دوشنبه, ۸ بهمن, ۱۴۰۳ / 27 January, 2025
مجله ویستا
امنیت شبکه: چالشها و راهکارها(۲)
3-4: طبقهبندی جرایم رایانهای
طبقهبندیهای مختلفی از جرایم رایانهای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا میشود.
3-4-1: طبقهبندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بینالمللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفادههای رایانهای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانهای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیمبندی از جرایم رایانهای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك كردن و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك كردن، و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانهای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانهای و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك كردن و متوقفسازی دادههای رایانهای و یا برنامههای رایانهای.
د: تجاوز به حقوق انحصاری مالك یك برنامة رایانهای حفاظت شده با قصد بهرهبرداری تجاری از برنامهها و ارائه آن به بازار.
ه- دستیابی یا شنود در یك سیستم رایانهای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
3-4-2: طبقهبندی شورای اروپا:
كمیتة منتخب جرایم رایانهای شورای اروپا، پس از بررسی نظرات «او.ای.سی.دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:
الف: كلاهبرداری رایانهای
ب: جعل رایانهای
ج: خسارت زدن به دادههای رایانهای یا برنامههای رایانهای
د: دستیابی غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة رایانهای حمایت شده
- ایجاد مجدد غیرمجاز یك توپوگرافی.
- لیست اختیاری
الف: تغییر دادههای رایانهای و یا برنامههای رایانهای
ب: جاسوسی رایانهای
ج: استفاده غیرمجاز از رایانه
د: استفاده غیرمجاز از برنامة رایانهای حمایت شده.
3-4-3: طبقهبندی اینترپول:
سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال میباشد. این سازمان با بهرهگیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانهای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمدهاند.
گروههای كاری منطقهای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت مینمایند.
گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه میدهند و در ژانویه سال 2001 سیامین گردهمایی آن در دبیرخانه كل تشكیل گردید.
تهیه كتابچة راهنمای پیجویی جرایم رایانهای، كتاب و سیدی راهنمای جرایم رایانهای، تشكیل دورههای آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانهروزی، نقاط تماس دائمی شبانهروزی، تبادل پیام بینالمللی در قالب فرمهای استاندارد در زمینة جرایم رایانهای واقعه میباشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانهای از جمله اقدامات گروه كاری مذكور میباشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.
گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانههای انگلیس برگزار شد.
گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقهای در محل دبیرخانه كل اینترپول تشكیل گردیده است.
سازمان پلیس جنایی بینالمللی جرایم رایانهای را به شرح زیر طبقهبندی كرده است:
1: دستیابی غیرمجاز
1-1: نفوذغیرمجاز
1-2: شنود غیرمجاز
1-3: سرقت زمان رایانه
2: تغییر دادههای رایانهای
2-1: بمب منطقی
2-2: اسب تروا
2-3: ویروس رایانهای
2-4: كرم رایانهای
3: كلاهبرداری رایانهای
3-1: صندوقهای پرداخت
3-2: جعل رایانهای
3-3: ماشینهای بازی
3-4: دستكاریها در مرحله ورودی/ خروجی
3-5: ابزار پرداخت (نقطه فروش)
3-6: سوءاستفاده تلفنی
4: تكثیر غیرمجاز
4-1: بازیهای رایانهای
4-2: نرمافزارهای دیگر
4-3: توپوگرافی نیمه هادی
5: سابوتاژ رایانهای
5-1: سختافزار
5-2: نرمافزار
6: سایر جرائم رایانهای
6-1: سیستمهای تابلوی اعلانات الكترونیك
6-2: سرقت اسرار تجاری
6-3: سایر موضوعات قابل تعقیب
3-4-4: طبقهبندی در كنوانسیون جرایم سایبرنتیك
این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر میباشد:
هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.
الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پیجویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای رایانهای ارتكاب مییابند.
ب: تدوین سیستم سریع و مؤثر همكاری بینالمللی
ج: كنوانسیون بینالمللی جرایم رایانهای بوداپست (2001) جرم را موارد زیر تعریف نموده است:
- نفوذ غیرمجاز به سیستمهای رایانهای
- شنود غیرمجاز اطلاعات و ارتباطات رایانهای
- اخلال در دادههای رایانهای
- اخلال در سیستمهای رایانهای
- جعل رایانهای
- كلاهبرداری رایانهای
- سوءاستفاده از ابزارهای رایانهای
- هرزهنگاری كودكان
- تكثیر غیرمجاز نرمافزارهای رایانهای و نقص حقوق ادبی و هنری
3-5: شش نشانه از خرابكاران شبكهای
1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكیتان تغییر كند.
2: خرابكاران شبكهای آن قدر تلاش میكنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمیشود.
3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه دوباره راهاندازی شود. بنابراین راهاندازیهای مجدد رایانه، كه بطور غیرمنتظره انجام میشود، میتواند نشانهای از نفوذ خرابكاران شبكهای به رایانه شما باشد.
4: بعضی اوقات خرابكاران شبكهای تنها با حذف بخشهایی از یك فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل میتواند نشاندهندة مسیر نفوذ خرابكاران شبكهای به یك فایل از رایانه باشد.
5: گاهی با این كه انتظار میرود ارتباط بین دو رایانه از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه میشود. چه بسا خرابكاران شبكهای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.
6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی میتوان خرابكاران شبكهای را در چنین بخشهایی پیدا كرد.
4: راهكارهای امنیتی شبكه
4-1: كنترل دولتی
علاوه بر بهرهگیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمیدهد و دولت شبكههای جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل میكند.
4-2: كنترل سازمانی
روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویسدهی و اتصال شهروندان را به اینترنت به عهده میگیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن میشود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند.
4-3: كنترل فردی
كنترل فردی روش دیگری است كه قابل انجام است. در این نوع كنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهرهگیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبكههای جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال میشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممكن خواه بود كه واگذاری خط اشتراك IP پس از شناسایی كامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین كنترلی از سوی تك تك افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی كه نمیتواند بسیاری از تأثیرات سوء این شبكه را از بین ببرد و آن را بسوی شبكه سالم سوق دهد.
4-4: تقویت اینترانتها
از سوی دیگر تقویت شبكههای داخلی كه به اینترانت معرو ف است میتواند نقش بسزایی در كاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری كند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبكههای داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاعرسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار كاربران قرار میدهد كه با افزایش اطلاعات داخلی و یا روزآمد كردن آن، به عنوان زیربنای اطلاعاتی كشور قابل طرح میباشد. به هر حال سرعت بالا و هزینه كم در استفاده از اینترانتها، دو عامل مورد توجه كاربران به شبكههای داخلی است كه به نظر نمیرسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.
4-5: وجود یك نظام قانونمند اینترنتی
مورد دیگر كه كارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام میبرند، وجود یك نظام قانونمند اینترنتی در جامعه است كه ادارة آن از سوی یك متولی قدرتمند و كاردان میتواند اینترنت سركش و افسار گسیخته را مهار كند و از آن به نحو شایسته بهرهبرداری نماید.
این نظام اگر با یك نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امكان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه كه عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری كاهش مییابد.
4-6: كار گسترده فرهنگی برای آگاهی كاربران
اما بهترین روش، كار گستردة فرهنگی، برای آگاهی كاربران است. كافی است كه آنها آگاه شوند كه گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمرههای ندارد. باید تقوای درونی و اعتقادات دینی كاربران را رشد داد و آنها را تقویت كرد. بنابراین بهترین بارو (فایروال) برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است كه بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.
طبقهبندیهای مختلفی از جرایم رایانهای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا میشود.
3-4-1: طبقهبندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بینالمللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفادههای رایانهای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانهای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیمبندی از جرایم رایانهای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك كردن و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك كردن، و یا متوقفسازی دادههای رایانهای و برنامههای رایانهای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانهای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانهای و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك كردن و متوقفسازی دادههای رایانهای و یا برنامههای رایانهای.
د: تجاوز به حقوق انحصاری مالك یك برنامة رایانهای حفاظت شده با قصد بهرهبرداری تجاری از برنامهها و ارائه آن به بازار.
ه- دستیابی یا شنود در یك سیستم رایانهای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
3-4-2: طبقهبندی شورای اروپا:
كمیتة منتخب جرایم رایانهای شورای اروپا، پس از بررسی نظرات «او.ای.سی.دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:
الف: كلاهبرداری رایانهای
ب: جعل رایانهای
ج: خسارت زدن به دادههای رایانهای یا برنامههای رایانهای
د: دستیابی غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة رایانهای حمایت شده
- ایجاد مجدد غیرمجاز یك توپوگرافی.
- لیست اختیاری
الف: تغییر دادههای رایانهای و یا برنامههای رایانهای
ب: جاسوسی رایانهای
ج: استفاده غیرمجاز از رایانه
د: استفاده غیرمجاز از برنامة رایانهای حمایت شده.
3-4-3: طبقهبندی اینترپول:
سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال میباشد. این سازمان با بهرهگیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانهای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمدهاند.
گروههای كاری منطقهای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت مینمایند.
گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه میدهند و در ژانویه سال 2001 سیامین گردهمایی آن در دبیرخانه كل تشكیل گردید.
تهیه كتابچة راهنمای پیجویی جرایم رایانهای، كتاب و سیدی راهنمای جرایم رایانهای، تشكیل دورههای آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانهروزی، نقاط تماس دائمی شبانهروزی، تبادل پیام بینالمللی در قالب فرمهای استاندارد در زمینة جرایم رایانهای واقعه میباشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانهای از جمله اقدامات گروه كاری مذكور میباشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.
گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانههای انگلیس برگزار شد.
گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقهای در محل دبیرخانه كل اینترپول تشكیل گردیده است.
سازمان پلیس جنایی بینالمللی جرایم رایانهای را به شرح زیر طبقهبندی كرده است:
1: دستیابی غیرمجاز
1-1: نفوذغیرمجاز
1-2: شنود غیرمجاز
1-3: سرقت زمان رایانه
2: تغییر دادههای رایانهای
2-1: بمب منطقی
2-2: اسب تروا
2-3: ویروس رایانهای
2-4: كرم رایانهای
3: كلاهبرداری رایانهای
3-1: صندوقهای پرداخت
3-2: جعل رایانهای
3-3: ماشینهای بازی
3-4: دستكاریها در مرحله ورودی/ خروجی
3-5: ابزار پرداخت (نقطه فروش)
3-6: سوءاستفاده تلفنی
4: تكثیر غیرمجاز
4-1: بازیهای رایانهای
4-2: نرمافزارهای دیگر
4-3: توپوگرافی نیمه هادی
5: سابوتاژ رایانهای
5-1: سختافزار
5-2: نرمافزار
6: سایر جرائم رایانهای
6-1: سیستمهای تابلوی اعلانات الكترونیك
6-2: سرقت اسرار تجاری
6-3: سایر موضوعات قابل تعقیب
3-4-4: طبقهبندی در كنوانسیون جرایم سایبرنتیك
این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر میباشد:
هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.
الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پیجویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای رایانهای ارتكاب مییابند.
ب: تدوین سیستم سریع و مؤثر همكاری بینالمللی
ج: كنوانسیون بینالمللی جرایم رایانهای بوداپست (2001) جرم را موارد زیر تعریف نموده است:
- نفوذ غیرمجاز به سیستمهای رایانهای
- شنود غیرمجاز اطلاعات و ارتباطات رایانهای
- اخلال در دادههای رایانهای
- اخلال در سیستمهای رایانهای
- جعل رایانهای
- كلاهبرداری رایانهای
- سوءاستفاده از ابزارهای رایانهای
- هرزهنگاری كودكان
- تكثیر غیرمجاز نرمافزارهای رایانهای و نقص حقوق ادبی و هنری
3-5: شش نشانه از خرابكاران شبكهای
1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكیتان تغییر كند.
2: خرابكاران شبكهای آن قدر تلاش میكنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمیشود.
3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه دوباره راهاندازی شود. بنابراین راهاندازیهای مجدد رایانه، كه بطور غیرمنتظره انجام میشود، میتواند نشانهای از نفوذ خرابكاران شبكهای به رایانه شما باشد.
4: بعضی اوقات خرابكاران شبكهای تنها با حذف بخشهایی از یك فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل میتواند نشاندهندة مسیر نفوذ خرابكاران شبكهای به یك فایل از رایانه باشد.
5: گاهی با این كه انتظار میرود ارتباط بین دو رایانه از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه میشود. چه بسا خرابكاران شبكهای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.
6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی میتوان خرابكاران شبكهای را در چنین بخشهایی پیدا كرد.
4: راهكارهای امنیتی شبكه
4-1: كنترل دولتی
علاوه بر بهرهگیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمیدهد و دولت شبكههای جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل میكند.
4-2: كنترل سازمانی
روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویسدهی و اتصال شهروندان را به اینترنت به عهده میگیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن میشود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند.
4-3: كنترل فردی
كنترل فردی روش دیگری است كه قابل انجام است. در این نوع كنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهرهگیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبكههای جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال میشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممكن خواه بود كه واگذاری خط اشتراك IP پس از شناسایی كامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین كنترلی از سوی تك تك افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی كه نمیتواند بسیاری از تأثیرات سوء این شبكه را از بین ببرد و آن را بسوی شبكه سالم سوق دهد.
4-4: تقویت اینترانتها
از سوی دیگر تقویت شبكههای داخلی كه به اینترانت معرو ف است میتواند نقش بسزایی در كاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری كند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبكههای داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاعرسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار كاربران قرار میدهد كه با افزایش اطلاعات داخلی و یا روزآمد كردن آن، به عنوان زیربنای اطلاعاتی كشور قابل طرح میباشد. به هر حال سرعت بالا و هزینه كم در استفاده از اینترانتها، دو عامل مورد توجه كاربران به شبكههای داخلی است كه به نظر نمیرسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.
4-5: وجود یك نظام قانونمند اینترنتی
مورد دیگر كه كارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام میبرند، وجود یك نظام قانونمند اینترنتی در جامعه است كه ادارة آن از سوی یك متولی قدرتمند و كاردان میتواند اینترنت سركش و افسار گسیخته را مهار كند و از آن به نحو شایسته بهرهبرداری نماید.
این نظام اگر با یك نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امكان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه كه عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری كاهش مییابد.
4-6: كار گسترده فرهنگی برای آگاهی كاربران
اما بهترین روش، كار گستردة فرهنگی، برای آگاهی كاربران است. كافی است كه آنها آگاه شوند كه گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمرههای ندارد. باید تقوای درونی و اعتقادات دینی كاربران را رشد داد و آنها را تقویت كرد. بنابراین بهترین بارو (فایروال) برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است كه بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.
منبع : خبرگزاری ایلنا
ایران مسعود پزشکیان دولت چهاردهم پزشکیان مجلس شورای اسلامی محمدرضا عارف دولت مجلس کابینه دولت چهاردهم اسماعیل هنیه کابینه پزشکیان محمدجواد ظریف
پیاده روی اربعین تهران عراق پلیس تصادف هواشناسی شهرداری تهران سرقت بازنشستگان قتل آموزش و پرورش دستگیری
ایران خودرو خودرو وام قیمت طلا قیمت دلار قیمت خودرو بانک مرکزی برق بازار خودرو بورس بازار سرمایه قیمت سکه
میراث فرهنگی میدان آزادی سینما رهبر انقلاب بیتا فرهی وزارت فرهنگ و ارشاد اسلامی سینمای ایران تلویزیون کتاب تئاتر موسیقی
وزارت علوم تحقیقات و فناوری آزمون
رژیم صهیونیستی غزه روسیه حماس آمریکا فلسطین جنگ غزه اوکراین حزب الله لبنان دونالد ترامپ طوفان الاقصی ترکیه
پرسپولیس فوتبال ذوب آهن لیگ برتر استقلال لیگ برتر ایران المپیک المپیک 2024 پاریس رئال مادرید لیگ برتر فوتبال ایران مهدی تاج باشگاه پرسپولیس
هوش مصنوعی فناوری سامسونگ ایلان ماسک گوگل تلگرام گوشی ستار هاشمی مریخ روزنامه
فشار خون آلزایمر رژیم غذایی مغز دیابت چاقی افسردگی سلامت پوست