مروری بر امنیت در فن آوری اطلاعات
این مقاله ابتدا به بررسی مفاهیم حمله و هک و راهکارهای پیشگیری و مقابله با این پدیده و قوانین ایران در خصوص متخلفین می پردازد.
اصطلاح امنیت کامپیوتر در سالهای اخیر پدیدار شده و از اهمیت ویژه ای برخوردار است. قبل از اینکه مسئله ی امنیت داده ها بطور گسترده ای در رسانه های گوناگون مطرح شود، اکثر نظرات مردم در خصوص امنیت کامپیوتر بر بعد فیزیکی کامپیوتر متمرکز بود. بطور سنتی، امکانات کامپیوتری به سه دلیل بطور فیزیکی محافظت شده اند:
۱- برای پیشگیری از سرقت یا تخریب سخت افزار کامپیوتر
۲- برای پیشگیری از سرقت یا تخریب اطلاعات
۳- برای جلوگیری از قطع سرویس ها
امروزه، با استفاده از دسترسی Remote به محیط ترمینال، ارتباطات و شبکه ها، اقدامات فیزیکی به ندرت معنی حفاظت از اطلاعات یا سرویس را میدهند.
مفاهیم و مشخصات بسیاری تحت عنوان امنیت کامپیوتر بیان شده است، ولی در این مقاله بیشتر به اصطلاح امنیت فن آوری اطلاعات پرداخته ایم. شیواترین مفهوم امنیت فن آوری اطلاعات را می توان در مقاله ای که توسط European Community بیان شده است، پیدا نمود. در این مقاله امنیت فن آوری اطلاعات را به بخش های زیر تقسیم می نماید:
- محرمانه بودن اطلاعات : جلوگیری از دسترسی احراز هویت نشده و نا موثق به اطلاعات.
- یکپارچگی: جلوگیری از تغییرات نا موثق و احراز هویت نشده ی اطلاعات.
- در دسترس بودن: جلوگیری از نگهداری غیر موثق اطلاعات یا منابع.
در این مقاله به بررسی انواع هک نمودن از دو جنبه ی سخت افزاری و نرم افزاری می پردازیم و در پی آن به روش های پیشگیری و مقابله با هک و به بیان بهتر امن سازی محیط فن آوری اطلاعاتی پیرامونمان خواهیم پرداخت.
تاریخچه ی هک در جهان
از دهه آغازین قرن ۲۱، واژه هکر معادل افرادی ناشناس قرار گرفته است که در کنج اتاقی تاریک در صدد تهدید اینترنت می باشند، اما همیشه این گونه نبود…! هکر های اولیه دانشجو بودند، شهروندانی آرام و بی خطر. در دانشگاه صنعتی ماساچوست ( MIT ) طی سالهای ۱۹۵۰ و ۱۹۶۰ میلادی “هک” روشی ظریف و الهام گونه برای حل مسایل پیچیده درسی بود. بسیاری از هک های ابتدایی در این دانشگاه بیشتر به لطیفه و جوک شبیه بودند. به مرور زمان واژه هک بیشتر و بیشتر با برنامه نویسی رایانه ای (چه در MIT و چه در دیگر مراکز) عجین شد. درآن دوران هک شاهکارهایی از قدرت برنامه نویسی بود، چرا که چنین فعالیت هایی علاوه بر دانش حرفه ای، نیازمند خلاقیت بالا هم بود. در این بخش از مقاله به بررسی تاریخچه ی هک و بطور کلی حملات سایبری می پردازیم.
بررسی انواع حملات و راهکارهای پیشگیری و مقابله با آنها
نبرد مجازی، یا حملات اینترنتی (به انگلیسی Cyber Attack) نوعی نبرد می باشد که طرفین درگیر در آن از رایانه و شبکههای رایانهای به خصوص شبکه اینترنت به عنوان ابزار استفاده کرده و نبرد را در فضای مجازی جاری میسازند. اصطلاح فضای سایبری: به هر فضائی اطلاق میشود که بوسیله نرم افزار در شبکه های رایانه ای ایجاد میگردد. کنترل و آغاز حملات از طریق رایانه های موجود در شبکه رهبری می گردند. به جرات میتوان گفت: بزرگترین فضای سایبری که میلیونها رایانه را به یکدیگر متصل میکند، فضای مجازی اینترنت است. عموما تهدیدات سایبری فعالیت غیر قانونی و یا ناخواسته ای است که بصورت عمدی و یا غیر عمدی انجام می گردد که می تواند منجر به عواقب غیر قابل پیش بینی، ناخواسته، و عوارض جانبی در فضای مجازی گردد. در این بخش به بررسی مفاهیم حمله از جنبه های گوناگون و انواع آن و راهکارهای پیشگیری و مقابله با انواع حملات می پردازیم.
- معرفی و شرح کامل فرآیند Attack
- روش های پیشگیری Attack
- راه های مقابله با Attack
- انواع حمله به سرور و معرفی ویروس ها و هکرهای معروف و شناخته شده و اهدافی که یک هکر دنبال آن است – تشریحEthical hacker
- حملات اینترنتی و مرورری بر شیوه ها و روش های پیشگیری از آن
بررسی روشهای گوناگون هک و چگونگی مقابله با آنها
واژه ی هک دو معنی دارد:
در اولین تعریف، این واژه را معادل سرگرمی/حرفه کار با کامپیوتر قرار داده اند. در دومین تعریف که از اهمیت بیشتری نسبت به تعریف اول برخوردار است، این واژه را به معنی رسوخ به سیستم های کامپیوتری قرار داده اند. در حالیکه تعریف اول قدیمی تر است و مربوط به افرادی می شود که مجرمین رایانه ای را کرک کنند گان می دانند، تعریف دوم پر کاربرد تر است. در خصوص وبسایت و صفحات وب نیز تعریف دوم کاربرد بیشتری دارد چراکه لاگ های وب سرور ما نیز کسانی که به این صفحات دست یافته اند را مشخص می کند که با تعریف دوم همخوانی بیشتری دارد. در این قسمت از مقاله، روش های گوناگون هک و روشهای مقابله با آن ها می پردازیم.
- معرفی و کاربرد Port Scanning در فرایند هک
- معرفی و شرح مراحل foot printing
- معرفی و شرح Brute Force و راههای مقابله با آن
- معرفی Spyware و شرح هک از آن طریق و راههای مقابله با آن
- معرفی و شرح SQL Injection و راههای مقابله با آن
- هک نمودن پسورد روت در سیستم عامل لینوکس (Debian و CentOS و FreeBSD)
- معرفی و شرح فرآیند مهندسی معکوس در نرم افزار
- بررسی Post-Exploitation روی سیستم عامل های لینوکس ، ویندوز و MAC
- بررسی حفره های امنیتی نرم افزار ها و پدیده ی exploiting و طریقه ی استفاده از آنها برای هک نمودن و راه های مقابله با آن
- معرفی سیستم عامل Backtrack و راههای مقابله با هک Wifi از آن طریق
- معرفی و شرح Hijack و انواع آن و روش های مقابله با آن
- بررسی حملات DOS و DDOS و راه های مقابله با آنها
- بررسی هک از طریق متد MIM و راهکارهای مقابله با آن
- شرح کامل راه های مقابله با هک از طریق FTP
- معرفی و شرح Cookie hacking و راههای مقابله با آن
- انواع Keyloggerها و مقایسه آنها (نرم افزاری، سخت افزاری- تشریح انواع و روش کار هرکدام)
- تعریف و قابلیتهای Keylogger ها و الگوریتمهای استفاده شده در Keylogger ها
راهکارها و نرم افزارهای مفید جهت امن سازی رایانه
نرم افزار ها و راهکارهای گوناگونی جهت امن سازی رایانه وجو دارند که در این مقاله به بررسی پرکاربردترین و رایجترین آنها پرداخته ایم. در این قسمت به بررسی نرم افزارها و رویکردهای کارآمد در خصوص امن سازی رایانه و بطور کلی محیط فن آوری اطلاعات پیرامونمان می پردازیم.
- معرفی و شرح استفاده از برنامه ی security configuration wizard
- ۱۰نکته حیاتی برای حفظ امنیت وب سایت و جلوگیری از حمله هکرها
- استفاده از BitLocker برای امن نمودن درایوها
- ترفندهایی برای حفاظت از سیستم عامل
- بررسی عملکرد تحلیل گر بسته های شبکه (Packet Analyzers)
- کاربردها و روشهای مقابله با Keylogger ها
قوانین ایران در مقابل هک
نکته قابل تامل در خصوص جرائم اینترنتی این است که در سالهای گذشته بنا بر نظر و تصمیم مجلس شورای اسلامی و اظهار نظر مسئولان قضایی مبنای فعالیت سایت ها اینترنتی و مرجع رسیدگی به جرائمی که به واسطه اینترنت رخ می دهد را می توان در قلمرو قانون مطبوعات جستجو کرد و دلیل این تصمیم همه این بود که شبکه های اینترنتی که اقدام به نشر مطلب می کنند نوعی نشریه محسوب می شوند.
برای اثبات صحت این نظر می توان به تبصره ۳ ماده یک فصل اول قانون مطبوعات کشورمان اصلاحیه مصوب سال ۱۳۷۹ استناد کرد ؛ براساس این تبصره کلیه نشریات الکترونیک مشمول مواد این قانون « قانون مطبوعات » است (الحاقی ۳۰/۱/۱۳۷۹ )
بنا بر این با جرایم اینترنتی و جرائمی که از طریق نشریات الکترونیکی رخ می دهند می توان بر اساس مجازات های پیش بینی شده در قانون مطبوعات برخورد نمود. از دیدگاه دیگر، بنا بر اظهارات کارشناسان اولین تفاوت مطبوعات کاغذی و اینترنتی، در گرفتن مجوز از وزارت ارشاد است ضمن اینکه ماهیت آنها به گونه ای است که نه مانند هم بلکه از جهاتی متضاد هم هستند.
به گزارش فارس، نمایندگان مجلس هشتم در جلسه علنی روز یکشنبه چهاردهم آبان ماه نود و یک با تصویب شور دوم لایحه جرایم رایانهای، مصوب کردند هر کس به طور غیر مجاز اطلاعات و علائم موجود در کارت های حافظه یا فایل پردازش در سامانه ملی رایانهای و مخابراتی را با ایجاد یا وارد کردن متقلبانه اطلاعات، مخدوش کند، جاعل محسوب شده و به یک تا پنج سال حبس یا ۲۰ تا ۱۰۰ میلیون ریال جزای نقدی یا هر دو مجازات محکوم خواهد شد.
از آنجا که پدیده ی هک در جرایم ایران از جمله جرایم نو ظهور می باشد، در ایران با این نوع از جرایم مانند جرایم جراید برخورد می گردد که در این بخش به شرح قوانین کشور در خصوص هک و جرایم ارتکابی در این خصوص می پردازیم.
با کارت بانکی باشگاه ایران هاست پولتان به حسابتان باز می گردد.
همین حالا رایگان عضو شوید