پنجشنبه, ۱۴ تیر, ۱۴۰۳ / 4 July, 2024
مجله ویستا

امنیت شبكه چالشها و راهكارها ۲


3-4: طبقه‌بندی جرایم رایانه‌ای

طبقه‌بندی‌های مختلفی از جرایم رایانه‌ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا می‌شود.

3-4-1: طبقه‌بندی OECDB

در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بین‌المللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفاده‌های رایانه‌ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم رایانه‌ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیم‌بندی از جرایم رایانه‌ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:

الف: ورود، تغییر، پاك كردن و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.

ب: ورود، تغییر، پاك كردن، و یا متوقف‌سازی داده‌های رایانه‌ای و برنامه‌های رایانه‌ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای رایانه‌ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم رایانه‌ای و یا ارتباطات صورت گرفته باشد.

ج: ورود، تغییر، پاك كردن و متوقف‌سازی داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای.

د: تجاوز به حقوق انحصاری مالك یك برنامة رایانه‌ای حفاظت شده با قصد بهره‌برداری تجاری از برنامه‌ها و ارائه آن به بازار.

ه- دستیابی یا شنود در یك سیستم رایانه‌ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.

3-4-2: طبقه‌بندی شورای اروپا:

كمیتة منتخب جرایم رایانه‌ای شورای اروپا، پس از بررسی نظرات «او.‌ای.‌سی.‌دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:

الف: كلاه‌برداری رایانه‌ای

ب: جعل رایانه‌ای

ج: خسارت زدن به داده‌های رایانه‌ای یا برنامه‌های رایانه‌ای

د: دستیابی غیرمجاز

ه: ایجاد مجدد و غیرمجاز یك برنامة رایانه‌ای حمایت شده

- ایجاد مجدد غیرمجاز یك توپوگرافی.

- لیست اختیاری

الف: تغییر داده‌های رایانه‌ای و یا برنامه‌های رایانه‌ای

ب: جاسوسی رایانه‌ای

ج: استفاده غیرمجاز از رایانه‌

د: استفاده غیرمجاز از برنامة رایانه‌ای حمایت شده.

3-4-3: طبقه‌بندی اینترپول:

سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال می‌باشد. این سازمان با بهره‌گیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم رایانه‌ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمده‌اند.

گروههای كاری منطقه‌ای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت می‌نمایند.

گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه می‌دهند و در ژانویه سال 2001 سی‌امین گردهمایی آن در دبیرخانه كل تشكیل گردید.

تهیه كتابچة راهنمای پی‌جویی جرایم رایانه‌ای، كتاب و سی‌دی راهنمای جرایم رایانه‌ای، تشكیل دوره‌های آموزشی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانه‌روزی، نقاط تماس دائمی شبانه‌روزی، تبادل پیام بین‌المللی در قالب فرمهای استاندارد در زمینة جرایم رایانه‌ای واقعه می‌باشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم رایانه‌ای از جمله اقدامات گروه كاری مذكور می‌باشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.

گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره آموزشی آغاز نمودند و دومین دوره آموزشی آنها با مساعدت مالی سفارتخانه‌های انگلیس برگزار شد.

گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقه‌ای در محل دبیرخانه كل اینترپول تشكیل گردیده است.

سازمان پلیس جنایی بین‌المللی جرایم رایانه‌ای را به شرح زیر طبقه‌بندی كرده است:

1: دستیابی غیرمجاز

1-1: نفوذغیرمجاز

1-2: شنود غیرمجاز

1-3: سرقت زمان رایانه‌

2: تغییر داده‌های رایانه‌ای

2-1: بمب منطقی

2-2: اسب تروا

2-3: ویروس رایانه‌ای

2-4: كرم رایانه‌ای

3: كلاه‌برداری رایانه‌ای

3-1: صندوقهای پرداخت

3-2: جعل رایانه‌ای

3-3: ماشینهای بازی

3-4: دستكاریها در مرحله ورودی/ خروجی

3-5: ابزار پرداخت (نقطه فروش)

3-6: سوءاستفاده تلفنی

4: تكثیر غیرمجاز

4-1: بازیهای رایانه‌ای

4-2: نرم‌افزارهای دیگر

4-3: توپوگرافی نیمه هادی

5: سابوتاژ رایانه‌ای

5-1: سخت‌افزار

5-2: نرم‌افزار

6: سایر جرائم رایانه‌ای

6-1: سیستمهای تابلوی اعلانات الكترونیك

6-2: سرقت اسرار تجاری

6-3: سایر موضوعات قابل تعقیب

3-4-4: طبقه‌بندی در كنوانسیون جرایم سایبرنتیك

این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر می‌باشد:

هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.

الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پی‌جویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای رایانه‌ای ارتكاب می‌یابند.

ب: تدوین سیستم سریع و مؤثر همكاری بین‌المللی

ج: كنوانسیون بین‌المللی جرایم رایانه‌ای بوداپست (2001) جرم را موارد زیر تعریف نموده است:

- نفوذ غیرمجاز به سیستمهای رایانه‌ای

- شنود غیرمجاز اطلاعات و ارتباطات رایانه‌ای

- اخلال در داده‌های رایانه‌ای

- اخلال در سیستمهای رایانه‌ای

- جعل رایانه‌ای

- كلاه‌برداری رایانه‌ای

- سوءاستفاده از ابزارهای رایانه‌ای

- هرزه‌نگاری كودكان

- تكثیر غیرمجاز نرم‌افزارهای رایانه‌ای و نقص حقوق ادبی و هنری

3-5: شش نشانه از خرابكاران شبكه‌ای

1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكی‌تان تغییر كند.

2: خرابكاران شبكه‌ای آن قدر تلاش می‌كنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمی‌شود.

3: گاهی اوقات خرابكاران برای نفوذ به یك رایانه‌ ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است رایانه‌ دوباره راه‌اندازی شود. بنابراین راه‌اندازیهای مجدد رایانه‌، كه بطور غیرمنتظره انجام می‌شود، می‌تواند نشانه‌ای از نفوذ خرابكاران شبكه‌ای به رایانه‌ شما باشد.

4: بعضی اوقات خرابكاران شبكه‌ای تنها با حذف بخشهایی از یك فایل می‌توانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل می‌تواند نشان‌دهندة مسیر نفوذ خرابكاران شبكه‌ای به یك فایل از رایانه‌ باشد.

5: گاهی با این كه انتظار می‌رود ارتباط بین دو رایانه‌ از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه می‌شود. چه بسا خرابكاران شبكه‌ای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.

6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی می‌توان خرابكاران شبكه‌ای را در چنین بخشهایی پیدا كرد.

4: راهكارهای امنیتی شبكه

4-1: كنترل دولتی

علاوه بر بهره‌گیری از امكانات فنی، روشهای كنترل دیگری نیز برای مهار اینترنت پیشنهاد شده است. در این روش، سیاست كلی حاكم بر كشور اجازه دسترسی به پایگاههای مخرب و ضد اخلاقی را نمی‌دهد و دولت شبكه‌های جهانی را از دروازه اتصال و ورود به كشور با فیلترهای مخصوص كنترل می‌كند.

4-2: كنترل سازمانی

روش دیگر كنترل سازمانی است كه معمولاً سازمان، اداره یا تشكیلاتی كه مسئولیت سرویس‌دهی و اتصال شهروندان را به اینترنت به عهده می‌گیرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحیح از آن می‌شود تا با الزامات قانونی و اخلاقی تواماً انجام این وظیفه را تضمین كند.

4-3: كنترل فردی

كنترل فردی روش دیگری است كه قابل انجام است. در این نوع كنترل تمام تضمینهای اجرایی، درون فردی است و شخص با بهره‌گیری از وجدان فردی و مبانی اخلاقی و تعهد دینی، مراقبتهای لازم را در ارتباط با شبكه‌های جهانی به عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال می‌شود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته شیوة اخیر در صورتی ممكن خواه بود كه واگذاری خط اشتراك IP پس از شناسایی كامل افراد و با ملاحظه خصوصیات اخلاقی آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین كنترلی از سوی تك تك افراد جامعه صرفاً در حد آرزو باقی خواهد ماند. آرزویی كه نمی‌تواند بسیاری از تأثیرات سوء این شبكه را از بین ببرد و آن را بسوی شبكه سالم سوق دهد.

4-4: تقویت اینترانت‌ها

از سوی دیگر تقویت شبكه‌های داخلی كه به اینترانت معرو ف است می‌تواند نقش بسزایی در كاهش آلودگیهای فرهنگی و اطلاعاتی اینترنت یاری كند. قرار دادن اطلاعات مفید اینترنت به صورت ناپیوسته و روی شبكه‌های داخلی یا اینترانتها، علاوه بر ارائة خدمات و اطلاع‌رسانی سالم، پس از چندی، بایگانی غنی و پرباری از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختیار كاربران قرار می‌دهد كه با افزایش اطلاعات داخلی و یا روزآمد كردن آن، به عنوان زیربنای اطلاعاتی كشور قابل طرح می‌باشد. به هر حال سرعت بالا و هزینه كم در استفاده از اینترانتها، دو عامل مورد توجه كاربران به شبكه‌های داخلی است كه به نظر نمی‌رسد محمل مناسبی برای اطلاعات گزینش شده اینترنت باشد.

4-5: وجود یك نظام قانونمند اینترنتی

مورد دیگر كه كارشناسان از آن به عنوان پادزهر آسیبهای اینترنتی از قبیل تهاجم فرهنگی، اطلاعات نادرست و یا پیامدهای ضد اخلاقی نام می‌برند، وجود یك نظام قانونمند اینترنتی در جامعه است كه ادارة آن از سوی یك متولی قدرتمند و كاردان می‌تواند اینترنت سركش و افسار گسیخته را مهار كند و از آن به نحو شایسته بهره‌برداری نماید.

این نظام اگر با یك نظام حقوقی و دادرسی جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتی قابل تشخیص و پیگیری قضایی خواهد بود. در این صورت امكان سوءاستفاده و تأثیرپذیری از فرهنگهای بیگانه كه عموماً مغایر با اصول اخلاقی ماست، به طرز چشمگیری كاهش می‌یابد.

4-6: كار گسترده فرهنگی برای آگاهی كاربران

اما بهترین روش، كار گستردة فرهنگی، برای آگاهی كاربران است. كافی است كه آنها آگاه شوند كه گرایش و ارتباط با پایگاههای غیرمتعارف جز ضلالت و تباهی ثمره‌های ندارد. باید تقوای درونی و اعتقادات دینی كاربران را رشد داد و آنها را تقویت كرد. بنابراین بهترین بارو (فایروال) برای ممانعت از خطرات اینترنت و جلوگیری از تأثیر ابعاد منفی آن، وجدان درونی و ایمان هر نسل است كه بخشی از این ایمان را علمای دین باید در وجود نسل جوان و انسانهای این عصر بارور سازند.