à3  à6

:‫7 7 ع‬

 á‫ا‬

��� ‫�دآوری: آرﻣﺎن‬
‫ﯽ راد‬
:áà ‫وب‬
.WWW.DATA-TCQ.IR

1392 ‫آﺑﺎن‬
١

WWW.DATA-TCQ.IR

‫ا‬
‫‪á 2 5á4à‬‬
‫صفحه‬

‫عنوان‬
‫شبکه و انواع آن ………………………………………………………………….……………….……………‬

‫۴‬

‫مبانی امنیت اطالعات .......................................................................................................................‬

‫۷‬

‫اصول مهم امنیت اطالعات .....................................................................................................................‬

‫۹‬

‫مراحل اولیه ایجاد امنیت در شبکه ..…………………………………………….………..….…….………‬

‫۱۱‬

‫نرم افزارهای بداندیش ............................................................................................................................‬

‫۹۱‬

‫انواع حمالت در شبکه های کامپیوتری ..................................................................................................‬

‫۰۴‬

‫نمونه هائی از حمالت اینترنتی توسط نامه های الکترونیکی ..............................................................‬

‫۴۵‬

‫امنیت نامه های الکترونیکی .................................................................................................................‬

‫۰۶‬

‫رمزنگاری .............................................................................................................................................‬

‫۸۷‬

‫کاربرد پراکسی در امنیت شبکه .........................................................................................................‬

‫۴۸‬

‫امنیت شبکه: چالشها و راهکارها ..........................................................................................................‬

‫۷۸‬
‫٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ Adware‬و ‪ Spyware‬چیست ؟ .................................................................................................‬

‫۳۱۱‬

‫کوکی )‪ (Cookie‬چیست؟ ................................................................................................................‬

‫۵۱۱‬

‫تکنولوژي نوین کدهاي مخرب ...........................................................................................................‬

‫۹۱۱‬

‫آشنایی با دیوارهی آتش - فایروال ........................................................................................................ ۲۲۱‬
‫باال بردن امنیت شبکه خانگی ............................................................................................................ ۹۲۱‬
‫به نرمافزار امنیتي خود اطمینان دارید؟ ............................................................................................ ۱۳۱‬
‫منابع .............................................................................................................................................. ۳۳۱‬

‫٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫شبکه و انواع آن‬
‫یک شبکه کامپیوتری از اتصال دو و یا چندین کامپیوتر تشکیل می گردد . شبکه های کامپیوتری در ابعاد متفاوت و با‬
‫اهداف گوناگون طراحی و پیاده سازی می گردند . شبکه های ‪ ( LAN (Local-Area Networks‬و ‪Wide-Area‬‬
‫‪ ( WAN (Networks‬دو نمونه متداول در این زمینه می باشند. در شبکه های ‪ ، LAN‬کامپیوترهای موجود در یک ناحیه‬
‫محدود جغرافیائی نظیر منزل و یا محیط کار به یکدیگر متصل می گردند . در شبکه های ‪ ، WAN‬با استفاده از خطوط‬
‫تلفن و یا مخابراتی ، امواج رادیوئی و سایر گزینه های موجود ، دستگاه های مورد نظر در یک شبکه به یکدیگر متصل می‬
‫گردند .‬
‫شبکه های کامپیوتری چگونه تقسیم بندی می گردند ؟‬
‫شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود : توپولوژی ، پروتکل و معماری‬
‫•‬

‫توپولوژی ، نحوه استقرار) آرایش( هندسی یک شبکه را مشخص می نماید . ‪ bus , ring‬و ‪ ، star‬سه نمونه‬
‫متداول در این زمینه می باشند .‬

‫•‬

‫پروتکل ، مجموعه قوانین الزم به منظور مبادله اطالعات بین کامپیوترهای موجود در یک شبکه را مشخص می‬
‫نماید . اکثر شبکه ها از اترنت استفاده می نمایند. در برخی از شبکه ها ممکن است از پروتکل ‪Ring Token‬‬
‫شرکت ‪ IBM‬استفاده گردد . پروتکل ، در حقیت بمنزله یک اعالمیه رسمی است که در آن قوانین و رویه های‬
‫مورد نیاز به منظور ارسال و یا دریافت داده ، تعریف می گردد . در صورتی که دارای دو و یا چندین دستگاه )‬
‫نظیر کامپیوتر ( باشیم و بخواهیم آنان را به یکدیگر مرتبط نمائیم ، قطعا به وجود یک پروتکل در شبکه نیاز‬
‫خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پیاده سازی شده است . ‪ TCP/IP‬یکی از متداولترین‬
‫پروتکل ها در زمینه شبکه بوده که خود از مجموعه پروتکل هائی دیگر ، تشکیل شده است . جدول زیر‬
‫متداولترین پروتکل های ‪ TCP/IP‬را نشان می دهد . در کنار جدول فوق ، مدل مرجع ‪ OSI‬نیز ارائه شده است تا‬
‫مشخص گردد که هر یک از پروتکل های فوق در چه الیه ای از مدل ‪ OSI‬کار می کنند . به موازات حرکت از‬
‫پائین ترین الیه ) الیه فیزیکی ( به باالترین الیه ) الیه ‪ ، ( Application‬هر یک از دستگاههای مرتبط با پروتکل‬
‫های موجود در هر الیه به منظور انجام پردازش های مورد نیاز ، زمانی را صرف خواهند کرد .‬
‫٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫پروتکل های ‪TCP/IP‬‬

‫•‬

‫مدل مرجع ‪OSI‬‬

‫‪ OSI‬از کلمات ‪ Open Systems Interconnect‬اقتباس و یک مدل مرجع در خصوص نحوه ارسال پیام بین دو‬
‫نقطه در یک شبکه مخابراتی و ارتباطی است . هدف عمده مدل ‪ ، OSI‬ارائه راهنمائی های الزم به تولید کنندگان‬
‫محصوالت شبکه ای به منظور تولید محصوالت سازگار با یکدیگر است .‬
‫مدل ‪ OSI‬توسط کمیته ‪ IEEE‬ایجاد تا محصوالت تولید شده توسط تولید کنندگان متعدد قادر به کار و یا‬
‫سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصوالت تولیدشده توسط شرکت های بزرگ تجهیزات‬
‫سخت افزاری زمانی آغاز گردید که شرکت ‪ HP‬تصمیم به ایجاد محصوالت شبکه ای نمود و محصوالت تولید شده‬
‫توسط ‪ HP‬با محصوالت مشابه تولید شده توسط شرکت های دیگر نظیر ‪ ، IBM‬سازگار نبود . مثال زمانی که‬
‫شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از‬
‫همان تولید کننده خریداری می گردید) اطمینان از وجود سازگاری بین آنان ( . مشکل فوق پس از معرفی مدل‬
‫مرجع ‪ ، OSI‬برطرف گردید .‬
‫مدل ‪ OSI‬دارای هفت الیه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند .‬
‫باالترین الیه ، الیه هفت ) ‪ ( Application‬و پائین ترین الیه ، الیه یک ) ‪ ( Physiacal‬می باشد . در صورتی که‬
‫قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از الیه هفتم شروع نموده و پس از‬
‫تبدیل به سگمنت ، ‪ ، datagram‬بسته اطالعاتی ) ‪ ( Packet‬و فریم، در نهایت در طول کابل ) عموما کابل های‬
‫‪ ( twisted pair‬ارسال تا به کامپیوتر مقصد برسد .‬
‫٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫•‬

‫معماری ، به دو گروه عمده معماری که عمدتا در شبکه های کامپیوتری استفاده می گردد ، اشاره می نماید :‬
‫‪ Peer- Peer-To‬و ‪ . Server - Client‬در شبکه های ‪ Peer-To-Peer‬سرویس دهنده اختصاصی وجود نداشته و‬
‫کامپیوترها از طریق ‪ workgroup‬به منظور اشتراک فایل ها ، چاپگرها و دستیابی به اینترنت ، به یکدیگر متصل‬
‫می گردند . در شبکه های ‪ ، Server - Client‬سرویس دهنده و یا سرویس دهندگانی اختصاصی وجود داشته )‬
‫نظیر یک کنترل کننده ‪ Domain‬در ویندوز ( که تمامی سرویس گیرندگان به منظور استفاده از سرویس ها و‬
‫خدمات ارائه شده ، به آن ‪ log on‬می نمایند . در اکثر سازمان و موسسات از معماری ‪ Server - Client‬به منظور‬
‫پیکربندی شبکه های کامپیوتری ، استفاده می گردد.‬

‫٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مبانی امنیت اطالعات‬
‫امروزه شاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته‬
‫باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن‬
‫شبکه های کامپیوتری و به دنبال آن اینترنت )بزرگترین شبکه جهانی ( ، حیات کامپیوترها و کاربران آنان دستخوش‬
‫تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطالعات و‬
‫ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک‬
‫سیستم کامپیوتری می باشند . امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی‬
‫توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطالعات و ایمن سازی شبکه های‬
‫کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطالعات و ایمن‬
‫سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کالن و از بعد منافع ملی نگاه کرد. وجود ضعف‬
‫امنیتی در شبکه های کامپیوتری و اطالعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی‬
‫آنان نسبت به جایگاه و اهمیت امنیت اطالعات ، عدم وجود دستورالعمل های الزم برای پیشگیری از نقایص امنیتی ، عدم‬
‫وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکاالت امنیتی ، مسائلی را به دنبال خواهد‬
‫داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عمال زیرساخت اطالعاتی یک کشور را در معرض‬
‫. آسیب و تهدید جدی قرار می دهد‬
‫در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و از‬
‫. این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حمالت ، بیشتر آشنا شویم‬

‫اهمیت امنیت اطالعات و ایمن سازی کامپیوترها‬
‫تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض‬
‫آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر الزم و استفاده از برخی روش های ساده می توان پیشگیری الزم و‬
‫٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اولیه ای را خصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه‬
‫عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده‬
‫کنندگان ) افراد ، خانواده ها ، سازمان ها ، موسسات و ... ( ، گشوده است . با توجه به ماهیت حمالت ، می بایست در‬
‫انتظار نتایج نامطلوب متفاوتی بود) از مشکالت و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ( .در معرض‬
‫آسیب قرار گرفتن داده ها و اطالعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم‬
‫بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حمالت خود‬
‫را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطالعات ، ایمن سازی کامپیوترها و شبکه های‬
‫. کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد‬

‫داده ها و اطالعات حساس در معرض تهدید‬
‫تقریبا هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل‬
‫می تواند در هر لحظه صرفا یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا یک دستگاه‬
‫کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکاالتی‬
‫متعدد در زیرساخت اطالعاتی یک کشورگردد. آگاهی الزم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل‬
‫آنان ، امکان حفاظت اطالعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید.‬

‫٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اصول مهم امنیت اطالعات‬
‫تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل‬
‫عبارتند از راز داری و امانت داری )‪ ، (Confidentiality‬یکپارچگی )‪ (Integrity‬و در نهایت در دسترس بودن همیشگی‬
‫)‪(Availability‬این سه عامل )‪ (CIA‬اصول اساسی امنیت اطالعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه‬
‫ای که تمامی تمهیدات الزمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز‬
‫به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطالعات است .‬
‫‪ : Confidentiality‬به معنای آن است که اطالعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف‬
‫شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک‬
‫شرکت و امکان دسترسی به آن توسط مطبوعات .‬
‫‪ : Integrity‬بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خالصه می توان آنرا اینگونه تعریف کرد :‬
‫تغییرات در اطالعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.‬‫تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد .‬‫یکپارچگی اطالعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و‬‫چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند .‬
‫‪ : Availability‬این پارامتر ضمانت می کند که یک سیستم - مثال اطالعاتی - همواره باید در دسترس باشد و بتواند کار‬
‫خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع‬
‫برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست .‬

‫٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اما جدای از مسائل باال مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود‬
‫شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر ‪ Identification‬به معنی تقاضای شناسایی به‬
‫هنگام دسترسی کاربر به سیستم، ‪Authentication‬به معنی مشخص کردن هویت کاربر، ‪Authorization‬به معنی‬
‫مشخص کردن میزان دسترسی کاربر به منابع، ‪Accountability‬به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره‬
‫کرد .‬

‫٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مراحل اولیه ایجاد امنیت در شبکه‬
‫شبکه های کامپیوتری زیر ساخت الزم برای عرضه اطالعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش‬
‫تکنولوژی اطالعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد‬
‫افرادی که عالقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ،‬
‫پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .‬
‫سیاست امنیتی‬
‫یک سیاست امنیتی، اعالمیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک‬
‫تکنولوژی سازمان و یا سرمایه های اطالعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ،‬
‫می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد .‬
‫اهداف مورد نظر عموما با تاکید بر گزینه های اساسی زیر مشخص می گردند .‬
‫سرویس های عرضه شده در مقابل امنیت ارائه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل‬
‫ریسک از دست دادن اطالعات ‬
‫مهمترین هدف یک سیاست امنیتی ، دادن آگاهی الزم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه‬
‫با امکانات و تجهیزات الزم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطالعاتی است . سیاست امنیتی ، می‬
‫بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه‬
‫یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک‬
‫سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد.‬
‫یک سیاست امنیتی خوب دارای ویژگی های زیر است :‬
‫امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .‬

‫١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫امکان تقویت آن توسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر‬
‫نیست ، وجود داشته باشد .‬
‫محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد .‬
‫پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ) یک بار گفتن و همواره در گوش داشتن )‬
‫دارای انعطاف الزم بمنظور برخورد با تغییرات درشبکه باشد .) سیاست های تدوین شده ، نمونه ای بارز از مستندات‬
‫زنده تلقی می گردنند . (‬
‫سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی‬
‫در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای‬
‫موجود در شبکه ) سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ( استفاده‬
‫شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی (‬
‫)‪patches , service pack , hotfixes‬استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های‬
‫آسیب پذیر که زمینه الزم برای متجاوزان اطالعاتی را فراهم می نمایند ، وجود داشته باشد .‬
‫برنامه های ‪ : IIS ,OutLook , Internet Explorer , BIND‬و ‪ sendmail‬بدلیل وجود نقاط آسیب پذیر می بایست مورد‬
‫توجه جدی قرار گیرند . متجاوزان اطالعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده‬
‫کرده اند.‬
‫شناخت شبکه موجود‬
‫بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، الزم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب‬
‫شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند، نیز دارای اهمیت خاص خود است ) مثال‬
‫برنامه ‪ IIS‬بصورت پیش فرض توسط ‪ SMS‬و یا سرویس دهنده ‪ SQL‬در شبکه های مبتنی بر ویندوز نصب می گردد ( .‬

‫٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫فهرست برداری از سرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل‬
‫مربوطه ، هموار خواهد کرد.‬

‫سرویس دهندگان ‪ TCP/UDP‬و سرویس های موجود در شبکه‬
‫تمامی سرویس دهندگان ‪ TCP/UDP‬در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست‬
‫شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای‬
‫سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به‬
‫خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ،‬
‫غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطالعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه‬
‫)‪(Sample‬تحت هیچ شرایطی بر روی سیستم های تولیدی ) سیستم هائی که محیط الزم برای تولید نرم افزار بر روی‬
‫آنها ایجاد و با استفاده از آنان محصوالت نرم افزاری تولید می گردند ( نصب نگردند .‬

‫رمزعبور‬
‫انتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است . کاربران، می بایست‬
‫متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر‬
‫ویندوز، بکمک ‪ Account Policy‬صورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور‬
‫را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .‬
‫برنامه های ‪LOphtcrack ، john the Ripper‬و ‪ ، Crack‬نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور‬
‫آنان ضعیف تعریف شده است ، مراتب اعالم و در صورت تکرار اخطار داده شود ) عملیات فوق، می بایست بصورت‬
‫متناوب انجام گیرد ( . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند‬
‫٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫داد، توصیه می گردد، رمز عبورهای کد شده ) لیست ‪ SAM‬بانک اطالعاتی در ویندوز ( را بر روی سیستمی دیگر که در‬
‫شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر‬
‫غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود) مگراینکه افراد بصورت فیزیکی به سیستم‬
‫دستیابی پیدا نمایند . )‬
‫برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :‬
‫حداقل طول رمز عبور، دوازده و یا بیشتر باشد .‬
‫دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و ‪ Underline‬استفاده شود .‬
‫از کلمات موجود در دیکشنری استفاده نگردد .‬
‫رمز های عبور ، در فواصل زمانی مشخصی ) سی و یا نود روز( بصورت ادواری تغییر داده شوند .‬
‫کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .) عملیات‬
‫فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد( .‬
‫عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است .‬
‫در اغلب حاالت ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ،‬
‫اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارائه دهنده برنامه توسط کاربران انجام‬
‫نگردد . وجود یک زیر ساخت ) ‪ ، PKI ) Public key infrastructure‬در این زمینه می تواند مفید باشد . در صورت عدم‬
‫وجود زیرساخت امنیتی فوق ،می بایست مراقبت های الزم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران‬
‫اطالعاتی را انجام داد. مثال ممکن است برخی آسیب ها در ظاهری کامال موجه از طریق یک پیام الکترونیکی جلوه‬
‫نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا‬
‫اجراء ننمائید . همواره از برنامه ای نظیر ‪ Outlook‬بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک‬

‫٤١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ناحیه محدوده شده اجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال‬
‫گردد .‬
‫ایجاد محدودیت در برخی از ضمائم پست الکترونیکی‬
‫ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور‬
‫پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از ‪Outlook‬‬
‫استفاده می نمایند، می توانند با استفاده از نسخه ۲۰۰۲ اقدام به بالک نمودن آنها نمایند .‬
‫) برای سایر نسخه های ‪ Outlook‬می توان از ‪ Patch‬امنیتی مربوطه استفاده کرد .(‬
‫فایل های زیر را می توان بالک کرد:‬
‫نوع فایل هائی که می توان آنها را بالک نمود .‬
‫‪.bas .hta .msp .url .bat .inf .mst .vb .chm .ins .pif .vbe‬‬
‫‪.cmd .isp .pl .vbs .com .js .reg .ws .cpl .jse .scr .wsc .crt‬‬
‫‪.lnk .sct .wsf .exe .msi .shs .wsh‬‬

‫در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثال با توجه به وجود عناصر‬
‫اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بالک نمود . مهمترین نکته در این راستا به برنامه‬
‫‪Access‬بر می گردد که برخالف سایر اعضاء خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب‬
‫رسان نمی باشد .‬

‫پایبندی به مفهوم کمترین امتیاز‬
‫اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم‬
‫استوار است که کاربران می بایست صرفا دارای حقوق و امتیازات الزم بمنظور انجام کارهای مربوطه باشند ) بذل و‬
‫بخشش امتیازات در این زمینه شایسته نمی باشد!( . رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران‬
‫٥١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اجراء می گردند، تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطالعات در‬
‫اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :‬
‫تعداد ‪ account‬مربوط به مدیران شبکه، می بایست حداقل باشد .‬
‫مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک ‪account‬‬
‫روزمره در مقابل ورود به شبکه بعنوان ‪، administrator‬استفاده نمایند .‬

‫مجوزهای الزم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی‬
‫از برنامه ها که همواره مورد استفاده متجاوزان اطالعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی‬
‫برای متجاوزان اطالعاتی را فراهم می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .‬

‫برنامه های مورد توجه متجاوزان اطالعاتی‬
‫,‪explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe‬‬
‫,‪cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe‬‬
‫,‪net۱.exe,netsh.exe, rcp.exe, regedt۳۲.exe, regini.exe‬‬
‫,‪regsvr۳۲.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe‬‬
‫,‪svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe‬‬
‫‪usrmgr.exe,wscript.exe,xcopy.exe‬‬

‫رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،‬
‫سرویس ها و برنامه ها توسط یک ‪ account‬که حداقل امتیاز را دارد ،اجراء گردند .‬
‫ممیزی برنامه ها‬
‫اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال‬
‫نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و‬
‫‪WWW.DATA-TCQ.IR‬‬

‫٦١‬
‫ا‬
‫کنترل دستیابی به برنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور‬
‫حفاظت از اطالعات فراهم می گردد .‬

‫چاپگر شبکه‬
‫امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های ‪ FTP,WEB‬و ‪ Telnet‬بعنوان‬
‫بخشی از سیستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان‬
‫استفاده از چاپگرهای شبکه بصورت ‪Telnet ، FTP Bound servers‬و یا سرویس های مدیریتی وب ، وجود خواهد‬
‫داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر /‬
‫فایروال بالک نموده و در صورت عدم نیاز به سرویس های فوق ، آنها را غیر فعال نمائید.‬

‫پروتکل ‪( Simple Network Management Protocol ) SNMP‬‬
‫پروتکل ‪ ، SNMP‬در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در‬
‫شبکه ) سرویس گیرنده ، سرویس دهنده، سوئیچ ، روتر، فایروال ( استفاده می گردد ‪ ، .SNMP‬بمنظور تایید اعتبار‬
‫کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطالعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف‬
‫سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطالعات متنوعی در رابطه با عناصر موجود در شبکه بوده و‬
‫حتی امکان غیر فعال نمودن یک سیستم از راه دور و یا تغییر پیکربندی سیستم ها وجود خواهد داشت . در صورتیکه‬
‫یک متجاوز اطالعاتی قادر به جمع آوری ترافیک ‪ SNMP‬دریک شبکه گردد، از اطالعات مربوط به ساختار شبکه موجود‬
‫بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان ‪ SNMP‬موجود بر روی‬
‫هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از ‪SNMP‬‬
‫ضروری باشد ، می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا به تعداد‬
‫اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده ‪ SNMP‬اعطاء گردد .‬
‫٧١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫تست امنیت شبکه‬
‫مدیران شبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه‬
‫)سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین( نمایند. تست‬
‫امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .‬

‫٨١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نرم افزارهای بداندیش :‬
‫)ویروس ها و بدافزارها(‬
‫نام‬
‫‪Virus‬‬

‫توصیف‬
‫خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می‬
‫کند.‬

‫‪Worm‬‬

‫برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند.‬

‫‪Logic bomb‬‬

‫وقتی فعال می شود که پیشامد خاصی روی دهد.‬

‫‪Trojan horse‬‬

‫برنامه ای که شامل قابلیت های اضافی غیر منتظره است.‬

‫)‪Backdoor(trapdoor‬‬
‫‪Exploits‬‬
‫‪Downloaders‬‬

‫دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید.‬
‫کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها.‬
‫‪downloader‬برنامه ای که اقالم جدیدی را روی ماشین مورد تهاجم نصب می کند. یک‬
‫معموال با یک برنامه ی الکترونیک ارسال می شود.‬

‫‪Auto-rooter‬‬

‫ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور‬
‫استفاده میکند.‬

‫)‪Kit (virus generator‬‬

‫مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار.‬

‫‪Spammer programs‬‬

‫برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود.‬

‫‪Flooders‬‬

‫برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم باالیی از ترافیک به کار می رود‬
‫تا یک حمله ی انکار سرویس )‪ (dos‬را سازمان دهد.‬

‫‪Keyloggers‬‬
‫‪Rootkit‬‬

‫حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد.‬
‫مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها‬
‫برای دسترسی به ‪ root-level‬استفاده می کند.‬

‫‪Zombie‬‬

‫برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حمالت بر روی ماشین های‬
‫دیگر را سازمان دهد.‬

‫٩١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ویروس کامپیوتري چیست؟‬
‫ویروس کامپیوتر برنامهاي است که ميتواند نسخههاي اجرایي خود را در برنامههاي دیگر قرار دهد. هر برنامه آلوده‬
‫ميتواند به نوبه خود نسخههاي دیگري از ویروس را در برنامههاي دیگر قرار دهد. برنامهاي را برنامه ویروس می نامیم که‬
‫همه ویژگیهاي زیر را داراباشد:‬
‫۱( تغییر نرم افزارهایي که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایي از این برنامه به برنامههاي دیگر‬
‫۲( قابلیت انجام تغییر در بعضي از برنامهها.‬
‫۳( قابلیت تشخیص این نکته که برنامه قبال دچار تغییر شده است یا خیر.‬
‫ً‬
‫۴( قابلیت جلوگیري از تغییر بیشتر یك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .‬
‫۵( نرم افزارهاي تغییر یافته ویژگیهاي ۱ الي ۴ را دارا هستند . اگر برنامهاي فاقد یك یا چند ویژگی از ویژگیهای فوق باشد،‬
‫نمی توان به طور قاطع آنرا ویروس نامید .‬

‫آشنایي با انواع مختلف برنامههاي مخرب :‬

‫ ‪E-mail virus‬‬‫ویروسهایي که از طریق ‪ E-mail‬وارد سیستم ميشوند معموالً به صورت مخفیانه درون یك فایل ضمیمه شده قرار دارند‬
‫که با گشودن یك صفحه ی ‪ HTML‬یا یك فایل قابل اجراي برنامهاي )یك فایل کد شده قابل اجرا( و یا یك ‪word‬‬
‫‪ document‬می توانند فعال شوند.‬

‫٠٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫– ‪Marco virus‬‬
‫این نوع ویروسها معموال به شکل ماکرو در فایلهایي قرار می گیرند که حاوي صفحات متني )‪ (word document‬نظیر‬
‫ً‬
‫فایلهاي برنامههاي ‪ ) Ms office‬همچون ‪ microsoft word‬و ‪( Excel‬هستند .‬
‫توضیح ماکرو: نرم افزارهایي مانند ‪ microsoft word‬و ‪ Excel‬این امکان را برای کاربر بوجود می آورند که در صفحه متن‬
‫خود ماکرویي ایجاد نماید،این ماکرو حاوي یکسري دستور العملها، عملیات و یا ‪ keystroke‬ها است که تماما توسط خود‬
‫ً‬
‫کاربر تعیین میگردند.‬
‫ماکرو ویروسها معموال طوري تنظیم شدهاند که به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار‬
‫ً‬
‫)‪ (Excel , ms word‬جاي ميدهند.‬

‫ اسب تروآ:‬‫این برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناك است.‬
‫در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود‬
‫را آغاز می کند.‬
‫براي مثال به خیال خودتان بازي جدید و مهیجي را از اینترنت ‪ Download‬کردهاید ولي وقتي آنرا اجرا ميکنید متوجه‬
‫خواهید شد که تمامی فایلهاي روي هارد دیسك پاك شده و یا به طور کلي فرمت گردیده است.‬

‫ کرمها )‪(worm‬‬‫برنامه کرم برنامهاي است که با کپي کردن خود تولید مثل ميکند. تفاوت اساسي میان کرم و ویروس این است که کرمها‬
‫براي تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یك برنامة حامل به تمامي سطوح سیستم کامپیوتري‬
‫»خزیده« و نفوذ ميکنند.‬

‫١٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ ویروسهاي بوت سکتور و پارتیشن‬‫‪ Boot sector‬قسمتی از دیسك سخت و فالپي دیسك است که هنگام راه اندازی سیستم از روي آن به وسیله کامپیوتر‬
‫خوانده ميشود. ‪ Boot Sector‬یا دیسك سیستم ، شامل کدي است که براي بار کردن فایلهاي سیستم ضروري است. این‬
‫دیسکها داده هایی در خود دارند و همچنین حاوي کدي هستند که براي نمایش پیغام راه اندازی شدن کامپیوتر بوسیلهی‬
‫آن الزم است .‬
‫سکتور پارتیشن اولین بخش یك دیسك سخت است که پس از راهاندازي سیستم خوانده ميشود. این سکتور راجع به‬
‫دیسک اطالعاتي نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.‬
‫سکتور پارتیشن، رکورد اصلي راهاندازي یا ‪ Master Boot Record -MBR‬نیز نامیده ميشود.‬
‫بسیاري ازکامپیوترها به گونه ای پیکربندي شدهاند که ابتدا از روي درایو: ‪ A‬راهاندازي میشوند. )این قسمت در بخش‬
‫‪ Setup‬سیستم قابل تغییر و دسترسي است( اگر بوت سکتور یك فالپي دیسك آلوده باشد، و شما سیستم را از روي آن‬
‫راهاندازي کنید، ویروس نیز اجرا شده و دیسك سخت را آلوده ميکند.‬
‫اگر دیسکی حاوي فایلهاي سیستمي هم نبوده باشد ولي به یك ویروس بوت سکتوري آلوده باشد وقتی اشتباها دیسکت را‬
‫ً‬
‫درون فالپي درایو قرار دهید و کامپیوتر را دوباره راهاندازي کنید پیغام زیر مشاهده ميشود. ولي به هر حال ویروس بوت‬
‫سکتوري پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.‬
‫‪Non-system disk or disk error‬‬
‫‪Replace and press any key when ready‬‬

‫کامپیوترهاي بر پایه ‪ Intel‬در برابر ویروسهاي ‪ Boot Sector‬و ‪ Partition Table‬آسیب پذیر هستند.‬
‫تا قبل از اینکه سیستم باال بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.‬

‫٢٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ ‪) HOAX‬گول زنكها(‬‫این نوع ویروسها در قالب پیغامهاي فریب آمیزي ، کاربران اینترنت را گول زده و به کام خود ميکشد. این نوع ویروسها‬
‫معموال به همراه یك نامه ضمیمه شده از طریق پست الکترونیك وارد سیستم ميشوند. متن نامه مسلما متن مشخصي‬
‫ً‬
‫ً‬
‫نیست و تا حدودي به روحیات شخصي نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت‬
‫آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ‬
‫قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . الزم به ذکر است که همه این نامهها اصل نميباشند یعني ممکن است‬
‫بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یك کاربر معمولي و یا‬
‫شخص دیگري باشد که قبال این نامهها را دریافت کرده و بدینوسیله ویروس را با پیغامي کامال جدید مجددًا ارسال ميکند.‬
‫ً‬
‫نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع ‪Hoax‬ها شده، با یك دستور‬
‫‪ Forward‬ميتوان ویروس و متن تغییر داده شده را براي شخص دیگري ارسال کرد. اما خود ویروس چه شکلي دارد؟‬
‫ویروسي که در پشت این پیغامهاي فریب آمیز مخفي شده ميتواند به صورت یك بمب منطقي ، یك اسب تروا و یا یکي از‬
‫فایلهاي سیستمي ویندوز باشد. شیوهاي که ویروس ‪ Magistre-A‬از آن استفاده کرده و خود را منتشر ميکند.‬

‫ ‪ SULFNBK‬یك ویروس، یك شوخي و یا هردو ؟!‬‫سایت خبري سافس چندي پیش خبري مبني بر شناخته شدن یك ویروس جدید منتشر کرد، ویروسي با مشخصه‬
‫‪(SULFNBK (SULFNBK.EXE‬که ممکن است نام آن اغلب برای شما آشنا باشد .‬
‫‪ SULFNBK.EXE‬نام فایلي در سیستم عامل ویندوز ۸۹می باشد که وظیفه بازیابي اسامي طوالني فایلها را به عهده دارد‬
‫و در سیستم عامل ویندوز ۸۹ فایلی سودمند می باشد .‬
‫اینجاست که می توان به مفهوم واقی ‪ HOAX‬ها پی برد ، فایل ‪ SULFNBK.EXE‬که معموال از طریق پست الکترونیکی‬
‫به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می‬
‫شود که فایل سالم ‪SULFNBK.EXE‬در آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل‬
‫‪ SULFNBK.EXE‬آلوده در شاخه ‪ Command‬ویندوز ۸۹ ساکن شده و چون به همان شکل و سایز ميباشد به همین‬
‫منظور کاربر متوجه حضور یك ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناك‬
‫٣٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ Magistre-A‬که در هسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش ميرساند.‬
‫نسخهاي دیگر از این ویروس را ميتوان یافت که در ۵۲ ماه مي فعال می شود. تفاوتي که این ویروس نسخه قبلي خود‬
‫دارد آنست که روي فایل ‪ SULFNBK.EXE‬آلوده در درایو ‪ C‬ساکن ميشود. الزم به ذکر است این ویروس در سیستم‬
‫عامل ویندوز ۸۹فعال شده و حوزه فعالیتش در درایو ‪ C‬ميباشد.‬
‫تشخیص اینکه فایل ‪ SULFNBK.EXE‬واقعا آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن ۲۰۰۲ از‬
‫ً‬
‫طریق ویروس یابهای جدید مانند ‪ Norton Mcafee‬بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس‬
‫یابهای مذکور ، حداقل می توان ‪ SULFNBK.EXE‬را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایي که فایل‬
‫‪ SULFNBK.EXE‬یك فایل سیستمي ویندوز به شمار ميرود ممکن است پاك کردن آن به سیستم عامل لطمه وارد کند،‬
‫از اینرو بد نیست قبل از پاك کردن، نسخهاي از آن را بر روي یك فالپي کپي کرده و نگه داریم. حقیقت آنست که کمتر‬
‫کسي ریسک می کند و این قبیل فایلها را اجرا می کند .‬
‫پیغامي که ضمیمه این فایل ارسال ميشود نیز در چندین نسخه وجود دارد. همانطور که قبال ذکر شد نسخه ی اصل پیغام‬
‫به زبان پرتغالي است اما ترجمه ی انگلیسي و اسپانیولي آن میز یافت شده است .‬
‫به هرحال هر ویروس چه از نوع ‪ HOAX‬باشد و چه از انواع دیگر، مدتی چه طوالنی و چه کوتاه روي بورس است و معموال‬
‫ً‬
‫لطمههاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار ميشود . نکته ی قابل توجه اینست‬
‫که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی ميتوان با نسخههاي جدیدتر آن ویروس و یا‬
‫ویروسهاي مشابه مبارزه کرد.‬

‫تروجان چیست ؟ چگونه کار می کند ؟‬
‫یك تروجان یك برنامه کامپیوتری می باشد که جاسوس کامپیوتری نیز نامیده میشود . یك تروجان وقتی در کامپیوتری اجرا‬
‫می شود در آن کامپیوتر ماندگار می شود مانند ویروسها که در کامپیوتر می مانند . با نصب فایروال و آنتی ویروسها‬
‫می توانیم جلوی ورود بعضی از آنها را به سیستم خود بگیریم . البته همه تروجانها را آنتی ویروسها نمیتوانند تشخیص‬
‫دهند .‬

‫٤٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫تروجانها اطالعاتی از کامپیوتر را کامپیوتری که فایل سرور در آن اجرا شده به شخصی که هکرها آن تروجان را‬
‫به کامپوتر قربانی فرستاده , می فرستد . این اطالعات میتواند پسوردهای کامپیوتر مانند پسورد ‪ Admin‬و یا پسوردهای‬
‫اینترنتی مانند‬

‫‪ Yahoo Password‬و ‪ Internet Connection Password‬و یا آدرس ‪ IP‬باشد.‬

‫این اطالعات می توانند در قالب یك ایمیل ‪ E-Mail‬به شخص هکر فرستاده شوند .‬
‫بعضی از تروجان ها توانایی سرویس دهی برای هکرها را نیز دارند ; یعنی اگر تروجانی در کامپیوتری اجرا شود فرستنده‬
‫آن تروجان میتواند کامپیوتر قربانی را با استفاده از کامپیوتر خود و از راه دور کنترل کند و عملیاتی بر روی کامپیوتر‬
‫مانند : حذف فایل , مشاهده درایوها , فرمت کردن درایوها و ... انجام دهد . البته باید سرور فایل اجرا شده در‬
‫کامپیوتر قربانی این سرویس دهی ها را دارا باشد .‬

‫ ‪ CELLSAVER‬یك اسب تروا‬‫‪ a.k.a CellSaver- Celcom Screen Saver‬نیر ویروسي از نوع ‪ HOAX‬ميباشد و علیرغم مدت زیادی که از اولین انتشار‬
‫آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه‬
‫نخست آن در سال ۸۹۹۱ و نسخه جدیدتر آن کمي بعد در آوریل ۹۹۹۱ به همراه یك پیغام دروغین منتشر شد.‬
‫هرگاه نامهاي با عنوان ‪ CELLSAVER.EXE‬به همراه فایلي با همین نام دریافت کردید سریعا آنرا پاك کرده و از‬
‫‪ Forward‬کردن براي شخصی دیگر بپرهیزبد ،اینکار هیچ گونه لذتي نداشته ، فقط به انتشار و بقای بیشتر آن کمك می‬
‫کند .‬
‫این فایل یك اسب تروا کامل ميباشد ، یك فایل ‪ Screen Saver‬زیبا براي ویندوز که به محض اجرا شدن هر کسي را‬
‫مجذوب و مسحور ميگرداند.‬
‫احتیاط کنید! ‪ CELLSAVER.EXE‬به محض اجرا شدن ، یك گوشي تلفن بيسیم ‪ Nokia‬را بصورت یک ‪Screen Saver‬‬
‫بر روی صفحه نمایش نشان مي دهد . در صفحه نمایش این گوشي، می توان زمان و پیغامهارا دید. بعد از یکبار اجرا شدن،‬
‫ویروس فعال شده و شما خیلي زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و‬
‫اطالعات رود هارد دیسك نیز پاکسازي ميشوند .در نتیجه مجبور به نصب مجددکلیه برنامهها خواهید بود.‬

‫٥٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در آخر باز هم یادآور ميشویم که هرگز نامه های دریافتي که کمي ناشناخته و مشکوك به نظر ميرسند را باز نکنید.‬

‫ ویروسهاي چند جزئي ‪Multipartite virus‬‬‫بعضي از ویروسها، ترکیبي از تکنیکها را براي انتشار استفاده کرده ، فایلهاي اجرائي، بوت سکتور و پارتیشن را آلوده می‬
‫سازند. اینگونه ویروسها معموال تحت ۸۹ ‪windows‬یا ‪ Win.Nt‬انتشار نميیابند.‬
‫ً‬

‫چگونه ویروسها گسترش ميیابند؟‬
‫زماني که یك کد برنامة آلوده به ویروس را اجرا ميکنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلي ، در وهله‬
‫اول تالش ميکند برنامههاي دیگر را آلوده کند. این برنامه ممکن است روي همان کامپیوتر میزان یا برنامهاي بر روي‬
‫کامپیوتر دیگر واقع در یك شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقا عملیات مشابه قبل را به اجرا‬
‫ً‬
‫درمياورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با‬
‫اجراي فایل کامپیوترهاي دیگر نیز آلوده خواهند شد. همچنین طبیعي است با اجراي هرچه بیشتر فایلهاي آلوده فایلهاي‬
‫بیشتري آلوده خواهند شد.‬
‫اگر کامپیوتري آلوده به یك ویروس بوت سکتور باشد، ویروس تالش ميکند در فضاهاي سیستمي فالپي دیسکها و هارد‬
‫دیسك از خود کپی هایی بجا بگذارد . سپس فالپي آلوده ميتواند کامپیوترهایي را که از رويآن بوت ميشوند و نیز یك‬
‫نسخه از ویروسي که قبال روي فضاي بوت یك هارد دیسك نوشته شده نیز ميتواند فالپيهاي جدید دیگري را نیز آلوده‬
‫ً‬
‫نماید.‬
‫به ویروسهایي که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطالحا ویروسهاي چند جزئي‬
‫ً‬
‫)‪ (multipartite‬می گویند.‬
‫فایلهایي که به توزیع ویروسها کمك ميکنند حاوي یك نوع عامل بالقوه ميباشند که می توانند هر نوع کد اجرائي را آلوده‬
‫کنند. براي مثال بعضي ویروسها کدهاي را آلوده ميکنند که در بوت سکتور فالپي دیسکها و فضای سیستمي هارد‬
‫دیسکها وجود دارند.‬
‫٦٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نوع دیگر این ویروس ها که به ویروسهاي ماکرو شناخته می شوند ، ميتوانند عملیات پردازش کلمهاي ) ‪word‬‬
‫‪ (processing‬یا صفحههاي حاوي متن را که از این ماکروها استفاده ميکنند ، آلوده می کنند. این امر براي صفحههایي با‬
‫فرمت ‪ HTMl‬نیز صادق است.‬
‫از آنجائیکه یك کد ویروس باید حتما قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اینرو فایلهایي که کامپیوتر به‬
‫ً‬
‫عنوان دادههاي خالص و تمیز با آنها سرو کار دارد امن هستند.‬
‫فایلهاي گرافیکي و صدا مانند فایلهایي با پسوند . ‪…،wav ،mp۳ ،jpg ،gif‬هستند .‬
‫براي مثال زماني که یك فایل با فرمت ‪ picture‬را تماشا ميکنید کامپیوتر شما آلوده نخواهد شد.‬
‫یك کد ویروس مجبور است که در قالب یك فرم خاص مانند یك فایل برنامهاي .‪ exe‬یا یك فایل متني ‪ doc‬که کامپیوتر واقعا‬
‫ً‬
‫آن را اجرا ميکند ، قرار گیرد .‬

‫عملیات مخفیانه ویروس در کامپیوتر‬
‫همانطور که ميدانید ویروسها برنامههاي نرم افزاري هستند .آنها ميتوانند مشابه برنامههایي باشند که به صورت عمومي‬
‫در یك کامپیوتر اجرا می گردند .‬
‫اثر واقعي یك ویروس بستگي به نویسنده آن دارد. بعضي از ویروسها با هدف خاص ضربه زدن به فایلها طراحي می شوند و‬
‫یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل ميکنند.‬
‫ویروسها براحتي بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش ميیابند ، در حین گسترش یافتن به فایلها صدمه‬
‫رسانده و یا ممکن است باعث مشکالت دیگری شوند.‬
‫نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثال نمی توانند باعث ذوب شدن ‪، CPU‬‬
‫ً‬
‫سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .‬

‫٧٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ویروسها و ‪E-mail‬‬

‫شما صرفا با خواندن یك متن سادة ‪ e-mail‬یا استفاده از ‪ ، netpost‬ویروسي دریافت نخواهید کرد. بلکه باید مراقب‬
‫پیغامهاي رمز دار حاوي کدهاي اجرائي و یا پیغامهایی بود که حاوي فایل اجرائي ضمیمه شده )یك فایل برنامهاي کد شده‬
‫و یا یك ‪ word document‬که حاوي ماکروهایي باشد( می باشند. از این رو براي به کار افتادن یك ویروس یا یك برنامه اسب‬
‫تروا ، کامپیوتر مجبور به اجرای کدهایی است ميتوانند یك برنامه ضمیمه شده به ‪ ، e-mail‬یك ‪ word document‬دانلود‬
‫شده از اینترنت و یا حتي مواردی از روي یك فالپي دیسك باشند.‬

‫نکاتي جهت جلوگیري از آلوده شدن سیستم‬

‫اول از هرچیزي به خاطر داشته باشید اگر برنامه ای درست کار نکند یا کال کامپیوتر در بعضی از عملیات سریع نباشد بدان‬
‫معنا نیست که به ویروس آلوده شده است .‬
‫اگر از یك نرم افزار آنتي ویروس شناخته شده و جدید استفاده نميکنید در قدم اول ابتدا این نرم افزار را به همراه کلیه‬
‫امکاناتش بر روي سیستم نصب کرده و سعي کنید آنرا به روز نگه دارید.‬
‫اگر فکر ميکنید سیستمتان آلوده است سعي کنید قبل از انجام هر کاري از برنامه آنتي ویروس خود استفاده کنید.) البته‬
‫اگر قبل از استفاده از آن، آنرا بروز کرده باشید بهتر است(. سعي کنید بیشتر نرم افزارهاي آنتي ویروس را محك زده و‬
‫مطمئن ترین آنها را برگزینید.‬
‫البته بعضي وقتها اگر از نرم افزارهاي آنتي ویروس قدیمي هم استفاده کنید، بد نیست. زیرا تجربه ثابت کرده که ویروس‬
‫یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را‬
‫شناسایی و پاکسازی کنند .‬
‫ولي اگر جزء افرادي هستید که به صورت مداوم با اینترنت سروکار دارید حتما به یك آنتي ویروس جدید و به روز شده نیاز‬
‫ً‬
‫خواهید داشت .‬
‫٨٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫براي درك بهتر و داشتن آمادگي در هر لحظه براي مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید :‬
‫۱- همانطور که در باال ذکر شد از یك کمپاني مشهور و شناخته شده بر روي سیستم تان یک نرم افزار آنتی ویروس نصب‬
‫کرده و سعي کنید همیشه آنرا به روز نگه دارید.‬
‫۲- همیشه احتمال ورود ویروسهاي جدید به سیستم وجود دارد . پس یك برنامه آنتي ویروس که چند ماه به روز نشده‬
‫نميتواند در مقابل جریان ویروسها مقابله کند.‬
‫۳-توصیه می شود براي آنکه سیستم امنیتي کامپیوتر از نظم و سازماندهي برخوردار باشد برنامه ‪) a.v‬آنتي ویروس( خود را‬
‫سازماندهي نمائید ، مثال قسمت ‪ configuration‬نرم افزار ‪ .a.v‬خود را طوري تنظیم کنید که به صورت اتوماتیك هر دفعه‬
‫ً‬
‫که سیستم بوت ميشود آن را چك نماید، این امر باعث ميشود سیستم شما در هر لحظه در مقابل ورود ویروس و یا‬
‫هنگام اجراي یك فایل اجرائي ایمن شود.‬
‫۴- برنامههاي آنتي ویروس در یافتن برنامههاي اسب تروآ خیلي خوب عمل نميکنند از این رو در باز کردن فایلهاي‬
‫باینري و فایلهاي برنامههاي ‪ excel‬و ‪ Word‬که از منابع ناشناخته و احیانا مشکوك ميباشند محتاط عمل کنید.‬
‫ً‬
‫۵-اگر براي ایمیل و یا اخبار اینترنتي بر روي سیستم خود نرم افزار کمکي خاصي دارید که قادر است به صورت اتوماتیك‬
‫صفحات ‪ Java script‬و ‪ word macro‬ها و یا هر گونه کد اجرائي موجود و یا ضمیمه شده به یك پیغام را اجرا نماید توصیه‬
‫ميشود این گزینه را غیر فعال )‪ (disable‬نمائید.‬
‫۶-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.‬
‫۷- اگر احیانا بر روي هارد دیسك خوداطالعات مهمي دارید حتما از همه آنها نسخه پشتیبان تهیه کنید تا اگر اطالعات‬
‫ً‬
‫ً‬
‫شما آلوده شده اند یا از بین رفتند بتوانید جایگزین کنید.‬

‫نکاتي براي جلوگیري از ورود کرمها به سیستم :‬
‫از آنجائیکه این نوع برنامهها )‪ (worms‬امروزه گسترش بیشتري یافته و باید بیشتر از سایر برنامههاي مخرب از آنها دوري‬
‫کنیم، از این رو به این نوع برنامه هاي مخرب بیشتر ميپردازیم.‬

‫٩٢‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کرمها برنامههاي کوچکي هستند که با رفتاري بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر‬
‫کرده و خیلي زود سراسر سیستم را فرا ميگیرند. در زیر نکاتي براي جلوگیري از ورود کرمها آورده شده است.‬
‫۱( بیشتر کرمهایي که از طریق ‪ E-mail‬گسترش پیدا ميکنند از طریق نرم افزارهاي ‪ microsoft outlook‬و یا ‪out look‬‬
‫‪ express‬وارد سیستم ميشوند. اگر شما از این نرم افزار استفاده ميکنید پیشنهاد می شود همیشه آخرین نسخه ‪security‬‬
‫‪ patch‬این نرم افزار را از سایت ‪ microsoft‬دریافت و به روز کنید.‬
‫همچنین بهتر است عالوه بر به روز کردن این قسمت از نرم افزار ‪ outlook‬سعي کنید سایر نرم افزارها و حتي سیستم‬
‫عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضي از تکههاي آنها را که به صورت بروز درآمده‬
‫قابل دسترسي است.‬
‫اگر از روي اینترنت بروز ميکنید و یا از ‪ cd‬ها و بستههاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمینان حاصل‬
‫کنید.‬
‫۲( تا جاي ممکن در مورد ‪ e-mail attachment‬ها محتاط باشید. چه در دریافت ‪ e-mail‬و چه در ارسال آنها.‬
‫۳( همیشه ویندوز خود را در حالت ‪ show file extensions‬قرار دهید.‬
‫این گزینه در منوي ‪ Tools/folder option/view‬با عنوان ”‪ “Hide file extensions for known file Types‬قرار داردکه‬
‫به صورت پیش فرض این گزینه تیك خورده است، تیك آنرا بردارید.‬
‫۴( فایلهاي ‪ attach‬شده با پسوندهاي ‪ SHS‬و ‪ VBS‬و یا ‪ PIF‬را هرگز باز نکنید. این نوع فایلها در اکثر موارد نرمال نیستند‬
‫و ممکن است حامل یك ویروس و یا کرم باشند.‬
‫۵( هرگز ضمائم دو پسوندي را باز نکنید.‬
‫‪ email attachment‬هایي با پسوندهایی مانند ‪ Neme.BMP.EXE‬و یا ‪ Name.TxT.VBS‬و …‬
‫۶( پوشههاي موجود بر روي سیستم خود رابجز در مواقع ضروري با دیگر کاربران به اشتراك نگذارید . اگر مجبور به این کار‬
‫هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراك نگذاشته اید.‬
‫۷( زماني که از کامپیوتر استفاده نميکنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.‬
‫٠٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫۸( اگر از دوستي که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتما متن را چند بار‬
‫ً‬
‫خوانده و زماني که مطمئن شدید از طرف یك دوست است ، آنگاه سراغ ضمائم آن بروید.‬
‫۹(توصیه می شود فایلهاي ضمیمه شده به ایمیلهاي تبلیغاتي و یا احیانا ‪ weblink‬هاي موجود در آنها را حتي االمکان‬
‫ً‬
‫باز نکنید.‬
‫۰۱( از فایلهاي ضمیمه شدهاي که به هر نحوي از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسي و مانند آن می‬
‫پردازند ، دوري کنید. عناویني مانند ‪ porno.exe‬و یا ‪ pamela-Nude.VBS‬که باعث گول خوردن کاربران ميشود.‬
‫۱۱( به آیکون فایلهاي ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایي در قالب فایل عکس و یا‬
‫یک فایل متني فرستاده شود ولي در حقیقت این فایل یك فایل اجرائي بوده و باعث فریب خوردن کاربر ميشود.‬
‫۲۱(در ‪ massenger‬هایي مانند ‪ ICQ ،IRC‬و یا ‪ AOL‬به هیچ عنوان فایلهاي ارسالي از جانب کاربران ناشناس ‪on-line‬‬
‫در‪ chat system‬ها را قبول )‪ (accept‬نکنید.‬
‫۳۱( از ‪ Download‬کردن فایل از گروههاي خبري همگاني نیز پرهیز کنید.)‪ (usenet news‬زیرا اغلب گروههاي خبري خود‬
‫یکي از علل پخش ویروس می باشند .‬

‫‪ CODERED‬یك نوع کرم اینترنتي‬
‫مرکز تطبیق و هماهنگي ‪ Cert‬در پتیسبورگ که مرکزي براي بررسي اطالعات سري کامپیوتري است، اذعان ميدارد که‬
‫ویروس ‪ CODERED‬احتماال به درون بیش از ۰۰۰۰۸۲ دستگاه متصل به اینترنت که از سیستم عاملهاي ۰.۴‪ NT‬و‬
‫ً‬
‫ویندوز ۰۰۰۲ استفاده ميکنند نفوذ کرده است. حال آنکه این سیستم عاملها ، داراي مزیت محافظتی به وسیلة نرم‬
‫افزارهاي خطایاب ۵‪ IIS‬و ۴‪ IIS‬می باشند .‬
‫هنگامي که هر دو گونه این ویروس )نسخههاي ۹۲.‪ A‬و ‪ ( codered II‬تالش ميکنند تا روي سرورهایي که به وسیله‬
‫سرویسهاي شاخص نرم افزارهاییکه ‪ IIS‬از لحاظ ضعفهاي عبوري یا مقاومت در برابر ویروسهاي جدید اصالح نشدهاند ،‬

‫١٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نفوذ و منتشر شوند، یکي از دو نسخه قدیمي این ویروس طوري تنظیم شده است که صفحات اولیه اتصال اینترنتي معروف‬
‫به ‪ Homepage‬و یا ‪ start page‬مربوط به وب سرور آلوده شده را از حالت طبیعي خارج سازد.‬
‫این ویروس طوري تنظیم شده است که تا بیستمین روز ماه منتشر ميشود ،آنگاه با حالتي که ‪ cert‬آن را مرحله ویرانگر‬
‫نامیده است، چنان عمل ميکند که خود سرویس محافظ شخصي را بر علیه آدرس اینترنتي داده شده وادار به خرابکاري‬
‫ميکند. جالب است بدانید اولین آدرس اینترنتي داده شده به ویروس وب سرور کاخ سفید بوده است.‬
‫به نظر می رسد که این ویروس در آخرین ساعت بیست و هفتیمن روز ماه، بمباران و انتشارهاي خود را متوقف کرده ،‬
‫وارد مرحله خواب موقتي شده و خود را غیر فعال ميکند. حال آیا ویروس قدرت این را دارد که در اولین روز ماه بعد ،‬
‫خود را براي فعالیتي دوباره بیدار کند.‬
‫یك مرکز تحقیقات تخصصي که در اوهایو ایاالت کلمبیا شرکتي مشاورهاي و فني است، به بررسي و تست ویروس‬
‫‪ Codered‬پرداخته و به این نتیجه رسیده است که این مزاحم خواب آلود ميتواند دوباره خود را فعال کرده و فرآیند‬
‫جستجوی میزبانان جدید را از سر بگیرد.‬
‫بررسیها و نتایج به دست آمده نشان مي دهند که ‪ codered‬براي شروع فعالیت مجدد، فایل مخصوصي را جستجو کرده و‬
‫تا زمان پیدا کردن آن فایل و ساختن درایو مجازي خاصي به نام تروآ )‪ (Trojan‬در حالت خواب باقي ميماند.‬
‫کارشناسان فني بر این عقیدهاند که این ویروس مجبور نیست خود را بیدار و فعال کند تا برای سیستمها تحدیدی جدي‬
‫به حساب آید. در حال حاضر سیستمهاي آلوده ی بسیاری وجود دارند که ناخودآگاه براي انتشار و سرایت ویروس به‬
‫سیستمهاي دیگر تالش ميکنند. یکي از کارشناسان ‪ SARC‬یکي از مراکز تحقیقاتي ميگوید : از آنجا که کامپیوترهاي‬
‫زیادي هستند که ساعتها درست تنظیم نشده ، شاهد انتشار مجدد این ویروس خواهیم بود. تنها یکي از سیستمهاي آلوده،‬
‫براي انتشار موج جدیدي از اختالالت کافي خواهد بود.‬
‫محاسبات مرکز تطبیق و هماهنگي ‪ CERT‬نشان ميدهد که ویروس ۰۰۰۰۵۲ ‪ ، Codered‬سرور ویندوزهایي که در خالل‬
‫۹ ساعت اول فعالیت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري ‪CERT‬‬
‫تخمین ميزند که با شروع فعالیت ویروس از یك میزبان آلوده، زمان الزم براي آلوده شدن تمام سیستمهایي که علیرغم‬
‫استفاده از نرم افزارهاي ‪) IIS‬البته نسخههاي قدیمي آن( همچنان آسیب پذیر ماندهاند، کمتر از ۸۱ ساعت است! این‬
‫رخدادها، این سوال را تداعی می کنند که چه تعداد از کامپیوترهاي آلوده شده قبلي، تاکنون اصالح و پاکسازي شدهاند؟‬
‫٢٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اگرچه سرور کاخ سفید، هدف اصلي حمالت خرابکارانه ‪ Codered‬بوده است، با این حال این کرم کینه جو هنوز مشکالت‬
‫بسیاری را براي میزبانان به وجود ميآورد.‬

‫ویروس ها چگونه کار می کنند ؟‬

‫ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و‬
‫حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و ساالنه هزینه هنگفتی‬
‫برای جلوگیری ازانتشار و باال بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید‬
‫دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای‬
‫که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!‬

‫یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در‬
‫بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که‬
‫آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطالع زسانی در اینترنت می باشد.‬

‫برای مثال ویروس جدید مایدم‪ ((Mydoom worm‬تخمین زده شده که در یک روز حدود ۵۵۲ هزار رایانه را آلوده کرده‬
‫باشد. ویروس ملیسا) ‪ ( Melissa virus‬در سال ۹۹ و من شما را دوست دارم ‪ I LOVE YOU‬در سال ۰۰۰۲ که ویروس‬
‫های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و‬
‫٣٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫رفع مشکالت بوجود آمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این‬
‫ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای‬
‫این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطالعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن‬
‫کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.‬

‫ کرمهای اینترنتی مفید‬‫خبرگزاری ‪ BBC‬در می ۱۰۰۲ خبر از ظهور و گسترش کرمی به نام کرم پنیر )‪ (Cheese worm‬داد. محتوای خبر نشان‬
‫از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!‬
‫»یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را‬
‫میبندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیانرسان قبال مورد‬
‫حمله قرار گرفتهاند.«‬
‫اما این کرم توسط شرکتهای تولید آنتیویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرمافزاری که تغییراتی را‬
‫بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.‬
‫در مارس همین سال یک برنامه زیانرسان با عنوان ‪) Lion worm‬کرم شیر( سرویسدهندگان تحت لینوکس بسیاری را‬
‫آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهرهبرداری کنند. کرم همچنین‬

‫٤٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کلمات عبور را میدزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده میکردند، میفرستاد. این درهای پشتی‬
‫میتوانستند برای حمالت ‪ DoS‬نیز استفاده شوند.‬
‫کرم پنیر تالش میکرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکههایی با‬
‫آدرسهای مشخص را پیمایش میکرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد، سپس برای بستن سوراخ،‬
‫وصله آنرا بکار میگرفت و خود را در کامپیوتر ترمیمشده کپی میکرد تا برای پیمایش شبکههای دیگر با همان شکاف‬
‫امنیتی از این کامپیوتر استفاده کند.‬
‫مدیران سیستمها که متوجه تالشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را‬
‫مقصر شناختند. ارسال گزارشهای آنها به ‪ CERT‬باعث اعالم یک هشدار امنیتی گردید.‬
‫این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال‬
‫یک »کرم« بود. چرا که یک شبکه را میپیمایید و هرجا که میرفت خود را کپی میکرد.‬
‫زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکههای کامپیوتری احساس کردند که ممکن است راهی‬
‫برای مبارزه با شکافهای امنیتی و هکرهای آسیبرسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنههای امنیتی و‬
‫حمالت در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای‬
‫امنیتی به امان خدا! رها میکنند و تعداد کمی زحمت نصب وصلههای موجود را میدهند.‬

‫٥٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بسیاری از مدیران شبکهها از ورود برنامهها و بارگذاری وصلهها ابراز نارضایتی میکنند. این نکتهای صحیح است که یک‬
‫وصله ممکن است با برنامههای موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در‬
‫سیستمها را اعالم میکند، چه؟ این روش مشکل مدیرانی را که نمیتوانند تمام شکافهای امنیتی را ردیابی کنند، حل‬
‫میکند. بعضی میگویند که برنامههای ناخواسته را روی سیستم خود نمیخواهند. در پاسخ به آنها گفته میشود »اگر‬
‫شکاف امنیتی در سیستم شما وجود نداشت که این برنامهها نمیتوانستند وارد شوند. یک برنامه را که سعی میکند به‬
‫شما کمک کند، ترجیح میدهید یا آنهایی را که به سیستم شما آسیب میرسانند و ممکن است از سیستم شما برای حمله‬
‫به سایرین استفاده کنند؟ «‬
‫این آخری، یک نکته مهم است. رخنههای امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر‬
‫شبکهها نیز مسالهساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از‬
‫جامعهای است که در آن همزیستی وجود دارد.‬
‫آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تالشهایی برای‬
‫بهبود زیرساختهای امنیتی انجام میگیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوشتر و‬
‫در نتیجه تهدیدها خطرناکتر شدهاند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.‬
‫در بیشتر موارد، مشکالت بزرگ امنیتی که هر روزه درباره آنها میخوانید، بخاطر وجود حمالتی است که برروی‬
‫سیستمهایی صورت میگیرد که به علت عدم اعمال وصلهها، هنوز مشکالت قدیمی را درخود دارند.‬
‫٦٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکالت است. درباره‬
‫این روش قبال در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد.‬
‫اما در مواجهه با شبکه های ‪) zombie‬کامپیوترهای آلوده ای که برای حمالت ‪ DoS‬گسترده، مورد استفاده قرار می گیرند(‬
‫که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.‬
‫البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل‬
‫کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکالت ترافیک می شوند و بصورت غیرقابل کنترلی‬
‫گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم‬
‫قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان‬
‫مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.‬
‫اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم‬
‫گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از‬
‫شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.‬
‫تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، ‪،CERT‬‬
‫فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای‬

‫٧٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫سیستمهایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع‬
‫غیرقابل حلی نیستند.‬
‫بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند.‬
‫در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.‬
‫آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و‬
‫تحقیقات جدی را می طلبد. بعالوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی‬
‫مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر‬
‫دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثال ۵هزار دالر برسد، تبهکاری بحساب‬
‫می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار‬
‫برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از‬
‫طرقی اعطاء شود. بعالوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.‬
‫خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ‪ISP‬ها از پیش بواسطه شرایط خدمات رسانی به‬
‫مشتریانشان اجازه تغییر دیتا را دارند. یک ‪ ISP‬معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس‬
‫را نیز به مشتریانش ارائه کند.‬

‫٨٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثال در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند‬
‫تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند‬
‫بخاطر سالمت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.‬
‫در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سالمت بیشتر بصورت محلی است، در حالیکه اینترنت‬
‫ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سواالت مربوط در مورد نوشتن و گسترش کرمهای مفید‬
‫جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.‬

‫٩٣‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫انواع حمالت در شبکه های کامپیوتری‬
‫امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان‬
‫ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل‬
‫های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد الزم برای انواع حمالت بوده و الزم است در‬
‫مرحله اول و در زمان نصب و پیکربندی آنان ، دقت الزم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی‬
‫گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله‬
‫امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حمالتی که امروزه متوجه شبکه های‬
‫کامپیوتری است ، بیشتر آشنا شویم . قطعا شناسائی سرویس های غیرضروری و انواع حمالتی که مهاجمان با استفاده از‬
‫آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را‬
‫بهتر فراهم می نماید .‬

‫مقدمه‬
‫حمالت در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت‬
‫های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطالعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن‬
‫در مقابل حمالت است )مسئولیتی بسیار خطیر و سنگین ( . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و‬
‫پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های‬
‫یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع‬
‫فوق یکی از محورهائی است که کارشناسان امنیت اطالعات با حساسیتی باال آنان را دنبال می نمایند .‬
‫اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور‬
‫اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به‬
‫موارد زیر است :‬
‫٠٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بررسی نقش هر سرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‬
‫انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان‬
‫بررسی تغییرات الزم در خصوص هر یک از سرویس دهندگان فعلی )افزودن و یا حذف سرویس ها و پروتکل های‬
‫غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال . (‬
‫تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطالعاتی را در یک سازمان به دنبال داشته‬
‫باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم‬
‫که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات‬
‫الزم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن‬
‫پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر‬
‫الزم برای بسیاری از حمالتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از‬
‫سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد‬
‫آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه‬
‫مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار‬
‫گرفته و تغییرات الزم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که‬
‫حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به‬
‫شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند.‬

‫وظیفه یک سرویس دهنده‬
‫پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن‬
‫به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه‬
‫کامپیوتری به شرح زیر می باشد :‬
‫١٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ : Logon Server‬این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند .‬
‫سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .‬
‫‪ : Network Services Server‬این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‬
‫برعهده دارند . این سرویس ها عبارتند از :‬
‫• ‪( Dynamic Host Configuration Protocol ) DHCP‬‬
‫•‬

‫‪( Domain Name System ) DNS‬‬

‫•‬

‫‪( Windows Internet Name Service) WINS‬‬

‫•‬

‫‪( Simple Network Management Protocol) SNMP‬‬

‫‪ : Application Server‬این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری‬
‫‪Accounting‬و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند.‬
‫‪ : File Server‬از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد.‬
‫‪ : Print Server‬از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده‬
‫می شود .‬
‫‪ : Web Server‬این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی‬
‫را برعهده دارند .‬
‫‪ : FTP Server‬این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات ‪ Downloading‬و‬
‫‪Uploading‬را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‬
‫‪ : Email Server‬این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان‬
‫به منظور میزبان نمودن فولدرهای عمومی و برنامه های ‪ ، Gropuware‬نیز استفاده نمود .‬

‫٢٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ : News/Usenet (NNTP) Server‬این نوع سرویس دهندگان به عنوان یک سرویس دهنده ‪ newsgroup‬بوده و کاربران‬
‫می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .‬
‫به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این‬
‫سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو‬
‫مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس‬
‫ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .‬

‫سرویس های حیاتی و موردنیاز‬
‫هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در‬
‫حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا شامل سرویس ها و پروتکل های ضروری‬
‫و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معموال تولید کنندگان سیستم های عامل در مستندات‬
‫مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای‬
‫پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‬
‫نماید .‬
‫زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معموال بر روی آن نرم افزارهای متعددی نصب و پیکربندی های‬
‫خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم‬
‫فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب ‪ Clean‬با استفاده از سیاست ها و‬
‫لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر‬
‫مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ) شعاع عملیات نصب و پیکربندی را به تدریج‬
‫افزایش دهیم.(‬

‫٣٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مشخص نمودن پروتکل های مورد نیاز‬
‫برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این‬
‫موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد‬
‫هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان‬
‫نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سواالت متعددی در خصوص پروتکل های مورد‬
‫نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .‬
‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ‪ ( Desktop‬با سرویس دهندگان ، نیاز می باشد ؟‬
‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟‬
‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ‪ ( Desktop‬از راه دور با سرویس دهندگان ، نیاز‬
‫می باشد ؟‬
‫آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟‬
‫آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟‬
‫در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده میگردد.‬
‫در چنین مواردی می توان از پروتکل ‪ TCP/IP‬به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در‬
‫خصوص فرآیند اختصاص آدرس های ‪ IP‬تصیم گیری نمود ) به صورت ایستا و یا پویا و به کمک . ) ‪ DHCP‬در صورتی که‬
‫تصمیم گرفته شود که فرآیند اختصاص آدرس های ‪ IP‬به صورت پویا و به کمک ‪ ، DHCP‬انجام شود، به یک سرویس‬
‫اضافه و با نام ‪ DHCP‬نیاز خواهیم داشت . با این که استفاده از ‪ DHCP‬مدیریت شبکه را آسانتر می نماید ولی از لحاظ‬
‫امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های ‪ ، IP‬می باشد چراکه کاربران ناشناس و گمنام می‬
‫توانند پس از اتصال به شبکه ، بالفاصله از منبع صادرکننده آدرس های ‪ ، IP‬یک آدرس ‪ IP‬را دریافت و به عنوان یک‬
‫سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می‬
‫٤٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نماید. مثال یک فرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک ‪ Laptop‬به شبکه شما با استفاده از‬
‫یک اتصال بدون کابل ، متصل گردد. پروتکل ‪ ، TCP/IP‬برای معادل سازی نام به آدرس  از یک سرویس دهنده ‪DNS‬‬
‫نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که‬
‫ویندوز ۰.۴ ‪ NT‬و یا ۰۰۰۲ شده است ، عالوه بر ‪ DNS‬به سرویس ‪ WINS‬نیز نیاز می باشد . همزمان با انتخاب پروتکل‬
‫ها و سرویس های مورد نیاز آنان ، می بایست بررسی الزم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و‬
‫اطالعات مربوطه مستند گردند) مستندسازی ، ارج نهادن به زمان خود و دیگران است ( . راه حل انتخابی ، می بایست‬
‫کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .‬

‫مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری‬
‫استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان‬
‫زمینه بروز تهدیدات و حمالت را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود‬
‫را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در‬
‫خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا نصب سرویس ها و یا پروتکل‬
‫هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها‬
‫نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند .‬
‫تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای‬
‫منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا‬
‫از طریق مهاجمان خارج از شبکه .‬
‫بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان الزم و کافی برای برنامه ریزی است .‬
‫سازمان ها و موسسات عالقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از‬
‫مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر‬
‫سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی الزم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل‬
‫‪WWW.DATA-TCQ.IR‬‬

‫٥٤‬
‫ا‬
‫های مورد نیاز در یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین الزم است کارشناسان فن آوری‬
‫اطالعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطالعات است ، به صورت مستمر و با اعتقاد به اصل‬
‫بسیار مهم  اشتراک دانش و تجارب  ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حمالت و‬
‫تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .‬

‫حمالت ) ‪( Attacks‬‬
‫با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصا اینترنت ،امروزه شاهد افزایش حمالت بر روی‬
‫تمامی انواع سرویس دهندگان می باشیم . علت بروز چنین حمالتی می تواند از یک کنجکاوی ساده شروع و تا اهداف‬
‫مخرب و ویرانگر ادامه یابد .‬
‫برای پیشگیری ، شناسائی ، برخورد سریع و توقف حمالت ، می بایست در مرحله اول قادر به تشخیص و شناسائی زمان و‬
‫موقعیت بروز یک تهاجم باشیم . به عبارت دیگر چگونه از بروز یک حمله و یا تهاجم در شبکه خود آگاه می شویم ؟ چگونه‬
‫با آن برخورد نموده و در سریعترین زمان ممکن آن را متوقف نموده تا میزان صدمات و آسیب به منابع اطالعاتی سازمان‬
‫به حداقل مقدار خود برسد ؟ شناسائی نوع حمالت و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از‬
‫وظایف مهم کارشناسان امنیت اطالعات و شبکه های کامپیوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ،‬
‫احتمال موفقیت ما را در رویاروئی با آنان افزایش خواهد داد. بنابراین الزم است با انواع حمالت و تهاجماتی که تاکنون‬
‫متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شده و از این رهگذر تجاربی ارزشمند را کسب تا در آینده بتوانیم به‬
‫نحو مطلوب از آنان استفاده نمائیم . جدول زیر برخی از حمالت متداول را نشان می دهد :‬

‫٦٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫انواع حمالت :‬

‫انواع حمالت‬
‫‪Denial of Service (DoS)  Distributed Denial of‬‬
‫)‪Service (DDoS‬‬
‫‪Back Door‬‬

‫‪Spoofing‬‬

‫‪Man in the Middle‬‬

‫‪Replay‬‬

‫‪TCP/IP Hijacking‬‬

‫‪Weak Keys‬‬

‫‪Mathematical‬‬

‫‪Password Guessing‬‬

‫‪Brute Force‬‬

‫‪Dictionary‬‬

‫‪Birthday‬‬

‫‪Software Exploitation‬‬

‫‪Malicious Code‬‬

‫‪Viruses‬‬

‫‪Virus Hoaxes‬‬

‫‪Trojan Horses‬‬

‫‪Logic Bombs‬‬

‫‪Worms‬‬

‫‪Social Engineering‬‬

‫‪Auditing‬‬

‫‪System Scanning‬‬

‫حمالت از نوع ‪DoS‬‬
‫هدف از حمالت ‪ ، DoS‬ایجاد اختالل در منابع و یا سرویس هائی است که کاربران قصد دستیابی و استفاده از آنان را دارند‬
‫) از کار انداختن سرویس ها ( . مهمترین هدف این نوع از حمالت ، سلب دستیابی کاربران به یک منبع خاص است . در‬
‫این نوع حمالت، مهاجمان با بکارگیری روش های متعددی تالش می نمایند که کاربران مجاز را به منظور دستیابی و‬
‫استفاده از یک سرویس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرویس هائی که یک شبکه ارائه می نماید ،‬
‫٧٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اختالل ایجاد نمایند . تالش در جهت ایجاد ترافیک کاذب در شبکه ، اختالل در ارتباط بین دو ماشین ، ممانعت کاربران‬
‫مجاز به منظور دستیابی به یک سرویس ، ایجاد اختالل در سرویس ها ، نمونه هائی از سایر اهدافی است که مهاجمان‬
‫دنبال می نمایند . در برخی موارد و به منظور انجام حمالت گسترده از حمالت ‪ DoS‬به عنوان نقطه شروع و یک عنصر‬
‫جانبی استفاده شده تا بستر الزم برای تهاجم اصلی ، فراهم گردد . استفاده صحیح و قانونی از برخی منابع نیز ممکن است‬
‫، تهاجمی از نوع ‪ DoS‬را به دنبال داشته باشد . مثال یک مهاجم می تواند از یک سایت ‪ FTP‬که مجوز دستیابی به آن به‬
‫صورت ‪ anonymous‬می باشد ، به منظور ذخیره نسخه هائی از نرم افزارهای غیرقانونی ، استفاده از فضای ذخیره سازی‬
‫دیسک و یا ایجاد ترافیک کاذب در شبکه استفاده نماید . این نوع از حمالت می تواند غیرفعال شدن کامپیوتر و یا شبکه‬
‫مورد نظر را به دنبال داشته باشد . حمالت فوق با محوریت و تاکید بر نقش و عملیات مربوط به هر یک از پروتکل های‬
‫شبکه و بدون نیاز به اخذ تائیدیه و یا مجوزهای الزم ، صورت می پذیرد . برای انجام این نوع حمالت از ابزارهای متعددی‬
‫استفاده می شود که با کمی حوصله و جستجو در اینترنت می توان به آنان دستیابی پیدا کرد . مدیران شبکه های‬
‫کامپیوتری می توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشکال زدائی شبکه استفاده نمایند . حمالت‬
‫‪DoS‬تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شویم .‬

‫‪ : Smurf/smurfing‬این نوع حمالت مبتنی بر تابع ‪ Reply‬پروتکل )‪،Internet Control Message Protocol) ICMP‬‬
‫بوده و بیشتر با نام ‪ ping‬شناخته شده می باشند ‪ ، .( Ping‬ابزاری است که پس از فعال شدن از طریق خط دستور ، تابع‬
‫‪Reply‬پروتکل ‪ ICMP‬را فرامی خواند( . در این نوع حمالت ، مهاجم اقدام به ارسال بسته های اطالعاتی ‪ Ping‬به آدرس‬
‫های ‪ Broadcast‬شبکه نموده که در آنان آدرس مبداء هر یک از بسته های اطالعاتی ‪ Ping‬شده با آدرس کامپیوتر قربانی ،‬
‫جایگزین می گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختالل مواجه می‬
‫گردد .‬
‫‪ : Fraggle‬این نوع از حمالت شباهت زیادی با حمالت از نوع ‪ Smurf‬داشته و تنها تفاوت موجود به استفاده از ‪User‬‬
‫)‪Datagram Protocol ) UDP‬در مقابل ‪ ، ICMP‬برمی گردد . در حمالت فوق ، مهاجمان اقدام به ارسال بسته های‬
‫اطالعاتی ‪ UDP‬به آدرس های ( ‪ Broadcast‬مشابه تهاجم ) ‪ Smurf‬می نمایند . این نوع از بسته های اطالعاتی ‪UDP‬‬
‫به مقصد پورت ۷ ) ‪ ( echo‬و یا پورت ۹۱ ) ‪ ، ( Chargen‬هدایت می گردند .‬
‫٨٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ : Ping flood‬در این نوع تهاجم ، با ارسال مستقیم درخواست های ‪ Ping‬به کامپیوتر فربانی ، سعی می گردد که سرویس‬
‫ها بالک و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ‪ ، ping of death‬معروف است ، اندازه بسته‬
‫های اطالعاتی به حدی زیاد می شود که سیستم ) کامپیوتر قربانی ( ، قادر به برخورد مناسب با اینچنین بسته های‬
‫اطالعاتی نخواهد بود.‬
‫‪ : SYN flood‬در این نوع تهاجم از مزایای ‪ three-way handshake‬مربوط به ‪ TCP‬استفاده می گردد . سیستم مبداء‬
‫اقدام به ارسال مجموعه ای گسترده از درخواست های )‪ synchronization ) SYN‬نموده بدون این که‬
‫)‪acknowledgment ) ACK‬نهائی آنان را ارسال نماید. بدین ترتیب( ‪ half-open TCP sessions‬ارتباطات نیمه فعال ( ،‬
‫ایجاد می گردد . با توجه به این که پشته ‪ ، TCP‬قبل از ‪ reset‬نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ،‬
‫سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عمال امکان ایجاد ارتباط وی با سرویس گیرندگان معتبر ، غیر‬
‫ممکن می گردد.‬
‫‪ : Land‬تهاجم فوق، تاکنون در نسخه های متفاوتی از سیستم های عامل ویندوز ، یونیکس ، مکینتاش و ‪IOS‬‬
‫سیسکو،مشاهده شده است . در این نوع حمالت ، مهاجمان اقدام به ارسال یک بسته اطالعاتی ‪TCP/IP synchronization‬‬
‫)‪) SYN‬که دارای آدرس های مبداء و مقصد یکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سیستم‬
‫های هدف می نمایند . بدین ترتیب سیستم قربانی، قادر به پاسخگوئی مناسب بسته اطالعاتی نخواهد بود .‬

‫‪ : Teardrop‬در این نوع حمالت از یکی از خصلت های ‪ UDP‬در پشته ‪ TCP/IP‬برخی سیستم های عامل‪ ( TCP‬پیاده‬
‫سازی شده در یک سیستم عامل ( ، استفاده می گردد. در حمالت فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی‬
‫‪fragmented‬برای سیستم هدف با مقادیر افست فرد در دنباله ای از بسته های اطالعاتی می نمایند . زمانی که سیستم‬
‫عامل سعی در بازسازی بسته های اطالعاتی اولیه ‪ fragmented‬می نماید، قطعات ارسال شده بر روی یکدیگر بازنویسی‬
‫شده و اختالل سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سیستم های‬
‫عامل ، سیستم هدف ، ‪Crash‬و یا راه اندازی مجدد می گردد .‬

‫٩٤‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ : Bonk‬این نوع از حمالت بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفاده می نمایند . در حمالت‬
‫فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی ‪ UDP‬مخدوش به مقصد پورت ۳۵ ‪ ، DNS‬می نمایند بدین ترتیب‬
‫در عملکرد سیستم اختالل ایجاد شده و سیستم ‪ Crash‬می نماید .‬
‫‪ : Boink‬این نوع از حمالت مشابه تهاجمات ‪ Bonk‬می باشند. با این تفاوت که در مقابل استفاده از پورت ۳۵ ، چندین‬
‫پورت ، هدف قرارمی گیرد .‬
‫‪Port‬‬

‫‪Service‬‬

‫۷‬

‫‪Echo‬‬

‫۱۱‬

‫‪Systat‬‬

‫۵۱‬

‫‪Netstat‬‬

‫۹۱‬

‫‪Chargen‬‬

‫۰۲ ‪FTP-Data‬‬
‫۱۲‬

‫‪FTP‬‬

‫۲۲‬

‫‪SSH‬‬

‫۳۲‬

‫‪Telnet‬‬

‫۵۲‬

‫‪SMTP‬‬

‫۹۴ ‪TACACS‬‬
‫۳۵‬

‫‪DNS‬‬

‫۰۸‬

‫‪HTTP‬‬

‫۰۱۱‬

‫۳‪POP‬‬

‫۱۱۱‬

‫‪Portmap‬‬

‫۲۶۱/۱۶۱‬

‫‪SNMP‬‬

‫۳۴۴‬

‫‪HTTPS‬‬

‫۲۱۸۱‬

‫‪RADIUS‬‬

‫٠٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫متداولترین پورت های استفاده شده در حمالت ‪DoS‬‬
‫یکی دیگر از حمالت ‪ ، DoS‬نوع خاص و در عین حال ساده ای از یک حمله ‪ DoS‬می باشد که با نام ) ‪Distributed DoS‬‬
‫)‪ ،DDoS‬شناخته می شود .در این رابطه می توان از نرم افزارهای متعددی به منظور انجام این نوع حمالت و از درون‬
‫یک شبکه ، استفاده بعمل آورد. کاربران ناراضی و یا افرادی که دارای سوء نیت می باشند، می توانند بدون هیچگونه‬
‫تاثیری از دنیای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرویس ها در شبکه نمایند. در چنین حمالتی ،‬
‫مهاجمان نرم افزاری خاص و موسوم به ‪ Zombie‬را توزیع می نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد‬
‫که تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم‬
‫هدف با استفاده از نرم افزار نصب شده ‪ ، Zombie‬تهاجم نهائی خود را با بکارگیری مجموعه ای وسیع از میزبانان انجام‬
‫خواهند داد. ماهیت و نحوه انجام این نوع از حمالت ، مشابه یک تهاجم استاندارد ‪ DoS‬بوده ولی قدرت تخریب و آسیبی‬
‫که مهاجمان متوجه سیستم های آلوده می نمایند ، متاثر از مجموع ماشین هائی ) ‪ ( Zombie‬است که تحت کنترل‬
‫مهاجمان قرار گرفته شده است .‬
‫به منظور حفاظت شبکه ، می توان فیلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطالعاتی‬
‫مشمول حمالت ‪ ، DoS‬پیکربندی نمود .در چنین مواردی می بایست از فیلتری دیگر که امکان مشاهده ترافیک )مبداء از‬
‫طریق اینترنت( و یک آدرس داخلی شبکه را فراهم می نماید ، نیز استفاده گردد .‬

‫حمالت از نوع ‪Back door‬‬
‫‪ ،Back door‬برنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی ، فراهم می نماید . برنامه‬
‫نویسان معموال چنین پتانسیل هائی را در برنامه ها پیش بینی تا امکان اشکال زدائی و ویرایش کدهای نوشته شده در‬
‫زمان تست بکارگیری نرم افزار ، فراهم گردد. با توجه به این که تعداد زیادی از امکانات فوق ، مستند نمی گردند ، پس از‬
‫اتمام مرحله تست به همان وضعیت باقی مانده و تهدیدات امنیتی متعددی را به دنبال خواهند داشت.‬
‫برخی از متداولترین نرم افزارها ئی که از آنان به عنوان ‪ back door‬استفاده می گردد ، عبارتند از :‬
‫١٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ : Back Orifice‬برنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک کامپیوتر را از‬
‫راه دور ) مثال از طریق اینترنت ( ، خواهد داد. نرم افزار فوق ، ابزاری خطرناک است که توسط گروهی با نام ‪Cult of‬‬
‫‪ ،the Dead Cow Communications‬ایجاد شده است . این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس‬
‫گیرنده و یک بخش سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک‬
‫ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می نماید .‬

‫‪ : NetBus‬این برنامه نیز نظیر ‪ ، Back Orifice‬امکان دستیابی و کنترل از راه دور یک ماشین از طریق اینترنت را فراهم‬
‫می نماید.. برنامه فوق تحت سیستم عامل ویندوز ) نسخه های متفاوت از ‪ NT‬تا ۵۹ و ۸۹ ( ، اجراء و از دو بخش جداگانه‬
‫تشکیل شده است : بخش سرویس دهنده ) بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد ( و بخش سرویس‬
‫گیرنده ) برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را برعهده دارد ( . برنامه فوق ، به حریم خصوصی کاربران‬
‫در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت .‬

‫‪ ،(Sub۷) SubSeven‬این برنامه برنامه نیز تحت ویندوز اجراء شده و دارای عملکردی مشابه ‪ Back Orifice‬و ‪NetBus‬‬
‫می باشد . پس از فعال شدن برنامه فوق بر روی سیستم هدف و اتصال به اینترنت ،هر شخصی که دارای نرم افزار سرویس‬
‫گیرنده باشد ، قادر به دستیابی نامحدود به سیستم خواهد بود .‬

‫نرم افزارهای ‪ NetBus, Sub۷ ، Back Orifice‬دارای دو بخش ضروری سرویس دهنده و سرویس گیرنده، می باشند .‬
‫سرویس دهنده بر روی ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده ،‬
‫استفاده می گردد.به نرم افزارهای فوق ،  سرویس دهندگان غیرقانونی  گفته می شود .‬

‫٢٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫برخی از نرم افزارها از اعتبار باالئی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده‬
‫قرار گیرند:‬
‫‪ : (Virtual Network Computing)VNC‬نرم افزار فوق توسط آزمایشگاه ‪ ATT‬و با هدف کنترل از راه دور یک سیستم‬
‫، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط ‪ Desktop‬از هر مکانی نظیر اینترنت ، فراهم می گردد .‬
‫یکی از ویژگی های جالب این نرم افزار ، حمایت گسترده از معماری های متفاوت است.‬
‫‪ : PCAnywhere‬نرم افزار فوق توسط شرکت ‪ ، Symantec‬با هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن‬
‫آوری رمزنگاری و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی‬
‫در حال حاضر از آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند .‬
‫‪ :Terminal Services‬نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه‬
‫دور یک سیستم ، ارائه شده است .‬
‫همانند سایر نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب‬
‫بکارگرفت .‬
‫بهترین روش به منظور پیشگیری از حمالت ‪ ، Back doors‬آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای‬
‫موجود می باشد. به کاربران می بایست آموزش داده شود که صرفا از منابع و سایت های مطمئن اقدام به دریافت و نصب‬
‫نرم افزار بر روی سیستم خود نمایند . نصب و استفاده از برنامه های آنتی ویروس می تواند کمک قابل توجهی در بالک‬
‫نمودن عملکرد اینچنین نرم افزارهائی ) نظیر ) ۷‪ : Back Orifice, NetBus, and Sub‬را به دنبال داشته باشد . برنامه های‬
‫آنتی ویروس می بایست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جدید ، فراهم گردد .‬

‫٣٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نمونه هائی از حمالت اینترنتی توسط نامه های الکترونیکی‬
‫بمنظور بررسی نقاط آسیب پذیر و نحوه انتشار ویروس های کامپیوتری با استفاده از کدهای مخرب ،عملکرد سه ویروس را‬
‫مورد بررسی قرار می دهیم . هدف از بررسی فوق استفاده از تجارب موجود و اتخاذ راهکارهای مناسب بمنظور پیشگیری از‬
‫موارد مشابه است .آنالیز دقیق رفتار هر یک از ویروس ها و نحوه مقابله و یا آسیب زدائی آنان از حوصله این مقاله خارج‬
‫بوده و هدف ، صرفا نشان دادن تاثیر نقاط آسیب پذیر در یک تهاچم اطالعاتی بمنظور تخریب اطالعات و منابع موجود در‬
‫یک شبکه کامپیوتری ) اینترانت ، اینترنت ( و نقش کاربران در این زمینه است.‬
‫بررسی عملکرد کرم ‪ILOVEYOU‬‬
‫کرم فوق ، در یک اسکریپت ویژوال بیسیک و بصورت فایلی ضمیمه در یک نامه الکترونیکی عرضه می گردد .همزمان با‬
‫بازنمودن فایل ضمیمه توسط کاربران، زمینه فعال شدن کرم فوق، فراهم خواهد شد . عملکرد این کرم ، بصورت زیر‬
‫است:‬
‫نسخه هائی از خود را در فولدر سیستم ویندوز با نام ‪ MSKernel۳۲.vbs‬و ‪ LOVE-LETTER-FOR-YOU.vbs‬تکثیر‬
‫می نماید .‬
‫نسخه ای از خود را در فولدر ویندوز و با نام ‪ Win۳۲DLL.vbs‬تکثیر می نماید.‬
‫اقدام به تغییر مقادیر دو کلید ریجستری زیر می نماید .کلیدهای فوق، باعث فعال نمودن ) فراخوانی ( کرم ، پس از هر‬
‫بار راه انداری سیستم می گردند .‬
‫۲۳‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunMSKernel‬‬
‫‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunServiceWin۳۲DLL‬‬

‫٤٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در ادامه، بررسی می گردد که آیا دایرکتوری سیستم شامل فایل ‪ WinFAT۳۲.exe‬است؟ در صورت وجود فایل فوق)‬
‫نشاندهنده ویندوز ۵۹ و ۸۹ (، صفحه آغاز برنامه مرورگر اینترنت ) ‪ ،( IE‬به فایل ‪ WIN-BUGFIX.exe‬بر روی سایت‬
‫‪www.skyinet.net‬تبدیل می گردد . فایل فوق از یکی از دایرکتوری های موجود در سایت فوق با نام , ‪angelcat , chu‬‬
‫‪koichi‬دریافت خواهد شد . پس از فعال شدن مرورگر اینترنت ) در زمان آتی ( ، صفحه آغاز ، آدرس فایل مورد نظر را‬
‫از راه دور مشخص وبدین ترتیب فایل از سایت ‪ skyinet‬اخذ می گردد . کلید ریجستری صفحه آغاز، در آدرس زیر قرار‬
‫می گیرد.‬
‫‪HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page‬‬
‫ما قادر به دستیابی به ‪ ، www.skyinet.net‬بمنظور اخذ یک نسخه از فایل فوق نمی باشیم . با پیگیری انجام شده بر‬
‫روی اینترنت مشخص شده است که برنامه فوق ، ممکن است آژانسی بمنظور جمع آوری رمزهای عبور و ارسال آنها به‬
‫یک سایت مرکزی از طریق پست الکترونیکی باشد .‬
‫‪ILOVEYOU‬در ادامه بررسی می نماید که آیا ماشین را آلوده کرده است؟ بدین منظور در دایرکتوری مربوط به اخذ‬
‫فایل ها )‪ ، (Download directory‬بدنبال فایل ‪ WIN-BUGFIX.exe‬می گردد . در صورتیکه فایل فوق پیدا گردد ،‬
‫کدهای مخرب ، یک کلید ‪ RUN‬را بمنظور فراخوانی ‪ WIN-BUGFIX.exe‬از دایرکتوری مربوطه فعال می نمایند .نشانه‬
‫گویای این کلید ریجستری، بصورت زیر است:‬

‫‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWINBUGFIX‬‬

‫‪ILOVEYOU‬در ادامه ، یک فایل با نام ‪ LOVE-LETTER-FOR-YOU.HTM‬در دایرکتوری سیستم ایجاد می نماید‬
‫.فایل ‪ ، Htm‬شامل منطق ‪ VBScript‬بوده که به نسخه مربوطه ‪ vbs‬ارتباط خواهد داشت .‬

‫٥٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کدهای مخرب در ادامه ، از طریق نامه الکترونیکی برای افرادیکه در لیست دفترچه آدرس مربوط به کاربر می باشند،اشاعه‬
‫و توزیع می شوند . برای هر شخص موجود در دفترچه آدرس، یک پیام الکترونیکی ایجاد و یک نسخه از فایل-‪LOVE‬‬
‫‪LETTER-FOR-YOU.vbs‬قبل از ارسال به آن ضمیمه می گردد. پس ازارسال پیام برای تمام افراد موجود در لیست‬
‫دفترچه آدرس،‬

‫‪ILOVEYOU‬برروی تمام درایوهای موجود در کامپیوتر ، عملیات خود را تکرار می نماید . درصورتیکه‬

‫درایو یک درایو شناخته شده ) نظیر هارد و یا ) ‪ CDROM‬باشد ، در تمام زیرفهرست های موجود در درایو مربوطه ،‬
‫عملیات جستجو برای یافتن فایل های با انشعاب . ‪ vbs , vbe , sct , hta jpg , jpeg‬انجام خواهد شد . تمامی فایل ها‬
‫ی با انشعابات فوق، توسط کدهای مخرب بازنویسی و یک نسخه از کدهای مخرب در آنها قرار خواهد گرفت.‬

‫در صورتیکه فایلی از نوع ۲‪ mp‬و یا ۳‪ mp‬پیدا گردد، یک نسخه از کدهای مخرب در فایلی با انشعاب ‪ vbs‬ایجاد و در‬
‫دایرکتوری مربوطه مستقر می گردد . نام فایل به نام دایرکتوری بستگی داشته و دارای انشعاب ‪ vbs‬است .‬

‫در صورتیکه ‪ ILOVEYOU‬فایلی با نام ‪ micr۳۲.exe , mlink.exe mric.ini‬و یا ‪ mirc.hlp‬را پیدا نماید، فرض را بر‬
‫این خواهد گذاشت که فهرست مربوطه ، یک دایرکتوری شروع )‪ IRC)Internet Relay Chat‬است وفایلی با نام‬
‫‪Script.ini‬را ایجاد و در محل مربوطه قرار خواهد داد . اسکریپت فوق، زمانیکه برنامه سرویس گیرنده ‪ IRC‬اجراء گردد،‬
‫شروع به فعالیت نموده و اقدام به ارسال کدهای مخرب برای تمام کامپیوترهائی که با میزبان آلوده یک ارتباط ‪ IRC‬ایجاد‬
‫نموده اند ، خواهد کرد.‬

‫بررسی عملکرد ویروس ‪Melissa‬‬
‫‪Melissa‬یک ویروس در ارتباط با فایل های ۷۹‪ Word‬و ۰۰۰۲‪ Word‬بوده که امکان توزیع آن توسط برنامه ‪Microsoft‬‬
‫‪Outlook‬فراهم می گردد . ویروس فوق، نسخه هائی از خود را با سرعت بسیار زیاد برای کاربران توزیع می نماید . نحوه‬
‫٦٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫انتشار و گسترش ویروس فوق ، مشابه بروز یک حریق بزرگ در سیستم های پست الکترونیکی در یک سازمان و اینترنت‬
‫بوده که آسیب های فراوانی را بدنبال خواهد داشت . این ویروس با نام ‪ Mellissa‬ویا( ‪ W۹۷M/Melissa‬نام کالسی که‬
‫شامل ماکرو ویروس است( نامیده می شود. ویروس فوق، با استفاده از )‪ VBA)Visual Basic for Application‬سندهای‬
‫ایجاد شده توسط ‪ Microsoft word‬را آلوده می نماید ‪.( VBA‬یک زبان مبتنی بر اسکریپت بوده که امکان استفاده از آن‬
‫در مجموعه برنامه های آفیس وجود دارد(. ویروس فوق سه عملیات اساسی را انجام می دهد:‬
‫‪Word‬را آلوده و در ادامه تمام سندهای فعال شده ‪ word‬را نیز آلوده و.بدین ترتیب امکان توزیع و گسترش آن فراهم‬
‫می گردد .‬
‫باعث بروز برخی تغییرات در تنظیمات سیستم بمنظور تسهیل در ماموریت خود ) آلودگی اطالعات ( می گردد .‬
‫با استفاده از برنامه ‪ Microsoft Outlook‬و در ظاهر یک پیام دوستانه ، نمونه هائی از خود را به مقصد آدرس های‬
‫متعدد، ارسال می نماید .‬
‫زمانیکه یک فایل ‪ Word‬آلوده به ویروس ‪ Melissa‬فعال می گردد، ‪Melissa‬به تمپلیت سند ‪ NORMAL.DOT‬نیز‬
‫سرایت می گردد. محل فوق،مکانی است که ‪ Word‬تنظیمات خاص و پیش فرض در ارتباط با ماکروها را ذخیره می نماید .‬
‫‪ ،Melissa‬با تکثیر خود درون ‪ NORMAL.DOT‬برنامه نصب شده ‪ Word‬را آلوده و بدین ترتیب هر سند و یا تمپلیتی‬
‫که ایجاد می گردد، ویروس به آن اضافه خواهد شد. بنابراین در مواردیکه یک سند فعال و یا غیرفعال می گردد ، زمینه‬
‫اجرای ویروس فراهم خواهد شد . در صورتیکه کلید ریجستری زیردر کامپیوتری وجود داشته باشد، نشاندهنده آلودگی‬
‫سیستم به ویروس ‪ Melissa‬است . مقدار کلید ریجستری فوق ...‪  by Kwyjibo‬است.‬

‫‪HKEY_CURRENT_USERSoftwareMicrosoftOfficeMelissa‬‬

‫٧٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بررسی عملکرد ویروس ‪BubbleBoy‬‬

‫‪BubbleBoy‬یک کرم مبتنی بر اسکریپت در یک نامه الکترونیکی بوده که از نقاط آسیب پذیر ۰.۵ ‪ IE‬استفاده و باعث‬
‫آسیب سیستم های مبتنی بر ویندوز ۸۹ و ۰۰۰۲ می گردد . کرم فوق بصورت ‪ Html‬در یک پیام الکترونیکی قرار می‬
‫گیرد. در زمان مشاهده نامه های الکترونیکی با استفاده از برنامه ‪ Outlook Expree‬بصورت حتی پیش نمایش ، زمینه‬
‫فعال شدن کرم فوق فراهم خواهد شد . در صورتیکه از برنامه ‪ Microsoft Outlook‬استفاده می گردد، پس از فعال شدن)‬
‫باز شدن ( نامه الکترونیکی، زمینه اجرای آن فراهم خواهد شد .کرم فوق با استفاده از ‪ VBScript‬نوشته شده و پس از‬
‫فراهم شدن شرایط الزم برای اجراء ، فایلی با نام ‪ UPDATW.HTA‬را در دایرکتوری ‪ Startup‬ویندوز ایجاد می نماید .‬
‫فایل فوق تغییرات زیر رادر ریجستری سیستم ، انجام خواهد داد:‬
‫تغییر ‪ Registered owner‬به ‪BubbleBoy‬‬
‫تغییر ‪ Registered organization‬به ‪Vandelay Industries‬‬
‫کرم فوق درادامه اقدام به تکثیر خود از طریق یک نامه الکترونیکی به تمام افراد موجود در لیست دفترچه آدرس برنامه‬
‫‪Outlook Express‬می نماید . علت انتشار و اجرای کرم فوق بدلیل وجود نقص امنیتی در تکنولوژی ‪ActiveX‬‬
‫ماکروسافت است . اشکال فوق به عناصر ‪ scriplet , typelib‬و ‪ Eyedog‬در ‪ ، ActiveX‬مربوط می گردد . عناصر فوق‬
‫بعنوان المان های امین و تائید شده در نظر گرفته شده و این امکان به آنها داده خواهد شد که کنترل عملیات را بر اساس‬
‫حقوق کاربران بر روی ماشین مربوطه انجام دهند . ماکروسافت بمنظور مقابله با مشکل فوق اقدام به عرضه یک ‪Patch‬‬
‫امنیتی برای برنامه ‪ IE‬نموده است .‬
‫خالصه‬
‫همانگونه که حدس زده اید،وجود نواقص امنیتی در محصوالت نرم افزاری یکی از مهمترین دالیل توزیع و گسترش ویروس‬
‫در شبکه های کامپیوتری است . برنامه های ‪ Outlook Express‬و ‪ Microsoft Outlook‬نمونه هائی در این زمینه بوده‬
‫که عموما از آنها برای دریافت و ارسال نامه های الکترونیکی استفاده می گردد . دستیابی به دفترچه آدرس از طریق‬
‫٨٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کدهای برنامه نویسی و هدایت سیستم بسمت ارسال نامه های الکترونیکی آلوده به مقصد های قانونی ) با توجه به وجود‬
‫آدرس های معتبر در هر یک از دفترچه های آدرس ( از علل مهم در توزیع و گسترش این نوع از ویروس های کامپیوتری‬
‫محسوب می گردد . تعلل یک کاربر در شبکه مبنی بر عدم رعایت موارد ایمنی خصوصا در رابطه با فعال نمودن و مشاهده‬
‫نامه های الکترونیکی آلوده ، نه تنها باعث صدمه اطالعاتی برای کاربر و یا سازمان مربوطه وی می گردد ، بلکه کاربر فوق،‬
‫خود بعنوان ابزاری ) غیر مستقیم ( برای توزیع و گسترش ویروس در شبکه تبدیل شده است . امنیت در شبکه های‬
‫کامپیوتری فرآیندی مستمر است که می بایست توسط تمام کاربران صرفنظر از موقعیت عملیاتی و شغلی در یک سازمان‬
‫رعایت گردد. ما در رابطه با سازمان خود چه تدابیری را اندیشیده و کاربران شبکه تا چه میزان نسبت به عملکرد خود‬
‫توجیه و تاثیررفتار غیر امنیتی خود در تمام شبکه را می دانند ؟ در صورتیکه یکی از مسافران یک پرواز هواپیمائی مسائل‬
‫ایمنی را در رابطه با پرواز رعایت ننماید و از این بابت به سایر مسافران موجود در پرواز صدمه ) جانی ،روحی ، مالی و ... (‬
‫وارد گردد ، مقصر کیست ؟ در صورتیکه دامنه صدمات احتمالی ،سازمان ارائه دهنده خدمات پرواز را نیز شامل گردد‬
‫مقصر کیست ؟ چه کاری می توانستیم انجام دهیم که احتمال بروز چنین مسائلی را کاهش و حتی حذف نمائیم ؟ وجود‬
‫نقص امنیتی در منابع سخت افزاری و نرم افزاری پرواز نیز در جای خود می تواند شرایط مساعدی را برای صدمات‬
‫احتمالی فراهم نماید.‬
‫بهرحال عملکرد نادرست کاربران موجود در یک شبکه کامپیوتری ، تاثیر مستقیمی بر عملکرد تمام سیستم داشته و الزم‬
‫است قبل از بروز حوادث ناگوار اطالعاتی ، تدابیر الزم اتخاذ گردد ! . امنیت در یک شبکه کامپیوتری مشابه ایجاد یک‬
‫تابلوی نقاشی است که نقاشان متعددی برای خلق آن با یکدیگر تشریک مساعی می نمایند. در صورتیکه یکی از نقاشان‬
‫در این زمینه تعلل ) سهوا و یا عمدا ( نماید، قطعا اثر هنری خلق شده ) در صورتیکه خلق شود ! ( آنچیزی نخواهد بود‬
‫که می بایست باشد!‬

‫٩٥‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫امنیت نامه های الکترونیکی‬
‫اینترنت چالش های جدیدی را در عرصه ارتباطات ایجاد کرده است. کاربران اینترنت با استفاده از روش های متفاوت‬
‫،امکان ارتباط با یکدیگر را بدست آورده اند .اینترنت زیر ساخت مناسب برای ارتباطات نوین را فراهم و زمینه ای مساعد و‬
‫مطلوب بمنظور بهره برداری از سرویس های ارتباطی توسط کاربران فراهم شده است . بدون شک ، پست الکترونیکی در‬
‫این زمینه دارای جایگاهی خاص است .‬
‫پست الکترونیکی، یکی از قدیمی ترین و پرکاربردترین سرویس موجود در اینترنت است . شهروندان اینترنت، روزانه‬
‫میلیون ها نامه الکترونیکی را برای یکدیگر ارسال می دارند. ارسال و دریافت نامه الکترونیکی، روش های سنتی ارسال‬
‫اطالعات ) نامه های دستی ( را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمایل به استفاده از‬
‫نامه الکترونیکی در مقابل تماس تلفتی با همکاران و خویشاوندان خود دارند . در این مقاله قصد نداریم به بررسی مزایای‬
‫سیستم پست الکترونیکی اشاره نمائیم. در صورتیکه بپذیریم که سیستم پست الکترونیکی عرصه جدیدی را در ارتباطات‬
‫افراد ساکن در کره زمین ایجاد کرده است، می بایست بگونه ای حرکت نمائیم که از آسیب های احتمالی تکنولوژی فوق‬
‫نیز در امان باشیم.‬
‫طی سالیان اخیر، بدفعات شنیده ایم که شبکه های کامپیوتری از طریق یک نامه الکترونیکی آلوده و دچار مشکل و‬
‫تخریب اطالعاتی شده اند. صرفنظر از وجود نواقص امنیتی در برخی از محصوالت نرم افزاری که در جای خود تولید‬
‫کنندگان این نوع نرم افزارها بمنظور استمرار حضور موفقیت آمیز خود در عرصه بازار رقابتی موجود، می بایست مشکالت‬
‫و حفره های امنیتی محصوالت خود را برطرف نمایند ، ما نیز بعنوان استفاده کنندگان از این نوع نرم افزارها در سطوح‬
‫متفاوت ، الزم است با ایجاد یک سیستم موثر پیشگیرانه ضریب بروز و گسترش این نوع حوادث را به حداقل مقدار خود‬
‫برسانیم . عدم وجود سیستمی مناسب جهت مقابله با این نوع حوادث ، می تواند مسائلی بزرگ را در یک سازمان بدنبال‬
‫داشته که گرچه ممکن است تولیدکننده نرم افزار در این زمینه مقصر باشد ولی سهل انگاری و عدم توجه به ایجاد یک‬
‫سیستم امنیتی مناسب ، توسط استفاده کنندگان مزید بر علت خواهد بود ) دقیقا مشابه عدم بستن کمربند ایمنی توسط‬
‫سرنشین یک خودرو با نواقص امنیتی ( . در این مقاله ، به بررسی روش های پیشگیری از تخریب اطالعات در شبکه های‬
‫کامپیوتری از طریق پست الکترونیکی پرداخته و با ارائه راهکارهای مناسب ، یک سیستم حفاظتی مطلوب پیشنهاد می‬
‫٠٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫گردد . در این راستا ، عمدتا بر روی برنامه سرویس گیرنده پست الکترونیکی ماکروسافت )‪ (Outlook‬متمرکز خواهیم‬
‫شد) بدلیل نقش بارز و مشهود این نوع از برنامه ها در جمالت اینترنتی اخیر. )‬
‫سیل ناگهانی حمالت اینترنتی مبتنی بر کدهای مخرب، با ظهور کرم ‪ ، ILOVEYOU‬وارد عرصه جدیدی شده است .‬
‫سیتسم های مدرن پست الکترونیکی بمنظور مقابله با این نوع از تهدیدات ، تدابیر الزم را در جهت ایجاد یک حفاظ‬
‫امنیتی مناسب برای مقابله با عرضه و توزیع کدهای مخرب آغاز نموده اند .برنامه های سرویس گیرنده پست الکترونیکی‬
‫متعلق به شرکت ماکروسافت ، هدفی جذاب برای اغلب نویسندگان کدهای مخرب می باشند . شاید یکی از دالیل آن ،‬
‫گستردگی و مدل برنامه نویسی خاص بکارگرفته شده در آنان باشد . تاکنون کدهای مخرب فراوانی ، محصوالت‬
‫ماکروسافت را هدف قرار داده اند . عملکرد قدرتمند سه نوع ویروس ) و یا کرم ( در زمینه تخریب اطالعات از طریق‬
‫اینترنت ، شرکت ماکروسافت را وادار به اتخاذ تصمیمات امنیتی خاص در اینگونه موارد نمود . این ویروس ها عبارتند از :‬
‫ویروس ‪ ، Melissa‬هدف خود را بر اساس یک فایل ضمیمه ‪ Word‬مورد حمله ویرانگر قرار می دهد . بمحض باز نمودن‬
‫فایل ضمیمه ، کد مخرب بصورت اتوماتیک فعال می گردد.‬
‫ویروس ‪ ، BubbleBoy‬همزمان با مشاهده ) پیش نمایش ( یک پیام ، اجراء می گردد . در این رابطه ضرورتی به باز نمودن‬
‫فایل ضمیمه بمنظور فعال شدن و اجرای کدهای مخرب وجود ندارد . در ویروس فوق ، کدهای نوشته شده در بدنه نامه‬
‫الکترونیکی قرار می گیرند . بدین ترتیب، بمحض نمایش پیام توسط برنامه مربوطه ، زمینه اجرای کدهای مخرب فراهم‬
‫می گردد .‬
‫کرم ‪ ILOVEYOU‬از لحاظ مفهومی شباهت زیادی با ویروس ‪ Mellisa‬داشته و بصورت یک فایل ضمیمه همراه یک‬
‫نامه الکترونیکی جابجا می گردد . در این مورد خاص، فایل ضمیمه خود را بشکل یک سند ‪ Word‬تبدیل نکرده و در‬
‫مقابل فایل ضمیمه از نوع یک اسکریپت ویژوال بیسیک ) . ‪ (vbs‬بوده و بمحض فعال شدن، توسط میزبان اسکریپت‬
‫ویندوز )‪ (Windows Scripting Host :WSH‬تفسیر و اجراء می گردد .‬

‫١٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫پیشگیری ها‬
‫در این بخش به ارائه پیشنهادات الزم در خصوص پیشگیری از حمالت اطالعاتی مبتنی بر سرویس گیرندگان پست‬
‫الکترونیکی خواهیم پرداخت.رعایت مواردیکه در ادامه بیان می گردد، بمنزله حذف کامل تهاجمات اطالعاتی از این نوع‬
‫نبوده بلکه زمینه تحقق این نوع حوادث را کاهش خواهد داد .‬
‫پیشگیری اول ‪ : Patch‬های برنامه پست الکترونیکی ماکروسافت‬
‫بدنبال ظهور کرم ‪ ILOVEYOU‬و سایر وقایع امنیتی در رابطه با امنیت کامپیوترها در شبکه اینترنت، شرکت‬
‫ماکروسافت یک ‪ Patch‬امنیتی برای برنامه های ۸۹ ‪ outlook‬و ۰۰۰۲ ‪ outlook‬عرضه نموده است ‪ . Patch‬فوق، با ایجاد‬
‫محدودیت در رابطه با برخی از انواع فایل های ضمیمه ، زمینه اجرای کدهای مخرب را حذف می نماید . با توجه به‬
‫احتمال وجود کدهای مخرب در فایل های ضمیمه و میزان مخرب بودن آنان، تقسیمات خاصی توسط ماکروسافت انجام‬
‫گرفته است .فایل های ضمیمه ای که دارای بیشترین احتمال تهدید برای سیستم های کامپیوتری می باشند ، سطح یک‬
‫و فایل هائی با احتمال تخریب اطالعاتی کمتر سطح دو ، نامیده شده اند. نحوه برخورد برنامه های سرویس گیرنده پست‬
‫الکترونیکی با هر یک از سطوح فوق متفاوت است . این نوع برنامه ها ، امکان اجرای کدهای موجود در فایل های ضمیمه از‬
‫نوع سطح یک را بالک می نمایند. جدول زیر انواع فایل ها ی موجود در سطح یک را نشان می دهد .‬

‫شرح‬

‫انشعاب‬
‫‪ade‬‬

‫‪Microsoft Access project extension‬‬

‫‪adp‬‬

‫‪Microsoft Access project‬‬

‫‪bas‬‬

‫‪Visual Basic class module‬‬

‫‪bat‬‬

‫‪Batch file‬‬

‫‪chm‬‬

‫‪Compiled HTML Help file‬‬

‫‪cmd‬‬

‫‪Windows NT Command script‬‬

‫‪com‬‬

‫‪MS-DOS program‬‬

‫‪cpl‬‬

‫‪Control Panel extension‬‬

‫٢٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
Security certificate

crt

Program

exe

Help file

hlp

HTML

hta

Setup Information

inf

Internet Naming Service

ins

Internet Communication settings

isp

JScript Script file

js

JScript Encoded Script file

jse

Shortcut

lnk

Microsoft Access program

mdb

Microsoft Access MDE database

mde

Microsoft Common Console document

msc

Windows Installer package

msi

Windows Installer patch

msp

Visual Test source files

mst

Photo CD image

pcd

Shortcut to MS-DOS program

pif

Registration entries

reg

Screen saver

scr

Windows Script Component

sct

Shell Scrap Object

shs

Internet shortcut

url

VBScript file

vb

VBScript encoded script file

vbe

‫ ، شناخته می شوند از رویکردی دیگر‬zip ) ‫فوق، در رابطه با ضمائمی که با نام سطح دو) مثال فایل هائی از نوع‬Patch
‫استفاده می نماید . این نوع ضمائم بالک نمی گردند ولی الزم است که کاربر قبل از اجراء آنان را بر روی کامپیوتر خود‬
٦٣

WWW.DATA-TCQ.IR

‫ا‬
‫ذخیره نماید . بدین ترتیب در روند اجراء یک توقف ناخواسته بوجود آمده و زمینه فعال شدن ناگهانی آنان بدلیل سهل‬
‫انگاری ، حذف می گردد. در رابطه با این نوع از فایل ها ، پیامی مشابه زیر ارائه می گردد.‬

‫فایل هائی بصورت پیش فرض درسطح دو ، وجود نداشته و مدیرسیستم می تواند فایل هائی با نوع خاص را اضافه نماید‬
‫)در رابطه با فایل های سطح یک نیز امکان حذف و یا افزودن فایل هائی وجود دارد ( . در زمان تغییر نوع فایل های سطح‬
‫یک و دو، می بایست به دو نکته مهم توجه گردد : عملیات فوق، صرفا برای کاربرانی که به سرویس دهنده پست‬
‫الکترونیکی ‪ Exchange‬متصل هستند امکان پذیر بوده و کاربرانی که از فایل ها ی . ‪ pst‬برای ذخیره سازی پیام های‬
‫الکترونیکی خود استفاده می نمایند را شامل نمی شود. قابلیت تغییر تعاریف ارائه شده سطح یک و دو، می تواند بعنوان‬
‫یک رویکرد مضاعف در رابطه با سیاست های امنیتی محلی، مورد استفاده قرار گیرد . مثال می توان با استفاده از ویژگی‬
‫فوق، فایل های با انشعاب ( . ‪ doc‬فایل های )‪ word‬را به لیست فایل های سطح یک اضافه کرد. برای انجام تغییرات مورد‬
‫نظر در نوع فایل ضمیمه تعریف شده در سطح یک ، می بایست مراحل زیر را دنبال نمود:‬
‫برنامه ‪ Regedit.exe‬را اجراء نمائید .‬
‫کلید ‪ HKEY_CURRENT_USERSOFTWAREPoliciesMicrosoftSecurity key‬را انتخاب نمائید . ) در‬
‫صورتیکه کلید فوق وجود ندارد می بایست آن را ایجاد کرد(.‬
‫از طریق منوی ‪ Edit‬دستور ‪ New‬و در ادامه ‪ String Value‬انتخاب گردد.‬
‫نام جدید را ‪ Level۱AttachmentAdd‬منظور نمائید.‬
‫٤٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫گزینه ‪ new Level۱AttachmentAdd value‬را انتخاب و دکمه ‪ Enter‬را فعال نمائید .‬
‫یک رشته شامل انشعاب فایل های مورد نظر را که قصد اضافه کردن آنها را داریم ، وارد نمائید ) هر یک از انشعاب فایل ها‬
‫توسط ; از یکدیگر تفکیک می گردند (‬
‫:‪Example‬‬
‫‪Name: Level۱AttachmentAdd‬‬
‫‪Type: REG_SZ‬‬
‫‪Data: doc;xls‬‬

‫در زمان بازنمودن فایل های ضمیمه ای که از نوع سطح یک و یا دو نمی باشند) فایل های آفیس نظیر ‪Word‬‬
‫‪,Powerpoint‬بجزء فایل های مربوط به ) ‪ ، Access‬پیامی مطابق شکل زیر ارائه و کاربران دارای حق انتخاب بمنظور‬
‫فعال نمودن ) مشاهده ( فایل ضمیمه و یا ذخیره آن بر روی کامپیوتر را دارند . پیشنهاد می گردد که در چنین مواردی‬
‫فایل ذخیره و پس از اطمینان از عدم وجود کدهای مخرب ، فعال و مشاهده گردد . در این رابطه می توان از ابزارهای‬
‫موجود استفاده کرد .‬

‫‪Patch‬فوق، همچنین امکان دستیابی به دفترچه آدرس ‪ Outlook‬را از طریق مدل شی گراء ‪ Outlook‬و‬
‫)‪ ،CDO)Collaborative Data Objects‬توسط کدهای برنامه نویسی کنترل می نماید .بدین ترتیب، پیشگیری الزم در‬
‫مقابل کدهای مخربی که بصورت خودکار و تکراری اقدام به تکثیر نسخه هائی از خود برای لیست افراد موجود در دفترچه‬
‫٥٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫آدرس می نمایند ، انجام خواهد یافت ‪ . Patch‬فوق، صرفا برای نسخه های ۸۹ ‪ Outlook‬و ۰۰۰۲ ‪ outlook‬ارائه شده‬
‫است ) برای نسخه های قبلی و یا ‪ Outlook Express‬نسخه مشابهی ارائه نشده است. )‬

‫پیشگیری دوم : استفاده از نواحی امنیتی ‪Internet Explorer‬‬
‫سرویس گیرندگان ۰۰۰۲/۸۹ ‪ Outlook‬و ۰.۵/۰.۴ ‪ Outlook Express‬امکان استفاده از مزایای نواحی )‪ (Zones‬امنیتی‬
‫مرورگر ‪ IE‬را بمنظور حفاظت در مقابل کدهای مخرب ) کنترل های ‪ ، ActiveX‬جاوا و یا اسکریپت ها ( موجود در بدنه‬
‫پیام ها ،خواهند داشت . مرورگر ‪ ، IE‬امکان اعمال محدودیت در اجرای کدها را بر اساس چهار ناحیه فراهم می نماید .‬
‫قبل از پرداختن به نحوه استفاده از تنظیمات فوق توسط برنامه ‪ ، outlook‬الزم است که به کاربرد هر یک ازنواحی در‬
‫مرورگر ‪ ، IE‬اشاره گردد :‬

‫‪: Local Intranet zone‬ناحیه فوق، شامل آدرس هائی است که قبل از فایروال سازمان و یا سرویس دهنده ‪ Proxy‬قرار‬
‫می گیرند . سطح امنیتی پیش فرض برای ناحیه فوق ، ‪ medium -low‬است .‬
‫‪ : Trusted Sites zone‬ناحیه فوق، شامل سایت هائی است که مورد اعتماد می باشند . ) سایت هائی که شامل فایل هائی‬
‫بمنظور تخریب اطالعاتی نمی باشند ( . سطح امنیتی پیش فرض برای ناحیه فوق، ‪ low‬است .‬
‫‪ : Restricted Sites zone‬ناحیه فوق، شامل لیست سایت هائی است که مورد اعتماد و تائید نمی باشند . ) سایت هائی‬
‫که ممکن است دارای محتویاتی باشند که در صورت دریافت و اجرای آنها ، تخریب اطالعات را بدنبال داشته باشد ( .سطح‬
‫امنیتی پیش فرض برای ناحیه فوق ، ‪ high‬است .‬
‫‪ : Internet zone‬ناحیه فوق ، بصورت پیش فرض شامل هرچیزی که بر روی کامپیوتر و یا اینترانت موجود نمی باشد ،‬
‫خواهد بود . سطح امنیتی پیش فرض برای ناحیه فوق،  ‪ medium‬است .‬

‫٦٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫برای هر یک از نواحی فوق، می توان یک سطح امنیتی باالتر را نیز تعریف نمود. ماکروسافت در این راستا سیاست هائی با‬
‫نام ‪ : low , medium-low , medium‬و ‪ high‬را تعریف کرده است . کاربران می توانند هر یک از پیش فرض های فوق را‬
‫انتخاب و متناسب با نیاز خود آنان را تغییر نمایند .‬
‫برنامه ‪ outlook‬می تواند از نواحی فوق استفاده نماید . در این حالت کاربر قادر به انتخاب دو ناحیه ‪ ( Internet zone‬و‬
‫) ‪Restricted Zone‬خواهد بود .‬

‫تنظیمات تعریف شده برای ناحیه انتخاب شده در رابطه با تمام پیام های ‪ outlook‬اعمال خواهد شد . پیشنهاد می گردد‬
‫ناحیه ‪ restricted‬انتخاب گردد . بدین منظور گزینه ‪ Tools/Options‬و در ادامه گزینه ‪ Security‬را انتخاب نموده و از‬
‫لیست مربوطه ناحیه ‪ Restricted sites‬را انتخاب نمائید. در ادامه و بمنظور انجام تنظیمات مورد نظر ، دکمه ‪Zone‬‬
‫‪Settings‬را فعال و گزینه ‪ Custom Level‬را انتخاب نمائید . تغییرات اعمال شده در زمان استفاده از برنامه مرورگر برای‬
‫دستیابی به وب سایت ها نیز مورد توجه قرار خواهند گرفت . پیشنهادات ارائه شده مختص برنامه ۵.۵ ‪ IE‬بوده و در نسخه‬
‫های ۵ و ۴ نیز از امکانات مشابه با اندکی تغییرات استفاده می گردد. در این رابطه تتظیمات زیر پیشنهاد می گردد :‬
‫٧٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫وضعیت‬

‫گزینه‬

DISABLE

Download signed ActiveX controls

DISABLE

Download unsigned ActiveX controls

DISABLE

Initialize and script ActiveX controls not marked as safe

DISABLE

Run ActiveX controls and plug-ins

DISABLE

Script ActiveX controls marked safe for scripting

DISABLE

Allow per-session cookies (not stored)

DISABLE

File download

DISABLE

Font download

DISABLE JAVA

Java permissions

DISABLE

Access data sources across domains

DISABLE

Don t prompt for client certificate selection when no certificates
or only one certificate exists

DISABLE

Drag and drop or copy and paste files

DISABLE

Installation of desktop items

DISABLE

Launching programs within an IFRAME

DISABLE

Navigate sub-frames across different domains

HIGH SAFETY

Software channel permissions

DISABLE

Submit nonencrypted form data

DISABLE

Userdata persistence

DISABLE

Active scripting

DISABLE

Allow paste operations via script

DISABLE

Scripting of Java Applets

logon Anonymous

Logon

‫با غیر فعال نمودن گزینه های فوق، امکانات پیشرفته ای از کاربر سلب می گردد. امکانات فوق برای تعداد زیادی از کاربران‬
‫پست الکترونیکی ، دارای کاربردی خاص نخواهند بود . اکثر نامه های الکترونیکی ، پیام های ساده متنی بهمراه ضمائم‬
‫مربوطه می باشند. گزینه های فوق، عموما به غیر فعال نمودن اسکریپت ها و کنترل های موجود در بدنه یک پیام‬
‫الکترونیکی اشاره داشته و برای کاربران معمولی سیستم پست الکترونیکی دارای کاربردی خاص نمی باشند. تنظیمات‬
٦٨

WWW.DATA-TCQ.IR

‫ا‬
‫فوق، بصورت مشترک توسط مرورگر ‪ IE‬نیز استفاده خواهند شد )صفحات وبی که از برخی از ویژگی های فوق استفاده می‬
‫نمایند( . در این رابطه الزم است مجددا به این موضوع اشاره گردد که ناحیه ‪ Restricted‬صرفا شامل سایت هائی است‬
‫که مورد اعتماد نبوده و مشکلی ) عدم فعال بودن برخی از پتانسیل های مرورگر ( را در رابطه با مشاهده صفحات وب از‬
‫سایت های تائید شده ،نخواهیم داشت.مهمترین دستاورد تنظیمات فوق،پیشگیری از حمالتی است که سیاست تخریبی‬
‫خود را بر اساس درج محتویات فعال در بدنه نامه های الکترونیکی، تبین نموده اند . ) نظیر ویروس. ) ‪BubbleBoy‬‬

‫پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن ‪WSH‬‬
‫‪patch‬امنیتی ارائه شده در پیشگیری اول، باعث حفاظت سیستم در مقابل ویروس هائی نظیر ‪ ، ILOVEYOU‬در‬
‫۸۹ ‪outlook‬و ۰۰۰۲ ‪ outlook‬می گردد . متاسفانه روش مشابهی بمنظور استفاده در ‪ ، outlook Express‬وجود ندارد.‬
‫بمنظور حفاظت سیستم در مقابل نامه های الکترونیکی که دارای عملکردی نظیر ‪ ILOVEYOU‬می باشند ، می توان از‬
‫روشی دیگر در ‪ outlook express‬استفاده کرد. بدین منظورمی توان تغییراتی را در سطح برنامه هائی که مسئول فعال‬
‫نمودن فایل مورد نظر ) ‪( File Associations‬می باشند ، اعمال نمود. کرم ‪ ، ILOVEYOU‬از طریق یک فایل اسکریپت‬
‫ویژوال بیسیک ). ‪ ، ( vbs‬که توسط میزبان اسکریپت ویندوز ) ‪ (Windows Scripting Host :WSH‬تفسیر می گردد ،‬
‫فعال خواهد شد. در حقیقت ‪ WSH‬محیط ) شرایط( الزم برای ‪ ILOVEYOU‬را فراهم می نماید. اعمال محدودیت در‬
‫رابطه با ‪ WSH‬و یا تغییر در فایل پیش فرض مربوطه ای که مسئول برخورد) نمایش ، ایجاد شرایط اجراء( با فایل مورد‬
‫نظر می باشد ، می تواند یک سطح مناسب امنیتی را در رابطه با ضمائم نامه های الکترونیکی که حاوی کدهای مخرب می‬
‫باشند ، فراهم می نماید. در این رابطه از راهکارهای متفاوتی می توان استفاده کرد.‬
‫روش اول : یکی از روش های پیشگیری موثر در مقابل این نوع از حمالت ، تغییر واکنش پیش فرض در زمانی است که‬
‫کاربر باعث فعال شدن اینچنین فایل های می گردد ‪ ( double click‬بر روی فایلی با انشعاب. ) . ‪ vbs‬در ویندوز ‪ ، NT‬این‬
‫عملیات از طریق ‪ Windows Explorer‬و بصورت زیر انجام می شود .‬

‫٩٦‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫== ‪View | Folder Options‬‬

‫== ‪Select VBScript Script File == Click Edit‬‬
‫‪Highlight Edit == Click Set Default‬‬

‫پس از اعمال تغییرات فوق ، در صورتیکه کاربری فایلی ضمیمه با انشعاب ‪ . vbs‬را فعال نماید ، فایل مورد نظر توسط‬
‫‪ WSH‬اجراء نخواهد شد ، در مقابل ، فایل فوق ، بدون نگرانی توسط ادیتور پیش فرض ) معموال ‪ ، ( notepad‬فعال و‬
‫نمایش داده خواهد شد. فرآیند فوق را می توان به فایل های دیگر نیز تعمیم داد. فایل هائی که دارای یکی از انشعابات‬
‫زیر باشند ، توسط ‪ WSH‬فعال خواهند شد . بنابراین می توان تغییرات الزم را مطابق آنچه اشاره گردید ، در رابطه با آنها‬
‫نیز اعمال نمود.‬
‫‪WSC , WSH ,WS ,WSF,VBS,VBE,JS,JSE‬‬

‫روش ارائه شده در رابطه با ‪ outlook Express‬بخوبی کار خواهد کرد . در این راستا ، الزم است به این مسئله مهم اشاره‬
‫گردد که تضمینی وجود ندارد که سرویس گیرندگان پست الکترونیکی از تنظیمات پیش فرض، زمانیکه کاربر یک فایل‬
‫ضمیمه را فعال می نماید، استفاده نمایند . مثال زمانیکه یک فایل ضمیمه .‪ ، vbs‬توسط ‪ Netscape messenger‬فعال‬
‫می گردد ، کاربر دارای گزینه های ‪ open‬و یا ‪ Save‬خواهد بود. در صورتیکه کاربر گزینه ‪ open‬را انتخاب نماید ، کد‬
‫مورد نظر صرفنظر از تنظیمات پیش فرض فعال خواهد شد.) نادیده گرفتن تنظیمات پیش فرض (‬

‫روش دوم : راهکار دیگری که می توان بکمک آن باعث پیشگیری از بروز چنین مسائلی گردید ، غیر فعال نمودن ‪WSH‬‬
‫است . برای انجام عملیات فوق ) غیر فعال نمودن ) ‪ WSH‬می بایست برنامه های ویندوز را که باعث حمایت و پشتیبانی‬
‫از اجراء اسکریپت ها می گردند ) برنامه های ‪ wscript.exe‬و ) ‪ csscript‬را تغییر نام داد .در سیستم هائی شامل ویندوز ‪NT‬‬
‫، این فایل ها در مسیر۲۳‪ ، %System%System‬قرار دارند) معموال . ) ۲۳‪ C:WinntSystem‬بمنظور تغییر نام فایل‬
‫های فوق ، بهتر است از طریق خط دستور )‪ ( command prompt‬این کار انجام شود. در برخی از نسخه های سیستم‬
‫عامل، بموازات تغییر نام فایل مرتبط با یک نوع حاص از فایل ها ، بصورت اتوماتیک برنامه مرتبط با آنان به نام جدید‬
‫تغییر داده خواهد شد. بدین ترتیب تغییر اعمال شده هیچگونه تاثیر مثبتی را از لحاظ امنیتی بدنبال نخواهد داشت .‬

‫٠٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫روش سوم : گزینه سوم در خصوص غیر فعال نمودن ‪ ، WSH‬تغییر مجوز فایل ) ‪ ( File Permission‬در رابطه با فایل های‬
‫‪Wscript.exe‬و ‪ CSscript.exe‬است . روش فوق ، نسبت به دو روش اشاره شده ، ترجیح داده می شود. در چنین مواردی‬
‫امکان استفاده از پتانسیل های ‪ WSH‬برای مدیران سیستم وجود داشته در حالیکه امکان استفاده از پتانسیل فوق از‬
‫کاربران معمولی سلب می گردد .‬
‫الزم است به این نکته مهم اشاره گردد که با اینکه پیشگیری فوق ، در رابطه با کرم هائی نظیر ‪ ILOVEYOU‬و موارد‬
‫مشابه موثرخواهد بود ، ولی نمی تواند تمام ریسک های مربوط در این خصوص و در رابطه با سایر فایل ها ئی که ممکن‬
‫است شامل کدهای اسکریپت باشند را حذف نماید. در این رابطه می توان به فایل های با انشعاب . ‪ ، exe‬اشاره نمود.‬
‫این نوع فایل ها دارای نقشی حیاتی در رابطه با انجام عملیات بر روی یک کامپیوتر بوده و نمی توان آنها را غیر فعال نمود‬
‫. بدین ترتیب متجاوزان اطالعاتی می توانند از این نوع فایل ها ، بعنوان مکانیزمی جهت توزیع کدهای مخرب ، استفاده‬
‫نمایند .‬

‫پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران‬
‫ماکروسافت در رابطه با حفاظت در مقابل فایل های ضمیمه حاوی کدهای مخرب از طریق سایر برنامه های جانبی، نیز‬
‫تدابیری اندیشیده است . مثال با اینکه ‪ patch‬امنیتی ارائه شده در پیشگیری اول ، بصورت پیش فرض در رابطه با‬
‫ماکروهای ‪ word‬موثر واقع نمی شود ، ولی در بطن این نوع نرم افزارها امکانات خاصی قرار گرفته شده است که می توان‬
‫بکمک آنان ، یک سطح امنیتی اولیه در رابطه با فعال شدن ماکروها را اعمال نمود. مثال آفیس ۷۹ ، گزینه اختیاری‬
‫حفاظت ماکرو را ارائه که می توان بکمک آن یک الیه حفاظتی را در رابطه با عملکرد ماکروها ، ایجاد نمود. در چنین‬
‫مواردی به کاربران پیامی ارائه و کاربران می توانند قبل از فعال شدن ماکرو در رابطه با آن تصمیم گیری نمایند ) ارائه‬
‫پاسخ مناسب توسط کاربران ( . الزم است در این خصوص به کاربران آموزش های ضروری و مستمر در رابطه با خطرات‬
‫احتمالی عدم رعایت اصول اولیه امنیتی خصوصا در رابطه با دریافت نامه های الکترونیکی از منابع غیرمطمئن داده شود .‬
‫گزینه فوق را می توان از طریق ‪ ، Tools|options|General| Enable macro virus protection‬فعال نمود. آفیس ۰۰۰۲ و‬
‫‪XP‬وضعیت فوق را بهبود و می توان تنظیمات الزم در خصوص اجرای ماکروهای دریافتی از یک منبع موثق و همراه با‬
‫١٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫امضاء دیجیتالی را انجام داد . در ‪ word , Powerpoint .Excel‬می توان ، گزینه فوق را از طریق ‪Tools|macro|Security‬‬
‫، استفاده و تنظیمات الزم را انجام داد. با انتخاب گزینه ‪ ، High‬حداکثر میزان حفاظت ، در نظر گرفته خواهد شد.‬

‫پیشگیری پنجم : نمایش و انشعاب فایل‬
‫یکی از روش متداول بمنظور ایجاد مصونیت در مقابل فایل های حاوی کدهای مخرب ، تبدیل فایل فوق به فایلی بی‬
‫خاصیت ) عدم امکان اجراء( است . بدین منظور می توان از یک انشعاب فایل اضافه استفاده نمود .)مثال فایل :‬
‫. )‪ILOVYOU.TXT.VBS‬در صورتیکه ویندوز برای نمایش این نوع فایل ها ) با در نظر گرفتن انشعاب فایل ها ( ،‬
‫پیکربندی نشده باشد ، فایل فوق بصورت یک فایل متن تفسیر خواهد شد . ) ‪. ( ILOVEYOU.TXT‬بمنظور پیاده سازی‬
‫روش فوق می بایست دو فاز عملیاتی را دنبال نمود : در اولین مرحله می بایست به ویندوز اعالم گردد که انشعاب فایل ها‬
‫را از طریق ‪ ، Windows Explorer‬نمایش دهد . ) انتخاب ‪ Options|View‬و غیر فعال نمودن ‪Hide file extensions‬‬
‫. ) ‪for known file types‬متاسفانه برای برخی فایل های خاص که می توانند شامل عناصر اجرائی و یا اشاره گری به‬
‫آنان باشند ، تنظیم فوق ، تاثیری را بدنبال نداشته و در این رابطه الزم است کلید های ریجستری زیر ، بمنظور پیکربندی‬
‫ویندوز برای نمایش انشعاب این نوع از فایل ها ، حذف گردد ) مرحله دوم.(‬

‫انشعاب‬
‫فایل‬

‫کلید ریجستری‬

‫‪.lnk‬‬

‫‪HKEY_CLASSES_ROOTlnkfileNeverShowExt‬‬

‫‪.pif‬‬

‫‪HKEY_CLASSES_ROOTpiffileNeverShowExt‬‬

‫‪.scf‬‬

‫‪HKEY_CLASSES_ROOTSHCmdFileNeverShowExt‬‬

‫توضیحات‬
‫‪Shortcut‬‬
‫‪Program‬‬
‫‪information‬‬
‫‪file‬‬
‫‪(shortcut to a‬‬
‫‪DOS‬‬
‫)‪program‬‬
‫‪Windows‬‬
‫‪Explorer‬‬

‫٢٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
Command
file
Shortcut into
a document
Shell Scrap
Object

HKEY_CLASSES_ROOTDocShortcutNeverShowExt

.shb

HKEY_CLASSES_ROOTShellScrap

.shs

HKEY_CLASSES_ROOTxnkfileNeverShowExt

.xnk

HKEY_CLASSES_ROOTInternetShortcutNeverShowExt

.url

Shortcut to an

Exchange
folder
Internet
shortcut
Shortcuts to
elements of
an MS
Access
database.
Most
components
of an Access
database can
containan
executable
component.

HKEY_CLASSES_ROOTAccess.Shortcut.DataAccessPage.۱NeverShowExt .maw
HKEY_CLASSES_ROOTAccess.Shortcut.Diagram.۱NeverShowExt

.mag

HKEY_CLASSES_ROOTAccess.Shortcut.Form.۱NeverShowExt

.maf

HKEY_CLASSES_ROOTAccess.Shortcut.Macro.۱NeverShowExt .mam
HKEY_CLASSES_ROOTAccess.Shortcut.Module.۱NeverShowExt

.mad

HKEY_CLASSES_ROOTAccess.Shortcut.Query.۱NeverShowExt

.maq

HKEY_CLASSES_ROOTAccess.Shortcut.Report.۱NeverShowExt

.mar

HKEY_CLASSES_ROOTAccess.Shortcut.StoredProcedure.۱NeverShowExt

.mas

HKEY_CLASSES_ROOTAccess.Shortcut.Table.۱NeverShowExt

.mat

HKEY_CLASSES_ROOTAccess.Shortcut.View.۱NeverShowExt

.mav

‫ های بهنگام شده، استفاده گردد‬Patch ‫پیشگیری ششم : از‬
‫اغلب حمالت مبتنی بر اینترنت از نقاط آسیب پذیر یکسانی بمنظور نیل به اهداف خود استفاده می نمایند . ویروس‬
‫، نمونه ای مناسب در این زمینه بوده که تهیه کننده آن از نفاط آسیب پذیر شناخته شده در مرورگر اینترنت‬Bubbleboy
‫ (، استفاده کرده است . ماکروسافت بمنظور حل مشکل این نوع از نقاط آسیب پذیر در محصوالت خود خصوصا‬IE )
‫های امنیتی خاصی را ارائه نموده است . با توجه به امکان بروز حوادث مشابه و بهره برداری‬patch ، ‫برنامه مرورگر اینترنت‬
‫از نقاط آسیب پذیر در محصوالت نرم افزاری استفاده شده ، خصوصا نرم افزارهائی که بعنوان ابزار ارتباطی در اینترنت‬

٧٣

WWW.DATA-TCQ.IR

‫ا‬
‫محسوب می گردند ، پیشنهاد می گردد که ‪ patch‬های ارائه شده را بر روی سیستم خود نصب تا حداقل از بروز حوادث‬
‫مشابه قبلی بر روی سیستم خود جلوگیری نمائیم.‬
‫پیشگیری هفتم : محصوالت آنتی ویروس‬
‫اغلب محصوالت تشخیص ویروس های کامپیوتری، عملیات تشخیص خود را بر اساس ویروس های شناخته شده ، انجام‬
‫خواهند داد . بنابراین اینگونه محصوالت همواره در مقابل حمالت جدید و نامشخص ، غیرموثر خواهند بود. محصوالت‬
‫فوق ، قادر به برخورد و پیشگیری از تکرار مجدد ، حمالت مشابه تهاجمات سابق می باشند. برخی از محصوالت آنتی‬
‫ویروس ، امکان بالک نمودن ضمائم نامه های الکترونیکی را در سطح سرویس دهنده پست الکترونیکی فراهم می نمایند.‬
‫پتانسیل فوق می تواند عاملی مهم بمنظور بالک نمودن ضمائم نامه های الکترونیکی حاوی کدهای مخرب قبل از اشاعه‬
‫آنان باشد.‬
‫پیشگیری هشتم : رعایت و پایبندی به اصل  کمترین امتیاز ‬
‫کمترین امتیاز  ، یک رویکرد پایه در رابطه با اعمال امنیت در کامپیوتر است . بر این اساس توصیه می شود که به‬
‫کاربران صرفا امتیازاتی واگذار گردد که قادر به انجام عملیات خود باشند . کدهای مخرب بمنظور تحقق اهداف خود به‬
‫یک محیط ، نیاز خواهند داشت . محیط فوق ، می تواند از طریق اجرای یک برنامه توسط یک کاربر خاص بصورت‬
‫ناآگاهانه ایجاد گردد. در این رابطه پیشنهاد می گردد ، پس از آنالیز نوع فعالیت هائی که هر کاربر می بایست انجام دهد ،‬
‫مجوزها ی الزم برای وی تعریف و از بذل و بخشش مجوز در این رابطه می بایست جدا اجتناب ورزید.‬

‫پیشگیری نهم : امنیت سیستم عامل‬
‫حفاظت در مقابل کدهای مخرب می تواند به میزان قابل محسوسی از طریق کلیدهای اساسی سیستم ، کنترل و بهبود‬
‫یابد. در این راستا از سه رویکرد خاص استفاده می گردد : حفاظت عناصر کلیدی در ریجستری سیستم ، ایمن سازی‬

‫٤٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫اشیاء پایه و محدودیت در دستیابی به دایرکتوری سیستم ویندوز . ‪ NT‬در ادامه به بررسی هر یک از رویکردهای فوق ،‬
‫خواهیم پرداخت.‬

‫پیشگیری نهم - رویکرد اول : ایمن سازی ریجستری سیستم‬
‫کرم ‪ ILOVEYOU‬از مجوزهای ضعیف نسبت داده شده به کلیدهای ریجستری ‪ RUN‬و ‪ ، RUNSERVICES‬استفاده‬
‫و اهداف خود را تامین نموده است . مجوزهای دستیابی پیش فرض در رابطه با کلیدهای فوق ، امکان تغییر محتویات و یا‬
‫حتی ایجاد محتویات جدید را در اختیار کاربران قرار می دهد.مثال می توان با اعمال تغییراتی خاص در رابطه با کلیدهای‬
‫فوق ، زمینه اجرای اسکریپت های خاصی را پس از ورود کاربران به شبکه و اتصال به سرویس دهنده بصورت تکراری‬
‫فراهم نمود . ) پس از ورود کاربران به شبکه ، اسکریپت ها بصورت اتوماتیک اجراء خواهند شد ( . بدین منظور پیشنهاد‬
‫می گردد که مجوزهای مربوط به کلیدهای فوق بصورت جدول زیر تنظیم گردد : ) پیشنهادات ارائه شده شامل کلیدهای‬
‫اساسی و مشخصی است که توسط ‪ ILOVEYOU‬استفاده و عالوه بر آن کلیدهای اضافه دیگر را نیز شامل می شود: )‬

‫مجوزهای پیشنهادی‬

‫‪Groups / User‬‬

‫‪Control Full‬‬

‫‪Administrators‬‬

‫‪Read, Write, Execute‬‬

‫کلید ریجستری‬

‫‪Authenticated Users‬‬

‫‪Full Control‬‬
‫‪Full Control‬‬

‫‪MACHINESOFTWAREMicrosoftWindows‬‬

‫‪ OWNER CREATOR‬کلیدها و زیر کلیدها‬
‫‪ SYSTEM‬پارامترهای استفاده شده توسط زیر سیستم های ۲۳‪win‬‬
‫‪MACHINESOFTWAREMicrosoftWindows‬‬

‫‪Control Full‬‬

‫‪Administrators‬‬

‫‪Read, Execute‬‬

‫‪Authenticated Users‬‬

‫‪Full Control‬‬

‫‪SYSTEM‬‬

‫‪Control Full‬‬

‫‪Administrators‬‬

‫‪Read, Execute‬‬

‫‪Authenticated Users‬‬

‫‪Full Control‬‬

‫‪SYSTEM‬‬

‫‪CurrentVersionRun‬‬
‫کلیدها و زیر کلیدها‬
‫شامل اسامی امورد نظر که در هر مرتبه راه اندازی سیستم ،‬
‫اجراء خواهند شد.‬
‫‪MACHINESOFTWAREMicrosoftWindows‬‬
‫‪CurrentVersionRunOnce‬‬
‫کلیدها و زیر کلیدها‬

‫٥٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
، ‫شامل نام برنامه ای که در اولین مرتبه ورود به شبکه کاربر‬
.‫اجراء می گردد‬
MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnceEx

Administrators
‫کلیدها و زیر کلیدها‬

‫شامل اطالعات پیکربندی برای برخی از عناصر سیستم و‬

Control Full

Authenticated Users

Read, Execute

SYSTEM

Full Control

Administrators

Control Full

.‫ است‬RunOnce ‫مرورگر. عملکرد آنان مشابه کلید‬
MACHINESOFTWAREMicrosoftWindows
CurrentVersionShell Extensions

Authenticated Users
‫ کلیدها و زیر کلیدها‬OWNER CREATOR
‫ که از آنان بمنظور‬Shell Extebsion ‫ شامل تمام تنظیمات‬SYSTEM

Read, Execute
Full Control
Full Control

.‫ استفاده می گردد‬NT ‫توسعه اینترفیس ویندوز‬

‫بمنظور اعمال محدودیت در دستیابی به ریجستری ویندوز از راه دور ، پیشنهاد می گردد یک کلید ریجستری ایجاد و‬
:‫مقدار آن مطابق زیر تنظیم گردد‬

Hive: HKEY_LOCAL_MACHINE
Key: SystemCurrentControlSetControlSecurePipeServerswinreg
Name: RestrictGuestAccess
Type: REG_DWORD
Value: ۱

‫پیشگیری نهم - رویکرد دوم : ایمن سازی اشیاء پایه‬

٧٦

WWW.DATA-TCQ.IR

‫ا‬
‫ایمن سازی اشیاء پایه باعث ممانعت کدهای مخرب در ابطه با اخذ مجوزها و امتیازات مدیریتی توسط یک (‬
‫‪DLL(Dynamic lonk Library‬می گردد . بدون پیاده سازی سیاست امنیتی فوق ، کدها ی مخرب قادر به استقرار در‬
‫حافظه و لود نمودن فایلی با نام مشابه بعنوان یک ‪ DLL‬سیستم و هدایت برنامه به آن خواهند بود. در این راستا الزم است‬
‫، با استفاده از برنامه ویرایشگر ریجستری ، یک کلید ریجستری ایجاد و مقدار آن مطابق زیر تنظیم گردد :‬

‫‪Hive: HKEY_LOCAL_MACHINE‬‬
‫‪Key: SystemCurrentControlSetControlSession Manager‬‬
‫‪Name: AdditionalBaseNamedObjectsProtectionMode‬‬
‫‪Type: REG_DWORD‬‬
‫۱ :‪Value‬‬

‫پیشگیری نهم - رویکرد سوم : ایمن سازی دایرکتوری های سیستم‬
‫کاربران دارای مجوز الزم در خصوص نوشتن در دایرکتوری های سیستم ۲۳‪ ( winnt/system‬و ) ‪ winnt/system‬می‬
‫باشند . کرم ‪ ILOVEYOU‬از وضعیت فوق ، استفاده و اهداف خود را دنبال نموده است . پیشنهاد می گردد ، کاربران‬
‫تائید شده صرفا دارای مجوز ‪ Read‬دررابطه با دایرکتوری های و فایل ها ی مربوطه بوده و امکان ایجاد و یا نوشتن در‬
‫دایرکتوری های سیستم، از آنها سلب گردد. در این رابطه ، تنظیمات زیر پیشنهاد می گردد:‬
‫مجوزهای پیشنهادی‬

‫‪Groups / User‬‬

‫‪Control Full‬‬
‫‪Read, Execute‬‬
‫‪Full Control‬‬

‫‪OWNER CREATOR‬‬

‫‪Full Control‬‬

‫‪SYSTEM‬‬

‫‪Control Full‬‬

‫‪Administrators‬‬

‫‪Read, Execute‬‬

‫‪Authenticated Users‬‬

‫‪Full Control‬‬

‫‪OWNER CREATOR‬‬

‫‪Full Control‬‬

‫‪SYSTEM‬‬

‫%‪%WINNT‬‬

‫‪Administrators‬‬
‫‪Authenticated Users‬‬

‫فایل / فولدر‬

‫فایل ها ، فولدرها‬
‫شامل تعداد زیادی از فایل های اجرائی‬
‫سیستم عامل‬
‫%‪%WINNT/SYSTEM‬‬
‫فایل ها ، فولدرها‬
‫شامل تعداد زیادی از فایل های ‪، DLL‬‬
‫درایور و برنامه های اجرائی‬

‫٧٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫%۲۳‪%WINNT/SYSTEM‬‬
‫‪Control Full‬‬
‫‪Read, Execute‬‬
‫‪Full Control‬‬

‫‪Administrators‬‬
‫‪ Authenticated Users‬فایل ها ، فولدرها‬
‫‪ OWNER CREATOR‬شامل تعداد زیادی از فایل های ‪، DLL‬‬

‫‪Full Control‬‬

‫‪ SYSTEM‬درایور و برنامه های اجرائی ) برنامه‬
‫های سی و دو بیتی (‬

‫رمزنگاری‬

‫۱ -معرفی و اصطالحات‬
‫رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان،‬
‫جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.‬
‫هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر‬
‫محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای‬
‫مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.‬
‫اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده‬
‫است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد رمزنگاری نام دارد. رمزنگاری هنر نوشتن‬
‫بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند .‬
‫رمزنگاری مخففها و اصطالحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است.‬
‫برای محافظت از دیتای اصلی ) که بعنوان ‪ plaintext‬شناخته میشود(، آنرا با استفاده از یک کلید )رشتهای محدود از‬
‫٨٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بیتها( بصورت رمز در میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده )که بعنوان‬
‫‪ciphertext‬شناخته میشود( بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر‬
‫میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت )مثال یک هکر( میتواند برای اینکه‬
‫بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته )‪ (cryptanalysis‬کند. بخاطرداشتن وجود این شخص ثالث‬
‫بسیار مهم است.‬
‫رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم‬
‫قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقاالت ریاضی منتشر شدهاند. کلید، یک رشته از ارقام دودویی‬
‫)صفر و یک( است که بخودیخود بیمعنی است. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند‬
‫کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی‬
‫ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.‬
‫دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان ‪ scrambling‬شناخته میشود. بصورت‬
‫مشخصتر، ‪hash function‬ها بلوکی از دیتا را )که میتواند هر اندازهای داشته باشد( به طول از پیش مشخصشده کاهش‬
‫میدهد. البته دیتای اولیه نمیتواند از ‪ hashed value‬بازسازی شود‪. Hash function‬ها اغلب بعنوان بخشی از یک سیستم‬
‫تایید هویت مورد نیاز هستند؛ خالصهای از پیام )شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم‬
‫دیتا( قبل از رمزنگاری خود پیام، ساخته و ‪ hash‬میشود.‬
‫یک چک تایید پیام )‪ (Message Authentication Check‬یا ‪ MAC‬یک الگوریتم ثابت با تولید یک امضاء برروی پیام با‬
‫استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است.‬
‫هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال‬
‫)‪(digital signature‬میشود.‬
‫۲ -الگوریتمها‬

‫٩٧‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫طراحی الگوریتمهای رمزنگاری مقولهای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری‬
‫استفاده میشود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت‬
‫تصمیمگیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون )‪ (Shannon‬در اواخر دهه ۰۴ و اوایل دهه ۰۵ بشدت‬
‫پیشرفت کرده است، اما کشف رمز نیز پابهپای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان‬
‫ارزش خود را حفظ کردهاند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای‬
‫برپایه کارت هوشمند بسیار کم است .‬

‫۲-۱ سیستمهای کلید متقارن‬
‫یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکند. بیشترین شکل استفاده از رمزنگاری که در‬
‫کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطالعات وجود دارد ‪ data encryption algorithm‬یا ‪ DEA‬است‬
‫که بیشتر بعنوان ‪ DES‬شناخته میشود ‪. DES‬یک محصول دولت ایاالت متحده است که امروزه بطور وسیعی بعنوان یک‬
‫استاندارد بینالمللی شناخته میشود. بلوکهای ۴۶بیتی دیتا توسط یک کلید تنها که معموال ۶۵بیت طول دارد، رمزنگاری‬
‫و رمزگشایی میشوند ‪. DES‬از نظر محاسباتی ساده است و براحتی میتواند توسط پردازندههای کند )بخصوص آنهایی که‬
‫در کارتهای هوشمند وجود دارند( انجام گیرد.‬

‫این روش بستگی به مخفیبودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها‬
‫میتوانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله میشوند که قبال‬
‫هویت یکدیگر را تایید کردهاند عمر کلیدها بیشتر از مدت تراکنش طول نمیکشد. رمزنگاری ‪ DES‬عموما برای حفاظت‬
‫دیتا از شنود در طول انتقال استفاده میشود.‬

‫٠٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کلیدهای ‪۴۰ DES‬بیتی امروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته میشوند و بنابراین نباید برای‬
‫محافظت از اطالعات مهم و با مدت طوالنی اعتبار استفاده شود. کلید ۶۵بیتی عموما توسط سختافزار یا شبکههای‬
‫بخصوصی شکسته میشوند. رمزنگاری‪ DES‬سهتایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم ‪ DES‬که در‬
‫سه مرتبه انجام میگیرد. )دو مرتبه با استفاده از یک کلید به سمت جلو )رمزنگاری( و یک مرتبه به سمت عقب‬
‫)رمزگشایی( با یک کلید دیگر( مطابق شکل زیر:‬
‫این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.‬
‫الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شدهاند. الگوریتمهایی مانند ‪ Blowfish‬و ‪ IDEA‬برای زمانی مورد‬
‫استفاده قرار گرفتهاند اما هیچکدام پیادهسازی سختافزاری نشدند بنابراین بعنوان رقیبی برای ‪ DES‬برای استفاده در‬
‫کاربردهای میکروکنترلی مطرح نبودهاند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایاالت متحده )‪ (AES‬الگوریتم‬
‫‪Rijndael‬را برای جایگزیتی ‪ DES‬بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم ‪ Twofish‬مشخصا برای‬
‫پیادهسازی در پردازندههای توانـپایین مثال در کارتهای هوشمند طراحی شد .‬
‫در ۸۹۹۱ وزارت دفاع ایاالت متحده تصمیم گرفت که الگوریتمها ‪ Skipjack‬و مبادله کلید را که در کارتهای ‪Fortezza‬‬
‫استفاده شده بود، از محرمانگی خارج سازد. یکی از دالیل این امر تشویق برای پیادهسازی بیشتر کارتهای هوشمند برپایه‬
‫این الگوریتمها بود.‬
‫برای رمزنگاری جریانی( )‪ (streaming encryption‬که رمزنگاری دیتا در حین ارسال صورت میگیرد بجای اینکه دیتای‬
‫کدشده در یک فایل مجزا قرار گیرد( الگوریتم ۴‪ RC‬سرعت باال و دامنهای از طول کلیدها از ۰۴ تا ۶۵۲ بیت فراهم‬
‫میکند ۴‪. RC‬که متعلق به امنیت دیتای ‪ RSA‬است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت‬
‫استفاده میشود .‬

‫۲-۲ سیستمهای کلید نامتقارن‬

‫١٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫سیستمهای کلید نامتقارن از کلید مختلفی برای رمزنگاری و رمزگشایی استفاده میکنند. بسیاری از سیستمها اجازه‬
‫میدهند که یک جزء )کلید عمومی یا )‪ public key‬منتشر شود در حالیکه دیگری )کلید اختصاصی یا )‪private key‬‬
‫توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد میکند و گیرنده آن را با کلید اختصاصی‬
‫خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده میتوان متن کد شده را به متن اولیه صحیح تبدیل کرد.‬
‫یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمیتواند از متن کدشده به متن اصلی دست یابد،‬
‫بنابراین پیام کدشده برای هرگیرندهای بجز گیرنده مورد نظر فرستنده بیمعنی خواهد بود. معمولترین سیستم نامتقارن‬
‫بعنوان ‪ RSA‬شناخته میشود )حروف اول پدیدآورندگان آن یعنی ‪Shamir ، Rivest‬و ‪ Adlemen‬است(. اگرچه چندین‬
‫طرح دیگر وجود دارند. میتوان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا‬
‫میکند استفاده کرد که این عمل اصطالحا امضاء نام دارد ‪. RSA‬شامل دو تبدیل است که هرکدام احتیاج به بتوانرسانی‬
‫ماجوالر با توانهای خیلی طوالنی دارد:‬
‫امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز میکند؛‬
‫·رمزگشایی عملیات مشابهای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی‬
‫میکنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده‬
‫است .‬
‫به بیان سادهتر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده‬
‫توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید‬
‫رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد‬
‫تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطالع ندارند قادر به ایجاد متن رمزشده نیستند بطوریکه با‬
‫رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.‬

‫اساس سیستم ‪ RSA‬این فرمول است)‪: X = Yk (mod r‬‬
‫٢٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫که ‪ X‬متن کد شده، ‪Y‬متن اصلی، ‪k‬کلید اختصاصی و ‪ r‬حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شدهاند.‬
‫برای اطالع از جزئیات بیشتر میتوان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی‬
‫پردازندههای بایتی بخصوص روی ۸ بیتیها که در کارتهای هوشمند استفاده میشود بسیار کند است. بنابراین، اگرچه‬
‫‪RSA‬هم تصدیق هویت و هم رمزنگاری را ممکن میسازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در‬
‫کارتهای هوشمند استفاده میشود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده‬
‫میشود .‬
‫سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته میشوند مانند‪ElGamal ، Diffie-Hellman‬و سایر‬
‫طرحهای چندجملهای و منحنیهای بیضوی. بسیاری از این طرحها عملکردهای یکـطرفهای دارند که اجازه تاییدهویت را‬
‫میدهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم ‪ RPK‬است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از‬
‫کلیدها با مشخصات مورد نیاز استفاده میکند ‪. RPK‬یک پروسه دو مرحلهای است: بعد از فاز آمادهسازی در رمزنگاری و‬
‫رمزگشایی )برای یک طرح کلید عمومی( رشتههایی از دیتا بطور استثنایی کاراست و میتواند براحتی در سختافزارهای‬
‫رایج پیادهسازی شود. بنابراین بخوبی با رمزنگاری و تصدیقهویت در ارتباطات سازگار است .‬
‫طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در ‪ RSA‬است که آنها برای استفاده‬
‫در چیپکارتها مناسبتر است. اما ‪ RSA‬محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به‬
‫سهدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار میرود.‬

‫٣٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کاربرد پراکسی در امنیت شبکه‬

‫پراکسی چیست؟‬
‫در دنیای امنیت شبکه، افراد از عبارت »پراکسی« برای خیلی چیزها استفاده میکنند. اما عموماً، پراکسی ابزار است که‬
‫بستههای دیتای اینترنتی را در مسیر دریافت میکند، آن دیتا را میسنجد و عملیاتی برای سیستم مقصد آن دیتا انجام‬
‫میدهد. در اینجا از پراکسی به معنی پروسهای یاد میشود که در راه ترافیک شبکهای قبل از اینکه به شبکه وارد یا از آن‬
‫خارج شود، قرار میگیرد و آن را میسنجد تا ببیند با سیاستهای امنیتی شما مطابقت دارد و سپس مشخص میکند که‬
‫آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بستههای مورد قبول به سرور موردنظر ارسال و بستههای ردشده دور ریخته‬
‫میشوند.‬
‫پراکسی چه چیزی نیست؟‬
‫پراکسیها بعضی اوقات با دو نوع فایروال اشتباه میشوند»‪ Packet filter‬و ‪ «Stateful packet filter‬که البته هر کدام‬
‫از روشها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.‬
‫٤٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫پراکسی با ‪ Packet filter‬تفاوت دارد‬
‫ابتداییترین روش صدور اجازه عبور به ترافیک بر اساس ‪ TCP/IP‬این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر‬
‫رابط شبکه قرار میگیرد و اطالعات آدرس را در ‪ IP header‬ترافیک دیتایی که بین آنها عبور میکند، پیمایش میکند.‬
‫اطالعاتی که این نوع فیلتر ارزیابی میکند عموما شامل آدرس و پورت منبع و مقصد میشود. این فیلتر بسته به پورت و‬
‫ً‬
‫منبع و مقصد دیتا و براساس قوانین ایجادشده توسط مدیر شبکه بسته را میپذیرد یا نمیپذیرد. مزیت اصلی این نوع فیلتر‬
‫سریع بودن آن است چرا که ‪ ،header‬تمام آن چیزی است که سنجیده میشود. و عیب اصلی ان این است که هرگز آنچه‬
‫را که در بسته وجود دارد، نمیبیند و به محتوای آسیبشرسان اجازه عبور از فایروال را میدهد. بعالوه، این نوع فیلتر با هر‬
‫بسته بعنوان یک واحد مستقل رفتار میکند و وضعیت )‪ (State‬ارتباط را دنبال نمیکند.‬

‫پراکسی با ‪ Stateful packet filter‬تفاوت دارد‬
‫این فیلتر اعمال فیلتر نوع قبل را انجام میدهد، بعالوه اینکه بررسی میکند کدام کامپیوتر در حال ارسال چه دیتایی‬
‫است و چه نوع دیتایی باید بیاید. این اطالعات بعنوان وضعیت )‪ (State‬شناخته میشود.‬
‫پروتکل ارتباطی ‪ TCP/IP‬به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط‬
‫‪ TCP/IP‬عادی، کامپیوتر ‪ A‬سعی میکند با ارسال یک بسته )‪ SYN (synchronize‬به کامپیوتر ‪ B‬ارتباط را برقرار کند.‬
‫کامپیوتر ‪ B‬در جواب یک بسته ‪ ((Acknowledgement SYN/ACK‬برمیگرداند، و کامپیوتر ‪ A‬یک ‪ ACK‬به کامپیوتر ‪B‬‬
‫میفرستد و به این ترتیب ارتباط برقرار میشود. ‪ TCP‬اجازه وضعیتهای دیگر، مثال ‪ (finish) FIN‬برای نشاندادن آخرین‬
‫ً‬
‫بسته در یک ارتباط را نیز میدهد.‬
‫هکرها در مرحله آمادهسازی برای حمله، به جمعآوری اطالعات در مورد سیستم شما میپردازند. یک روش معمول‬
‫ارسال یک بسته در یک وضعیت غلط بهمنظوری خاص است. برای مثال، یک بسته با عنوان پاسخ )‪ (Reply‬به سیستمی‬
‫که تقاضایی نکرده، میفرستند. معموالً، کامپیوتر دریافتکننده بیاید پیامی بفرستد و بگوید ”‪ .“I don’t understand‬بهاین‬
‫ترتیب، به هکر نشان میدهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعالوه، قالب پاسخ میتواند سیستمعامل مورد‬
‫٥٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫استفاده را نیز مشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر ‪ Stateful packet‬منطق یک ارتباط ‪ TCP/IP‬را‬
‫میفهمد و میتواند یک ”‪ “Reply‬را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر ‪ packet‬ردگیری‬
‫نمیکند و نمیتواند انجام دهد. فیلترهای ‪ Stateful packet‬میتوانند در همان لحظه قواعدی را مبنی براینکه بسته مورد‬
‫انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت‬
‫محکمتر است. این امنیت محکمتر، بهرحال، تا حدی باعث کاستن از کارایی میشود. نگاهداری لیست قواعد ارتباط‬
‫بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه میکند.‬

‫پراکسی ها یا ‪Application Gateways‬‬
‫‪ Application Gateways‬که عموما پراکسی نامیده میشود، پیشرفتهترین روش استفاده شده برای کنترل ترافیک‬
‫ً‬
‫عبوری از فایروالها هستند. پراکسی بین کالینت و سرور قرار میگیرد و تمام جوانب گفتگوی بین آنها را برای تایید‬
‫تبعیت از قوانین برقرارشده، میشسنجد. پراکسی بار واقعی تمام بستههای عبوری بین سرور وکالینت را میسنجد، و‬
‫میتواند چیزهایی را که سیاستهای امنیتی را نقض میکنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بستهها‬
‫فقط ‪header‬ها را میسنجند، در حالیکه پراکسیها محتوای بسته را با مسدودکردن کدهای آسیب رسان همچون فایلهای‬
‫اجرایی، اپلت های جاوا، ‪ ActiveX‬و ... غربال میکنند.‬
‫پراکسیها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، میسنجند. برای مثال،‬
‫بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حملههای دیگر شامل تحت‬
‫تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسیها میتوانند کاراکترهای غیرقانونی یا رشتههای خیلی طوالنی را‬
‫مشخص و مسدود کنند. بعالوه، پراکسیها تمام اعمال فیلترهای ذکرشده را انجام میدهند. بدلیل تمام این مزیتها،‬
‫پراکسیها بعنوان یکی از امنترین روشهای عبور ترافیک شناخته میشوند. آنها در پردازش ترافیک از فایروالها کندتر‬
‫هستند زیرا کل بستهها را پیمایش میکنند. بهرحال »کندتر« بودن یک عبارت نسبی است.‬
‫آیا واقعا کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معموال خود‬
‫ً‬
‫ً‬
‫اتصال اینترنت گلوگاه سرعت هر شبکهای است. پراکسیها باعث کندی سرعت ترافیک در تستهای آزمایشگاهی میشوند‬
‫اما باعث کندی سرعت دریافت کاربران نمیشوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.‬
‫٦٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫امنیت شبکه: چالشها و راهکارها‬
‫اینترنت یك شبکه عظیم اطالع رساني و یك بانك وسیع اطالعاتي است که در آینده نزدیك دسترسي به آن براي تك تك‬
‫افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیري از این شبکه را یك ضرورت در عصر اطالعات ميدانند.‬
‫این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهاي جغرافیایي، سراسر جهان را به هم مرتبط ساخته‬
‫است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که‬
‫اطالعات بيشماري را در تمامي زمینهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزدیك به یك میلیارد صفحه‬
‫اطالعات با موضوعات گوناگون از سوي افراد حقیقي و حقوقي روي این شبکه قرار داده شده است.‬
‫این اطالعات با سرعت تمام در بزرگراههاي اطالعاتي بین کاربران رد و بدل ميشود و تقریبا هیچ گونه محدودیت و‬
‫ً‬
‫کنترلي بر وارد کردن یا دریافت کردن دادهها اعمال نميشود.‬
‫حمایت از جریان آزاد اطالعات، گسترش روزافزون فنآوري اطالعات و بسترسازي براي اتصال به شبکههاي اطالعرساني‬
‫شعار دولتهاست. این در حالي است که گستردگي و تنوع اطالعات آلوده روي اینترنت، موجب بروز نگراني در بین‬
‫٧٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کشورهاي مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایي با مضامین پورنوگرافي و سایتهاي سوءاستفاده از‬
‫کودکان و انواع قاچاق در کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبکة جهاني یعني آمریکا، کارشناسان‬
‫اجتماعي را بشدت نگران کرده، به گونهاي که هیأت حاکمه را مجبور به تصویب قوانیني مبني بر کنترل این شبکه در‬
‫سطح آمریکا نموده است. هشدار، جریمه و بازداشت براي برپاکنندگان پایگاههاي مخرب و فسادانگیز تدابیري است که‬
‫کشورهاي مختلف جهان براي مقابله با آثار سوء اینترنت اتخاذ کردهاند.‬
‫ترس و بیم از تخریب مباني اخالقي و اجتماعي، ناشي از هجوم اطالعات آلوده و مخرب از طریق اینترنت، واکنشي‬
‫منطقي است، زیرا هر جامعهاي چارچوبهاي اطالعاتي خاص خود را دارد و طبیعي است که هر نوع اطالعاتي که این حد و‬
‫مرزها را بشکند ميتواند سالمت و امنیت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبکههاي جهاني، سوء‬
‫استفاده از این شبکههاي رایانهاي توسط افراد بزهکار، امنیت ملي را در کشورهاي مختلف با خطر روبرو ساخته است. از‬
‫این رو بکارگیري فیلترها و فایر والهاي مختلف براي پیشگیري از نفوذ دادههاي مخرب و مضر و گزینش اطالعات سالم در‬
‫این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوي بسیاري که شبکة اینترنت را غیرقابل کنترل معرفي ميکند،‬
‫فناوري الزم براي کنترل این شبکه و انتخاب اطالعات سالم روبه گسترش و تکامل است.‬
‫۲. امنیت شبکههاي اطالعاتي و ارتباطي‬
‫اهمیت امنیت شبکه‬
‫چنانچه به اهمیت شبکههاي اطالعاتي )الکترونیکي( و نقش اساسي آن دریافت اجتماعي آینده پي برده باشیم، اهمیت‬
‫امنیت این شبکهها مشخص ميگردد. اگر امنیت شبکه برقرار نگردد، مزیتهاي فراوان آن نیز به خوبي حاصل نخواهد شد و‬
‫پول و تجارت الکترونیك، خدمات به کاربران خاص، اطالعات شخصي، اطالعاتي عمومي و نشریات الکترونیك همه و همه در‬
‫معرض دستکاري و سوءاستفادههاي مادي و معنوي هستند. همچنین دستکاري اطالعات- به عنوان زیربناي فکري ملتها‬
‫توسط گروههاي سازماندهي شده بینالمللي، به نوعي مختل ساختن امنیت ملي و تهاجم علیه دولتها و تهدیدي ملي‬
‫محسوب ميشود.‬

‫٨٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫براي کشور ما که بسیاري از نرمافزارهاي پایه از قبیل سیستم عامل و نرمافزارهاي کاربردي و اینترنتي، از طریق‬
‫واسطهها و شرکتهاي خارجي تهیه ميشود، بیم نفوذ از طریق راههاي مخفي وجود دارد. در آینده که بانکها و بسیاري از‬
‫نهادها و دستگاههاي دیگر از طریق شبکة به فعالیت ميپردازند، جلوگیري از نفوذ عوامل مخرب در شبکه بصورت‬
‫مسئلهاي استراتژیك درخواهد آمد که نپرداختن به آن باعث ایراد خساراتي خواهد شد که بعضا جبرانناپذیر خواهد بود.‬
‫ً‬
‫چنانچه یك پیغام خاص، مثال از طرف شرکت مایکروسافت، به کلیه سایتهاي ایراني ارسال شود و سیستم عاملها در واکنش‬
‫ً‬
‫به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهاي هنگفتي به امنیت و اقتصاد مملکت وارد خواهد شد؟‬
‫نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهاي امنیت شبکه، شرکت چك پوینت است که شعبة اصلي آن در‬
‫اسرائیل ميباشد. مسأله امنیت شبکة براي کشورها، مسألهاي استراتژیك است؛ بنابراین کشور ما نیز باید به آخرین‬
‫تکنولوژیهاي امنیت شبکه مجهز شود و از آنجایي که این تکنولوژیها به صورت محصوالت نرمافزاري قابل خریداري نیستند،‬
‫پس ميبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.‬
‫امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگي، ملیت، شغل و زمان میتواند به آن راه‬
‫یابد و از آن بهره ببرد. همین سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن یا‬
‫سوءاستفاده از اطالعات موجود در آن قرار ميدهد. اگر اطالعات روي کاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ‬
‫اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غیرمجاز ميبایست از حصارهاي مختلف عبور ميکردند، اما‬
‫اکنون چند اشاره به کلیدهاي رایانهاي براي این منظور کافي است.‬

‫سابقه امنیت شبکه‬
‫اینترنت در سال ۹۶۹۱ بصورت شبکههاي بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازي شد. هدف این بود‬
‫که با استفاده از رایانههاي متصل به هم، شرایطي ایجاد شود که حتي اگر، بخشهاي عمدهاي از سیستم اطالعاتي به هر‬
‫دلیلي از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطالعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه،‬
‫براي جلوگیري از اثرات مخرب حمالت اطالعاتي بود.‬
‫٩٨‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در سال ۱۷۹۱ تعدادي از رایانههاي دانشگاهها و مراکز دولتي به این شبکه متصل شدند و محققین از این طریق شروع‬
‫به تبادل اطالعات کردند.‬
‫با بروز رخدادهاي غیرمنتظره در اطالعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال ۸۸۹۱، آرپانت براي‬
‫اولین بار با یك حادثه امنیتي سراسري در شبکه، مواجه شد که بعداً، »کرم موریس« نام گرفت. رابرت موریس که یك‬
‫دانشجو در نیویورك بود، برنامههایي نوشت که ميتوانست به یك رایانهاي دیگر راه یابد و در آن تکثیر شود و به همین‬
‫ترتیب به رایانههاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان ۰۰۰۸۸ رایانه به این شبکه وصل بود. این‬
‫برنامه سبب شد طي مدت کوتاهي ده درصد از رایانههاي متصل به شبکه در آمریکا از کار بیفتد.‬
‫به دنبال این حادثه، بنیاد مقابله با حوادث امنیتي )‪ (IRST‬شکل گرفت که در هماهنگي فعالیتهاي مقابله با حمالت‬
‫ضد امنیتي، آموزش و تجهیز شبکهها و روشهاي پیشگیرانه نقش مؤثري داشت. با رایجتر شدن و استفاده عام از اینترنت،‬
‫مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختالل در امنیت شبکه، ‪WINK/OILS WORM‬در‬
‫سال ۹۸۹۱، ‪Sniff packet‬در سال ۴۹۹۱ بود که مورد اخیر از طریق پست الکترونیك منتشر ميشد و باعث افشاي‬
‫اطالعات مربوط به اسامي شماره رمز کاربران ميشد. از آن زمان حمالت امنیتي- اطالعاتي به شبکهها و شبکه جهاني‬
‫روزبهروز افزایش یافته است.‬
‫گرچه اینترنت در ابتدا، با هدف آموزشي و تحقیقاتي گسترش یافت، امروزه کاربردهاي تجاري، پزشکي، ارتباطي و‬
‫شخصي فراواني پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.‬

‫جرائم رایانهاي و اینترنتي‬
‫ویژگي برجسته فناوري اطالعات، تأثیري است که بر تکامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت.‬
‫ارتباطات کالسیك همچون انتقال صداي انسان، جاي خود را، به مقادیر وسیعي از دادهها، صوت، متن، موزیك، تصاویر ثابت‬
‫و متحرك داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانهها، و همچنین بین خود رایانهها نیز‬

‫٠٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫وجود دارد. استفاده وسیع از پست الکترونیك، و دستیابي به اطالعات از طریق وبسایتهاي متعدد در اینترنت نمونههایي از‬
‫این پیشرفتها ميباشد که جامعه را بطور پیچیدهاي دگرگون ساختهاند.‬
‫سهولت در دسترسي و جستجوي اطالعات موجود در سیستمهاي رایانهاي توأم با امکانات عملي نامحدود در مبادله و‬
‫توزیع اطالعات، بدون توجه به فواصل جغرافیایي، منجر به رشد سرسامآور مقدار اطالعات موجود در آگاهي که ميتوان از‬
‫آن بدست آورد، شده است.‬
‫این اطالعات موجب افزایش تغییرات اجتماعي و اقتصادي پیشبیني نشده گردیده است. اما پیشرفتهاي مذکور جنبة‬
‫خطرناکي نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداري از فناوري جدید در ارتکاب جرایم بخشي از آن به شمار‬
‫ميرود. بعالوه عواقب و پیامدهاي رفتار مجرمانه ميتواند خیلي بیشتر از قبل و دور از تصور باشد چون که محدودیتهاي‬
‫جغرافیایي یا مرزهاي ملي آن را محدود نميکنند. فناوري جدید مفاهیم قانوني موجود را دچار چالشهایي ساخته است.‬
‫اطالعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعي بر سر این جریان به شمار‬
‫نميروند. جنایتکاران غالبا در مکانهایي به غیر از جاههایي که آثار و نتایج اعمال آنها ظاهر ميشود، قرار دارند.‬
‫ً‬
‫سوءاستفاده گسترده مجرمین، به ویژه گروههاي جنایتکار سازمان نیافته از فناوري اطالعات سبب گشته است که‬
‫سیاستگذاران جنایي اغلب کشورهاي جهان با استفاده از ابزارهاي سیاست جنایي درصدد مقابله با آنها برآیند. تصویب‬
‫کنوانسیون جرایم رایانهاي در اواخر سال ۱۰۰۲ و امضاي آن توسط ۰۳ کشور پیشرفته، تصویب قوانین مبارزه با این جرایم‬
‫توسط قانونگذاران داخلي و تشکیل واحدهاي مبارزه با آن در سازمان پلیس بیشتر کشورهاي پیشرفته و تجهیز آنها به‬
‫جدیدترین سختافزارها و نرمافزارهاي کشف این گونه جرایم و جذب و بکارگیري بهترین متخصصین در واحدهاي مذکور،‬
‫بخشي از اقدامات مقابلهاي را تشکیل ميدهد.‬

‫پیدایش جرایم رایانهاي‬
‫در مورد زمان دقیق پیدایش جرم رایانهاي نميتوان اظهارنظر قطعي کرد. این جرم زائیده تکنولوژي اطالعاتي و‬
‫انفورماتیکي است، بنابراین بطور منظم بعد از گذشت مدت کوتاهي از شیوع و کاربرد تکنولوژي اطالعات، باب سوءاستفاده‬
‫‪WWW.DATA-TCQ.IR‬‬

‫١٩‬
‫ا‬
‫نیز قابل طرح است. شیوع استعمال این تکنولوژي و برابري کاربران آن حداقل در چند کشور مطرح جهان بصورت‬
‫گسترده، امکان بررسي اولین مورد را دشوار ميسازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب‬
‫شد براي اولین بار اذهان متوجه سوءاستفادههاي رایانهاي شود.‬

‫قضیه رویس:‬
‫آلدون رویس حسابدار یك شرکت بود. چون به گمان وي، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامهاي،‬
‫قسمتي از پولهاي شرکت را اختالس کرد. انگیزه رویس در این کار انتقامگیري بود .‬
‫مکانیزم کار بدین گونه بود که شرکت محل کار وي یك عمدهفروش میوه وسبزي بود. محصوالت متنوعي را از‬
‫کشاورزان ميخرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بستهبندي و سرویسدهي به گروههاي‬
‫فروشندگان، آنها را عرضه ميکرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابي امور تنها ميتوانست از‬
‫عهدة رایانه برآید تا کنترل محاسبات این شرکت عظیم را عهدهدار شود.‬
‫کلیه امور حسابرسي و ممیزي اسناد و مدارك و صورت حسابها به صورت اطالعات مضبوط در نوارهاي الکترونیکي بود.‬
‫رویس در برنامهها، دستورالعملهاي اضافي را گنجانده بود و قیمت کاالها را با ظرافت خاصي تغییر ميداد. با تنظیم‬
‫درآمد اجناس وي مبلغي را کاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واریز ميکرد. بعد در زمانهاي خاص‬
‫چکي به نام یکي از هفده شرکت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت ميکرد. بدین ترتیب وي‬
‫توانست در مدت ۶ سال بیش از یك میلیون دالر برداشت کند. اما او بر سر راه خودش مشکلي داشت و آن این بود که‬
‫مکانیسمي براي توقف عملکرد سیستم نميتوانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایي معرفي و به جرم‬
‫خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدي به نام جرم رایانهاي ایجاد شد.‬

‫تعریف جرم رایانهاي‬
‫٢٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫تاکنون تعریفهاي گوناگوني از جرم رایانهاي از سوي سازمانها، متخصصان و برخي قوانین ارائه شده که وجود تفاوت در‬
‫آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.‬
‫جرم رایانهاي یا جرم در فضاي مجازي )سایر جرایم( داراي دو معني و مفهوم است. در تعریف مضیق، جرم رایانهاي‬
‫صرفا عبارت از جرایمي است که در فضاي سایبر رخ ميدهد. از این نظر جرایمي مثل هرزهنگاري، افترا، آزار و اذیت‬
‫ً‬
‫سوءاستفاده از پست الکترونیك و سایر جرایمي که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته ميشود، در‬
‫زمرة جرم رایانهاي قرار نميگیرند.‬
‫در تعریف موسع از جرم رایانهاي هر فعل و ترك فعلي که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به‬
‫اینترنت، چه بطور مستقیم یا غیرمستقیم رخ ميدهد و قانون آن را ممنوع کرده و براي آن مجازات در نظر گرفته شده‬
‫است جرم رایانهاي نامیده ميشود. براین اساس اینگونه جرایم را ميتوان به سه دسته تقسیم نمود:‬
‫دسته اول: جرایمي هستند که در آنها رایانه و تجهیزات جانبي آن موضوع جرم واقع ميشوند. مانند سرقت، تخریب و‬
‫غیره‬
‫دسته دوم: جرایمي هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته ميشود.‬
‫دسته سوم: جرایمي هستند که ميتوان آنها را جرایم رایانهاي محض نامید. این نو ع از جرایم کامال با جرایم کالسیك‬
‫ً‬
‫تفاوت دارند و در دنیاي مجازي به وقوع ميپیوندند اما آثار آنها در دنیاي واقعي ظاهر ميشود. مانند دسترسي غیرمجاز به‬
‫سیستمهاي رایانهاي.‬

‫طبقهبندي جرایم رایانهاي‬
‫طبقهبنديهاي مختلفي از جرایم رایانهاي توسط مراجع مختلف انجام گرفته است. براي آشنایي شما با آنها موارد مهم‬
‫بشرح زیر اکتفا ميشود.‬

‫٣٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫طبقهبندي‪OECDB‬‬
‫در سال ۳۸۹۱ »او.اي.سي.دي.بي« مطالعه امکان پذیري اعمال بینالمللي و هماهنگي قوانین کیفري را به منظور حل‬
‫مسئله جرم یا سوءاستفادههاي رایانهاي متعهد شد. این سازمان در سال ۶۸۹۱ گزارشي تحت عنوان جرم رایانهاي، تحلیل‬
‫سیاستهاي قانوني منتشر ساخت که به بررسي قوانین موجود و پیشنهادهاي اصالحي چند کشور عضو پرداخته و فهرست‬
‫حداقل سوءاستفادههایي را پیشنهاد کرده بود که کشورهاي مختلف باید با استفاده از قوانین کیفري، مشمول ممنوعیت و‬
‫مجازات قرار دهند. بدین گونه اولین تقسیمبندي از جرایم رایانهاي در سال ۳۸۹۱ ارائه شد و طي آن پنج دسته اعمال را‬
‫مجرمانه تلقي کرد و پیشنهاد کرد در قوانین ماهوي ذکر شود. این پنج دسته عبارتند از:‬
‫الف: ورود، تغییر، پاك کردن و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بطور ارادي با قصد انتقال‬
‫غیرقانوني وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.‬
‫ب: ورود، تغییر، پاك کردن، و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بصورت عمدي و به قصد‬
‫ارتکاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهاي رایانهاي که بصورت عمدي و با قصد جلوگیري از‬
‫عملکرد سیستم رایانهاي و یا ارتباطات صورت گرفته باشد.‬
‫ج: ورود، تغییر، پاك کردن و متوقفسازي دادههاي رایانهاي و یا برنامههاي رایانهاي.‬
‫د: تجاوز به حقوق انحصاري مالك یك برنامة رایانهاي حفاظت شده با قصد بهرهبرداري تجاري از برنامهها و ارائه آن به‬
‫بازار.‬
‫ه- دستیابي یا شنود در یك سیستم رایانهاي و یا ارتباطي که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور یا‬
‫تخطي از تدابیر امنیتي و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.‬

‫طبقهبندي شوراي اروپا:‬

‫٤٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کمیتة منتخب جرایم رایانهاي شوراي اروپا، پس از بررسي نظرات »او.اي.سي.دي.بي« و نیز بررسیهاي حقوقي- فني دو‬
‫لیست تحت عناوین لیست حداقل و لیست اختیاري را به کمیته وزراء پیشنهاد داد و آنان نیز تصویب کردند. این لیستها‬
‫بدین شرح هستند:‬
‫الف: کالهبرداري رایانهاي‬
‫ب: جعل رایانهاي‬
‫ج: خسارت زدن به دادههاي رایانهاي یا برنامههاي رایانهاي‬
‫د: دستیابي غیرمجاز‬
‫ه: ایجاد مجدد و غیرمجاز یك برنامة رایانهاي حمایت شده‬
‫ایجاد مجدد غیرمجاز یك توپوگرافي.‬‫لیست اختیاري‬‫الف: تغییر دادههاي رایانهاي و یا برنامههاي رایانهاي‬
‫ب: جاسوسي رایانهاي‬
‫ج: استفاده غیرمجاز از رایانه‬
‫د: استفاده غیرمجاز از برنامة رایانهاي حمایت شده.‬

‫طبقهبندي اینترپول:‬

‫٥٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫سالهاست که اینترپول در مبارزه با جرایم مرتبط با قناوري اطالعات فعال ميباشد. این سازمان با بهرهگیري از‬
‫کارشناسان و متخصصین کشورهاي عضو اقدام به تشکیل گروههاي کاري در این زمینه کرده است. رؤساي واحدهاي‬
‫مبارزه با جرایم رایانهاي کشورهاي باتجربه عضو سازمان در این گروه کاري گردهم آمدهاند.‬
‫گروههاي کاري منطقهاي در اروپا، آسیا، آمریکا و آفریقا مشغول به کارند. و زیر نظر کمیتة راهبردي جرایم فناوري‬
‫اطالعات، مستقر در دبیرخانة کل اینترپول فعالیت مينمایند.‬
‫گروه کاري اروپایي اینترپول با حضور کارشناسان هلند، اسپانیا، بلژیك، فنالند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در‬
‫سال ۰۹۹۱ تشکیل شد. این گروهها هر سال سه بار تشکیل جلسه ميدهند و در ژانویه سال ۱۰۰۲ سيامین گردهمایي‬
‫آن در دبیرخانه کل تشکیل گردید.‬
‫تهیه کتابچة راهنماي پيجویي جرایم رایانهاي، کتاب و سيدي راهنماي جرایم رایانهاي، تشکیل دورههاي آموزشي‬
‫براي نیروهاي پلیس در طول ۵ سال گذشته، تشکیل سیستم اعالم خطر که مرکب از سیستمهاي پاسخگوي شبانهروزي،‬
‫نقاط تماس دائمي شبانهروزي، تبادل پیام بینالمللي در قالب فرمهاي استاندارد در زمینة جرایم رایانهاي واقعه ميباشد و‬
‫انجام چندین پروژه تحقیقاتي پیرامون موضوعات مرتبط با جرایم رایانهاي از جمله اقدامات گروه کاري مذکور ميباشد.‬
‫گروه کار آمریکایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان و متخصصین کشورهاي کانادا، ایاالت متحده،‬
‫آرژانتین، شیلي، کلمبیا، جامائیکا و باهاماست.‬
‫گروه کاري آفریقایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان آفریقاي جنوبي، زیمبابوه، نامبیا، تانزانیا،‬
‫اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال ۸۹۹۱ تشکیل گردید. آنها کارشان را با برگزاري یك دوره‬
‫آموزشي آغاز نمودند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگلیس برگزار شد.‬
‫گروه کاري جنوب اقیانوس آرام، و آسیا در نوامبر سال ۰۰۰۲ در هند تشکیل شد و کارشناساني از کشورهاي استرالیا،‬
‫چین، هنگ کنگ، هند، ژاپن، نپال، و سریالنکا عضو آن هستند. این گروه کاري با الگو قرار دادن کمیته راهبردي جرایم‬
‫مربوط به فناوري اطالعات به منظور ایجاد و هماهنگي میان اقدامات گروههاي کاري منطقهاي در محل دبیرخانه کل‬
‫اینترپول تشکیل گردیده است.‬
‫٦٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫سازمان پلیس جنایي بینالمللي جرایم رایانهاي را به شرح زیر طبقهبندي کرده است:‬

‫۱: دستیابي غیرمجاز‬
‫۱- نفوذغیرمجاز‬
‫۲- شنود غیرمجاز‬
‫۳- سرقت زمان رایانه‬
‫۲: تغییر دادههاي رایانهاي‬
‫۱- بمب منطقي‬
‫۲- اسب تروا‬
‫۳- ویروس رایانهاي‬
‫۴- کرم رایانهاي‬
‫۳: کالهبرداري رایانهاي‬
‫۱- صندوقهاي پرداخت‬
‫۲- جعل رایانهاي‬
‫۳- ماشینهاي بازي‬
‫۴- دستکاریها در مرحله ورودي/ خروجي‬
‫۵- ابزار پرداخت )نقطه فروش)‬
‫۶- سوءاستفاده تلفني‬
‫۴: تکثیر غیرمجاز‬
‫٧٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫۱- بازیهاي رایانهاي‬
‫۲- نرمافزارهاي دیگر‬
‫۳- توپوگرافي نیمه هادي‬
‫۵: سابوتاژ رایانهاي‬
‫۱- سختافزار‬
‫۲- نرمافزار‬
‫۶: سایر جرائم رایانهاي‬
‫۱- سیستمهاي تابلوي اعالنات الکترونیك‬
‫۲- سرقت اسرار تجاري‬
‫۳- سایر موضوعات قابل تعقیب‬

‫طبقهبندي در کنوانسیون جرایم سایبرنتیك‬
‫این کنوانسیون در اواخر سال ۱۰۰۲ به امضاي ۰۳ کشور پیشرفته رسیده است و داراي وظایف زیر ميباشد:‬
‫هماهنگ کردن ارکان تشکیل دهنده جرم در حقوق جزاي ماهوي داخلي کشورها و مسائل مربوطه در بخش جرایم‬
‫سایبراسپیس.‬
‫الف: فراهم آوردن اختیارات الزم آیین دادرسي کیفري داخلي براي پيجویي و تعقیب چنین جرائمي عالوه بر جرایم‬
‫دیگر که با استفاده از سیستمهاي رایانهاي ارتکاب ميیابند.‬
‫ب: تدوین سیستم سریع و مؤثر همکاري بینالمللي‬
‫٨٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫ج: کنوانسیون بینالمللي جرایم رایانهاي بوداپست )۱۰۰۲( جرم را موارد زیر تعریف نموده است:‬
‫نفوذ غیرمجاز به سیستمهاي رایانهاي‬‫شنود غیرمجاز اطالعات و ارتباطات رایانهاي‬‫اخالل در دادههاي رایانهاي‬‫اخالل در سیستمهاي رایانهاي‬‫جعل رایانهاي‬‫کالهبرداري رایانهاي‬‫سوءاستفاده از ابزارهاي رایانهاي‬‫هرزهنگاري کودکان‬‫تکثیر غیرمجاز نرمافزارهاي رایانهاي و نقص حقوق ادبي و هنري‬‫شش نشانه از خرابکاران شبکهاي‬
‫۱ - در صورت نفوذ یك خرابکار به شبکة شما ممکن است حساب بانکيتان تغییر کند.‬
‫۲ - خرابکاران شبکهاي آن قدر تالش ميکنند تا باالخره موفق به ورود به اینترانت شما شوند. الزم به ذکر است که در‬
‫برخي موارد در صورتیکه یك خرابکار بتواند به حساب بانکي شما نفوذ کند فایل آن بطور خودکار بسته نميشود.‬
‫۳ - گاهي اوقات خرابکاران براي نفوذ به یك رایانه ناچارند کد جدیدي به آن وارد کنند. براي این کار الزم است رایانه‬
‫دوباره راهاندازي شود. بنابراین راهاندازیهاي مجدد رایانه، که بطور غیرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ‬
‫خرابکاران شبکهاي به رایانه شما باشد.‬
‫٩٩‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫۴ - بعضي اوقات خرابکاران شبکهاي تنها با حذف بخشهایي از یك فایل ميتوانند راه نفوذ خود در آن را مخفي نگه‬
‫دارند. بنابراین قسمتهاي حذف شده از یك فایل ميتواند نشاندهندة مسیر نفوذ خرابکاران شبکهاي به یك فایل از رایانه‬
‫باشد.‬
‫۵ - گاهي با این که انتظار ميرود ارتباط بین دو رایانه از طریق شبکه، در زمانهایي مشخص، بسیار کم باشد ترافیك‬
‫زیادي در آن مسیر مالحظه ميشود. چه بسا خرابکاران شبکهاي در حال تالش براي نفوذ به آن سیستمها باشند و همین‬
‫امر موجب ترافیك سنگین بین آنها شود.‬
‫۶ - بخشهایي در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودي به آن دسترسي‬
‫دارند، گاهي ميتوان خرابکاران شبکهاي را در چنین بخشهایي پیدا کرد.‬

‫راهکارهاي امنیتي شبکه‬
‫۱ - کنترل دولتي‬
‫عالوه بر بهرهگیري از امکانات فني، روشهاي کنترل دیگري نیز براي مهار اینترنت پیشنهاد شده است. در این روش،‬
‫سیاست کلي حاکم بر کشور اجازه دسترسي به پایگاههاي مخرب و ضد اخالقي را نميدهد و دولت شبکههاي جهاني را از‬
‫دروازه اتصال و ورود به کشور با فیلترهاي مخصوص کنترل ميکند.‬

‫۲ - کنترل سازماني‬

‫٠٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫روش دیگر کنترل سازماني است که معموال سازمان، اداره یا تشکیالتي که مسئولیت سرویسدهي و اتصال شهروندان را‬
‫ً‬
‫به اینترنت به عهده ميگیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن ميشود تا با الزامات قانوني و‬
‫اخالقي تواما انجام این وظیفه را تضمین کند.‬
‫ً‬

‫۳ - کنترل فردي‬
‫کنترل فردي روش دیگري است که قابل انجام است. در این نوع کنترل تمام تضمینهاي اجرایي، درون فردي است و‬
‫شخص با بهرهگیري از وجدان فردي و مباني اخالقي و تعهد دیني، مراقبتهاي الزم را در ارتباط با شبکههاي جهاني به‬
‫عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال ميشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته‬
‫شیوة اخیر در صورتي ممکن خواه بود که واگذاري خط اشتراك ‪ IP‬پس از شناسایي کامل افراد و با مالحظه خصوصیات‬
‫اخالقي آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلي از سوي تك تك افراد جامعه صرفا در حد آرزو باقي‬
‫ً‬
‫خواهد ماند. آرزویي که نميتواند بسیاري از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوي شبکه سالم سوق دهد.‬

‫۴ - تقویت اینترانتها‬
‫از سوي دیگر تقویت شبکههاي داخلي که به اینترانت معرو ف است ميتواند نقش بسزایي در کاهش آلودگیهاي‬
‫فرهنگي و اطالعاتي اینترنت یاري کند. قرار دادن اطالعات مفید اینترنت به صورت ناپیوسته و روي شبکههاي داخلي یا‬
‫اینترانتها، عالوه بر ارائة خدمات و اطالعرساني سالم، پس از چندي، بایگاني غني و پرباري از انواع اطالعات فراهم آمده از‬
‫چهار گوشه جهان را در اختیار کاربران قرار ميدهد که با افزایش اطالعات داخلي و یا روزآمد کردن آن، به عنوان زیربناي‬
‫اطالعاتي کشور قابل طرح ميباشد. به هر حال سرعت باال و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران‬
‫به شبکههاي داخلي است که به نظر نميرسد محمل مناسبي براي اطالعات گزینش شده اینترنت باشد.‬
‫۵ - وجود یك نظام قانونمند اینترنتي‬
‫١٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مورد دیگر که کارشناسان از آن به عنوان پادزهر آسیبهاي اینترنتي از قبیل تهاجم فرهنگي، اطالعات نادرست و یا‬
‫پیامدهاي ضد اخالقي نام ميبرند، وجود یك نظام قانونمند اینترنتي در جامعه است که ادارة آن از سوي یك متولي قدرتمند‬
‫و کاردان ميتواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهرهبرداري نماید.‬
‫این نظام اگر با یك نظام حقوقي و دادرسي جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتي‬
‫قابل تشخیص و پیگیري قضایي خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیري از فرهنگهاي بیگانه که عموما‬
‫ً‬
‫مغایر با اصول اخالقي ماست، به طرز چشمگیري کاهش ميیابد.‬

‫۶ - کار گسترده فرهنگي براي آگاهي کاربران‬
‫اما بهترین روش، کار گستردة فرهنگي، براي آگاهي کاربران است. کافي است که آنها آگاه شوند که گرایش و ارتباط با‬
‫پایگاههاي غیرمتعارف جز ضاللت و تباهي ثمرههاي ندارد. باید تقواي دروني و اعتقادات دیني کاربران را رشد داد و آنها را‬
‫تقویت کرد. بنابراین بهترین بارو )فایروال( براي ممانعت از خطرات اینترنت و جلوگیري از تأثیر ابعاد منفي آن، وجدان‬
‫دروني و ایمان هر نسل است که بخشي از این ایمان را علماي دین باید در وجود نسل جوان و انسانهاي این عصر بارور‬
‫سازند.‬

‫۷ - فایروالها‬
‫در حقیقت فایروال یا بارو شبکههاي کوچك خانگي و شبکههاي بزرگ شرکتي را از حمالت احتمالي رخنهگرها )هکرها(‬
‫و وب سایتهاي نامناسب و خطرناك حفظ ميکند و مانع و سدي است که متعلقات و دارایهاي شما را از دسترس نیروهاي‬
‫متخاصم دور نگاه ميدارد.‬
‫بارو یك برنامه یا وسیله سختافزاري است که اطالعات ورودي به سیستم رایانه و شبکههاي اختصاصي را تصفیه‬
‫ميکند. اگر یك بسته اطالعاتي ورودي به وسیلة فیلترها نشاندار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.‬
‫‪WWW.DATA-TCQ.IR‬‬

‫٢٠١‬
‫ا‬
‫به عنوان مثال در یك شرکت بزرگ بیش از صد رایانه وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة‬
‫داخلي توسط یك یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یك بارو تمام رایانهها و اطالعات موجود در این‬
‫شبکه براي شخص خارج از شبکه قابل دسترسي است و اگر این شخص راه خود را بشناسد ميتواند یك یك رایانهها را‬
‫بررسي و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یك کارمند خطایي را انجام دهد و یك حفره امنیتي ایجاد‬
‫شود، رخنهگرها ميتوانند وارد سیستم شده و از این حفره سوء استفاده کنند.‬
‫اما با داشتن یك بارو همه چیز متفاوت خواهد بود. باروها روي خطوطي که ارتباط اینترنتي برقرار ميکنند، نصب‬
‫ميشوند و از یك سري قانونهاي امنیتي پیروي ميکنند. به عنوان مثال یکي از قانونهاي امنیتي شرکت ميتواند به صورت‬
‫زیر باشد:‬
‫از تمام پانصد رایانه موجود در شرکت فقط یکي اجازه دریافت صفحات ‪ ftp‬را دارد و بارو باید مانع از ارتباط دیگر‬
‫رایانهها از طریق ‪ ftp‬شود.‬
‫این شرکت ميتواند براي وب سرورها و سرورهاي هوشمند و غیره نیز چنین قوانیني در نظر بگیرد. عالوه بر این،‬
‫شرکت ميتواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از‬
‫شبکه به خارج را ندهد.‬
‫در حقیقت با استفاده از بارو یك شرکت ميتواند نحوة استفاده از اینترنت را تعیین کند. باروها براي کنترل جریان‬
‫عبوري در شبکهها از سه روش استفاده ميکنند:‬
‫‪Packet Filtering‬‬
‫یك بسته اطالعاتي با توجه به فیلترهاي تعیین شده مورد تحلیل و ارزیابي قرار ميگیرند. بستههایي که از تمام فیلترها‬
‫عبور ميکنند به سیستمهاي موردنیاز فرستاده شده و بقیه بستهها رد ميشوند.‬
‫‪Proxy Services‬‬
‫اطالعات موجود در اینترنت توسط بارو اصالح ميشود و سپس به سیستم فرستاده ميشود و بالعکس.‬
‫٣٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪Stateful Inspection‬‬
‫این روش جدید محتواي هر بسته با بستههاي اطالعاتي ویژهاي از اطالعات مورد اطمینان مقایسه ميشوند. اطالعاتي‬
‫که باید از درون بارو به بیرون فرستاده شوند، با اطالعاتي که از بیرون به درون ارسال ميشود، از لحاظ داشتن خصوصیات‬
‫ویژه مقایسه ميشوند و در صورتي که با یکدیگر ارتباط منطقي داشتن اجازه عبور به آنها داده ميشود و در غیر اینصورت‬
‫امکان مبادلة اطالعات فراهم نميشود.‬

‫سیاستگذاري ملي در بستر جهاني‬
‫واقعیت این است که بدون مالحظه چند الگوي ملي در برخورد با اینترنت نميتوان از سیاستگذاري مبتني بر فهم‬
‫جهاني سخن گفت. لذا معرفي اجمالي چند نمونه که با سه رویکرد تحولگرا، ثباتگرا، و اعتدالگرا تناسب بیشتري دارند‬
‫ضروري است.‬

‫الگوي آمریکایي :‬
‫اینترنت در آمریکا هم به عنوان تهدید امنیتي و هم به عنوان بزرگترین فرصت ملي تلقي ميشود. کاخ سفید در پنجم‬
‫ژانویه سال ۰۰۰۲ بیانیهاي را تحت عنوان »استراتژي امنیت ملي در قرن جدید« منتشر کرد. در این بیانیه ضمن‬
‫برشمردن منافع حیاتي آمریکا، از اینترنت به عنوان مهمترین ابزار دیپلماسي مردمي نام برده شده است.‬
‫پیشرفت جهاني تکنولوژیهاي آزاد و اطالعرساني چون اینترنت توانایي شهروندان و مؤسسات را براي تأثیرگذاري بر‬
‫سیستمهاي دولتها تا حد غیرقابل تصوري باال برده است. دیپلماسي مردمي یعني تالش براي انتقال اطالعات و پیامهایمان‬
‫‪WWW.DATA-TCQ.IR‬‬

‫٤٠١‬
‫ا‬
‫به مردم جهان یکي از ابعاد مهم استراتژي امنیت ملي ماست. برنامهریزي ما باید به گونهاي باشد که توانایي ما را براي‬
‫اطالعرساني و تأثیرگذاري بر ملل کشورهاي دیگر در جهت منافع آمریکا تقویت کند و گفتگوي میان شهروندان و‬
‫مؤسسات آمریکایي را با نظائرشان در دیگر کشورها توسعه ببخشد. توسعة اینترنت در داخل و استفاده از آن براي‬
‫تأثیرگذاري بر دیگران بخش مهمي از سیاستهاي استراتژیك آمریکاست.‬
‫افزایش جرایم رایانهاي در آمریکا از جمله حمله به سایتهاي ‪ Amazon‬و‪ ، yahoo‬ریس ‪ FBI‬را واداشت تا در فوریه‬
‫۰۰۰۲ از کنگره بخواهد ۷۳ میلیون دالر به بودجه ۰۰۱ میلیون دالري وزارت دادگستري براي مبارزه با جرایم رایانهاي‬
‫بیفزاید و کلینتون در همان ماه درخواست یك بودجه ۹ میلیون دالري براي تأسیس مرکز امنیت ملي، مشارکت شرکتهاي‬
‫اینترنتي و تجارت الکترونیك علیه حملهکنندگان به سایتهاي رایانهاي را به کنگره ارائه داد.‬

‫الگوي فلسطین اشغالي :‬
‫این کشور در فاصله سال ۴۹۹۱ تا ۰۰۰۲ تبدیل به یك غول صنعت اینترنت شده است این کشور در سطح داخلي‬
‫چنین سیاستهایي اتخاذ کرده است :‬
‫اختصاص ۳% از ‪ GDP‬کشور معادل ۰۹ میلیارد دالر به تحقیق و توسعه در زمینه تکنولوژي پیشرفته‬‫آموزش مهارتهاي پیشرفته رایانهاي در دوران سربازي و تداوم آموزش در دوران خدمت احتیاط.‬‫تولید ‪ Checkpoint‬با پیشینه و ریشه در کاربردهاي نظامي و به عنوان یکي از قابل اطمینانترین و پرفروشترین‬
‫باروهاي جهان که کشورهاي عربي نیز به آن متکي هستند، یکي از سیاستهاي جهاني کشور مذکور است.‬

‫الگوي چیني :‬

‫٥٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫چین رسما اعالم کرده است به دنبال برقراري توازن میان جریان آزاد اطالعات و صیانت فرهنگ و ارزشهاي اجتماعي‬
‫ً‬
‫خود ميباشد. پیتر پیت معاون شرکت دولتي اینترنت چین گفته است:‬
‫ما عالقه به قمار، پورنوگرافي و موارد حساسیت برانگیز سیاسي نداریم اما حتي با محتواي فیلتر شده، اینترنت را تنها و‬
‫مهمترین نیرویي ميدانیم که درهاي چین را بر روي دنیا ميگشاید راه تغییرات اقتصادي را هموار ميکند.‬
‫در اجراي این استراتژي چین اقدامات زیر را انجام داده است:‬
‫سرمایهگذاري عظیم در صنایع الکترونیك، مخابرات و رایانه‬‫اقدامات وسیع و سازمان یافته براي تکثیر، شکستن قفل و شبیهسازي نرمافزارها و برنامههاي کاربردي رایانهاي و‬‫تقویت صنعت عظیم نرمافزار در چین‬
‫تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکت‬‫همکاري شرکت با غولهاي اینترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي کیفي ‪ AQL‬و‬‫استانداردهاي اخالقي و قانوني چین‬
‫جلب همکاري ‪ AQL‬و ‪ Netscape‬براي تولید یك پویشگر اینترنت به زبان چیني‬‫-هزینه عظیم براي فیلتر کردن محتواي نامناسب اخالقي و سیاسي در اینترنت‬

‫الگوي کشورهاي عربي حاشیه خلیج فارس‬
‫تقریبا در تمام کشورهاي حاشیه خلیج فارس کنترل قوي دولتي بر محتوا و توزیع اطالعات وجود دارد. این کنترلها به‬
‫ً‬
‫علل مذهبي، سیاسي و فشارهاي داخلي صورت ميگیرد. روش اصلي کنترل اطالعات الکترونیك، در این کشورها انحصار‬
‫مخابرات در شرکتهاي دولتي است. یکي از پیامدهاي اصلي این کنترل دولتي تأخیر در رسیدن اینترنت و کندي در‬
‫٦٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫همهگیر شدن آن در این کشورهاست. در کشورهاي عربي منطقه خلیج فارس دولت و بخش دانشگاهي عامل گسترش‬
‫اینترنت نبودهاند، در عوض تجارت آزاد و بازرگانان خارجي مقیم، بیشترین مشتاقان و کاربران اینترنت را تشکیل ميدهند.‬
‫در واقع هیچ شخص، سازمان، و تجارت مدني نميتواند بدون اتکاء به وب و اینترنت در رقابت جهاني براي دسترسي به‬
‫منابع طبیعي و اقتصادي خلیج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به‬
‫اینترنت را گریزناپذیر ميکند. بازار مصرف اینترنت در کشورهاي عربي خلیج فارس، اساسا تجاري است.‬
‫ً‬
‫کشورهاي خلیج فارس از نظر سیاستگذاري در مورد اینترنت روي یك طیف قرار دارند که یك طرف آن عراق و طرف‬
‫دیگر آن یمن و قطر است.‬
‫عراق تاکنون رسما به اینترنت متصل نشده است و مودمهاي شخصي را ممنوع کرده است. از طرف دیگر یمن و قطر با‬
‫ً‬
‫حذف هرگونه کنترلي بر روي اینترنت و سرمایهگذاري براي گسترش زیر ساختها به منافع اینترنت بیشتر از خطرات آن بها‬
‫دادهاند.‬
‫کویت با برخورداري از سیستم مخابراتي کامال پذیرفته در سال ۴۹۹۱ ارائه خدمات عمومي اینترنت را آغاز کرد. وزارت‬
‫ً‬
‫مخابرات کویت امتیاز ‪ ISP‬را ابتدا به گلف نت و سپس به یك کمپاني دیگر واگذار کرد. گلف نت از طریق ماهواره ‪ Sprint‬به‬
‫آمریکا متصل است. دانشجویان کویتي بدون هیچ گونه هزینه به اینترنت دسترسي دارند‬
‫عمان به واسطه جبران عقب ماندگي نسبي از دیگر کشورهاي خلیج فارس، بازسازي سیستم مخابراتي را در اولویتهاي‬
‫خود قرار داده است. در چارچوب یك طراحي ملي براي زیرساختها و خدمات مخابراتي ‪ GTO‬سازمان عمومي مخابرات‬
‫طرحي را براي سال ۰۰۰۲ ارائه کرد که در آن امکان دسترسي به هر اطالعي در هر زماني در هر کجا و به هر شکل براي‬
‫دولت و بخش خصوصي پیشبیني شدهاند ‪. GTO‬در سال ۵۹۹۱ یك مناقصه بینالمللي را براي ‪ ISP‬اعالم کرد. در این‬
‫مناقصه ‪ Sprint‬آمریکا برگزیده شد و عالوه بر ایجاد سایت، اداره آن را به مدت ۵ سال تعهد کرد. دسترسي عمومي به‬
‫اینترنت از دسامبر ۶۹۹۱ فراهم شد و کاربري تجاري آن به سرعت توسعه یافت.‬
‫قطر مدرنترین شبکة مخابراتي منطقه را ایجاد کرده است و انحصار مخابرات دولتي توسط ‪ Qtel‬اعمال ميشود که تنها‬
‫‪ISP‬کشور را دارا ميباشد، ولي بررسیهایي به منظور خصوصيسازي، ولي به صورت غیررقابتي در حال انجام است. دولت‬
‫٧٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در کنار اینترنت، یك سیستم اطالعاتي ژئوفیزیکي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است‬
‫ولي آموزش عالي و دانشگاه بهره چنداني از آن نبردهاند. قطر تنها کشور حاشیه خلیج فارس است که خود را منطقه فارغ از‬
‫سانسور اطالعات معرفي کرده و هیچگونه کنترلي بر محتواي اینترنت اعمال نميکند. تنها حساسیت دولت مسأله‬
‫پورنوگرافي است که با استفاده از باروها تا حدي کنترل ميشود.‬
‫امارات متحده عربي از سال ۵۹۹۱ ارزان قیمتترین و نظارت شدهترین خدمات اینترنت منطقه را ارائه ميکند و نسبت‬
‫به جمعیت داراي بیشترین تعداد رایانه متصل به اینترنت است. دولت و بخش تجاري و دانشگاهها همه پشتیبان اینترنت‬
‫هستند و از آن به خوبي بهرهبرداري ميکنند. وزارت مخابرات با راهاندازي چند پراکسي سرور گران قیمت تمام تبادالت‬
‫دادهها را فیلتر و کنترل ميکند. در عین حال امارات شاهد بیشترین مباحثات افکار عمومي درباره خطرات استفاده از‬
‫اینترنت بوده است.‬
‫عربستان سعودي بزرگترین و محافظهکارترین کشور منطقه است و به موارد غیراخالقي و فعالیتهاي تبعیدیان خارج‬
‫نشین بسیار حساس است. هنوز اینترنت در سعودي توسعة چنداني پیدا نکرده است و دسترسي عمومي در اینترنت‬
‫همگاني نشده است، اما برخي از بخشهاي دولتي، پزشکي و دانشگاهي از طریق یك اتصال ماهوارهاي به آمریکا از خدمات‬
‫اینترنت استفاده ميکنند. سعودي گرانترین طرح مطالعاتي در مورد کاربردها و استلزامات اینترنت را به مدت دو سال‬
‫پیگیري کرد و در نتیجه روش مدیریت کامال متمرکز براي ورود اینترنت به کشور و کنترل کل ورودي توسط یك باروي‬
‫ً‬
‫ملي براي جلوگیري از دسترسي به محتواي نامناسب از طرف دولت پذیرفته شد.‬

‫اینترنت و امنیت فرهنگي ایران‬
‫در بحبوحه جنگ نگرشها، این واقعیت را نباید از نظر دور داشت که در حال حاضر اینترنت در ایران نقش بسیار مهمي‬
‫از لحاظ امنیت فرهنگي ایفاء ميکند. از نظر علمي افزایش توانایي دسترسي دانشجویان، اساتید، و محققان ایراني به منابع‬
‫الکترونیك و تماسهاي علمي با دانشمندان دیگر کشورها کامال مرهون اینترنت دانشگاهیان است. از نظر افزایش توان کسب‬
‫ً‬
‫آگاهیهاي سیاسي و اجتماعي و دریافت آراء مختلف و امکان گفتگو نميتوان نقش اینترنت را انکار کرد. امروزه سایتهاي‬
‫٨٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مختلف ایراني با تشکیل گروههاي مباحثاتي بسیار جدید در مورد مسائل جهاني و ملي عرضه وسیعي را براي آگاهي جویي‬
‫و اعالم نظرهاي تخصصي و عمومي فراهم کردهاند )سیك، ۹۹۹۱(. پیگیري نظرسنجيهاي اینترنتي در مورد انتخاب مجلس‬
‫ششم، انتخاب رئیس مجلس، فایده یا ضرر ارتباط با آمریکا، انتخاب مهمترین شخصیت قرن اخیر ایران، نشان ميدهد که‬
‫اینترنت براي ایرانیان امکانات کامالمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي‬
‫ً‬
‫برخي احزاب و داوطلبان نمایندگي براي تبلیغات انتخاباتي خود، از اینترنت استفاده کردهاند. به این ترتیب ميتوان نقش‬
‫مهمي براي اینترنت در گسترش آزادیها و مشارکت سیاسي و دمکراسي فرهنگي قائل شد.‬

‫معیارهاي امنیت فرهنگي در سیاستگذاري‬
‫براي تحلیل فرآیند سیاستگذاري در مورد اینترنت در ایران، پاسخ به سؤاالتي در مورد آزادي بیان، کنترل جریان‬
‫اطالعات، قوانین مربوط و در یك بیان نظریه هنجاري حاکم بر رسانههاي جدید ضروري است. این سؤاالت به ۵ حیطه‬
‫اصلي قابل تحلیل است:‬
‫حق ارتباط خصوصي‬
‫حق ارتباط ناشناس‬
‫حق رمزگذاري در ارتباط‬
‫معافیت کانال ارتباطي از مسئولیت محتوي‬
‫دسترسي عمومي و ارزان‬
‫با توجه به تحقیق محسنیان راد )۶۷۳۱( نظریه حاکم بر رسانههاي مرسوم در ایران در سال ۶۷۳۱، آمیزهاي از نظریه‬
‫مسئولیت اجتماعي، توسعة بخش و ایدئولوژیك بوده است. تغییرات سیاسي سال ۶۷ به بعد نقش نظریه مسئولیت اجتماعي‬
‫را تقویت کرده است. ولي در مورد اینترنت وضع کامال متفاوت است و حاکمیت تئوري آزاديگرا بر دسترسي و انتشار از‬
‫ً‬
‫٩٠١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫طریق اینترنت کامال ملموس است. تا اواخر نیمه اول سال ۰۸۳۱، دولت هیچ گونه نظارت و دخالت ملموسي در مورد آن‬
‫ً‬
‫نداشته است. زیرا:‬
‫۱ - قوانین مربوط به مطبوعات که عمدهترین قانون در حوزة محدوده محدودیتهاي آزادي بیان است شامل گفتار روي‬
‫شبکه نميشود.‬
‫۲ - افراد، سازمانها و شرکتها امکان دسترسي به سرویس دهندگان اینترنت را از طریق خطوط تلفن دارند.‬
‫۳ - براي دسترسي به اینترنت هیچ گونه مجوز دولتي الزم نیست.‬
‫۴ - دسترسي به اینترنت با پست یا پست الکترونیك نیاز به هیچ گونه تأییداي از طرف هیچ سازمان دولتي ندارد.‬
‫۵ - هیچ دستورالعمل یا بخشنامهاي وجود ندارد که سرویس دهندگان را موظف کند اطالعات مربوط به مشترکان،‬
‫کاربران و محتواي دادههاي تبادل شده را به سازمانهاي دولتي ارائه دهند.‬
‫۶ - هیچ قانون یا دستورالعملي براي منع رمزگذاري محتواي دادههاي مبادله شده وجود ندارد.‬
‫۷ - هیچ قانوني وجود ندارد که سرویسدهندگان ملزم به کنترل محتوا نماید.‬
‫۸ - هیچ سیاست و اقدام مشخصي در مورد سانسور یا بلوك کردن سایتها، گروههاي مباحثاتي و آدرسهاي پست‬
‫الکترونیکي وجود ندارد و ایران فاقد یك بارو و سیستم فیلترینگ ملي و مرکزي است.‬
‫۹ - هیچ قانوني وجود ندارد که سرویسدهندگان را مسئول محتواي سایتهاي روي سرویس بداند.‬
‫۰۱ - کافههاي اینترنتي به سرعت در حال رشد است و هیچ قانون خاصي براي نحوة تأسیس و نحوة اداره وجود ندارد،‬
‫این کافهها تابع قانون اماکن عمومي هستند.‬

‫٠١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫۱۱ - خدمات اینترنت در ایران به سرعت ارزان شده است و دولت براي دسترسیهاي دانشگاهي سوبسید قابل‬
‫مالحظهاي را پذیرفته است. سیاست گسترش فیبر نوري و افزایش ظرفیت تبادل بینالمللي دادهها از سیاستهاي جاري‬
‫دولت است.‬

‫مشکالت فعلي سیاستگذاري در امنیت فرهنگي و اینترنت‬
‫در جریان سیاستگذاري براي اینترنت در کشور ما موانع جدي وجود دارد. این موانع را ميتوان به شرح زیر مرتب کرد:‬
‫۱ - فقدان استراتژي فرهنگي کالن در مورد صنایع فرهنگي جدید‬
‫۲ - فقدان سیاست ملي مخابراتي‬
‫روشن نبودن اولویتبندي در مورد گسترش تلفن ثابت، همراه و مخابرات دادهها‬‫روشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توزیع اینترنت‬‫۳ - فقدان سیاست روشن گمرکي‬
‫در مورد مجاز یا ممنوع بودن واردات تجهیزات، دریافت و ارسال ماهوارهاي براي خدمات اینترنت‬
‫۴ - وجود رقابت تخریبي میان ارگانهاي عمومي‬
‫متولي اینترنت در کشور از جمله فیزیك نظري، شرکت مخابرات، صدا و سیما‬
‫۵ - فقدان سیاست ملي اطالعرساني‬
‫عليالرغم تشکیل شوراي عالي اطالعرساني این شورا به سیاستگذاري تفصیلي و اعالم شدهاي در زمینة اطالعرساني‬
‫دست نیافته است. وجود مدعیان و متولیان متعدد در مدیریت ملي اطالعات و عدم تفکیك وظایف آنها موجب کندي و بلکه‬
‫١١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫عقبماندگي جدي ایران در تولید و سازماندهي اطالعات الکترونیك شده است. امروزه به علت عدم سازماندهي اطالعات‬
‫علمي کشور، دسترسي به کتابخانه کنگرة آمریکا بسیار سادهتر و مفیدتر از دسترسي به کتابخانههاي ملي، مجلس و‬
‫دانشگاه تهران است.‬
‫۶ - فقدان سیاستهاي نظارتي و امنیتي‬
‫هم اکنون بایستي روشن شود که مسئول حفاظت از دادههاي موجود در سامانههاي نظامي، امنیتي، اقتصادي کشور‬
‫کیست؟‬
‫چه سازماني مسئول جلوگیري، پیشگیري و پیگیري حمالت الکترونیکي و نقش امنیت سامانههاي ملي است؟‬
‫چه سازماني متولي سیاستگذاري و تعیین موارد ممنوعه در تبادل دادهها است؟‬
‫کدام سازمان مسئول نظارت بر کیفیت فرهنگي و محتواي سایتهاي تولیدشده و قابل دسترس در کشور است؟‬

‫مالحظات فرهنگي در سیاستگذاري‬
‫به نظر ميرسد مالحظات اساسي فرهنگي در سیاستگذاري آتي در مورد اینترنت در ایران به شرح زیر ميباشد:‬
‫گسترش اینترنت در کشور ایران باید به گونهاي باشد که به خالقیتگستري مدد رسانده، نه اینکه موجبات‬‫خالقیتزدایي را فراهم آورد. سیاستگذاري در مورد توسعه اینترنت نباید به توسعه مصرف یا باز تولید محتواي آن محدود‬
‫شود، بلکه باید گسترش فرهنگ بومي و مذهبي و مقاومت فرهنگي را به دنبال داشته باشد.‬

‫٢١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫بیش و پیش از توسعه اینترنت باید به نظام تولید و سازماندهي الکترونیك اطالعات علمي، اداري و مالي براساس‬‫استانداردهاي قابل تبادل در شبکة اهتمام داشت و بودجههاي کالني را به این امر اختصاص داد.‬
‫تدوین و اجراي قوانین موردنیاز و روزآمد در حوزة ارتباطات شبکهاي بسیار اساسي است این قوانین به خصوص‬‫موضوع حقوق تکثیر و مالکیت آثار فرهنگي و نرمافزارها و اطالعات الکترونیك تأثیر قطعي در تشویق تولید فرهنگي بر روي‬
‫شبکه دارد.‬
‫در سیاستگذاري فرهنگي باید چگونگي کاربرد تکنولوژي توسط مؤسسات فرهنگي و تأثیر آن را بر مخاطبان در نظر‬‫گرفت. معلوم نیست که هرگونه استفاده از تکنولوژي جدید لزوم به افزایش تأثیرپذیري مخاطبان منجر شود.‬
‫نظام نظارت فرهنگي بر محتواي دادههاي مبادله شده و ثبت ملي نقش اساسي در پیشگیري از گسترش فساد،‬‫تهدیدات امنیتي، رسوخ جاسوسي و خرابکاري الکترونیك و عملیات رواني دارد.‬

‫‪ Adware‬و ‪ Spyware‬چیست ؟‬

‫آیا از صفحات مختلفي که گاه و بیگاه ، نا خواسته روي صفحه مانیتورتان ظاهر مي شود بستوه آمده اید ؟‬
‫آیا مي دانیدکه سیستم شما آلوده به برنامه هاي جاسوسي شده است؟‬
‫مي دانید در هنگام استفاده از سرویس هاي ‪ File Sharing‬مانند ‪ Kazza‬و ... سیستم شما آلوده به ‪ Spyware‬و ‪Adware‬‬
‫میگردد؟‬
‫‪ Spyware‬و ‪ Adware‬فایل هائي هستند که روي کامپیوتر شما نصب مي شوند حتي بدون اینکه شما چنین چیزي را‬
‫٣١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫درخواست کرده باشید! این برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام اعمال شما را در هنگام گشت و گذار در‬
‫اینترنت ردیابي کنند . بدانند چه مي خواهید ؛ چه مي خرید و حتي به چه چیزهائي عالقه دارید.‬

‫ابزار جاسوسي ‪ ware Spy‬در حالت کلي به هر تکنولوژي برمي گردد که منجر به جمع آوري اطالعات درباره یک شخص‬
‫یا سازمان بدون اینکه آنها بدانند مي شود.در حیطه اینترنت،نرم افزاري است که طوري برنامه نویسي شده است که بر‬
‫روي کامپیوتر یک شخص قرار مي گیرد تا درباره کاربر و مطالب مورد عالقه وي اطالعاتي را بطور محرمانه جمع آوري‬
‫کند.‪ Spyware‬مي تواند به صورت یک ویروس نرم افزاري یا در نتیجه نصب یک برنامه جدید در یافت شود.مثال کوکي ها‬
‫از این نوع هستند و کاربر مي تواند دستیابي به اطالعات کوکي را غیر مجاز کند.مدیاهاي مختلفي که رایگان بر روي وب‬
‫هستند نیز به همین منظور مي باشند.‬
‫متاسفانه در اکثر حاالت این جاسوسي قانوني است زیرا این شرکت ها موافقت شما را با نصب این برنامه ها در متن‬
‫یادداشت ‪ agreement License‬خویش براي اینکه از برنامه هاي آنها )برنامه هائي مانند ‪ Kazza‬و...( استفاده کنید ؛‬
‫دریافت کرده اند و در واقع کاربر از همه جا بي خبر که بدون خواندن متن این ‪ License‬ها آنها را تائید مي کند ؛ با دست‬
‫خویش سیستم خود را به سمت هالکت سوق داده است.‬
‫بنا بر این اگر در هنگام گشت و گذار در اینترنت ؛ ناگهان صفحات ناخواسته اي روي مونیتور شما ظاهر شد‬
‫که اکثر آنها شما را ترغیب به کلیک روي لینک خاصي مي نمایند ؛ شک نکنید که سیستم شما آلوده به ‪ Spyware‬مي‬
‫باشد .‬
‫خوب با این اوصاف چه باید کرد؟‬
‫نگران نباشید چون برنامه هاي متعددي جهت پاکسازي سیستم از شر این مهمان هاي ناخوانده وجود دارد . همچنین‬
‫سایتهاي متعددي وجود دارند که بصورت ‪ Online‬سیستم شما را از حیث وجود این برنامه ها بررسي مي کنند. شما با‬
‫مراجعه به آدرس‬
‫‪http://www.spywareguide.com/txt_onlinescan.html‬‬
‫مي توانید سیستم خود را پویش کنید . همچنین در سایت زیر نیز برنامه هاي ‪ Desktop‬اي‬
‫کامپیوترتان وجود دارد که مي توانید دانلود نمائید.‬
‫‪http://www۲.palsol.com/spyrem_offer/index.html?hop=cyberw‬‬

‫٤١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کوکی )‪ (Cookie‬چیست؟‬
‫تقریبا تمام سایت هایی که بازدید می کنید اطالعاتی را در قالب یک فایل کوچک متنی )‪ (Text‬بر روی کامپیوتر شما‬
‫ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر ‪ Temporary Internet Files‬در‬
‫اینترنت اکسپولرر و در نت اسکیپ در فولدر ‪ Cashe‬است در اپرا و موزیال و نسخه های قدیمی تر اینترنت اکسپولرر در‬
‫فولدر جدایی به نام کوکی است.‬
‫٥١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫انواع مختلفی از کوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها )‪ (Web Browsers‬این امکان را دارید که‬
‫انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کامال غیر فعال کنید ممکن است‬
‫بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت‬
‫محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کال از تنظیمات شخصی ای که در‬
‫آن وب سایت انجام داده اید نتوانید استفاده کنید.‬
‫کوکی ها چگونه مورد استفاده قرار می گیرند؟‬
‫همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطالعات بر روی کامپیوتر شما قرار می‬
‫گیرد یک کوکی می تواند شامل اطالعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و‬
‫سایر اطالعات شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل‬
‫تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن‬
‫سایت بازگشتید اطالعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطالعات خودداری کنید نمونه بارز این‬
‫مطلب الگ این ماندن شما در آن سایت است و یا پیغام های ‪ Welcome Back‬و یا حفظ تنظیماتی که درآن سایت انجام‬
‫داده این به عنوان مثال می توان به خصوصی کردن صفحه ‪ My MSN‬اشاره کرد. نکته ای را که باید به خاطر داشته باشید‬
‫این است که هر وب سایت فقط می تواند از اطالعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثال اگر ای میل خود را‬

‫٦١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در آن سایت وارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطالعات کامپیوتر شما‬
‫دست یابد .‬
‫مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی‬
‫های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط‬
‫به خود می گرد و در صورت وجود از آن استفاده می کند.) البته باز هم با توجه به تنظیماتی که انجام داده اید (‬

‫انواع کوکی ها:‬
‫کوکی های پایا - دائمی )‪:(presistent Cookies‬‬
‫این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک‬
‫نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین‬
‫سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود ۰۸ درصد کوکی های مورد استفاده از این نوع هستند.‬
‫کوکی های موقت )‪:(Temporary Cookies‬‬
‫کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.‬

‫٧١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫نوع دیگر کوکی های موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطالحا ‪ Expire‬می شوند و‬
‫از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد‬
‫استفاده قرار بگیرند.‬

‫کوکی های ناخوشایند؟)‪(Un$$$isfactory cookies‬‬
‫این کوکی ها اجازه دسترسی به اطالعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها‬
‫بیشتر در خرید های اینترنتی و سایت امن )‪ (*SSL‬مورد استفاده قرار می گیرند.‬
‫مقایسه کوکی های متعلق به سایت اصلی )‪ (First Party‬و کوکی های متعلق به سایت های دیگر )‪(Third Party‬‬
‫دوستان قبل از هر چیز اجازه بدین با دو مفهوم ‪ First  third party‬اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای‬
‫هستند :‬
‫‪ :First Party‬عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست‬
‫)‪(Policy Holder‬‬
‫‪ : Second party‬شرکت بیمه کننده‬
‫‪ : Third Party‬هر شخص سومی غیر از این دو کال بقیه افراد‬

‫٨١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫و اما این مفاهیم در کوکی ها چه معنایی می دهند؟‬
‫‪ : First Party‬کوکی هایی هستند که فقط اطالعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها‬
‫همانطور که اشاره شد یادآوری اطالعات ماست.‬
‫‪ : Third Party‬کوکی هایی هستند که اطالعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند‬
‫استفاده این کوکی ها معموال تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و‬
‫تبلیغات از سایت دیگری )‪ (Third Party‬می باشد در اینجاست که کوکی ‪ Third Party‬وارد عمل شده و اطالعات شما را‬
‫ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می‬
‫کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصوال این نوع کوکی ها استاندارد‬
‫نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطالعات‬
‫شخصی شما را بدست بیاورند.) برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*( اصوال پیشنهاد می شود تا‬
‫این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.‬

‫تکنولوژي نوین کدهاي مخرب‬

‫٩١١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫شاید ۵۱ سال پیش، هیچ کس گمان نمیکرد که کدهاي مخرب تا این حد در سادهترین کارهاي روزمره ما نیز دخالت‬
‫کنند.‬
‫آن روزها وقتي یك ویروس جدید طراحي و خلق ميشد، انتشار آن، هفتهها و یا حتي ماهها طول ميکشید؛ چرا که یك‬
‫فالپي دیسك ميتواند وسیلهاي سریع براي انتشار ویروسها نباشد!!‬
‫فناوريهاي مورد استفاده براي حفاظت سیستمها در برابر این ویروسهاي ماقبل تاریخ بسیار ساده و ابتدایي بودند، درست‬
‫هماهنگ با فناوريهاي مورد استفاده براي طراحي، خلق و انتشار این ویروسها.‬
‫بنابراین در آن زمان، تعدادي روش محدود و ابتدایي براي مقابله با تهدیدات رایانه اي و قابل قبول بودن سطح شرایط‬
‫ایمني سیستمها کفایت مينمود.‬
‫اما اکنون ساختار و نحوه طراحي ویروسها بسیار پیچیدهتر شده است. هکرها قدرتمند و توانا شدهاند و عرصههاي‬
‫جدیدي را فتح کردهاند مانند پست الکترونیك و نیز فناوري ویروسهایي که بدون نیاز به باز شدن پیغامها از طرف کاربر به‬
‫طور خودکار منتشر ميشوند.‬
‫اکنون ویروسهایي وجود دارند که ميتوانند رایانهها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده‬
‫است.‬

‫هرکدام از این مراحل طي شده توسط هکرها، نشان دهنده روند رو به رشد آنان در استفاده از فناوريهاي جدید براي‬
‫طراحي، خلق و انتشار ویروسها بوده است.‬
‫بنابراین براي حفاظت سیستمها در مقابل این کدهاي مخرب، روشهاي نوین منطبق بر فناوريهاي جدید الزم است.‬
‫براي نمونه اگر نامههاي الکترونیکي منبع بالقوه تهدیدات باشد، بررسي و جستوجوي مستمر یك برنامه ضدویروس، باید‬
‫نقل و انتقاالت اطالعاتي ۳‪ POP‬را نیز دربربگیرد.‬
‫اما امسال، سال ۶۰۰۲، واقعا چه اتفاقاتي در حال رخ دادن است؟ آیا ما شاهد انقالبهاي جدید در فناوريهاي مربوط به‬
‫ً‬
‫طراحي وخلق کدهاي مخرب خواهیم بود؟‬

‫٠٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫هرگز. شاید بشود گفت که طراحان کدهاي مخرب در خالقیت و فناوري، حتي یك گام هم به عقب برداشتهاند. روشهاي‬
‫استفاده شده براي انتقال و انتشار کدهاي مخرب در رایانهها، کمي ابتدایيتر نیز شدهاند. مدت زماني است که از ایدههاي‬
‫خالق و پي درپي براي نفوذ در سیستمها مانند استفاده از روشهاي ‪ (EPO (Entry Point Obscuring‬و آلوده کردن‬
‫فایلهاي ‪ PE‬ویندوز اثري نیست.‬
‫پیشرفته ترین روشها در حال حاضر از یك ‪ rootkit‬استفاده ميکنند که چه از نوع تجاري و چه از نوع غیرتجاري، اغلب‬
‫اوقات توسط یك طراح حرفهاي ویروس، خلق نميشوند.‬
‫خالقیت و پیشرفت بسیار دشوار است و نیاز به تالش فراوان و تخیل خالق دارد که گمان نميرود طراحان ویروس داراي‬
‫چنین ویژگيهاي مثبتي باشند!!‬
‫شرکتهاي امنیتي نیز به نوبه خود همواره در حال پژوهش، بررسي، طراحي و تولید فناوريهاي قدرتمند و مؤثر در مقابله‬
‫با هکرها هستند و به نظر ميرسد که امنیت و حفاظت گوي سبقت را از طراحان کدهاي مخرب ربوده است و از لحاظ‬
‫تکنولوژي درجایي باالتر از آنها ایستاده است.‬
‫استراتژي جدید هکرها، روي استفاده از فناوريها و خالقیتهاي نوین تمرکز نميکند، بلکه جهتگیري آن به سمت رشد‬
‫ارتکاب جرمهاي اینترنتي است.‬

‫تا چند سال قبل طراحان و خالقان ویروس به خود ميبالیدند از اینکه ویروسهاي ساخت آنها تا چه حد درسطح انتشار و‬
‫تخریب موفق عمل ميکردند. اما اکنون در خصوص مبالغي که از طریق کالهبرداريهاي اینترنتي به سرقت ميبرند به‬
‫خود ميبالند.‬

‫براي دستیابي به این هدف، آنها نیازي به تالش فراوان و دانش پیشرفته براي تحلیل ‪API‬ها و آشنایي با سیستمهاي جدید‬
‫تخریب ندارند.‬
‫یك روش قدیمي و نخ نما براي فریب کاربر نیز کافي است که پول وي به سرقت رود.‬

‫١٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫در دهه ۰۳ در ایاالت متحده آمریکا، فروشندهاي اعالم کرد که روش قطعي مبارزه با آفات سیب زمیني را یافته و حاضر‬
‫است آن را با قیمتي مناسب در اختیار کشاورزان قرار دهد.‬
‫بسیاري از تولیدکنندگان سیب زمیني نیز با خرید این روش موافقت کردند و حتي حاضر شدند مبلغ آن را نیز پیش‬
‫پرداخت کنند.‬
‫پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنماي روش‬
‫قاطع دفع آفات سیب زمیني ذکر شده بود که آنها ميبایست یك حشره را گرفته، آن را روي یکي از تکههاي چوب گذاشته‬
‫و با چوب دیگر روي آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!!‬

‫بله؛ این فقط یك شگرد تبلیغاتي فریبکارانه بود.‬
‫آیا شباهتي بین این روش کهنه دهه ۰۳ و روشهاي مورد استفاده طراحان کدهاي مخرب در سال ۶۰۰۲ دیده نميشود؟‬

‫با غلبه امنیت و حفاظت بر کدهاي مخرب و ویروسها در عرصه تکنولوژي و دانش، اکنون فناوريهاي امنیتي حفاظتي‬
‫مبارزه دوم را آغاز ميکنند.‬
‫مقابله با کدهاي مخربي که داراي تکنولوژي پیشرفتهاي نیستند، اما از عملکرد کاربراني که در دام هکرها گرفتار شدهاند‬
‫سوءاستفاده ميکنند.‬
‫هیچ حفره امنیتي در زمینه امنیت ‪ IT‬از یك کاربر بيتجربه و ساده خطرناكتر نیست. بنابراین فناوريهاي حفاظتي جدید‬
‫باید به رفع این مشکل بپردازند.‬
‫از آنجا که تکنولوژي و دانش هکرها براي مدت زماني است که متوقف مانده و رو به پیشرفت نميرود، سیستمهاي حفاظت‬
‫جدید یقینا قادر خواهند بود تا بسادگي حمالت هك را دفع کنند.‬
‫ً‬

‫آشنایی با دیوارهی آتش - ‪Firewall‬‬
‫٢٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫مقدمه :‬
‫‪ Firewall‬در فرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار . معموال یك شبکه‬
‫کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهاي‬
‫مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و سوال دیگر اینکه‬
‫چگونه از طریق ي‪ Firewall‬در فرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار .‬

‫معموال یك شبکه کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در‬
‫مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و‬
‫سوال دیگر اینکه چگونه از طریق یك شبکه عمومي مانند اینترنت به آن دسترسي داشته باشیم .‬
‫دلیل بسیار ساده اي دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان مي باشد .‬
‫اینترنت به صورت شگفت انگیزي در حال رشد است .‬
‫مانند یك فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت مي آیند وهمانطوریکه در یك فروشگاه باید محصوالت سالم‬
‫باشند و بعد از فروش گارانتي بشوند اطالعات و داده و انتقاالت آنها نیز باید به صورت امن و گارانتي شده باشد .‬
‫حال باید مکانیزمهایي براي حفاظت از شبکه داخلي یا اینترنت شرکت در مقابل دسترسي هاي غیر مجاز ارائه دهیم‬

‫‪ Firewall‬هاي مختلفي با ساختارهاي مختلف وجود دارد ولي عقیده اصلي که پشت آنها خوابیده یکسان است . شما به‬
‫شبکه اي نیاز دارید که به کاربرانتان اجازه دسترسي به شبکه هاي عمومي مانند اینترنت را بدهد و برعکس .‬
‫مشکل زماني پیش مي آید که کمپاني شما بدون در نظر گرفتن معیارهاي امنیت بخواهد به اینترنت وصل شود و شما در‬
‫معرض دسترسي از طرف ‪ Server‬هاي دیگر در اینترنت هستید. نه تنها شبکه داخلي کمپاني در مقابل دسترسي هاي غیر‬
‫مجاز آسیب پذیر است بلکه تمام ‪ Server‬هاي موجود در شبکه کمپاني در معرض خطر هستند .‬
‫بنابراین به فکر محافظت از شبکه مي افتید و اینجاست که نیاز به یك ‪ Firewall‬احساس مي شود .‬

‫٣٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫به هر حال قبل از فکر کردن درباره ‪ Firewall‬باید سرویسها واطالعاتي که مي خواهید روي اینترنت در دسترس عموم قرار‬
‫دهید مشخص کنید .‬
‫آشکارست که در ابتدا شما مي خواهید مطمئن شوید که سرور شما امن است شما مي توانید مجوزهاي دسترسي , انتقال‬
‫فایل و اجراي راه دور و همچنین منع مجوزهاي ورود دوباره , ‪ Telnet , Ftp , SMTP‬ودیگر سرویسها . اگر شما بخواهید‬
‫از این سرویسها استفاده کنید نیاز به ‪ Firewall‬دارید‬
‫به هر حال ‪ Firewall‬چیست ؟ اساسا یك فایروال جداکننده شبکه هاي امن از ناامن در اینترنت است . ‪ Firewall‬تمام‬
‫اتصاالتي که از اینترنت به شبکه هاي محافظت وارد مي شوند را فیلتر مي کند .‬
‫قبل از تعریف اینکه چه نوع از ‪ Firewall‬ها بهترین مجموعه براي نیازهاي ماست , ما باید توپولوژي شبکه را براي تعیین‬
‫اجزاي آن مانند ‪ Hub‬ها , ‪ Switch‬ها , ‪ Router‬ها و ‪ Cabling‬آنالیز کنیم تا بهترین ‪ Firewall‬که مخصوص این توپولوژي‬
‫باشد را پیدا کنیم .‬
‫براي ایجاد امنیت در شبکه ما نیاز به بررسي شبکه داخلي از لحاظ مدل الیه بندي ‪ ISO‬آن داریم بطوریکه مي دانید‬
‫‪ Reapter‬ها و ‪ Hub‬ها در الیه اول , ‪ Switch‬ها و ‪ Bridge‬ها در الیه دوم و ‪ Router‬ها در الیه سوم , یك ‪ Firewall‬در‬
‫تمام الیه هاي شبکه مي تواند عمل کند ) از جمله در هر هفت الیه ( الیه ها مسئول پاسخگویي به کنترل و ایجاد نشستها‬
‫و بکارگیري آنها مي باشند . بنابراین با یك ‪ Firewall‬ما مي توانیم جریان اطالعات را در طول ایجاد کنترل کنیم .‬
‫‪ Firewall‬ها به ما امکان مدیریت دروازه هاي ورود به ‪ Web‬را مي دهد و امکان تمرکز روي پروژه اصلي را مي دهد .‬

‫‪The purpose of a Firewall‬‬
‫‪ Firewall‬ها به تنهایي نمي توانند امنیت شبکه را برقرار کنند آنها فقط یك قسمت از سایت شما را امن مي کنند و به‬
‫منظور امنیت شبکه باید محدوده اي از شبکه را مشخص کنید و نیاز به این دارید که چیزهایي در شبکه که باید محدود‬
‫شوند را تعیین کنید ویك سیاست امن را گسترش دهید و مکانیسمهایي براي اعمال سیاستهاي مورد نظر روي شبکه را‬
‫ایجاد کنید البته مکانیسمهایي پشت ‪ Firewall‬ها هستند که مي توانید به صورت عجیبي سطح امنیت را باال ببرید .‬

‫٤٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫این مکانیسمها بعد از اعمال سیاست امنیت مشخص مي شوند و نه قبل از آن . براي ایجاد یك مکانیسم امن براي محافظت‬
‫از ‪ Web Site‬شما باید یك ‪ Firewall‬براي نیازهاي خود مشخص کنید وآن را پیاده سازي کنید.‬
‫ایجاد امنیت از سازماني به سازمان دیگر متفاوت است البته این بستگي به چیزي که آنها مخواهند توسعه دهند دارد . مثال‬
‫‪ Firewall‬من اختصاصا روي ‪ UNIX , NT , Dos‬کار مي کند . شما دقیقا به بستر اجرایي مورد نظر خود دقت کنید‬
‫همانطور که اجراي پروژه را مشخص مي کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازي کنیم .‬
‫این یك روش براي موفقیت در پیاده سازي مکانیسمهاي امنیت است .‬
‫‪ Firewall‬ها عالوه براین که امنیت واقعي را برقرار مي کنند یك نقش اساسي در مدیریت امنیت را پوشش مي دهند .‬

‫‪Firewall Role of Protection The‬‬
‫‪ Firewall‬ها امنیت در شبکه را برقرار مي کنند و ریسك ‪ Server‬هاي روي شبکه را با فیلتر کردن کاهش مي دهند به‬
‫عنوان مثال : شببکه داراي ریسك کمتري مي باشد به علت اینکه پروتکلهاي مشخص شده روي ‪ Firewall‬مي توانند روي‬
‫شبکه اعمال وظیفه کنند .‬
‫مشکل فایروالها محدودیت آنها در دسترسي به و از اینترنت است و شما مجبور مي شوید که از ‪ Proxy Server‬استفاده‬
‫کنید .‬
‫‪Firewalls Providing Access Control‬‬
‫سرورها مي توانند از بیرون قابل دسترس باشند مثال کسي ویروسي را با ‪ Mail‬مي فرستند و بعد از اجرا , فایروال را از کار‬
‫مي اندازد . بنابراین تا جایي که امکان دارد از دسترسي مستقیم به سرورها جلوگیري کرد .‬

‫٥٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪The Security Role of a Firewall‬‬
‫ما مي توانیم به جاي آنکه ‪ Server‬را محدود کنیم یك سرور را با تمام دسترسیهاي ممکن به اینترنت وصل کنیم و ‪Server‬‬
‫دیگر را پشت ‪ Firewall‬به عنوان ‪ Backup‬از سرور قبلي داشته باشیم . با هك شدن یا خرابي سرور اولي ما مي توانیم آن را‬
‫بازیابي کنیم .‬
‫روشهاي دیگر براي اعمال امنیت روي شبکه ممکن است موجب تغییراتي روي هر ‪ Server‬شبکه شود ممکن است‬
‫تکنیکهاي بهتري نسبت به ‪ Firewall‬ها باشد ولي ‪ Firewall‬ها براي پیاده سازي بسیار آسان هستند براي اینکه ‪Firewall‬‬
‫ها فقط یك نرم افزار مخصوص هستند .‬
‫یکي از مزایاي ‪ Firewall‬ها استفاده آنها براي اینکه بتوانیم با ‪ Log‬کردن دسترسي به سایت آمار دسترسیهاي به سایت‬
‫خود را مشخص کنیم .‬

‫‪Advantages and Disadvantages of Firewalls‬‬
‫‪ Firewall‬ها داراي مزایاي بسیاري مي باشند با این وجود داراي معایب نیز هستند . بعضي از ‪ Firewall‬در مقابل محدود‬
‫کردن کاربران و درهاي پشتي )‪ ( Back door‬که محل حمله هکرها ست که امنیت ندارند .‬

‫‪Access Restrictions‬‬
‫‪ Firewall‬ها براي ایجاد امنیت بعضي از سرویسها مانند ‪ Telnet , Ftp , Xwindow‬را از کار مي اندازند و این تنها محدود‬
‫به فایروالها نمي شود . بلکه در سطح سایت نیز مي شود این کار را انجام داد .‬
‫‪Back-Door Challenges: The Modem Threat‬‬
‫تا حاال مشخص شد که امنیت درهاي پشتي کمپاني به وسیله ‪ Firewall‬تامین نمي شود بنابراین اگر شما هیچ محدودیتي‬
‫در دسترسي به مودم نداشته باشد این در بازي براي هکرها ست‬

‫٦٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪ SLIP , PPP‬از راههاي ورودي مي باشند و سئوال پیش مي آید که اگر این سرویسها وجود داشته باشند چرا از ‪Firewall‬‬
‫استفاده مي کنیم .‬
‫‪Risk of Insider Attacks‬‬
‫ریسك دسترسي اعضاي داخلي .‬
‫‪Firewall Components‬‬
‫‪Policy‬‬
‫‪Advanced Authentication‬‬
‫‪Packet Filtering‬‬
‫‪Application gateways‬‬
‫‪Network Security Policy‬‬
‫تصمیم براي برپایي یك ‪ Firewall‬در شبکه دو سطحي مي باشد .‬
‫‪Installation , Use of the System‬‬
‫سیاستهاي دسترسي به شبکه محدودیتهایي بر روي شبکه در سطح باال به ما مي دهد . همچنین چگونگي به کارگیري‬
‫این سرویسها را نیز مشخص مي کند .‬
‫‪Flexibility Policy‬‬
‫اگر شما به عنوان گسترش دهنده یك سیاست دسترسي به اینترنت یا مدیر ‪ Web‬و سرویسهاي الکترونیکي معمولي هستید‬
‫این سیاستها به دالیل زیر باید انعطاف پذیر باشند‬
‫اینترنت هر روز با سرعت غیر قابل پیش بیني رشد مي کند . وقتي اینترنت تغییر تغییر مي کند سرویسهاي آن نیز تغییر‬
‫مي کند . بنابراین سیاستهاي کمپاني باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در‬
‫امنیت اولیه باشد .‬
‫٧٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫کمپاني شما داراي ریسکهاي متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .‬

‫‪Service-Access Policy‬‬
‫سیاستهاي دسترسي باید روي ورودي کابران متمرکز شود .‬

‫‪Advanced Authentication‬‬
‫با وجود استفاده از ‪ Firewall‬بسیاري از نتایج بد در مورد امنیت از پسوردهاي ضعیف و غیر قابل تغییر ناشي مي شوند .‬
‫پسوردها در اینترنت از راههاي زیادي شکسته مي شوند بنابراین بهترین پسوردها نیز بي ارزشند .‬
‫مسئله این است که پسوردهایي که باید با یك الگوریتم خاصي ساخته شوند مي توان با آنالیز سیستم به پسوردها والگوریتم‬
‫استفاده شده پي برد مگر اینکه پسوردها بسیار پیچیده باشند.یك کرکر مي تواند با برنامه خود پسورد تعدادي از کاربران را‬
‫امتحان کرده و با ترکیب نتایج ساختار کلي الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.‬
‫همچنین باید فراموش نکرد که بعضي از سرویسهاي ‪ TCP , UDP‬در سطح آدرس سرور هستند و نیازي به کاربران خاص‬
‫خود ندارند .‬
‫به عنوان مثال یك هکر مي تواند آدرس ‪ IP‬خود را با سرور یك کاربر معتبر یکسان کند واز طریق این کاربر یك مسیر آزاد به‬
‫سرور مورد نظر باز کند و این کابر به عنوان یك واسط بین دو سرور عمل مي کند .‬
‫هکر مي تواند یك درخواست به کابر داده واین کاربر از سرور خود اطالعات را به سرور هکر انتقال مي دهد.این پروسه به‬
‫عنوان ‪ IP Spoofing‬مي باشد.‬
‫بیشتر روترها بسته هاي مسیر یابي شده منبع را بالکه مي کنند و حتي مي توانند آنها از فیلتر ‪ Firewall‬بگذرانند.‬

‫٨٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫‪Packet Filtering‬‬
‫معموال ‪ IP Packet Filtering‬در یك روتر را بریا فیلتر کردن بسته هایي که بین روترها میاني جابجا مي شوند به کار مي‬
‫برند این روترها بسته هاي ‪ IP‬را براساس فیلدهاي زیر فیلتر مي کنند .‬

‫‪Source ip address‬‬
‫‪Destination ip address‬‬
‫‪Tcp/Udp source port‬‬
‫‪Tcp/Udp destination port‬‬

‫٩٢١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫باال بردن امنیت شبکه خانگی‬
‫از نظر بسیاری از کارشناسان امنیتی ، استفاده از یک کامپیوتر قدیمی برای ارتباط با یک شبکه خانگی بیشترین ضرر‬
‫خود را متوجه امنیت شبکه ای و کامپیوتر شما خواهد کرد. اما یقینأ هر چیزی راه حلی دارد. در این ترفند قصد داریم تا‬
‫روشی بسیاری کاربردی را به شما معرفی کنیم که با بهره گیری از آن میتوانید امنیت شبکه خانگی خود را بر روی‬
‫کامپیوتر قدیمی به حدأکثر برسانید. آن هم با هزینه ای بسیار ناچیز اما توانمندی و کاربردی واقعأ باال. این دیوار امنیتی‬
‫قدرتمند بر روی شبکه خانگی ‪ SmoothWall‬نام دارد.‬

‫تعریف یک کامپیوتر قدیمی:‬
‫در اینجا ، هدف ما از نام بردن یک کامپیوتر قدیمی ، سیستمی است با حدأقل توانایی داشتن پردازنده پنتیوم ، ۴۶‬
‫مگابایت رم ، یک هارد درایو و یک ‪.CD-ROM‬‬

‫به چه چیزهایی نیاز خواهید داشت؟‬
‫شما حدأقل به دو کارت ‪ Ethernet‬نیاز دارید: یکی برای اتصال به منبع اینترنت خود و دیگری برای اتصال به شبکه‬
‫خانگی.‬

‫چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟‬
‫شما در صورت داشتن یک ‪ Hub‬میتوانید شبکه خانگی خود را میان چندین کامپیوتر پخش کنید. در نتیجه با این روش‬
‫محدودیتی نخواهید داشت. به عنوان مثال اگر ۵ کامپیوتر قدیمی داشته باشید که با هم شبکه شده اند به سادگی و با‬
‫استفاده از این روش میتوانید امنیت کلیه این سیستم ها را باال برید.‬

‫٠٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫روش انجام کار:‬
‫ابتدا باید این حفاظ امنیتی یعنی ‪ SmoothWall Express‬را دانلود کنید. بدین منظور به آدرس اینترنتی‬
‫‪ http://www.smoothwall.org/get‬بروید. اکنون آخرین ورژن منتشر شده این بسته رایگان را بسته به نوع سیستم قدیمی‬
‫خود دانلود کنید. دقت فراوان کنید ، فایلی که شما دانلود میکنید یک ‪ ISO CD Image‬است. معنی این است که پس از‬
‫دریافت این فایل شما میبایست فایل فوق را که یک ‪ Image‬است را بر روی یک ‪ CD‬خام ، رایت کنید. دقت کنید این‬
‫فایل را توسط نرم افزارهای جانبی همانند ‪ Nero‬و توسط گزینه ‪ Burn image to disk‬رایت کنید نه به عنوان یک ‪Data‬‬
‫‪.CD‬‬

‫حال پس از رایت ‪ ، CD‬سیستم خود را از نو راه اندازی کنید. ) ترفندستان ( دقت کنید که حتمأ تنظیمات ‪ BIOS‬به گونه‬
‫ای تنظیم شده باشد که سیستم از روی ‪ CD‬بوت شود.‬

‫اکنون پس از بوت شدن سیستم توسط ‪ CD‬صفحه نصب ‪ SmoothWall Express‬برای شما نمایان خواهد شد.‬
‫شما میبایست مراحل ساده نصب را طی کنید تا این دیوار امنیتی قدرتمند بر روی کامپیوتر و شبکه شما نصب گردد.‬

‫در پایان کافی است کابل شبکه خود را نصب کنید. در حال حاضر یک حافظ امنیتی کل شبکه خانگی و کامپیوتر قدیمی‬
‫شما را احاطه کرده است.‬

‫١٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫به نرمافزار امنیتي خود اطمینان دارید؟‬
‫به دلیل حجم عظیم تقاضا از سـوي بـازار، صنعت نرمافزارهاي امنیتـي مانند یك قارچ در حال رشد است. این خبر با توجه‬
‫به تعداد زیاد هکرها و برنامههاي نفوذگري بـاعث خـوشحالي است. هیـچ برنامه ضد ویروسي نميتواند به تنهایي و به طور‬
‫کامل از سیستم حفاظت کند. یك راه حل چند الیه که شـامل مجموعه متعددي از برنـامهها باشد، ميتـواند بهترین گزینه‬
‫در بـرابـر تهدیدهـاي جدیـد باشد زیـرا در این روش هر بـرنامه نقاط ضعف برنامه هاي دیگر را مي پوشاند.‬

‫شما به یك ابزار »تحلیل پایه کامپیوتر« نیاز دارید تا برنامههاي جاسوسي و برنامههایي را که به صـورت خودکـار به همـراه‬
‫ویندوز شروع به کار ميکنند را بررسـي و شناسایـي کنید. یکي از شناخته شدهترین ابزارهـا در این رابطه، برنامه کمکي‬
‫‪ HIJACKTHIS‬است که بیشتر برنامه هـاي آغازین را شناسایـي و پـردازش مي کنـد اما در مورد اینکه کدام یك تهدیدي‬
‫واقعـي به شمار ميآید، معیاري ایجاد نميکند.‬

‫برنامه رایگان ‪ X-RAYPC‬ارائه شده توسط شرکت ‪ XBLOCK SYSTEMS‬را نیز در نظر داشته باشید. با کلیك روي‬
‫دکمه ‪ ،ONLINE ANALYSIS‬این برنامه شـروع به شناسایي نـرمافزارهـاي بيضـرر ميکند و بدین ترتیب در جست‬
‫وجوهاي خود کمتر با برنامههاي مضر مواجه ميشویم. نرمافـزار ضـد ویروس یـك نیـاز است اما کامال بـاعث آسودگي‬
‫خیـال نمـيشود. اگر کامپیوتـري توسط یك ویروس آلوده شود و شرکت سازنده ضد ویروس نصب شده بر روي کامپیوتر‬
‫هنوز راه حلي بـراي آن ویـروس ارائه نکـرده باشد؛ آنگاه با بررسـي سیستم خود توسط آن ضد ویروس هیچ خطري‬
‫دریافت نمي کنید و با وجود آلوده بودن سیستم، برنامه ضد ویروس، سیستم شما را پاك تشخیص مي دهد. اگر برنامه‬
‫مشکوکي بر روي سیستم شما قرار دارد ولي برنامه ضد ویروس هیچ خطري را اعالم نمي کند. آنگاه مي توانید با استفاده از‬
‫دو راه حلي که در دو سایت زیر وجود دارد، مشکل خود را حل کنید:‬

‫به سایت‪ VIRUSTOTAL.COM‬مراجعه کنید و فایل مشکوك را به آن سـایت انتقال دهید تا توسط ۳۲ برنامه ضد‬
‫ویروس موجود در این سـایت، فایل را به طور کامـل اسکن کنید یـا آنکه بـراي نتیجه گیري سریعتر به سایت ‪JOTTI‬‬

‫٢٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫واقع در آدرس‪ HTTP://VIRUSSCAN.JOTTI.ORG‬مراجعه کنید. این سایت با ۵۱ برنـامه ضد ویـروس فایل را بررسي‬
‫ميکند.‬
‫برنامههاي ضد ویروس و ضد جاسوسي هر دو سعي مي کنند تا از طریق شناسایي انواع مشخصي از برنامهها و ویژگيهاي‬
‫انتقـال دهنده پیـام، تهدیدهاي جدیـد را رفـع کنند. امـا چگونـه ميتوان از موثـر بـودن روش محـافظتي مـورد استفاده‬
‫تـوسط ایـن برنامهها مطمئن شد؟‬
‫در این راستا نرم افزار رایگان ‪ SPYCAR‬را به شما معرفي مي کنیم که مجموعه اي از ابزارها است که عکس العمل برنامه‬
‫ضد ویروس یا ضد جاسوسـي شما را در برابر اعمـال یك برنـامه جاسوسي بررسي ميکند. نفوذهایي که این برنامه در‬
‫سیستم شما انجام ميدهد، عبارتند از: تغییر فایل ‪) WINDOWS HOSTS‬که ميتواند مسیر پیش فرض مرورگر را به‬
‫سایتهاي موردنظر برنامه جاسوسي تغییر دهد(، اضافه کردن موارد ناخواسته به لیست ‪ FAVORITES‬در بـرنـامه‬
‫‪ INTERNET EXPLORER‬یـا ایجـاد تغییرات در رجیستري ویندوز. یك برنامه امنیتي با ارزش باید بتواند این‬
‫دستکاريهـا را ردیابي کند و در مورد آنها اخطار دهد و حتـي جلوي این کارها را بگیرد.‬

‫اجراي برنامه ‪ SPYCAR‬به سیستم شما صدمه نميزند اما اگر این برنامه را اجرا کنید و برنامه ضد ویروس یا ضد‬
‫جاسوسي نصب شده در سیستم شما هیچ اعالن خطري نکند؛ آنگاه زمان آن فرارسیده است که یك برنامه امنیتي جدید‬
‫تهیه کنید.‬

‫٣٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬
‫منابع:‬
‫•‬

‫اصول شبکه های کامپیوتری ‪ – william atallings‬مترجم : مسعود موحد‬

‫•‬

‫بوزان، باري. )۸۷۳۱(. مردم، دولتها و هراس. تهران: پژوهشکده مطالعات راهبردي.‬

‫•‬

‫تاجیك، محمدرضا. )۷۷۳۱(. قدرت و امنیت در عصر پسامدرنیسم. گفتمان، شماره صفر.‬

‫•‬

‫رنجبر، مقصود. )۹۷۳۱(. مالحظات امنیتي در سیاست خارجي جمهوري اسالمي ایران. تهران:‬
‫پژوهشکده مطالعات راهبردي‬

‫•‬

‫رابرت، ماندل. )۷۷۳۱(. چهره متغیر امنیت ملي. تهران: پژوهشکده مطالعات راهبردي.‬

‫•‬

‫محسنیانراد، مهدي. )۷۷۳۱( ارتباط جمعي در کشورهاي اسالمي. دانشگاه امام صادق، انتشار‬
‫محدود.‬

‫•‬

‫محسنیانراد، مهدي. )۶۷۳۱(. انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانهها، انتشار‬
‫محدود.‬

‫•‬

‫محمدي، مجید. )۹۷۳۱( سیماي اقتدارگرایي تلویزیون دولتي ایران. تهران: جامعه ایرانیان.‬

‫•‬

‫موالنا، حمید. )۹۷۳۱(. جریان بینالمللي اطالعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات و‬
‫تحقیقات رسانهها.‬

‫سایت های اینترنتی :‬
‫•‬
‫•‬
‫•‬

‫‪www.bia٢amniat.com‬‬
‫‪www.jjdownload.com‬‬
‫‪www.srco.ir‬‬

‫٤٣١‬

‫ا‬

‫‪WWW.DATA-TCQ.IR‬‬

امنیت شبکه

  • 1.
    à3 à6 :‫77 ع‬ á‫ا‬ ��� ‫�دآوری: آرﻣﺎن‬ ‫ﯽ راد‬ :áà ‫وب‬ .WWW.DATA-TCQ.IR 1392 ‫آﺑﺎن‬ ١ WWW.DATA-TCQ.IR ‫ا‬
  • 2.
    ‫‪á 2 5á4à‬‬ ‫صفحه‬ ‫عنوان‬ ‫شبکهو انواع آن ………………………………………………………………….……………….……………‬ ‫۴‬ ‫مبانی امنیت اطالعات .......................................................................................................................‬ ‫۷‬ ‫اصول مهم امنیت اطالعات .....................................................................................................................‬ ‫۹‬ ‫مراحل اولیه ایجاد امنیت در شبکه ..…………………………………………….………..….…….………‬ ‫۱۱‬ ‫نرم افزارهای بداندیش ............................................................................................................................‬ ‫۹۱‬ ‫انواع حمالت در شبکه های کامپیوتری ..................................................................................................‬ ‫۰۴‬ ‫نمونه هائی از حمالت اینترنتی توسط نامه های الکترونیکی ..............................................................‬ ‫۴۵‬ ‫امنیت نامه های الکترونیکی .................................................................................................................‬ ‫۰۶‬ ‫رمزنگاری .............................................................................................................................................‬ ‫۸۷‬ ‫کاربرد پراکسی در امنیت شبکه .........................................................................................................‬ ‫۴۸‬ ‫امنیت شبکه: چالشها و راهکارها ..........................................................................................................‬ ‫۷۸‬ ‫٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 3.
    ‫‪ Adware‬و ‪Spyware‬چیست ؟ .................................................................................................‬ ‫۳۱۱‬ ‫کوکی )‪ (Cookie‬چیست؟ ................................................................................................................‬ ‫۵۱۱‬ ‫تکنولوژي نوین کدهاي مخرب ...........................................................................................................‬ ‫۹۱۱‬ ‫آشنایی با دیوارهی آتش - فایروال ........................................................................................................ ۲۲۱‬ ‫باال بردن امنیت شبکه خانگی ............................................................................................................ ۹۲۱‬ ‫به نرمافزار امنیتي خود اطمینان دارید؟ ............................................................................................ ۱۳۱‬ ‫منابع .............................................................................................................................................. ۳۳۱‬ ‫٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 4.
    ‫شبکه و انواعآن‬ ‫یک شبکه کامپیوتری از اتصال دو و یا چندین کامپیوتر تشکیل می گردد . شبکه های کامپیوتری در ابعاد متفاوت و با‬ ‫اهداف گوناگون طراحی و پیاده سازی می گردند . شبکه های ‪ ( LAN (Local-Area Networks‬و ‪Wide-Area‬‬ ‫‪ ( WAN (Networks‬دو نمونه متداول در این زمینه می باشند. در شبکه های ‪ ، LAN‬کامپیوترهای موجود در یک ناحیه‬ ‫محدود جغرافیائی نظیر منزل و یا محیط کار به یکدیگر متصل می گردند . در شبکه های ‪ ، WAN‬با استفاده از خطوط‬ ‫تلفن و یا مخابراتی ، امواج رادیوئی و سایر گزینه های موجود ، دستگاه های مورد نظر در یک شبکه به یکدیگر متصل می‬ ‫گردند .‬ ‫شبکه های کامپیوتری چگونه تقسیم بندی می گردند ؟‬ ‫شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود : توپولوژی ، پروتکل و معماری‬ ‫•‬ ‫توپولوژی ، نحوه استقرار) آرایش( هندسی یک شبکه را مشخص می نماید . ‪ bus , ring‬و ‪ ، star‬سه نمونه‬ ‫متداول در این زمینه می باشند .‬ ‫•‬ ‫پروتکل ، مجموعه قوانین الزم به منظور مبادله اطالعات بین کامپیوترهای موجود در یک شبکه را مشخص می‬ ‫نماید . اکثر شبکه ها از اترنت استفاده می نمایند. در برخی از شبکه ها ممکن است از پروتکل ‪Ring Token‬‬ ‫شرکت ‪ IBM‬استفاده گردد . پروتکل ، در حقیت بمنزله یک اعالمیه رسمی است که در آن قوانین و رویه های‬ ‫مورد نیاز به منظور ارسال و یا دریافت داده ، تعریف می گردد . در صورتی که دارای دو و یا چندین دستگاه )‬ ‫نظیر کامپیوتر ( باشیم و بخواهیم آنان را به یکدیگر مرتبط نمائیم ، قطعا به وجود یک پروتکل در شبکه نیاز‬ ‫خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پیاده سازی شده است . ‪ TCP/IP‬یکی از متداولترین‬ ‫پروتکل ها در زمینه شبکه بوده که خود از مجموعه پروتکل هائی دیگر ، تشکیل شده است . جدول زیر‬ ‫متداولترین پروتکل های ‪ TCP/IP‬را نشان می دهد . در کنار جدول فوق ، مدل مرجع ‪ OSI‬نیز ارائه شده است تا‬ ‫مشخص گردد که هر یک از پروتکل های فوق در چه الیه ای از مدل ‪ OSI‬کار می کنند . به موازات حرکت از‬ ‫پائین ترین الیه ) الیه فیزیکی ( به باالترین الیه ) الیه ‪ ، ( Application‬هر یک از دستگاههای مرتبط با پروتکل‬ ‫های موجود در هر الیه به منظور انجام پردازش های مورد نیاز ، زمانی را صرف خواهند کرد .‬ ‫٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 5.
    ‫پروتکل های ‪TCP/IP‬‬ ‫•‬ ‫مدلمرجع ‪OSI‬‬ ‫‪ OSI‬از کلمات ‪ Open Systems Interconnect‬اقتباس و یک مدل مرجع در خصوص نحوه ارسال پیام بین دو‬ ‫نقطه در یک شبکه مخابراتی و ارتباطی است . هدف عمده مدل ‪ ، OSI‬ارائه راهنمائی های الزم به تولید کنندگان‬ ‫محصوالت شبکه ای به منظور تولید محصوالت سازگار با یکدیگر است .‬ ‫مدل ‪ OSI‬توسط کمیته ‪ IEEE‬ایجاد تا محصوالت تولید شده توسط تولید کنندگان متعدد قادر به کار و یا‬ ‫سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصوالت تولیدشده توسط شرکت های بزرگ تجهیزات‬ ‫سخت افزاری زمانی آغاز گردید که شرکت ‪ HP‬تصمیم به ایجاد محصوالت شبکه ای نمود و محصوالت تولید شده‬ ‫توسط ‪ HP‬با محصوالت مشابه تولید شده توسط شرکت های دیگر نظیر ‪ ، IBM‬سازگار نبود . مثال زمانی که‬ ‫شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از‬ ‫همان تولید کننده خریداری می گردید) اطمینان از وجود سازگاری بین آنان ( . مشکل فوق پس از معرفی مدل‬ ‫مرجع ‪ ، OSI‬برطرف گردید .‬ ‫مدل ‪ OSI‬دارای هفت الیه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند .‬ ‫باالترین الیه ، الیه هفت ) ‪ ( Application‬و پائین ترین الیه ، الیه یک ) ‪ ( Physiacal‬می باشد . در صورتی که‬ ‫قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از الیه هفتم شروع نموده و پس از‬ ‫تبدیل به سگمنت ، ‪ ، datagram‬بسته اطالعاتی ) ‪ ( Packet‬و فریم، در نهایت در طول کابل ) عموما کابل های‬ ‫‪ ( twisted pair‬ارسال تا به کامپیوتر مقصد برسد .‬ ‫٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 6.
    ‫•‬ ‫معماری ، بهدو گروه عمده معماری که عمدتا در شبکه های کامپیوتری استفاده می گردد ، اشاره می نماید :‬ ‫‪ Peer- Peer-To‬و ‪ . Server - Client‬در شبکه های ‪ Peer-To-Peer‬سرویس دهنده اختصاصی وجود نداشته و‬ ‫کامپیوترها از طریق ‪ workgroup‬به منظور اشتراک فایل ها ، چاپگرها و دستیابی به اینترنت ، به یکدیگر متصل‬ ‫می گردند . در شبکه های ‪ ، Server - Client‬سرویس دهنده و یا سرویس دهندگانی اختصاصی وجود داشته )‬ ‫نظیر یک کنترل کننده ‪ Domain‬در ویندوز ( که تمامی سرویس گیرندگان به منظور استفاده از سرویس ها و‬ ‫خدمات ارائه شده ، به آن ‪ log on‬می نمایند . در اکثر سازمان و موسسات از معماری ‪ Server - Client‬به منظور‬ ‫پیکربندی شبکه های کامپیوتری ، استفاده می گردد.‬ ‫٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 7.
    ‫مبانی امنیت اطالعات‬ ‫امروزهشاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته‬ ‫باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن‬ ‫شبکه های کامپیوتری و به دنبال آن اینترنت )بزرگترین شبکه جهانی ( ، حیات کامپیوترها و کاربران آنان دستخوش‬ ‫تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطالعات و‬ ‫ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک‬ ‫سیستم کامپیوتری می باشند . امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی‬ ‫توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطالعات و ایمن سازی شبکه های‬ ‫کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطالعات و ایمن‬ ‫سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کالن و از بعد منافع ملی نگاه کرد. وجود ضعف‬ ‫امنیتی در شبکه های کامپیوتری و اطالعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی‬ ‫آنان نسبت به جایگاه و اهمیت امنیت اطالعات ، عدم وجود دستورالعمل های الزم برای پیشگیری از نقایص امنیتی ، عدم‬ ‫وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکاالت امنیتی ، مسائلی را به دنبال خواهد‬ ‫داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عمال زیرساخت اطالعاتی یک کشور را در معرض‬ ‫. آسیب و تهدید جدی قرار می دهد‬ ‫در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و از‬ ‫. این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حمالت ، بیشتر آشنا شویم‬ ‫اهمیت امنیت اطالعات و ایمن سازی کامپیوترها‬ ‫تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض‬ ‫آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر الزم و استفاده از برخی روش های ساده می توان پیشگیری الزم و‬ ‫٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 8.
    ‫اولیه ای راخصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه‬ ‫عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده‬ ‫کنندگان ) افراد ، خانواده ها ، سازمان ها ، موسسات و ... ( ، گشوده است . با توجه به ماهیت حمالت ، می بایست در‬ ‫انتظار نتایج نامطلوب متفاوتی بود) از مشکالت و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ( .در معرض‬ ‫آسیب قرار گرفتن داده ها و اطالعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم‬ ‫بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حمالت خود‬ ‫را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطالعات ، ایمن سازی کامپیوترها و شبکه های‬ ‫. کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد‬ ‫داده ها و اطالعات حساس در معرض تهدید‬ ‫تقریبا هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل‬ ‫می تواند در هر لحظه صرفا یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا یک دستگاه‬ ‫کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکاالتی‬ ‫متعدد در زیرساخت اطالعاتی یک کشورگردد. آگاهی الزم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل‬ ‫آنان ، امکان حفاظت اطالعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید.‬ ‫٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 9.
    ‫اصول مهم امنیتاطالعات‬ ‫تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل‬ ‫عبارتند از راز داری و امانت داری )‪ ، (Confidentiality‬یکپارچگی )‪ (Integrity‬و در نهایت در دسترس بودن همیشگی‬ ‫)‪(Availability‬این سه عامل )‪ (CIA‬اصول اساسی امنیت اطالعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه‬ ‫ای که تمامی تمهیدات الزمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز‬ ‫به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطالعات است .‬ ‫‪ : Confidentiality‬به معنای آن است که اطالعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف‬ ‫شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک‬ ‫شرکت و امکان دسترسی به آن توسط مطبوعات .‬ ‫‪ : Integrity‬بیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خالصه می توان آنرا اینگونه تعریف کرد :‬ ‫تغییرات در اطالعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.‬‫تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد .‬‫یکپارچگی اطالعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم و‬‫چه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند .‬ ‫‪ : Availability‬این پارامتر ضمانت می کند که یک سیستم - مثال اطالعاتی - همواره باید در دسترس باشد و بتواند کار‬ ‫خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع‬ ‫برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست .‬ ‫٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 10.
    ‫اما جدای ازمسائل باال مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود‬ ‫شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر ‪ Identification‬به معنی تقاضای شناسایی به‬ ‫هنگام دسترسی کاربر به سیستم، ‪Authentication‬به معنی مشخص کردن هویت کاربر، ‪Authorization‬به معنی‬ ‫مشخص کردن میزان دسترسی کاربر به منابع، ‪Accountability‬به معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره‬ ‫کرد .‬ ‫٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 11.
    ‫مراحل اولیه ایجادامنیت در شبکه‬ ‫شبکه های کامپیوتری زیر ساخت الزم برای عرضه اطالعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش‬ ‫تکنولوژی اطالعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد‬ ‫افرادی که عالقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ،‬ ‫پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .‬ ‫سیاست امنیتی‬ ‫یک سیاست امنیتی، اعالمیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک‬ ‫تکنولوژی سازمان و یا سرمایه های اطالعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ،‬ ‫می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد .‬ ‫اهداف مورد نظر عموما با تاکید بر گزینه های اساسی زیر مشخص می گردند .‬ ‫سرویس های عرضه شده در مقابل امنیت ارائه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل‬ ‫ریسک از دست دادن اطالعات ‬ ‫مهمترین هدف یک سیاست امنیتی ، دادن آگاهی الزم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه‬ ‫با امکانات و تجهیزات الزم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطالعاتی است . سیاست امنیتی ، می‬ ‫بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه‬ ‫یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک‬ ‫سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد.‬ ‫یک سیاست امنیتی خوب دارای ویژگی های زیر است :‬ ‫امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .‬ ‫١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 12.
    ‫امکان تقویت آنتوسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر‬ ‫نیست ، وجود داشته باشد .‬ ‫محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد .‬ ‫پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ) یک بار گفتن و همواره در گوش داشتن )‬ ‫دارای انعطاف الزم بمنظور برخورد با تغییرات درشبکه باشد .) سیاست های تدوین شده ، نمونه ای بارز از مستندات‬ ‫زنده تلقی می گردنند . (‬ ‫سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی‬ ‫در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای‬ ‫موجود در شبکه ) سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ( استفاده‬ ‫شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی (‬ ‫)‪patches , service pack , hotfixes‬استفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های‬ ‫آسیب پذیر که زمینه الزم برای متجاوزان اطالعاتی را فراهم می نمایند ، وجود داشته باشد .‬ ‫برنامه های ‪ : IIS ,OutLook , Internet Explorer , BIND‬و ‪ sendmail‬بدلیل وجود نقاط آسیب پذیر می بایست مورد‬ ‫توجه جدی قرار گیرند . متجاوزان اطالعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده‬ ‫کرده اند.‬ ‫شناخت شبکه موجود‬ ‫بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، الزم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب‬ ‫شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند، نیز دارای اهمیت خاص خود است ) مثال‬ ‫برنامه ‪ IIS‬بصورت پیش فرض توسط ‪ SMS‬و یا سرویس دهنده ‪ SQL‬در شبکه های مبتنی بر ویندوز نصب می گردد ( .‬ ‫٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 13.
    ‫فهرست برداری ازسرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل‬ ‫مربوطه ، هموار خواهد کرد.‬ ‫سرویس دهندگان ‪ TCP/UDP‬و سرویس های موجود در شبکه‬ ‫تمامی سرویس دهندگان ‪ TCP/UDP‬در شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست‬ ‫شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای‬ ‫سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به‬ ‫خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ،‬ ‫غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطالعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه‬ ‫)‪(Sample‬تحت هیچ شرایطی بر روی سیستم های تولیدی ) سیستم هائی که محیط الزم برای تولید نرم افزار بر روی‬ ‫آنها ایجاد و با استفاده از آنان محصوالت نرم افزاری تولید می گردند ( نصب نگردند .‬ ‫رمزعبور‬ ‫انتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است . کاربران، می بایست‬ ‫متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر‬ ‫ویندوز، بکمک ‪ Account Policy‬صورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور‬ ‫را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .‬ ‫برنامه های ‪LOphtcrack ، john the Ripper‬و ‪ ، Crack‬نمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور‬ ‫آنان ضعیف تعریف شده است ، مراتب اعالم و در صورت تکرار اخطار داده شود ) عملیات فوق، می بایست بصورت‬ ‫متناوب انجام گیرد ( . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند‬ ‫٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 14.
    ‫داد، توصیه میگردد، رمز عبورهای کد شده ) لیست ‪ SAM‬بانک اطالعاتی در ویندوز ( را بر روی سیستمی دیگر که در‬ ‫شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر‬ ‫غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود) مگراینکه افراد بصورت فیزیکی به سیستم‬ ‫دستیابی پیدا نمایند . )‬ ‫برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :‬ ‫حداقل طول رمز عبور، دوازده و یا بیشتر باشد .‬ ‫دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و ‪ Underline‬استفاده شود .‬ ‫از کلمات موجود در دیکشنری استفاده نگردد .‬ ‫رمز های عبور ، در فواصل زمانی مشخصی ) سی و یا نود روز( بصورت ادواری تغییر داده شوند .‬ ‫کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .) عملیات‬ ‫فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد( .‬ ‫عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است .‬ ‫در اغلب حاالت ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ،‬ ‫اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارائه دهنده برنامه توسط کاربران انجام‬ ‫نگردد . وجود یک زیر ساخت ) ‪ ، PKI ) Public key infrastructure‬در این زمینه می تواند مفید باشد . در صورت عدم‬ ‫وجود زیرساخت امنیتی فوق ،می بایست مراقبت های الزم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران‬ ‫اطالعاتی را انجام داد. مثال ممکن است برخی آسیب ها در ظاهری کامال موجه از طریق یک پیام الکترونیکی جلوه‬ ‫نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا‬ ‫اجراء ننمائید . همواره از برنامه ای نظیر ‪ Outlook‬بمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک‬ ‫٤١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 15.
    ‫ناحیه محدوده شدهاجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال‬ ‫گردد .‬ ‫ایجاد محدودیت در برخی از ضمائم پست الکترونیکی‬ ‫ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور‬ ‫پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از ‪Outlook‬‬ ‫استفاده می نمایند، می توانند با استفاده از نسخه ۲۰۰۲ اقدام به بالک نمودن آنها نمایند .‬ ‫) برای سایر نسخه های ‪ Outlook‬می توان از ‪ Patch‬امنیتی مربوطه استفاده کرد .(‬ ‫فایل های زیر را می توان بالک کرد:‬ ‫نوع فایل هائی که می توان آنها را بالک نمود .‬ ‫‪.bas .hta .msp .url .bat .inf .mst .vb .chm .ins .pif .vbe‬‬ ‫‪.cmd .isp .pl .vbs .com .js .reg .ws .cpl .jse .scr .wsc .crt‬‬ ‫‪.lnk .sct .wsf .exe .msi .shs .wsh‬‬ ‫در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثال با توجه به وجود عناصر‬ ‫اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بالک نمود . مهمترین نکته در این راستا به برنامه‬ ‫‪Access‬بر می گردد که برخالف سایر اعضاء خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب‬ ‫رسان نمی باشد .‬ ‫پایبندی به مفهوم کمترین امتیاز‬ ‫اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم‬ ‫استوار است که کاربران می بایست صرفا دارای حقوق و امتیازات الزم بمنظور انجام کارهای مربوطه باشند ) بذل و‬ ‫بخشش امتیازات در این زمینه شایسته نمی باشد!( . رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران‬ ‫٥١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 16.
    ‫اجراء می گردند،تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطالعات در‬ ‫اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :‬ ‫تعداد ‪ account‬مربوط به مدیران شبکه، می بایست حداقل باشد .‬ ‫مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک ‪account‬‬ ‫روزمره در مقابل ورود به شبکه بعنوان ‪، administrator‬استفاده نمایند .‬ ‫مجوزهای الزم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی‬ ‫از برنامه ها که همواره مورد استفاده متجاوزان اطالعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی‬ ‫برای متجاوزان اطالعاتی را فراهم می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .‬ ‫برنامه های مورد توجه متجاوزان اطالعاتی‬ ‫,‪explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe‬‬ ‫,‪cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe‬‬ ‫,‪net۱.exe,netsh.exe, rcp.exe, regedt۳۲.exe, regini.exe‬‬ ‫,‪regsvr۳۲.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe‬‬ ‫,‪svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe‬‬ ‫‪usrmgr.exe,wscript.exe,xcopy.exe‬‬ ‫رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،‬ ‫سرویس ها و برنامه ها توسط یک ‪ account‬که حداقل امتیاز را دارد ،اجراء گردند .‬ ‫ممیزی برنامه ها‬ ‫اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال‬ ‫نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و‬ ‫‪WWW.DATA-TCQ.IR‬‬ ‫٦١‬ ‫ا‬
  • 17.
    ‫کنترل دستیابی بهبرنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور‬ ‫حفاظت از اطالعات فراهم می گردد .‬ ‫چاپگر شبکه‬ ‫امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های ‪ FTP,WEB‬و ‪ Telnet‬بعنوان‬ ‫بخشی از سیستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان‬ ‫استفاده از چاپگرهای شبکه بصورت ‪Telnet ، FTP Bound servers‬و یا سرویس های مدیریتی وب ، وجود خواهد‬ ‫داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر /‬ ‫فایروال بالک نموده و در صورت عدم نیاز به سرویس های فوق ، آنها را غیر فعال نمائید.‬ ‫پروتکل ‪( Simple Network Management Protocol ) SNMP‬‬ ‫پروتکل ‪ ، SNMP‬در مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در‬ ‫شبکه ) سرویس گیرنده ، سرویس دهنده، سوئیچ ، روتر، فایروال ( استفاده می گردد ‪ ، .SNMP‬بمنظور تایید اعتبار‬ ‫کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطالعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف‬ ‫سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطالعات متنوعی در رابطه با عناصر موجود در شبکه بوده و‬ ‫حتی امکان غیر فعال نمودن یک سیستم از راه دور و یا تغییر پیکربندی سیستم ها وجود خواهد داشت . در صورتیکه‬ ‫یک متجاوز اطالعاتی قادر به جمع آوری ترافیک ‪ SNMP‬دریک شبکه گردد، از اطالعات مربوط به ساختار شبکه موجود‬ ‫بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان ‪ SNMP‬موجود بر روی‬ ‫هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از ‪SNMP‬‬ ‫ضروری باشد ، می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا به تعداد‬ ‫اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده ‪ SNMP‬اعطاء گردد .‬ ‫٧١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 18.
    ‫تست امنیت شبکه‬ ‫مدیرانشبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه‬ ‫)سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین( نمایند. تست‬ ‫امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .‬ ‫٨١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 19.
    ‫نرم افزارهای بداندیش:‬ ‫)ویروس ها و بدافزارها(‬ ‫نام‬ ‫‪Virus‬‬ ‫توصیف‬ ‫خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می‬ ‫کند.‬ ‫‪Worm‬‬ ‫برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند.‬ ‫‪Logic bomb‬‬ ‫وقتی فعال می شود که پیشامد خاصی روی دهد.‬ ‫‪Trojan horse‬‬ ‫برنامه ای که شامل قابلیت های اضافی غیر منتظره است.‬ ‫)‪Backdoor(trapdoor‬‬ ‫‪Exploits‬‬ ‫‪Downloaders‬‬ ‫دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید.‬ ‫کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها.‬ ‫‪downloader‬برنامه ای که اقالم جدیدی را روی ماشین مورد تهاجم نصب می کند. یک‬ ‫معموال با یک برنامه ی الکترونیک ارسال می شود.‬ ‫‪Auto-rooter‬‬ ‫ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور‬ ‫استفاده میکند.‬ ‫)‪Kit (virus generator‬‬ ‫مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار.‬ ‫‪Spammer programs‬‬ ‫برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود.‬ ‫‪Flooders‬‬ ‫برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم باالیی از ترافیک به کار می رود‬ ‫تا یک حمله ی انکار سرویس )‪ (dos‬را سازمان دهد.‬ ‫‪Keyloggers‬‬ ‫‪Rootkit‬‬ ‫حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد.‬ ‫مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها‬ ‫برای دسترسی به ‪ root-level‬استفاده می کند.‬ ‫‪Zombie‬‬ ‫برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حمالت بر روی ماشین های‬ ‫دیگر را سازمان دهد.‬ ‫٩١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 20.
    ‫ویروس کامپیوتري چیست؟‬ ‫ویروسکامپیوتر برنامهاي است که ميتواند نسخههاي اجرایي خود را در برنامههاي دیگر قرار دهد. هر برنامه آلوده‬ ‫ميتواند به نوبه خود نسخههاي دیگري از ویروس را در برنامههاي دیگر قرار دهد. برنامهاي را برنامه ویروس می نامیم که‬ ‫همه ویژگیهاي زیر را داراباشد:‬ ‫۱( تغییر نرم افزارهایي که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایي از این برنامه به برنامههاي دیگر‬ ‫۲( قابلیت انجام تغییر در بعضي از برنامهها.‬ ‫۳( قابلیت تشخیص این نکته که برنامه قبال دچار تغییر شده است یا خیر.‬ ‫ً‬ ‫۴( قابلیت جلوگیري از تغییر بیشتر یك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .‬ ‫۵( نرم افزارهاي تغییر یافته ویژگیهاي ۱ الي ۴ را دارا هستند . اگر برنامهاي فاقد یك یا چند ویژگی از ویژگیهای فوق باشد،‬ ‫نمی توان به طور قاطع آنرا ویروس نامید .‬ ‫آشنایي با انواع مختلف برنامههاي مخرب :‬ ‫ ‪E-mail virus‬‬‫ویروسهایي که از طریق ‪ E-mail‬وارد سیستم ميشوند معموالً به صورت مخفیانه درون یك فایل ضمیمه شده قرار دارند‬ ‫که با گشودن یك صفحه ی ‪ HTML‬یا یك فایل قابل اجراي برنامهاي )یك فایل کد شده قابل اجرا( و یا یك ‪word‬‬ ‫‪ document‬می توانند فعال شوند.‬ ‫٠٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 21.
    ‫– ‪Marco virus‬‬ ‫ایننوع ویروسها معموال به شکل ماکرو در فایلهایي قرار می گیرند که حاوي صفحات متني )‪ (word document‬نظیر‬ ‫ً‬ ‫فایلهاي برنامههاي ‪ ) Ms office‬همچون ‪ microsoft word‬و ‪( Excel‬هستند .‬ ‫توضیح ماکرو: نرم افزارهایي مانند ‪ microsoft word‬و ‪ Excel‬این امکان را برای کاربر بوجود می آورند که در صفحه متن‬ ‫خود ماکرویي ایجاد نماید،این ماکرو حاوي یکسري دستور العملها، عملیات و یا ‪ keystroke‬ها است که تماما توسط خود‬ ‫ً‬ ‫کاربر تعیین میگردند.‬ ‫ماکرو ویروسها معموال طوري تنظیم شدهاند که به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار‬ ‫ً‬ ‫)‪ (Excel , ms word‬جاي ميدهند.‬ ‫ اسب تروآ:‬‫این برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناك است.‬ ‫در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود‬ ‫را آغاز می کند.‬ ‫براي مثال به خیال خودتان بازي جدید و مهیجي را از اینترنت ‪ Download‬کردهاید ولي وقتي آنرا اجرا ميکنید متوجه‬ ‫خواهید شد که تمامی فایلهاي روي هارد دیسك پاك شده و یا به طور کلي فرمت گردیده است.‬ ‫ کرمها )‪(worm‬‬‫برنامه کرم برنامهاي است که با کپي کردن خود تولید مثل ميکند. تفاوت اساسي میان کرم و ویروس این است که کرمها‬ ‫براي تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یك برنامة حامل به تمامي سطوح سیستم کامپیوتري‬ ‫»خزیده« و نفوذ ميکنند.‬ ‫١٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 22.
    ‫ ویروسهاي بوتسکتور و پارتیشن‬‫‪ Boot sector‬قسمتی از دیسك سخت و فالپي دیسك است که هنگام راه اندازی سیستم از روي آن به وسیله کامپیوتر‬ ‫خوانده ميشود. ‪ Boot Sector‬یا دیسك سیستم ، شامل کدي است که براي بار کردن فایلهاي سیستم ضروري است. این‬ ‫دیسکها داده هایی در خود دارند و همچنین حاوي کدي هستند که براي نمایش پیغام راه اندازی شدن کامپیوتر بوسیلهی‬ ‫آن الزم است .‬ ‫سکتور پارتیشن اولین بخش یك دیسك سخت است که پس از راهاندازي سیستم خوانده ميشود. این سکتور راجع به‬ ‫دیسک اطالعاتي نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.‬ ‫سکتور پارتیشن، رکورد اصلي راهاندازي یا ‪ Master Boot Record -MBR‬نیز نامیده ميشود.‬ ‫بسیاري ازکامپیوترها به گونه ای پیکربندي شدهاند که ابتدا از روي درایو: ‪ A‬راهاندازي میشوند. )این قسمت در بخش‬ ‫‪ Setup‬سیستم قابل تغییر و دسترسي است( اگر بوت سکتور یك فالپي دیسك آلوده باشد، و شما سیستم را از روي آن‬ ‫راهاندازي کنید، ویروس نیز اجرا شده و دیسك سخت را آلوده ميکند.‬ ‫اگر دیسکی حاوي فایلهاي سیستمي هم نبوده باشد ولي به یك ویروس بوت سکتوري آلوده باشد وقتی اشتباها دیسکت را‬ ‫ً‬ ‫درون فالپي درایو قرار دهید و کامپیوتر را دوباره راهاندازي کنید پیغام زیر مشاهده ميشود. ولي به هر حال ویروس بوت‬ ‫سکتوري پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.‬ ‫‪Non-system disk or disk error‬‬ ‫‪Replace and press any key when ready‬‬ ‫کامپیوترهاي بر پایه ‪ Intel‬در برابر ویروسهاي ‪ Boot Sector‬و ‪ Partition Table‬آسیب پذیر هستند.‬ ‫تا قبل از اینکه سیستم باال بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.‬ ‫٢٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 23.
    ‫ ‪) HOAX‬گولزنكها(‬‫این نوع ویروسها در قالب پیغامهاي فریب آمیزي ، کاربران اینترنت را گول زده و به کام خود ميکشد. این نوع ویروسها‬ ‫معموال به همراه یك نامه ضمیمه شده از طریق پست الکترونیك وارد سیستم ميشوند. متن نامه مسلما متن مشخصي‬ ‫ً‬ ‫ً‬ ‫نیست و تا حدودي به روحیات شخصي نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت‬ ‫آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ‬ ‫قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . الزم به ذکر است که همه این نامهها اصل نميباشند یعني ممکن است‬ ‫بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یك کاربر معمولي و یا‬ ‫شخص دیگري باشد که قبال این نامهها را دریافت کرده و بدینوسیله ویروس را با پیغامي کامال جدید مجددًا ارسال ميکند.‬ ‫ً‬ ‫نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع ‪Hoax‬ها شده، با یك دستور‬ ‫‪ Forward‬ميتوان ویروس و متن تغییر داده شده را براي شخص دیگري ارسال کرد. اما خود ویروس چه شکلي دارد؟‬ ‫ویروسي که در پشت این پیغامهاي فریب آمیز مخفي شده ميتواند به صورت یك بمب منطقي ، یك اسب تروا و یا یکي از‬ ‫فایلهاي سیستمي ویندوز باشد. شیوهاي که ویروس ‪ Magistre-A‬از آن استفاده کرده و خود را منتشر ميکند.‬ ‫ ‪ SULFNBK‬یك ویروس، یك شوخي و یا هردو ؟!‬‫سایت خبري سافس چندي پیش خبري مبني بر شناخته شدن یك ویروس جدید منتشر کرد، ویروسي با مشخصه‬ ‫‪(SULFNBK (SULFNBK.EXE‬که ممکن است نام آن اغلب برای شما آشنا باشد .‬ ‫‪ SULFNBK.EXE‬نام فایلي در سیستم عامل ویندوز ۸۹می باشد که وظیفه بازیابي اسامي طوالني فایلها را به عهده دارد‬ ‫و در سیستم عامل ویندوز ۸۹ فایلی سودمند می باشد .‬ ‫اینجاست که می توان به مفهوم واقی ‪ HOAX‬ها پی برد ، فایل ‪ SULFNBK.EXE‬که معموال از طریق پست الکترونیکی‬ ‫به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می‬ ‫شود که فایل سالم ‪SULFNBK.EXE‬در آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل‬ ‫‪ SULFNBK.EXE‬آلوده در شاخه ‪ Command‬ویندوز ۸۹ ساکن شده و چون به همان شکل و سایز ميباشد به همین‬ ‫منظور کاربر متوجه حضور یك ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناك‬ ‫٣٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 24.
    ‫‪ Magistre-A‬که درهسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش ميرساند.‬ ‫نسخهاي دیگر از این ویروس را ميتوان یافت که در ۵۲ ماه مي فعال می شود. تفاوتي که این ویروس نسخه قبلي خود‬ ‫دارد آنست که روي فایل ‪ SULFNBK.EXE‬آلوده در درایو ‪ C‬ساکن ميشود. الزم به ذکر است این ویروس در سیستم‬ ‫عامل ویندوز ۸۹فعال شده و حوزه فعالیتش در درایو ‪ C‬ميباشد.‬ ‫تشخیص اینکه فایل ‪ SULFNBK.EXE‬واقعا آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن ۲۰۰۲ از‬ ‫ً‬ ‫طریق ویروس یابهای جدید مانند ‪ Norton Mcafee‬بتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس‬ ‫یابهای مذکور ، حداقل می توان ‪ SULFNBK.EXE‬را چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایي که فایل‬ ‫‪ SULFNBK.EXE‬یك فایل سیستمي ویندوز به شمار ميرود ممکن است پاك کردن آن به سیستم عامل لطمه وارد کند،‬ ‫از اینرو بد نیست قبل از پاك کردن، نسخهاي از آن را بر روي یك فالپي کپي کرده و نگه داریم. حقیقت آنست که کمتر‬ ‫کسي ریسک می کند و این قبیل فایلها را اجرا می کند .‬ ‫پیغامي که ضمیمه این فایل ارسال ميشود نیز در چندین نسخه وجود دارد. همانطور که قبال ذکر شد نسخه ی اصل پیغام‬ ‫به زبان پرتغالي است اما ترجمه ی انگلیسي و اسپانیولي آن میز یافت شده است .‬ ‫به هرحال هر ویروس چه از نوع ‪ HOAX‬باشد و چه از انواع دیگر، مدتی چه طوالنی و چه کوتاه روي بورس است و معموال‬ ‫ً‬ ‫لطمههاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار ميشود . نکته ی قابل توجه اینست‬ ‫که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی ميتوان با نسخههاي جدیدتر آن ویروس و یا‬ ‫ویروسهاي مشابه مبارزه کرد.‬ ‫تروجان چیست ؟ چگونه کار می کند ؟‬ ‫یك تروجان یك برنامه کامپیوتری می باشد که جاسوس کامپیوتری نیز نامیده میشود . یك تروجان وقتی در کامپیوتری اجرا‬ ‫می شود در آن کامپیوتر ماندگار می شود مانند ویروسها که در کامپیوتر می مانند . با نصب فایروال و آنتی ویروسها‬ ‫می توانیم جلوی ورود بعضی از آنها را به سیستم خود بگیریم . البته همه تروجانها را آنتی ویروسها نمیتوانند تشخیص‬ ‫دهند .‬ ‫٤٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 25.
    ‫تروجانها اطالعاتی ازکامپیوتر را کامپیوتری که فایل سرور در آن اجرا شده به شخصی که هکرها آن تروجان را‬ ‫به کامپوتر قربانی فرستاده , می فرستد . این اطالعات میتواند پسوردهای کامپیوتر مانند پسورد ‪ Admin‬و یا پسوردهای‬ ‫اینترنتی مانند‬ ‫‪ Yahoo Password‬و ‪ Internet Connection Password‬و یا آدرس ‪ IP‬باشد.‬ ‫این اطالعات می توانند در قالب یك ایمیل ‪ E-Mail‬به شخص هکر فرستاده شوند .‬ ‫بعضی از تروجان ها توانایی سرویس دهی برای هکرها را نیز دارند ; یعنی اگر تروجانی در کامپیوتری اجرا شود فرستنده‬ ‫آن تروجان میتواند کامپیوتر قربانی را با استفاده از کامپیوتر خود و از راه دور کنترل کند و عملیاتی بر روی کامپیوتر‬ ‫مانند : حذف فایل , مشاهده درایوها , فرمت کردن درایوها و ... انجام دهد . البته باید سرور فایل اجرا شده در‬ ‫کامپیوتر قربانی این سرویس دهی ها را دارا باشد .‬ ‫ ‪ CELLSAVER‬یك اسب تروا‬‫‪ a.k.a CellSaver- Celcom Screen Saver‬نیر ویروسي از نوع ‪ HOAX‬ميباشد و علیرغم مدت زیادی که از اولین انتشار‬ ‫آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه‬ ‫نخست آن در سال ۸۹۹۱ و نسخه جدیدتر آن کمي بعد در آوریل ۹۹۹۱ به همراه یك پیغام دروغین منتشر شد.‬ ‫هرگاه نامهاي با عنوان ‪ CELLSAVER.EXE‬به همراه فایلي با همین نام دریافت کردید سریعا آنرا پاك کرده و از‬ ‫‪ Forward‬کردن براي شخصی دیگر بپرهیزبد ،اینکار هیچ گونه لذتي نداشته ، فقط به انتشار و بقای بیشتر آن کمك می‬ ‫کند .‬ ‫این فایل یك اسب تروا کامل ميباشد ، یك فایل ‪ Screen Saver‬زیبا براي ویندوز که به محض اجرا شدن هر کسي را‬ ‫مجذوب و مسحور ميگرداند.‬ ‫احتیاط کنید! ‪ CELLSAVER.EXE‬به محض اجرا شدن ، یك گوشي تلفن بيسیم ‪ Nokia‬را بصورت یک ‪Screen Saver‬‬ ‫بر روی صفحه نمایش نشان مي دهد . در صفحه نمایش این گوشي، می توان زمان و پیغامهارا دید. بعد از یکبار اجرا شدن،‬ ‫ویروس فعال شده و شما خیلي زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و‬ ‫اطالعات رود هارد دیسك نیز پاکسازي ميشوند .در نتیجه مجبور به نصب مجددکلیه برنامهها خواهید بود.‬ ‫٥٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 26.
    ‫در آخر بازهم یادآور ميشویم که هرگز نامه های دریافتي که کمي ناشناخته و مشکوك به نظر ميرسند را باز نکنید.‬ ‫ ویروسهاي چند جزئي ‪Multipartite virus‬‬‫بعضي از ویروسها، ترکیبي از تکنیکها را براي انتشار استفاده کرده ، فایلهاي اجرائي، بوت سکتور و پارتیشن را آلوده می‬ ‫سازند. اینگونه ویروسها معموال تحت ۸۹ ‪windows‬یا ‪ Win.Nt‬انتشار نميیابند.‬ ‫ً‬ ‫چگونه ویروسها گسترش ميیابند؟‬ ‫زماني که یك کد برنامة آلوده به ویروس را اجرا ميکنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلي ، در وهله‬ ‫اول تالش ميکند برنامههاي دیگر را آلوده کند. این برنامه ممکن است روي همان کامپیوتر میزان یا برنامهاي بر روي‬ ‫کامپیوتر دیگر واقع در یك شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقا عملیات مشابه قبل را به اجرا‬ ‫ً‬ ‫درمياورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با‬ ‫اجراي فایل کامپیوترهاي دیگر نیز آلوده خواهند شد. همچنین طبیعي است با اجراي هرچه بیشتر فایلهاي آلوده فایلهاي‬ ‫بیشتري آلوده خواهند شد.‬ ‫اگر کامپیوتري آلوده به یك ویروس بوت سکتور باشد، ویروس تالش ميکند در فضاهاي سیستمي فالپي دیسکها و هارد‬ ‫دیسك از خود کپی هایی بجا بگذارد . سپس فالپي آلوده ميتواند کامپیوترهایي را که از رويآن بوت ميشوند و نیز یك‬ ‫نسخه از ویروسي که قبال روي فضاي بوت یك هارد دیسك نوشته شده نیز ميتواند فالپيهاي جدید دیگري را نیز آلوده‬ ‫ً‬ ‫نماید.‬ ‫به ویروسهایي که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطالحا ویروسهاي چند جزئي‬ ‫ً‬ ‫)‪ (multipartite‬می گویند.‬ ‫فایلهایي که به توزیع ویروسها کمك ميکنند حاوي یك نوع عامل بالقوه ميباشند که می توانند هر نوع کد اجرائي را آلوده‬ ‫کنند. براي مثال بعضي ویروسها کدهاي را آلوده ميکنند که در بوت سکتور فالپي دیسکها و فضای سیستمي هارد‬ ‫دیسکها وجود دارند.‬ ‫٦٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 27.
    ‫نوع دیگر اینویروس ها که به ویروسهاي ماکرو شناخته می شوند ، ميتوانند عملیات پردازش کلمهاي ) ‪word‬‬ ‫‪ (processing‬یا صفحههاي حاوي متن را که از این ماکروها استفاده ميکنند ، آلوده می کنند. این امر براي صفحههایي با‬ ‫فرمت ‪ HTMl‬نیز صادق است.‬ ‫از آنجائیکه یك کد ویروس باید حتما قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اینرو فایلهایي که کامپیوتر به‬ ‫ً‬ ‫عنوان دادههاي خالص و تمیز با آنها سرو کار دارد امن هستند.‬ ‫فایلهاي گرافیکي و صدا مانند فایلهایي با پسوند . ‪…،wav ،mp۳ ،jpg ،gif‬هستند .‬ ‫براي مثال زماني که یك فایل با فرمت ‪ picture‬را تماشا ميکنید کامپیوتر شما آلوده نخواهد شد.‬ ‫یك کد ویروس مجبور است که در قالب یك فرم خاص مانند یك فایل برنامهاي .‪ exe‬یا یك فایل متني ‪ doc‬که کامپیوتر واقعا‬ ‫ً‬ ‫آن را اجرا ميکند ، قرار گیرد .‬ ‫عملیات مخفیانه ویروس در کامپیوتر‬ ‫همانطور که ميدانید ویروسها برنامههاي نرم افزاري هستند .آنها ميتوانند مشابه برنامههایي باشند که به صورت عمومي‬ ‫در یك کامپیوتر اجرا می گردند .‬ ‫اثر واقعي یك ویروس بستگي به نویسنده آن دارد. بعضي از ویروسها با هدف خاص ضربه زدن به فایلها طراحي می شوند و‬ ‫یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل ميکنند.‬ ‫ویروسها براحتي بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش ميیابند ، در حین گسترش یافتن به فایلها صدمه‬ ‫رسانده و یا ممکن است باعث مشکالت دیگری شوند.‬ ‫نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثال نمی توانند باعث ذوب شدن ‪، CPU‬‬ ‫ً‬ ‫سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .‬ ‫٧٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 28.
    ‫ویروسها و ‪E-mail‬‬ ‫شماصرفا با خواندن یك متن سادة ‪ e-mail‬یا استفاده از ‪ ، netpost‬ویروسي دریافت نخواهید کرد. بلکه باید مراقب‬ ‫پیغامهاي رمز دار حاوي کدهاي اجرائي و یا پیغامهایی بود که حاوي فایل اجرائي ضمیمه شده )یك فایل برنامهاي کد شده‬ ‫و یا یك ‪ word document‬که حاوي ماکروهایي باشد( می باشند. از این رو براي به کار افتادن یك ویروس یا یك برنامه اسب‬ ‫تروا ، کامپیوتر مجبور به اجرای کدهایی است ميتوانند یك برنامه ضمیمه شده به ‪ ، e-mail‬یك ‪ word document‬دانلود‬ ‫شده از اینترنت و یا حتي مواردی از روي یك فالپي دیسك باشند.‬ ‫نکاتي جهت جلوگیري از آلوده شدن سیستم‬ ‫اول از هرچیزي به خاطر داشته باشید اگر برنامه ای درست کار نکند یا کال کامپیوتر در بعضی از عملیات سریع نباشد بدان‬ ‫معنا نیست که به ویروس آلوده شده است .‬ ‫اگر از یك نرم افزار آنتي ویروس شناخته شده و جدید استفاده نميکنید در قدم اول ابتدا این نرم افزار را به همراه کلیه‬ ‫امکاناتش بر روي سیستم نصب کرده و سعي کنید آنرا به روز نگه دارید.‬ ‫اگر فکر ميکنید سیستمتان آلوده است سعي کنید قبل از انجام هر کاري از برنامه آنتي ویروس خود استفاده کنید.) البته‬ ‫اگر قبل از استفاده از آن، آنرا بروز کرده باشید بهتر است(. سعي کنید بیشتر نرم افزارهاي آنتي ویروس را محك زده و‬ ‫مطمئن ترین آنها را برگزینید.‬ ‫البته بعضي وقتها اگر از نرم افزارهاي آنتي ویروس قدیمي هم استفاده کنید، بد نیست. زیرا تجربه ثابت کرده که ویروس‬ ‫یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را‬ ‫شناسایی و پاکسازی کنند .‬ ‫ولي اگر جزء افرادي هستید که به صورت مداوم با اینترنت سروکار دارید حتما به یك آنتي ویروس جدید و به روز شده نیاز‬ ‫ً‬ ‫خواهید داشت .‬ ‫٨٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 29.
    ‫براي درك بهترو داشتن آمادگي در هر لحظه براي مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید :‬ ‫۱- همانطور که در باال ذکر شد از یك کمپاني مشهور و شناخته شده بر روي سیستم تان یک نرم افزار آنتی ویروس نصب‬ ‫کرده و سعي کنید همیشه آنرا به روز نگه دارید.‬ ‫۲- همیشه احتمال ورود ویروسهاي جدید به سیستم وجود دارد . پس یك برنامه آنتي ویروس که چند ماه به روز نشده‬ ‫نميتواند در مقابل جریان ویروسها مقابله کند.‬ ‫۳-توصیه می شود براي آنکه سیستم امنیتي کامپیوتر از نظم و سازماندهي برخوردار باشد برنامه ‪) a.v‬آنتي ویروس( خود را‬ ‫سازماندهي نمائید ، مثال قسمت ‪ configuration‬نرم افزار ‪ .a.v‬خود را طوري تنظیم کنید که به صورت اتوماتیك هر دفعه‬ ‫ً‬ ‫که سیستم بوت ميشود آن را چك نماید، این امر باعث ميشود سیستم شما در هر لحظه در مقابل ورود ویروس و یا‬ ‫هنگام اجراي یك فایل اجرائي ایمن شود.‬ ‫۴- برنامههاي آنتي ویروس در یافتن برنامههاي اسب تروآ خیلي خوب عمل نميکنند از این رو در باز کردن فایلهاي‬ ‫باینري و فایلهاي برنامههاي ‪ excel‬و ‪ Word‬که از منابع ناشناخته و احیانا مشکوك ميباشند محتاط عمل کنید.‬ ‫ً‬ ‫۵-اگر براي ایمیل و یا اخبار اینترنتي بر روي سیستم خود نرم افزار کمکي خاصي دارید که قادر است به صورت اتوماتیك‬ ‫صفحات ‪ Java script‬و ‪ word macro‬ها و یا هر گونه کد اجرائي موجود و یا ضمیمه شده به یك پیغام را اجرا نماید توصیه‬ ‫ميشود این گزینه را غیر فعال )‪ (disable‬نمائید.‬ ‫۶-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.‬ ‫۷- اگر احیانا بر روي هارد دیسك خوداطالعات مهمي دارید حتما از همه آنها نسخه پشتیبان تهیه کنید تا اگر اطالعات‬ ‫ً‬ ‫ً‬ ‫شما آلوده شده اند یا از بین رفتند بتوانید جایگزین کنید.‬ ‫نکاتي براي جلوگیري از ورود کرمها به سیستم :‬ ‫از آنجائیکه این نوع برنامهها )‪ (worms‬امروزه گسترش بیشتري یافته و باید بیشتر از سایر برنامههاي مخرب از آنها دوري‬ ‫کنیم، از این رو به این نوع برنامه هاي مخرب بیشتر ميپردازیم.‬ ‫٩٢‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 30.
    ‫کرمها برنامههاي کوچکيهستند که با رفتاري بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر‬ ‫کرده و خیلي زود سراسر سیستم را فرا ميگیرند. در زیر نکاتي براي جلوگیري از ورود کرمها آورده شده است.‬ ‫۱( بیشتر کرمهایي که از طریق ‪ E-mail‬گسترش پیدا ميکنند از طریق نرم افزارهاي ‪ microsoft outlook‬و یا ‪out look‬‬ ‫‪ express‬وارد سیستم ميشوند. اگر شما از این نرم افزار استفاده ميکنید پیشنهاد می شود همیشه آخرین نسخه ‪security‬‬ ‫‪ patch‬این نرم افزار را از سایت ‪ microsoft‬دریافت و به روز کنید.‬ ‫همچنین بهتر است عالوه بر به روز کردن این قسمت از نرم افزار ‪ outlook‬سعي کنید سایر نرم افزارها و حتي سیستم‬ ‫عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضي از تکههاي آنها را که به صورت بروز درآمده‬ ‫قابل دسترسي است.‬ ‫اگر از روي اینترنت بروز ميکنید و یا از ‪ cd‬ها و بستههاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمینان حاصل‬ ‫کنید.‬ ‫۲( تا جاي ممکن در مورد ‪ e-mail attachment‬ها محتاط باشید. چه در دریافت ‪ e-mail‬و چه در ارسال آنها.‬ ‫۳( همیشه ویندوز خود را در حالت ‪ show file extensions‬قرار دهید.‬ ‫این گزینه در منوي ‪ Tools/folder option/view‬با عنوان ”‪ “Hide file extensions for known file Types‬قرار داردکه‬ ‫به صورت پیش فرض این گزینه تیك خورده است، تیك آنرا بردارید.‬ ‫۴( فایلهاي ‪ attach‬شده با پسوندهاي ‪ SHS‬و ‪ VBS‬و یا ‪ PIF‬را هرگز باز نکنید. این نوع فایلها در اکثر موارد نرمال نیستند‬ ‫و ممکن است حامل یك ویروس و یا کرم باشند.‬ ‫۵( هرگز ضمائم دو پسوندي را باز نکنید.‬ ‫‪ email attachment‬هایي با پسوندهایی مانند ‪ Neme.BMP.EXE‬و یا ‪ Name.TxT.VBS‬و …‬ ‫۶( پوشههاي موجود بر روي سیستم خود رابجز در مواقع ضروري با دیگر کاربران به اشتراك نگذارید . اگر مجبور به این کار‬ ‫هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراك نگذاشته اید.‬ ‫۷( زماني که از کامپیوتر استفاده نميکنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.‬ ‫٠٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 31.
    ‫۸( اگر ازدوستي که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتما متن را چند بار‬ ‫ً‬ ‫خوانده و زماني که مطمئن شدید از طرف یك دوست است ، آنگاه سراغ ضمائم آن بروید.‬ ‫۹(توصیه می شود فایلهاي ضمیمه شده به ایمیلهاي تبلیغاتي و یا احیانا ‪ weblink‬هاي موجود در آنها را حتي االمکان‬ ‫ً‬ ‫باز نکنید.‬ ‫۰۱( از فایلهاي ضمیمه شدهاي که به هر نحوي از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسي و مانند آن می‬ ‫پردازند ، دوري کنید. عناویني مانند ‪ porno.exe‬و یا ‪ pamela-Nude.VBS‬که باعث گول خوردن کاربران ميشود.‬ ‫۱۱( به آیکون فایلهاي ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایي در قالب فایل عکس و یا‬ ‫یک فایل متني فرستاده شود ولي در حقیقت این فایل یك فایل اجرائي بوده و باعث فریب خوردن کاربر ميشود.‬ ‫۲۱(در ‪ massenger‬هایي مانند ‪ ICQ ،IRC‬و یا ‪ AOL‬به هیچ عنوان فایلهاي ارسالي از جانب کاربران ناشناس ‪on-line‬‬ ‫در‪ chat system‬ها را قبول )‪ (accept‬نکنید.‬ ‫۳۱( از ‪ Download‬کردن فایل از گروههاي خبري همگاني نیز پرهیز کنید.)‪ (usenet news‬زیرا اغلب گروههاي خبري خود‬ ‫یکي از علل پخش ویروس می باشند .‬ ‫‪ CODERED‬یك نوع کرم اینترنتي‬ ‫مرکز تطبیق و هماهنگي ‪ Cert‬در پتیسبورگ که مرکزي براي بررسي اطالعات سري کامپیوتري است، اذعان ميدارد که‬ ‫ویروس ‪ CODERED‬احتماال به درون بیش از ۰۰۰۰۸۲ دستگاه متصل به اینترنت که از سیستم عاملهاي ۰.۴‪ NT‬و‬ ‫ً‬ ‫ویندوز ۰۰۰۲ استفاده ميکنند نفوذ کرده است. حال آنکه این سیستم عاملها ، داراي مزیت محافظتی به وسیلة نرم‬ ‫افزارهاي خطایاب ۵‪ IIS‬و ۴‪ IIS‬می باشند .‬ ‫هنگامي که هر دو گونه این ویروس )نسخههاي ۹۲.‪ A‬و ‪ ( codered II‬تالش ميکنند تا روي سرورهایي که به وسیله‬ ‫سرویسهاي شاخص نرم افزارهاییکه ‪ IIS‬از لحاظ ضعفهاي عبوري یا مقاومت در برابر ویروسهاي جدید اصالح نشدهاند ،‬ ‫١٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 32.
    ‫نفوذ و منتشرشوند، یکي از دو نسخه قدیمي این ویروس طوري تنظیم شده است که صفحات اولیه اتصال اینترنتي معروف‬ ‫به ‪ Homepage‬و یا ‪ start page‬مربوط به وب سرور آلوده شده را از حالت طبیعي خارج سازد.‬ ‫این ویروس طوري تنظیم شده است که تا بیستمین روز ماه منتشر ميشود ،آنگاه با حالتي که ‪ cert‬آن را مرحله ویرانگر‬ ‫نامیده است، چنان عمل ميکند که خود سرویس محافظ شخصي را بر علیه آدرس اینترنتي داده شده وادار به خرابکاري‬ ‫ميکند. جالب است بدانید اولین آدرس اینترنتي داده شده به ویروس وب سرور کاخ سفید بوده است.‬ ‫به نظر می رسد که این ویروس در آخرین ساعت بیست و هفتیمن روز ماه، بمباران و انتشارهاي خود را متوقف کرده ،‬ ‫وارد مرحله خواب موقتي شده و خود را غیر فعال ميکند. حال آیا ویروس قدرت این را دارد که در اولین روز ماه بعد ،‬ ‫خود را براي فعالیتي دوباره بیدار کند.‬ ‫یك مرکز تحقیقات تخصصي که در اوهایو ایاالت کلمبیا شرکتي مشاورهاي و فني است، به بررسي و تست ویروس‬ ‫‪ Codered‬پرداخته و به این نتیجه رسیده است که این مزاحم خواب آلود ميتواند دوباره خود را فعال کرده و فرآیند‬ ‫جستجوی میزبانان جدید را از سر بگیرد.‬ ‫بررسیها و نتایج به دست آمده نشان مي دهند که ‪ codered‬براي شروع فعالیت مجدد، فایل مخصوصي را جستجو کرده و‬ ‫تا زمان پیدا کردن آن فایل و ساختن درایو مجازي خاصي به نام تروآ )‪ (Trojan‬در حالت خواب باقي ميماند.‬ ‫کارشناسان فني بر این عقیدهاند که این ویروس مجبور نیست خود را بیدار و فعال کند تا برای سیستمها تحدیدی جدي‬ ‫به حساب آید. در حال حاضر سیستمهاي آلوده ی بسیاری وجود دارند که ناخودآگاه براي انتشار و سرایت ویروس به‬ ‫سیستمهاي دیگر تالش ميکنند. یکي از کارشناسان ‪ SARC‬یکي از مراکز تحقیقاتي ميگوید : از آنجا که کامپیوترهاي‬ ‫زیادي هستند که ساعتها درست تنظیم نشده ، شاهد انتشار مجدد این ویروس خواهیم بود. تنها یکي از سیستمهاي آلوده،‬ ‫براي انتشار موج جدیدي از اختالالت کافي خواهد بود.‬ ‫محاسبات مرکز تطبیق و هماهنگي ‪ CERT‬نشان ميدهد که ویروس ۰۰۰۰۵۲ ‪ ، Codered‬سرور ویندوزهایي که در خالل‬ ‫۹ ساعت اول فعالیت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري ‪CERT‬‬ ‫تخمین ميزند که با شروع فعالیت ویروس از یك میزبان آلوده، زمان الزم براي آلوده شدن تمام سیستمهایي که علیرغم‬ ‫استفاده از نرم افزارهاي ‪) IIS‬البته نسخههاي قدیمي آن( همچنان آسیب پذیر ماندهاند، کمتر از ۸۱ ساعت است! این‬ ‫رخدادها، این سوال را تداعی می کنند که چه تعداد از کامپیوترهاي آلوده شده قبلي، تاکنون اصالح و پاکسازي شدهاند؟‬ ‫٢٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 33.
    ‫اگرچه سرور کاخسفید، هدف اصلي حمالت خرابکارانه ‪ Codered‬بوده است، با این حال این کرم کینه جو هنوز مشکالت‬ ‫بسیاری را براي میزبانان به وجود ميآورد.‬ ‫ویروس ها چگونه کار می کنند ؟‬ ‫ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و‬ ‫حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و ساالنه هزینه هنگفتی‬ ‫برای جلوگیری ازانتشار و باال بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید‬ ‫دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای‬ ‫که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!‬ ‫یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در‬ ‫بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که‬ ‫آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطالع زسانی در اینترنت می باشد.‬ ‫برای مثال ویروس جدید مایدم‪ ((Mydoom worm‬تخمین زده شده که در یک روز حدود ۵۵۲ هزار رایانه را آلوده کرده‬ ‫باشد. ویروس ملیسا) ‪ ( Melissa virus‬در سال ۹۹ و من شما را دوست دارم ‪ I LOVE YOU‬در سال ۰۰۰۲ که ویروس‬ ‫های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و‬ ‫٣٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 34.
    ‫رفع مشکالت بوجودآمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این‬ ‫ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای‬ ‫این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطالعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن‬ ‫کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.‬ ‫ کرمهای اینترنتی مفید‬‫خبرگزاری ‪ BBC‬در می ۱۰۰۲ خبر از ظهور و گسترش کرمی به نام کرم پنیر )‪ (Cheese worm‬داد. محتوای خبر نشان‬ ‫از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!‬ ‫»یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را‬ ‫میبندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیانرسان قبال مورد‬ ‫حمله قرار گرفتهاند.«‬ ‫اما این کرم توسط شرکتهای تولید آنتیویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرمافزاری که تغییراتی را‬ ‫بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.‬ ‫در مارس همین سال یک برنامه زیانرسان با عنوان ‪) Lion worm‬کرم شیر( سرویسدهندگان تحت لینوکس بسیاری را‬ ‫آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهرهبرداری کنند. کرم همچنین‬ ‫٤٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 35.
    ‫کلمات عبور رامیدزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده میکردند، میفرستاد. این درهای پشتی‬ ‫میتوانستند برای حمالت ‪ DoS‬نیز استفاده شوند.‬ ‫کرم پنیر تالش میکرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکههایی با‬ ‫آدرسهای مشخص را پیمایش میکرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد، سپس برای بستن سوراخ،‬ ‫وصله آنرا بکار میگرفت و خود را در کامپیوتر ترمیمشده کپی میکرد تا برای پیمایش شبکههای دیگر با همان شکاف‬ ‫امنیتی از این کامپیوتر استفاده کند.‬ ‫مدیران سیستمها که متوجه تالشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را‬ ‫مقصر شناختند. ارسال گزارشهای آنها به ‪ CERT‬باعث اعالم یک هشدار امنیتی گردید.‬ ‫این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال‬ ‫یک »کرم« بود. چرا که یک شبکه را میپیمایید و هرجا که میرفت خود را کپی میکرد.‬ ‫زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکههای کامپیوتری احساس کردند که ممکن است راهی‬ ‫برای مبارزه با شکافهای امنیتی و هکرهای آسیبرسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنههای امنیتی و‬ ‫حمالت در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای‬ ‫امنیتی به امان خدا! رها میکنند و تعداد کمی زحمت نصب وصلههای موجود را میدهند.‬ ‫٥٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 36.
    ‫بسیاری از مدیرانشبکهها از ورود برنامهها و بارگذاری وصلهها ابراز نارضایتی میکنند. این نکتهای صحیح است که یک‬ ‫وصله ممکن است با برنامههای موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در‬ ‫سیستمها را اعالم میکند، چه؟ این روش مشکل مدیرانی را که نمیتوانند تمام شکافهای امنیتی را ردیابی کنند، حل‬ ‫میکند. بعضی میگویند که برنامههای ناخواسته را روی سیستم خود نمیخواهند. در پاسخ به آنها گفته میشود »اگر‬ ‫شکاف امنیتی در سیستم شما وجود نداشت که این برنامهها نمیتوانستند وارد شوند. یک برنامه را که سعی میکند به‬ ‫شما کمک کند، ترجیح میدهید یا آنهایی را که به سیستم شما آسیب میرسانند و ممکن است از سیستم شما برای حمله‬ ‫به سایرین استفاده کنند؟ «‬ ‫این آخری، یک نکته مهم است. رخنههای امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر‬ ‫شبکهها نیز مسالهساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از‬ ‫جامعهای است که در آن همزیستی وجود دارد.‬ ‫آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تالشهایی برای‬ ‫بهبود زیرساختهای امنیتی انجام میگیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوشتر و‬ ‫در نتیجه تهدیدها خطرناکتر شدهاند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.‬ ‫در بیشتر موارد، مشکالت بزرگ امنیتی که هر روزه درباره آنها میخوانید، بخاطر وجود حمالتی است که برروی‬ ‫سیستمهایی صورت میگیرد که به علت عدم اعمال وصلهها، هنوز مشکالت قدیمی را درخود دارند.‬ ‫٦٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 37.
    ‫بنابه عقیده بعضی،اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکالت است. درباره‬ ‫این روش قبال در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد.‬ ‫اما در مواجهه با شبکه های ‪) zombie‬کامپیوترهای آلوده ای که برای حمالت ‪ DoS‬گسترده، مورد استفاده قرار می گیرند(‬ ‫که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.‬ ‫البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل‬ ‫کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکالت ترافیک می شوند و بصورت غیرقابل کنترلی‬ ‫گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم‬ ‫قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان‬ ‫مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.‬ ‫اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم‬ ‫گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از‬ ‫شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.‬ ‫تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، ‪،CERT‬‬ ‫فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای‬ ‫٧٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 38.
    ‫سیستمهایی که توسطیک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع‬ ‫غیرقابل حلی نیستند.‬ ‫بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند.‬ ‫در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.‬ ‫آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و‬ ‫تحقیقات جدی را می طلبد. بعالوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی‬ ‫مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر‬ ‫دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثال ۵هزار دالر برسد، تبهکاری بحساب‬ ‫می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار‬ ‫برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از‬ ‫طرقی اعطاء شود. بعالوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.‬ ‫خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ‪ISP‬ها از پیش بواسطه شرایط خدمات رسانی به‬ ‫مشتریانشان اجازه تغییر دیتا را دارند. یک ‪ ISP‬معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس‬ ‫را نیز به مشتریانش ارائه کند.‬ ‫٨٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 39.
    ‫راه دیگر اخذاجازه از طریق پروانه های دولتی است. مثال در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند‬ ‫تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند‬ ‫بخاطر سالمت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.‬ ‫در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سالمت بیشتر بصورت محلی است، در حالیکه اینترنت‬ ‫ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سواالت مربوط در مورد نوشتن و گسترش کرمهای مفید‬ ‫جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.‬ ‫٩٣‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 40.
    ‫انواع حمالت درشبکه های کامپیوتری‬ ‫امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان‬ ‫ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل‬ ‫های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد الزم برای انواع حمالت بوده و الزم است در‬ ‫مرحله اول و در زمان نصب و پیکربندی آنان ، دقت الزم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی‬ ‫گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله‬ ‫امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حمالتی که امروزه متوجه شبکه های‬ ‫کامپیوتری است ، بیشتر آشنا شویم . قطعا شناسائی سرویس های غیرضروری و انواع حمالتی که مهاجمان با استفاده از‬ ‫آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را‬ ‫بهتر فراهم می نماید .‬ ‫مقدمه‬ ‫حمالت در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت‬ ‫های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطالعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن‬ ‫در مقابل حمالت است )مسئولیتی بسیار خطیر و سنگین ( . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و‬ ‫پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های‬ ‫یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع‬ ‫فوق یکی از محورهائی است که کارشناسان امنیت اطالعات با حساسیتی باال آنان را دنبال می نمایند .‬ ‫اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور‬ ‫اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به‬ ‫موارد زیر است :‬ ‫٠٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 41.
    ‫بررسی نقش هرسرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه‬ ‫انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان‬ ‫بررسی تغییرات الزم در خصوص هر یک از سرویس دهندگان فعلی )افزودن و یا حذف سرویس ها و پروتکل های‬ ‫غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال . (‬ ‫تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطالعاتی را در یک سازمان به دنبال داشته‬ ‫باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم‬ ‫که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات‬ ‫الزم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن‬ ‫پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر‬ ‫الزم برای بسیاری از حمالتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از‬ ‫سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد‬ ‫آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه‬ ‫مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار‬ ‫گرفته و تغییرات الزم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که‬ ‫حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به‬ ‫شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند.‬ ‫وظیفه یک سرویس دهنده‬ ‫پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن‬ ‫به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه‬ ‫کامپیوتری به شرح زیر می باشد :‬ ‫١٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 42.
    ‫‪ : LogonServer‬این نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند .‬ ‫سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .‬ ‫‪ : Network Services Server‬این نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را‬ ‫برعهده دارند . این سرویس ها عبارتند از :‬ ‫• ‪( Dynamic Host Configuration Protocol ) DHCP‬‬ ‫•‬ ‫‪( Domain Name System ) DNS‬‬ ‫•‬ ‫‪( Windows Internet Name Service) WINS‬‬ ‫•‬ ‫‪( Simple Network Management Protocol) SNMP‬‬ ‫‪ : Application Server‬این نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری‬ ‫‪Accounting‬و سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند.‬ ‫‪ : File Server‬از این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد.‬ ‫‪ : Print Server‬از این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده‬ ‫می شود .‬ ‫‪ : Web Server‬این نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی‬ ‫را برعهده دارند .‬ ‫‪ : FTP Server‬این نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات ‪ Downloading‬و‬ ‫‪Uploading‬را برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .‬ ‫‪ : Email Server‬این نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان‬ ‫به منظور میزبان نمودن فولدرهای عمومی و برنامه های ‪ ، Gropuware‬نیز استفاده نمود .‬ ‫٢٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 43.
    ‫‪ : News/Usenet(NNTP) Server‬این نوع سرویس دهندگان به عنوان یک سرویس دهنده ‪ newsgroup‬بوده و کاربران‬ ‫می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .‬ ‫به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این‬ ‫سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو‬ ‫مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس‬ ‫ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .‬ ‫سرویس های حیاتی و موردنیاز‬ ‫هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در‬ ‫حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا شامل سرویس ها و پروتکل های ضروری‬ ‫و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معموال تولید کنندگان سیستم های عامل در مستندات‬ ‫مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای‬ ‫پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می‬ ‫نماید .‬ ‫زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معموال بر روی آن نرم افزارهای متعددی نصب و پیکربندی های‬ ‫خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم‬ ‫فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب ‪ Clean‬با استفاده از سیاست ها و‬ ‫لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر‬ ‫مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ) شعاع عملیات نصب و پیکربندی را به تدریج‬ ‫افزایش دهیم.(‬ ‫٣٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 44.
    ‫مشخص نمودن پروتکلهای مورد نیاز‬ ‫برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این‬ ‫موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد‬ ‫هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان‬ ‫نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سواالت متعددی در خصوص پروتکل های مورد‬ ‫نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .‬ ‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ‪ ( Desktop‬با سرویس دهندگان ، نیاز می باشد ؟‬ ‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟‬ ‫به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ‪ ( Desktop‬از راه دور با سرویس دهندگان ، نیاز‬ ‫می باشد ؟‬ ‫آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟‬ ‫آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟‬ ‫در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده میگردد.‬ ‫در چنین مواردی می توان از پروتکل ‪ TCP/IP‬به عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در‬ ‫خصوص فرآیند اختصاص آدرس های ‪ IP‬تصیم گیری نمود ) به صورت ایستا و یا پویا و به کمک . ) ‪ DHCP‬در صورتی که‬ ‫تصمیم گرفته شود که فرآیند اختصاص آدرس های ‪ IP‬به صورت پویا و به کمک ‪ ، DHCP‬انجام شود، به یک سرویس‬ ‫اضافه و با نام ‪ DHCP‬نیاز خواهیم داشت . با این که استفاده از ‪ DHCP‬مدیریت شبکه را آسانتر می نماید ولی از لحاظ‬ ‫امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های ‪ ، IP‬می باشد چراکه کاربران ناشناس و گمنام می‬ ‫توانند پس از اتصال به شبکه ، بالفاصله از منبع صادرکننده آدرس های ‪ ، IP‬یک آدرس ‪ IP‬را دریافت و به عنوان یک‬ ‫سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می‬ ‫٤٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 45.
    ‫نماید. مثال یکفرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک ‪ Laptop‬به شبکه شما با استفاده از‬ ‫یک اتصال بدون کابل ، متصل گردد. پروتکل ‪ ، TCP/IP‬برای معادل سازی نام به آدرس از یک سرویس دهنده ‪DNS‬‬ ‫نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که‬ ‫ویندوز ۰.۴ ‪ NT‬و یا ۰۰۰۲ شده است ، عالوه بر ‪ DNS‬به سرویس ‪ WINS‬نیز نیاز می باشد . همزمان با انتخاب پروتکل‬ ‫ها و سرویس های مورد نیاز آنان ، می بایست بررسی الزم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و‬ ‫اطالعات مربوطه مستند گردند) مستندسازی ، ارج نهادن به زمان خود و دیگران است ( . راه حل انتخابی ، می بایست‬ ‫کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .‬ ‫مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری‬ ‫استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان‬ ‫زمینه بروز تهدیدات و حمالت را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود‬ ‫را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در‬ ‫خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا نصب سرویس ها و یا پروتکل‬ ‫هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها‬ ‫نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند .‬ ‫تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای‬ ‫منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا‬ ‫از طریق مهاجمان خارج از شبکه .‬ ‫بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان الزم و کافی برای برنامه ریزی است .‬ ‫سازمان ها و موسسات عالقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از‬ ‫مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر‬ ‫سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی الزم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل‬ ‫‪WWW.DATA-TCQ.IR‬‬ ‫٥٤‬ ‫ا‬
  • 46.
    ‫های مورد نیازدر یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین الزم است کارشناسان فن آوری‬ ‫اطالعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطالعات است ، به صورت مستمر و با اعتقاد به اصل‬ ‫بسیار مهم اشتراک دانش و تجارب ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حمالت و‬ ‫تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .‬ ‫حمالت ) ‪( Attacks‬‬ ‫با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصا اینترنت ،امروزه شاهد افزایش حمالت بر روی‬ ‫تمامی انواع سرویس دهندگان می باشیم . علت بروز چنین حمالتی می تواند از یک کنجکاوی ساده شروع و تا اهداف‬ ‫مخرب و ویرانگر ادامه یابد .‬ ‫برای پیشگیری ، شناسائی ، برخورد سریع و توقف حمالت ، می بایست در مرحله اول قادر به تشخیص و شناسائی زمان و‬ ‫موقعیت بروز یک تهاجم باشیم . به عبارت دیگر چگونه از بروز یک حمله و یا تهاجم در شبکه خود آگاه می شویم ؟ چگونه‬ ‫با آن برخورد نموده و در سریعترین زمان ممکن آن را متوقف نموده تا میزان صدمات و آسیب به منابع اطالعاتی سازمان‬ ‫به حداقل مقدار خود برسد ؟ شناسائی نوع حمالت و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از‬ ‫وظایف مهم کارشناسان امنیت اطالعات و شبکه های کامپیوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ،‬ ‫احتمال موفقیت ما را در رویاروئی با آنان افزایش خواهد داد. بنابراین الزم است با انواع حمالت و تهاجماتی که تاکنون‬ ‫متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شده و از این رهگذر تجاربی ارزشمند را کسب تا در آینده بتوانیم به‬ ‫نحو مطلوب از آنان استفاده نمائیم . جدول زیر برخی از حمالت متداول را نشان می دهد :‬ ‫٦٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 47.
    ‫انواع حمالت :‬ ‫انواعحمالت‬ ‫‪Denial of Service (DoS) Distributed Denial of‬‬ ‫)‪Service (DDoS‬‬ ‫‪Back Door‬‬ ‫‪Spoofing‬‬ ‫‪Man in the Middle‬‬ ‫‪Replay‬‬ ‫‪TCP/IP Hijacking‬‬ ‫‪Weak Keys‬‬ ‫‪Mathematical‬‬ ‫‪Password Guessing‬‬ ‫‪Brute Force‬‬ ‫‪Dictionary‬‬ ‫‪Birthday‬‬ ‫‪Software Exploitation‬‬ ‫‪Malicious Code‬‬ ‫‪Viruses‬‬ ‫‪Virus Hoaxes‬‬ ‫‪Trojan Horses‬‬ ‫‪Logic Bombs‬‬ ‫‪Worms‬‬ ‫‪Social Engineering‬‬ ‫‪Auditing‬‬ ‫‪System Scanning‬‬ ‫حمالت از نوع ‪DoS‬‬ ‫هدف از حمالت ‪ ، DoS‬ایجاد اختالل در منابع و یا سرویس هائی است که کاربران قصد دستیابی و استفاده از آنان را دارند‬ ‫) از کار انداختن سرویس ها ( . مهمترین هدف این نوع از حمالت ، سلب دستیابی کاربران به یک منبع خاص است . در‬ ‫این نوع حمالت، مهاجمان با بکارگیری روش های متعددی تالش می نمایند که کاربران مجاز را به منظور دستیابی و‬ ‫استفاده از یک سرویس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرویس هائی که یک شبکه ارائه می نماید ،‬ ‫٧٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 48.
    ‫اختالل ایجاد نمایند. تالش در جهت ایجاد ترافیک کاذب در شبکه ، اختالل در ارتباط بین دو ماشین ، ممانعت کاربران‬ ‫مجاز به منظور دستیابی به یک سرویس ، ایجاد اختالل در سرویس ها ، نمونه هائی از سایر اهدافی است که مهاجمان‬ ‫دنبال می نمایند . در برخی موارد و به منظور انجام حمالت گسترده از حمالت ‪ DoS‬به عنوان نقطه شروع و یک عنصر‬ ‫جانبی استفاده شده تا بستر الزم برای تهاجم اصلی ، فراهم گردد . استفاده صحیح و قانونی از برخی منابع نیز ممکن است‬ ‫، تهاجمی از نوع ‪ DoS‬را به دنبال داشته باشد . مثال یک مهاجم می تواند از یک سایت ‪ FTP‬که مجوز دستیابی به آن به‬ ‫صورت ‪ anonymous‬می باشد ، به منظور ذخیره نسخه هائی از نرم افزارهای غیرقانونی ، استفاده از فضای ذخیره سازی‬ ‫دیسک و یا ایجاد ترافیک کاذب در شبکه استفاده نماید . این نوع از حمالت می تواند غیرفعال شدن کامپیوتر و یا شبکه‬ ‫مورد نظر را به دنبال داشته باشد . حمالت فوق با محوریت و تاکید بر نقش و عملیات مربوط به هر یک از پروتکل های‬ ‫شبکه و بدون نیاز به اخذ تائیدیه و یا مجوزهای الزم ، صورت می پذیرد . برای انجام این نوع حمالت از ابزارهای متعددی‬ ‫استفاده می شود که با کمی حوصله و جستجو در اینترنت می توان به آنان دستیابی پیدا کرد . مدیران شبکه های‬ ‫کامپیوتری می توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشکال زدائی شبکه استفاده نمایند . حمالت‬ ‫‪DoS‬تاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شویم .‬ ‫‪ : Smurf/smurfing‬این نوع حمالت مبتنی بر تابع ‪ Reply‬پروتکل )‪،Internet Control Message Protocol) ICMP‬‬ ‫بوده و بیشتر با نام ‪ ping‬شناخته شده می باشند ‪ ، .( Ping‬ابزاری است که پس از فعال شدن از طریق خط دستور ، تابع‬ ‫‪Reply‬پروتکل ‪ ICMP‬را فرامی خواند( . در این نوع حمالت ، مهاجم اقدام به ارسال بسته های اطالعاتی ‪ Ping‬به آدرس‬ ‫های ‪ Broadcast‬شبکه نموده که در آنان آدرس مبداء هر یک از بسته های اطالعاتی ‪ Ping‬شده با آدرس کامپیوتر قربانی ،‬ ‫جایگزین می گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختالل مواجه می‬ ‫گردد .‬ ‫‪ : Fraggle‬این نوع از حمالت شباهت زیادی با حمالت از نوع ‪ Smurf‬داشته و تنها تفاوت موجود به استفاده از ‪User‬‬ ‫)‪Datagram Protocol ) UDP‬در مقابل ‪ ، ICMP‬برمی گردد . در حمالت فوق ، مهاجمان اقدام به ارسال بسته های‬ ‫اطالعاتی ‪ UDP‬به آدرس های ( ‪ Broadcast‬مشابه تهاجم ) ‪ Smurf‬می نمایند . این نوع از بسته های اطالعاتی ‪UDP‬‬ ‫به مقصد پورت ۷ ) ‪ ( echo‬و یا پورت ۹۱ ) ‪ ، ( Chargen‬هدایت می گردند .‬ ‫٨٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 49.
    ‫‪ : Pingflood‬در این نوع تهاجم ، با ارسال مستقیم درخواست های ‪ Ping‬به کامپیوتر فربانی ، سعی می گردد که سرویس‬ ‫ها بالک و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ‪ ، ping of death‬معروف است ، اندازه بسته‬ ‫های اطالعاتی به حدی زیاد می شود که سیستم ) کامپیوتر قربانی ( ، قادر به برخورد مناسب با اینچنین بسته های‬ ‫اطالعاتی نخواهد بود.‬ ‫‪ : SYN flood‬در این نوع تهاجم از مزایای ‪ three-way handshake‬مربوط به ‪ TCP‬استفاده می گردد . سیستم مبداء‬ ‫اقدام به ارسال مجموعه ای گسترده از درخواست های )‪ synchronization ) SYN‬نموده بدون این که‬ ‫)‪acknowledgment ) ACK‬نهائی آنان را ارسال نماید. بدین ترتیب( ‪ half-open TCP sessions‬ارتباطات نیمه فعال ( ،‬ ‫ایجاد می گردد . با توجه به این که پشته ‪ ، TCP‬قبل از ‪ reset‬نمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ،‬ ‫سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عمال امکان ایجاد ارتباط وی با سرویس گیرندگان معتبر ، غیر‬ ‫ممکن می گردد.‬ ‫‪ : Land‬تهاجم فوق، تاکنون در نسخه های متفاوتی از سیستم های عامل ویندوز ، یونیکس ، مکینتاش و ‪IOS‬‬ ‫سیسکو،مشاهده شده است . در این نوع حمالت ، مهاجمان اقدام به ارسال یک بسته اطالعاتی ‪TCP/IP synchronization‬‬ ‫)‪) SYN‬که دارای آدرس های مبداء و مقصد یکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سیستم‬ ‫های هدف می نمایند . بدین ترتیب سیستم قربانی، قادر به پاسخگوئی مناسب بسته اطالعاتی نخواهد بود .‬ ‫‪ : Teardrop‬در این نوع حمالت از یکی از خصلت های ‪ UDP‬در پشته ‪ TCP/IP‬برخی سیستم های عامل‪ ( TCP‬پیاده‬ ‫سازی شده در یک سیستم عامل ( ، استفاده می گردد. در حمالت فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی‬ ‫‪fragmented‬برای سیستم هدف با مقادیر افست فرد در دنباله ای از بسته های اطالعاتی می نمایند . زمانی که سیستم‬ ‫عامل سعی در بازسازی بسته های اطالعاتی اولیه ‪ fragmented‬می نماید، قطعات ارسال شده بر روی یکدیگر بازنویسی‬ ‫شده و اختالل سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سیستم های‬ ‫عامل ، سیستم هدف ، ‪Crash‬و یا راه اندازی مجدد می گردد .‬ ‫٩٤‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 50.
    ‫‪ : Bonk‬ایننوع از حمالت بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفاده می نمایند . در حمالت‬ ‫فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی ‪ UDP‬مخدوش به مقصد پورت ۳۵ ‪ ، DNS‬می نمایند بدین ترتیب‬ ‫در عملکرد سیستم اختالل ایجاد شده و سیستم ‪ Crash‬می نماید .‬ ‫‪ : Boink‬این نوع از حمالت مشابه تهاجمات ‪ Bonk‬می باشند. با این تفاوت که در مقابل استفاده از پورت ۳۵ ، چندین‬ ‫پورت ، هدف قرارمی گیرد .‬ ‫‪Port‬‬ ‫‪Service‬‬ ‫۷‬ ‫‪Echo‬‬ ‫۱۱‬ ‫‪Systat‬‬ ‫۵۱‬ ‫‪Netstat‬‬ ‫۹۱‬ ‫‪Chargen‬‬ ‫۰۲ ‪FTP-Data‬‬ ‫۱۲‬ ‫‪FTP‬‬ ‫۲۲‬ ‫‪SSH‬‬ ‫۳۲‬ ‫‪Telnet‬‬ ‫۵۲‬ ‫‪SMTP‬‬ ‫۹۴ ‪TACACS‬‬ ‫۳۵‬ ‫‪DNS‬‬ ‫۰۸‬ ‫‪HTTP‬‬ ‫۰۱۱‬ ‫۳‪POP‬‬ ‫۱۱۱‬ ‫‪Portmap‬‬ ‫۲۶۱/۱۶۱‬ ‫‪SNMP‬‬ ‫۳۴۴‬ ‫‪HTTPS‬‬ ‫۲۱۸۱‬ ‫‪RADIUS‬‬ ‫٠٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 51.
    ‫متداولترین پورت هایاستفاده شده در حمالت ‪DoS‬‬ ‫یکی دیگر از حمالت ‪ ، DoS‬نوع خاص و در عین حال ساده ای از یک حمله ‪ DoS‬می باشد که با نام ) ‪Distributed DoS‬‬ ‫)‪ ،DDoS‬شناخته می شود .در این رابطه می توان از نرم افزارهای متعددی به منظور انجام این نوع حمالت و از درون‬ ‫یک شبکه ، استفاده بعمل آورد. کاربران ناراضی و یا افرادی که دارای سوء نیت می باشند، می توانند بدون هیچگونه‬ ‫تاثیری از دنیای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرویس ها در شبکه نمایند. در چنین حمالتی ،‬ ‫مهاجمان نرم افزاری خاص و موسوم به ‪ Zombie‬را توزیع می نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد‬ ‫که تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم‬ ‫هدف با استفاده از نرم افزار نصب شده ‪ ، Zombie‬تهاجم نهائی خود را با بکارگیری مجموعه ای وسیع از میزبانان انجام‬ ‫خواهند داد. ماهیت و نحوه انجام این نوع از حمالت ، مشابه یک تهاجم استاندارد ‪ DoS‬بوده ولی قدرت تخریب و آسیبی‬ ‫که مهاجمان متوجه سیستم های آلوده می نمایند ، متاثر از مجموع ماشین هائی ) ‪ ( Zombie‬است که تحت کنترل‬ ‫مهاجمان قرار گرفته شده است .‬ ‫به منظور حفاظت شبکه ، می توان فیلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطالعاتی‬ ‫مشمول حمالت ‪ ، DoS‬پیکربندی نمود .در چنین مواردی می بایست از فیلتری دیگر که امکان مشاهده ترافیک )مبداء از‬ ‫طریق اینترنت( و یک آدرس داخلی شبکه را فراهم می نماید ، نیز استفاده گردد .‬ ‫حمالت از نوع ‪Back door‬‬ ‫‪ ،Back door‬برنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی ، فراهم می نماید . برنامه‬ ‫نویسان معموال چنین پتانسیل هائی را در برنامه ها پیش بینی تا امکان اشکال زدائی و ویرایش کدهای نوشته شده در‬ ‫زمان تست بکارگیری نرم افزار ، فراهم گردد. با توجه به این که تعداد زیادی از امکانات فوق ، مستند نمی گردند ، پس از‬ ‫اتمام مرحله تست به همان وضعیت باقی مانده و تهدیدات امنیتی متعددی را به دنبال خواهند داشت.‬ ‫برخی از متداولترین نرم افزارها ئی که از آنان به عنوان ‪ back door‬استفاده می گردد ، عبارتند از :‬ ‫١٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 52.
    ‫‪ : BackOrifice‬برنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک کامپیوتر را از‬ ‫راه دور ) مثال از طریق اینترنت ( ، خواهد داد. نرم افزار فوق ، ابزاری خطرناک است که توسط گروهی با نام ‪Cult of‬‬ ‫‪ ،the Dead Cow Communications‬ایجاد شده است . این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس‬ ‫گیرنده و یک بخش سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک‬ ‫ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می نماید .‬ ‫‪ : NetBus‬این برنامه نیز نظیر ‪ ، Back Orifice‬امکان دستیابی و کنترل از راه دور یک ماشین از طریق اینترنت را فراهم‬ ‫می نماید.. برنامه فوق تحت سیستم عامل ویندوز ) نسخه های متفاوت از ‪ NT‬تا ۵۹ و ۸۹ ( ، اجراء و از دو بخش جداگانه‬ ‫تشکیل شده است : بخش سرویس دهنده ) بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد ( و بخش سرویس‬ ‫گیرنده ) برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را برعهده دارد ( . برنامه فوق ، به حریم خصوصی کاربران‬ ‫در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت .‬ ‫‪ ،(Sub۷) SubSeven‬این برنامه برنامه نیز تحت ویندوز اجراء شده و دارای عملکردی مشابه ‪ Back Orifice‬و ‪NetBus‬‬ ‫می باشد . پس از فعال شدن برنامه فوق بر روی سیستم هدف و اتصال به اینترنت ،هر شخصی که دارای نرم افزار سرویس‬ ‫گیرنده باشد ، قادر به دستیابی نامحدود به سیستم خواهد بود .‬ ‫نرم افزارهای ‪ NetBus, Sub۷ ، Back Orifice‬دارای دو بخش ضروری سرویس دهنده و سرویس گیرنده، می باشند .‬ ‫سرویس دهنده بر روی ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده ،‬ ‫استفاده می گردد.به نرم افزارهای فوق ، سرویس دهندگان غیرقانونی گفته می شود .‬ ‫٢٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 53.
    ‫برخی از نرمافزارها از اعتبار باالئی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده‬ ‫قرار گیرند:‬ ‫‪ : (Virtual Network Computing)VNC‬نرم افزار فوق توسط آزمایشگاه ‪ ATT‬و با هدف کنترل از راه دور یک سیستم‬ ‫، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط ‪ Desktop‬از هر مکانی نظیر اینترنت ، فراهم می گردد .‬ ‫یکی از ویژگی های جالب این نرم افزار ، حمایت گسترده از معماری های متفاوت است.‬ ‫‪ : PCAnywhere‬نرم افزار فوق توسط شرکت ‪ ، Symantec‬با هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن‬ ‫آوری رمزنگاری و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی‬ ‫در حال حاضر از آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند .‬ ‫‪ :Terminal Services‬نرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه‬ ‫دور یک سیستم ، ارائه شده است .‬ ‫همانند سایر نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب‬ ‫بکارگرفت .‬ ‫بهترین روش به منظور پیشگیری از حمالت ‪ ، Back doors‬آموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای‬ ‫موجود می باشد. به کاربران می بایست آموزش داده شود که صرفا از منابع و سایت های مطمئن اقدام به دریافت و نصب‬ ‫نرم افزار بر روی سیستم خود نمایند . نصب و استفاده از برنامه های آنتی ویروس می تواند کمک قابل توجهی در بالک‬ ‫نمودن عملکرد اینچنین نرم افزارهائی ) نظیر ) ۷‪ : Back Orifice, NetBus, and Sub‬را به دنبال داشته باشد . برنامه های‬ ‫آنتی ویروس می بایست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جدید ، فراهم گردد .‬ ‫٣٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 54.
    ‫نمونه هائی ازحمالت اینترنتی توسط نامه های الکترونیکی‬ ‫بمنظور بررسی نقاط آسیب پذیر و نحوه انتشار ویروس های کامپیوتری با استفاده از کدهای مخرب ،عملکرد سه ویروس را‬ ‫مورد بررسی قرار می دهیم . هدف از بررسی فوق استفاده از تجارب موجود و اتخاذ راهکارهای مناسب بمنظور پیشگیری از‬ ‫موارد مشابه است .آنالیز دقیق رفتار هر یک از ویروس ها و نحوه مقابله و یا آسیب زدائی آنان از حوصله این مقاله خارج‬ ‫بوده و هدف ، صرفا نشان دادن تاثیر نقاط آسیب پذیر در یک تهاچم اطالعاتی بمنظور تخریب اطالعات و منابع موجود در‬ ‫یک شبکه کامپیوتری ) اینترانت ، اینترنت ( و نقش کاربران در این زمینه است.‬ ‫بررسی عملکرد کرم ‪ILOVEYOU‬‬ ‫کرم فوق ، در یک اسکریپت ویژوال بیسیک و بصورت فایلی ضمیمه در یک نامه الکترونیکی عرضه می گردد .همزمان با‬ ‫بازنمودن فایل ضمیمه توسط کاربران، زمینه فعال شدن کرم فوق، فراهم خواهد شد . عملکرد این کرم ، بصورت زیر‬ ‫است:‬ ‫نسخه هائی از خود را در فولدر سیستم ویندوز با نام ‪ MSKernel۳۲.vbs‬و ‪ LOVE-LETTER-FOR-YOU.vbs‬تکثیر‬ ‫می نماید .‬ ‫نسخه ای از خود را در فولدر ویندوز و با نام ‪ Win۳۲DLL.vbs‬تکثیر می نماید.‬ ‫اقدام به تغییر مقادیر دو کلید ریجستری زیر می نماید .کلیدهای فوق، باعث فعال نمودن ) فراخوانی ( کرم ، پس از هر‬ ‫بار راه انداری سیستم می گردند .‬ ‫۲۳‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunMSKernel‬‬ ‫‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunServiceWin۳۲DLL‬‬ ‫٤٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 55.
    ‫در ادامه، بررسیمی گردد که آیا دایرکتوری سیستم شامل فایل ‪ WinFAT۳۲.exe‬است؟ در صورت وجود فایل فوق)‬ ‫نشاندهنده ویندوز ۵۹ و ۸۹ (، صفحه آغاز برنامه مرورگر اینترنت ) ‪ ،( IE‬به فایل ‪ WIN-BUGFIX.exe‬بر روی سایت‬ ‫‪www.skyinet.net‬تبدیل می گردد . فایل فوق از یکی از دایرکتوری های موجود در سایت فوق با نام , ‪angelcat , chu‬‬ ‫‪koichi‬دریافت خواهد شد . پس از فعال شدن مرورگر اینترنت ) در زمان آتی ( ، صفحه آغاز ، آدرس فایل مورد نظر را‬ ‫از راه دور مشخص وبدین ترتیب فایل از سایت ‪ skyinet‬اخذ می گردد . کلید ریجستری صفحه آغاز، در آدرس زیر قرار‬ ‫می گیرد.‬ ‫‪HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page‬‬ ‫ما قادر به دستیابی به ‪ ، www.skyinet.net‬بمنظور اخذ یک نسخه از فایل فوق نمی باشیم . با پیگیری انجام شده بر‬ ‫روی اینترنت مشخص شده است که برنامه فوق ، ممکن است آژانسی بمنظور جمع آوری رمزهای عبور و ارسال آنها به‬ ‫یک سایت مرکزی از طریق پست الکترونیکی باشد .‬ ‫‪ILOVEYOU‬در ادامه بررسی می نماید که آیا ماشین را آلوده کرده است؟ بدین منظور در دایرکتوری مربوط به اخذ‬ ‫فایل ها )‪ ، (Download directory‬بدنبال فایل ‪ WIN-BUGFIX.exe‬می گردد . در صورتیکه فایل فوق پیدا گردد ،‬ ‫کدهای مخرب ، یک کلید ‪ RUN‬را بمنظور فراخوانی ‪ WIN-BUGFIX.exe‬از دایرکتوری مربوطه فعال می نمایند .نشانه‬ ‫گویای این کلید ریجستری، بصورت زیر است:‬ ‫‪HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWINBUGFIX‬‬ ‫‪ILOVEYOU‬در ادامه ، یک فایل با نام ‪ LOVE-LETTER-FOR-YOU.HTM‬در دایرکتوری سیستم ایجاد می نماید‬ ‫.فایل ‪ ، Htm‬شامل منطق ‪ VBScript‬بوده که به نسخه مربوطه ‪ vbs‬ارتباط خواهد داشت .‬ ‫٥٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 56.
    ‫کدهای مخرب درادامه ، از طریق نامه الکترونیکی برای افرادیکه در لیست دفترچه آدرس مربوط به کاربر می باشند،اشاعه‬ ‫و توزیع می شوند . برای هر شخص موجود در دفترچه آدرس، یک پیام الکترونیکی ایجاد و یک نسخه از فایل-‪LOVE‬‬ ‫‪LETTER-FOR-YOU.vbs‬قبل از ارسال به آن ضمیمه می گردد. پس ازارسال پیام برای تمام افراد موجود در لیست‬ ‫دفترچه آدرس،‬ ‫‪ILOVEYOU‬برروی تمام درایوهای موجود در کامپیوتر ، عملیات خود را تکرار می نماید . درصورتیکه‬ ‫درایو یک درایو شناخته شده ) نظیر هارد و یا ) ‪ CDROM‬باشد ، در تمام زیرفهرست های موجود در درایو مربوطه ،‬ ‫عملیات جستجو برای یافتن فایل های با انشعاب . ‪ vbs , vbe , sct , hta jpg , jpeg‬انجام خواهد شد . تمامی فایل ها‬ ‫ی با انشعابات فوق، توسط کدهای مخرب بازنویسی و یک نسخه از کدهای مخرب در آنها قرار خواهد گرفت.‬ ‫در صورتیکه فایلی از نوع ۲‪ mp‬و یا ۳‪ mp‬پیدا گردد، یک نسخه از کدهای مخرب در فایلی با انشعاب ‪ vbs‬ایجاد و در‬ ‫دایرکتوری مربوطه مستقر می گردد . نام فایل به نام دایرکتوری بستگی داشته و دارای انشعاب ‪ vbs‬است .‬ ‫در صورتیکه ‪ ILOVEYOU‬فایلی با نام ‪ micr۳۲.exe , mlink.exe mric.ini‬و یا ‪ mirc.hlp‬را پیدا نماید، فرض را بر‬ ‫این خواهد گذاشت که فهرست مربوطه ، یک دایرکتوری شروع )‪ IRC)Internet Relay Chat‬است وفایلی با نام‬ ‫‪Script.ini‬را ایجاد و در محل مربوطه قرار خواهد داد . اسکریپت فوق، زمانیکه برنامه سرویس گیرنده ‪ IRC‬اجراء گردد،‬ ‫شروع به فعالیت نموده و اقدام به ارسال کدهای مخرب برای تمام کامپیوترهائی که با میزبان آلوده یک ارتباط ‪ IRC‬ایجاد‬ ‫نموده اند ، خواهد کرد.‬ ‫بررسی عملکرد ویروس ‪Melissa‬‬ ‫‪Melissa‬یک ویروس در ارتباط با فایل های ۷۹‪ Word‬و ۰۰۰۲‪ Word‬بوده که امکان توزیع آن توسط برنامه ‪Microsoft‬‬ ‫‪Outlook‬فراهم می گردد . ویروس فوق، نسخه هائی از خود را با سرعت بسیار زیاد برای کاربران توزیع می نماید . نحوه‬ ‫٦٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 57.
    ‫انتشار و گسترشویروس فوق ، مشابه بروز یک حریق بزرگ در سیستم های پست الکترونیکی در یک سازمان و اینترنت‬ ‫بوده که آسیب های فراوانی را بدنبال خواهد داشت . این ویروس با نام ‪ Mellissa‬ویا( ‪ W۹۷M/Melissa‬نام کالسی که‬ ‫شامل ماکرو ویروس است( نامیده می شود. ویروس فوق، با استفاده از )‪ VBA)Visual Basic for Application‬سندهای‬ ‫ایجاد شده توسط ‪ Microsoft word‬را آلوده می نماید ‪.( VBA‬یک زبان مبتنی بر اسکریپت بوده که امکان استفاده از آن‬ ‫در مجموعه برنامه های آفیس وجود دارد(. ویروس فوق سه عملیات اساسی را انجام می دهد:‬ ‫‪Word‬را آلوده و در ادامه تمام سندهای فعال شده ‪ word‬را نیز آلوده و.بدین ترتیب امکان توزیع و گسترش آن فراهم‬ ‫می گردد .‬ ‫باعث بروز برخی تغییرات در تنظیمات سیستم بمنظور تسهیل در ماموریت خود ) آلودگی اطالعات ( می گردد .‬ ‫با استفاده از برنامه ‪ Microsoft Outlook‬و در ظاهر یک پیام دوستانه ، نمونه هائی از خود را به مقصد آدرس های‬ ‫متعدد، ارسال می نماید .‬ ‫زمانیکه یک فایل ‪ Word‬آلوده به ویروس ‪ Melissa‬فعال می گردد، ‪Melissa‬به تمپلیت سند ‪ NORMAL.DOT‬نیز‬ ‫سرایت می گردد. محل فوق،مکانی است که ‪ Word‬تنظیمات خاص و پیش فرض در ارتباط با ماکروها را ذخیره می نماید .‬ ‫‪ ،Melissa‬با تکثیر خود درون ‪ NORMAL.DOT‬برنامه نصب شده ‪ Word‬را آلوده و بدین ترتیب هر سند و یا تمپلیتی‬ ‫که ایجاد می گردد، ویروس به آن اضافه خواهد شد. بنابراین در مواردیکه یک سند فعال و یا غیرفعال می گردد ، زمینه‬ ‫اجرای ویروس فراهم خواهد شد . در صورتیکه کلید ریجستری زیردر کامپیوتری وجود داشته باشد، نشاندهنده آلودگی‬ ‫سیستم به ویروس ‪ Melissa‬است . مقدار کلید ریجستری فوق ...‪ by Kwyjibo‬است.‬ ‫‪HKEY_CURRENT_USERSoftwareMicrosoftOfficeMelissa‬‬ ‫٧٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 58.
    ‫بررسی عملکرد ویروس‪BubbleBoy‬‬ ‫‪BubbleBoy‬یک کرم مبتنی بر اسکریپت در یک نامه الکترونیکی بوده که از نقاط آسیب پذیر ۰.۵ ‪ IE‬استفاده و باعث‬ ‫آسیب سیستم های مبتنی بر ویندوز ۸۹ و ۰۰۰۲ می گردد . کرم فوق بصورت ‪ Html‬در یک پیام الکترونیکی قرار می‬ ‫گیرد. در زمان مشاهده نامه های الکترونیکی با استفاده از برنامه ‪ Outlook Expree‬بصورت حتی پیش نمایش ، زمینه‬ ‫فعال شدن کرم فوق فراهم خواهد شد . در صورتیکه از برنامه ‪ Microsoft Outlook‬استفاده می گردد، پس از فعال شدن)‬ ‫باز شدن ( نامه الکترونیکی، زمینه اجرای آن فراهم خواهد شد .کرم فوق با استفاده از ‪ VBScript‬نوشته شده و پس از‬ ‫فراهم شدن شرایط الزم برای اجراء ، فایلی با نام ‪ UPDATW.HTA‬را در دایرکتوری ‪ Startup‬ویندوز ایجاد می نماید .‬ ‫فایل فوق تغییرات زیر رادر ریجستری سیستم ، انجام خواهد داد:‬ ‫تغییر ‪ Registered owner‬به ‪BubbleBoy‬‬ ‫تغییر ‪ Registered organization‬به ‪Vandelay Industries‬‬ ‫کرم فوق درادامه اقدام به تکثیر خود از طریق یک نامه الکترونیکی به تمام افراد موجود در لیست دفترچه آدرس برنامه‬ ‫‪Outlook Express‬می نماید . علت انتشار و اجرای کرم فوق بدلیل وجود نقص امنیتی در تکنولوژی ‪ActiveX‬‬ ‫ماکروسافت است . اشکال فوق به عناصر ‪ scriplet , typelib‬و ‪ Eyedog‬در ‪ ، ActiveX‬مربوط می گردد . عناصر فوق‬ ‫بعنوان المان های امین و تائید شده در نظر گرفته شده و این امکان به آنها داده خواهد شد که کنترل عملیات را بر اساس‬ ‫حقوق کاربران بر روی ماشین مربوطه انجام دهند . ماکروسافت بمنظور مقابله با مشکل فوق اقدام به عرضه یک ‪Patch‬‬ ‫امنیتی برای برنامه ‪ IE‬نموده است .‬ ‫خالصه‬ ‫همانگونه که حدس زده اید،وجود نواقص امنیتی در محصوالت نرم افزاری یکی از مهمترین دالیل توزیع و گسترش ویروس‬ ‫در شبکه های کامپیوتری است . برنامه های ‪ Outlook Express‬و ‪ Microsoft Outlook‬نمونه هائی در این زمینه بوده‬ ‫که عموما از آنها برای دریافت و ارسال نامه های الکترونیکی استفاده می گردد . دستیابی به دفترچه آدرس از طریق‬ ‫٨٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 59.
    ‫کدهای برنامه نویسیو هدایت سیستم بسمت ارسال نامه های الکترونیکی آلوده به مقصد های قانونی ) با توجه به وجود‬ ‫آدرس های معتبر در هر یک از دفترچه های آدرس ( از علل مهم در توزیع و گسترش این نوع از ویروس های کامپیوتری‬ ‫محسوب می گردد . تعلل یک کاربر در شبکه مبنی بر عدم رعایت موارد ایمنی خصوصا در رابطه با فعال نمودن و مشاهده‬ ‫نامه های الکترونیکی آلوده ، نه تنها باعث صدمه اطالعاتی برای کاربر و یا سازمان مربوطه وی می گردد ، بلکه کاربر فوق،‬ ‫خود بعنوان ابزاری ) غیر مستقیم ( برای توزیع و گسترش ویروس در شبکه تبدیل شده است . امنیت در شبکه های‬ ‫کامپیوتری فرآیندی مستمر است که می بایست توسط تمام کاربران صرفنظر از موقعیت عملیاتی و شغلی در یک سازمان‬ ‫رعایت گردد. ما در رابطه با سازمان خود چه تدابیری را اندیشیده و کاربران شبکه تا چه میزان نسبت به عملکرد خود‬ ‫توجیه و تاثیررفتار غیر امنیتی خود در تمام شبکه را می دانند ؟ در صورتیکه یکی از مسافران یک پرواز هواپیمائی مسائل‬ ‫ایمنی را در رابطه با پرواز رعایت ننماید و از این بابت به سایر مسافران موجود در پرواز صدمه ) جانی ،روحی ، مالی و ... (‬ ‫وارد گردد ، مقصر کیست ؟ در صورتیکه دامنه صدمات احتمالی ،سازمان ارائه دهنده خدمات پرواز را نیز شامل گردد‬ ‫مقصر کیست ؟ چه کاری می توانستیم انجام دهیم که احتمال بروز چنین مسائلی را کاهش و حتی حذف نمائیم ؟ وجود‬ ‫نقص امنیتی در منابع سخت افزاری و نرم افزاری پرواز نیز در جای خود می تواند شرایط مساعدی را برای صدمات‬ ‫احتمالی فراهم نماید.‬ ‫بهرحال عملکرد نادرست کاربران موجود در یک شبکه کامپیوتری ، تاثیر مستقیمی بر عملکرد تمام سیستم داشته و الزم‬ ‫است قبل از بروز حوادث ناگوار اطالعاتی ، تدابیر الزم اتخاذ گردد ! . امنیت در یک شبکه کامپیوتری مشابه ایجاد یک‬ ‫تابلوی نقاشی است که نقاشان متعددی برای خلق آن با یکدیگر تشریک مساعی می نمایند. در صورتیکه یکی از نقاشان‬ ‫در این زمینه تعلل ) سهوا و یا عمدا ( نماید، قطعا اثر هنری خلق شده ) در صورتیکه خلق شود ! ( آنچیزی نخواهد بود‬ ‫که می بایست باشد!‬ ‫٩٥‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 60.
    ‫امنیت نامه هایالکترونیکی‬ ‫اینترنت چالش های جدیدی را در عرصه ارتباطات ایجاد کرده است. کاربران اینترنت با استفاده از روش های متفاوت‬ ‫،امکان ارتباط با یکدیگر را بدست آورده اند .اینترنت زیر ساخت مناسب برای ارتباطات نوین را فراهم و زمینه ای مساعد و‬ ‫مطلوب بمنظور بهره برداری از سرویس های ارتباطی توسط کاربران فراهم شده است . بدون شک ، پست الکترونیکی در‬ ‫این زمینه دارای جایگاهی خاص است .‬ ‫پست الکترونیکی، یکی از قدیمی ترین و پرکاربردترین سرویس موجود در اینترنت است . شهروندان اینترنت، روزانه‬ ‫میلیون ها نامه الکترونیکی را برای یکدیگر ارسال می دارند. ارسال و دریافت نامه الکترونیکی، روش های سنتی ارسال‬ ‫اطالعات ) نامه های دستی ( را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمایل به استفاده از‬ ‫نامه الکترونیکی در مقابل تماس تلفتی با همکاران و خویشاوندان خود دارند . در این مقاله قصد نداریم به بررسی مزایای‬ ‫سیستم پست الکترونیکی اشاره نمائیم. در صورتیکه بپذیریم که سیستم پست الکترونیکی عرصه جدیدی را در ارتباطات‬ ‫افراد ساکن در کره زمین ایجاد کرده است، می بایست بگونه ای حرکت نمائیم که از آسیب های احتمالی تکنولوژی فوق‬ ‫نیز در امان باشیم.‬ ‫طی سالیان اخیر، بدفعات شنیده ایم که شبکه های کامپیوتری از طریق یک نامه الکترونیکی آلوده و دچار مشکل و‬ ‫تخریب اطالعاتی شده اند. صرفنظر از وجود نواقص امنیتی در برخی از محصوالت نرم افزاری که در جای خود تولید‬ ‫کنندگان این نوع نرم افزارها بمنظور استمرار حضور موفقیت آمیز خود در عرصه بازار رقابتی موجود، می بایست مشکالت‬ ‫و حفره های امنیتی محصوالت خود را برطرف نمایند ، ما نیز بعنوان استفاده کنندگان از این نوع نرم افزارها در سطوح‬ ‫متفاوت ، الزم است با ایجاد یک سیستم موثر پیشگیرانه ضریب بروز و گسترش این نوع حوادث را به حداقل مقدار خود‬ ‫برسانیم . عدم وجود سیستمی مناسب جهت مقابله با این نوع حوادث ، می تواند مسائلی بزرگ را در یک سازمان بدنبال‬ ‫داشته که گرچه ممکن است تولیدکننده نرم افزار در این زمینه مقصر باشد ولی سهل انگاری و عدم توجه به ایجاد یک‬ ‫سیستم امنیتی مناسب ، توسط استفاده کنندگان مزید بر علت خواهد بود ) دقیقا مشابه عدم بستن کمربند ایمنی توسط‬ ‫سرنشین یک خودرو با نواقص امنیتی ( . در این مقاله ، به بررسی روش های پیشگیری از تخریب اطالعات در شبکه های‬ ‫کامپیوتری از طریق پست الکترونیکی پرداخته و با ارائه راهکارهای مناسب ، یک سیستم حفاظتی مطلوب پیشنهاد می‬ ‫٠٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 61.
    ‫گردد . دراین راستا ، عمدتا بر روی برنامه سرویس گیرنده پست الکترونیکی ماکروسافت )‪ (Outlook‬متمرکز خواهیم‬ ‫شد) بدلیل نقش بارز و مشهود این نوع از برنامه ها در جمالت اینترنتی اخیر. )‬ ‫سیل ناگهانی حمالت اینترنتی مبتنی بر کدهای مخرب، با ظهور کرم ‪ ، ILOVEYOU‬وارد عرصه جدیدی شده است .‬ ‫سیتسم های مدرن پست الکترونیکی بمنظور مقابله با این نوع از تهدیدات ، تدابیر الزم را در جهت ایجاد یک حفاظ‬ ‫امنیتی مناسب برای مقابله با عرضه و توزیع کدهای مخرب آغاز نموده اند .برنامه های سرویس گیرنده پست الکترونیکی‬ ‫متعلق به شرکت ماکروسافت ، هدفی جذاب برای اغلب نویسندگان کدهای مخرب می باشند . شاید یکی از دالیل آن ،‬ ‫گستردگی و مدل برنامه نویسی خاص بکارگرفته شده در آنان باشد . تاکنون کدهای مخرب فراوانی ، محصوالت‬ ‫ماکروسافت را هدف قرار داده اند . عملکرد قدرتمند سه نوع ویروس ) و یا کرم ( در زمینه تخریب اطالعات از طریق‬ ‫اینترنت ، شرکت ماکروسافت را وادار به اتخاذ تصمیمات امنیتی خاص در اینگونه موارد نمود . این ویروس ها عبارتند از :‬ ‫ویروس ‪ ، Melissa‬هدف خود را بر اساس یک فایل ضمیمه ‪ Word‬مورد حمله ویرانگر قرار می دهد . بمحض باز نمودن‬ ‫فایل ضمیمه ، کد مخرب بصورت اتوماتیک فعال می گردد.‬ ‫ویروس ‪ ، BubbleBoy‬همزمان با مشاهده ) پیش نمایش ( یک پیام ، اجراء می گردد . در این رابطه ضرورتی به باز نمودن‬ ‫فایل ضمیمه بمنظور فعال شدن و اجرای کدهای مخرب وجود ندارد . در ویروس فوق ، کدهای نوشته شده در بدنه نامه‬ ‫الکترونیکی قرار می گیرند . بدین ترتیب، بمحض نمایش پیام توسط برنامه مربوطه ، زمینه اجرای کدهای مخرب فراهم‬ ‫می گردد .‬ ‫کرم ‪ ILOVEYOU‬از لحاظ مفهومی شباهت زیادی با ویروس ‪ Mellisa‬داشته و بصورت یک فایل ضمیمه همراه یک‬ ‫نامه الکترونیکی جابجا می گردد . در این مورد خاص، فایل ضمیمه خود را بشکل یک سند ‪ Word‬تبدیل نکرده و در‬ ‫مقابل فایل ضمیمه از نوع یک اسکریپت ویژوال بیسیک ) . ‪ (vbs‬بوده و بمحض فعال شدن، توسط میزبان اسکریپت‬ ‫ویندوز )‪ (Windows Scripting Host :WSH‬تفسیر و اجراء می گردد .‬ ‫١٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 62.
    ‫پیشگیری ها‬ ‫در اینبخش به ارائه پیشنهادات الزم در خصوص پیشگیری از حمالت اطالعاتی مبتنی بر سرویس گیرندگان پست‬ ‫الکترونیکی خواهیم پرداخت.رعایت مواردیکه در ادامه بیان می گردد، بمنزله حذف کامل تهاجمات اطالعاتی از این نوع‬ ‫نبوده بلکه زمینه تحقق این نوع حوادث را کاهش خواهد داد .‬ ‫پیشگیری اول ‪ : Patch‬های برنامه پست الکترونیکی ماکروسافت‬ ‫بدنبال ظهور کرم ‪ ILOVEYOU‬و سایر وقایع امنیتی در رابطه با امنیت کامپیوترها در شبکه اینترنت، شرکت‬ ‫ماکروسافت یک ‪ Patch‬امنیتی برای برنامه های ۸۹ ‪ outlook‬و ۰۰۰۲ ‪ outlook‬عرضه نموده است ‪ . Patch‬فوق، با ایجاد‬ ‫محدودیت در رابطه با برخی از انواع فایل های ضمیمه ، زمینه اجرای کدهای مخرب را حذف می نماید . با توجه به‬ ‫احتمال وجود کدهای مخرب در فایل های ضمیمه و میزان مخرب بودن آنان، تقسیمات خاصی توسط ماکروسافت انجام‬ ‫گرفته است .فایل های ضمیمه ای که دارای بیشترین احتمال تهدید برای سیستم های کامپیوتری می باشند ، سطح یک‬ ‫و فایل هائی با احتمال تخریب اطالعاتی کمتر سطح دو ، نامیده شده اند. نحوه برخورد برنامه های سرویس گیرنده پست‬ ‫الکترونیکی با هر یک از سطوح فوق متفاوت است . این نوع برنامه ها ، امکان اجرای کدهای موجود در فایل های ضمیمه از‬ ‫نوع سطح یک را بالک می نمایند. جدول زیر انواع فایل ها ی موجود در سطح یک را نشان می دهد .‬ ‫شرح‬ ‫انشعاب‬ ‫‪ade‬‬ ‫‪Microsoft Access project extension‬‬ ‫‪adp‬‬ ‫‪Microsoft Access project‬‬ ‫‪bas‬‬ ‫‪Visual Basic class module‬‬ ‫‪bat‬‬ ‫‪Batch file‬‬ ‫‪chm‬‬ ‫‪Compiled HTML Help file‬‬ ‫‪cmd‬‬ ‫‪Windows NT Command script‬‬ ‫‪com‬‬ ‫‪MS-DOS program‬‬ ‫‪cpl‬‬ ‫‪Control Panel extension‬‬ ‫٢٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 63.
    Security certificate crt Program exe Help file hlp HTML hta SetupInformation inf Internet Naming Service ins Internet Communication settings isp JScript Script file js JScript Encoded Script file jse Shortcut lnk Microsoft Access program mdb Microsoft Access MDE database mde Microsoft Common Console document msc Windows Installer package msi Windows Installer patch msp Visual Test source files mst Photo CD image pcd Shortcut to MS-DOS program pif Registration entries reg Screen saver scr Windows Script Component sct Shell Scrap Object shs Internet shortcut url VBScript file vb VBScript encoded script file vbe ‫ ، شناخته می شوند از رویکردی دیگر‬zip ) ‫فوق، در رابطه با ضمائمی که با نام سطح دو) مثال فایل هائی از نوع‬Patch ‫استفاده می نماید . این نوع ضمائم بالک نمی گردند ولی الزم است که کاربر قبل از اجراء آنان را بر روی کامپیوتر خود‬ ٦٣ WWW.DATA-TCQ.IR ‫ا‬
  • 64.
    ‫ذخیره نماید .بدین ترتیب در روند اجراء یک توقف ناخواسته بوجود آمده و زمینه فعال شدن ناگهانی آنان بدلیل سهل‬ ‫انگاری ، حذف می گردد. در رابطه با این نوع از فایل ها ، پیامی مشابه زیر ارائه می گردد.‬ ‫فایل هائی بصورت پیش فرض درسطح دو ، وجود نداشته و مدیرسیستم می تواند فایل هائی با نوع خاص را اضافه نماید‬ ‫)در رابطه با فایل های سطح یک نیز امکان حذف و یا افزودن فایل هائی وجود دارد ( . در زمان تغییر نوع فایل های سطح‬ ‫یک و دو، می بایست به دو نکته مهم توجه گردد : عملیات فوق، صرفا برای کاربرانی که به سرویس دهنده پست‬ ‫الکترونیکی ‪ Exchange‬متصل هستند امکان پذیر بوده و کاربرانی که از فایل ها ی . ‪ pst‬برای ذخیره سازی پیام های‬ ‫الکترونیکی خود استفاده می نمایند را شامل نمی شود. قابلیت تغییر تعاریف ارائه شده سطح یک و دو، می تواند بعنوان‬ ‫یک رویکرد مضاعف در رابطه با سیاست های امنیتی محلی، مورد استفاده قرار گیرد . مثال می توان با استفاده از ویژگی‬ ‫فوق، فایل های با انشعاب ( . ‪ doc‬فایل های )‪ word‬را به لیست فایل های سطح یک اضافه کرد. برای انجام تغییرات مورد‬ ‫نظر در نوع فایل ضمیمه تعریف شده در سطح یک ، می بایست مراحل زیر را دنبال نمود:‬ ‫برنامه ‪ Regedit.exe‬را اجراء نمائید .‬ ‫کلید ‪ HKEY_CURRENT_USERSOFTWAREPoliciesMicrosoftSecurity key‬را انتخاب نمائید . ) در‬ ‫صورتیکه کلید فوق وجود ندارد می بایست آن را ایجاد کرد(.‬ ‫از طریق منوی ‪ Edit‬دستور ‪ New‬و در ادامه ‪ String Value‬انتخاب گردد.‬ ‫نام جدید را ‪ Level۱AttachmentAdd‬منظور نمائید.‬ ‫٤٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 65.
    ‫گزینه ‪ newLevel۱AttachmentAdd value‬را انتخاب و دکمه ‪ Enter‬را فعال نمائید .‬ ‫یک رشته شامل انشعاب فایل های مورد نظر را که قصد اضافه کردن آنها را داریم ، وارد نمائید ) هر یک از انشعاب فایل ها‬ ‫توسط ; از یکدیگر تفکیک می گردند (‬ ‫:‪Example‬‬ ‫‪Name: Level۱AttachmentAdd‬‬ ‫‪Type: REG_SZ‬‬ ‫‪Data: doc;xls‬‬ ‫در زمان بازنمودن فایل های ضمیمه ای که از نوع سطح یک و یا دو نمی باشند) فایل های آفیس نظیر ‪Word‬‬ ‫‪,Powerpoint‬بجزء فایل های مربوط به ) ‪ ، Access‬پیامی مطابق شکل زیر ارائه و کاربران دارای حق انتخاب بمنظور‬ ‫فعال نمودن ) مشاهده ( فایل ضمیمه و یا ذخیره آن بر روی کامپیوتر را دارند . پیشنهاد می گردد که در چنین مواردی‬ ‫فایل ذخیره و پس از اطمینان از عدم وجود کدهای مخرب ، فعال و مشاهده گردد . در این رابطه می توان از ابزارهای‬ ‫موجود استفاده کرد .‬ ‫‪Patch‬فوق، همچنین امکان دستیابی به دفترچه آدرس ‪ Outlook‬را از طریق مدل شی گراء ‪ Outlook‬و‬ ‫)‪ ،CDO)Collaborative Data Objects‬توسط کدهای برنامه نویسی کنترل می نماید .بدین ترتیب، پیشگیری الزم در‬ ‫مقابل کدهای مخربی که بصورت خودکار و تکراری اقدام به تکثیر نسخه هائی از خود برای لیست افراد موجود در دفترچه‬ ‫٥٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 66.
    ‫آدرس می نمایند، انجام خواهد یافت ‪ . Patch‬فوق، صرفا برای نسخه های ۸۹ ‪ Outlook‬و ۰۰۰۲ ‪ outlook‬ارائه شده‬ ‫است ) برای نسخه های قبلی و یا ‪ Outlook Express‬نسخه مشابهی ارائه نشده است. )‬ ‫پیشگیری دوم : استفاده از نواحی امنیتی ‪Internet Explorer‬‬ ‫سرویس گیرندگان ۰۰۰۲/۸۹ ‪ Outlook‬و ۰.۵/۰.۴ ‪ Outlook Express‬امکان استفاده از مزایای نواحی )‪ (Zones‬امنیتی‬ ‫مرورگر ‪ IE‬را بمنظور حفاظت در مقابل کدهای مخرب ) کنترل های ‪ ، ActiveX‬جاوا و یا اسکریپت ها ( موجود در بدنه‬ ‫پیام ها ،خواهند داشت . مرورگر ‪ ، IE‬امکان اعمال محدودیت در اجرای کدها را بر اساس چهار ناحیه فراهم می نماید .‬ ‫قبل از پرداختن به نحوه استفاده از تنظیمات فوق توسط برنامه ‪ ، outlook‬الزم است که به کاربرد هر یک ازنواحی در‬ ‫مرورگر ‪ ، IE‬اشاره گردد :‬ ‫‪: Local Intranet zone‬ناحیه فوق، شامل آدرس هائی است که قبل از فایروال سازمان و یا سرویس دهنده ‪ Proxy‬قرار‬ ‫می گیرند . سطح امنیتی پیش فرض برای ناحیه فوق ، ‪ medium -low‬است .‬ ‫‪ : Trusted Sites zone‬ناحیه فوق، شامل سایت هائی است که مورد اعتماد می باشند . ) سایت هائی که شامل فایل هائی‬ ‫بمنظور تخریب اطالعاتی نمی باشند ( . سطح امنیتی پیش فرض برای ناحیه فوق، ‪ low‬است .‬ ‫‪ : Restricted Sites zone‬ناحیه فوق، شامل لیست سایت هائی است که مورد اعتماد و تائید نمی باشند . ) سایت هائی‬ ‫که ممکن است دارای محتویاتی باشند که در صورت دریافت و اجرای آنها ، تخریب اطالعات را بدنبال داشته باشد ( .سطح‬ ‫امنیتی پیش فرض برای ناحیه فوق ، ‪ high‬است .‬ ‫‪ : Internet zone‬ناحیه فوق ، بصورت پیش فرض شامل هرچیزی که بر روی کامپیوتر و یا اینترانت موجود نمی باشد ،‬ ‫خواهد بود . سطح امنیتی پیش فرض برای ناحیه فوق، ‪ medium‬است .‬ ‫٦٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 67.
    ‫برای هر یکاز نواحی فوق، می توان یک سطح امنیتی باالتر را نیز تعریف نمود. ماکروسافت در این راستا سیاست هائی با‬ ‫نام ‪ : low , medium-low , medium‬و ‪ high‬را تعریف کرده است . کاربران می توانند هر یک از پیش فرض های فوق را‬ ‫انتخاب و متناسب با نیاز خود آنان را تغییر نمایند .‬ ‫برنامه ‪ outlook‬می تواند از نواحی فوق استفاده نماید . در این حالت کاربر قادر به انتخاب دو ناحیه ‪ ( Internet zone‬و‬ ‫) ‪Restricted Zone‬خواهد بود .‬ ‫تنظیمات تعریف شده برای ناحیه انتخاب شده در رابطه با تمام پیام های ‪ outlook‬اعمال خواهد شد . پیشنهاد می گردد‬ ‫ناحیه ‪ restricted‬انتخاب گردد . بدین منظور گزینه ‪ Tools/Options‬و در ادامه گزینه ‪ Security‬را انتخاب نموده و از‬ ‫لیست مربوطه ناحیه ‪ Restricted sites‬را انتخاب نمائید. در ادامه و بمنظور انجام تنظیمات مورد نظر ، دکمه ‪Zone‬‬ ‫‪Settings‬را فعال و گزینه ‪ Custom Level‬را انتخاب نمائید . تغییرات اعمال شده در زمان استفاده از برنامه مرورگر برای‬ ‫دستیابی به وب سایت ها نیز مورد توجه قرار خواهند گرفت . پیشنهادات ارائه شده مختص برنامه ۵.۵ ‪ IE‬بوده و در نسخه‬ ‫های ۵ و ۴ نیز از امکانات مشابه با اندکی تغییرات استفاده می گردد. در این رابطه تتظیمات زیر پیشنهاد می گردد :‬ ‫٧٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 68.
    ‫وضعیت‬ ‫گزینه‬ DISABLE Download signed ActiveXcontrols DISABLE Download unsigned ActiveX controls DISABLE Initialize and script ActiveX controls not marked as safe DISABLE Run ActiveX controls and plug-ins DISABLE Script ActiveX controls marked safe for scripting DISABLE Allow per-session cookies (not stored) DISABLE File download DISABLE Font download DISABLE JAVA Java permissions DISABLE Access data sources across domains DISABLE Don t prompt for client certificate selection when no certificates or only one certificate exists DISABLE Drag and drop or copy and paste files DISABLE Installation of desktop items DISABLE Launching programs within an IFRAME DISABLE Navigate sub-frames across different domains HIGH SAFETY Software channel permissions DISABLE Submit nonencrypted form data DISABLE Userdata persistence DISABLE Active scripting DISABLE Allow paste operations via script DISABLE Scripting of Java Applets logon Anonymous Logon ‫با غیر فعال نمودن گزینه های فوق، امکانات پیشرفته ای از کاربر سلب می گردد. امکانات فوق برای تعداد زیادی از کاربران‬ ‫پست الکترونیکی ، دارای کاربردی خاص نخواهند بود . اکثر نامه های الکترونیکی ، پیام های ساده متنی بهمراه ضمائم‬ ‫مربوطه می باشند. گزینه های فوق، عموما به غیر فعال نمودن اسکریپت ها و کنترل های موجود در بدنه یک پیام‬ ‫الکترونیکی اشاره داشته و برای کاربران معمولی سیستم پست الکترونیکی دارای کاربردی خاص نمی باشند. تنظیمات‬ ٦٨ WWW.DATA-TCQ.IR ‫ا‬
  • 69.
    ‫فوق، بصورت مشترکتوسط مرورگر ‪ IE‬نیز استفاده خواهند شد )صفحات وبی که از برخی از ویژگی های فوق استفاده می‬ ‫نمایند( . در این رابطه الزم است مجددا به این موضوع اشاره گردد که ناحیه ‪ Restricted‬صرفا شامل سایت هائی است‬ ‫که مورد اعتماد نبوده و مشکلی ) عدم فعال بودن برخی از پتانسیل های مرورگر ( را در رابطه با مشاهده صفحات وب از‬ ‫سایت های تائید شده ،نخواهیم داشت.مهمترین دستاورد تنظیمات فوق،پیشگیری از حمالتی است که سیاست تخریبی‬ ‫خود را بر اساس درج محتویات فعال در بدنه نامه های الکترونیکی، تبین نموده اند . ) نظیر ویروس. ) ‪BubbleBoy‬‬ ‫پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن ‪WSH‬‬ ‫‪patch‬امنیتی ارائه شده در پیشگیری اول، باعث حفاظت سیستم در مقابل ویروس هائی نظیر ‪ ، ILOVEYOU‬در‬ ‫۸۹ ‪outlook‬و ۰۰۰۲ ‪ outlook‬می گردد . متاسفانه روش مشابهی بمنظور استفاده در ‪ ، outlook Express‬وجود ندارد.‬ ‫بمنظور حفاظت سیستم در مقابل نامه های الکترونیکی که دارای عملکردی نظیر ‪ ILOVEYOU‬می باشند ، می توان از‬ ‫روشی دیگر در ‪ outlook express‬استفاده کرد. بدین منظورمی توان تغییراتی را در سطح برنامه هائی که مسئول فعال‬ ‫نمودن فایل مورد نظر ) ‪( File Associations‬می باشند ، اعمال نمود. کرم ‪ ، ILOVEYOU‬از طریق یک فایل اسکریپت‬ ‫ویژوال بیسیک ). ‪ ، ( vbs‬که توسط میزبان اسکریپت ویندوز ) ‪ (Windows Scripting Host :WSH‬تفسیر می گردد ،‬ ‫فعال خواهد شد. در حقیقت ‪ WSH‬محیط ) شرایط( الزم برای ‪ ILOVEYOU‬را فراهم می نماید. اعمال محدودیت در‬ ‫رابطه با ‪ WSH‬و یا تغییر در فایل پیش فرض مربوطه ای که مسئول برخورد) نمایش ، ایجاد شرایط اجراء( با فایل مورد‬ ‫نظر می باشد ، می تواند یک سطح مناسب امنیتی را در رابطه با ضمائم نامه های الکترونیکی که حاوی کدهای مخرب می‬ ‫باشند ، فراهم می نماید. در این رابطه از راهکارهای متفاوتی می توان استفاده کرد.‬ ‫روش اول : یکی از روش های پیشگیری موثر در مقابل این نوع از حمالت ، تغییر واکنش پیش فرض در زمانی است که‬ ‫کاربر باعث فعال شدن اینچنین فایل های می گردد ‪ ( double click‬بر روی فایلی با انشعاب. ) . ‪ vbs‬در ویندوز ‪ ، NT‬این‬ ‫عملیات از طریق ‪ Windows Explorer‬و بصورت زیر انجام می شود .‬ ‫٩٦‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 70.
    ‫== ‪View |Folder Options‬‬ ‫== ‪Select VBScript Script File == Click Edit‬‬ ‫‪Highlight Edit == Click Set Default‬‬ ‫پس از اعمال تغییرات فوق ، در صورتیکه کاربری فایلی ضمیمه با انشعاب ‪ . vbs‬را فعال نماید ، فایل مورد نظر توسط‬ ‫‪ WSH‬اجراء نخواهد شد ، در مقابل ، فایل فوق ، بدون نگرانی توسط ادیتور پیش فرض ) معموال ‪ ، ( notepad‬فعال و‬ ‫نمایش داده خواهد شد. فرآیند فوق را می توان به فایل های دیگر نیز تعمیم داد. فایل هائی که دارای یکی از انشعابات‬ ‫زیر باشند ، توسط ‪ WSH‬فعال خواهند شد . بنابراین می توان تغییرات الزم را مطابق آنچه اشاره گردید ، در رابطه با آنها‬ ‫نیز اعمال نمود.‬ ‫‪WSC , WSH ,WS ,WSF,VBS,VBE,JS,JSE‬‬ ‫روش ارائه شده در رابطه با ‪ outlook Express‬بخوبی کار خواهد کرد . در این راستا ، الزم است به این مسئله مهم اشاره‬ ‫گردد که تضمینی وجود ندارد که سرویس گیرندگان پست الکترونیکی از تنظیمات پیش فرض، زمانیکه کاربر یک فایل‬ ‫ضمیمه را فعال می نماید، استفاده نمایند . مثال زمانیکه یک فایل ضمیمه .‪ ، vbs‬توسط ‪ Netscape messenger‬فعال‬ ‫می گردد ، کاربر دارای گزینه های ‪ open‬و یا ‪ Save‬خواهد بود. در صورتیکه کاربر گزینه ‪ open‬را انتخاب نماید ، کد‬ ‫مورد نظر صرفنظر از تنظیمات پیش فرض فعال خواهد شد.) نادیده گرفتن تنظیمات پیش فرض (‬ ‫روش دوم : راهکار دیگری که می توان بکمک آن باعث پیشگیری از بروز چنین مسائلی گردید ، غیر فعال نمودن ‪WSH‬‬ ‫است . برای انجام عملیات فوق ) غیر فعال نمودن ) ‪ WSH‬می بایست برنامه های ویندوز را که باعث حمایت و پشتیبانی‬ ‫از اجراء اسکریپت ها می گردند ) برنامه های ‪ wscript.exe‬و ) ‪ csscript‬را تغییر نام داد .در سیستم هائی شامل ویندوز ‪NT‬‬ ‫، این فایل ها در مسیر۲۳‪ ، %System%System‬قرار دارند) معموال . ) ۲۳‪ C:WinntSystem‬بمنظور تغییر نام فایل‬ ‫های فوق ، بهتر است از طریق خط دستور )‪ ( command prompt‬این کار انجام شود. در برخی از نسخه های سیستم‬ ‫عامل، بموازات تغییر نام فایل مرتبط با یک نوع حاص از فایل ها ، بصورت اتوماتیک برنامه مرتبط با آنان به نام جدید‬ ‫تغییر داده خواهد شد. بدین ترتیب تغییر اعمال شده هیچگونه تاثیر مثبتی را از لحاظ امنیتی بدنبال نخواهد داشت .‬ ‫٠٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 71.
    ‫روش سوم :گزینه سوم در خصوص غیر فعال نمودن ‪ ، WSH‬تغییر مجوز فایل ) ‪ ( File Permission‬در رابطه با فایل های‬ ‫‪Wscript.exe‬و ‪ CSscript.exe‬است . روش فوق ، نسبت به دو روش اشاره شده ، ترجیح داده می شود. در چنین مواردی‬ ‫امکان استفاده از پتانسیل های ‪ WSH‬برای مدیران سیستم وجود داشته در حالیکه امکان استفاده از پتانسیل فوق از‬ ‫کاربران معمولی سلب می گردد .‬ ‫الزم است به این نکته مهم اشاره گردد که با اینکه پیشگیری فوق ، در رابطه با کرم هائی نظیر ‪ ILOVEYOU‬و موارد‬ ‫مشابه موثرخواهد بود ، ولی نمی تواند تمام ریسک های مربوط در این خصوص و در رابطه با سایر فایل ها ئی که ممکن‬ ‫است شامل کدهای اسکریپت باشند را حذف نماید. در این رابطه می توان به فایل های با انشعاب . ‪ ، exe‬اشاره نمود.‬ ‫این نوع فایل ها دارای نقشی حیاتی در رابطه با انجام عملیات بر روی یک کامپیوتر بوده و نمی توان آنها را غیر فعال نمود‬ ‫. بدین ترتیب متجاوزان اطالعاتی می توانند از این نوع فایل ها ، بعنوان مکانیزمی جهت توزیع کدهای مخرب ، استفاده‬ ‫نمایند .‬ ‫پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران‬ ‫ماکروسافت در رابطه با حفاظت در مقابل فایل های ضمیمه حاوی کدهای مخرب از طریق سایر برنامه های جانبی، نیز‬ ‫تدابیری اندیشیده است . مثال با اینکه ‪ patch‬امنیتی ارائه شده در پیشگیری اول ، بصورت پیش فرض در رابطه با‬ ‫ماکروهای ‪ word‬موثر واقع نمی شود ، ولی در بطن این نوع نرم افزارها امکانات خاصی قرار گرفته شده است که می توان‬ ‫بکمک آنان ، یک سطح امنیتی اولیه در رابطه با فعال شدن ماکروها را اعمال نمود. مثال آفیس ۷۹ ، گزینه اختیاری‬ ‫حفاظت ماکرو را ارائه که می توان بکمک آن یک الیه حفاظتی را در رابطه با عملکرد ماکروها ، ایجاد نمود. در چنین‬ ‫مواردی به کاربران پیامی ارائه و کاربران می توانند قبل از فعال شدن ماکرو در رابطه با آن تصمیم گیری نمایند ) ارائه‬ ‫پاسخ مناسب توسط کاربران ( . الزم است در این خصوص به کاربران آموزش های ضروری و مستمر در رابطه با خطرات‬ ‫احتمالی عدم رعایت اصول اولیه امنیتی خصوصا در رابطه با دریافت نامه های الکترونیکی از منابع غیرمطمئن داده شود .‬ ‫گزینه فوق را می توان از طریق ‪ ، Tools|options|General| Enable macro virus protection‬فعال نمود. آفیس ۰۰۰۲ و‬ ‫‪XP‬وضعیت فوق را بهبود و می توان تنظیمات الزم در خصوص اجرای ماکروهای دریافتی از یک منبع موثق و همراه با‬ ‫١٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 72.
    ‫امضاء دیجیتالی راانجام داد . در ‪ word , Powerpoint .Excel‬می توان ، گزینه فوق را از طریق ‪Tools|macro|Security‬‬ ‫، استفاده و تنظیمات الزم را انجام داد. با انتخاب گزینه ‪ ، High‬حداکثر میزان حفاظت ، در نظر گرفته خواهد شد.‬ ‫پیشگیری پنجم : نمایش و انشعاب فایل‬ ‫یکی از روش متداول بمنظور ایجاد مصونیت در مقابل فایل های حاوی کدهای مخرب ، تبدیل فایل فوق به فایلی بی‬ ‫خاصیت ) عدم امکان اجراء( است . بدین منظور می توان از یک انشعاب فایل اضافه استفاده نمود .)مثال فایل :‬ ‫. )‪ILOVYOU.TXT.VBS‬در صورتیکه ویندوز برای نمایش این نوع فایل ها ) با در نظر گرفتن انشعاب فایل ها ( ،‬ ‫پیکربندی نشده باشد ، فایل فوق بصورت یک فایل متن تفسیر خواهد شد . ) ‪. ( ILOVEYOU.TXT‬بمنظور پیاده سازی‬ ‫روش فوق می بایست دو فاز عملیاتی را دنبال نمود : در اولین مرحله می بایست به ویندوز اعالم گردد که انشعاب فایل ها‬ ‫را از طریق ‪ ، Windows Explorer‬نمایش دهد . ) انتخاب ‪ Options|View‬و غیر فعال نمودن ‪Hide file extensions‬‬ ‫. ) ‪for known file types‬متاسفانه برای برخی فایل های خاص که می توانند شامل عناصر اجرائی و یا اشاره گری به‬ ‫آنان باشند ، تنظیم فوق ، تاثیری را بدنبال نداشته و در این رابطه الزم است کلید های ریجستری زیر ، بمنظور پیکربندی‬ ‫ویندوز برای نمایش انشعاب این نوع از فایل ها ، حذف گردد ) مرحله دوم.(‬ ‫انشعاب‬ ‫فایل‬ ‫کلید ریجستری‬ ‫‪.lnk‬‬ ‫‪HKEY_CLASSES_ROOTlnkfileNeverShowExt‬‬ ‫‪.pif‬‬ ‫‪HKEY_CLASSES_ROOTpiffileNeverShowExt‬‬ ‫‪.scf‬‬ ‫‪HKEY_CLASSES_ROOTSHCmdFileNeverShowExt‬‬ ‫توضیحات‬ ‫‪Shortcut‬‬ ‫‪Program‬‬ ‫‪information‬‬ ‫‪file‬‬ ‫‪(shortcut to a‬‬ ‫‪DOS‬‬ ‫)‪program‬‬ ‫‪Windows‬‬ ‫‪Explorer‬‬ ‫٢٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 73.
    Command file Shortcut into a document ShellScrap Object HKEY_CLASSES_ROOTDocShortcutNeverShowExt .shb HKEY_CLASSES_ROOTShellScrap .shs HKEY_CLASSES_ROOTxnkfileNeverShowExt .xnk HKEY_CLASSES_ROOTInternetShortcutNeverShowExt .url Shortcut to an Exchange folder Internet shortcut Shortcuts to elements of an MS Access database. Most components of an Access database can containan executable component. HKEY_CLASSES_ROOTAccess.Shortcut.DataAccessPage.۱NeverShowExt .maw HKEY_CLASSES_ROOTAccess.Shortcut.Diagram.۱NeverShowExt .mag HKEY_CLASSES_ROOTAccess.Shortcut.Form.۱NeverShowExt .maf HKEY_CLASSES_ROOTAccess.Shortcut.Macro.۱NeverShowExt .mam HKEY_CLASSES_ROOTAccess.Shortcut.Module.۱NeverShowExt .mad HKEY_CLASSES_ROOTAccess.Shortcut.Query.۱NeverShowExt .maq HKEY_CLASSES_ROOTAccess.Shortcut.Report.۱NeverShowExt .mar HKEY_CLASSES_ROOTAccess.Shortcut.StoredProcedure.۱NeverShowExt .mas HKEY_CLASSES_ROOTAccess.Shortcut.Table.۱NeverShowExt .mat HKEY_CLASSES_ROOTAccess.Shortcut.View.۱NeverShowExt .mav ‫ های بهنگام شده، استفاده گردد‬Patch ‫پیشگیری ششم : از‬ ‫اغلب حمالت مبتنی بر اینترنت از نقاط آسیب پذیر یکسانی بمنظور نیل به اهداف خود استفاده می نمایند . ویروس‬ ‫، نمونه ای مناسب در این زمینه بوده که تهیه کننده آن از نفاط آسیب پذیر شناخته شده در مرورگر اینترنت‬Bubbleboy ‫ (، استفاده کرده است . ماکروسافت بمنظور حل مشکل این نوع از نقاط آسیب پذیر در محصوالت خود خصوصا‬IE ) ‫های امنیتی خاصی را ارائه نموده است . با توجه به امکان بروز حوادث مشابه و بهره برداری‬patch ، ‫برنامه مرورگر اینترنت‬ ‫از نقاط آسیب پذیر در محصوالت نرم افزاری استفاده شده ، خصوصا نرم افزارهائی که بعنوان ابزار ارتباطی در اینترنت‬ ٧٣ WWW.DATA-TCQ.IR ‫ا‬
  • 74.
    ‫محسوب می گردند، پیشنهاد می گردد که ‪ patch‬های ارائه شده را بر روی سیستم خود نصب تا حداقل از بروز حوادث‬ ‫مشابه قبلی بر روی سیستم خود جلوگیری نمائیم.‬ ‫پیشگیری هفتم : محصوالت آنتی ویروس‬ ‫اغلب محصوالت تشخیص ویروس های کامپیوتری، عملیات تشخیص خود را بر اساس ویروس های شناخته شده ، انجام‬ ‫خواهند داد . بنابراین اینگونه محصوالت همواره در مقابل حمالت جدید و نامشخص ، غیرموثر خواهند بود. محصوالت‬ ‫فوق ، قادر به برخورد و پیشگیری از تکرار مجدد ، حمالت مشابه تهاجمات سابق می باشند. برخی از محصوالت آنتی‬ ‫ویروس ، امکان بالک نمودن ضمائم نامه های الکترونیکی را در سطح سرویس دهنده پست الکترونیکی فراهم می نمایند.‬ ‫پتانسیل فوق می تواند عاملی مهم بمنظور بالک نمودن ضمائم نامه های الکترونیکی حاوی کدهای مخرب قبل از اشاعه‬ ‫آنان باشد.‬ ‫پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز ‬ ‫کمترین امتیاز ، یک رویکرد پایه در رابطه با اعمال امنیت در کامپیوتر است . بر این اساس توصیه می شود که به‬ ‫کاربران صرفا امتیازاتی واگذار گردد که قادر به انجام عملیات خود باشند . کدهای مخرب بمنظور تحقق اهداف خود به‬ ‫یک محیط ، نیاز خواهند داشت . محیط فوق ، می تواند از طریق اجرای یک برنامه توسط یک کاربر خاص بصورت‬ ‫ناآگاهانه ایجاد گردد. در این رابطه پیشنهاد می گردد ، پس از آنالیز نوع فعالیت هائی که هر کاربر می بایست انجام دهد ،‬ ‫مجوزها ی الزم برای وی تعریف و از بذل و بخشش مجوز در این رابطه می بایست جدا اجتناب ورزید.‬ ‫پیشگیری نهم : امنیت سیستم عامل‬ ‫حفاظت در مقابل کدهای مخرب می تواند به میزان قابل محسوسی از طریق کلیدهای اساسی سیستم ، کنترل و بهبود‬ ‫یابد. در این راستا از سه رویکرد خاص استفاده می گردد : حفاظت عناصر کلیدی در ریجستری سیستم ، ایمن سازی‬ ‫٤٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 75.
    ‫اشیاء پایه ومحدودیت در دستیابی به دایرکتوری سیستم ویندوز . ‪ NT‬در ادامه به بررسی هر یک از رویکردهای فوق ،‬ ‫خواهیم پرداخت.‬ ‫پیشگیری نهم - رویکرد اول : ایمن سازی ریجستری سیستم‬ ‫کرم ‪ ILOVEYOU‬از مجوزهای ضعیف نسبت داده شده به کلیدهای ریجستری ‪ RUN‬و ‪ ، RUNSERVICES‬استفاده‬ ‫و اهداف خود را تامین نموده است . مجوزهای دستیابی پیش فرض در رابطه با کلیدهای فوق ، امکان تغییر محتویات و یا‬ ‫حتی ایجاد محتویات جدید را در اختیار کاربران قرار می دهد.مثال می توان با اعمال تغییراتی خاص در رابطه با کلیدهای‬ ‫فوق ، زمینه اجرای اسکریپت های خاصی را پس از ورود کاربران به شبکه و اتصال به سرویس دهنده بصورت تکراری‬ ‫فراهم نمود . ) پس از ورود کاربران به شبکه ، اسکریپت ها بصورت اتوماتیک اجراء خواهند شد ( . بدین منظور پیشنهاد‬ ‫می گردد که مجوزهای مربوط به کلیدهای فوق بصورت جدول زیر تنظیم گردد : ) پیشنهادات ارائه شده شامل کلیدهای‬ ‫اساسی و مشخصی است که توسط ‪ ILOVEYOU‬استفاده و عالوه بر آن کلیدهای اضافه دیگر را نیز شامل می شود: )‬ ‫مجوزهای پیشنهادی‬ ‫‪Groups / User‬‬ ‫‪Control Full‬‬ ‫‪Administrators‬‬ ‫‪Read, Write, Execute‬‬ ‫کلید ریجستری‬ ‫‪Authenticated Users‬‬ ‫‪Full Control‬‬ ‫‪Full Control‬‬ ‫‪MACHINESOFTWAREMicrosoftWindows‬‬ ‫‪ OWNER CREATOR‬کلیدها و زیر کلیدها‬ ‫‪ SYSTEM‬پارامترهای استفاده شده توسط زیر سیستم های ۲۳‪win‬‬ ‫‪MACHINESOFTWAREMicrosoftWindows‬‬ ‫‪Control Full‬‬ ‫‪Administrators‬‬ ‫‪Read, Execute‬‬ ‫‪Authenticated Users‬‬ ‫‪Full Control‬‬ ‫‪SYSTEM‬‬ ‫‪Control Full‬‬ ‫‪Administrators‬‬ ‫‪Read, Execute‬‬ ‫‪Authenticated Users‬‬ ‫‪Full Control‬‬ ‫‪SYSTEM‬‬ ‫‪CurrentVersionRun‬‬ ‫کلیدها و زیر کلیدها‬ ‫شامل اسامی امورد نظر که در هر مرتبه راه اندازی سیستم ،‬ ‫اجراء خواهند شد.‬ ‫‪MACHINESOFTWAREMicrosoftWindows‬‬ ‫‪CurrentVersionRunOnce‬‬ ‫کلیدها و زیر کلیدها‬ ‫٥٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 76.
    ، ‫شامل نامبرنامه ای که در اولین مرتبه ورود به شبکه کاربر‬ .‫اجراء می گردد‬ MACHINESOFTWAREMicrosoftWindows CurrentVersionRunOnceEx Administrators ‫کلیدها و زیر کلیدها‬ ‫شامل اطالعات پیکربندی برای برخی از عناصر سیستم و‬ Control Full Authenticated Users Read, Execute SYSTEM Full Control Administrators Control Full .‫ است‬RunOnce ‫مرورگر. عملکرد آنان مشابه کلید‬ MACHINESOFTWAREMicrosoftWindows CurrentVersionShell Extensions Authenticated Users ‫ کلیدها و زیر کلیدها‬OWNER CREATOR ‫ که از آنان بمنظور‬Shell Extebsion ‫ شامل تمام تنظیمات‬SYSTEM Read, Execute Full Control Full Control .‫ استفاده می گردد‬NT ‫توسعه اینترفیس ویندوز‬ ‫بمنظور اعمال محدودیت در دستیابی به ریجستری ویندوز از راه دور ، پیشنهاد می گردد یک کلید ریجستری ایجاد و‬ :‫مقدار آن مطابق زیر تنظیم گردد‬ Hive: HKEY_LOCAL_MACHINE Key: SystemCurrentControlSetControlSecurePipeServerswinreg Name: RestrictGuestAccess Type: REG_DWORD Value: ۱ ‫پیشگیری نهم - رویکرد دوم : ایمن سازی اشیاء پایه‬ ٧٦ WWW.DATA-TCQ.IR ‫ا‬
  • 77.
    ‫ایمن سازی اشیاءپایه باعث ممانعت کدهای مخرب در ابطه با اخذ مجوزها و امتیازات مدیریتی توسط یک (‬ ‫‪DLL(Dynamic lonk Library‬می گردد . بدون پیاده سازی سیاست امنیتی فوق ، کدها ی مخرب قادر به استقرار در‬ ‫حافظه و لود نمودن فایلی با نام مشابه بعنوان یک ‪ DLL‬سیستم و هدایت برنامه به آن خواهند بود. در این راستا الزم است‬ ‫، با استفاده از برنامه ویرایشگر ریجستری ، یک کلید ریجستری ایجاد و مقدار آن مطابق زیر تنظیم گردد :‬ ‫‪Hive: HKEY_LOCAL_MACHINE‬‬ ‫‪Key: SystemCurrentControlSetControlSession Manager‬‬ ‫‪Name: AdditionalBaseNamedObjectsProtectionMode‬‬ ‫‪Type: REG_DWORD‬‬ ‫۱ :‪Value‬‬ ‫پیشگیری نهم - رویکرد سوم : ایمن سازی دایرکتوری های سیستم‬ ‫کاربران دارای مجوز الزم در خصوص نوشتن در دایرکتوری های سیستم ۲۳‪ ( winnt/system‬و ) ‪ winnt/system‬می‬ ‫باشند . کرم ‪ ILOVEYOU‬از وضعیت فوق ، استفاده و اهداف خود را دنبال نموده است . پیشنهاد می گردد ، کاربران‬ ‫تائید شده صرفا دارای مجوز ‪ Read‬دررابطه با دایرکتوری های و فایل ها ی مربوطه بوده و امکان ایجاد و یا نوشتن در‬ ‫دایرکتوری های سیستم، از آنها سلب گردد. در این رابطه ، تنظیمات زیر پیشنهاد می گردد:‬ ‫مجوزهای پیشنهادی‬ ‫‪Groups / User‬‬ ‫‪Control Full‬‬ ‫‪Read, Execute‬‬ ‫‪Full Control‬‬ ‫‪OWNER CREATOR‬‬ ‫‪Full Control‬‬ ‫‪SYSTEM‬‬ ‫‪Control Full‬‬ ‫‪Administrators‬‬ ‫‪Read, Execute‬‬ ‫‪Authenticated Users‬‬ ‫‪Full Control‬‬ ‫‪OWNER CREATOR‬‬ ‫‪Full Control‬‬ ‫‪SYSTEM‬‬ ‫%‪%WINNT‬‬ ‫‪Administrators‬‬ ‫‪Authenticated Users‬‬ ‫فایل / فولدر‬ ‫فایل ها ، فولدرها‬ ‫شامل تعداد زیادی از فایل های اجرائی‬ ‫سیستم عامل‬ ‫%‪%WINNT/SYSTEM‬‬ ‫فایل ها ، فولدرها‬ ‫شامل تعداد زیادی از فایل های ‪، DLL‬‬ ‫درایور و برنامه های اجرائی‬ ‫٧٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 78.
    ‫%۲۳‪%WINNT/SYSTEM‬‬ ‫‪Control Full‬‬ ‫‪Read, Execute‬‬ ‫‪FullControl‬‬ ‫‪Administrators‬‬ ‫‪ Authenticated Users‬فایل ها ، فولدرها‬ ‫‪ OWNER CREATOR‬شامل تعداد زیادی از فایل های ‪، DLL‬‬ ‫‪Full Control‬‬ ‫‪ SYSTEM‬درایور و برنامه های اجرائی ) برنامه‬ ‫های سی و دو بیتی (‬ ‫رمزنگاری‬ ‫۱ -معرفی و اصطالحات‬ ‫رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان،‬ ‫جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.‬ ‫هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر‬ ‫محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای‬ ‫مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.‬ ‫اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده‬ ‫است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد رمزنگاری نام دارد. رمزنگاری هنر نوشتن‬ ‫بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند .‬ ‫رمزنگاری مخففها و اصطالحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است.‬ ‫برای محافظت از دیتای اصلی ) که بعنوان ‪ plaintext‬شناخته میشود(، آنرا با استفاده از یک کلید )رشتهای محدود از‬ ‫٨٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 79.
    ‫بیتها( بصورت رمزدر میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده )که بعنوان‬ ‫‪ciphertext‬شناخته میشود( بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر‬ ‫میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت )مثال یک هکر( میتواند برای اینکه‬ ‫بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته )‪ (cryptanalysis‬کند. بخاطرداشتن وجود این شخص ثالث‬ ‫بسیار مهم است.‬ ‫رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم‬ ‫قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقاالت ریاضی منتشر شدهاند. کلید، یک رشته از ارقام دودویی‬ ‫)صفر و یک( است که بخودیخود بیمعنی است. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند‬ ‫کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی‬ ‫ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.‬ ‫دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان ‪ scrambling‬شناخته میشود. بصورت‬ ‫مشخصتر، ‪hash function‬ها بلوکی از دیتا را )که میتواند هر اندازهای داشته باشد( به طول از پیش مشخصشده کاهش‬ ‫میدهد. البته دیتای اولیه نمیتواند از ‪ hashed value‬بازسازی شود‪. Hash function‬ها اغلب بعنوان بخشی از یک سیستم‬ ‫تایید هویت مورد نیاز هستند؛ خالصهای از پیام )شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم‬ ‫دیتا( قبل از رمزنگاری خود پیام، ساخته و ‪ hash‬میشود.‬ ‫یک چک تایید پیام )‪ (Message Authentication Check‬یا ‪ MAC‬یک الگوریتم ثابت با تولید یک امضاء برروی پیام با‬ ‫استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است.‬ ‫هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال‬ ‫)‪(digital signature‬میشود.‬ ‫۲ -الگوریتمها‬ ‫٩٧‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 80.
    ‫طراحی الگوریتمهای رمزنگاریمقولهای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری‬ ‫استفاده میشود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت‬ ‫تصمیمگیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون )‪ (Shannon‬در اواخر دهه ۰۴ و اوایل دهه ۰۵ بشدت‬ ‫پیشرفت کرده است، اما کشف رمز نیز پابهپای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان‬ ‫ارزش خود را حفظ کردهاند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای‬ ‫برپایه کارت هوشمند بسیار کم است .‬ ‫۲-۱ سیستمهای کلید متقارن‬ ‫یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکند. بیشترین شکل استفاده از رمزنگاری که در‬ ‫کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطالعات وجود دارد ‪ data encryption algorithm‬یا ‪ DEA‬است‬ ‫که بیشتر بعنوان ‪ DES‬شناخته میشود ‪. DES‬یک محصول دولت ایاالت متحده است که امروزه بطور وسیعی بعنوان یک‬ ‫استاندارد بینالمللی شناخته میشود. بلوکهای ۴۶بیتی دیتا توسط یک کلید تنها که معموال ۶۵بیت طول دارد، رمزنگاری‬ ‫و رمزگشایی میشوند ‪. DES‬از نظر محاسباتی ساده است و براحتی میتواند توسط پردازندههای کند )بخصوص آنهایی که‬ ‫در کارتهای هوشمند وجود دارند( انجام گیرد.‬ ‫این روش بستگی به مخفیبودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها‬ ‫میتوانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله میشوند که قبال‬ ‫هویت یکدیگر را تایید کردهاند عمر کلیدها بیشتر از مدت تراکنش طول نمیکشد. رمزنگاری ‪ DES‬عموما برای حفاظت‬ ‫دیتا از شنود در طول انتقال استفاده میشود.‬ ‫٠٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 81.
    ‫کلیدهای ‪۴۰ DES‬بیتیامروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته میشوند و بنابراین نباید برای‬ ‫محافظت از اطالعات مهم و با مدت طوالنی اعتبار استفاده شود. کلید ۶۵بیتی عموما توسط سختافزار یا شبکههای‬ ‫بخصوصی شکسته میشوند. رمزنگاری‪ DES‬سهتایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم ‪ DES‬که در‬ ‫سه مرتبه انجام میگیرد. )دو مرتبه با استفاده از یک کلید به سمت جلو )رمزنگاری( و یک مرتبه به سمت عقب‬ ‫)رمزگشایی( با یک کلید دیگر( مطابق شکل زیر:‬ ‫این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.‬ ‫الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شدهاند. الگوریتمهایی مانند ‪ Blowfish‬و ‪ IDEA‬برای زمانی مورد‬ ‫استفاده قرار گرفتهاند اما هیچکدام پیادهسازی سختافزاری نشدند بنابراین بعنوان رقیبی برای ‪ DES‬برای استفاده در‬ ‫کاربردهای میکروکنترلی مطرح نبودهاند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایاالت متحده )‪ (AES‬الگوریتم‬ ‫‪Rijndael‬را برای جایگزیتی ‪ DES‬بعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم ‪ Twofish‬مشخصا برای‬ ‫پیادهسازی در پردازندههای توانـپایین مثال در کارتهای هوشمند طراحی شد .‬ ‫در ۸۹۹۱ وزارت دفاع ایاالت متحده تصمیم گرفت که الگوریتمها ‪ Skipjack‬و مبادله کلید را که در کارتهای ‪Fortezza‬‬ ‫استفاده شده بود، از محرمانگی خارج سازد. یکی از دالیل این امر تشویق برای پیادهسازی بیشتر کارتهای هوشمند برپایه‬ ‫این الگوریتمها بود.‬ ‫برای رمزنگاری جریانی( )‪ (streaming encryption‬که رمزنگاری دیتا در حین ارسال صورت میگیرد بجای اینکه دیتای‬ ‫کدشده در یک فایل مجزا قرار گیرد( الگوریتم ۴‪ RC‬سرعت باال و دامنهای از طول کلیدها از ۰۴ تا ۶۵۲ بیت فراهم‬ ‫میکند ۴‪. RC‬که متعلق به امنیت دیتای ‪ RSA‬است، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت‬ ‫استفاده میشود .‬ ‫۲-۲ سیستمهای کلید نامتقارن‬ ‫١٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 82.
    ‫سیستمهای کلید نامتقارناز کلید مختلفی برای رمزنگاری و رمزگشایی استفاده میکنند. بسیاری از سیستمها اجازه‬ ‫میدهند که یک جزء )کلید عمومی یا )‪ public key‬منتشر شود در حالیکه دیگری )کلید اختصاصی یا )‪private key‬‬ ‫توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد میکند و گیرنده آن را با کلید اختصاصی‬ ‫خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده میتوان متن کد شده را به متن اولیه صحیح تبدیل کرد.‬ ‫یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمیتواند از متن کدشده به متن اصلی دست یابد،‬ ‫بنابراین پیام کدشده برای هرگیرندهای بجز گیرنده مورد نظر فرستنده بیمعنی خواهد بود. معمولترین سیستم نامتقارن‬ ‫بعنوان ‪ RSA‬شناخته میشود )حروف اول پدیدآورندگان آن یعنی ‪Shamir ، Rivest‬و ‪ Adlemen‬است(. اگرچه چندین‬ ‫طرح دیگر وجود دارند. میتوان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا‬ ‫میکند استفاده کرد که این عمل اصطالحا امضاء نام دارد ‪. RSA‬شامل دو تبدیل است که هرکدام احتیاج به بتوانرسانی‬ ‫ماجوالر با توانهای خیلی طوالنی دارد:‬ ‫امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز میکند؛‬ ‫·رمزگشایی عملیات مشابهای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی‬ ‫میکنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده‬ ‫است .‬ ‫به بیان سادهتر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده‬ ‫توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید‬ ‫رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد‬ ‫تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطالع ندارند قادر به ایجاد متن رمزشده نیستند بطوریکه با‬ ‫رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.‬ ‫اساس سیستم ‪ RSA‬این فرمول است)‪: X = Yk (mod r‬‬ ‫٢٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 83.
    ‫که ‪ X‬متنکد شده، ‪Y‬متن اصلی، ‪k‬کلید اختصاصی و ‪ r‬حاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شدهاند.‬ ‫برای اطالع از جزئیات بیشتر میتوان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی‬ ‫پردازندههای بایتی بخصوص روی ۸ بیتیها که در کارتهای هوشمند استفاده میشود بسیار کند است. بنابراین، اگرچه‬ ‫‪RSA‬هم تصدیق هویت و هم رمزنگاری را ممکن میسازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در‬ ‫کارتهای هوشمند استفاده میشود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده‬ ‫میشود .‬ ‫سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته میشوند مانند‪ElGamal ، Diffie-Hellman‬و سایر‬ ‫طرحهای چندجملهای و منحنیهای بیضوی. بسیاری از این طرحها عملکردهای یکـطرفهای دارند که اجازه تاییدهویت را‬ ‫میدهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم ‪ RPK‬است که از یک تولیدکننده مرکب برای تنظیم ترکیبی از‬ ‫کلیدها با مشخصات مورد نیاز استفاده میکند ‪. RPK‬یک پروسه دو مرحلهای است: بعد از فاز آمادهسازی در رمزنگاری و‬ ‫رمزگشایی )برای یک طرح کلید عمومی( رشتههایی از دیتا بطور استثنایی کاراست و میتواند براحتی در سختافزارهای‬ ‫رایج پیادهسازی شود. بنابراین بخوبی با رمزنگاری و تصدیقهویت در ارتباطات سازگار است .‬ ‫طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در ‪ RSA‬است که آنها برای استفاده‬ ‫در چیپکارتها مناسبتر است. اما ‪ RSA‬محکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به‬ ‫سهدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار میرود.‬ ‫٣٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 84.
    ‫کاربرد پراکسی درامنیت شبکه‬ ‫پراکسی چیست؟‬ ‫در دنیای امنیت شبکه، افراد از عبارت »پراکسی« برای خیلی چیزها استفاده میکنند. اما عموماً، پراکسی ابزار است که‬ ‫بستههای دیتای اینترنتی را در مسیر دریافت میکند، آن دیتا را میسنجد و عملیاتی برای سیستم مقصد آن دیتا انجام‬ ‫میدهد. در اینجا از پراکسی به معنی پروسهای یاد میشود که در راه ترافیک شبکهای قبل از اینکه به شبکه وارد یا از آن‬ ‫خارج شود، قرار میگیرد و آن را میسنجد تا ببیند با سیاستهای امنیتی شما مطابقت دارد و سپس مشخص میکند که‬ ‫آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بستههای مورد قبول به سرور موردنظر ارسال و بستههای ردشده دور ریخته‬ ‫میشوند.‬ ‫پراکسی چه چیزی نیست؟‬ ‫پراکسیها بعضی اوقات با دو نوع فایروال اشتباه میشوند»‪ Packet filter‬و ‪ «Stateful packet filter‬که البته هر کدام‬ ‫از روشها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.‬ ‫٤٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 85.
    ‫پراکسی با ‪Packet filter‬تفاوت دارد‬ ‫ابتداییترین روش صدور اجازه عبور به ترافیک بر اساس ‪ TCP/IP‬این نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر‬ ‫رابط شبکه قرار میگیرد و اطالعات آدرس را در ‪ IP header‬ترافیک دیتایی که بین آنها عبور میکند، پیمایش میکند.‬ ‫اطالعاتی که این نوع فیلتر ارزیابی میکند عموما شامل آدرس و پورت منبع و مقصد میشود. این فیلتر بسته به پورت و‬ ‫ً‬ ‫منبع و مقصد دیتا و براساس قوانین ایجادشده توسط مدیر شبکه بسته را میپذیرد یا نمیپذیرد. مزیت اصلی این نوع فیلتر‬ ‫سریع بودن آن است چرا که ‪ ،header‬تمام آن چیزی است که سنجیده میشود. و عیب اصلی ان این است که هرگز آنچه‬ ‫را که در بسته وجود دارد، نمیبیند و به محتوای آسیبشرسان اجازه عبور از فایروال را میدهد. بعالوه، این نوع فیلتر با هر‬ ‫بسته بعنوان یک واحد مستقل رفتار میکند و وضعیت )‪ (State‬ارتباط را دنبال نمیکند.‬ ‫پراکسی با ‪ Stateful packet filter‬تفاوت دارد‬ ‫این فیلتر اعمال فیلتر نوع قبل را انجام میدهد، بعالوه اینکه بررسی میکند کدام کامپیوتر در حال ارسال چه دیتایی‬ ‫است و چه نوع دیتایی باید بیاید. این اطالعات بعنوان وضعیت )‪ (State‬شناخته میشود.‬ ‫پروتکل ارتباطی ‪ TCP/IP‬به ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط‬ ‫‪ TCP/IP‬عادی، کامپیوتر ‪ A‬سعی میکند با ارسال یک بسته )‪ SYN (synchronize‬به کامپیوتر ‪ B‬ارتباط را برقرار کند.‬ ‫کامپیوتر ‪ B‬در جواب یک بسته ‪ ((Acknowledgement SYN/ACK‬برمیگرداند، و کامپیوتر ‪ A‬یک ‪ ACK‬به کامپیوتر ‪B‬‬ ‫میفرستد و به این ترتیب ارتباط برقرار میشود. ‪ TCP‬اجازه وضعیتهای دیگر، مثال ‪ (finish) FIN‬برای نشاندادن آخرین‬ ‫ً‬ ‫بسته در یک ارتباط را نیز میدهد.‬ ‫هکرها در مرحله آمادهسازی برای حمله، به جمعآوری اطالعات در مورد سیستم شما میپردازند. یک روش معمول‬ ‫ارسال یک بسته در یک وضعیت غلط بهمنظوری خاص است. برای مثال، یک بسته با عنوان پاسخ )‪ (Reply‬به سیستمی‬ ‫که تقاضایی نکرده، میفرستند. معموالً، کامپیوتر دریافتکننده بیاید پیامی بفرستد و بگوید ”‪ .“I don’t understand‬بهاین‬ ‫ترتیب، به هکر نشان میدهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعالوه، قالب پاسخ میتواند سیستمعامل مورد‬ ‫٥٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 86.
    ‫استفاده را نیزمشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر ‪ Stateful packet‬منطق یک ارتباط ‪ TCP/IP‬را‬ ‫میفهمد و میتواند یک ”‪ “Reply‬را که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر ‪ packet‬ردگیری‬ ‫نمیکند و نمیتواند انجام دهد. فیلترهای ‪ Stateful packet‬میتوانند در همان لحظه قواعدی را مبنی براینکه بسته مورد‬ ‫انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت‬ ‫محکمتر است. این امنیت محکمتر، بهرحال، تا حدی باعث کاستن از کارایی میشود. نگاهداری لیست قواعد ارتباط‬ ‫بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه میکند.‬ ‫پراکسی ها یا ‪Application Gateways‬‬ ‫‪ Application Gateways‬که عموما پراکسی نامیده میشود، پیشرفتهترین روش استفاده شده برای کنترل ترافیک‬ ‫ً‬ ‫عبوری از فایروالها هستند. پراکسی بین کالینت و سرور قرار میگیرد و تمام جوانب گفتگوی بین آنها را برای تایید‬ ‫تبعیت از قوانین برقرارشده، میشسنجد. پراکسی بار واقعی تمام بستههای عبوری بین سرور وکالینت را میسنجد، و‬ ‫میتواند چیزهایی را که سیاستهای امنیتی را نقض میکنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بستهها‬ ‫فقط ‪header‬ها را میسنجند، در حالیکه پراکسیها محتوای بسته را با مسدودکردن کدهای آسیب رسان همچون فایلهای‬ ‫اجرایی، اپلت های جاوا، ‪ ActiveX‬و ... غربال میکنند.‬ ‫پراکسیها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، میسنجند. برای مثال،‬ ‫بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حملههای دیگر شامل تحت‬ ‫تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسیها میتوانند کاراکترهای غیرقانونی یا رشتههای خیلی طوالنی را‬ ‫مشخص و مسدود کنند. بعالوه، پراکسیها تمام اعمال فیلترهای ذکرشده را انجام میدهند. بدلیل تمام این مزیتها،‬ ‫پراکسیها بعنوان یکی از امنترین روشهای عبور ترافیک شناخته میشوند. آنها در پردازش ترافیک از فایروالها کندتر‬ ‫هستند زیرا کل بستهها را پیمایش میکنند. بهرحال »کندتر« بودن یک عبارت نسبی است.‬ ‫آیا واقعا کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معموال خود‬ ‫ً‬ ‫ً‬ ‫اتصال اینترنت گلوگاه سرعت هر شبکهای است. پراکسیها باعث کندی سرعت ترافیک در تستهای آزمایشگاهی میشوند‬ ‫اما باعث کندی سرعت دریافت کاربران نمیشوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.‬ ‫٦٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 87.
    ‫امنیت شبکه: چالشهاو راهکارها‬ ‫اینترنت یك شبکه عظیم اطالع رساني و یك بانك وسیع اطالعاتي است که در آینده نزدیك دسترسي به آن براي تك تك‬ ‫افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیري از این شبکه را یك ضرورت در عصر اطالعات ميدانند.‬ ‫این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهاي جغرافیایي، سراسر جهان را به هم مرتبط ساخته‬ ‫است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که‬ ‫اطالعات بيشماري را در تمامي زمینهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزدیك به یك میلیارد صفحه‬ ‫اطالعات با موضوعات گوناگون از سوي افراد حقیقي و حقوقي روي این شبکه قرار داده شده است.‬ ‫این اطالعات با سرعت تمام در بزرگراههاي اطالعاتي بین کاربران رد و بدل ميشود و تقریبا هیچ گونه محدودیت و‬ ‫ً‬ ‫کنترلي بر وارد کردن یا دریافت کردن دادهها اعمال نميشود.‬ ‫حمایت از جریان آزاد اطالعات، گسترش روزافزون فنآوري اطالعات و بسترسازي براي اتصال به شبکههاي اطالعرساني‬ ‫شعار دولتهاست. این در حالي است که گستردگي و تنوع اطالعات آلوده روي اینترنت، موجب بروز نگراني در بین‬ ‫٧٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 88.
    ‫کشورهاي مختلف شدهاست. انتشار تصاویر مستهجن، ایجاد پایگاههایي با مضامین پورنوگرافي و سایتهاي سوءاستفاده از‬ ‫کودکان و انواع قاچاق در کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبکة جهاني یعني آمریکا، کارشناسان‬ ‫اجتماعي را بشدت نگران کرده، به گونهاي که هیأت حاکمه را مجبور به تصویب قوانیني مبني بر کنترل این شبکه در‬ ‫سطح آمریکا نموده است. هشدار، جریمه و بازداشت براي برپاکنندگان پایگاههاي مخرب و فسادانگیز تدابیري است که‬ ‫کشورهاي مختلف جهان براي مقابله با آثار سوء اینترنت اتخاذ کردهاند.‬ ‫ترس و بیم از تخریب مباني اخالقي و اجتماعي، ناشي از هجوم اطالعات آلوده و مخرب از طریق اینترنت، واکنشي‬ ‫منطقي است، زیرا هر جامعهاي چارچوبهاي اطالعاتي خاص خود را دارد و طبیعي است که هر نوع اطالعاتي که این حد و‬ ‫مرزها را بشکند ميتواند سالمت و امنیت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبکههاي جهاني، سوء‬ ‫استفاده از این شبکههاي رایانهاي توسط افراد بزهکار، امنیت ملي را در کشورهاي مختلف با خطر روبرو ساخته است. از‬ ‫این رو بکارگیري فیلترها و فایر والهاي مختلف براي پیشگیري از نفوذ دادههاي مخرب و مضر و گزینش اطالعات سالم در‬ ‫این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوي بسیاري که شبکة اینترنت را غیرقابل کنترل معرفي ميکند،‬ ‫فناوري الزم براي کنترل این شبکه و انتخاب اطالعات سالم روبه گسترش و تکامل است.‬ ‫۲. امنیت شبکههاي اطالعاتي و ارتباطي‬ ‫اهمیت امنیت شبکه‬ ‫چنانچه به اهمیت شبکههاي اطالعاتي )الکترونیکي( و نقش اساسي آن دریافت اجتماعي آینده پي برده باشیم، اهمیت‬ ‫امنیت این شبکهها مشخص ميگردد. اگر امنیت شبکه برقرار نگردد، مزیتهاي فراوان آن نیز به خوبي حاصل نخواهد شد و‬ ‫پول و تجارت الکترونیك، خدمات به کاربران خاص، اطالعات شخصي، اطالعاتي عمومي و نشریات الکترونیك همه و همه در‬ ‫معرض دستکاري و سوءاستفادههاي مادي و معنوي هستند. همچنین دستکاري اطالعات- به عنوان زیربناي فکري ملتها‬ ‫توسط گروههاي سازماندهي شده بینالمللي، به نوعي مختل ساختن امنیت ملي و تهاجم علیه دولتها و تهدیدي ملي‬ ‫محسوب ميشود.‬ ‫٨٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 89.
    ‫براي کشور ماکه بسیاري از نرمافزارهاي پایه از قبیل سیستم عامل و نرمافزارهاي کاربردي و اینترنتي، از طریق‬ ‫واسطهها و شرکتهاي خارجي تهیه ميشود، بیم نفوذ از طریق راههاي مخفي وجود دارد. در آینده که بانکها و بسیاري از‬ ‫نهادها و دستگاههاي دیگر از طریق شبکة به فعالیت ميپردازند، جلوگیري از نفوذ عوامل مخرب در شبکه بصورت‬ ‫مسئلهاي استراتژیك درخواهد آمد که نپرداختن به آن باعث ایراد خساراتي خواهد شد که بعضا جبرانناپذیر خواهد بود.‬ ‫ً‬ ‫چنانچه یك پیغام خاص، مثال از طرف شرکت مایکروسافت، به کلیه سایتهاي ایراني ارسال شود و سیستم عاملها در واکنش‬ ‫ً‬ ‫به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهاي هنگفتي به امنیت و اقتصاد مملکت وارد خواهد شد؟‬ ‫نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهاي امنیت شبکه، شرکت چك پوینت است که شعبة اصلي آن در‬ ‫اسرائیل ميباشد. مسأله امنیت شبکة براي کشورها، مسألهاي استراتژیك است؛ بنابراین کشور ما نیز باید به آخرین‬ ‫تکنولوژیهاي امنیت شبکه مجهز شود و از آنجایي که این تکنولوژیها به صورت محصوالت نرمافزاري قابل خریداري نیستند،‬ ‫پس ميبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.‬ ‫امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگي، ملیت، شغل و زمان میتواند به آن راه‬ ‫یابد و از آن بهره ببرد. همین سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن یا‬ ‫سوءاستفاده از اطالعات موجود در آن قرار ميدهد. اگر اطالعات روي کاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ‬ ‫اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غیرمجاز ميبایست از حصارهاي مختلف عبور ميکردند، اما‬ ‫اکنون چند اشاره به کلیدهاي رایانهاي براي این منظور کافي است.‬ ‫سابقه امنیت شبکه‬ ‫اینترنت در سال ۹۶۹۱ بصورت شبکههاي بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازي شد. هدف این بود‬ ‫که با استفاده از رایانههاي متصل به هم، شرایطي ایجاد شود که حتي اگر، بخشهاي عمدهاي از سیستم اطالعاتي به هر‬ ‫دلیلي از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطالعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه،‬ ‫براي جلوگیري از اثرات مخرب حمالت اطالعاتي بود.‬ ‫٩٨‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 90.
    ‫در سال ۱۷۹۱تعدادي از رایانههاي دانشگاهها و مراکز دولتي به این شبکه متصل شدند و محققین از این طریق شروع‬ ‫به تبادل اطالعات کردند.‬ ‫با بروز رخدادهاي غیرمنتظره در اطالعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال ۸۸۹۱، آرپانت براي‬ ‫اولین بار با یك حادثه امنیتي سراسري در شبکه، مواجه شد که بعداً، »کرم موریس« نام گرفت. رابرت موریس که یك‬ ‫دانشجو در نیویورك بود، برنامههایي نوشت که ميتوانست به یك رایانهاي دیگر راه یابد و در آن تکثیر شود و به همین‬ ‫ترتیب به رایانههاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان ۰۰۰۸۸ رایانه به این شبکه وصل بود. این‬ ‫برنامه سبب شد طي مدت کوتاهي ده درصد از رایانههاي متصل به شبکه در آمریکا از کار بیفتد.‬ ‫به دنبال این حادثه، بنیاد مقابله با حوادث امنیتي )‪ (IRST‬شکل گرفت که در هماهنگي فعالیتهاي مقابله با حمالت‬ ‫ضد امنیتي، آموزش و تجهیز شبکهها و روشهاي پیشگیرانه نقش مؤثري داشت. با رایجتر شدن و استفاده عام از اینترنت،‬ ‫مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختالل در امنیت شبکه، ‪WINK/OILS WORM‬در‬ ‫سال ۹۸۹۱، ‪Sniff packet‬در سال ۴۹۹۱ بود که مورد اخیر از طریق پست الکترونیك منتشر ميشد و باعث افشاي‬ ‫اطالعات مربوط به اسامي شماره رمز کاربران ميشد. از آن زمان حمالت امنیتي- اطالعاتي به شبکهها و شبکه جهاني‬ ‫روزبهروز افزایش یافته است.‬ ‫گرچه اینترنت در ابتدا، با هدف آموزشي و تحقیقاتي گسترش یافت، امروزه کاربردهاي تجاري، پزشکي، ارتباطي و‬ ‫شخصي فراواني پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.‬ ‫جرائم رایانهاي و اینترنتي‬ ‫ویژگي برجسته فناوري اطالعات، تأثیري است که بر تکامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت.‬ ‫ارتباطات کالسیك همچون انتقال صداي انسان، جاي خود را، به مقادیر وسیعي از دادهها، صوت، متن، موزیك، تصاویر ثابت‬ ‫و متحرك داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانهها، و همچنین بین خود رایانهها نیز‬ ‫٠٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 91.
    ‫وجود دارد. استفادهوسیع از پست الکترونیك، و دستیابي به اطالعات از طریق وبسایتهاي متعدد در اینترنت نمونههایي از‬ ‫این پیشرفتها ميباشد که جامعه را بطور پیچیدهاي دگرگون ساختهاند.‬ ‫سهولت در دسترسي و جستجوي اطالعات موجود در سیستمهاي رایانهاي توأم با امکانات عملي نامحدود در مبادله و‬ ‫توزیع اطالعات، بدون توجه به فواصل جغرافیایي، منجر به رشد سرسامآور مقدار اطالعات موجود در آگاهي که ميتوان از‬ ‫آن بدست آورد، شده است.‬ ‫این اطالعات موجب افزایش تغییرات اجتماعي و اقتصادي پیشبیني نشده گردیده است. اما پیشرفتهاي مذکور جنبة‬ ‫خطرناکي نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداري از فناوري جدید در ارتکاب جرایم بخشي از آن به شمار‬ ‫ميرود. بعالوه عواقب و پیامدهاي رفتار مجرمانه ميتواند خیلي بیشتر از قبل و دور از تصور باشد چون که محدودیتهاي‬ ‫جغرافیایي یا مرزهاي ملي آن را محدود نميکنند. فناوري جدید مفاهیم قانوني موجود را دچار چالشهایي ساخته است.‬ ‫اطالعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعي بر سر این جریان به شمار‬ ‫نميروند. جنایتکاران غالبا در مکانهایي به غیر از جاههایي که آثار و نتایج اعمال آنها ظاهر ميشود، قرار دارند.‬ ‫ً‬ ‫سوءاستفاده گسترده مجرمین، به ویژه گروههاي جنایتکار سازمان نیافته از فناوري اطالعات سبب گشته است که‬ ‫سیاستگذاران جنایي اغلب کشورهاي جهان با استفاده از ابزارهاي سیاست جنایي درصدد مقابله با آنها برآیند. تصویب‬ ‫کنوانسیون جرایم رایانهاي در اواخر سال ۱۰۰۲ و امضاي آن توسط ۰۳ کشور پیشرفته، تصویب قوانین مبارزه با این جرایم‬ ‫توسط قانونگذاران داخلي و تشکیل واحدهاي مبارزه با آن در سازمان پلیس بیشتر کشورهاي پیشرفته و تجهیز آنها به‬ ‫جدیدترین سختافزارها و نرمافزارهاي کشف این گونه جرایم و جذب و بکارگیري بهترین متخصصین در واحدهاي مذکور،‬ ‫بخشي از اقدامات مقابلهاي را تشکیل ميدهد.‬ ‫پیدایش جرایم رایانهاي‬ ‫در مورد زمان دقیق پیدایش جرم رایانهاي نميتوان اظهارنظر قطعي کرد. این جرم زائیده تکنولوژي اطالعاتي و‬ ‫انفورماتیکي است، بنابراین بطور منظم بعد از گذشت مدت کوتاهي از شیوع و کاربرد تکنولوژي اطالعات، باب سوءاستفاده‬ ‫‪WWW.DATA-TCQ.IR‬‬ ‫١٩‬ ‫ا‬
  • 92.
    ‫نیز قابل طرحاست. شیوع استعمال این تکنولوژي و برابري کاربران آن حداقل در چند کشور مطرح جهان بصورت‬ ‫گسترده، امکان بررسي اولین مورد را دشوار ميسازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب‬ ‫شد براي اولین بار اذهان متوجه سوءاستفادههاي رایانهاي شود.‬ ‫قضیه رویس:‬ ‫آلدون رویس حسابدار یك شرکت بود. چون به گمان وي، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامهاي،‬ ‫قسمتي از پولهاي شرکت را اختالس کرد. انگیزه رویس در این کار انتقامگیري بود .‬ ‫مکانیزم کار بدین گونه بود که شرکت محل کار وي یك عمدهفروش میوه وسبزي بود. محصوالت متنوعي را از‬ ‫کشاورزان ميخرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بستهبندي و سرویسدهي به گروههاي‬ ‫فروشندگان، آنها را عرضه ميکرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابي امور تنها ميتوانست از‬ ‫عهدة رایانه برآید تا کنترل محاسبات این شرکت عظیم را عهدهدار شود.‬ ‫کلیه امور حسابرسي و ممیزي اسناد و مدارك و صورت حسابها به صورت اطالعات مضبوط در نوارهاي الکترونیکي بود.‬ ‫رویس در برنامهها، دستورالعملهاي اضافي را گنجانده بود و قیمت کاالها را با ظرافت خاصي تغییر ميداد. با تنظیم‬ ‫درآمد اجناس وي مبلغي را کاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واریز ميکرد. بعد در زمانهاي خاص‬ ‫چکي به نام یکي از هفده شرکت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت ميکرد. بدین ترتیب وي‬ ‫توانست در مدت ۶ سال بیش از یك میلیون دالر برداشت کند. اما او بر سر راه خودش مشکلي داشت و آن این بود که‬ ‫مکانیسمي براي توقف عملکرد سیستم نميتوانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایي معرفي و به جرم‬ ‫خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدي به نام جرم رایانهاي ایجاد شد.‬ ‫تعریف جرم رایانهاي‬ ‫٢٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 93.
    ‫تاکنون تعریفهاي گوناگونياز جرم رایانهاي از سوي سازمانها، متخصصان و برخي قوانین ارائه شده که وجود تفاوت در‬ ‫آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.‬ ‫جرم رایانهاي یا جرم در فضاي مجازي )سایر جرایم( داراي دو معني و مفهوم است. در تعریف مضیق، جرم رایانهاي‬ ‫صرفا عبارت از جرایمي است که در فضاي سایبر رخ ميدهد. از این نظر جرایمي مثل هرزهنگاري، افترا، آزار و اذیت‬ ‫ً‬ ‫سوءاستفاده از پست الکترونیك و سایر جرایمي که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته ميشود، در‬ ‫زمرة جرم رایانهاي قرار نميگیرند.‬ ‫در تعریف موسع از جرم رایانهاي هر فعل و ترك فعلي که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به‬ ‫اینترنت، چه بطور مستقیم یا غیرمستقیم رخ ميدهد و قانون آن را ممنوع کرده و براي آن مجازات در نظر گرفته شده‬ ‫است جرم رایانهاي نامیده ميشود. براین اساس اینگونه جرایم را ميتوان به سه دسته تقسیم نمود:‬ ‫دسته اول: جرایمي هستند که در آنها رایانه و تجهیزات جانبي آن موضوع جرم واقع ميشوند. مانند سرقت، تخریب و‬ ‫غیره‬ ‫دسته دوم: جرایمي هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته ميشود.‬ ‫دسته سوم: جرایمي هستند که ميتوان آنها را جرایم رایانهاي محض نامید. این نو ع از جرایم کامال با جرایم کالسیك‬ ‫ً‬ ‫تفاوت دارند و در دنیاي مجازي به وقوع ميپیوندند اما آثار آنها در دنیاي واقعي ظاهر ميشود. مانند دسترسي غیرمجاز به‬ ‫سیستمهاي رایانهاي.‬ ‫طبقهبندي جرایم رایانهاي‬ ‫طبقهبنديهاي مختلفي از جرایم رایانهاي توسط مراجع مختلف انجام گرفته است. براي آشنایي شما با آنها موارد مهم‬ ‫بشرح زیر اکتفا ميشود.‬ ‫٣٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 94.
    ‫طبقهبندي‪OECDB‬‬ ‫در سال ۳۸۹۱»او.اي.سي.دي.بي« مطالعه امکان پذیري اعمال بینالمللي و هماهنگي قوانین کیفري را به منظور حل‬ ‫مسئله جرم یا سوءاستفادههاي رایانهاي متعهد شد. این سازمان در سال ۶۸۹۱ گزارشي تحت عنوان جرم رایانهاي، تحلیل‬ ‫سیاستهاي قانوني منتشر ساخت که به بررسي قوانین موجود و پیشنهادهاي اصالحي چند کشور عضو پرداخته و فهرست‬ ‫حداقل سوءاستفادههایي را پیشنهاد کرده بود که کشورهاي مختلف باید با استفاده از قوانین کیفري، مشمول ممنوعیت و‬ ‫مجازات قرار دهند. بدین گونه اولین تقسیمبندي از جرایم رایانهاي در سال ۳۸۹۱ ارائه شد و طي آن پنج دسته اعمال را‬ ‫مجرمانه تلقي کرد و پیشنهاد کرد در قوانین ماهوي ذکر شود. این پنج دسته عبارتند از:‬ ‫الف: ورود، تغییر، پاك کردن و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بطور ارادي با قصد انتقال‬ ‫غیرقانوني وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.‬ ‫ب: ورود، تغییر، پاك کردن، و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بصورت عمدي و به قصد‬ ‫ارتکاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهاي رایانهاي که بصورت عمدي و با قصد جلوگیري از‬ ‫عملکرد سیستم رایانهاي و یا ارتباطات صورت گرفته باشد.‬ ‫ج: ورود، تغییر، پاك کردن و متوقفسازي دادههاي رایانهاي و یا برنامههاي رایانهاي.‬ ‫د: تجاوز به حقوق انحصاري مالك یك برنامة رایانهاي حفاظت شده با قصد بهرهبرداري تجاري از برنامهها و ارائه آن به‬ ‫بازار.‬ ‫ه- دستیابي یا شنود در یك سیستم رایانهاي و یا ارتباطي که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور یا‬ ‫تخطي از تدابیر امنیتي و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.‬ ‫طبقهبندي شوراي اروپا:‬ ‫٤٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 95.
    ‫کمیتة منتخب جرایمرایانهاي شوراي اروپا، پس از بررسي نظرات »او.اي.سي.دي.بي« و نیز بررسیهاي حقوقي- فني دو‬ ‫لیست تحت عناوین لیست حداقل و لیست اختیاري را به کمیته وزراء پیشنهاد داد و آنان نیز تصویب کردند. این لیستها‬ ‫بدین شرح هستند:‬ ‫الف: کالهبرداري رایانهاي‬ ‫ب: جعل رایانهاي‬ ‫ج: خسارت زدن به دادههاي رایانهاي یا برنامههاي رایانهاي‬ ‫د: دستیابي غیرمجاز‬ ‫ه: ایجاد مجدد و غیرمجاز یك برنامة رایانهاي حمایت شده‬ ‫ایجاد مجدد غیرمجاز یك توپوگرافي.‬‫لیست اختیاري‬‫الف: تغییر دادههاي رایانهاي و یا برنامههاي رایانهاي‬ ‫ب: جاسوسي رایانهاي‬ ‫ج: استفاده غیرمجاز از رایانه‬ ‫د: استفاده غیرمجاز از برنامة رایانهاي حمایت شده.‬ ‫طبقهبندي اینترپول:‬ ‫٥٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 96.
    ‫سالهاست که اینترپولدر مبارزه با جرایم مرتبط با قناوري اطالعات فعال ميباشد. این سازمان با بهرهگیري از‬ ‫کارشناسان و متخصصین کشورهاي عضو اقدام به تشکیل گروههاي کاري در این زمینه کرده است. رؤساي واحدهاي‬ ‫مبارزه با جرایم رایانهاي کشورهاي باتجربه عضو سازمان در این گروه کاري گردهم آمدهاند.‬ ‫گروههاي کاري منطقهاي در اروپا، آسیا، آمریکا و آفریقا مشغول به کارند. و زیر نظر کمیتة راهبردي جرایم فناوري‬ ‫اطالعات، مستقر در دبیرخانة کل اینترپول فعالیت مينمایند.‬ ‫گروه کاري اروپایي اینترپول با حضور کارشناسان هلند، اسپانیا، بلژیك، فنالند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در‬ ‫سال ۰۹۹۱ تشکیل شد. این گروهها هر سال سه بار تشکیل جلسه ميدهند و در ژانویه سال ۱۰۰۲ سيامین گردهمایي‬ ‫آن در دبیرخانه کل تشکیل گردید.‬ ‫تهیه کتابچة راهنماي پيجویي جرایم رایانهاي، کتاب و سيدي راهنماي جرایم رایانهاي، تشکیل دورههاي آموزشي‬ ‫براي نیروهاي پلیس در طول ۵ سال گذشته، تشکیل سیستم اعالم خطر که مرکب از سیستمهاي پاسخگوي شبانهروزي،‬ ‫نقاط تماس دائمي شبانهروزي، تبادل پیام بینالمللي در قالب فرمهاي استاندارد در زمینة جرایم رایانهاي واقعه ميباشد و‬ ‫انجام چندین پروژه تحقیقاتي پیرامون موضوعات مرتبط با جرایم رایانهاي از جمله اقدامات گروه کاري مذکور ميباشد.‬ ‫گروه کار آمریکایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان و متخصصین کشورهاي کانادا، ایاالت متحده،‬ ‫آرژانتین، شیلي، کلمبیا، جامائیکا و باهاماست.‬ ‫گروه کاري آفریقایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان آفریقاي جنوبي، زیمبابوه، نامبیا، تانزانیا،‬ ‫اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال ۸۹۹۱ تشکیل گردید. آنها کارشان را با برگزاري یك دوره‬ ‫آموزشي آغاز نمودند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگلیس برگزار شد.‬ ‫گروه کاري جنوب اقیانوس آرام، و آسیا در نوامبر سال ۰۰۰۲ در هند تشکیل شد و کارشناساني از کشورهاي استرالیا،‬ ‫چین، هنگ کنگ، هند، ژاپن، نپال، و سریالنکا عضو آن هستند. این گروه کاري با الگو قرار دادن کمیته راهبردي جرایم‬ ‫مربوط به فناوري اطالعات به منظور ایجاد و هماهنگي میان اقدامات گروههاي کاري منطقهاي در محل دبیرخانه کل‬ ‫اینترپول تشکیل گردیده است.‬ ‫٦٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 97.
    ‫سازمان پلیس جنایيبینالمللي جرایم رایانهاي را به شرح زیر طبقهبندي کرده است:‬ ‫۱: دستیابي غیرمجاز‬ ‫۱- نفوذغیرمجاز‬ ‫۲- شنود غیرمجاز‬ ‫۳- سرقت زمان رایانه‬ ‫۲: تغییر دادههاي رایانهاي‬ ‫۱- بمب منطقي‬ ‫۲- اسب تروا‬ ‫۳- ویروس رایانهاي‬ ‫۴- کرم رایانهاي‬ ‫۳: کالهبرداري رایانهاي‬ ‫۱- صندوقهاي پرداخت‬ ‫۲- جعل رایانهاي‬ ‫۳- ماشینهاي بازي‬ ‫۴- دستکاریها در مرحله ورودي/ خروجي‬ ‫۵- ابزار پرداخت )نقطه فروش)‬ ‫۶- سوءاستفاده تلفني‬ ‫۴: تکثیر غیرمجاز‬ ‫٧٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 98.
    ‫۱- بازیهاي رایانهاي‬ ‫۲-نرمافزارهاي دیگر‬ ‫۳- توپوگرافي نیمه هادي‬ ‫۵: سابوتاژ رایانهاي‬ ‫۱- سختافزار‬ ‫۲- نرمافزار‬ ‫۶: سایر جرائم رایانهاي‬ ‫۱- سیستمهاي تابلوي اعالنات الکترونیك‬ ‫۲- سرقت اسرار تجاري‬ ‫۳- سایر موضوعات قابل تعقیب‬ ‫طبقهبندي در کنوانسیون جرایم سایبرنتیك‬ ‫این کنوانسیون در اواخر سال ۱۰۰۲ به امضاي ۰۳ کشور پیشرفته رسیده است و داراي وظایف زیر ميباشد:‬ ‫هماهنگ کردن ارکان تشکیل دهنده جرم در حقوق جزاي ماهوي داخلي کشورها و مسائل مربوطه در بخش جرایم‬ ‫سایبراسپیس.‬ ‫الف: فراهم آوردن اختیارات الزم آیین دادرسي کیفري داخلي براي پيجویي و تعقیب چنین جرائمي عالوه بر جرایم‬ ‫دیگر که با استفاده از سیستمهاي رایانهاي ارتکاب ميیابند.‬ ‫ب: تدوین سیستم سریع و مؤثر همکاري بینالمللي‬ ‫٨٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 99.
    ‫ج: کنوانسیون بینالملليجرایم رایانهاي بوداپست )۱۰۰۲( جرم را موارد زیر تعریف نموده است:‬ ‫نفوذ غیرمجاز به سیستمهاي رایانهاي‬‫شنود غیرمجاز اطالعات و ارتباطات رایانهاي‬‫اخالل در دادههاي رایانهاي‬‫اخالل در سیستمهاي رایانهاي‬‫جعل رایانهاي‬‫کالهبرداري رایانهاي‬‫سوءاستفاده از ابزارهاي رایانهاي‬‫هرزهنگاري کودکان‬‫تکثیر غیرمجاز نرمافزارهاي رایانهاي و نقص حقوق ادبي و هنري‬‫شش نشانه از خرابکاران شبکهاي‬ ‫۱ - در صورت نفوذ یك خرابکار به شبکة شما ممکن است حساب بانکيتان تغییر کند.‬ ‫۲ - خرابکاران شبکهاي آن قدر تالش ميکنند تا باالخره موفق به ورود به اینترانت شما شوند. الزم به ذکر است که در‬ ‫برخي موارد در صورتیکه یك خرابکار بتواند به حساب بانکي شما نفوذ کند فایل آن بطور خودکار بسته نميشود.‬ ‫۳ - گاهي اوقات خرابکاران براي نفوذ به یك رایانه ناچارند کد جدیدي به آن وارد کنند. براي این کار الزم است رایانه‬ ‫دوباره راهاندازي شود. بنابراین راهاندازیهاي مجدد رایانه، که بطور غیرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ‬ ‫خرابکاران شبکهاي به رایانه شما باشد.‬ ‫٩٩‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 100.
    ‫۴ - بعضياوقات خرابکاران شبکهاي تنها با حذف بخشهایي از یك فایل ميتوانند راه نفوذ خود در آن را مخفي نگه‬ ‫دارند. بنابراین قسمتهاي حذف شده از یك فایل ميتواند نشاندهندة مسیر نفوذ خرابکاران شبکهاي به یك فایل از رایانه‬ ‫باشد.‬ ‫۵ - گاهي با این که انتظار ميرود ارتباط بین دو رایانه از طریق شبکه، در زمانهایي مشخص، بسیار کم باشد ترافیك‬ ‫زیادي در آن مسیر مالحظه ميشود. چه بسا خرابکاران شبکهاي در حال تالش براي نفوذ به آن سیستمها باشند و همین‬ ‫امر موجب ترافیك سنگین بین آنها شود.‬ ‫۶ - بخشهایي در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودي به آن دسترسي‬ ‫دارند، گاهي ميتوان خرابکاران شبکهاي را در چنین بخشهایي پیدا کرد.‬ ‫راهکارهاي امنیتي شبکه‬ ‫۱ - کنترل دولتي‬ ‫عالوه بر بهرهگیري از امکانات فني، روشهاي کنترل دیگري نیز براي مهار اینترنت پیشنهاد شده است. در این روش،‬ ‫سیاست کلي حاکم بر کشور اجازه دسترسي به پایگاههاي مخرب و ضد اخالقي را نميدهد و دولت شبکههاي جهاني را از‬ ‫دروازه اتصال و ورود به کشور با فیلترهاي مخصوص کنترل ميکند.‬ ‫۲ - کنترل سازماني‬ ‫٠٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 101.
    ‫روش دیگر کنترلسازماني است که معموال سازمان، اداره یا تشکیالتي که مسئولیت سرویسدهي و اتصال شهروندان را‬ ‫ً‬ ‫به اینترنت به عهده ميگیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن ميشود تا با الزامات قانوني و‬ ‫اخالقي تواما انجام این وظیفه را تضمین کند.‬ ‫ً‬ ‫۳ - کنترل فردي‬ ‫کنترل فردي روش دیگري است که قابل انجام است. در این نوع کنترل تمام تضمینهاي اجرایي، درون فردي است و‬ ‫شخص با بهرهگیري از وجدان فردي و مباني اخالقي و تعهد دیني، مراقبتهاي الزم را در ارتباط با شبکههاي جهاني به‬ ‫عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال ميشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته‬ ‫شیوة اخیر در صورتي ممکن خواه بود که واگذاري خط اشتراك ‪ IP‬پس از شناسایي کامل افراد و با مالحظه خصوصیات‬ ‫اخالقي آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلي از سوي تك تك افراد جامعه صرفا در حد آرزو باقي‬ ‫ً‬ ‫خواهد ماند. آرزویي که نميتواند بسیاري از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوي شبکه سالم سوق دهد.‬ ‫۴ - تقویت اینترانتها‬ ‫از سوي دیگر تقویت شبکههاي داخلي که به اینترانت معرو ف است ميتواند نقش بسزایي در کاهش آلودگیهاي‬ ‫فرهنگي و اطالعاتي اینترنت یاري کند. قرار دادن اطالعات مفید اینترنت به صورت ناپیوسته و روي شبکههاي داخلي یا‬ ‫اینترانتها، عالوه بر ارائة خدمات و اطالعرساني سالم، پس از چندي، بایگاني غني و پرباري از انواع اطالعات فراهم آمده از‬ ‫چهار گوشه جهان را در اختیار کاربران قرار ميدهد که با افزایش اطالعات داخلي و یا روزآمد کردن آن، به عنوان زیربناي‬ ‫اطالعاتي کشور قابل طرح ميباشد. به هر حال سرعت باال و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران‬ ‫به شبکههاي داخلي است که به نظر نميرسد محمل مناسبي براي اطالعات گزینش شده اینترنت باشد.‬ ‫۵ - وجود یك نظام قانونمند اینترنتي‬ ‫١٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 102.
    ‫مورد دیگر کهکارشناسان از آن به عنوان پادزهر آسیبهاي اینترنتي از قبیل تهاجم فرهنگي، اطالعات نادرست و یا‬ ‫پیامدهاي ضد اخالقي نام ميبرند، وجود یك نظام قانونمند اینترنتي در جامعه است که ادارة آن از سوي یك متولي قدرتمند‬ ‫و کاردان ميتواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهرهبرداري نماید.‬ ‫این نظام اگر با یك نظام حقوقي و دادرسي جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتي‬ ‫قابل تشخیص و پیگیري قضایي خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیري از فرهنگهاي بیگانه که عموما‬ ‫ً‬ ‫مغایر با اصول اخالقي ماست، به طرز چشمگیري کاهش ميیابد.‬ ‫۶ - کار گسترده فرهنگي براي آگاهي کاربران‬ ‫اما بهترین روش، کار گستردة فرهنگي، براي آگاهي کاربران است. کافي است که آنها آگاه شوند که گرایش و ارتباط با‬ ‫پایگاههاي غیرمتعارف جز ضاللت و تباهي ثمرههاي ندارد. باید تقواي دروني و اعتقادات دیني کاربران را رشد داد و آنها را‬ ‫تقویت کرد. بنابراین بهترین بارو )فایروال( براي ممانعت از خطرات اینترنت و جلوگیري از تأثیر ابعاد منفي آن، وجدان‬ ‫دروني و ایمان هر نسل است که بخشي از این ایمان را علماي دین باید در وجود نسل جوان و انسانهاي این عصر بارور‬ ‫سازند.‬ ‫۷ - فایروالها‬ ‫در حقیقت فایروال یا بارو شبکههاي کوچك خانگي و شبکههاي بزرگ شرکتي را از حمالت احتمالي رخنهگرها )هکرها(‬ ‫و وب سایتهاي نامناسب و خطرناك حفظ ميکند و مانع و سدي است که متعلقات و دارایهاي شما را از دسترس نیروهاي‬ ‫متخاصم دور نگاه ميدارد.‬ ‫بارو یك برنامه یا وسیله سختافزاري است که اطالعات ورودي به سیستم رایانه و شبکههاي اختصاصي را تصفیه‬ ‫ميکند. اگر یك بسته اطالعاتي ورودي به وسیلة فیلترها نشاندار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.‬ ‫‪WWW.DATA-TCQ.IR‬‬ ‫٢٠١‬ ‫ا‬
  • 103.
    ‫به عنوان مثالدر یك شرکت بزرگ بیش از صد رایانه وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة‬ ‫داخلي توسط یك یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یك بارو تمام رایانهها و اطالعات موجود در این‬ ‫شبکه براي شخص خارج از شبکه قابل دسترسي است و اگر این شخص راه خود را بشناسد ميتواند یك یك رایانهها را‬ ‫بررسي و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یك کارمند خطایي را انجام دهد و یك حفره امنیتي ایجاد‬ ‫شود، رخنهگرها ميتوانند وارد سیستم شده و از این حفره سوء استفاده کنند.‬ ‫اما با داشتن یك بارو همه چیز متفاوت خواهد بود. باروها روي خطوطي که ارتباط اینترنتي برقرار ميکنند، نصب‬ ‫ميشوند و از یك سري قانونهاي امنیتي پیروي ميکنند. به عنوان مثال یکي از قانونهاي امنیتي شرکت ميتواند به صورت‬ ‫زیر باشد:‬ ‫از تمام پانصد رایانه موجود در شرکت فقط یکي اجازه دریافت صفحات ‪ ftp‬را دارد و بارو باید مانع از ارتباط دیگر‬ ‫رایانهها از طریق ‪ ftp‬شود.‬ ‫این شرکت ميتواند براي وب سرورها و سرورهاي هوشمند و غیره نیز چنین قوانیني در نظر بگیرد. عالوه بر این،‬ ‫شرکت ميتواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از‬ ‫شبکه به خارج را ندهد.‬ ‫در حقیقت با استفاده از بارو یك شرکت ميتواند نحوة استفاده از اینترنت را تعیین کند. باروها براي کنترل جریان‬ ‫عبوري در شبکهها از سه روش استفاده ميکنند:‬ ‫‪Packet Filtering‬‬ ‫یك بسته اطالعاتي با توجه به فیلترهاي تعیین شده مورد تحلیل و ارزیابي قرار ميگیرند. بستههایي که از تمام فیلترها‬ ‫عبور ميکنند به سیستمهاي موردنیاز فرستاده شده و بقیه بستهها رد ميشوند.‬ ‫‪Proxy Services‬‬ ‫اطالعات موجود در اینترنت توسط بارو اصالح ميشود و سپس به سیستم فرستاده ميشود و بالعکس.‬ ‫٣٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 104.
    ‫‪Stateful Inspection‬‬ ‫این روشجدید محتواي هر بسته با بستههاي اطالعاتي ویژهاي از اطالعات مورد اطمینان مقایسه ميشوند. اطالعاتي‬ ‫که باید از درون بارو به بیرون فرستاده شوند، با اطالعاتي که از بیرون به درون ارسال ميشود، از لحاظ داشتن خصوصیات‬ ‫ویژه مقایسه ميشوند و در صورتي که با یکدیگر ارتباط منطقي داشتن اجازه عبور به آنها داده ميشود و در غیر اینصورت‬ ‫امکان مبادلة اطالعات فراهم نميشود.‬ ‫سیاستگذاري ملي در بستر جهاني‬ ‫واقعیت این است که بدون مالحظه چند الگوي ملي در برخورد با اینترنت نميتوان از سیاستگذاري مبتني بر فهم‬ ‫جهاني سخن گفت. لذا معرفي اجمالي چند نمونه که با سه رویکرد تحولگرا، ثباتگرا، و اعتدالگرا تناسب بیشتري دارند‬ ‫ضروري است.‬ ‫الگوي آمریکایي :‬ ‫اینترنت در آمریکا هم به عنوان تهدید امنیتي و هم به عنوان بزرگترین فرصت ملي تلقي ميشود. کاخ سفید در پنجم‬ ‫ژانویه سال ۰۰۰۲ بیانیهاي را تحت عنوان »استراتژي امنیت ملي در قرن جدید« منتشر کرد. در این بیانیه ضمن‬ ‫برشمردن منافع حیاتي آمریکا، از اینترنت به عنوان مهمترین ابزار دیپلماسي مردمي نام برده شده است.‬ ‫پیشرفت جهاني تکنولوژیهاي آزاد و اطالعرساني چون اینترنت توانایي شهروندان و مؤسسات را براي تأثیرگذاري بر‬ ‫سیستمهاي دولتها تا حد غیرقابل تصوري باال برده است. دیپلماسي مردمي یعني تالش براي انتقال اطالعات و پیامهایمان‬ ‫‪WWW.DATA-TCQ.IR‬‬ ‫٤٠١‬ ‫ا‬
  • 105.
    ‫به مردم جهانیکي از ابعاد مهم استراتژي امنیت ملي ماست. برنامهریزي ما باید به گونهاي باشد که توانایي ما را براي‬ ‫اطالعرساني و تأثیرگذاري بر ملل کشورهاي دیگر در جهت منافع آمریکا تقویت کند و گفتگوي میان شهروندان و‬ ‫مؤسسات آمریکایي را با نظائرشان در دیگر کشورها توسعه ببخشد. توسعة اینترنت در داخل و استفاده از آن براي‬ ‫تأثیرگذاري بر دیگران بخش مهمي از سیاستهاي استراتژیك آمریکاست.‬ ‫افزایش جرایم رایانهاي در آمریکا از جمله حمله به سایتهاي ‪ Amazon‬و‪ ، yahoo‬ریس ‪ FBI‬را واداشت تا در فوریه‬ ‫۰۰۰۲ از کنگره بخواهد ۷۳ میلیون دالر به بودجه ۰۰۱ میلیون دالري وزارت دادگستري براي مبارزه با جرایم رایانهاي‬ ‫بیفزاید و کلینتون در همان ماه درخواست یك بودجه ۹ میلیون دالري براي تأسیس مرکز امنیت ملي، مشارکت شرکتهاي‬ ‫اینترنتي و تجارت الکترونیك علیه حملهکنندگان به سایتهاي رایانهاي را به کنگره ارائه داد.‬ ‫الگوي فلسطین اشغالي :‬ ‫این کشور در فاصله سال ۴۹۹۱ تا ۰۰۰۲ تبدیل به یك غول صنعت اینترنت شده است این کشور در سطح داخلي‬ ‫چنین سیاستهایي اتخاذ کرده است :‬ ‫اختصاص ۳% از ‪ GDP‬کشور معادل ۰۹ میلیارد دالر به تحقیق و توسعه در زمینه تکنولوژي پیشرفته‬‫آموزش مهارتهاي پیشرفته رایانهاي در دوران سربازي و تداوم آموزش در دوران خدمت احتیاط.‬‫تولید ‪ Checkpoint‬با پیشینه و ریشه در کاربردهاي نظامي و به عنوان یکي از قابل اطمینانترین و پرفروشترین‬ ‫باروهاي جهان که کشورهاي عربي نیز به آن متکي هستند، یکي از سیاستهاي جهاني کشور مذکور است.‬ ‫الگوي چیني :‬ ‫٥٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 106.
    ‫چین رسما اعالمکرده است به دنبال برقراري توازن میان جریان آزاد اطالعات و صیانت فرهنگ و ارزشهاي اجتماعي‬ ‫ً‬ ‫خود ميباشد. پیتر پیت معاون شرکت دولتي اینترنت چین گفته است:‬ ‫ما عالقه به قمار، پورنوگرافي و موارد حساسیت برانگیز سیاسي نداریم اما حتي با محتواي فیلتر شده، اینترنت را تنها و‬ ‫مهمترین نیرویي ميدانیم که درهاي چین را بر روي دنیا ميگشاید راه تغییرات اقتصادي را هموار ميکند.‬ ‫در اجراي این استراتژي چین اقدامات زیر را انجام داده است:‬ ‫سرمایهگذاري عظیم در صنایع الکترونیك، مخابرات و رایانه‬‫اقدامات وسیع و سازمان یافته براي تکثیر، شکستن قفل و شبیهسازي نرمافزارها و برنامههاي کاربردي رایانهاي و‬‫تقویت صنعت عظیم نرمافزار در چین‬ ‫تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکت‬‫همکاري شرکت با غولهاي اینترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي کیفي ‪ AQL‬و‬‫استانداردهاي اخالقي و قانوني چین‬ ‫جلب همکاري ‪ AQL‬و ‪ Netscape‬براي تولید یك پویشگر اینترنت به زبان چیني‬‫-هزینه عظیم براي فیلتر کردن محتواي نامناسب اخالقي و سیاسي در اینترنت‬ ‫الگوي کشورهاي عربي حاشیه خلیج فارس‬ ‫تقریبا در تمام کشورهاي حاشیه خلیج فارس کنترل قوي دولتي بر محتوا و توزیع اطالعات وجود دارد. این کنترلها به‬ ‫ً‬ ‫علل مذهبي، سیاسي و فشارهاي داخلي صورت ميگیرد. روش اصلي کنترل اطالعات الکترونیك، در این کشورها انحصار‬ ‫مخابرات در شرکتهاي دولتي است. یکي از پیامدهاي اصلي این کنترل دولتي تأخیر در رسیدن اینترنت و کندي در‬ ‫٦٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 107.
    ‫همهگیر شدن آندر این کشورهاست. در کشورهاي عربي منطقه خلیج فارس دولت و بخش دانشگاهي عامل گسترش‬ ‫اینترنت نبودهاند، در عوض تجارت آزاد و بازرگانان خارجي مقیم، بیشترین مشتاقان و کاربران اینترنت را تشکیل ميدهند.‬ ‫در واقع هیچ شخص، سازمان، و تجارت مدني نميتواند بدون اتکاء به وب و اینترنت در رقابت جهاني براي دسترسي به‬ ‫منابع طبیعي و اقتصادي خلیج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به‬ ‫اینترنت را گریزناپذیر ميکند. بازار مصرف اینترنت در کشورهاي عربي خلیج فارس، اساسا تجاري است.‬ ‫ً‬ ‫کشورهاي خلیج فارس از نظر سیاستگذاري در مورد اینترنت روي یك طیف قرار دارند که یك طرف آن عراق و طرف‬ ‫دیگر آن یمن و قطر است.‬ ‫عراق تاکنون رسما به اینترنت متصل نشده است و مودمهاي شخصي را ممنوع کرده است. از طرف دیگر یمن و قطر با‬ ‫ً‬ ‫حذف هرگونه کنترلي بر روي اینترنت و سرمایهگذاري براي گسترش زیر ساختها به منافع اینترنت بیشتر از خطرات آن بها‬ ‫دادهاند.‬ ‫کویت با برخورداري از سیستم مخابراتي کامال پذیرفته در سال ۴۹۹۱ ارائه خدمات عمومي اینترنت را آغاز کرد. وزارت‬ ‫ً‬ ‫مخابرات کویت امتیاز ‪ ISP‬را ابتدا به گلف نت و سپس به یك کمپاني دیگر واگذار کرد. گلف نت از طریق ماهواره ‪ Sprint‬به‬ ‫آمریکا متصل است. دانشجویان کویتي بدون هیچ گونه هزینه به اینترنت دسترسي دارند‬ ‫عمان به واسطه جبران عقب ماندگي نسبي از دیگر کشورهاي خلیج فارس، بازسازي سیستم مخابراتي را در اولویتهاي‬ ‫خود قرار داده است. در چارچوب یك طراحي ملي براي زیرساختها و خدمات مخابراتي ‪ GTO‬سازمان عمومي مخابرات‬ ‫طرحي را براي سال ۰۰۰۲ ارائه کرد که در آن امکان دسترسي به هر اطالعي در هر زماني در هر کجا و به هر شکل براي‬ ‫دولت و بخش خصوصي پیشبیني شدهاند ‪. GTO‬در سال ۵۹۹۱ یك مناقصه بینالمللي را براي ‪ ISP‬اعالم کرد. در این‬ ‫مناقصه ‪ Sprint‬آمریکا برگزیده شد و عالوه بر ایجاد سایت، اداره آن را به مدت ۵ سال تعهد کرد. دسترسي عمومي به‬ ‫اینترنت از دسامبر ۶۹۹۱ فراهم شد و کاربري تجاري آن به سرعت توسعه یافت.‬ ‫قطر مدرنترین شبکة مخابراتي منطقه را ایجاد کرده است و انحصار مخابرات دولتي توسط ‪ Qtel‬اعمال ميشود که تنها‬ ‫‪ISP‬کشور را دارا ميباشد، ولي بررسیهایي به منظور خصوصيسازي، ولي به صورت غیررقابتي در حال انجام است. دولت‬ ‫٧٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 108.
    ‫در کنار اینترنت،یك سیستم اطالعاتي ژئوفیزیکي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است‬ ‫ولي آموزش عالي و دانشگاه بهره چنداني از آن نبردهاند. قطر تنها کشور حاشیه خلیج فارس است که خود را منطقه فارغ از‬ ‫سانسور اطالعات معرفي کرده و هیچگونه کنترلي بر محتواي اینترنت اعمال نميکند. تنها حساسیت دولت مسأله‬ ‫پورنوگرافي است که با استفاده از باروها تا حدي کنترل ميشود.‬ ‫امارات متحده عربي از سال ۵۹۹۱ ارزان قیمتترین و نظارت شدهترین خدمات اینترنت منطقه را ارائه ميکند و نسبت‬ ‫به جمعیت داراي بیشترین تعداد رایانه متصل به اینترنت است. دولت و بخش تجاري و دانشگاهها همه پشتیبان اینترنت‬ ‫هستند و از آن به خوبي بهرهبرداري ميکنند. وزارت مخابرات با راهاندازي چند پراکسي سرور گران قیمت تمام تبادالت‬ ‫دادهها را فیلتر و کنترل ميکند. در عین حال امارات شاهد بیشترین مباحثات افکار عمومي درباره خطرات استفاده از‬ ‫اینترنت بوده است.‬ ‫عربستان سعودي بزرگترین و محافظهکارترین کشور منطقه است و به موارد غیراخالقي و فعالیتهاي تبعیدیان خارج‬ ‫نشین بسیار حساس است. هنوز اینترنت در سعودي توسعة چنداني پیدا نکرده است و دسترسي عمومي در اینترنت‬ ‫همگاني نشده است، اما برخي از بخشهاي دولتي، پزشکي و دانشگاهي از طریق یك اتصال ماهوارهاي به آمریکا از خدمات‬ ‫اینترنت استفاده ميکنند. سعودي گرانترین طرح مطالعاتي در مورد کاربردها و استلزامات اینترنت را به مدت دو سال‬ ‫پیگیري کرد و در نتیجه روش مدیریت کامال متمرکز براي ورود اینترنت به کشور و کنترل کل ورودي توسط یك باروي‬ ‫ً‬ ‫ملي براي جلوگیري از دسترسي به محتواي نامناسب از طرف دولت پذیرفته شد.‬ ‫اینترنت و امنیت فرهنگي ایران‬ ‫در بحبوحه جنگ نگرشها، این واقعیت را نباید از نظر دور داشت که در حال حاضر اینترنت در ایران نقش بسیار مهمي‬ ‫از لحاظ امنیت فرهنگي ایفاء ميکند. از نظر علمي افزایش توانایي دسترسي دانشجویان، اساتید، و محققان ایراني به منابع‬ ‫الکترونیك و تماسهاي علمي با دانشمندان دیگر کشورها کامال مرهون اینترنت دانشگاهیان است. از نظر افزایش توان کسب‬ ‫ً‬ ‫آگاهیهاي سیاسي و اجتماعي و دریافت آراء مختلف و امکان گفتگو نميتوان نقش اینترنت را انکار کرد. امروزه سایتهاي‬ ‫٨٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 109.
    ‫مختلف ایراني باتشکیل گروههاي مباحثاتي بسیار جدید در مورد مسائل جهاني و ملي عرضه وسیعي را براي آگاهي جویي‬ ‫و اعالم نظرهاي تخصصي و عمومي فراهم کردهاند )سیك، ۹۹۹۱(. پیگیري نظرسنجيهاي اینترنتي در مورد انتخاب مجلس‬ ‫ششم، انتخاب رئیس مجلس، فایده یا ضرر ارتباط با آمریکا، انتخاب مهمترین شخصیت قرن اخیر ایران، نشان ميدهد که‬ ‫اینترنت براي ایرانیان امکانات کامالمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي‬ ‫ً‬ ‫برخي احزاب و داوطلبان نمایندگي براي تبلیغات انتخاباتي خود، از اینترنت استفاده کردهاند. به این ترتیب ميتوان نقش‬ ‫مهمي براي اینترنت در گسترش آزادیها و مشارکت سیاسي و دمکراسي فرهنگي قائل شد.‬ ‫معیارهاي امنیت فرهنگي در سیاستگذاري‬ ‫براي تحلیل فرآیند سیاستگذاري در مورد اینترنت در ایران، پاسخ به سؤاالتي در مورد آزادي بیان، کنترل جریان‬ ‫اطالعات، قوانین مربوط و در یك بیان نظریه هنجاري حاکم بر رسانههاي جدید ضروري است. این سؤاالت به ۵ حیطه‬ ‫اصلي قابل تحلیل است:‬ ‫حق ارتباط خصوصي‬ ‫حق ارتباط ناشناس‬ ‫حق رمزگذاري در ارتباط‬ ‫معافیت کانال ارتباطي از مسئولیت محتوي‬ ‫دسترسي عمومي و ارزان‬ ‫با توجه به تحقیق محسنیان راد )۶۷۳۱( نظریه حاکم بر رسانههاي مرسوم در ایران در سال ۶۷۳۱، آمیزهاي از نظریه‬ ‫مسئولیت اجتماعي، توسعة بخش و ایدئولوژیك بوده است. تغییرات سیاسي سال ۶۷ به بعد نقش نظریه مسئولیت اجتماعي‬ ‫را تقویت کرده است. ولي در مورد اینترنت وضع کامال متفاوت است و حاکمیت تئوري آزاديگرا بر دسترسي و انتشار از‬ ‫ً‬ ‫٩٠١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 110.
    ‫طریق اینترنت کامالملموس است. تا اواخر نیمه اول سال ۰۸۳۱، دولت هیچ گونه نظارت و دخالت ملموسي در مورد آن‬ ‫ً‬ ‫نداشته است. زیرا:‬ ‫۱ - قوانین مربوط به مطبوعات که عمدهترین قانون در حوزة محدوده محدودیتهاي آزادي بیان است شامل گفتار روي‬ ‫شبکه نميشود.‬ ‫۲ - افراد، سازمانها و شرکتها امکان دسترسي به سرویس دهندگان اینترنت را از طریق خطوط تلفن دارند.‬ ‫۳ - براي دسترسي به اینترنت هیچ گونه مجوز دولتي الزم نیست.‬ ‫۴ - دسترسي به اینترنت با پست یا پست الکترونیك نیاز به هیچ گونه تأییداي از طرف هیچ سازمان دولتي ندارد.‬ ‫۵ - هیچ دستورالعمل یا بخشنامهاي وجود ندارد که سرویس دهندگان را موظف کند اطالعات مربوط به مشترکان،‬ ‫کاربران و محتواي دادههاي تبادل شده را به سازمانهاي دولتي ارائه دهند.‬ ‫۶ - هیچ قانون یا دستورالعملي براي منع رمزگذاري محتواي دادههاي مبادله شده وجود ندارد.‬ ‫۷ - هیچ قانوني وجود ندارد که سرویسدهندگان ملزم به کنترل محتوا نماید.‬ ‫۸ - هیچ سیاست و اقدام مشخصي در مورد سانسور یا بلوك کردن سایتها، گروههاي مباحثاتي و آدرسهاي پست‬ ‫الکترونیکي وجود ندارد و ایران فاقد یك بارو و سیستم فیلترینگ ملي و مرکزي است.‬ ‫۹ - هیچ قانوني وجود ندارد که سرویسدهندگان را مسئول محتواي سایتهاي روي سرویس بداند.‬ ‫۰۱ - کافههاي اینترنتي به سرعت در حال رشد است و هیچ قانون خاصي براي نحوة تأسیس و نحوة اداره وجود ندارد،‬ ‫این کافهها تابع قانون اماکن عمومي هستند.‬ ‫٠١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 111.
    ‫۱۱ - خدماتاینترنت در ایران به سرعت ارزان شده است و دولت براي دسترسیهاي دانشگاهي سوبسید قابل‬ ‫مالحظهاي را پذیرفته است. سیاست گسترش فیبر نوري و افزایش ظرفیت تبادل بینالمللي دادهها از سیاستهاي جاري‬ ‫دولت است.‬ ‫مشکالت فعلي سیاستگذاري در امنیت فرهنگي و اینترنت‬ ‫در جریان سیاستگذاري براي اینترنت در کشور ما موانع جدي وجود دارد. این موانع را ميتوان به شرح زیر مرتب کرد:‬ ‫۱ - فقدان استراتژي فرهنگي کالن در مورد صنایع فرهنگي جدید‬ ‫۲ - فقدان سیاست ملي مخابراتي‬ ‫روشن نبودن اولویتبندي در مورد گسترش تلفن ثابت، همراه و مخابرات دادهها‬‫روشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توزیع اینترنت‬‫۳ - فقدان سیاست روشن گمرکي‬ ‫در مورد مجاز یا ممنوع بودن واردات تجهیزات، دریافت و ارسال ماهوارهاي براي خدمات اینترنت‬ ‫۴ - وجود رقابت تخریبي میان ارگانهاي عمومي‬ ‫متولي اینترنت در کشور از جمله فیزیك نظري، شرکت مخابرات، صدا و سیما‬ ‫۵ - فقدان سیاست ملي اطالعرساني‬ ‫عليالرغم تشکیل شوراي عالي اطالعرساني این شورا به سیاستگذاري تفصیلي و اعالم شدهاي در زمینة اطالعرساني‬ ‫دست نیافته است. وجود مدعیان و متولیان متعدد در مدیریت ملي اطالعات و عدم تفکیك وظایف آنها موجب کندي و بلکه‬ ‫١١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 112.
    ‫عقبماندگي جدي ایراندر تولید و سازماندهي اطالعات الکترونیك شده است. امروزه به علت عدم سازماندهي اطالعات‬ ‫علمي کشور، دسترسي به کتابخانه کنگرة آمریکا بسیار سادهتر و مفیدتر از دسترسي به کتابخانههاي ملي، مجلس و‬ ‫دانشگاه تهران است.‬ ‫۶ - فقدان سیاستهاي نظارتي و امنیتي‬ ‫هم اکنون بایستي روشن شود که مسئول حفاظت از دادههاي موجود در سامانههاي نظامي، امنیتي، اقتصادي کشور‬ ‫کیست؟‬ ‫چه سازماني مسئول جلوگیري، پیشگیري و پیگیري حمالت الکترونیکي و نقش امنیت سامانههاي ملي است؟‬ ‫چه سازماني متولي سیاستگذاري و تعیین موارد ممنوعه در تبادل دادهها است؟‬ ‫کدام سازمان مسئول نظارت بر کیفیت فرهنگي و محتواي سایتهاي تولیدشده و قابل دسترس در کشور است؟‬ ‫مالحظات فرهنگي در سیاستگذاري‬ ‫به نظر ميرسد مالحظات اساسي فرهنگي در سیاستگذاري آتي در مورد اینترنت در ایران به شرح زیر ميباشد:‬ ‫گسترش اینترنت در کشور ایران باید به گونهاي باشد که به خالقیتگستري مدد رسانده، نه اینکه موجبات‬‫خالقیتزدایي را فراهم آورد. سیاستگذاري در مورد توسعه اینترنت نباید به توسعه مصرف یا باز تولید محتواي آن محدود‬ ‫شود، بلکه باید گسترش فرهنگ بومي و مذهبي و مقاومت فرهنگي را به دنبال داشته باشد.‬ ‫٢١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 113.
    ‫بیش و پیشاز توسعه اینترنت باید به نظام تولید و سازماندهي الکترونیك اطالعات علمي، اداري و مالي براساس‬‫استانداردهاي قابل تبادل در شبکة اهتمام داشت و بودجههاي کالني را به این امر اختصاص داد.‬ ‫تدوین و اجراي قوانین موردنیاز و روزآمد در حوزة ارتباطات شبکهاي بسیار اساسي است این قوانین به خصوص‬‫موضوع حقوق تکثیر و مالکیت آثار فرهنگي و نرمافزارها و اطالعات الکترونیك تأثیر قطعي در تشویق تولید فرهنگي بر روي‬ ‫شبکه دارد.‬ ‫در سیاستگذاري فرهنگي باید چگونگي کاربرد تکنولوژي توسط مؤسسات فرهنگي و تأثیر آن را بر مخاطبان در نظر‬‫گرفت. معلوم نیست که هرگونه استفاده از تکنولوژي جدید لزوم به افزایش تأثیرپذیري مخاطبان منجر شود.‬ ‫نظام نظارت فرهنگي بر محتواي دادههاي مبادله شده و ثبت ملي نقش اساسي در پیشگیري از گسترش فساد،‬‫تهدیدات امنیتي، رسوخ جاسوسي و خرابکاري الکترونیك و عملیات رواني دارد.‬ ‫‪ Adware‬و ‪ Spyware‬چیست ؟‬ ‫آیا از صفحات مختلفي که گاه و بیگاه ، نا خواسته روي صفحه مانیتورتان ظاهر مي شود بستوه آمده اید ؟‬ ‫آیا مي دانیدکه سیستم شما آلوده به برنامه هاي جاسوسي شده است؟‬ ‫مي دانید در هنگام استفاده از سرویس هاي ‪ File Sharing‬مانند ‪ Kazza‬و ... سیستم شما آلوده به ‪ Spyware‬و ‪Adware‬‬ ‫میگردد؟‬ ‫‪ Spyware‬و ‪ Adware‬فایل هائي هستند که روي کامپیوتر شما نصب مي شوند حتي بدون اینکه شما چنین چیزي را‬ ‫٣١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 114.
    ‫درخواست کرده باشید!این برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام اعمال شما را در هنگام گشت و گذار در‬ ‫اینترنت ردیابي کنند . بدانند چه مي خواهید ؛ چه مي خرید و حتي به چه چیزهائي عالقه دارید.‬ ‫ابزار جاسوسي ‪ ware Spy‬در حالت کلي به هر تکنولوژي برمي گردد که منجر به جمع آوري اطالعات درباره یک شخص‬ ‫یا سازمان بدون اینکه آنها بدانند مي شود.در حیطه اینترنت،نرم افزاري است که طوري برنامه نویسي شده است که بر‬ ‫روي کامپیوتر یک شخص قرار مي گیرد تا درباره کاربر و مطالب مورد عالقه وي اطالعاتي را بطور محرمانه جمع آوري‬ ‫کند.‪ Spyware‬مي تواند به صورت یک ویروس نرم افزاري یا در نتیجه نصب یک برنامه جدید در یافت شود.مثال کوکي ها‬ ‫از این نوع هستند و کاربر مي تواند دستیابي به اطالعات کوکي را غیر مجاز کند.مدیاهاي مختلفي که رایگان بر روي وب‬ ‫هستند نیز به همین منظور مي باشند.‬ ‫متاسفانه در اکثر حاالت این جاسوسي قانوني است زیرا این شرکت ها موافقت شما را با نصب این برنامه ها در متن‬ ‫یادداشت ‪ agreement License‬خویش براي اینکه از برنامه هاي آنها )برنامه هائي مانند ‪ Kazza‬و...( استفاده کنید ؛‬ ‫دریافت کرده اند و در واقع کاربر از همه جا بي خبر که بدون خواندن متن این ‪ License‬ها آنها را تائید مي کند ؛ با دست‬ ‫خویش سیستم خود را به سمت هالکت سوق داده است.‬ ‫بنا بر این اگر در هنگام گشت و گذار در اینترنت ؛ ناگهان صفحات ناخواسته اي روي مونیتور شما ظاهر شد‬ ‫که اکثر آنها شما را ترغیب به کلیک روي لینک خاصي مي نمایند ؛ شک نکنید که سیستم شما آلوده به ‪ Spyware‬مي‬ ‫باشد .‬ ‫خوب با این اوصاف چه باید کرد؟‬ ‫نگران نباشید چون برنامه هاي متعددي جهت پاکسازي سیستم از شر این مهمان هاي ناخوانده وجود دارد . همچنین‬ ‫سایتهاي متعددي وجود دارند که بصورت ‪ Online‬سیستم شما را از حیث وجود این برنامه ها بررسي مي کنند. شما با‬ ‫مراجعه به آدرس‬ ‫‪http://www.spywareguide.com/txt_onlinescan.html‬‬ ‫مي توانید سیستم خود را پویش کنید . همچنین در سایت زیر نیز برنامه هاي ‪ Desktop‬اي‬ ‫کامپیوترتان وجود دارد که مي توانید دانلود نمائید.‬ ‫‪http://www۲.palsol.com/spyrem_offer/index.html?hop=cyberw‬‬ ‫٤١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 115.
    ‫کوکی )‪ (Cookie‬چیست؟‬ ‫تقریباتمام سایت هایی که بازدید می کنید اطالعاتی را در قالب یک فایل کوچک متنی )‪ (Text‬بر روی کامپیوتر شما‬ ‫ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر ‪ Temporary Internet Files‬در‬ ‫اینترنت اکسپولرر و در نت اسکیپ در فولدر ‪ Cashe‬است در اپرا و موزیال و نسخه های قدیمی تر اینترنت اکسپولرر در‬ ‫فولدر جدایی به نام کوکی است.‬ ‫٥١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 116.
    ‫انواع مختلفی ازکوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها )‪ (Web Browsers‬این امکان را دارید که‬ ‫انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کامال غیر فعال کنید ممکن است‬ ‫بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت‬ ‫محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کال از تنظیمات شخصی ای که در‬ ‫آن وب سایت انجام داده اید نتوانید استفاده کنید.‬ ‫کوکی ها چگونه مورد استفاده قرار می گیرند؟‬ ‫همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطالعات بر روی کامپیوتر شما قرار می‬ ‫گیرد یک کوکی می تواند شامل اطالعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و‬ ‫سایر اطالعات شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل‬ ‫تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن‬ ‫سایت بازگشتید اطالعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطالعات خودداری کنید نمونه بارز این‬ ‫مطلب الگ این ماندن شما در آن سایت است و یا پیغام های ‪ Welcome Back‬و یا حفظ تنظیماتی که درآن سایت انجام‬ ‫داده این به عنوان مثال می توان به خصوصی کردن صفحه ‪ My MSN‬اشاره کرد. نکته ای را که باید به خاطر داشته باشید‬ ‫این است که هر وب سایت فقط می تواند از اطالعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثال اگر ای میل خود را‬ ‫٦١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 117.
    ‫در آن سایتوارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطالعات کامپیوتر شما‬ ‫دست یابد .‬ ‫مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی‬ ‫های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط‬ ‫به خود می گرد و در صورت وجود از آن استفاده می کند.) البته باز هم با توجه به تنظیماتی که انجام داده اید (‬ ‫انواع کوکی ها:‬ ‫کوکی های پایا - دائمی )‪:(presistent Cookies‬‬ ‫این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک‬ ‫نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین‬ ‫سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود ۰۸ درصد کوکی های مورد استفاده از این نوع هستند.‬ ‫کوکی های موقت )‪:(Temporary Cookies‬‬ ‫کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.‬ ‫٧١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 118.
    ‫نوع دیگر کوکیهای موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطالحا ‪ Expire‬می شوند و‬ ‫از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد‬ ‫استفاده قرار بگیرند.‬ ‫کوکی های ناخوشایند؟)‪(Un$$$isfactory cookies‬‬ ‫این کوکی ها اجازه دسترسی به اطالعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها‬ ‫بیشتر در خرید های اینترنتی و سایت امن )‪ (*SSL‬مورد استفاده قرار می گیرند.‬ ‫مقایسه کوکی های متعلق به سایت اصلی )‪ (First Party‬و کوکی های متعلق به سایت های دیگر )‪(Third Party‬‬ ‫دوستان قبل از هر چیز اجازه بدین با دو مفهوم ‪ First third party‬اشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای‬ ‫هستند :‬ ‫‪ :First Party‬عضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست‬ ‫)‪(Policy Holder‬‬ ‫‪ : Second party‬شرکت بیمه کننده‬ ‫‪ : Third Party‬هر شخص سومی غیر از این دو کال بقیه افراد‬ ‫٨١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 119.
    ‫و اما اینمفاهیم در کوکی ها چه معنایی می دهند؟‬ ‫‪ : First Party‬کوکی هایی هستند که فقط اطالعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها‬ ‫همانطور که اشاره شد یادآوری اطالعات ماست.‬ ‫‪ : Third Party‬کوکی هایی هستند که اطالعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند‬ ‫استفاده این کوکی ها معموال تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و‬ ‫تبلیغات از سایت دیگری )‪ (Third Party‬می باشد در اینجاست که کوکی ‪ Third Party‬وارد عمل شده و اطالعات شما را‬ ‫ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می‬ ‫کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصوال این نوع کوکی ها استاندارد‬ ‫نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطالعات‬ ‫شخصی شما را بدست بیاورند.) برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*( اصوال پیشنهاد می شود تا‬ ‫این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.‬ ‫تکنولوژي نوین کدهاي مخرب‬ ‫٩١١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 120.
    ‫شاید ۵۱ سالپیش، هیچ کس گمان نمیکرد که کدهاي مخرب تا این حد در سادهترین کارهاي روزمره ما نیز دخالت‬ ‫کنند.‬ ‫آن روزها وقتي یك ویروس جدید طراحي و خلق ميشد، انتشار آن، هفتهها و یا حتي ماهها طول ميکشید؛ چرا که یك‬ ‫فالپي دیسك ميتواند وسیلهاي سریع براي انتشار ویروسها نباشد!!‬ ‫فناوريهاي مورد استفاده براي حفاظت سیستمها در برابر این ویروسهاي ماقبل تاریخ بسیار ساده و ابتدایي بودند، درست‬ ‫هماهنگ با فناوريهاي مورد استفاده براي طراحي، خلق و انتشار این ویروسها.‬ ‫بنابراین در آن زمان، تعدادي روش محدود و ابتدایي براي مقابله با تهدیدات رایانه اي و قابل قبول بودن سطح شرایط‬ ‫ایمني سیستمها کفایت مينمود.‬ ‫اما اکنون ساختار و نحوه طراحي ویروسها بسیار پیچیدهتر شده است. هکرها قدرتمند و توانا شدهاند و عرصههاي‬ ‫جدیدي را فتح کردهاند مانند پست الکترونیك و نیز فناوري ویروسهایي که بدون نیاز به باز شدن پیغامها از طرف کاربر به‬ ‫طور خودکار منتشر ميشوند.‬ ‫اکنون ویروسهایي وجود دارند که ميتوانند رایانهها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده‬ ‫است.‬ ‫هرکدام از این مراحل طي شده توسط هکرها، نشان دهنده روند رو به رشد آنان در استفاده از فناوريهاي جدید براي‬ ‫طراحي، خلق و انتشار ویروسها بوده است.‬ ‫بنابراین براي حفاظت سیستمها در مقابل این کدهاي مخرب، روشهاي نوین منطبق بر فناوريهاي جدید الزم است.‬ ‫براي نمونه اگر نامههاي الکترونیکي منبع بالقوه تهدیدات باشد، بررسي و جستوجوي مستمر یك برنامه ضدویروس، باید‬ ‫نقل و انتقاالت اطالعاتي ۳‪ POP‬را نیز دربربگیرد.‬ ‫اما امسال، سال ۶۰۰۲، واقعا چه اتفاقاتي در حال رخ دادن است؟ آیا ما شاهد انقالبهاي جدید در فناوريهاي مربوط به‬ ‫ً‬ ‫طراحي وخلق کدهاي مخرب خواهیم بود؟‬ ‫٠٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 121.
    ‫هرگز. شاید بشودگفت که طراحان کدهاي مخرب در خالقیت و فناوري، حتي یك گام هم به عقب برداشتهاند. روشهاي‬ ‫استفاده شده براي انتقال و انتشار کدهاي مخرب در رایانهها، کمي ابتدایيتر نیز شدهاند. مدت زماني است که از ایدههاي‬ ‫خالق و پي درپي براي نفوذ در سیستمها مانند استفاده از روشهاي ‪ (EPO (Entry Point Obscuring‬و آلوده کردن‬ ‫فایلهاي ‪ PE‬ویندوز اثري نیست.‬ ‫پیشرفته ترین روشها در حال حاضر از یك ‪ rootkit‬استفاده ميکنند که چه از نوع تجاري و چه از نوع غیرتجاري، اغلب‬ ‫اوقات توسط یك طراح حرفهاي ویروس، خلق نميشوند.‬ ‫خالقیت و پیشرفت بسیار دشوار است و نیاز به تالش فراوان و تخیل خالق دارد که گمان نميرود طراحان ویروس داراي‬ ‫چنین ویژگيهاي مثبتي باشند!!‬ ‫شرکتهاي امنیتي نیز به نوبه خود همواره در حال پژوهش، بررسي، طراحي و تولید فناوريهاي قدرتمند و مؤثر در مقابله‬ ‫با هکرها هستند و به نظر ميرسد که امنیت و حفاظت گوي سبقت را از طراحان کدهاي مخرب ربوده است و از لحاظ‬ ‫تکنولوژي درجایي باالتر از آنها ایستاده است.‬ ‫استراتژي جدید هکرها، روي استفاده از فناوريها و خالقیتهاي نوین تمرکز نميکند، بلکه جهتگیري آن به سمت رشد‬ ‫ارتکاب جرمهاي اینترنتي است.‬ ‫تا چند سال قبل طراحان و خالقان ویروس به خود ميبالیدند از اینکه ویروسهاي ساخت آنها تا چه حد درسطح انتشار و‬ ‫تخریب موفق عمل ميکردند. اما اکنون در خصوص مبالغي که از طریق کالهبرداريهاي اینترنتي به سرقت ميبرند به‬ ‫خود ميبالند.‬ ‫براي دستیابي به این هدف، آنها نیازي به تالش فراوان و دانش پیشرفته براي تحلیل ‪API‬ها و آشنایي با سیستمهاي جدید‬ ‫تخریب ندارند.‬ ‫یك روش قدیمي و نخ نما براي فریب کاربر نیز کافي است که پول وي به سرقت رود.‬ ‫١٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 122.
    ‫در دهه ۰۳در ایاالت متحده آمریکا، فروشندهاي اعالم کرد که روش قطعي مبارزه با آفات سیب زمیني را یافته و حاضر‬ ‫است آن را با قیمتي مناسب در اختیار کشاورزان قرار دهد.‬ ‫بسیاري از تولیدکنندگان سیب زمیني نیز با خرید این روش موافقت کردند و حتي حاضر شدند مبلغ آن را نیز پیش‬ ‫پرداخت کنند.‬ ‫پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنماي روش‬ ‫قاطع دفع آفات سیب زمیني ذکر شده بود که آنها ميبایست یك حشره را گرفته، آن را روي یکي از تکههاي چوب گذاشته‬ ‫و با چوب دیگر روي آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!!‬ ‫بله؛ این فقط یك شگرد تبلیغاتي فریبکارانه بود.‬ ‫آیا شباهتي بین این روش کهنه دهه ۰۳ و روشهاي مورد استفاده طراحان کدهاي مخرب در سال ۶۰۰۲ دیده نميشود؟‬ ‫با غلبه امنیت و حفاظت بر کدهاي مخرب و ویروسها در عرصه تکنولوژي و دانش، اکنون فناوريهاي امنیتي حفاظتي‬ ‫مبارزه دوم را آغاز ميکنند.‬ ‫مقابله با کدهاي مخربي که داراي تکنولوژي پیشرفتهاي نیستند، اما از عملکرد کاربراني که در دام هکرها گرفتار شدهاند‬ ‫سوءاستفاده ميکنند.‬ ‫هیچ حفره امنیتي در زمینه امنیت ‪ IT‬از یك کاربر بيتجربه و ساده خطرناكتر نیست. بنابراین فناوريهاي حفاظتي جدید‬ ‫باید به رفع این مشکل بپردازند.‬ ‫از آنجا که تکنولوژي و دانش هکرها براي مدت زماني است که متوقف مانده و رو به پیشرفت نميرود، سیستمهاي حفاظت‬ ‫جدید یقینا قادر خواهند بود تا بسادگي حمالت هك را دفع کنند.‬ ‫ً‬ ‫آشنایی با دیوارهی آتش - ‪Firewall‬‬ ‫٢٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 123.
    ‫مقدمه :‬ ‫‪ Firewall‬درفرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار . معموال یك شبکه‬ ‫کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهاي‬ ‫مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و سوال دیگر اینکه‬ ‫چگونه از طریق ي‪ Firewall‬در فرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار .‬ ‫معموال یك شبکه کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در‬ ‫مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و‬ ‫سوال دیگر اینکه چگونه از طریق یك شبکه عمومي مانند اینترنت به آن دسترسي داشته باشیم .‬ ‫دلیل بسیار ساده اي دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان مي باشد .‬ ‫اینترنت به صورت شگفت انگیزي در حال رشد است .‬ ‫مانند یك فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت مي آیند وهمانطوریکه در یك فروشگاه باید محصوالت سالم‬ ‫باشند و بعد از فروش گارانتي بشوند اطالعات و داده و انتقاالت آنها نیز باید به صورت امن و گارانتي شده باشد .‬ ‫حال باید مکانیزمهایي براي حفاظت از شبکه داخلي یا اینترنت شرکت در مقابل دسترسي هاي غیر مجاز ارائه دهیم‬ ‫‪ Firewall‬هاي مختلفي با ساختارهاي مختلف وجود دارد ولي عقیده اصلي که پشت آنها خوابیده یکسان است . شما به‬ ‫شبکه اي نیاز دارید که به کاربرانتان اجازه دسترسي به شبکه هاي عمومي مانند اینترنت را بدهد و برعکس .‬ ‫مشکل زماني پیش مي آید که کمپاني شما بدون در نظر گرفتن معیارهاي امنیت بخواهد به اینترنت وصل شود و شما در‬ ‫معرض دسترسي از طرف ‪ Server‬هاي دیگر در اینترنت هستید. نه تنها شبکه داخلي کمپاني در مقابل دسترسي هاي غیر‬ ‫مجاز آسیب پذیر است بلکه تمام ‪ Server‬هاي موجود در شبکه کمپاني در معرض خطر هستند .‬ ‫بنابراین به فکر محافظت از شبکه مي افتید و اینجاست که نیاز به یك ‪ Firewall‬احساس مي شود .‬ ‫٣٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 124.
    ‫به هر حالقبل از فکر کردن درباره ‪ Firewall‬باید سرویسها واطالعاتي که مي خواهید روي اینترنت در دسترس عموم قرار‬ ‫دهید مشخص کنید .‬ ‫آشکارست که در ابتدا شما مي خواهید مطمئن شوید که سرور شما امن است شما مي توانید مجوزهاي دسترسي , انتقال‬ ‫فایل و اجراي راه دور و همچنین منع مجوزهاي ورود دوباره , ‪ Telnet , Ftp , SMTP‬ودیگر سرویسها . اگر شما بخواهید‬ ‫از این سرویسها استفاده کنید نیاز به ‪ Firewall‬دارید‬ ‫به هر حال ‪ Firewall‬چیست ؟ اساسا یك فایروال جداکننده شبکه هاي امن از ناامن در اینترنت است . ‪ Firewall‬تمام‬ ‫اتصاالتي که از اینترنت به شبکه هاي محافظت وارد مي شوند را فیلتر مي کند .‬ ‫قبل از تعریف اینکه چه نوع از ‪ Firewall‬ها بهترین مجموعه براي نیازهاي ماست , ما باید توپولوژي شبکه را براي تعیین‬ ‫اجزاي آن مانند ‪ Hub‬ها , ‪ Switch‬ها , ‪ Router‬ها و ‪ Cabling‬آنالیز کنیم تا بهترین ‪ Firewall‬که مخصوص این توپولوژي‬ ‫باشد را پیدا کنیم .‬ ‫براي ایجاد امنیت در شبکه ما نیاز به بررسي شبکه داخلي از لحاظ مدل الیه بندي ‪ ISO‬آن داریم بطوریکه مي دانید‬ ‫‪ Reapter‬ها و ‪ Hub‬ها در الیه اول , ‪ Switch‬ها و ‪ Bridge‬ها در الیه دوم و ‪ Router‬ها در الیه سوم , یك ‪ Firewall‬در‬ ‫تمام الیه هاي شبکه مي تواند عمل کند ) از جمله در هر هفت الیه ( الیه ها مسئول پاسخگویي به کنترل و ایجاد نشستها‬ ‫و بکارگیري آنها مي باشند . بنابراین با یك ‪ Firewall‬ما مي توانیم جریان اطالعات را در طول ایجاد کنترل کنیم .‬ ‫‪ Firewall‬ها به ما امکان مدیریت دروازه هاي ورود به ‪ Web‬را مي دهد و امکان تمرکز روي پروژه اصلي را مي دهد .‬ ‫‪The purpose of a Firewall‬‬ ‫‪ Firewall‬ها به تنهایي نمي توانند امنیت شبکه را برقرار کنند آنها فقط یك قسمت از سایت شما را امن مي کنند و به‬ ‫منظور امنیت شبکه باید محدوده اي از شبکه را مشخص کنید و نیاز به این دارید که چیزهایي در شبکه که باید محدود‬ ‫شوند را تعیین کنید ویك سیاست امن را گسترش دهید و مکانیسمهایي براي اعمال سیاستهاي مورد نظر روي شبکه را‬ ‫ایجاد کنید البته مکانیسمهایي پشت ‪ Firewall‬ها هستند که مي توانید به صورت عجیبي سطح امنیت را باال ببرید .‬ ‫٤٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 125.
    ‫این مکانیسمها بعداز اعمال سیاست امنیت مشخص مي شوند و نه قبل از آن . براي ایجاد یك مکانیسم امن براي محافظت‬ ‫از ‪ Web Site‬شما باید یك ‪ Firewall‬براي نیازهاي خود مشخص کنید وآن را پیاده سازي کنید.‬ ‫ایجاد امنیت از سازماني به سازمان دیگر متفاوت است البته این بستگي به چیزي که آنها مخواهند توسعه دهند دارد . مثال‬ ‫‪ Firewall‬من اختصاصا روي ‪ UNIX , NT , Dos‬کار مي کند . شما دقیقا به بستر اجرایي مورد نظر خود دقت کنید‬ ‫همانطور که اجراي پروژه را مشخص مي کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازي کنیم .‬ ‫این یك روش براي موفقیت در پیاده سازي مکانیسمهاي امنیت است .‬ ‫‪ Firewall‬ها عالوه براین که امنیت واقعي را برقرار مي کنند یك نقش اساسي در مدیریت امنیت را پوشش مي دهند .‬ ‫‪Firewall Role of Protection The‬‬ ‫‪ Firewall‬ها امنیت در شبکه را برقرار مي کنند و ریسك ‪ Server‬هاي روي شبکه را با فیلتر کردن کاهش مي دهند به‬ ‫عنوان مثال : شببکه داراي ریسك کمتري مي باشد به علت اینکه پروتکلهاي مشخص شده روي ‪ Firewall‬مي توانند روي‬ ‫شبکه اعمال وظیفه کنند .‬ ‫مشکل فایروالها محدودیت آنها در دسترسي به و از اینترنت است و شما مجبور مي شوید که از ‪ Proxy Server‬استفاده‬ ‫کنید .‬ ‫‪Firewalls Providing Access Control‬‬ ‫سرورها مي توانند از بیرون قابل دسترس باشند مثال کسي ویروسي را با ‪ Mail‬مي فرستند و بعد از اجرا , فایروال را از کار‬ ‫مي اندازد . بنابراین تا جایي که امکان دارد از دسترسي مستقیم به سرورها جلوگیري کرد .‬ ‫٥٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 126.
    ‫‪The Security Roleof a Firewall‬‬ ‫ما مي توانیم به جاي آنکه ‪ Server‬را محدود کنیم یك سرور را با تمام دسترسیهاي ممکن به اینترنت وصل کنیم و ‪Server‬‬ ‫دیگر را پشت ‪ Firewall‬به عنوان ‪ Backup‬از سرور قبلي داشته باشیم . با هك شدن یا خرابي سرور اولي ما مي توانیم آن را‬ ‫بازیابي کنیم .‬ ‫روشهاي دیگر براي اعمال امنیت روي شبکه ممکن است موجب تغییراتي روي هر ‪ Server‬شبکه شود ممکن است‬ ‫تکنیکهاي بهتري نسبت به ‪ Firewall‬ها باشد ولي ‪ Firewall‬ها براي پیاده سازي بسیار آسان هستند براي اینکه ‪Firewall‬‬ ‫ها فقط یك نرم افزار مخصوص هستند .‬ ‫یکي از مزایاي ‪ Firewall‬ها استفاده آنها براي اینکه بتوانیم با ‪ Log‬کردن دسترسي به سایت آمار دسترسیهاي به سایت‬ ‫خود را مشخص کنیم .‬ ‫‪Advantages and Disadvantages of Firewalls‬‬ ‫‪ Firewall‬ها داراي مزایاي بسیاري مي باشند با این وجود داراي معایب نیز هستند . بعضي از ‪ Firewall‬در مقابل محدود‬ ‫کردن کاربران و درهاي پشتي )‪ ( Back door‬که محل حمله هکرها ست که امنیت ندارند .‬ ‫‪Access Restrictions‬‬ ‫‪ Firewall‬ها براي ایجاد امنیت بعضي از سرویسها مانند ‪ Telnet , Ftp , Xwindow‬را از کار مي اندازند و این تنها محدود‬ ‫به فایروالها نمي شود . بلکه در سطح سایت نیز مي شود این کار را انجام داد .‬ ‫‪Back-Door Challenges: The Modem Threat‬‬ ‫تا حاال مشخص شد که امنیت درهاي پشتي کمپاني به وسیله ‪ Firewall‬تامین نمي شود بنابراین اگر شما هیچ محدودیتي‬ ‫در دسترسي به مودم نداشته باشد این در بازي براي هکرها ست‬ ‫٦٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 127.
    ‫‪ SLIP ,PPP‬از راههاي ورودي مي باشند و سئوال پیش مي آید که اگر این سرویسها وجود داشته باشند چرا از ‪Firewall‬‬ ‫استفاده مي کنیم .‬ ‫‪Risk of Insider Attacks‬‬ ‫ریسك دسترسي اعضاي داخلي .‬ ‫‪Firewall Components‬‬ ‫‪Policy‬‬ ‫‪Advanced Authentication‬‬ ‫‪Packet Filtering‬‬ ‫‪Application gateways‬‬ ‫‪Network Security Policy‬‬ ‫تصمیم براي برپایي یك ‪ Firewall‬در شبکه دو سطحي مي باشد .‬ ‫‪Installation , Use of the System‬‬ ‫سیاستهاي دسترسي به شبکه محدودیتهایي بر روي شبکه در سطح باال به ما مي دهد . همچنین چگونگي به کارگیري‬ ‫این سرویسها را نیز مشخص مي کند .‬ ‫‪Flexibility Policy‬‬ ‫اگر شما به عنوان گسترش دهنده یك سیاست دسترسي به اینترنت یا مدیر ‪ Web‬و سرویسهاي الکترونیکي معمولي هستید‬ ‫این سیاستها به دالیل زیر باید انعطاف پذیر باشند‬ ‫اینترنت هر روز با سرعت غیر قابل پیش بیني رشد مي کند . وقتي اینترنت تغییر تغییر مي کند سرویسهاي آن نیز تغییر‬ ‫مي کند . بنابراین سیاستهاي کمپاني باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در‬ ‫امنیت اولیه باشد .‬ ‫٧٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 128.
    ‫کمپاني شما دارايریسکهاي متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .‬ ‫‪Service-Access Policy‬‬ ‫سیاستهاي دسترسي باید روي ورودي کابران متمرکز شود .‬ ‫‪Advanced Authentication‬‬ ‫با وجود استفاده از ‪ Firewall‬بسیاري از نتایج بد در مورد امنیت از پسوردهاي ضعیف و غیر قابل تغییر ناشي مي شوند .‬ ‫پسوردها در اینترنت از راههاي زیادي شکسته مي شوند بنابراین بهترین پسوردها نیز بي ارزشند .‬ ‫مسئله این است که پسوردهایي که باید با یك الگوریتم خاصي ساخته شوند مي توان با آنالیز سیستم به پسوردها والگوریتم‬ ‫استفاده شده پي برد مگر اینکه پسوردها بسیار پیچیده باشند.یك کرکر مي تواند با برنامه خود پسورد تعدادي از کاربران را‬ ‫امتحان کرده و با ترکیب نتایج ساختار کلي الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.‬ ‫همچنین باید فراموش نکرد که بعضي از سرویسهاي ‪ TCP , UDP‬در سطح آدرس سرور هستند و نیازي به کاربران خاص‬ ‫خود ندارند .‬ ‫به عنوان مثال یك هکر مي تواند آدرس ‪ IP‬خود را با سرور یك کاربر معتبر یکسان کند واز طریق این کاربر یك مسیر آزاد به‬ ‫سرور مورد نظر باز کند و این کابر به عنوان یك واسط بین دو سرور عمل مي کند .‬ ‫هکر مي تواند یك درخواست به کابر داده واین کاربر از سرور خود اطالعات را به سرور هکر انتقال مي دهد.این پروسه به‬ ‫عنوان ‪ IP Spoofing‬مي باشد.‬ ‫بیشتر روترها بسته هاي مسیر یابي شده منبع را بالکه مي کنند و حتي مي توانند آنها از فیلتر ‪ Firewall‬بگذرانند.‬ ‫٨٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 129.
    ‫‪Packet Filtering‬‬ ‫معموال ‪IP Packet Filtering‬در یك روتر را بریا فیلتر کردن بسته هایي که بین روترها میاني جابجا مي شوند به کار مي‬ ‫برند این روترها بسته هاي ‪ IP‬را براساس فیلدهاي زیر فیلتر مي کنند .‬ ‫‪Source ip address‬‬ ‫‪Destination ip address‬‬ ‫‪Tcp/Udp source port‬‬ ‫‪Tcp/Udp destination port‬‬ ‫٩٢١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 130.
    ‫باال بردن امنیتشبکه خانگی‬ ‫از نظر بسیاری از کارشناسان امنیتی ، استفاده از یک کامپیوتر قدیمی برای ارتباط با یک شبکه خانگی بیشترین ضرر‬ ‫خود را متوجه امنیت شبکه ای و کامپیوتر شما خواهد کرد. اما یقینأ هر چیزی راه حلی دارد. در این ترفند قصد داریم تا‬ ‫روشی بسیاری کاربردی را به شما معرفی کنیم که با بهره گیری از آن میتوانید امنیت شبکه خانگی خود را بر روی‬ ‫کامپیوتر قدیمی به حدأکثر برسانید. آن هم با هزینه ای بسیار ناچیز اما توانمندی و کاربردی واقعأ باال. این دیوار امنیتی‬ ‫قدرتمند بر روی شبکه خانگی ‪ SmoothWall‬نام دارد.‬ ‫تعریف یک کامپیوتر قدیمی:‬ ‫در اینجا ، هدف ما از نام بردن یک کامپیوتر قدیمی ، سیستمی است با حدأقل توانایی داشتن پردازنده پنتیوم ، ۴۶‬ ‫مگابایت رم ، یک هارد درایو و یک ‪.CD-ROM‬‬ ‫به چه چیزهایی نیاز خواهید داشت؟‬ ‫شما حدأقل به دو کارت ‪ Ethernet‬نیاز دارید: یکی برای اتصال به منبع اینترنت خود و دیگری برای اتصال به شبکه‬ ‫خانگی.‬ ‫چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟‬ ‫شما در صورت داشتن یک ‪ Hub‬میتوانید شبکه خانگی خود را میان چندین کامپیوتر پخش کنید. در نتیجه با این روش‬ ‫محدودیتی نخواهید داشت. به عنوان مثال اگر ۵ کامپیوتر قدیمی داشته باشید که با هم شبکه شده اند به سادگی و با‬ ‫استفاده از این روش میتوانید امنیت کلیه این سیستم ها را باال برید.‬ ‫٠٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 131.
    ‫روش انجام کار:‬ ‫ابتداباید این حفاظ امنیتی یعنی ‪ SmoothWall Express‬را دانلود کنید. بدین منظور به آدرس اینترنتی‬ ‫‪ http://www.smoothwall.org/get‬بروید. اکنون آخرین ورژن منتشر شده این بسته رایگان را بسته به نوع سیستم قدیمی‬ ‫خود دانلود کنید. دقت فراوان کنید ، فایلی که شما دانلود میکنید یک ‪ ISO CD Image‬است. معنی این است که پس از‬ ‫دریافت این فایل شما میبایست فایل فوق را که یک ‪ Image‬است را بر روی یک ‪ CD‬خام ، رایت کنید. دقت کنید این‬ ‫فایل را توسط نرم افزارهای جانبی همانند ‪ Nero‬و توسط گزینه ‪ Burn image to disk‬رایت کنید نه به عنوان یک ‪Data‬‬ ‫‪.CD‬‬ ‫حال پس از رایت ‪ ، CD‬سیستم خود را از نو راه اندازی کنید. ) ترفندستان ( دقت کنید که حتمأ تنظیمات ‪ BIOS‬به گونه‬ ‫ای تنظیم شده باشد که سیستم از روی ‪ CD‬بوت شود.‬ ‫اکنون پس از بوت شدن سیستم توسط ‪ CD‬صفحه نصب ‪ SmoothWall Express‬برای شما نمایان خواهد شد.‬ ‫شما میبایست مراحل ساده نصب را طی کنید تا این دیوار امنیتی قدرتمند بر روی کامپیوتر و شبکه شما نصب گردد.‬ ‫در پایان کافی است کابل شبکه خود را نصب کنید. در حال حاضر یک حافظ امنیتی کل شبکه خانگی و کامپیوتر قدیمی‬ ‫شما را احاطه کرده است.‬ ‫١٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 132.
    ‫به نرمافزار امنیتيخود اطمینان دارید؟‬ ‫به دلیل حجم عظیم تقاضا از سـوي بـازار، صنعت نرمافزارهاي امنیتـي مانند یك قارچ در حال رشد است. این خبر با توجه‬ ‫به تعداد زیاد هکرها و برنامههاي نفوذگري بـاعث خـوشحالي است. هیـچ برنامه ضد ویروسي نميتواند به تنهایي و به طور‬ ‫کامل از سیستم حفاظت کند. یك راه حل چند الیه که شـامل مجموعه متعددي از برنـامهها باشد، ميتـواند بهترین گزینه‬ ‫در بـرابـر تهدیدهـاي جدیـد باشد زیـرا در این روش هر بـرنامه نقاط ضعف برنامه هاي دیگر را مي پوشاند.‬ ‫شما به یك ابزار »تحلیل پایه کامپیوتر« نیاز دارید تا برنامههاي جاسوسي و برنامههایي را که به صـورت خودکـار به همـراه‬ ‫ویندوز شروع به کار ميکنند را بررسـي و شناسایـي کنید. یکي از شناخته شدهترین ابزارهـا در این رابطه، برنامه کمکي‬ ‫‪ HIJACKTHIS‬است که بیشتر برنامه هـاي آغازین را شناسایـي و پـردازش مي کنـد اما در مورد اینکه کدام یك تهدیدي‬ ‫واقعـي به شمار ميآید، معیاري ایجاد نميکند.‬ ‫برنامه رایگان ‪ X-RAYPC‬ارائه شده توسط شرکت ‪ XBLOCK SYSTEMS‬را نیز در نظر داشته باشید. با کلیك روي‬ ‫دکمه ‪ ،ONLINE ANALYSIS‬این برنامه شـروع به شناسایي نـرمافزارهـاي بيضـرر ميکند و بدین ترتیب در جست‬ ‫وجوهاي خود کمتر با برنامههاي مضر مواجه ميشویم. نرمافـزار ضـد ویروس یـك نیـاز است اما کامال بـاعث آسودگي‬ ‫خیـال نمـيشود. اگر کامپیوتـري توسط یك ویروس آلوده شود و شرکت سازنده ضد ویروس نصب شده بر روي کامپیوتر‬ ‫هنوز راه حلي بـراي آن ویـروس ارائه نکـرده باشد؛ آنگاه با بررسـي سیستم خود توسط آن ضد ویروس هیچ خطري‬ ‫دریافت نمي کنید و با وجود آلوده بودن سیستم، برنامه ضد ویروس، سیستم شما را پاك تشخیص مي دهد. اگر برنامه‬ ‫مشکوکي بر روي سیستم شما قرار دارد ولي برنامه ضد ویروس هیچ خطري را اعالم نمي کند. آنگاه مي توانید با استفاده از‬ ‫دو راه حلي که در دو سایت زیر وجود دارد، مشکل خود را حل کنید:‬ ‫به سایت‪ VIRUSTOTAL.COM‬مراجعه کنید و فایل مشکوك را به آن سـایت انتقال دهید تا توسط ۳۲ برنامه ضد‬ ‫ویروس موجود در این سـایت، فایل را به طور کامـل اسکن کنید یـا آنکه بـراي نتیجه گیري سریعتر به سایت ‪JOTTI‬‬ ‫٢٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 133.
    ‫واقع در آدرس‪HTTP://VIRUSSCAN.JOTTI.ORG‬مراجعه کنید. این سایت با ۵۱ برنـامه ضد ویـروس فایل را بررسي‬ ‫ميکند.‬ ‫برنامههاي ضد ویروس و ضد جاسوسي هر دو سعي مي کنند تا از طریق شناسایي انواع مشخصي از برنامهها و ویژگيهاي‬ ‫انتقـال دهنده پیـام، تهدیدهاي جدیـد را رفـع کنند. امـا چگونـه ميتوان از موثـر بـودن روش محـافظتي مـورد استفاده‬ ‫تـوسط ایـن برنامهها مطمئن شد؟‬ ‫در این راستا نرم افزار رایگان ‪ SPYCAR‬را به شما معرفي مي کنیم که مجموعه اي از ابزارها است که عکس العمل برنامه‬ ‫ضد ویروس یا ضد جاسوسـي شما را در برابر اعمـال یك برنـامه جاسوسي بررسي ميکند. نفوذهایي که این برنامه در‬ ‫سیستم شما انجام ميدهد، عبارتند از: تغییر فایل ‪) WINDOWS HOSTS‬که ميتواند مسیر پیش فرض مرورگر را به‬ ‫سایتهاي موردنظر برنامه جاسوسي تغییر دهد(، اضافه کردن موارد ناخواسته به لیست ‪ FAVORITES‬در بـرنـامه‬ ‫‪ INTERNET EXPLORER‬یـا ایجـاد تغییرات در رجیستري ویندوز. یك برنامه امنیتي با ارزش باید بتواند این‬ ‫دستکاريهـا را ردیابي کند و در مورد آنها اخطار دهد و حتـي جلوي این کارها را بگیرد.‬ ‫اجراي برنامه ‪ SPYCAR‬به سیستم شما صدمه نميزند اما اگر این برنامه را اجرا کنید و برنامه ضد ویروس یا ضد‬ ‫جاسوسي نصب شده در سیستم شما هیچ اعالن خطري نکند؛ آنگاه زمان آن فرارسیده است که یك برنامه امنیتي جدید‬ ‫تهیه کنید.‬ ‫٣٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬
  • 134.
    ‫منابع:‬ ‫•‬ ‫اصول شبکه هایکامپیوتری ‪ – william atallings‬مترجم : مسعود موحد‬ ‫•‬ ‫بوزان، باري. )۸۷۳۱(. مردم، دولتها و هراس. تهران: پژوهشکده مطالعات راهبردي.‬ ‫•‬ ‫تاجیك، محمدرضا. )۷۷۳۱(. قدرت و امنیت در عصر پسامدرنیسم. گفتمان، شماره صفر.‬ ‫•‬ ‫رنجبر، مقصود. )۹۷۳۱(. مالحظات امنیتي در سیاست خارجي جمهوري اسالمي ایران. تهران:‬ ‫پژوهشکده مطالعات راهبردي‬ ‫•‬ ‫رابرت، ماندل. )۷۷۳۱(. چهره متغیر امنیت ملي. تهران: پژوهشکده مطالعات راهبردي.‬ ‫•‬ ‫محسنیانراد، مهدي. )۷۷۳۱( ارتباط جمعي در کشورهاي اسالمي. دانشگاه امام صادق، انتشار‬ ‫محدود.‬ ‫•‬ ‫محسنیانراد، مهدي. )۶۷۳۱(. انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانهها، انتشار‬ ‫محدود.‬ ‫•‬ ‫محمدي، مجید. )۹۷۳۱( سیماي اقتدارگرایي تلویزیون دولتي ایران. تهران: جامعه ایرانیان.‬ ‫•‬ ‫موالنا، حمید. )۹۷۳۱(. جریان بینالمللي اطالعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات و‬ ‫تحقیقات رسانهها.‬ ‫سایت های اینترنتی :‬ ‫•‬ ‫•‬ ‫•‬ ‫‪www.bia٢amniat.com‬‬ ‫‪www.jjdownload.com‬‬ ‫‪www.srco.ir‬‬ ‫٤٣١‬ ‫ا‬ ‫‪WWW.DATA-TCQ.IR‬‬