد. شبکه ها ممکن است هم در مقابل حملات از داخل شبکه و هم در مقابل حملات از خارج آن آٍسیب پذیر باشند. اجزاى شبکه که به نظر ایمن هستند، ممکن است توسط کارکنان داخلى (خودى ها)، نرم افزارهاى داونلود شده (پیاده شده) ، یا شبکه هاى آلوده همسایه مورد تهاجم قرار بگیرند. کشیدن دیوار دور شبکه براى رسیدن به امنیت کافى نیست. به محض اینکه یک کامپیوتر یا جزئى از شبکه مورد تهاجم قرار گرفت، آن جزء مى تواند براى تهاجم به سایر اجزاء مورد استفاده قرار گیرد.

به منظور مبارزه با این نقاط آسیب پذیر سیستم ها بایدطورى طراحى شوند که امنیت زیر ساخت به یک لایه یا گروه واحد و یا نقطه مرکزى وابسته نباشد؛ بلکه باید در چندین لایه شکل بگیرد، سیستم هاى دفاعى توزیعى (پراکنده) باشد و توانایى ترمیم سریع پس از هر مرحله را داشته باشد. براى بهبود امنیت اینترنتى، کشور باید در تمامى سطوح فعالیت در دنیاى اینترنت، امنیت لازم را تأمین کند.
پیش دستى بر فناورى ها و نقاط ضعف جدید

نقاط ضعف جدید در سیستم ها با سرعت نگران کننده اى در حال افزایش است. این نقاط ضعف با نوشته شدن نرم افزارهاى جدید و پیدایش فناورى هاى جدید به وجود مى آیند و نقاط ضعف با گذشت زمان و به کارگیرى نرم افزارها مشخص مى شوند. این در حالى است که ابزارهاى جدید و بسیار پیشرفته ترى براى بهره بردارى از این نقاط ضعف ساخته مى شود. سیاست ها، رویه ها و فناورى هاى امنیتى هم باید خود را همگام باآنها به هنگام سازد. کشور باید زیرساخت امنیتى ایجادکند که بتواند همواره یک گام جلوتر از جهان احتمالى باشد.

قابلیت‌های نرم‌افزارهای ضدویروس

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۳ ب.ظ | ۰ نظر

Ircert - در قسمت‌های قبلی از این مجموعه مقالات ضمن معرفی انواع ویروس‌ها و سایر برنامه‌های مختل کننده امنیت، چگونگی کشف ویروس‌ها توسط برنامه‌های ضدویروس و تعدادی از قابلیت‌های برنامه‌های ضدویروس بیان شد. در این مقاله چند قابلیت‌ مهم نرم‌افزارهای ضدویروس مورد بررسی قرار می‌گیرد.

تفاوت بین نسخه‌های ضد ویروس

همه نرم‌افزارهای ضد ویروس عمل واحدی را انجام می‌دهند که همان اسکن فایل‌ها و پاک‌سازی موارد آلوده می‌باشد. بعضی از آنها حتی از موتورهای اسکن یکسانی برای شناسایی ویروس‌ها بهره می‌گیرند. تفاوت اصلی بین این محصولات در کیفیت واسط کاربر، سرعت و دقت محصول و قابلیت‌های خاص (مانند اسکنر‌های e-mail، بروز رسانی‌های خودکار زمان بندی شده، اسکن‌های ابتکاری و ...) می‌باشد.

در حال حاضر با توجه به اتصال اکثر کامپیوترها به شبکه اینترنت و خطرات گسترده‌ای که از این طریق کاربران را تهدید می‌کند تامین امنیت در برابر ویروس‌هایی که از طریق اینترنت انتقال می‌یابند اهمیت زیادی دارد. از سوی دیگر اینترنت می‌تواند به عنوان ابزاری برای بروز نگه‌داری نرم‌افزارهای ضدویروس مورد استفاده قرار گیرد.

حافظت e-mail

افزایش تعداد کرم‌هایی که از طریق e-mail توزیع می‌شوند نیاز همه افراد به محصولات ضد ویروسی که امنیت آنها را تامین کنند افزایش داده است. تعدادی از محصولات نرم‌افزاری نمی‌توانند امنیت مورد نیاز را برای همه کاربران تامین کنند. از سوی دیگر تمایل زیاد کاربران به یک‍پارچه سازی نرم ‌افزارهای

e-mail با برنامه‌های اداری[1] باعث شده، شکاف‌های امنیتی موجود در نرم‌افزارهای اداری توسط کرم‌هایی مانند ILOVEYOU و W32.Klez به سادگی مورد استفاده قرار گیرد. در چنین مواردی اگر وصله‌های امنیتی سیستم قدیمی باشند(که این مساله بسیار رایج است)، تنها مشاهده یک نامه آلوده کافی است که کرم‌ به دستگاه نفوذ کند.

مشکل اصلی در رابطه با امنیت e-mail به نحوه کار برنامه‌ها برمی‌گردد. برنامه‌های e-mail پیام‌ها را دریافت کرده و آنها را در پایگاه‌داده‌های خاص خود ذخیره می‌نمایند. از سوی دیگر برنامه‌های ضد ویروس فقط فایل‌هایی را که در قالب فایل‌سیستم‌های شناخته شده مانند Fat16، Fat32، NTFS و ... هستند را اسکن می‌کنند، بنابراین لزوما نمی‌توانند ساختمان داده‌ای را که برنامه e-mail برای ذخیره سازی اطلاعات استفاده می‌کند شناخته و پیام‌های ذخیره شده و فایل‌های ضمیمه آن را اسکن کند. این بدان معناست که هرگاه یک e-mail آلوده بر روی دستگاهی که وصله‌های جدید بر روی آن نصب نشده بار شود، نه تنها کامپیوتر آلوده می‌شود بلکه پاک کردن دستگاه به سادگی امکان پذیر نیست و حتی ممکن است همه e-mail‌ها از دست بروند. به عنوان مثال کرم W32.Klez که کامپیوترهای زیادی را آلوده نمود، در گام اول برنامه‌های ضد ویروس را مورد هجوم قرار می‌دهد و در نتیجه برنامه آلوده شده قادر به پاک کردن محتویات صندوق‌های پستی کاربران نیست.

دو راه‌ حل برای این مشکل وجود دارد، یا باید با دقت همه وصله ‌های جدید مرورگر وب و برنامه‌های

e-mail را گرفته و بر روی دستگاه نصب نمود و یا از برنامه‌های ضدویروسی استفاده کرد که به مرورگر و برنامه mail متصل شده و آنها را به روز نگه‌می‌دارند.

برای اینکه سیستم e-mail کاملا حافظت شده باشد، باید عملیات اسکن قبل از اینکه e-mail در جایی از حافظه ذخیره شود صورت گیرد. به عبارت دیگر برنامه e-mail داده را بعد از گرفتن از اینترنت به اسکنر ضدویروس ارسال می‌نماید تا عملیات لازم بر روی آن صورت گیرد.

همه نرم‌افزارهای e-mail قابلیت این نوع مجتمع‌ شدن را ندارند. اما اسکنر‌هایی وجود دارند که به خوبی با بعضی از نسخه‌های Microsoft Outlook Express، Microsoft Outlook، Netscape Messenger، Netscape، Eudora Pro و Becky Internet Mail مجتمع می‌شوند. بعضی از اسکنر‌ها ادعای مجتمع شدن با همه سرویس‌گیرنده‌های POP3 و MAPI را مطرح می‌کنند.
بروز رسانی نرم‌افزار‌های ضدویروس

نصب برنامه ضد ویروس و رها کردن آن برای داشتن دستگاهی بدون ویروس و مقاوم در برابر حملات ویروس‌ها کافی نیست. هر روزه ویروس‌های جدیدی عرضه می‌شود و در سال‌های جدید انتشار سریع کرم‌ها از طریق اینترنت نرخ ایجاد ویروس را افزایش داده است. این مساله در ترکیب با افزایش دانش عمومی در مورد مشکلات امنیتی نرم‌افزارها و سیستم‌های عامل سرعت ایجاد ویروس‌های جدید را افزایش داده است. امروزه برای ایجاد یک ویروس نیاز به مهارت و تخصص زیاد نیست. تولید کنندگان ویروس‌ها می توانند ویروس‌هایی با تفاوت‌های اندک نوشته و در دنیای مجازی انتشار دهند. بنابراین علاوه بر خرید و نصب نرم‌افزار ضدویروس دقت در بروز نگه‌داشتن آن هم از اهمیت خارق‌العاده‌ای برخوردار است.

شرکت‌های تولید کننده نرم‌افزار برای مقابله با این مشکل قابلیت بروز‌ رسانی خودکار را به محصولات جدید خود افزوده‌اند. بنابراین کاربران تنها با انتخاب گزینه مناسب از منوهای نرم‌افزار می‌توانند از بروز بودن نرم‌افزار خود مطمئن باشند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۱)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۳ ب.ظ | ۱ نظر

نرم‌افزار جاسوسی چیست؟

Ircert - حتما تاحالا برایتان پیش آمده است که در حال کار با اینترنت ناگهان پنجره‌های مختلف زیادی بدون میل شما باز می‌شوند که اصطلاحا popup windows نام دارند و وقت زیادی را باید برای بستن آنها صرف کنید. اگر در آن موقع کم‌حوصله باشید سریعا از کوره در میر‌وید! این مطلب به شما کمک می‌کند که متوجه شوید این پنجره‌های مزاحم از کجا می‌آیند.
نرم‌افزار جاسوسی هر نوع فناوری یا برنامه‌ روی کامپیوتر شماست که اطلاعات را بطور پنهانی جمع‌آوری می‌کند. این دیتا سپس به تبلیغ‌کنندگان یا به سایر گروه‌های علاقه‌مند فروخته می‌شود. نوع اطلاعاتی که از کامپیوتر شما جمع‌آوری می‌شود متفاوت است. بعضی نرم‌افزارهای جاسوسی فقط اطلاعات سیستمی شما را ردیابی می‌کنند – مانند نوع اتصال شما به اینترنت و سیستم‌عامل کامپیوترتان . بقیه نرم‌افزارهای جاسوسی اطلاعات فردی را جمع‌آوری می‌کنند ـ مانند ردگیری عادات و علائق شما در هنگام کار با اینترنت و یا گاهی بدتر، با فایلهای شخصی شما سروکار دارند. نرم‌افزار جاسوسی بدون رضایت و اجازه کاربر نصب می‌گردد. (چنانچه به یک شرکت اجازه جمع‌آوری دیتا را بدهید، دیگر نام این عمل جاسوسی نیست، بنابراین همیشه قبل از اجازه دادن، موارد افشای دیتا بصورت آنلاین را با دقت بخوانید). بعضی افراد به جاسوسی عمومی که گرایشات اینترنتی و نرم‌افزاری را ردگیری می‌کند تا جاییکه اطلاعات مشخصه فردی را شامل نشود، اعتراضی ندارند. اما بقیه به هر نوع دیتایی که بدون اجازه از کامپیوترشان برداشته می‌شود، معترض هستند. بهرحال، نرم‌افزار یا ابزاری که این اطلاعات را جمع‌آوری می‌کند، نرم‌افزار جاسوسی نامیده می‌شود.

نصب نرم‌افزار جاسوسی روی کامپیوتر شما می‌تواند با مشاهده یک وب‌سایت، دیدن یک ایمیل به فرمت HTML یا با کلیک‌کردن یک پنجره بازشونده (pop-up) آغاز شود. روند دانلود به شما اطلاع داده نمی‌شود، بنابراین شما از اینکه کامپیوترتان پذیرای یک نرم‌افزار جاسوسی شده است، بی‌اطلاع خواهید ماند.

تولد نرم‌افزارهای جاسوسی

قبل از ظهور نرم‌افزارهای جاسوسی تبلیغ اینترنتی از طریق قرار دادن bannerهایی بود که در صفحات وب قابل مشاهده بود (البته هنوز هم وجود دارند)، و کاربران با کلیک کردن روی آنها از اطلاعات یا خدمات ارائه‌شده به دلخواه آگاهی می‌یافتند. اما بتدریج کاربران از این نحو تبلیغ خسته شده‌بودند و به این ترتیب تبلیغ‌کنندگان در حال ورشکستگی بودند، زیرا میزان درآمد آنها متناسب با میزان کلیک از طرف بازدیدکنندگان بر روی تبلیغاتی بود که بر روی وب‌سایت خود قرار می‌دادند.

تبلیغ‌کنندگان دریافتند که اگر همچنان می‌خواهند از طریق اینترنت درآمد داشته باشند، مجبور به تغییر تاکتیکهایشان هستند. بسیاری از آنها دریافت خود را بر اساس میزان واقعی فروش قرار دادند. بقیه به راههای جدید تبلیغ فکر کردند. آنها به روشی تازه رسیدند که به آنها اجازه تبلیغ محصولات را بدون داشتن وب‌سایت یا سرویس‌دهنده می‌داد و به این ترتیب نرم‌افزارهای جاسوسی پدید آمدند.

در ابتدا نرم‌افزار جاسوسی در دل برنامه‌های رایگان قرار می‌گرفت، اما بعده‌ها به حقه‌های کثیف‌تری! رو آوردند و آن استفاده از سوءاستفاده‌های هکری برای نصب نرم‌افزار جاسوسی روی کامپیوترهاست. اگر از سیستم‌های عامل رایج استفاده می‌کنید شانس شما برای داشتن نرم‌افزار جاسوسی روی سیستم‌تان بیشتر است. براحتی می‌توان ادعا کرد که بسیاری از کاربران خانگی بر روی کامپیوتر خود جاسوس! دارند.
انواع نرم افزارهای جاسوسی

همانطور که گفته شد، نرم افزار جاسوسی هر نوع نرم افزاری است که اطلاعات را از یک کامپیوتر بدون آگاهی کاربر بدست میاورد. انواع زیادی از این نوع نرم افزارها در اینترنت فعال هستند اما میتوان آنها را به دو گروه عمده تقسیم کرد:

نرم‌افزار جاسوسی خانگی (Domestic Spyware)

نرم‌افزاری است که معمولا توسط صاحبان کامپیوترها بمنظور آگاهی یافتن از تاثیرات اینترنت برروی شبکه های کامپیوتری خودشان، خریداری و نصب می گردد. مدیران از این نرم افزار برای آگاهی از فعالیتهای آنلاین کارمندان استفاده می کنند. بعضی افراد نیز برای اطلاع از فعالیتهای سایر اعضاء خانواده استفاده می کنند (مانند مشاهده محتویات اتاقهای گفتگو توسط والدینی که کودکانشان در آنها شرکت می کنند)

یک شخص ثالث نیز می تواند نرم‌افزار جاسوسی را بدون آگاهی صاحب کامپیوتر نصب کند. مجریان قانون از نرم افزارهای جاسوسی برای آگاهی یافتن از فعالیت مجرمانی استفاده میکنند که این مجرمان خود از همین نرم افزارهای جاسوسی برای حصول اطلاعات از کامپیوترهای شخصی به قصد دزدی دارایی‌ها استفاده کرده‌اند.

نرم افزار جاسوسی تجاری (Commercial Spyware)

این نرم‌افزار که بعنوان adware نیز شناخته می‌شود، نرم‌افزاری است که شرکتها برای تعقیب فعالیتهای وبگردی کاربران اینترنت استفاده می کنند. این شرکتها اغلب اطلاعات حاصل را به بازاریابان می فروشند و آنها کاربران را با تبلیغات خاص مورد هدف قرار می‌دهند - منظور تبلیغاتی است که با علائق کاربر مطابقت دارد و به احتمال زیاد برای وی جذاب است.

بدست آوردن اطلاعات به این سادگی موجب خوشحالی تبلیغ‌کنندگان می‌شود. سابقا، بازاریابان برای فهمیدن علائق افراد باید آنها را از طریق برگزاری مسابقات یا موارد مشابه تطمیع می کردند. آن روشهای کسب اطلاعات شخصی هنوز وجود دارد، اما در آن روشها قدرت خواندن و اطلاع از سرنوشت اطلاعات شخصی و پذیرفتن یا نپذیرفتن آنها توسط افراد وجود دارد. بهرحال، اطلاع از سلیقه‌های شما بصورت پنهانی با استفاده از نرم افزارهای جاسوسی بسیار آسانتر است و تصویر بسیار کاملتری به صنعت بازایابی ارائه می کند. در کل می توان ادعا کرد که نرم افزارهای جاسوسی همه جا هستند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۲)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۲ ب.ظ | ۰ نظر

انواع و اهداف نرم‌افزارهای جاسوسی مختلف

Ircert - نرم‌افزار جاسوسی هرچه نباشد، حداقل یک عامل آزاردهنده است که سرعت کامپیوتر را کم می‌کند، هارددیسک سیستم را بی‌جهت پر می‌کند و کامپیوتر شما را به هدفی برای تبلیغ‌کنندگان تبدیل می‌کند. فراتر از آگاهی از اطلاعات خصوصی شما، نرم‌افزار جاسوسی می‌تواند بعنوان ابزاری برای جرائمی مانند تقلب در شناسایی مورد استفاده قرار گیرد. در ادامه لیستی از انواع مختلف نرم‌افزارهای جاسوسی و هدفشان ارائه می‌شود.

ثبت‌کنندگان نشانی‌های وب و صفحات نمایش

ثبت‌کنندگان نشانی‌های وب، وب‌سایتها و صفحات دیده‌شده را ردیابی می‌کنند. ثبت‌کنندگان صفحه‌نمایش می‌توانند یک تصویر سیاه‌وسفید کوچک (برای کم‌کردن حجم تصویر) از صفحه پیش‌روی شما در هر زمان بگیرند و این تصاویر را بدون اطلاع شما ذخیره یا ارسال کنند. این روشها برای جاسوسی‌های خانگی متداول هستند.

ثبت‌کنند‌گان چت و ایمیل

این ثبت‌کنندگان یک کپی متنی از تمام ایمیلهای واردشونده و خارج‌شونده و چتها تهیه می‌کنند. یک جاسوس‌ خانگی به کرات از این روش استفاده می‌کند.

ثبت‌کنندگان کلید و کلمات عبور

هنگامی که شما مشغول کار با کامپیوتر هستید، یک نفر بالای سر شما ایستاده است و اعمال شما را نظارت می‌کند! ثبت‌کننده کلمه عبور این کار را می‌کند یعنی کلمات عبور تایپ‌شده را ردگیری می‌کند. اما ثبت‌کننده کلید تمام آنچه را که تایپ می‌شود، ثبت می‌کند.

حشرات وبی!

حشرات وبی بعنوان جاسوسان تبلیغ‌کننده یا نرم‌افزارهای تبلیغ شناخته می‌شوند. هنگامی که شما چنین نرم‌افزاری روی کامپیوتر خود دارید، بعد از انجام بعضی کارها، مانند تایپ کردن عباراتی در یک موتور جستجو، پنجره‌های بازشونده تبلیغاتی خاصی را مرتبط با عناوین مورد جستجو دریافت می‌کنید. این تبلیغات حتی گاهی می‌توانند زمانی که به اینترنت متصل نیستید، بر روی صفحه شما ظاهر شوند. اگر بطور پیوسته زیربار صفحات تبلیغاتی قراردارید، احتمالا یک حشره وبی بر روی کامپیوتر شما نصب شده است.

مرورگر ربایان!

بعضی‌ها کامپیوتر شما را برای استفاده خودشان بخدمت می‌گیرند ـ کاربران نرم‌افزارهای جاسوسی می‌توانند اتصال شما را برای ارسال اسپم‌هایشان از طریق سرویس‌دهنده‌اینترنت شما، بربایند!!! به این معنی که یک اسپم‌ساز انگل می‌تواند هزاران ایمیل اسپمی را از طریق اتصال کامپیوترتان به اینترنت و آدرس ISP شما، ارسال کند. دسترسیهای با سرعت و حجم بالا به اینترنت معمولا هدف این نوع کاربران قرار می‌گیرند. اغلب قربانیان متوجه نمی‌شوند که از اعتبار آنها سوءاستفاده شده است، تا اینکه به خاطر شکایت علیه اسپم‌ها، سرویس‌دهنده‌اینترنت اتصالشان را قطع کند.

مودم ربایان!

اگر برای اتصال به اینترنت از یک مودم و خط تلفن استفاده می‌کنید، یک فرد بی‌مرام! ممکن است قادر باشد یک شماره‌گیر آنلاین برای برقراری یک اتصال جدید اینترنت بر روی کامپیوتر شما نصب کند. این اتصال ممکن است یک اتصال راه دور با هزینه بالا باشد. هنگامی که قبض تلفن بدستان میرسد، به شما شک وارد خواهد شد. این نرم‌افزارهای جاسوسی اغلب داخل اسپم و ایمیلهای مربوط به امور جنسی قرار دارند. بازکردن ایمیل میتواند بصورت سهوی باعث آغاز نصب شماره‌گیر شود. این افراد بدذات! که پی‌گیریشان کار آسانی نیست، روی این حقیقت حساب می‌کنند که شما قبض تلفن را قبل از اینکه فرصت پیگیری داشته باشید، پرداخت می‌کنید.

PC ربایان!

PCربایان میانبرهای(shortcuts) اینترنتی را در فولدر Favorites شما بدون خبردادن به خودتان قرار میدهند. این میانبرها باعث می‌شوند که بسیاری بطور اتفاقی از وب‌سایتشان دیدن کنید و به این ترتیب بصورت تصنعی آمار ترافیک سایت خود را بالا می‌برند. این اتفاق به آنها اجازه دریافت مبالغ بیشتری را بابت تبلیغات در سایتشان می‌دهد که هزینه پرداخت‌شده آن در واقع زمان و پهنای باندی است که از شما گرفته می‌شود. ممکن است بتوانید با تغییر انتخابهای اینترنت خود از دست این Fovorites کاذب رها شوید، اما گاهی تنها راه خلاص شدن از شر این لینکهای مزاحم پاک کردن آنها از داخل رجیستری است. بهرحال، ممکن است این نرم‌افزار جاسوسی طوری طراحی شده باشد که با هر بار راه‌اندازی مجدد کامپیوتر خودش را در داخل رجیستری قرار دهد. تنها راه حل پیش پای شما برای کشتن این نوع جاسوس متجاوز! فرمت کردن هارد کامپیوتر یا استفاده از یک برنامه ضدجاسوس بسیار قدرتمند است.

ترواها و ویروس‌ها

مانند اسب چوبی تروا که یونانیان برای ورود به شهر تروا استفاده کردند، این نرم‌افزار برای سوءاستفاده از کامپیوتر شما، خود را به شکلی بی‌ضرر درمیاورد. دیتای شما ممکن است کپی، توزیع یا تخریب شود. ویروس نیز مشابه تروا است با این تفاوت که قدرت ایجاد شبیه خود را دارد تا باعث خسارت به کامپیوترهای بیشتری شود. بهرحال، هردوی این قطعات آسیب‌رسان می‌توانند تحت تعریف نرم‌افزار جاسوسی قرار بگیرند،‌ زیرا کاربر از وجودشان بی‌اطلاع است و هدف واقعی آنان را نمی‌داند.

نرم‌افزارهای جاسوسی و مقابله با آنها (۳)

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۱۱ ب.ظ | ۳ نظر

چگونگی قرارگرفتن نرم‌افزار جاسوسی روی کامپیوتر و روش مقابله به آن

Ircert - تنها مساله در مورد نرم‌افزار جاسوسی این نیست که چه مدت روی کامپیوتر شما قرار داشته و چه قصدی دارد، بلکه فهمیدن اینکه چگونه و از کجا این برنامه وارد کامپیوتر شما شده است، در درجه اول قرار دارد.

در شماره‌های (۱) و (۲) با نرم‌افزارهای جاسوسی و انواع‌ و عملکرد آنها آشنا شدیم. درست مانند علفهای هرز که بدون سروصدا هنگام قدم زدن در جنگل به جوراب شما می‌چسبند، هنگامی که مشغول گشت و گذار در اینترنت هستید، نرم‌افزار جاسوسی خودش را مانند یک مسافر قاچاقی به کامپیوتر شما می‌چسباند! اما قبل از اینکه هرچیزی بتواند روی کامپیوتر شما نصب گردد، معمولا باید روی چیزی کلیک یا برنامه‌ای را باز کنید. در زیر چند تا از معمولترین روشهای مورد استفاده برای فریب‌دادن کاربران برای نصب نرم‌افزارهای جاسوسی بیان شده است:

• بازکردن ایمیل اسپمی

• کلیک کردن روی پنجره‌های بازشونده فریبنده

• دانلود کردن رایگان برنامه‌ها، بازیها، ابزارها و غیره

• برنامه‌های اشتراک فایل

• مشاهده وب‌سایتهای ناجور!

• نرم‌افزارهای اجرای فایلهای صوتی و تصویری آنلاین

درحالیکه حجم فراوانی از محتوا روی اینترنت قرار دارد که برای تماشای اعمال شما بصورت پنهانی طراحی نشده است، بسیاری از نرم‌افزارهای رایگان یا ازرده‌خارج وجود دارد که بی‌سروصدا همراه با نرم‌افزار جاسوسی وارد کامپیوتر شما می‌شود. نرم‌افزار جاسوسی نه تنها علائق شما را برای تبلیغ‌کنندگان آشکار می‌سازد، بلکه می‌تواند منجر به افشای اطلاعات شخصی نیز شود. ببینیم نرم‌افزار جاسوسی چگونه روی هارددیسک شما قرار میگیرد و شما برای جلوگیری از آن چه می‌توانید بکنید.

اولا، یکی از بزرگترین اشتباهاتی که کاربران انجام میدهند این است که قبل از شروع گشت و گذار در وب تنظیمات سطح امنیتی خود را بسیار پایین انتخاب می‌کنند. سطح امنیتی پایین به تمام کوکی‌ها و برنامه‌های جاسوسی به سادگی اجازه ذخیره شدن در حافظه کامپیوتر را میدهد. کارهایی که شما می‌توانید برای دور نگهداشتن نرم‌افزارهای جاسوسی از سیستم خود انجام دهید شامل موارد زیر است:

• تنظیم سطح امنیتی به سطح پیش‌گزیده یا بالاتر

• نظارت دقیق بر آنچه دانلود می‌کنید

• به‌روز نگهداشتن سیستم‌عامل کامپیوتر

• نصب یک برنامه ضدجاسوسی که جلوی آنچه را که از دست می‌دهید، بگیرد!

برنامه ضدجاسوسی محل برنامه‌های جاسوسی را که بدون اطلاع شما وارد شده‌اند، تعیین می‌کند، آنها را قرنطینه و سپس پاک می‌کند.

در مرحله بعدی، به احساس و غریزه خود رجوع کنید! اگر منبعی آشنا یا قابل اعتماد بنظر نمی‌رسد، ایمیل را باز نکنید، popup را کلیک نکنید و وب‌سایت را نبینید. برنامه‌های مورد نیاز خود را از منبع قابل اعتماد دریافت کنید. گاهی‌اوقات برنامه‌های مجانی ارزش دردسر بعدی را ندارند! هنگامی که به یک پیشنهاد فریبنده برخورد می‌کنید به انگیزه آن دقت کنید. چرا یک نفر می‌خواهد به شما به‌روزرسانیهای مرتب مجانی ارائه دهد؟! دنبالش نروید.

از تجربیات دیگران برای فهمیدن اینکه کدام نرم‌افزارها درون خود به برنامه‌های جاسوسی پناه داده‌اند، استفاده کنید. در عرض چند ثانیه می‌توانید جستجویی انجام دهید تا بفهمید دیگران در مورد نرم‌افزارهای توام با جاسوس، شامل برنامه‌های به اشتراک‌گذاری فایلها (مانند Kazza و BearShare) و نرم‌افزارهای اجرای فایلهای صوتی‌تصویری آنلاین چه می‌گویند. در مورد دوم صداهای اعتراض! علیه نرم‌افزارهای جاسوسی تاثیرگذار خواهد بود. برای مثال، یک برنامه محاسبه مالیات معروف اخیرا یک برنامه جاسوسی را بمنظور جلوگیری از هر گونه کپی‌برداری از فایلهایش ـ حتی برای مقاصد قانونی مانند تهیه پشتیبان یا استفاده سایر اعضای همان خانواده ـ داخل محصول خود قرار داد. اما مشتریان از این مساله ناراضی بودند که این نرم‌افزار توانایی نظارت بر رفتارشان را دارد، و بهمین دلیل برعلیه سازنده با صدای بلند! اعتراض کردند. شرکت نرم‌افزاری به حرف آنها گوش کرد و سال بعد نرم‌افزار را بدون برنامه جاسوسی فضول! به فروش رساند.

از آنجا که شما به نرم‌افزارهای جاسوسی “نه” می‌گویید، نصب‌کنندگان برای دریافت اجازه مزاحمتان نمی‌شوند! ـ بسیاری اعتقادی به انجام بازی جوانمردانه ندارند!!! بعضی بازاریابان از حقه‌های عادی برای نصب جاسوس‌شان روی کامپیوتر شما استفاده می‌کنند. برای مثال، بخشی از یک نرم‌افزار به نام Gator وجود دارد که تلاش می‌کند شما را برای نصب محصولش از طریق یک popup تبلیغاتی فریب دهد. هنگامی که شما به پیشنهاد دانلود “نه ” بگویید (پنجره را ببندید)، popup دوم ظاهر می‌شود و می‌پرسد که “آیا مطمئن هستید؟” این سوال آری/خیر مبهم باعث می‌شود که افراد با کلیک جواب دهند، که به این ترتیب بدون آگاهی کاربر، دانلود آغاز می‌شود.

روش دیگری که باعث پیاده‌شدن نرم‌افزار جاسوسی روی کامپیوتر شما می‌شود، drive-by download نامیده می‌شود. وقتی شما یک وب‌سایت معلوم‌الحال! را مشاهده می‌کنید، به یک popup برمی‌خورید که از شما اجازه برای دانلود می‌خواهد. لحن! پیام باعث می‌شود که شما باور کنید که برای دیدن صفحه وب بازشده به دانلود نیاز است، حتی اگر نیازی نباشد. اگر “بله ” بگویید، برنامه جاسوس در کامپیوتر شما دانلود می‌شود. اما اگر پاسخ منفی بدهید، popupها در صفحات بعدی ظاهر می‌شوند تا بالاخره شما به کلیک کردن روی یکی از آنها فریفته شوید و به این ترتیب برنامه جاسوسی به صورت خاموش کار خود را آغاز می‌کند!

بعضی شرکتها از نرم‌افزارهای جاسوسی تبلیغاتی استفاده می‌کنند. وقتی این adwareها روی سیستم شما نصب شدند، شروع به بازکردن popupهای تبلیغاتی می‌کنند. به این ترتیب شما سیلقه‌های شخصی شما و منابع کامپیوتریتان (پهنای باند، اتصال اینترنت و زمان پردازش کامپیوتر) از اختیار شما خارج خواهد شد، اما در عوض هیچ‌چیز بدست نخواهید آورد بجز بمباران تبلیغاتی و اگر نرم‌افزار جاسوسی آدرس ایمیل شما را بدست آورد انبوهی از اسپم‌ها.

چون همواره روش‌های جدید آلوده کردن کامپیوتر شما توسط نرم‌افزارهای جاسوسی در حال ایجاد است، یک نرم‌افزار ضدجاسوسی نصب کنید. این نرم‌افزار به منظور کشف و بیرون‌کردن جاسوس‌ها قبل از اینکه شما را به‌زحمت بیندازند، طراحی شده است. اگر شما از برنامه ضدجاسوسی خود بعنوان سگ محافظ! استفاده کنید، شما را از دانلودهای بدون اجازه و بی‌خبر، آگاه خواهد کرد. نرم‌افزار جاسوسی مزاحمت ایجاد می‌کند و منجر به دردسرهای جدی می‌شود. اگر شما مراتب احتیاط را رعایت کنید، می‌توانید از دردسر احتمالی پرهیز کنید و کامپیوترتان را تمیز نگه دارید.

گوگل و حفظ حریم خصوصی کاربران

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۹ ب.ظ | ۰ نظر

Ircert - از زمانی که [1]PI گوگل را به عنوان نامزد دریافت جایزه «برادر بزرگ» در سال ۲۰۰۳ میلادی معرفی کرد، بحث‌های زیادی بین مخالفان و موافقان گوگل درگرفته است. PI که سازمانی مستقل و غیر دولتی است در زمینه حفظ حریم خصوصی فعال است و هر ساله جایزه‌ای را به فعالترین افراد یا موسساتی که در زمینه نقض حریم خصوصی تلاش می‌کنند، اعطا می‌کند. برادر بزرگ عنوانی است که از نام رمان ۱۹۸۴ برگرفته شده است. در این رمان جورج ارول جهان را در سال ۱۹۸۴ به تصویر می‌کشد و برادران بزرگ را به عنوان ناظر اعمال مردم معرفی می‌کند.

با وجودی که جایزه برادر بزرگ در سال ۲۰۰۳ به گوگل نرسید، اما بحث در مورد خدمات گوگل و اهدافی که این شرکت از ارائه این خدمات دنبال می‌کند، همچنان ادامه دارد. کار به جایی رسیده است که بعضی از منتقدین گوگل، سرویس‌های امنیتی را پشت این شرکت می‌دانند و معتقدند گوگل از حمایت‌‌های مادی و معنوی این سرویس‌ها بهره‌مند است.


موتور جستجوی گوگل که در سال ۱۹۹۸ تاسیس شد، اندک اندک جای خود را در بین سایر رقبای قدر باز کرد. استفاده از الگوریتم‌های جدیدی که دقت جستجو را تا حد زیادی بالا می‌برد باعث شد تا گوگل کفه بازار موتورهای جستجو را به نفع خود سنگین کند. توانایی خارق‌العاده گوگل در جستجوی وب و ایجاد فهرستی از محتوای سایت‌های مختلف، زمان کوتاه جستجو و سرعت بالای ارسال نتایج از نکات قوت گوگل است. در حال حاضر بیش از ۷۵ درصد ورودی به بسیاری از سایت‌ها از طریق گوگل است.

سیستم آگهی منحصر به فرد گوگل در موفقیت روز افزون و کسب درآمدهای چند صدمیلیون دلاری در سال نقش به سزایی داشته است. برخلاف روش‌های سنتی تبلیغ که بدون توجه به نیازهای کاربر، به یکباره صفحات تبلیغاتی در برابر کاربر ظاهر می‌شوند(بعضا این روش‌ها می‌توانند ضد تبلیغ هم باشند)، در این روش، تبلیغات کاملا متناسب با نیازهای مخاطب انجام می‌شود. به عنوان مثال وقتی کاربر در سایت گوگل اقدام به جستجو در مورد «رباتیک» می‌کند، تبلیغ میزبانی وب در برابرش ظاهر نمی‌شود. در قسمت سمت راست صفحه کادری برای تبلیغ در نظر گرفته شده است که سایت‌هایی متناسب با کلمات کلیدی جستجو به صورت متنی و مجزا از نتایج جستجو به کاربر معرفی می‌شوند.

همزمان با بزرگ‌تر شدن گوگل و گسترش حوزه‌های فعالیت آن، نقد صاحب نظران و مدافعان حوزه خصوصی افزایش یافت. در راس منتقدان گوگل سازمان‌هایی مانند PI قرار دارند که اتهامات سنگینی را متوجه گوگل نموده‌اند.

اتهاماتی که PI به گوگل وارد کرده مبتنی بر ۹ ماده به شرح زیر است:

۱- کوکی‌های گوگل مادام‌العمر هستند:

تاریخ انقضای کوکی‌های گوگل سال ۲۰۳۸ است. این کوکی‌ها یک کد شناسایی یکتا بر روی دیسک‌سخت قرار می‌دهند. با هر بار مراجعه به سایت گوگل، یک کوکی بر روی دستگاه قرار می‌گیرد. در صورتی که از قبل کوکی موجود باشد، متن آن خوانده شده و کد یکتای آن ارسال می‌شود.

۲- گوگل همه چیز را ذخیره می‌کند:

گوگل در رابطه با هر جستجو اطلاعاتی شامل کد کوکی، آدرس IP‌، زمان و تاریخ، عبارات جستجو و پیکربندی مرورگر را ذخیره می‌نماید. به این ترتیب این امکان وجود دارد که گوگل نتایج جستجو را با توجه به شماره IP شخصی‌سازی کند.

۳- گوگل به صورت نامحدود داده‌های کاربران را ذخیره می‌کند:

شواهدی در دست است که نشان می‌دهد گوگل قادر است همه اطلاعات کاربران را که جمع‌آوری و ذخیره می‌کند، مورد استفاده قرار دهد.

۴- گوگل تاکنون مشخص نکرده است که به چه دلیل به این داده‌ها نیاز دارد:

پرسش‌هایی که تاکنون در مورد حفظ حریم شخصی از گوگل شده است تا کنون بی پاسخ مانده‌اند.

۵- گوگل نیروهای امنیتی را به استخدام خود در آورده است:

گوگل در صدد استخدام نیروهای با سابقه خدمت در سازمان‌های امنیتی است. به عنوان مثال یکی از مهندسین کلیدی گوگل با نام Matt Cutts قبلا در استخدام آژانس امنیت ملی (NSA) بوده است.

۶- نوارابزار گوگل جاسوسی می کند:

بنابه مفاد سیاست‌‌های حریم شخصی(Privacy Policy) گوگل، نوارابزار مجانی گوگل با وجود قابلیت‌های فراوانی که دارد، گزارش همه صفحاتی را که در مرورگر بازدید می‌شوند، ارسال می‌کند. علاوه بر این کوکی‌های موجود بر روی سیستم را نیز می‌خواند. بدتر از این، فرایند به‌روز رسانی نوار ابزار است که به صورت خودکار و بدون اخذ مجوز انجام می‌شود. بیشتر تولیدکنندگان نرم‌افزار برای انجام این کار نظر کاربر را جویا می‌شوند. در این صورت در دستگاه‌هایی که نوارابزار گوگل نسب شده است، دسترسی همیشگی به محتوای دیسک سخت در هر بار ارتباط با گوگل که در طول روز معمولا چندین بار اتفاق می‌افتد وجود دارد.

۷- ذخیره سازی نسخه cache غیر قانونی است:

به نظر می‌رسد که نگهداری یک نسخه از محتوای سایت‌ها توسط گوگل مطابق قوانین کپی رایت غیرقانونی است. در صورتی که مدیر یک سایت مایل به تغییر محتوای سایت خود باشد (به هر دلیلی از جمله وجود محتوای نادرست و اشتباه بر روی سایت) نسخه‌ قدیمی نزد گوگل نگه‌داری می‌شود.

۸- گوگل با کاربران خود برخورد دوستانه‌ای ندارد:

در حال حاضر ۷۵ درصد از مراجعات به بیشتر وب سایت‌ها توسط گوگل هدایت می‌شوند. با توجه به اینکه مدیران سایت‌ها مایل به افزایش ترافیک سایت خود هستند، لذا نمی‌توانند نسبت به قابلیت‌های گوگل در این زمینه بی‌توجه باشند. از سوی دیگر در صورتی که مدیران سایت‌ها بخواهند از ضعف‌های موجود در الگوریتم‌های نیمه محرمانه گوگل بهره‌برداری کنند، توسط گوگل مجازات می‌شوند و ترافیک موجود بر روی سایت‌شان به ناگهان از بین می‌رود. تاکنون هیچ استانداردی توسط گوگل در زمینه روش جستجو و امتیاز دهی سایت‌ها منتشر نشده است. علاوه بر این هیچ فرایند استینافی هم برای سایت‌های مجازات شده پیش‌بینی نشده است. گوگل کاملا غیر پاسخگو است.

۹- گوگل بمب ساعتی از بین برنده حریم خصوصی است:

با وجود حدود ۲۰۰ میلیون جستجو در روز توسط گوگل، که بیشتر آنها از خارج از آمریکا انجام می‌شود، گوگل به سمت بوجود آوردن یک فاجعه نقض حریم خصوصی‌ پیش می‌رود.

واقعیت این است که علی‌رغم همه تلاش‌های انجام شده برای تبرئه گوگل، پاسخ بسیاری از سوالات هنوز مبهم است. استدلال‌های ارائه شده‌ عموما با این رویکرد هستند که کاربران می‌توانند به گوگل اجازه بعضی از فعالیت‌های مشکوک را ندهند (مانند قرار دادن کوکی بر روی دستگاه)، شناخت کاربران به صورت دقیق امکان‌پذیر نیست و یا اینکه مراکز دیگری نیز چنین فعالیت‌هایی انجام می‌دهند و بنابراین اتهامی به گوگل وارد نیست. هرچند این استدلال‌ها درست است ولی نمی‌تواند تبرئه کننده کامل گوگل از اتهامات وارده باشد. در چارچوب استدلال‌های مدافعان گوگل، کاربران عادی اینترنت که تخصص زیادی ندارند (و درصد قابل توجهی از کاربران اینترنت را تشکیل می‌دهند) همچنان در معرض خطر هستند.

با دیدی خوش‌بینانه می‌توان از اشکالاتی که به استدلال‌های موافقین گوگل وارد است چشم‌پوشی کرد، ولی توسعه فعالیت‌های گوگل در حوزه‌های جدیدی مانند وبلاگ، ارائه mail مجانی با حجم بالا و همچنین شبکه اجتماعی Orkut سوالات جدیدی را به ذهن متبادر می‌کند.


گوگل ادعا می‌کند با استفاده از کوکی‌هایی که بر روی دستگاه‌ها قرار می‌دهد قادر به شناسایی اشخاص نیست. کوکی‌های گوگل تا سال ۲۰۳۸ معتبر هستند و در این بازه زمانی، شاخص همه جستجو‌های کاربران هستند. ترکیب این کوکی‌ها با کوکی‌های Orkut امکان شناسایی دقیق افراد را برای گوگل فراهم می‌آورد. علاوه بر این Gmail این تصویر را با نگه‌داری سابقه‌ای طولانی از تبادلات الکترونیکی افراد شفاف‌تر می کند. همه پیام‌های ارسالی و دریافتی به هر فرد در یک مکان علامت‌گذاری، ذخیره و مرتب می‌شوند. در کنار این پیام‌ها مقصد و مبدا آنها هم نگه‌داری می‌شود که برای تحلیل ترافیک مورد استفاده قرار می‌گیرند. جستجوهای انجام شده بر روی وب و شبکه اجتماعی (Orkut) و همچنین خرید‌ها هم در کنار این اطلاعات ذخیره می‌شوند. این اطلاعات به سادگی می‌تواند در اختیار مقامات مجری قانون ‌و یا شرکت‌های تجاری قرار گیرند.

در کنار نکات فوق جالب است به بندهایی از سیاست حریم شخصی Gmail توجه شود که اذعان دارد نامه‌های کاربران پس از حذف شدن و حتی پس از قطع اشتراک کاربر (برای بازه زمانی نامشخصی) توسط گوگل نگه‌داری می‌شود.

شاید نتوان در حال حاضر در مورد گوگل و فعالیت‌هایش به صورت قطعی اظهار نظر کرد. اتهاماتی به این شرکت وارد شده و افراد زیادی در سراسر دنیا به فعالیت‌های گوگل اعتراض دارند و شواهد متعددی را ارائه می‌کنند. کلید حل معما در گذر زمان و انجام تحقیقات و مطالعات بیشتر است. تصمیم‌گیری در مورد استفاده از خدمات گوگل در این فاصله بر عهده اشخاص است و با توجه به نکاتی که ذکر شد اعمال پاره‌ای محدودیت‌ها خالی از فایده نیست.

شناسایی مزاحم‌ کامپیوتری

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۸ ب.ظ | ۰ نظر

Ircert - اگر کامپیوتر شما به اینترنت وصل است همواره در معرض انواع تهدیدات هستید. به عنوان رایج‌ترین مورد می‌توان به امکان آلودگی دستگاه‌ به انواع ویروس‌ها و کرم‌هایی که از طریق اینترنت توزیع می‌شوند اشاره نمود. نرم‌افزارهای جاسوس نمونه دیگری از این دست برنامه‌ها هستند که بر روی دستگاه قرار گرفته، فعالیت‌های کاربر و همینطور اطلاعات شخصی مانند گذرواژه‌ها، اطلاعات مربوط به کارت‌های اعتباری و ... را ثبت کرده و به منتشرکنندگان خود گزارش می‌دهند. نفوذ در سیستم‌های کاربران و انجام اعمال نامطلوب آنان از جمله موارد دیگری است که کامپیوترهای متصل به اینترنت را تهدید می‌نماید. نفوذ به روش‌های مختلفی انجام می‌شود و در بسیاری از مواقع کاربر متوجه این مسئله نمی‌شود. حتی بعضی از نفوذگران ردپای خود را هم پاک می‌کنند به نحوی که حمله به سیستم قابل آشکارسازی نیست.

با این وجود نفوذ کنندگان به سیستم به صورت معمول ردپاهایی از خود باقی می‌گذارند. با وجودی که تشخیص بعضی از ردپاها دشوار است ولی با استفاده از گام‌هایی که در ادامه بیان می‌شوند می‌توان بسیاری از نفوذها را تشخیص داد.

به عنوان اولین گام باید سیستم‌عامل و نرم‌افزارهای موجود در محیطی آزمایشی (مشابه شرایط عملیاتی) توصیف[1] شوند. توصیف به این معناست که عملکرد برنامه‌ها در حال اجرا بررسی شده و موارد مختلفی مانند سرعت، زمان پاسخ، نحوه عمل و غیره به صورت دقیق شناسایی شوند. بنابراین باید برنامه‌ها را اجرا نموده و آنها را در شرایطی مشابه حالت عملیاتی قرار داد، سپس رفتار آنها را به دقت بررسی نمود.

در گام بعدی، باید از نرم‌افزارهای توصیف استفاده نمود. یکی از رایج‌ترین ابزارها برای این کار نرم‌افزار TripWire محصول tripwiresecurity.com است. این نرم‌افزار نسخه‌هایی برای سیستم‌عامل‌های مختلف دارد و متن برنامه بعضی نسخه‌های آن به کاربران عرضه می‌شود. غیر از این نرم‌افزار ابزارهای دیگری نیز وجود دارند که همین عملکرد را نشان می‌دهند. این دسته نرم‌افزارها در رده ابزارهای تشخیص نفوذ host-based قرار می‌گیرند. با جستجو بر روی اینترنت می‌توان برنامه‌های دیگری نیز با عملکرد مشابه یافت.

در نهایت باید همه فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی سیستم شناسایی شده و تغییرات آنها در زمان مورد بررسی قرار گیرند. در محیط آزمایشی کنترل شده، شرایط طبیعی شناسایی می‌شود. به خاطر داشته باشید هرگاه سیستم وارد فاز عملیاتی شود، شرایط طبیعی بهتر شناسایی می‌شوند، زیرا هرچقدر که سیستم‌های تست خوب و قوی طراحی شوند تنها نشان دهنده تخمینی از محیط عملیاتی هستند. باید مجموعه تغییرات جدید را درک کرده و آنها را در توصیف سیستم وارد نمود.

فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی تنها بخشی از توصیف کامل سیستم کامپیوتری هستند. سایر مواردی که باید بررسی شوند به شرح زیر می‌باشند:

• برنامه‌های در حال اجرا

منابعی که این برنامه‌ها مورد استفاده قرار می‌دهند و زمان اجرای آنها. به عنوان مثال اگر برنامه‌ تهیه کننده نسخه‌های پشتیبان هر روزه در زمان مقرری اجرا می‌شود، آیا این فعالیت طبیعی قلمداد می‌شود؟ در مورد برنامه واژه‌پردازی که مدت زمان زیادی از وقت CPU را اشغال نموده است چطور؟

• ترافیک شبکه

آیا ایجاد ناگهانی تعداد زیادی اتصال HTTP توسط سرور email طبیعی است؟ افزایش ناگهانی بار سرور وب چگونه ارزیابی می‌شود؟

• کارایی

آیا سرعت وب سرور کاهش یافته است؟ سرور تراکنش، توان مدیریت چه تعداد تراکنش را دارد؟

• سیستم عامل

نفوذگذان در سیستم می‌توانند عملکرد سیستم عامل را به گونه‌ای عوض کنند که برنامه‌های کاربردی بدون اینکه تغییر کنند رفتاری متفاوت نشان دهند. تصور کنید یک فراخوانی سیستم عامل که باید منجر به اجرای یک برنامه شود، برنامه دیگری را اجرا نماید.

متاسفانه ابزارهایی که برای بررسی این پارامترها وجود دارند به اندازه نرم‌افزارهایی که فایل‌ها، دایرکتوری‌ها، تجهیزات و پیکربندی را بررسی می‌کنند، رشد نداشته‌اند. با این وجود برای مدیریت هوشیارانه سیستم‌ها باید این پارامترها هم به صورت دقیق در توصیف سیستم قید شوند.

تنها در صورت انجام دقیق موارد فوق و نظارت بر تغییر مشخصات سیستم می‌توان به امن بودن کامپیوتر خود امیدوار بود.

از کوکی چه می‌دانید؟

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۶ ب.ظ | ۰ نظر

کوکی چیست؟

Ircert - «کوکی» بخش کوچکی از اطلاعات فرستاده شده توسط وب‌سرور برای ذخیره در مرورگر است تا بتواند بعدا از طریق آن مرورگر، دوباره خوانده شود. دیتای ذخیره شده برای اینکه وب‌سرور یک سایت، اطلاعات مشخصی را درباره بازدیدکننده آن وب‌سایت خاص بداند، مفید است. کوکی فرمت فایل متنی را دارد که در دایرکتوری مربوط به مرورگر ذخیره می‌شود و در هنگامی که مرورگر در حال اجراست در حافظه RAM قرار می‌گیرد. این اطلاعات می‌تواند هنگامی که کاربر از وب‌سایت خاصی خارج شد، در هارد درایو ذخیره شود. کوکی‌ها ابزار بسیار مهمی برای نگهداشتن state روی وب هستند. state به توانایی یک برنامه برای کار با کاربر بصورت محاوره‌ای اشاره دارد. برای مثال، شما برای استفاده از قطار یا اتوبوس بلیت رزرو می‌کنید. در روز سفر، هنگامی که بلیت را نشان می‌دهید، اجازه خواهید یافت که وارد قطار یا اتوبوس شوید، در غیراینصورت مسوول وسیله نقلیه نمی‌داند که آیا شما این اجازه را دارید یا خیر. در حقیقت در اینجا بلیت برای نگهداشتن state بین شما و مسوول قطار مهم است. HTTP یک پروتکل بدون قابلیت state است. به این معنی که هر بار مشاهده یک سایت توسط سرور بعنوان اولین مشاهده کاربر تلقی می‌شود. به این معنی که سرور همه چیز را بعد از هر درخواست فراموش می‌کند، مگر اینکه یک بازدید‌کننده برای یادآوری آینده به سرور به طریقی مشخص گردد. کوکی‌ها این کار را انجام می‌دهند.

کوکی‌ها فقط می‌توانند به وب‌سرور بگویند که آیا شما قبلا هم از سایت دیدن کرده‌اید و اطلاعات کمی (مثلا یک شماره کاربر) در مرتبه بعد که از سایت دیدن می‌کنید از خود وب‌سرور به آن برگردانند. بیشتر کوکی‌ها هنگامی که از مرورگر خارج می‌شوید از بین می‌روند. نوع دیگری از کوکی‌ها بعنوان کوکی ماندگار وجود دارند که تاریخ انقضاء دارند و تا آن تاریخ روی هارددرایو شما باقی می‌مانند. کوکی ماندگار می‌تواند برای ردگیری عادات وبگردی یک کاربر با مشخص‌کردن وی هنگام مراجعه مجدد به یک سایت مورد استفاده قرار گیرد. اطلاعات در مورد اینکه اهل کجا هستید و به چه صفحات وبی سر می‌زنید در فایلهای لاگ یک وب‌سرور وجود دارد و می‌تواند برای ردگیری رفتار وبگردی کاربران مورد استفاده قرار گیرند، اما کوکی‌ها آن را آسانتر می‌کنند.

چگونه می‌توان از وجود کوکی‌های ماندگار روی سیستم مطلع شد؟

کوکی‌های ماندگار در مکانهای مختلفی روی سیستم شما بسته به مرورگر وب و نسخه‌ای از آن که استفاده می‌کنید، ذخیره می‌شوند. نت‌اسکیپ تمام کوکی‌های ماندگارش را در فایلی به نام cookies.txt روی کامپیوتر شما در دایرکتوری نت‌اسکیپ ذخیره می‌کند. می‌توانید این فایل را با یک ویرایشگر متن باز و ویرایش کنید و یا هر کوکی را که نمی‌خواهید نگهدارید، پاک کنید و چنانچه می‌خواهید از دست تمام کوکی‌ها خلاص شوید، فایل را پاک کنید. اینترنت‌اکسپلورر کوکی‌های ماندگار را در فایلهای جداگانه ذخیره می‌کند و توسط نام کاربر و نام دامنه سایتی که کوکی را فرستاده است، نامگذاری می‌کند. برای مثال john@ciac.txt. این کوکی‌ها در دایرکتوری /Windows/cookies یا /Windows/profiles/cookies ذخیره می‌شوند. می‌توانید هرکدام از این کوکی‌ها را که نمی‌خواهید، پاک کنید. می‌توانید این فایلها را بازکنید تا ببینید از کجا آمده‌اند و چه اطلاعاتی دارند. برای مثال آنچه می‌بینید محتویات یک کوکی IE هستند.

WEBTRENDS_ID

61.1.129.58-1041789995.121030

www.bazee.com/

1024

3872737152

30271763

3731731632

29537508

*

این فایل کوکی abhishek@www.bazee.txt (abhishek شناسه فرد وارد شونده به سایت است) نامیده شده است. کوکی‌ها ممکن است اطلاعات مختلفی را دربرداشته باشند که بسته به کوکی متفاوت است. در این کوکی IP فرد نیز (61.1.129.58) ذخیره شده است. در اینجا قصد وارد شدن به جزئیات را نداریم.

کوکی‌ها برای چه استفاده می‌شوند؟

یک استفاده از کوکی‌ها برای ذخیره کلمات عبور و شناسه‌های برای وب‌سایتهای خاص است. همچنین برای ذخیره اولویتهای کاربران در صفحات آغازین نیز استفاده می‌شوند. در این حالت مقداری از هارد کامپیوتر شما برای ذخیره این اطلاعات از مرورگرتان تقاضا می‌شود. بدین طریق، هر زمان که به آن وب‌سایت وارد می‌شوید مرورگر شما بررسی می‌کند که ببیند آیا الویتهای از پیش تعیین‌شده‌ (کوکی) برای آن سرور مشخص دارید یا خیر. اگر اینطور باشد، مرورگر کوکی را همراه با تقاضای شما برای صفحه وب، به وب‌سرور ارسال خواهد کرد. مایکروسافت و نت‌اسکیپ از کوکی‌هایی برای ایجاد صفحات آغازین شخصی روی وب‌سایتهایشان استفاده می‌کنند. استفاده‌های معمول که شرکتها بخاطر آنها از کوکی استفاده می‌کنند شامل سیستمهای سفارش آنلاین، شخصی‌سازی سایتها و ردگیری وب‌سایتها می‌شود.

کوکی‌ها منافعی دارند. شخصی‌سازی سایت یکی از مفیدترین استفاده‌های کوکی‌ها است. برای مثال، فردی وارد سایت CNN (یا حتی MyYahoo) می‌شود اما نمی‌خواهد اخبار تجاری را ببیند. این سایت به فرد اجازه این انتخاب را می‌دهد. از این به بعد (یا تا زمانیکه کوکی منقضی می‌شود) این شخص اخبار تجاری را وقتی به سایت CNN متصل می‌شود، نمی‌بیند. حتما تا حالا دیده‌اید که در بعضی وب‌سایتها هنگامی که با استفاده از شناسه و گذرواژه وارد می‌شوید، انتخابی تحت عنوان «مرا دفعه بعد بخاطر داشته باش» وجود دارد. این امر با ذخیره شدن شناسه و کلمه‌عبور شما در یک کوکی روی کامپیوترتان، میسر می‌شود.

بعضی بازدیدکنندگان آن را بعنوان تعرض به حریم خصوصی می‌پندارند برای وب‌سایتهایی که روند فعالیتشان روی یک سایت را ردگیری می‌کنند. این کمک می‌کند که اطلاعات و سرویس‌های مورد جستجو را بسرعت بیابید و بدون تاخیر به سر کار اصلی خودتان برگردید. آمار برای طراحی مجدد سایت بسیار مهم هستند. گاهی مدیر سایت نیاز دارد بداند آیا ۱۰۰ نفر مختلف از سایتش بازدید کرده‌اند یا فقط یک فرد (یا روبات) بطور پیوسته ۱۰۰ مرتبه دکمه reload (یا refresh) را انتخاب کرده است. کوکی‌ها کاربردهای دیگری نیز دارند و یکی از آنها امکان ردگیری فعالیت کاربران است. اجازه دهید که یک مثال را ببینیم.

DoubleClickNetwork سیستمی است که توسط DoubleClickCorporation ایجاد شده است تا پروفایل افرادی را که از وب استفاده می‌کنند ایجاد کند و آگهی‌های تجاری متناسب با علاقه‌شان را به آنها ارائه کند. مشتری‌های DoubleClick وب‌سایتهایی هستند که قصد تبلیغ خدماتشان را دارند. هر عضو این شبکه میزبانی برای تبلیغ سایر اعضاء می‌شود. هر وب‌سایت که عضو می‌شود تبلیغ خود را ایجاد و در اختیار سرور DoubleClick قرار می‌دهد. هنگامی که یک کاربر به یکی از این سایتها می‌رود، یک آگهی از سایر سایتها نیز در HTML ارائه شده به کاربر وجود دارد. با هربار بارگذاری مجدد صفحه، آگهی متفاتی به کاربر ارائه می‌شود. از نظر کاربران این تبلیغات با سایر تبلیغات تفاوتی ندارند، در حالیکه اینطور نیست. هنگامی که کاربری برای اولین بار به سرور DoubleClick متصل می‌شود، سرور یک کوکی برای آن مرورگر ایجاد می‌کند که یک شماره مشخصه یکتا در بردارد. از آن به بعد هر زمان که کاربر به یکی از وب‌سایتهای عضو DoubleClick متصل می‌شود، شماره مذکور به سرور ارسال می‌شود و کاربر تشخیص داده می‌شود. با گذشت زمان و داشتن اطلاع از سایتهایی که کاربر بازدید کرده است، پروفایلی از علائق کاربر در اختیار سرور قرار می‌گیرد. با داشتن این پروفایل، سرور DoubleClick می‌تواند تبلیغاتی را که بیشتر مورد نظر کاربر است انتخاب کند. بعلاوه می‌تواند از این اطلاعات برای دادن بازخورد مناسب به اعضا مانند پروفایل کاربران و میزان تاثیر تبلیغاتشان استفاده کند. برای اینکه بفهمید آیا توسط DoubleClick ردگیری شده‌اید یا نه، کوکی‌های مرورگر خود را امتحان کنید و ببینید آیا چیزی شبیه به این:

ad.doubleclick.net FALSE / FALSE 942195440 IAA d2bbd5 در کوکی‌ها وجود دارد یا خیر.

کو‌کی‌ها و مسائل امنیتی

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۵ ب.ظ | ۰ نظر

بررسی انواع کوکی‌

Ircert - علاوه بر کوکی‌های موقت و ماندگار که در مقاله قبل در مورد آن صحبت شد، کوکی‌ها دسته‌بندی دیگری نیز دارند:

کوکی‌های شخص‌اول! در مقابل کوکی‌های شخص‌ثالث: یک کوکی شخص‌اول از وب‌سایتی نشات می‌گیرد یا به آن فرستاده می‌شود که در آن زمان در حال مشاهده آن هستید. این کوکی‌ها معمولا برای ذخیره اطلاعات مانند اولویتهای شما استفاده می‌شوند. یک کوکی شخص ثالث از وب‌سایت متفاوت با آنچه در حال مشاهده آن هستید نشات می‌گیرد یا به آن فرستاده می‌شود. وب‌سایتهای شخص‌ثالث معمولا محتویاتی روی وب‌سایتی که در حال مشاهده هستید، ارائه می‌کنند. برای مثال، بسیاری سایتها از تبلیغات وب‌سایتهای شخص‌ثالث استفاده می‌کنند و آن وب‌سایتها ممکن است از کوکی استفاده کنند. یک استفاده معمول برای این نوع از کوکی ردیابی استفاده از صفحه‌وب شما برای تبلیغات یا سایر مقاصد بازاریابی است. این نوع کوکی‌ها می‌توانند موقت یا ماندگار باشند.

نوعی از کوکی‌ها هستند که بعنوان کوکی‌های ناخوشایند نامیده می‌شوند. کوکی‌هایی هستند که ممکن است اجازه دسترسی به اطلاعات شخصا قابل‌شناسایی شما را برای اهداف ثانویه بدون اجازه شما، فراهم کنند.

مزایا و معایب کوکی‌ها از دید کاربران اینترنت

اگرچه خیلی‌ها از کوکی‌ها تصورات بدی دارند، اما اکنون می‌دانید که کابردهای خوبی نیز دارند. بسیاری از افراد کوکی‌ها را دوست ندارند زیرا آنها را ابزار “بردار بزرگ” (کسی که همواره ناظر بر اعمال و رفتار آنهاست) می‌دانند. بعبارتی بعلت ردیابی شدن توسط کوکی‌ها، به آنها سوءظن دارند. این افراد باید بدانند که این نوع ردگیری می‌تواند توسط تکنیک‌های دیگر نیز انجام گیرد، اما از کوکی‌ها بدلیل ثبات بیشتر آنها نسبت به سایر روش‌ها استفاده می‌شود. برای آنان که دوست ندارند دیگران بدانند در اینترنت چه می‌کنند یا به کدام سایتها سر می‌زنند، این امر مساله ساز است.

مردم همچنان کوکی‌ها دوست ندارند، زیرا آنها را موجوداتی ”آب‌زیرکاه” می‌دانند. مگر اینکه نسخه‌های جدید مرورگرها را داشته باشید تا بتوانید با تنظیماتی که انجام می‌دهید از ورود آنها مطلع شوید، در غیر اینصورت آنها بدون هیچ نشانی وارد هارد شما می‌شوند. سیس می‌توانند بدون اطلاع کاربر کارهای خاصی انجام دهند (شاید هدف قرار دادنتان برای اعمال تبلیغاتی).

بهرحال فکر کردن به این موضوع خوشایند نیست که در آینده نزدیک علائق خصوصی ما ممکن است برای کسانی که دوست نداریم، فاش شود. این نگرانی و عیب اصلی کوکی‌هاست. تقریبا قرار دادن ویروس از طریق کوکی فعلا ممکن نیست و جای نگرانی ندارد. همچنین کوکی‌ها نمی‌توانند به هارد شما صدمه وارد کنند، یا از آنچه روی هارد خود دارید، تصویری تهیه کنند یا هر کار دیگری شبیه اینها. کوکی‌ها فقط آنچه را شما به آنها می‌گویید، میدانند. بهرحال اگر شما اطلاعاتی را در وب‌سایتی وارد کنید، مطمئنا در جایی در یک کوکی قرار خواهد گرفت. جایگزینهای آینده بجای کوکی‌ها باید با آغوش باز پذیرفته شود و اگرچه ممکن است همه چیز را حل نکنند، اما بعضی از نگرانیها را از بین خواهند برد.

مسائل امنیتی مربوط به کوکی‌ها

کوکی‌ها باعث بعضی خطرات امنیتی می‌شوند. می‌توانند توسط افرادی که بسته‌های اطلاعاتی را شنود می‌کنند برای اهداف غیراخلاقی استفاده شوند و باعث دسترسی غیرمجاز به وب‌سایت‌ها یا تراکنش‌های غیرمجاز شوند. (یک سیستم شنود، کامپیوتری است که نرم‌افزارهایی را اجرا می‌کند تا تمام بسته‌های TCP/IP وارد و خارج‌شونده را بررسی ‌کند)

ایجادکنندگان وب‌سایتها کوکی‌ها را می‌سازند تا امکان دسترسی بهتر به سایتشان را فراهم کنند، یا در انواع دیگر تراکنش با سرورشان استفاده می‌شوند. آنها باید از امکان وقوع این امر مطلع باشند و سیستم را طوری طراحی کنند تا خطر را به حداقل ممکن برسانند.

چند مورد وجود دارد که ایجادکننده وب‌سایت می‌تواند انجام دهد:

• مطمئن شود که کوکی‌ها کمترین اطلاعات خصوصی را دربردارند.

• مطمئن شود که اطلاعات حساس قرارگرفته در کوکی‌ها همیشه رمزنگاری می‌شود. (هرگز و هرگز شناسه‌ها و کلمات عبور نباید بصورت متن رمز‌نشده استفاده و ذخیره شوند)

• کل کوکی را رمز کند.

کوکی‌ها باید اطلاعات کافی را برای تایید اینکه فرد استفاده کننده از کوکی، مجاز به استفاده از آن است، دارا باشند. بیشتر سایتهای استفاده‌کننده از کوکی، اطلاعات زیر را نیز لحاظ می‌کنند:

• اطلاعات لازم برای دادن اجازه به فرد

• ساعت و تاریخ

• آدرس IP استفاده کننده وب

• تاریخ انقضاء

• کد MAC (Message Authenticity Check)

قراردادن آدرس IP به این منظور است که کوکی تنها در صورتی تایید شود که آدرس IP ذخیره‌شده در سرور با آدرس IP مرورگر فرستنده کوکی یکسان باشد. تاریخ انقضاء مدت زمان استفاده از یک کوکی را محدود می‌کند و MAC تضمین می‌کند که کوکی دچار تغییر نشده است.

کد MAC شامل یک رشته ادغامی از فیلدهای داده در کوکی و یک رشته مخفی است که به آن اضافه می‌شود. اطلاعات کد می‌شود سپس مجددا ادغام می‌شود و دوباره کد می‌شود. نتیجه نهایی در داده کوکی قرار می‌گیرد. هنگامی که کوکی به سرور برمی‌گردد، سرور خود، MAC را تولید می‌کند و با MAC موجود در کوکی مقایسه می‌کند. در صورت یکسان بودن، نشانه عدم تغییر کوکی است.

کار با کوکی‌ها

مرورگرهای جدید اجازه نحوه کار با کوکی‌ها را به شما می‌دهند؛ می‌توانید تنظیمات مرورگر خود را طوری انجام دهید که به شما قبل از قراردادن کوکی روی کامپیوترتان خبر داده شود. (این کار به شما این امکان را می‌دهد که اجازه قراردادن کوکی را بدهید یا خیر)؛ همچنین می‌توانید توسط مرورگر خود جلوی ورود تمام کوکی‌ها را بگیرید.

بعنوان مثال در اینترنت اکسپلورر امکان تنظیم نحوه برخورد با کوکی‌ها از سایتهای مشخص گرفته تا کل سایتها وجود دارد. برای اطلاع یافتن بیشتر از نحوه کار با کوکی‌ها راهنمای مرورگر خود را مطالعه کنید.

انتخاب و محافظت از کلمات عبور

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۴ ب.ظ | ۰ نظر

Ircert - کلمات عبور بخش مهمی از امنیت کامپیوتر هستند و در حقیقت در خط مقدم حفاظت از اکانت کاربران قرار می گیرند. یک کلمه عبور نامناسب ممکن است منجر به سوءاستفاده از کل شبکه شود. بهمین دلیل تمام کارمندان شامل پیمانکاران و فروشندگان که به سیستم شرکت دسترسی دارند مسوول انتخاب کلمه عبور مناسب و محافظت از آن هستند.

در این مقاله به نکاتی در مورد ایجاد کلمات عبور قوی و محافظت از آنها و زمان انقضاء و تغییر آنها اشاره می شود. در حقیقت مخاطب این مقاله تمام افرادی هستند که مسوول اکانت یا هر سیستمی هستند که از طریق آن به شبکه یا اطلاعات غیرعمومی دسترسی دارند.

سیاست کلی

• تمام کلمات عبور در سطح سیستم باید حداقل سه ماه یکبار عوض شوند.

• تمام کلمات عبور سطح کاربر (مانند ایمیل یا کامپیوتر) باید هر شش ماه تغییر کنند که البته تغییر چهار ماهه توصیه می شود.

• اکانتهای کاربری که مجوزهای سطح سیستم دارند باید کلمات عبوری داشته باشند که با کلمات عبور دیگر اکانتهای آن کاربر متفاوت باشد.

• کلمات عبور نباید در ایمیلها یا سایر شکلهای ارتباطات الکترونیکی درج شوند.

• باید رهنمونهای زیر در تمام کلمات عبور سطح سیستم و سطح کاربر رعایت شود.

راهنماییها

راهنمایی کلی ساخت کلمه عبور

کلمات عبور برای اهداف گوناگونی در شرکتها استفاده می شوند. تعدادی از استفاده های معمول اینها هستند:

• اکانتهای سطح کاربر

• اکانتهای دسترسی به وب

• اکانتهای ایمیل

• حفاظت از مونیتور

• کلمه عبور صندوق پستی

• ورود به روتر محلی

چون سیستمهای بسیار کمی از نشانه های یکبارمصرف استفاده می کنند (مانند کلمات عبور دینامیک که فقط یکبار استفاده می شوند)، هرکسی باید از نحوه انتخاب کلمات عبور مناسب آگاه باشد.

کلمات عبور ضعیف معمولا مشخصات زیر را دارند:

• کلمه عبور شامل کمتر از هشت حرف است.

• کلمه عبور کلمه ای است که در یک فرهنگ لغت یافت می شود.

• کلمه عبور کلمه ای است که کاربرد عمومی دارد مانند:

o نام خانوادگی، حیوانات اهلی، دوستان، همکاران، شخصیت های خیالی و غیره

o نامها و اصطلاحات کامپیوتری، فرمانها، سایتها، شرکتها، سخت افزار و نرم افزار.

o نام شرکت یا کلمات مشتق شده از این نام.

o تاریخ های تولد و سایر اطلاعات شخصی مانند آدرس ها و شماره های تلفن.

o الگوهای کلمات یا شماره ها مانند aaabbb، qwerty، zyxwvuts، 123321 و غیره.

o هرکدام از عبارات فوق بطور برعکس.

o هرکدام از عبارات فوق که تنها با یک رقم شروع یا به آن ختم می شود.

کلمات عبور مناسب مشخصات زیر را دارند:

• شامل هم حروف کوچک و هم بزرگ هستند (a-z و A-Z)

• علاوه بر حروف از ارقام و نشانه ها هم در آنها استفاده می شود مانند 0-9 و !@#$%^&*()_+|~=’{}[];?./

• حداقل هشت حرف دارند.

• کلمه ای در هیچ زبان، گویش یا صنف خاص نیستند.

• برپایه اطلاعات شخصی، اسم یا فامیل نیستند.

• کلمات عبور هرگز نباید نوشته یا جایی ذخیره شوند. سعی کنید کلمات عبوری انتخاب کنید که بتوانید براحتی در ذهن داشته باشید. یک روش انجام این کار، ایجاد کلمه عبور بر پایه یک ترانه یا عبارت است. برای مثال عبارت “This May Be One Way To Remember” و کلمه عبور می تواند “TmB1w2R!” یا “Tmb1W>r~” یا انواع دیگری از همین الگو باشد.

توجه: این مثالها را بعنوان کلمه عبور استفاده نکنید.

استانداردهای حفاظت از کلمه عبور

از کلمات عبور مشترک برای اکانتهای شرکت و دسترسی های شخصی استفاده نکنید. تا جایی ممکن است، از کلمه عبور مشترک برای نیازهای مختلف شرکت استفاده نکنید. برای مثال، برای سیستمهای مهندسی یک کلمه عبور انتخاب کنید و یک کلمه عبور دیگر برای سیستمهای IT . همچنین برای استفاده از اکانتهای NT و UNIX کلمات عبور متفاوت انتخاب کنید.

کلمات عبور شرکت با هیچ کس از جمله دستیاران و منشی ها در میان نگذارید. باید با تمام کلمات عبور بصورت اطلاعات حساس و محرمانه برخورد شوند.

در اینجا به لیستی از “انجام ندهید ”ها اشاره می شود.

• کلمه عبور را از طریق تلفن به هیچ کس نگویید.

• کلمه عبور را از طریق ایمیل فاش نکنید.

• کلمه عبور را به رئیس نگویید

• در مورد کلمه عبور در جلوی دیگران صحبت نکنید.

• به قالب کلمه عبور اشاره نکنید (مثلا نام خانوادگی)

• کلمه عبور را روی فهرست سوالات یا فرمهای امنیتی درج نکنید.

• کلمه عبور را با اعضای خانواده در میان نگذارید.

• کلمه عبور را هنگامی که در مرخصی هستید به همکاران نگویید.

اگر کسی از شما کلمه عبور را پرسید، از ایشان بخواهید که این مطلب را مطالعه کند یا اینکه با کسی در قسمت امنتیت اطلاعات تماس بگیرد.

از ویژگی “Remember Password” یا حفظ کلمه عبور در کامپیوتر استفاده نکنید.

مجددا، کلمات عبور را در هیچ جای محل کار خود ننویسید و در فایل یا هر سیستم کامپیوتری ذخیره نکیند (شامل کامپیوترهای دستی) مگر با رمزکردن.

کلمات عبور را حداقل هر شش ماه عوض کنید (بجز کلمات عبور سطح سیستم که باید هر سه ماه تغییر کنند).

اگر هر اکانت یا کلمه عبور احتمال فاش و سوءاستفاده از آن میرود، به بخش امنیت اطلاعات اطلاع دهید و تمام کلمات عبور را تغییر دهید.

شکستن یا حدس زدن کلمه عبور ممکن است در یک زمان متناوب یا اتفاقی توسط بخش امنیت اطلاعات یا نمانیدگی های آن رخ دهد. اگر کلمه عبور در طول یکی از این پیمایش ها حدس زده یا شکسته شود، از کاربر خواسته خواهد شد که آن را تغییر دهد.

رعایت موارد مذکور، به حفاظت بیشتر از اطلاعات و قسمتهای شخصی افراد کمک خواهد کرد.

روش‌های معمول حمله به کامپیوترها

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۲ ب.ظ | ۰ نظر

Ircert - قصد داریم طی دو شماره بطور خلاصه به معمول‌ترین روش‌هایی که مورد استفاده خرابکاران برای ورود به کامپیوتر یا از کارانداختن آن قرارمی‌گیرد، اشاره کنیم. گروه امداد امنیت کامپیوتری ایران به بعضی از این روشها بطور مفصل پرداخته است و در آینده به بقیه آنها نیز خواهد پرداخت.

۱- برنامه‌های اسب تروا

۲- درهای پشتی و برنامه‌های مدیریت از راه دور

۳-عدم پذیرش سرویس

۴- وساطت برای یک حمله دیگر

۵- اشتراکهای ویندوزی حفاظت‌نشده

۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

۷- اسکریپتهای Cross-Site

۸- ایمیلهای جعلی

۹- ویروسهای داخل ایمیل

۱۰- پسوندهای مخفی فایل

۱۱- سرویس‌گیرندگان چت

۱۲- شنود بسته‌های اطلاعات
۱- برنامه‌های اسب تروا

برنامه‌های اسب تروا روشی معمول برای گول زدن شما هستند (گاهی مهندسی اجتماعی نیز گفته می‌شود) تا برنامه‌های “درپشتی” را روی کامپیوتر شما نصب کنند. و به این ترتیب اجازه دسترسی آسان کامپیوترتان را بدون اطلاعتان به مزاحمین می‌دهند، پیکربندی سیستم شما را تغییر می‌دهند، یا کامپیوترتان را با یک ویروس آلوده می‌کنند.


۲- درهای پشتی و برنامه‌های مدیریت از راه دور

روی کامپیوترهای ویندوزی، معمولا سه ابزار توسط مزاحمین برای دسترسی از راه دور به کامپیوترتان استفاده می‌شود. BackOrifice ، Netbus و SubSeven. این برنامه‌های درپشتی یا مدیریت از راه‌دور وقتی نصب می‌شوند، به افراد دیگر اجازه دسترسی و کنترل کامپیوترتان را می‌دهند. به شما توصیه می‌کنیم که شکاف‌های امنیتی را بخصوص در مورد BackOrifice از CERT مطالعه کنید.

۳- عدم پذیرش سرویس

نوعی دیگر از حمله، Denial-of-Service یا عدم‌پذیرش‌سرویس نام دارد. این نوع حمله باعث از کارافتادن یا مشغول شدن بیش از حد کامپیوتر تا حد غیرقابل‌استفاده شدن می‌شود. در بیشتر موارد، آخرین وصله‌های امنیتی از حمله جلوگیری خواهند کرد. شایان گفتن است که علاوه بر اینکه کامپیوتر شما هدف یک حمله DoS قرار می‌گیرد، ممکن است که در حمله DoS علیه یک سیستم دیگر نیز شرکت داده شود.


۴- وساطت برای یک حمله دیگر

مزاحمین به‌کرات از کامپیوترهای مورد حمله قرارگرفته برای پایگاهی برای حمله به سیستم‌های دیگر استفاده می‌کنند. یک مثال آن چگونگی استفاده از آنها بعنوان ابزار حملات DoS توزیع‌شده است. مزاحمین یک “عامل” را (معمولا از طریق یک اسب تروا) نصب می‌کنند که روی کامپیوتر مورد حمله قرارگرفته اجرا می‌شود و منتظر دستورهای بعدی می‌ماند. سپس، هنگامی که تعدادی از عامل‌ها روی کامپیوترهای مختلف در حال اجرا هستند، به تمام آنها دستور داده می‌شود که یک حمله denial-of-service را روی یک سیستم پیاده کنند. بنابراین، هدف نهایی حمله، کامپیوتر شما نیست، بلکه سیستم شخص دیگری است – کامپیوتر شما فقط یک ابزار مناسب برای یک حمله بزرگتر است.

۵- اشتراکهای ویندوزی حفاظت‌نشده

اشتراکهای شبکه‌ ویندوزی محافظت‌نشده می‌توانند توسط مزاحمین تحت یک روش خودکار برای قراردادن ابزارها روی تعداد زیادی از کامپیوترهای ویندوزی متصل به اینترنت مورد سوءاستفاده قرار گیرند. از آنجا که برای امنیت سایت روی اینترنت وابستگی بین سیستمها وجود دارد، یک کامپیوتر مورد حمله قرارگرفته نه تنها مشکلاتی برای صاحبش فراهم می‌کند، بلکه تهدیدی برای سایتهای دیگر روی اینترنت محسوب می‌شود. عامل بالقوه بزرگی در گستره وسیع برای ظهور ناگهانی سایر ابزارهای مزاحمت وجود دارد که از اشتراکهای شبکه ویندوزی محافظت‌نشده استفاده می‌کند.


۶- کدهای قابل انتقال (Java ، JavaScript و ActiveX)

گزارشهایی در مورد مشکلات با ” کدهای سیار” ( مانند Java، JavaScript و ActiveX) وجود داشته است. اینها زبانهای برنامه‌سازی هستند که به توسعه‌دهندگان وب اجازه نوشتن کدهای قابل اجرا در مرورگر شما را می‌دهند. اگرچه کد عموما مفید است،‌ اما می‌ةواند توسط مزاحمان برای جمع‌آوری اطلاعات (مثلا وب‌سایتهایی که سر می‌زنید) یا اجرای کدهای آسیب‌رسان روی کامپیوتر شما مورد استفاده قرار گیرد. امکان از کار انداختن Java، JavaScript و ActiveX در مرورگر شما وجود دارد. توصیه می‌شود که اگر در حال مرور وب‌سایتهایی هستید که با آنها آشنا نیستید یا اطمینان ندارید، این کار را انجام دهید، اگرچه از خطرات احتمالی در استفاده از کدهای سیار در برنامه‌های ایمیل آگاه باشید. بسیاری از برنامه‌های ایمیل از همان کد بعنوان مرورگرهای وب برای نمایش HTML استفاده می‌کنند. بنابراین، شکافهای امنیتی که بر Java، JavaScript و ActiveX اثرگذارند، اغلب علاوه بر صفحات وب در ایمیلها هم قابل اجرا هستند.
روش های معمول حمله به کامپیوترها (۲)

۷- اسکریپتهای Cross-Site

یک برنامه نویس وب با افکار بدخواهانه ممکن است اسکریپتی به آنچه که به یک وب سایت فرستاده می شود، مانند یک URL ، یک عنصر در شکلی خاص، یا درخواست از یک پایگاه داده، بچسباند. بعدا، وقتی وب سایت به شما پاسخ می دهد، اسکریپت زیان رسان به مرورگر شما منتقل می شود.

شما می توانید مرورگر وب تان را توسط روشهای زیر در اختیار اسکریپتهای زیان رسان قرار دهید:

* تعقیب لینک ها در صفحات وب، ایمیلها یا پیام های گروه های خبری بدون دانستن به آنچه لینک داده شده است.

* استفاده از فرم های محاوره ای روی یک سایت غیرقابل اطمینان

* دیدن گروه های بحث آنلاین، مجمع ها یا دیگر صفحاتی که بصورت پویا تولید می شوند در جایی که کاربران می توانند متنهای شامل تگ های HTML ارسال کنند.

۸- ایمیلهای جعلی

این حالت زمانی اتفاق می افتد که یک ایمیل به ظاهر متعلق به منبعی می باشد درحالیکه در حقیقت از منبعی دیگر ارسال شده است. Email Spoofing اغلب برای گول زدن کاربر بمنظوراین که اطلاعات حساس (مانند کلمات عبور) را افشاء کند بکار می رود.

ایمیل جعل شده می تواند گستره ای از شوخی های بی ضرر تا اقدامات مربوط به مهندسی اجتماعی داشته باشد. مثالهایی از مورد دوم اینها هستند:

* ایمیل ادعا می کند که از مدیر یک سیستم است و از کاربران تقاضای تغییر کلمات عبورشان را به یک رشته مشخص دارد و آنها را در صورت عدم تابعیت به تعلیق اکانتهایشان تهدید می کند.

* ایمیل ادعا می کند از یک شخص با اختیارات لازم است و از کاربران تقاضا می کند که یک کپی از فایل کلمات عبور یا سایر اطلاعات حساس را برایش ارسال کنند.
توجه کنید وقتی سرویس دهندگان گهگاهی تقاضا می کنند که کلمه عبورتان را تغییر دهید، معمولا مشخص نمی کنند که به چه کلمه ای تغییر کند. همچنین، بیشتر سرویس دهندگان قانونی از شما هرگز تقاضای ارسال کلمات عبورتان را از طریق ایمیل نمی کنند. اگر شک دارید که یک ایمیل جعلی از شخصی با تمایلات بدخواهانه دریافت کرده اید، باید با پرسنل پشتیبانی سرویس دهنده خود سریعا تماس بگیرید.

۹- ویروسهای داخل ایمیل

ویروس ها و سایر کدهای آسیب رسان اغلب بعنوان پیوست ایمیلها گسترش می یابند. قبل از بازکردن هر پیوستی، از شناخته شده بودن منبع آن اطمینان حاصل کنید. اینکه ایمیل از آدرسی باشد که شما می شناسید، کافی نیست. ویروس ملیسا دقیقا به این علت گسترش یافت که آدرس فرستنده آن آشنا بود. همچنین، کدهای آسیب رسان ممکن است در برنامه های سرگرم کننده یا فریبنده گسترش پیدا کنند.

هرگز برنامه ای را اجرا نکنید، مگر اینکه توسط شخص یا شرکتی نوشته شده باشد که به آن اعتماد دارید. بعلاوه، برنامه هایی را که از منابع ناشناخته دریافت می کنید، صرفا بخاطر اینکه سرگرم کننده هستند، برای دوستان یا همکاران خود ارسال نکنید.
۱۰- پسوندهای مخفی فایل

سیستم عاملهای ویندوز انتخابی را در اختیار شما قرار می دهند که “ پسوند فایلهایی که نوع آنها شناخته شده است را پنهان می کند”. این انتخاب بصورت پیش فرض فعال است، اما ممکن است یک کاربر این قابلیت را بمنظور به نمایش درآمدن پسوند تمام فایلها توسط ویندوزغیرفعال کند. ویروسهای داخل ایمیل از پنهان ماندن پسوند فایلهای شناخته شده بهره برداری می کنند. اولین حمله عمده که از این قابلیت بهره گرفت کرم VBS/LoveLetter بود که حاوی یک پیوست به نام “LOVE-LETTER-FOR-YOU.TXT.vbx” بود. سایر برنامه های آسیب رسان چنین طرحهای نامگذاری مشابهی دارند. چندین مثال اینها هستند:

*Downloader (MySis.avi.exe or QuickFlicking.mpg.exe)

*VBS/Timofonica (TIMOFONICA.TXT.vbs)

*VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)

*VBS/OnTheFly (AnnaKournikova.jpg.vbs)

فایلهای پیوسته به ایمیلها که توسط این ویروسها فرستاده می شوند، ممکن است بی ضرر بنظر برسند، فایلهای متنی (.txt)، فایلهای تصویری (.mpg یا .avi) یا دیگر انواع فایل در حالیکه در حقیقت این فایل یک اسکریپت یا فایل اجرایی آسیب رسان است (برای مثال .vbs یا .exe)
۱۱- سرویس گیرندگان چت

برنامه های چت اینترنتی، مانند برنامه های پیام رسانی سریع و شبکه های IRC، مکانیسمی را فراهم می کنند تا اطلاعات بصورت دوطرفه بین کامپیوترهای متصل به اینترنت منتقل شود. برنامه های چت برای گروههایی از افراد، امکان مکالمه، تبادل URL و در بسیاری موارد انتقال انواع فایلها را فراهم می کنند.

چون بسیاری از برنامه های چت اجازه تبادل کدهای قابل اجرا را می دهند، خطراتی مشابه برنامه های انتقال ایمیل را ایجاد می کنند. مانند برنامه های ایمیل، باید دقت کافی برای محدودکردن توانایی برنامه های چت برای اجرای فایلهای دانلود شده، بکار گرفته شود. مثل همیشه، باید مواظب تبادل فایل با طرفهای ناشناس باشید.
۱۲- شنود بسته های اطلاعات

یک برنامه شنود بسته های اطلاعاتی، برنامه ای است که دیتا را از اطلاعاتی که در حال انتقال در روی شبکه هستند، در اختیار می گیرد. این دیتا ممکن است شامل نام کاربران، کلمات عبور و هر اطلاعات اختصاصی دیگری باشد که روی شبکه و بدون اینکه رمز شده باشند، حرکت می کنند. با شاید صدها یا هزاران کلمات عبور گرفته شده توسط این برنامه، مزاحمین می توانند حملات گسترده ای را روی سیستمها پیاده کنند. نصب چنین برنامه ای لزوما به سطح دسترسی مدیر احتیاج ندارد.

نسبت به کاربران DSL و خطوط تلفن سنتی، کاربران مودمهای کابلی در معرض خطر بیشتری برای شنود قرار دارند، زیرا که تمام کاربران مودمهای کابلی همسایه بخشی از یک LAN هستند. یک برنامه شنود نصب شده روی کامپیوتر هر کاربر مودم کابلی ممکن است بتواند دیتا ارسال شده توسط هر مودم کابلی دیگر را در همان همسایگی دریافت کند.

Keylogger ابزاری برای جاسوسی

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۰ ب.ظ | ۰ نظر

Keylogger- Ircert - ابزاری است که دنباله کلیدهایی که کاربر بر روی صفحه‌کلید کامپیوتر می‌فشارد، را ثبت می‌کند. این ابزار که به صورت‌های سخت‌افزاری و نرم‌افزاری تولید شده و در دسترس است در موارد متنوع و با کاربردهای مختلف به کار می‌رود. نمونه‌های مختلف Keylogger مقدار کمی از منابع سیستم شامل حافظه و پردازنده را مورد استفاده قرار می‌دهند. علاوه بر این در Task manager و لیست فرایندهای سیستم هم ظاهر نمی‌شوند، بنابراین تشخیص آنها بر روی دستگاه به سادگی امکان‌پذیر نیست.

علی رغم اهمیت زیادی که این ابزار در از بین رفتن حریم شخصی افراد و سرقت اطلاعات آنها دارد، توجه زیادی به این ابزار و تهدیدات ناشی از آن نمی‌شود. شاید دلیل این امر شهرت بیشتر ویروس‌ها، اسب‌های تروا و کرم‌ها و شناخت بیشتر نسبت به آنهاست. گروه امداد امنیت کامپیوتری ایران با توجه به سادگی انتشار این ابزار و تهدیدات ناشی از آن در این مقاله به معرفی keylogger و روش‌های مقابله با آن پرداخته است.

قابلیت‌های Keylogger ها

قابلیت Keylogger ها در این است که هر کلیدی که فشرده شود را ذخیره نموده، لیستی از حروف تایپ شده بر روی کامپیوتر را تولید می‌کنند. این لیست سپس در اختیار فردی که برنامه را بر روی دستگاه نصب کرده قرار می‌گیرد. بعضی از Keylogger ها این امکان را دارند که گزارش حروف تایپ شده را به کامپیوتری دیگر بر روی شبکه ارسال کنند. امکان ارسال اطلاعات ذخیره شده از طریق e-mail هم وجود دارد.


علاوه بر ذخیره حروف تایپ شده، بعضی از Keylogger ها اطلاعات خاصی را به صورت جدای از سایرین ثبت و گزارش آنها را تولید می‌کنند. لیست URL‌هایی که توسط کاربر دستگاه مشاهده شده و یا پیام‌هایی که در جریان Chat بین کاربر و دیگران رد و بدل می‌شود، جزء این گروه از اطلاعات می‌باشند.

قابلیت جالبی که تعدادی از Keylogger ها دارند گرفتن عکس از صفحه کامپیوتر در فواصل زمانی قابل تنظیم است. به این ترتیب مشخص می‌شود که چه برنامه‌هایی بر روی کامپیوتر نصب و در حال اجرا می‌باشند، چه فایل‌هایی بر روی DeskTop دستگاه قرار دارد و چه فعالیت‌هایی بر روی دستگاه انجام می‌شود.

انواع Keylogger ها

شرکت‌های مختلف تولید کننده Keylogger محصولات خود را به دو صورت سخت‌افزاری و نرم‌افزاری ارائه می‌نمایند. نرم‌افزارهای Keylogger به صورت بسته‌های نرم‌افزاری توسط شرکت‌های مختلفی توسعه داده ‌شده، با قابلیت‌های مختلف به صورت‌های تجاری و یا مجانی عرضه می‌گردند. با یک جستجوی ساده بر روی کلمه KeyLogger در یکی از موتورهای جستجو نمونه‌های زیادی از این ابزار یافته می‌شود که بعضی از آنها به صورت مجانی قابل دریافت می‌باشد. نکته‌ای که در همه نرم‌افزارهای Keylogger وجود دارد این است که هیچ یک از آنها در Task Manager و لیست فرایندهای دستگاه ظاهر نمی‌شوند. علاوه بر این فایلی که نرم‌افزار برای ثبت اطلاعات از آن بهره می‌گیرد نیز مخفی بوده و به سادگی قابل تشخیص نیست.

برای استفاده از قابلیت‌های keylogger باید یک نمونه از نرم‌افزار بر روی دستگاه مورد نظر نصب شود. این کار با داشتن مجوز‌های مدیر سیستم امکان‌پذیر است. در این صورت حتی از راه دور هم می‌توان برنامه را نصب نمود. انتقال Keylogger از طریق e-mail هم ممکن است. در این روش نرم‌افزار به همراه با یک فایل پیوست برای قربانی ارسال می‌گردد. باز کردن نامه و گرفتن پیوست آن منجر به نصب و فعال شدن keylogger بر روی دستگاه می‌شود.

نمونه‌های سخت‌افزاری این ابزار که بین صفحه‌کلید و درگاه کامپیوتر وصل می‌شوند معمولا مشابه کابل اتصال می‌باشند. با توجه به اینکه اتصال این ابزار از پشت دستگاه انجام می‌شود لذا در معرض دید نبوده و احتمال اینکه کاربر به سرعت وجود آن را کشف کند پایین است. علاوه بر این نمونه‌هایی از Keylogger ها داخل خود صفحه کلید قرار می‌گیرند و امکان شناسایی شدن آن به سادگی وجود ندارد.


کاربردهای Keylogger

پس از آشنایی با مشخصات و قابلیت‌های Keylogger اولین چیزی که به ذهن هر کسی می‌رسد استفاده از آن برای یافتن کلمات عبور دیگران می‌باشد. با استفاده از این ابزار امکان دزدیدن شناسه‌های کاربری، کلمات عبور، شماره کارت اعتباری و ... بوجود می‌آید. از جمله مواردی که Keylogger ها در کاربردهای منفی مورد استفاده قرار گرفته‌اند می‌توان به دو مورد زیر اشاره نمود:

در فوریه ۲۰۰۳ دیوید بودرو که دانشجوی دانشگاه بوستون بود اقدام به نصب Keylogger بر روی بیش از ۱۰۰ دستگاه کامپیوتر دانشگاه نمود. او با استفاده از اطلاعاتی که به این ترتیب در مورد اساتید، دانشجویان و کارکنان دانشگاه به دست آورد، توانست بیش از۲۰۰۰ دلار به دست آورد. مورد دیگر مربوط به جولای ۲۰۰۳ است که در آن جوجو جیانگ اعتراف نمود بر روی کامپیوترهای بیست فروشگاه در نیویورک Keylogger نصب نموده و به مدت دو سال شناسه‌های کاربری و کلمات عبور کاربران را از این طریق سرقت می‌کرده است.

در کنار این کاربردها که همگی منفی بوده و به نوعی سوء استفاده از قابلیت‌های یک ابزار محسوب می‌شوند کاربردهای دیگری نیز برای این ابزار وجود دارد. بسیاری از والدین همواره نگران نحوه استفاده فرزندان خود از اینترنت هستند. با توجه به وجود انواع سایت‌ها و مراکز اطلاع رسانی، این والدین دوست دارند که کنترل بیشتری بر استفاده از اینترنت داشته باشند. حداقل خواسته آنها این است که بدانند فرزندانشان چه سایت‌هایی را مشاهده می‌نمایند و یا با چه کسانی چت می‌کنند. در چنین مواردی استفاده از این ابزار می‌تواند کمکی باشد برای والدینی که نگران سلامت روانی فرزندان خود بوده و نسبت به تربیت آنها دغدغه‌های خاص خود را دارند.

Anti- Keylogger

این نرم‌افزارها با هدف شناسایی و ردیابی Keylogger ها تولید می‌شوند. با توجه به اینکه Keylogger ها روش‌های مختلفی برای کار و مخفی کردن خود دارند شناسایی آنها به سادگی امکان پذیر نیست. نمونه‌هایی از این نرم‌افزارها از طریق جستجو در اینترنت قابل دریافت می‌باشند. ولی واقعیتی که در رابطه با همه این نرم‌افزارها وجود دارد عدم کارآیی آنها در مواجه با Keylogger های متنوع است.

تولیدکنندگان Keylogger، عموما ابزارهایی هم برای ردیابی Keyloggerهای خود به مشتریان عرضه می‌کنند. این ابزارها جامع نیستند و با توجه به اینکه روش‌های مختلفی برای ثبت کلیدهای فشرده شده وجود دارد، نمی‌توانند همه Keylogger ها را شناسایی نمایند.

روش‌های مقابله

متاسفانه ردیابی Keylogger ها بر روی دستگاه بسیار دشوار بوده و anti Keylogger ها هم کارایی مطلوبی ندارند. تنها راهی که برای مقابله با این ابزارها و جلوگیری از دزدی اطلاعات و نقض حریم شخصی می‌توان پیشنهاد داد بهره گرفتن از روش‌های پیش‌گیرانه است. موارد زیر به کاربران کامپیوترهای متصل به شبکه و مدیران سیستم توصیه می‌شود:

1. کاربران عادی کامپیوتر باید با اختیارات عادی به کامپیوتر وصل شده و مجوز نصب برنامه نداشته باشند.

2. تعداد اعضای گروه مدیران سیستم باید محدود بوده و سیاست‌های دقیقی بر فرایند انتخاب و محافظت از کلمات عبور حاکم باشد.

3. هیچ‌گاه نباید با شناسه کاربری مدیر سیستم به اینترنت (و حتی شبکه محلی) وصل شد. ممکن است در همین زمان هکرها به سیستم نفوذ کرده و با استفاده از اختیارات مدیران سیستم اقدام به نصب نرم‌افزار keylogger بر روی دستگاه نمایند.

4. پورت صفحه‌کلید کامپیوتر باید هر چند وقت یکبار مورد بازرسی قرار گیرد و سخت‌افزارهای مشکوک بررسی شوند.

یکی از روش‌های انتقال keyloggerها از طریق e-mail است. لذا باید نکات امنیتی لازم رعایت شده، از باز کردن نامه‌های مشکوک اجتناب شود.

ارتباط ربایی!

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۹:۰۰ ب.ظ | ۰ نظر

Hijacking- Ircert در اصل بمعنای هواپیماربایی و یا سایر وسایط نقلیه بهمراه مسافران آن است. ولی اجازه دهید ما از واژه ارتباط ربایی استفاده کنیم. ارتباط ربایی نوعی از حمله به شبکه است که مهاجم کنترل ارتباز را در اختیار می گیرد – مانند یک هواپیماربا که کنترل پرواز را در اختیار می گیرد- نفوذگر بین دو موجود در شبکه قرار می گیرد و برای هرکدام از طرفین ارتباط خود را جای دیگری جامی زند!

ارتباط ربایی نوع اول

در نوعی از ارتباط ربایی (که بعنوان man in the middle نیز شناخته می شود)، مهاجم کنترل یک ارتباط برقرارشده را در حالیکه در حال انجام است، در اختیار می گیرد. نفوذگر پیام ها را در هنگام تبادل «کلید عمومی» دریافت می کند و آنها را با جایگزین کردن کلیدعمومی خودش، برای طرف درخواست کننده مجدداً ارسال می کند، بطوریکه دو طرف اولیه هنوز بنظر در حال ارتباط مستقیم هستند. نفوذگر از برنامه ای استفاده می کند که برای کلاینت بنظر سرور بیاید و برای سرور بنظر کلاینت. این نوع حمله ممکن است فقط برای دستیابی به پیام ها بکار رود یا توسط آن حمله گر در پیام ها تغییر ایجاد کند و سپس آنها را ارسال کند.

با مطالعه دو مقاله رمزنگاری و کلیدها در رمزنگاری می توانید بیشتر با این مفاهیم آشنا شوید. ولی اگر وقت ویا حوصله خواندن این دو مقاله را ندارید، برای اینکه از خواندن ادامه این مقاله منصرف نشوید، در اینجا بطور مختصر به آنها و روش ذکر شده اشاره می کنیم!

برای اینکه بتوان امنیت را در تبادل پیام ها برقرار کرد، از رمزنگاری استفاده می شود. به این ترتیب که فرستنده متن اولیه پیام را رمز می کند و گیرنده آنرا رمزگشایی می کند، تا به متن اصلی پیام پی ببرد. متن رمزشده بخودی خود قابل فهم نیست، مگر اینکه بتوان آنرا رمزگشایی کرد. برای رمزکردن متن از الگوریتم رمزنگاری بهمراه کلید رمزنگاری استفاده می شود. چنانچه کلید مورد استفاده برای رمزکردن و رمزگشایی پیام یکی باشد، رمزنگاری یا کلید، متقارن نامیده می شود. چون دو طرف ارتباط باید از یک کلید استفاده کنند، بنابراین باید این کلید مبادله شود، که خود این عمل از امنیت ارتباط می کاهد. بهمین منظور از الگوریتم های نامتقارن رمزنگاری استفاده می شود. در این الگوریتمهای نامتقارن، کلید رمزکردن و رمزگشایی، یکی نیستند و در عین حال با دانستن یکی از آنها، نمی توان دیگری را بدست آورد. بنابراین یک جفت کلید وجود دارد که یکی کلید اختصاصی و دیگری کلید عمومی است. هر شخص برای ارتباط با دیگران، آنها را تنها از کلید عمومی خویش مطلع می سازد. برای ارسال پیام به این شخص، متن پیام با استفاده از کلید عمومی این فرد رمز می شود به وی فرستاده می شود و وی پس از دریافت، متن را با کلید اختصاصی خودش رمزگشایی می کند. فرض کنید A و B می خواهند یک ارتباط امن داشته باشند. A به B کلید عمومی خودش را اعلام می کند و از B کلید عمومی وی را درخواست می کند. B کلید عمومی A را دریافت می کند و کلید عمومی خودش را برای A ارسال می کند. چنانچه A بخواهد برای B پیامی بفرستد، ابتدا آن را با کلیدعمومی B رمز می کند و برای B ارسال می کند. B متن رمزشده را دریافت می کند و با استفاده از کلید اختصاصی خودش رمزگشایی می کند. چنانچه متن رمز شده به X برسد، نمی تواند از محتوای آن مطلع شود، زیر از کلید اختصاصی B اطلاعی ندارد.

حال ببینیم همین X چگونه می تواند مرتکب ارتباط ربایی شود! X در نقطه ای بین A و B قرار می گیرد. A برای ارسال پیام به B ابتدا یک درخواست به سمت B می فرستد و کلید عمومی B را درخواست می کند، غافل از اینکه این در خواست به X می رسد. X این درخواست را به B می فرستد در حالیکه وانمود می کند خودش A است. B با دیدن این درخواست کلید عمومی خود را به درخواست کننده، به گمان اینکه A است می فرستد. X کلید عمومی B را دریافت می کند، اما کلید عمومی خودش را برای A می فرستد و A گمان می کند که این کلید عمومی B است. حال A پیام خود را با ظاهراً کلید عمومی B ولی در واقع کلید عمومی X رمز می کند و به ظاهراً B ولی در واقع X می فرستند. X این پیام را دریافت می کند و با کلید اختصاصی خودش رمزگشایی می کند، از محتوای آن مطلع می شود یا در آن تغییر ایجاد می کند و متن حاصل را با کلید عمومی B که در اختیار دارد، رمز می کند و برای B ارسال می کند. در حالیکه B گمان می کند پیام دریافت شده، از طرف A ارسال شده است. برای ارسال پیام امن از B به A، مراحل فوق بالعکس انجام می گیرد. به این ترتیب X بین A و B قرار می گیرد و از محتوای پیام های آنها مطلع می شود و آن ها را دستکاری می کند، بدون اینکه A و B متوجه غیرمستقیم بودن ارتباط شوند.

ارتباط ربایی نوع دوم

نوع دیگر ارتباط ربایی، «مرورگر ربایی» (Browser hijacking) است که در آن یک کاربر به سایت متفاوتی با آنچه خودش درخواست کرده بود، هدایت می شود.

دو نوع مختلف از DNS ربایی وجود دارد. در یکی، نفوذگر به رکوردهای DNS دسترسی پیدا می کند و آنها را طوری دستکاری می کند که درخواستها برای صفحه واقعی به جایی دیگر هدایت شوند – معمولاً به یک صفحه جعلی که خود نفوذگر ایجاد کرده است. این اتفاق به بیننده این احساس را می دهد که وب سایت هک شده است، در حالیکه در حقیقت سرور DNS تغییر پیدا کرده است. در فوریه سال ۲۰۰۰ یک نفوذگر وب سایت امنیتی RSA را با دسترسی به رکوردهای DNS ربود!!! و تقاضاها را به یک وب سایت جعلی هدایت کرد. برای کاربران اینطور بنظر می رسید که یک نفوذگر به دیتای واقعی وب سایت RSA دسترسی پیدا کرده و آنها را تغییر داده است – یک مشکل جدی برای تشکیلات امنیتی! !! مشکل بتوان از این نوع از ارتباط ربایی جلوگیری کرد، زیرا مدیران شبکه، تنها رکوردهای DNS خود را کنترل می کنند و کنترلی روی سرورهای DNS بالایی ندارند.

در نوع دوم ربایش DNS، نفوذگر حساب های معتبر ایمیل را جعل می کند و توسط آنها باکس های دیگر را مورد حجم انبوهی از ایمیل قرار می دهد. این نوع حمله می تواند توسط روش های تایید هویت جلوگیری شود.

در نوع دیگری از وب سایت ربایی، فرد به آسانی یک نام دامنه را که به اندازه کافی شبیه نام دامنه یک سایت معروف و قانونی است، ثبت می کند و کاربرانی که نام سایت اصلی را اشتباه می کنند یا در تایپ آن دچار اشتباه می شوند، به این سایت هدایت می شوند. از این نوع حمله در حال حاضر برای ارسال سایت های مستهجن بجای سایت هایی که کاربران ناآگاه درخواست کرده اند، استفاده می شود.

امنیت در تولید نرم افزارها

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۸:۵۹ ب.ظ | ۰ نظر

Wi-Fi- Ircert مشکلات امنیتی دارد. همچنین Microsoft Outlook! لینوکس، تلفن های هوشمند، مرورگر موزیلا و بسیاری چیزهای دیگر، اما عامل مشترک میان آنها چیست؟

نرم افزار.

نرم افزار مسائل امنیتی دارد و وصله های امنیتی و فایروال هایی که ما شیفته آنها هستیم، راه حلی برای به روز نگهداشتن امنیت نرم افزارها ندارند.

امروزه، در حال تولید میزان انبوهی از نرم افزارها هستیم و سیستم های محاسباتی و شبکه های خود را پیچیده تر می کنیم. اما متاسفانه در همین زمان، توانایی بستن شکاف های امنیتی اندکی هم پیشرفت نداشته است. بسادگی مشخص است که باید در روش های تولید و توسعه نرم افزار چندین تغییر اساسی ایجاد کنیم و این روند را بهبود بخشیم.

اینجا، جایی است که امنیت نرم افزار مطرح می شود. امنیت نرم افزار یک نظام جوان است که خصوصیات امنیتی نرم افزار را هنگامی که در حال طراحی، آزمایش، پیاده سازی و بکارگیری است، مورد خطاب قرار می دهد. یعنی در دوره زمانی تولید نرم افزار یا Software Development Life Cycle (SDLC). این شامل فعالیت های امنیتی زیادی در مراحل مختلف در SDLC، مانند مدل کردن تهدید، مدیریت خطر و آزمایش های امنیتی است.

یک عامل مهم که که به شکلی این مسئله را بغرنج تر می کند این واقعیت است که تولیدکنندگان نرم افزار و گروه های امنیت IT تمایل دارند که کاملاً مستقل از یکدیگر بر اولویت های خویش تمرکز کنند. تولید نرم افزار عموماً تلاشش را روی مسائلی چون کارایی و کارامدی نرم افزار، هزینه و غیره متمرکز می کند. و البته مطمئناً اینها عناوین مهمی هستند.

از طرف دیگر، تیم های امنیت IT معمولاً امنیت یک برنامه را بعد از اینکه نوشته شد، مورد توجه قرار می دهند. آنها بدنبال روش هایی برای مجزا کردن نرم افزار با ابزار تکنولوژی مانند فایروال ها، شبکه های خصوصی مجازی و غیره هستند ــ رویکردی که انجمن امنیت نرم افزار عموماً آن را امنیت نرم افزار می نامد.

مشاهده می کنید که این نوع رویکرد امنیت نرم افزار تمایل دارد که غالباً واکنشی باشد، بدون اینکه بطور کافی علل ریشه ای مشکلات را مورد توجه قرار دهد. همین نوع برخورد است که باعث وضعیت جاری است، و تا حد زیادی مسوول مسائل امنیتی است که امروزه در مراکز دیتای خود با آن مواجه هستیم.

اگر شما به روند SDLC از نظر زمانی نگاهی بیندازید، پی خواهید برد که تولیدکنندگان نرم افزار عموماً در طرف چپ نمودار و اعضای امنیت IT در طرف راست و با همپوشانی بسیاری کمی قرار دارند. کسانی که شانس بودن در دو طرف نمودار را داشته اند معتقدند که می توان برای بهبود وضعیت، کارهای زیادی انجام داد بشرطی که بین دو طرف تا حدی اشتراک منابع انجام گیرد.

در اینجا چندین پیشنهاد که برای بهبود امنیت نرم افزارها، از اولین مراحل ممکن، می توانیم انجام دهیم، آورده شده است:

• -تولید کنندگان نیاز دارند که تیم امنیت IT خود را تا جایی که امکان دارد از اولین مراحل طراحی، درگیر کنند. هنگامی که شما سعی خود را می کنید تا در مورد ساخت چیزی تصمیم بگیرید، اندیشیدن در مورد نحوه سوءاستفاده یا تخریب آن آسان نیست. شما مجبورید مانند یک شخص امنیتی فکر کنید. خوب، اعضای تیم امنیت IT شما، فعالیت حرفه ای خود را برروی مطالعه نحوه تخریب چیزها سپری کرده اند، و می توانند به شما کمک کنند تا بفهمید نرم افزار شما با چه نوع حملاتی ممکن است مواجه شود.

• - مشابهاً، به اعضای تیم امنیت اجازه دهید در طراحی تست های امنیتی به شما کمک کنند. و در اینجا (فقط) منظور یک تست نفوذ یک هفته قبل از بکارگرفتن نرم افزار نیست! منظور انجام تمام تست های بسیار جدی است که شما در مورد نرم افزارها انجام می دهید.

• - به تاکتیک هایی که تیم عملیات می تواند برای افزایش امنیت نرم افزار شما بکارگیرد، توجه کنید. برای مثال، آیا فایل ها، کتابخانه های اشتراکی (مثلا فایلهای .DLL در ویندوز) یا اجزاء دیگری که کاملاً برای امنیت نرم افزار شما مهم هستند، وجود دارند؟ تیم عملیات لزوماً نخواهد دانست که آنها چه هستند مگر اینکه شما به ایشان بگویید. این تیم با دانستن اینکه قسمت های باارزش و حیاتی نرم افزار شما کجا قرار دارند، می توانند کنترل دسترسی به فایل، ثبت وقایع (شامل تشخیص نفوذ) را تضمین کنند و همچنین هنگامی که قسمتی دچار انحراف می شود به افراد ذیصلاح اطلاع داده می شود.

• - اعضاء تیم امنیت IT باید در مورد روندهای ایجاد و توسعه نرم افزار سازمان شما، بیاموزند. آنها باید بتوانند بطور هوشمندانه ای با تیم تولید نرم افزار گفتگو کنند.

• --زمانی برای مطالعه امنیت نرم افزار صرف کنید و ببینید چه نقاط تماس امنیتی می توانید در دوره زمانی تولید نرم افزار بگنجانید تا بتوانید از ابتدا تا انتهای این روند با امنیت در ارتباط باشید.

بیشتر آنچه گفته می شود، اساساً مربوط به سازمانهایی است که نرم افزارهای تجاری را ایجاد می کنند. امنیت نرم افزار، همانطور که گفته شد، هنوز در مراحل خردسالی قرار دارد. قصد نداریم که به نتایج شگفت انگیزی در طول یک شب برسیم. بهرحال، تجربیات افراد خبره که با سازمان های تولید نرم افزار سروکار داشته اند، نشان می دهد که از دو ناحیه می توان بیشترین استفاده را در امنیت نرم افزار برد؛ مدل کردن تهدید و تستهای امنیتی بسیار سخت.

اینها در دسترس ترین قسمت ها برای سرمایه گذاری هستند تا بتوانیم بیشترین بهبود را حاصل کنیم.

Ircert - همانند دنیای فیزیکی، جاعلان در دنیای اینترنت ایجاد روش های جدید و گمراه کننده تر را برای فریب شما ادامه می دهند. اما پی گیری این پنج روش به شما برای محافظت از اطلاعات شخصیتان کمک می کند.

۱- هرگز به تقاضاهایی که از طریق ایمیل یا پنجره های pop-up اطلاعات شخصی شما را می خواهند، پاسخ ندهید. اگر شک دارید، با موسسه ای که مدعی ارسال ایمیل یا پنجره pop-up است، تماس بگیرید.

اکثر مراکز تجاری قانونی، کلمات عبور، شماره کارت های اعتباری و سایر اطلاعات شخصی را از طریق ایمیل مورد سوال قرار نخواهند داد. اگر ایمیلی اینچنین دریافت کردید، پاسخ ندهید. اگر فکر می کنید که ایمیل صحت دارد، برای تایید از طریق تلفن یا وب سایتشان با آنها تماس بگیرید. اگر احساس می کنید که هدف یک حیله phishing قرار گرفته اید، گام بعدی را برای بهترین روش های رفتن به وب سایت ببینید.

۲- وب سایت ها را با تایپ آدرس آنها در address bar ببینید.

اگر شک دارید که ایمیل از شرکت کارت اعتباری، بانک، سرویس پرداخت آنلاین یا وب سایتهای دیگری است که با آنها تجارت انجام می دهید نباشد، لینک ها را از طریق ایمیل برای رفتن به وب سایت دنبال نکنید. آن لینک ها ممکن است شما را به سایت جعلی ببرند که تمام اطلاعاتی را که وارد می کنید برای جاعل آن سایت ارسال کنند.

حتی اگر address bar آدرس درستی نشان می دهد، خطر آن را نپذیرید. چندین روش برای هکرها وجود دارد تا یک URL جعلی در address bar مرورگرتان نمایش دهند. نسخه های جدیدتر مرورگرها جعل آدرس را مشکل تر می کنند، بنابراین بهتر است که مرورگرتان را مرتب به روز نگهدارید. اگر فکر می کنید که این به روزرسانی ها را همواره به یاد نخواهید داشت، می توانید کامپیوترتان را برای بروزرسانی های خودکار پیکربندی کنید.

۳- بررسی کنید تا مطمئن شوید که وب سایت از رمزنگاری استفاده می کند.

اگر به دسترسی به وب سایت از طریق address bar اعتماد ندارید، چگونه میدانید که ممکن است امن باشد؟ چند روش مختلف وجود دارد. نخست، قبل از وارد کردن هرگونه اطلاعات شخصی، بررسی کنید که آیا سایت از رمزنگاری برای ارسال اطلاعات شخصی شما استفاده می کند. در اینترنت اکسپلورر می توانید این عمل را با دیدن آیکون قفل زردرنگی که در status bar نشان داده می شود، بررسی کنید.

این نشانه دلالت بر استفاده از وب سایت از رمزنگاری برای کمک به محافظت از اطلاعات حساس دارد. ـ شمار کارت اعتباری، شماره امنیتی اجتماعی، جزئیات پرداخت – که شما وارد می کنید.

بر روی این علامت دوبار کلیک کنید تا گواهی امنیتی برای سایت نشان داده شود. نام بعد از Issued to باید با سایتی که در آن حاضر هستید مطابقت کند. اگر نام متفاوت است، احتمالاً در سایت جعلی قرار دارید. اگر مطمئن نیستید که یک گواهی قانونی است، هیچ اطلاعات شخصی وارد نکنید. احتیاط کنید و سایت را ترک کنید.

۴- بطور منظم اعلامیه های کارت اعتباری و بانک تان را مرور کنید.

حتی اگر سه مرحله قبل را انجام می دهید، هنوز ممکن است قربانی دزدی هویت شوید. اگر اعلامیه های بانک تان و کارت اعتباری تان را حداقل ماهانه مرور کنید، ممکن است بتوانید یک جاعل را شناسایی و از وارد آمدن خسارات قابل توجه جلوگیری کنید.

۵- سو ءاستفاده های مشکوک از اطلاعات شخصیتان را به مراکز مناسب گزارش کنید.

اگر قربانی چنین حقه ای بوده اید باید:

• فوراً جعل را به شرکتی که جعل در مورد آن صورت گرفته است، گزارش کنید. اگر مطمئن نیستید که چگونه با شرکت تماس بگیرید، وب سایت شرکت را برای گرفتن اطلاعات صحیح تماس، نگاه کنید. شرکت ممکن است یک آدرس ایمیل مخصوص برای گزارش چنین سو ءاستفاده ای داشته باشد. بخاطر داشته باشید که هیچ لینکی را در ایمیل phishing که دریافت کرده اید، دنبال نکنید. باید آدرس شناخته شده شرکت را مستقیماً در address bar مرورگرتان تایپ کنید.

• جزئیات جعل را، مانند ایمیل هایی که دریافت کرده اید، به مراکز ذیصلاح قانونی همچون مرکز شکایات تقلب های اینترنتی گزارش کنید. این مرکز در کل دنیا برای از کار اندازی سایت های phishing و شناسایی افراد پشت این کلاه برداری ها، کار می کند.

phishing یا دزدی هویت

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۸:۵۷ ب.ظ | ۰ نظر

Ircert - هنگامی که گمان می کردید که می توانید با اطمینان به سراغ میل باکس خود بروید، نوع جدیدی از تقلب در راه بود. Phishing؛ حیله های phishing چیزی فراتر از هرزنامه های ناخواسته و مزاحم هستند. آنها می توانند منجر به دزدیده شدن شماره های اعتباری، کلمات عبور، اطلاعات حساب یا سایر اطلاعات شخصی شما شوند. این مطلب را بخوانید تا بیشتر در مورد این نوع دزدی هویت بدانید و بیاموزید چگونه می توانید به حفاظت از اطلاعات شخصی خود در برابر این نوع حمله کمک کنید.{مرکز امداد امنیت کامپیوتری ایران}

Phishing چیست؟

نوعی از فریب است که برای دزدیدین هویت شما طراحی شده است. در یک حیله از نوع phishing، یک فرد آسیب رسان سعی می کند تا اطلاعاتی مانند شماره های اعتباری و کلمات عبور یا سایر اطلاعات شخصی شما را با متقاعد کردن شما به دادن این اطلاعات تحت ادعاهای دروغین بدست آورد. این نوع حملات معمولاً از طریق هرزنامه یا پنجره های pop-up می آیند.

Phishing چگونه کار می کند؟

یک فریب phishing توسط یک کاربر بداندیش که میلیون ها ایمیل فریبنده ارسال می کند، آغاز می شود بطوریکه بنظر می رسد که از وب سایتهای معروف یا از سایت های که مورد اعتماد شما هستند، مانند شرکت کارت اعتباری یا بانک شما می آیند. ایمیل ها و وب سایتهایی که از طریق ایمیل ها برای شما ارسال می شود، آنقدر رسمی بنظر می رسند که بسیاری از مردم را به این باور می رسانند که قانونی هستند. با این باور که این ایمیل ها واقعی هستند، افراد زودباور اغلب به تقاضای این ایمیل ها مبنی بر شماره های کارت اعتباری، کلمات عبور و سایر اطلاعات شخصی پاسخ می دهند.

یک جاعل! لینکی در یک ایمیل جعلی قرار می دهد که اینگونه بنظر می رسد که لینک به وب سایت واقعی است، اما در واقع شما را به سایت تقلبی یا حتی یک پنجره pop-up می برد که دقیقاً مانند سایت اصلی بنظر می رسد. این کپی ها اغلب وب سایت های spoofed نامیده می شوند. زمانیکه شما در یکی از این وب سایت ها یا pop-upهای تقلبی هستید ممکن است ناآگاهانه حتی اطلاعات شخصی بیشتری وارد کنید که مستقیماً به شخصی که این سایت تقلبی را درست کرده است، ارسال خواهد شد. این شخص آن موقع می تواند از این اطلاعات برای خرید کالا یا تقاضا برای یک کارت اعتباری جدید یا سرقت هویت شما اقدام کند.

۱۰ نکته برای حفظ امنیت کودکان در اینترنت

دوشنبه, ۱۲ ارديبهشت ۱۳۸۴، ۰۸:۵۵ ب.ظ | ۰ نظر

Ircert - اینترنت می تواند مکانی گسترده برای کودکان باشد تا بیاموزند، سرگرم شوند، با دوستان مدرسه ای گپ بزنند، و با آسودگی خیال به مکاشفه بپردازند. اما درست همانند دنیای واقعی، وب هم می تواند برای کودکان خطرناک باشد. قبل از اینکه به کودکانتان اجازه دهید که بدون نظارت شما به اینترنت متصل شوند، یک سری از قوانین باید تعیین شوند.

اگر نمی دانید که از کجا آغاز کنید، در اینجا چندین ایده در مورد چیزهایی که باید با کودکانتان بحث کنید تا به آنها در مورد استفاده ایمن تر از اینترنت بیاموزید، آورده شده است:

۱- کودکانتان را تشویق کنید که تجارب اینترنتی خود را با شما سهیم شوند. همراه با کودکانتان از اینترنت لذت ببرید.

۲- به فرزندانتان بیاموزید که به غرایز خود اعتماد کنند. اگر در مورد چیزی احساس ناخوشایندی دارند، باید به شما درباره آن بگویند.

۳- اگر فرزندانتان به اتاق های گفتگو سر می زنند، از برنامه های پیام رسان فوری و بازی های ویدویی آنلاین استفاده می کنند، یا فعالیت های دیگری که به نامی برای مشخص کردن خودشان نیاز است، انجام می دهند، به آنها در انتخاب این نام کمک کنید و مطمئن شوید که این نام باعث افشاء هیچ اطلاعات شخصی درموردشان نمی شود.

۴- به فرزندانتان تأکید کنید که هرگز آدرستان، شماره تلفن یا سایر اطلاعات شخصی شامل جایی که به مدرسه می روند یا جایی که دوست دارند بازی کنند را ارسال نکنند.

۵- به کودکان بیاموزید که تفاوت بین درست و غلط در اینترنت همانی است که در دنیای واقعی وجود دارد.

۶- به کودکان بیاموزید که چگونه به دیگر استفاده کنندگان از اینترنت، احترام بگذارند. مطمئن شوید که آنها می دانند قواعد رفتار خوب فقط به دلیل اینکه پشت کامپیوتر هستند، تغییر نمی کند.

۷- به فرزندان تأکید کنید که به دارایی های دیگر کاربران احترام بگذارند. برایشان توضیح دهید که کپی های غیرقانونی از کارهای دیگران – مانند موسیقی، بازیهای تصویری و سایر برنامه ها- مانند دزدیدن آنان از یک فروشگاه است.

۸- به کودکان بگویید که هرگز نباید دوستان اینترنتی خود را شخصاً ملاقات کنند. توضیح دهید که دوستان اینترنتی ممکن است همانی که خود می گویند، نباشند.

۹- به کودکانتان بیاموزید که هرچه که می خوانند و می بینند، صحیح نیست. آنها را تشویق کنید که در مورد صحت مطالب اینترنت از شما سؤال کنند.

۱۰- فعالیت های اینترنتی کودکان خود را با نرم افزارهای پیشرفته کنترل کنید. کنترل های اینچنینی می توانند به شما در تصفیه کردن محتویات مضر، آگاهی از سایت هایی که کودکانتان سر می زنند و فهمیدن آنچه انجام می دهند، کمک کنند.