شبکه و انواعآن
یک شبکه کامپیوتری از اتصال دو و یا چندین کامپیوتر تشکیل می گردد . شبکه های کامپیوتری در ابعاد متفاوت و با
اهداف گوناگون طراحی و پیاده سازی می گردند . شبکه های ( LAN (Local-Area Networksو Wide-Area
( WAN (Networksدو نمونه متداول در این زمینه می باشند. در شبکه های ، LANکامپیوترهای موجود در یک ناحیه
محدود جغرافیائی نظیر منزل و یا محیط کار به یکدیگر متصل می گردند . در شبکه های ، WANبا استفاده از خطوط
تلفن و یا مخابراتی ، امواج رادیوئی و سایر گزینه های موجود ، دستگاه های مورد نظر در یک شبکه به یکدیگر متصل می
گردند .
شبکه های کامپیوتری چگونه تقسیم بندی می گردند ؟
شبکه ها ی کامپیوتری را می توان بر اساس سه ویژگی متفاوت تقسیم نمود : توپولوژی ، پروتکل و معماری
•
توپولوژی ، نحوه استقرار) آرایش( هندسی یک شبکه را مشخص می نماید . bus , ringو ، starسه نمونه
متداول در این زمینه می باشند .
•
پروتکل ، مجموعه قوانین الزم به منظور مبادله اطالعات بین کامپیوترهای موجود در یک شبکه را مشخص می
نماید . اکثر شبکه ها از اترنت استفاده می نمایند. در برخی از شبکه ها ممکن است از پروتکل Ring Token
شرکت IBMاستفاده گردد . پروتکل ، در حقیت بمنزله یک اعالمیه رسمی است که در آن قوانین و رویه های
مورد نیاز به منظور ارسال و یا دریافت داده ، تعریف می گردد . در صورتی که دارای دو و یا چندین دستگاه )
نظیر کامپیوتر ( باشیم و بخواهیم آنان را به یکدیگر مرتبط نمائیم ، قطعا به وجود یک پروتکل در شبکه نیاز
خواهد بود .تاکنون صدها پروتکل با اهداف متفاوت طراحی و پیاده سازی شده است . TCP/IPیکی از متداولترین
پروتکل ها در زمینه شبکه بوده که خود از مجموعه پروتکل هائی دیگر ، تشکیل شده است . جدول زیر
متداولترین پروتکل های TCP/IPرا نشان می دهد . در کنار جدول فوق ، مدل مرجع OSIنیز ارائه شده است تا
مشخص گردد که هر یک از پروتکل های فوق در چه الیه ای از مدل OSIکار می کنند . به موازات حرکت از
پائین ترین الیه ) الیه فیزیکی ( به باالترین الیه ) الیه ، ( Applicationهر یک از دستگاههای مرتبط با پروتکل
های موجود در هر الیه به منظور انجام پردازش های مورد نیاز ، زمانی را صرف خواهند کرد .
٤
ا
WWW.DATA-TCQ.IR
5.
پروتکل های TCP/IP
•
مدلمرجع OSI
OSIاز کلمات Open Systems Interconnectاقتباس و یک مدل مرجع در خصوص نحوه ارسال پیام بین دو
نقطه در یک شبکه مخابراتی و ارتباطی است . هدف عمده مدل ، OSIارائه راهنمائی های الزم به تولید کنندگان
محصوالت شبکه ای به منظور تولید محصوالت سازگار با یکدیگر است .
مدل OSIتوسط کمیته IEEEایجاد تا محصوالت تولید شده توسط تولید کنندگان متعدد قادر به کار و یا
سازگاری با یکدیگر باشند . مشکل عدم سازگاری بین محصوالت تولیدشده توسط شرکت های بزرگ تجهیزات
سخت افزاری زمانی آغاز گردید که شرکت HPتصمیم به ایجاد محصوالت شبکه ای نمود و محصوالت تولید شده
توسط HPبا محصوالت مشابه تولید شده توسط شرکت های دیگر نظیر ، IBMسازگار نبود . مثال زمانی که
شما چهل کارت شبکه را برای شرکت خود تهیه می نمودید ، می بایست سایر تجهیزات مورد نیاز شبکه نیز از
همان تولید کننده خریداری می گردید) اطمینان از وجود سازگاری بین آنان ( . مشکل فوق پس از معرفی مدل
مرجع ، OSIبرطرف گردید .
مدل OSIدارای هفت الیه متفاوت است که هر یک از آنان به منظور انجام عملیاتی خاصی طراحی شده اند .
باالترین الیه ، الیه هفت ) ( Applicationو پائین ترین الیه ، الیه یک ) ( Physiacalمی باشد . در صورتی که
قصد ارسال داده برای یک کاربر دیگر را داشته باشید ، داده ها حرکت خود را از الیه هفتم شروع نموده و پس از
تبدیل به سگمنت ، ، datagramبسته اطالعاتی ) ( Packetو فریم، در نهایت در طول کابل ) عموما کابل های
( twisted pairارسال تا به کامپیوتر مقصد برسد .
٥
ا
WWW.DATA-TCQ.IR
6.
•
معماری ، بهدو گروه عمده معماری که عمدتا در شبکه های کامپیوتری استفاده می گردد ، اشاره می نماید :
Peer- Peer-Toو . Server - Clientدر شبکه های Peer-To-Peerسرویس دهنده اختصاصی وجود نداشته و
کامپیوترها از طریق workgroupبه منظور اشتراک فایل ها ، چاپگرها و دستیابی به اینترنت ، به یکدیگر متصل
می گردند . در شبکه های ، Server - Clientسرویس دهنده و یا سرویس دهندگانی اختصاصی وجود داشته )
نظیر یک کنترل کننده Domainدر ویندوز ( که تمامی سرویس گیرندگان به منظور استفاده از سرویس ها و
خدمات ارائه شده ، به آن log onمی نمایند . در اکثر سازمان و موسسات از معماری Server - Clientبه منظور
پیکربندی شبکه های کامپیوتری ، استفاده می گردد.
٦
ا
WWW.DATA-TCQ.IR
7.
مبانی امنیت اطالعات
امروزهشاهد گسترش حضور کامپیوتر در تمامی ابعاد زندگی خود می باشیم . کافی است به اطراف خود نگاهی داشته
باشیم تا به صحت گفته فوق بیشتر واقف شویم . همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن
شبکه های کامپیوتری و به دنبال آن اینترنت )بزرگترین شبکه جهانی ( ، حیات کامپیوترها و کاربران آنان دستخوش
تغییرات اساسی شده است . استفاده کنندگان کامپیوتر به منظور استفاده از دستاوردها و مزایای فن آوری اطالعات و
ارتباطات ، ملزم به رعایت اصولی خاص و اهتمام جدی به تمامی مولفه های تاثیر گذار در تداوم ارائه خدمات در یک
سیستم کامپیوتری می باشند . امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله این مولفه ها بوده که نمی
توان آن را مختص یک فرد و یا سازمان در نظر گرفت . پرداختن به مقوله امنیت اطالعات و ایمن سازی شبکه های
کامپیوتری در هر کشور ، مستلزم توجه تمامی کاربران صرفنظر از موقعیت شغلی و سنی به جایگاه امنیت اطالعات و ایمن
سازی شبکه های کامپیوتری بوده و می بایست به این مقوله در سطح کالن و از بعد منافع ملی نگاه کرد. وجود ضعف
امنیتی در شبکه های کامپیوتری و اطالعاتی ، عدم آموزش و توجیه صحیح تمامی کاربران صرفنظر از مسئولیت شغلی
آنان نسبت به جایگاه و اهمیت امنیت اطالعات ، عدم وجود دستورالعمل های الزم برای پیشگیری از نقایص امنیتی ، عدم
وجود سیاست های مشخص و مدون به منظور برخورد مناسب و بموقع با اشکاالت امنیتی ، مسائلی را به دنبال خواهد
داشت که ضرر آن متوجه تمامی کاربران کامپیوتر در یک کشور شده و عمال زیرساخت اطالعاتی یک کشور را در معرض
. آسیب و تهدید جدی قرار می دهد
در این مقاله قصد داریم به بررسی مبانی و اصول اولیه امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و از
. این رهگذر با مراحل مورد نیاز به منظور حفاظت کامپیوترها در مقابل حمالت ، بیشتر آشنا شویم
اهمیت امنیت اطالعات و ایمن سازی کامپیوترها
تمامی کامپیوترها از کامپیوترهای موجود در منازل تا کامپیوترهای موجود در سازمان ها و موسسات بزرگ ، در معرض
آسیب و تهدیدات امنیتی می باشند .با انجام تدابیر الزم و استفاده از برخی روش های ساده می توان پیشگیری الزم و
٧
ا
WWW.DATA-TCQ.IR
8.
اولیه ای راخصوص ایمن سازی محیط کامپیوتری خود انجام داد.علیرغم تمامی مزایا و دستاوردهای اینترنت ، این شبکه
عظیم به همراه فن آوری های مربوطه ، دریچه ای را در مقابل تعداد زیادی از تهدیدات امنیتی برای تمامی استفاده
کنندگان ) افراد ، خانواده ها ، سازمان ها ، موسسات و ... ( ، گشوده است . با توجه به ماهیت حمالت ، می بایست در
انتظار نتایج نامطلوب متفاوتی بود) از مشکالت و مزاحمت های اندک تا از کار انداختن سرویس ها و خدمات ( .در معرض
آسیب قرار گرفتن داده ها و اطالعات حساس ، تجاوز به حریم خصوصی کاربران ، استفاده از کامپیوتر کاربران برای تهاجم
بر علیه سایر کامپیوترها ، از جمله اهداف مهاجمانی است که با بهره گیری از آخرین فن آوری های موجود ، حمالت خود
را سازماندهی و بالفعل می نمایند . بنابراین ، می بایست به موضوع امنیت اطالعات ، ایمن سازی کامپیوترها و شبکه های
. کامپیوتری، توجه جدی شده و از فرآیندهای متفاوتی در جهت مقاوم سازی آنان ، استفاده گردد
داده ها و اطالعات حساس در معرض تهدید
تقریبا هر نوع تهاجم ، تهدیدی است در مقابل حریم خصوصی ، پیوستگی ، اعتبار و صحت داده ها .یک سارق اتومبیل
می تواند در هر لحظه صرفا یک اتومبیل را سرقت نماید ، در صورتی که یک مهاجم با بکارگیری صرفا یک دستگاه
کامپیوتر ، می تواند آسیب های فراوانی را متوجه تعداد زیادی از شبکه های کامپیوتری نموده و باعث بروز اشکاالتی
متعدد در زیرساخت اطالعاتی یک کشورگردد. آگاهی الزم در رابطه با تهدیدات امنیـتی و نحوه حفاظت خود در مقابل
آنان ، امکان حفاظت اطالعات و داده های حساس را در یک شبکه کامپیوتری فراهم می نماید.
٨
ا
WWW.DATA-TCQ.IR
9.
اصول مهم امنیتاطالعات
تفکر امنیت در شبکه برای دستیابی به سه عامل مهم است که با یک دیگر مثلث امنیتی را تشکیل می دهند. این عوامل
عبارتند از راز داری و امانت داری ) ، (Confidentialityیکپارچگی ) (Integrityو در نهایت در دسترس بودن همیشگی
)(Availabilityاین سه عامل ) (CIAاصول اساسی امنیت اطالعات - در شبکه و یا بیرون آن - را تشکیل می دهند بگونه
ای که تمامی تمهیدات الزمی که برای امنیت شبکه اتخاذ میشود و یا تجهیزاتی که ساخته می شوند، همگی ناشی از نیاز
به اعمال این سه پارامتر در محیط های نگهداری و تبادل اطالعات است .
: Confidentialityبه معنای آن است که اطالعات فقط در دسترس کسانی قرار گیرد که به آن نیاز دارند و اینگونه تعریف
شده است. بعنوان مثال از دست دادن این خصیصه امنیتی معادل است با بیرون رفتن قسمتی از پرونده محرمانه یک
شرکت و امکان دسترسی به آن توسط مطبوعات .
: Integrityبیشتر مفهومی است که به علوم سیستمی باز می گردد و بطور خالصه می توان آنرا اینگونه تعریف کرد :
تغییرات در اطالعات فقط باید توسط افراد یا پروسه های مشخص و مجاز انجام گیرد.تغییرات بدون اجاز و بدون دلیل حتی توسط افراد یا پروسه های مجاز نباید صورت بگیرد .یکپارچگی اطالعات باید در درون و بیرون سیستم حفظ شود. به این معنی که یک داده مشخص چه در درون سیستم وچه در خارج آن باید یکسان باشد و اگر تغییر می کند باید همزمان درون و برون سیستم از آن آگاه شوند .
: Availabilityاین پارامتر ضمانت می کند که یک سیستم - مثال اطالعاتی - همواره باید در دسترس باشد و بتواند کار
خود را انجام دهد. بنابراین حتی اگر همه موارد ایمنی مد نظر باشد اما عواملی باعث خوابیدن سیستم شوند - مانند قطع
برق - از نظر یک سیستم امنیتی این سیستم ایمن نیست .
٩
ا
WWW.DATA-TCQ.IR
10.
اما جدای ازمسائل باال مفاهیم و پارامترهای دیگری نیز هستند که با وجود آنکه از همین اصول گرفته می شوند برای خود
شخصیت جداگانه ای پیدا کرده اند. در این میان می توان به مفاهیمی نظیر Identificationبه معنی تقاضای شناسایی به
هنگام دسترسی کاربر به سیستم، Authenticationبه معنی مشخص کردن هویت کاربر، Authorizationبه معنی
مشخص کردن میزان دسترسی کاربر به منابع، Accountabilityبه معنی قابلیت حسابرسی از عملکرد سیستم و ... اشاره
کرد .
٠١
ا
WWW.DATA-TCQ.IR
11.
مراحل اولیه ایجادامنیت در شبکه
شبکه های کامپیوتری زیر ساخت الزم برای عرضه اطالعات در یک سازمان را فراهم می نمایند . بموازات رشد و گسترش
تکنولوژی اطالعات، مقوله امنیت در شبکه های کامپیوتری ، بطور چشمگیری مورد توجه قرار گرفته و همه روزه بر تعداد
افرادی که عالقه مند به آشنائی با اصول سیستم های امنیتی در این زمینه می باشند ، افزوده می گردد . در این مقاله ،
پیشنهاداتی در رابطه با ایجاد یک محیط ایمن در شبکه ، ارائه می گردد .
سیاست امنیتی
یک سیاست امنیتی، اعالمیه ای رسمی مشتمل بر مجموعه ای از قوانین است که می بایست توسط افرادیکه به یک
تکنولوژی سازمان و یا سرمایه های اطالعاتی دستیابی دارند، رعایت و به آن پایبند باشند . بمنظور تحقق اهداف امنیتی ،
می بایست سیاست های تدوین شده در رابطه با تمام کاربران ، مدیران شبکه و مدیران عملیاتی سازمان، اعمال گردد .
اهداف مورد نظر عموما با تاکید بر گزینه های اساسی زیر مشخص می گردند .
سرویس های عرضه شده در مقابل امنیت ارائه شده ، استفاده ساده در مقابل امنیت و هزینه ایمن سازی در مقابل
ریسک از دست دادن اطالعات
مهمترین هدف یک سیاست امنیتی ، دادن آگاهی الزم به کاربران، مدیران شبکه و مدیران عملیاتی یک سازمان در رابطه
با امکانات و تجهیزات الزم ، بمنظور حفظ و صیانت از تکنولوژی و سرمایه های اطالعاتی است . سیاست امنیتی ، می
بایست مکانیزم و راهکارهای مربوطه را با تاکید بر امکانات موجود تبین نماید . از دیگر اهداف یک سیاست امنیتی ، ارائه
یک خط اصولی برای پیکربندی و ممیزی سیستم های کامپیوتری و شبکه ها ، بمنظور تبعیت از سیاست ها است . یک
سیاست امنیتی مناسب و موثر ، می بایست رضایت و حمایت تمام پرسنل موجود در یک سازمان را بدنبال داشته باشد.
یک سیاست امنیتی خوب دارای ویژگی های زیر است :
امکان پیاده سازی عملی آن بکمک روش های متعددی نظیر رویه های مدیریتی، وجود داشته باشد .
١١
ا
WWW.DATA-TCQ.IR
12.
امکان تقویت آنتوسط ابزارهای امنیتی ویا دستورات مدیریتی در مواردیکه پیشگیری واقعی از لحاظ فنی امکان پذیر
نیست ، وجود داشته باشد .
محدوده مسئولیت کاربران ، مدیران شبکه و مدیران عملیاتی بصورت شفاف مشخص گردد .
پس از استقرار، قابلیت برقرای ارتباط با منابع متفاوت انسانی را دارا باشد . ) یک بار گفتن و همواره در گوش داشتن )
دارای انعطاف الزم بمنظور برخورد با تغییرات درشبکه باشد .) سیاست های تدوین شده ، نمونه ای بارز از مستندات
زنده تلقی می گردنند . (
سیستم های عامل و برنامه های کاربردی : نسخه ها و بهنگام سازی
در صورت امکان، می بایست از آخرین نسخه سیستم های عامل و برنامه های کاربردی بر روی تمامی کامپیوترهای
موجود در شبکه ) سرویس گیرنده ، سرویس دهنده ، سوئیچ، روتر، فایروال و سیستم های تشخیص مزاحمین ( استفاده
شود . سیستم های عامل و برنامه های کاربردی می بایست بهنگام بوده و همواره از آخرین امکانات موجود بهنگام سازی (
)patches , service pack , hotfixesاستفاده گردد . در این راستا می بایست حساسیت بیشتری نسبت به برنامه های
آسیب پذیر که زمینه الزم برای متجاوزان اطالعاتی را فراهم می نمایند ، وجود داشته باشد .
برنامه های : IIS ,OutLook , Internet Explorer , BINDو sendmailبدلیل وجود نقاط آسیب پذیر می بایست مورد
توجه جدی قرار گیرند . متجاوزان اطالعاتی ، بدفعات از نقاط آسیب پذیر برنامه های فوق برای خواسته های خود استفاده
کرده اند.
شناخت شبکه موجود
بمنظور پیاده سازی و پشتیبانی سیستم امنیتی ، الزم است لیستی از تمام دستگاههای سخت افزاری و برنامه های نصب
شده ، تهیه گردد . آگاهی از برنامه هائی که بصورت پیش فرض نصب شده اند، نیز دارای اهمیت خاص خود است ) مثال
برنامه IISبصورت پیش فرض توسط SMSو یا سرویس دهنده SQLدر شبکه های مبتنی بر ویندوز نصب می گردد ( .
٢١
ا
WWW.DATA-TCQ.IR
13.
فهرست برداری ازسرویس هائی که بر روی شبکه در حا ل اچراء می باشند، زمینه را برای پیمایش و تشخیص مسائل
مربوطه ، هموار خواهد کرد.
سرویس دهندگان TCP/UDPو سرویس های موجود در شبکه
تمامی سرویس دهندگان TCP/UDPدر شبکه بهمراه سرویس های موجود بر روی هر کامپیوتر در شبکه ، می بایست
شناسائی و مستند گردند . در صورت امکان، سرویس دهندگان و سرویس های غیر ضروری، غیر فعال گردند . برای
سرویس دهندگانی که وجود آنان ضروری تشخیص داده می شود، دستیابی به آنان محدود به کامپیوترهائی گردد که به
خدمات آنان نیازمند می باشند . امکانات عملیاتی را که بندرت از آنان استفاده و دارای آسیب پذیری بیشتری می باشند ،
غیر فعال تا زمینه بهره برداری آنان توسط متجاوزان اطالعاتی سلب گردد. توصیه می گردد ، برنامه های نمونه
)(Sampleتحت هیچ شرایطی بر روی سیستم های تولیدی ) سیستم هائی که محیط الزم برای تولید نرم افزار بر روی
آنها ایجاد و با استفاده از آنان محصوالت نرم افزاری تولید می گردند ( نصب نگردند .
رمزعبور
انتخاب رمزعبور ضعیف ، همواره یکی از مسائل اصلی در رابطه با هر نوع سیستم امنیتی است . کاربران، می بایست
متعهد و مجبور به تغییر رمز عبور خود بصورت ادواری گردند . تنظیم مشخصه های رمز عبور در سیستم های مبتنی بر
ویندوز، بکمک Account Policyصورت می پذیرد . مدیران شبکه، می بایست برنامه های مربوط به تشخیص رمز عبور
را تهیه و آنها را اجراء تا آسیب پذیری سیستم در بوته نقد و آزمایش قرار گیرد .
برنامه های LOphtcrack ، john the Ripperو ، Crackنمونه هائی در این زمینه می باشند . به کاربرانی که رمز عبور
آنان ضعیف تعریف شده است ، مراتب اعالم و در صورت تکرار اخطار داده شود ) عملیات فوق، می بایست بصورت
متناوب انجام گیرد ( . با توجه به اینکه برنامه های تشخیص رمزعبور،زمان زیادی از پردازنده را بخود اختصاص خواهند
٣١
ا
WWW.DATA-TCQ.IR
14.
داد، توصیه میگردد، رمز عبورهای کد شده ) لیست SAMبانک اطالعاتی در ویندوز ( را بر روی سیستمی دیگر که در
شبکه نمی باشد، منتقل تا زمینه بررسی رمزهای عبور ضعیف ، فراهم گردد . با انجام عملیات فوق برروی یک کامپیوتر
غیر شبکه ای ، نتایج بدست آمده برای هیچکس قابل استفاده نخواهد بود) مگراینکه افراد بصورت فیزیکی به سیستم
دستیابی پیدا نمایند . )
برای تعریف رمز عبور، موارد زیر پیشنهاد می گردد :
حداقل طول رمز عبور، دوازده و یا بیشتر باشد .
دررمز عبور از حروف کوچک، اعداد، کاراکترهای خاص و Underlineاستفاده شود .
از کلمات موجود در دیکشنری استفاده نگردد .
رمز های عبور ، در فواصل زمانی مشخصی ) سی و یا نود روز( بصورت ادواری تغییر داده شوند .
کاربرانی که رمزهای عبور ساده و قابل حدسی را برای خود تعریف نموده اند، تشخیص و به آنها تذکر داده شود .) عملیات
فوق بصورت متناوب و در فواصل زمانی یک ماه انجام گردد( .
عدم اجرای برنامه ها ئی که منابع آنها تایید نشده است .
در اغلب حاالت ، برنامه های کامپیوتری در یک چارچوب امنیتی خاص مربوط به کاربری که آنها را فعال می نماید ،
اجراء می گردند.دراین زمینه ممکن است، هیچگونه توجه ای به ماهیت منبع ارائه دهنده برنامه توسط کاربران انجام
نگردد . وجود یک زیر ساخت ) ، PKI ) Public key infrastructureدر این زمینه می تواند مفید باشد . در صورت عدم
وجود زیرساخت امنیتی فوق ،می بایست مراقبت های الزم در رابطه با طرفندهای استفاده شده توسط برخی از متجاوران
اطالعاتی را انجام داد. مثال ممکن است برخی آسیب ها در ظاهری کامال موجه از طریق یک پیام الکترونیکی جلوه
نمایند . هرگز یک ضمیمه پیام الکترونیکی و یا برنامه ای را که از منبع ارسال کننده آن مطمئن نشده اید ، فعال و یا
اجراء ننمائید . همواره از برنامه ای نظیر Outlookبمنظور دریافت پیام های الکترونیکی استفاده گردد . برنامه فوق در یک
٤١
ا
WWW.DATA-TCQ.IR
15.
ناحیه محدوده شدهاجراء و می بایست امکان اجرای تمام اسکریپت ها و محتویات فعال برای ناحیه فوق ، غیر فعال
گردد .
ایجاد محدودیت در برخی از ضمائم پست الکترونیکی
ضرورت توزیع و عرضه تعداد زیادی از انواع فایل های ضمیمه ، بصورت روزمره در یک سازمان وجود ندارد .بمنظور
پیشگیری از اجرای کدهای مخرب ، پیشنهاد می گردد این نوع فایل ها ،غیر فعال گردند . سازمان هائی که از Outlook
استفاده می نمایند، می توانند با استفاده از نسخه ۲۰۰۲ اقدام به بالک نمودن آنها نمایند .
) برای سایر نسخه های Outlookمی توان از Patchامنیتی مربوطه استفاده کرد .(
فایل های زیر را می توان بالک کرد:
نوع فایل هائی که می توان آنها را بالک نمود .
.bas .hta .msp .url .bat .inf .mst .vb .chm .ins .pif .vbe
.cmd .isp .pl .vbs .com .js .reg .ws .cpl .jse .scr .wsc .crt
.lnk .sct .wsf .exe .msi .shs .wsh
در صورت ضرورت می توان ، به لیست فوق برخی از فایل ها را اضافه و یا حذف کرد. مثال با توجه به وجود عناصر
اجرائی در برنامه های آفیس ، میتوان امکان اجرای برنامه ها را در آنان بالک نمود . مهمترین نکته در این راستا به برنامه
Accessبر می گردد که برخالف سایر اعضاء خانواده آفیس ، دارای امکانات حفاظتی ذاتی در مقابل ماکروهای آسیب
رسان نمی باشد .
پایبندی به مفهوم کمترین امتیاز
اختصاص حداقل امتیاز به کاربران، محور اساسی درپیاده سازی یک سیتم امنیتی است. رویکرد فوق بر این اصل مهم
استوار است که کاربران می بایست صرفا دارای حقوق و امتیازات الزم بمنظور انجام کارهای مربوطه باشند ) بذل و
بخشش امتیازات در این زمینه شایسته نمی باشد!( . رخنه در سیستم امنیتی از طریق کدهای مخربی که توسط کاربران
٥١
ا
WWW.DATA-TCQ.IR
16.
اجراء می گردند،تحقق می یابد . در صورتیکه کاربر، دارای حقوق و امتیازات بیشتری باشد ، آسیب پذیری اطالعات در
اثر اجرای کدها ی مخرب ، بیشتر خواهد شد . موارد زیر برای اختصاص حقوق کاربران ، پیشنهاد می گردد :
تعداد accountمربوط به مدیران شبکه، می بایست حداقل باشد .
مدیران شبکه ، می بایست بمنظور انجام فعالیت های روزمره نظیر خواندن پیام های پست الکترونیکی ، از یک account
روزمره در مقابل ورود به شبکه بعنوان ، administratorاستفاده نمایند .
مجوزهای الزم برای منابع بدرستی تنظیم و پیکربندی گردد . در این راستا می بایست حساسیت بیشتری نسبت به برخی
از برنامه ها که همواره مورد استفاده متجاوزان اطالعاتی است ، وجود داشته باشد . این نوع برنامه ها ، شرایط مناسبی
برای متجاوزان اطالعاتی را فراهم می نمایند. جدول زیر برخی از این نوع برنامه ها را نشان می دهد .
برنامه های مورد توجه متجاوزان اطالعاتی
,explorer.exe, regedit.exe, poledit.exe, taskman.exe, at.exe
,cacls.exe,cmd.exe, finger.exe, ftp.exe, nbstat.exe, net.exe
,net۱.exe,netsh.exe, rcp.exe, regedt۳۲.exe, regini.exe
,regsvr۳۲.exe,rexec.exe, rsh.exe, runas.exe, runonce.exe
,svrmgr.exe,sysedit.exe, telnet.exe, tftp.exe, tracert.exe
usrmgr.exe,wscript.exe,xcopy.exe
رویکرد حداقل امتیاز ، می تواند به برنامه های سرویس دهنده نیز تعمیم یابد . در این راستا می بایست حتی المقدور،
سرویس ها و برنامه ها توسط یک accountکه حداقل امتیاز را دارد ،اجراء گردند .
ممیزی برنامه ها
اغلب برنامه های سرویس دهنده ، دارای قابلیت های ممیزی گسترده ای می باشند . ممیزی می تواند شامل دنبال
نمودن حرکات مشکوک و یا برخورد با آسیب های واقعی باشد . با فعال نمودن ممیزی برای برنامه های سرویس دهنده و
WWW.DATA-TCQ.IR
٦١
ا
17.
کنترل دستیابی بهبرنامه های کلیدی نظیر برنامه هائی که لیست آنها در جدول قبل ارائه گردید، شرایط مناسبی بمنظور
حفاظت از اطالعات فراهم می گردد .
چاپگر شبکه
امروزه اغلب چاپگرهای شبکه دارای قابلیت های از قبل ساخته شده برای سرویس های FTP,WEBو Telnetبعنوان
بخشی از سیستم عامل مربوطه ، می باشند . منابع فوق پس از فعال شدن ، مورد استفاده قرار خواهند گرفت . امکان
استفاده از چاپگرهای شبکه بصورت Telnet ، FTP Bound serversو یا سرویس های مدیریتی وب ، وجود خواهد
داشت . رمز عبور پیش فرض را به یک رمز عبور پیچیده تغییر و با صراحت پورت های چاپگر را در محدوده روتر /
فایروال بالک نموده و در صورت عدم نیاز به سرویس های فوق ، آنها را غیر فعال نمائید.
پروتکل ( Simple Network Management Protocol ) SNMP
پروتکل ، SNMPدر مقیاس گسترده ای توسط مدیران شبکه بمنظور مشاهده و مدیریت تمام کامپیوترهای موجود در
شبکه ) سرویس گیرنده ، سرویس دهنده، سوئیچ ، روتر، فایروال ( استفاده می گردد ، .SNMPبمنظور تایید اعتبار
کاربران ، از روشی غیر رمز شده استفاده می نماید . متجاوزان اطالعاتی ، می توانند از نفطه ضعف فوق در جهت اهداف
سوء خود استفاده نمایند . در چنین حالتی، آنان قادر به اخذ اطالعات متنوعی در رابطه با عناصر موجود در شبکه بوده و
حتی امکان غیر فعال نمودن یک سیستم از راه دور و یا تغییر پیکربندی سیستم ها وجود خواهد داشت . در صورتیکه
یک متجاوز اطالعاتی قادر به جمع آوری ترافیک SNMPدریک شبکه گردد، از اطالعات مربوط به ساختار شبکه موجود
بهمراه سیستم ها و دستگاههای متصل شده به آن ، نیز آگاهی خواهد یافت . سرویس دهندگان SNMPموجود بر روی
هر کامپیوتری را که ضرورتی به وجود آنان نمی باشد ، غیر فعال نمائید . در صورتیکه بهر دلیلی استفاده از SNMP
ضروری باشد ، می بایست امکان دستیابی بصورت فقط خواندنی در نظر گرفته شود . در صورت امکان، صرفا به تعداد
اندکی از کامپیوترها امتیاز استفاده از سرویس دهنده SNMPاعطاء گردد .
٧١
ا
WWW.DATA-TCQ.IR
18.
تست امنیت شبکه
مدیرانشبکه های کامپیوترهای می بایست، بصورت ادواری اقدام به تست امنیتی تمام کامپیوترهای موجود در شبکه
)سرویس گیرندگان، سرویس دهندگان، سوئیچ ها ، روترها ، فایروال ها و سیتستم های تشخیص مزاحمین( نمایند. تست
امنیت شبکه ، پس از اعمال هر گونه تغییر اساسی در پیکربندی شبکه ، نیز می بایست انجام شود .
٨١
ا
WWW.DATA-TCQ.IR
19.
نرم افزارهای بداندیش:
)ویروس ها و بدافزارها(
نام
Virus
توصیف
خود را به یک برنامه متصل کرده و کپی های از خود را به برنامه های دیگر منتقل می
کند.
Worm
برنامه ای که کپی های خود را به کامپیوتر های دیگر منتقل می کند.
Logic bomb
وقتی فعال می شود که پیشامد خاصی روی دهد.
Trojan horse
برنامه ای که شامل قابلیت های اضافی غیر منتظره است.
)Backdoor(trapdoor
Exploits
Downloaders
دستکاری یک برنامه به طوری که دست یابی غیر مجاز به عملیاتی را امکان پذیر نماید.
کد مختص به یک آسیب پذیری منفرد یا مجموعه ای از آسیب پذیری ها.
downloaderبرنامه ای که اقالم جدیدی را روی ماشین مورد تهاجم نصب می کند. یک
معموال با یک برنامه ی الکترونیک ارسال می شود.
Auto-rooter
ابزارهای یک نفوذگر بداندیش که از آنها برای ورود به ماشین های جدید از راه دور
استفاده میکند.
)Kit (virus generator
مجموعه ای از ابزارها برای تولید ویروس های جدید به صورت خودکار.
Spammer programs
برای ارسال حجم زیادی از هرزنامه های الکترونیک به کار می رود.
Flooders
برای حمله به شبکه های کامپیوتری از طریق ایجاد حجم باالیی از ترافیک به کار می رود
تا یک حمله ی انکار سرویس ) (dosرا سازمان دهد.
Keyloggers
Rootkit
حرکات صفحه کلید در یک کامپیوتر مورد حمله را می یابد.
مجموعه ای از ابزارهای نفوذگری که پس از این که نفوذگر به سیستم راه یافت از آن ها
برای دسترسی به root-levelاستفاده می کند.
Zombie
برنامه ای که روی یک سیستم آلوده شده فعال می شود تا حمالت بر روی ماشین های
دیگر را سازمان دهد.
٩١
ا
WWW.DATA-TCQ.IR
20.
ویروس کامپیوتري چیست؟
ویروسکامپیوتر برنامهاي است که ميتواند نسخههاي اجرایي خود را در برنامههاي دیگر قرار دهد. هر برنامه آلوده
ميتواند به نوبه خود نسخههاي دیگري از ویروس را در برنامههاي دیگر قرار دهد. برنامهاي را برنامه ویروس می نامیم که
همه ویژگیهاي زیر را داراباشد:
۱( تغییر نرم افزارهایي که به برنامه ویروس متعلق نیستند با چسباندن قسمتهایي از این برنامه به برنامههاي دیگر
۲( قابلیت انجام تغییر در بعضي از برنامهها.
۳( قابلیت تشخیص این نکته که برنامه قبال دچار تغییر شده است یا خیر.
ً
۴( قابلیت جلوگیري از تغییر بیشتر یك برنامه در صورت تغییراتی در آن بواسطه ی ویروس .
۵( نرم افزارهاي تغییر یافته ویژگیهاي ۱ الي ۴ را دارا هستند . اگر برنامهاي فاقد یك یا چند ویژگی از ویژگیهای فوق باشد،
نمی توان به طور قاطع آنرا ویروس نامید .
آشنایي با انواع مختلف برنامههاي مخرب :
E-mail virusویروسهایي که از طریق E-mailوارد سیستم ميشوند معموالً به صورت مخفیانه درون یك فایل ضمیمه شده قرار دارند
که با گشودن یك صفحه ی HTMLیا یك فایل قابل اجراي برنامهاي )یك فایل کد شده قابل اجرا( و یا یك word
documentمی توانند فعال شوند.
٠٢
ا
WWW.DATA-TCQ.IR
21.
– Marco virus
ایننوع ویروسها معموال به شکل ماکرو در فایلهایي قرار می گیرند که حاوي صفحات متني ) (word documentنظیر
ً
فایلهاي برنامههاي ) Ms officeهمچون microsoft wordو ( Excelهستند .
توضیح ماکرو: نرم افزارهایي مانند microsoft wordو Excelاین امکان را برای کاربر بوجود می آورند که در صفحه متن
خود ماکرویي ایجاد نماید،این ماکرو حاوي یکسري دستور العملها، عملیات و یا keystrokeها است که تماما توسط خود
ً
کاربر تعیین میگردند.
ماکرو ویروسها معموال طوري تنظیم شدهاند که به راحتي خود را در همه صفحات متني ساخته شده با همان نرم افزار
ً
) (Excel , ms wordجاي ميدهند.
اسب تروآ:این برنامه حداقل به اندازه خود اسب تروآي اصلي قدمت دارد . عملکرد این برنامهها ساده و در عین حال خطرناك است.
در حالیکه کاربر متوجه نیست و با تصاویر گرافیکی زیبا و شاید همراه با موسیقی محسور شده ، برنامه عملیات مخرب خود
را آغاز می کند.
براي مثال به خیال خودتان بازي جدید و مهیجي را از اینترنت Downloadکردهاید ولي وقتي آنرا اجرا ميکنید متوجه
خواهید شد که تمامی فایلهاي روي هارد دیسك پاك شده و یا به طور کلي فرمت گردیده است.
کرمها )(wormبرنامه کرم برنامهاي است که با کپي کردن خود تولید مثل ميکند. تفاوت اساسي میان کرم و ویروس این است که کرمها
براي تولید مثل نیاز به برنامة میزبان ندارند. کرمها بدون استفاده از یك برنامة حامل به تمامي سطوح سیستم کامپیوتري
»خزیده« و نفوذ ميکنند.
١٢
ا
WWW.DATA-TCQ.IR
22.
ویروسهاي بوتسکتور و پارتیشن Boot sectorقسمتی از دیسك سخت و فالپي دیسك است که هنگام راه اندازی سیستم از روي آن به وسیله کامپیوتر
خوانده ميشود. Boot Sectorیا دیسك سیستم ، شامل کدي است که براي بار کردن فایلهاي سیستم ضروري است. این
دیسکها داده هایی در خود دارند و همچنین حاوي کدي هستند که براي نمایش پیغام راه اندازی شدن کامپیوتر بوسیلهی
آن الزم است .
سکتور پارتیشن اولین بخش یك دیسك سخت است که پس از راهاندازي سیستم خوانده ميشود. این سکتور راجع به
دیسک اطالعاتي نظیر تعداد سکتورها در هر پارتیشن و نیز موقعیت همه ی پارتیشنها را در خود دارد.
سکتور پارتیشن، رکورد اصلي راهاندازي یا Master Boot Record -MBRنیز نامیده ميشود.
بسیاري ازکامپیوترها به گونه ای پیکربندي شدهاند که ابتدا از روي درایو: Aراهاندازي میشوند. )این قسمت در بخش
Setupسیستم قابل تغییر و دسترسي است( اگر بوت سکتور یك فالپي دیسك آلوده باشد، و شما سیستم را از روي آن
راهاندازي کنید، ویروس نیز اجرا شده و دیسك سخت را آلوده ميکند.
اگر دیسکی حاوي فایلهاي سیستمي هم نبوده باشد ولي به یك ویروس بوت سکتوري آلوده باشد وقتی اشتباها دیسکت را
ً
درون فالپي درایو قرار دهید و کامپیوتر را دوباره راهاندازي کنید پیغام زیر مشاهده ميشود. ولي به هر حال ویروس بوت
سکتوري پیش از این اجرا شده و ممکن است کامپیوتر شما را نیز آلوده کرده باشد.
Non-system disk or disk error
Replace and press any key when ready
کامپیوترهاي بر پایه Intelدر برابر ویروسهاي Boot Sectorو Partition Tableآسیب پذیر هستند.
تا قبل از اینکه سیستم باال بیاید و بتواند اجرا شود صرفنظر از نوع سیستم عامل می تواند هر کامپیوتری را آلوده سازد.
٢٢
ا
WWW.DATA-TCQ.IR
23.
) HOAXگولزنكها(این نوع ویروسها در قالب پیغامهاي فریب آمیزي ، کاربران اینترنت را گول زده و به کام خود ميکشد. این نوع ویروسها
معموال به همراه یك نامه ضمیمه شده از طریق پست الکترونیك وارد سیستم ميشوند. متن نامه مسلما متن مشخصي
ً
ً
نیست و تا حدودي به روحیات شخصي نویسنده ویروس بستگی دارد، پیغامها می توانند مضمونی تحدید آمیز یا محبت
آمیز داشته باشند و یا در قالب هشداری ، مبنی بر شیوع یک ویروس جدید ئر اینترنت ، یا درخواستی در قبال یک مبلغ
قابل توجه و یا هر موضوع وسوسه انگیز دیگر باشد . الزم به ذکر است که همه این نامهها اصل نميباشند یعني ممکن است
بسیاری از آنها پیغام شخص سازنده ویروس نباشند بلکه شاید پیغام ویرایش شده یا تغییر یافته از یك کاربر معمولي و یا
شخص دیگري باشد که قبال این نامهها را دریافت کرده و بدینوسیله ویروس را با پیغامي کامال جدید مجددًا ارسال ميکند.
ً
نحوه تغییر پیغام و ارسال مجدد آن بسیار ساده بوده ، همین امر باعث گسترش سریع Hoaxها شده، با یك دستور
Forwardميتوان ویروس و متن تغییر داده شده را براي شخص دیگري ارسال کرد. اما خود ویروس چه شکلي دارد؟
ویروسي که در پشت این پیغامهاي فریب آمیز مخفي شده ميتواند به صورت یك بمب منطقي ، یك اسب تروا و یا یکي از
فایلهاي سیستمي ویندوز باشد. شیوهاي که ویروس Magistre-Aاز آن استفاده کرده و خود را منتشر ميکند.
SULFNBKیك ویروس، یك شوخي و یا هردو ؟!سایت خبري سافس چندي پیش خبري مبني بر شناخته شدن یك ویروس جدید منتشر کرد، ویروسي با مشخصه
(SULFNBK (SULFNBK.EXEکه ممکن است نام آن اغلب برای شما آشنا باشد .
SULFNBK.EXEنام فایلي در سیستم عامل ویندوز ۸۹می باشد که وظیفه بازیابي اسامي طوالني فایلها را به عهده دارد
و در سیستم عامل ویندوز ۸۹ فایلی سودمند می باشد .
اینجاست که می توان به مفهوم واقی HOAXها پی برد ، فایل SULFNBK.EXEکه معموال از طریق پست الکترونیکی
به همراه یک نامه ی فریب آمیز و شاید تهدید آمیز به زبان پروتکلی وارد سیستمها می شود دقیقا در جایی ساکن می
شود که فایل سالم SULFNBK.EXEدر آنجاست به بیان بهتر اینکه جایگزین آن فایل سالم می شود. فایل
SULFNBK.EXEآلوده در شاخه Commandویندوز ۸۹ ساکن شده و چون به همان شکل و سایز ميباشد به همین
منظور کاربر متوجه حضور یك ویروس جدید در سیستم خود نخواهد شد ، اینجاست که فریب خورده، ویروس خطرناك
٣٢
ا
WWW.DATA-TCQ.IR
24.
Magistre-Aکه درهسته این فایل وجود دارد در اول ماه ژوین فعال شده و سازنده خود را به مقصودش ميرساند.
نسخهاي دیگر از این ویروس را ميتوان یافت که در ۵۲ ماه مي فعال می شود. تفاوتي که این ویروس نسخه قبلي خود
دارد آنست که روي فایل SULFNBK.EXEآلوده در درایو Cساکن ميشود. الزم به ذکر است این ویروس در سیستم
عامل ویندوز ۸۹فعال شده و حوزه فعالیتش در درایو Cميباشد.
تشخیص اینکه فایل SULFNBK.EXEواقعا آلوده است یا خیر دشوار می باشد . البته شاید بعد از ماه ژوئن ۲۰۰۲ از
ً
طریق ویروس یابهای جدید مانند Norton Mcafeeبتوان آنها را تشخیص داد ، اما در صورت در سترس نبودن ویروس
یابهای مذکور ، حداقل می توان SULFNBK.EXEرا چه آلوده و چه غیر آلوده پاک کرد ، البته از آنجایي که فایل
SULFNBK.EXEیك فایل سیستمي ویندوز به شمار ميرود ممکن است پاك کردن آن به سیستم عامل لطمه وارد کند،
از اینرو بد نیست قبل از پاك کردن، نسخهاي از آن را بر روي یك فالپي کپي کرده و نگه داریم. حقیقت آنست که کمتر
کسي ریسک می کند و این قبیل فایلها را اجرا می کند .
پیغامي که ضمیمه این فایل ارسال ميشود نیز در چندین نسخه وجود دارد. همانطور که قبال ذکر شد نسخه ی اصل پیغام
به زبان پرتغالي است اما ترجمه ی انگلیسي و اسپانیولي آن میز یافت شده است .
به هرحال هر ویروس چه از نوع HOAXباشد و چه از انواع دیگر، مدتی چه طوالنی و چه کوتاه روي بورس است و معموال
ً
لطمههاي جبران ناپذیر خود را در همان بدو تولد به جاي گذاشته و بعد از مدتي مهار ميشود . نکته ی قابل توجه اینست
که با داشتن خداقل آشنایی از این ویروسها در همان شروع کار به راحتی ميتوان با نسخههاي جدیدتر آن ویروس و یا
ویروسهاي مشابه مبارزه کرد.
تروجان چیست ؟ چگونه کار می کند ؟
یك تروجان یك برنامه کامپیوتری می باشد که جاسوس کامپیوتری نیز نامیده میشود . یك تروجان وقتی در کامپیوتری اجرا
می شود در آن کامپیوتر ماندگار می شود مانند ویروسها که در کامپیوتر می مانند . با نصب فایروال و آنتی ویروسها
می توانیم جلوی ورود بعضی از آنها را به سیستم خود بگیریم . البته همه تروجانها را آنتی ویروسها نمیتوانند تشخیص
دهند .
٤٢
ا
WWW.DATA-TCQ.IR
25.
تروجانها اطالعاتی ازکامپیوتر را کامپیوتری که فایل سرور در آن اجرا شده به شخصی که هکرها آن تروجان را
به کامپوتر قربانی فرستاده , می فرستد . این اطالعات میتواند پسوردهای کامپیوتر مانند پسورد Adminو یا پسوردهای
اینترنتی مانند
Yahoo Passwordو Internet Connection Passwordو یا آدرس IPباشد.
این اطالعات می توانند در قالب یك ایمیل E-Mailبه شخص هکر فرستاده شوند .
بعضی از تروجان ها توانایی سرویس دهی برای هکرها را نیز دارند ; یعنی اگر تروجانی در کامپیوتری اجرا شود فرستنده
آن تروجان میتواند کامپیوتر قربانی را با استفاده از کامپیوتر خود و از راه دور کنترل کند و عملیاتی بر روی کامپیوتر
مانند : حذف فایل , مشاهده درایوها , فرمت کردن درایوها و ... انجام دهد . البته باید سرور فایل اجرا شده در
کامپیوتر قربانی این سرویس دهی ها را دارا باشد .
CELLSAVERیك اسب تروا a.k.a CellSaver- Celcom Screen Saverنیر ویروسي از نوع HOAXميباشد و علیرغم مدت زیادی که از اولین انتشار
آن می گذرد کاربران زیادی را دچار مشکل ساخته است . این ویروس برای کاربران اینترنت ارسال شده است . نسخه
نخست آن در سال ۸۹۹۱ و نسخه جدیدتر آن کمي بعد در آوریل ۹۹۹۱ به همراه یك پیغام دروغین منتشر شد.
هرگاه نامهاي با عنوان CELLSAVER.EXEبه همراه فایلي با همین نام دریافت کردید سریعا آنرا پاك کرده و از
Forwardکردن براي شخصی دیگر بپرهیزبد ،اینکار هیچ گونه لذتي نداشته ، فقط به انتشار و بقای بیشتر آن کمك می
کند .
این فایل یك اسب تروا کامل ميباشد ، یك فایل Screen Saverزیبا براي ویندوز که به محض اجرا شدن هر کسي را
مجذوب و مسحور ميگرداند.
احتیاط کنید! CELLSAVER.EXEبه محض اجرا شدن ، یك گوشي تلفن بيسیم Nokiaرا بصورت یک Screen Saver
بر روی صفحه نمایش نشان مي دهد . در صفحه نمایش این گوشي، می توان زمان و پیغامهارا دید. بعد از یکبار اجرا شدن،
ویروس فعال شده و شما خیلي زود متوجه خواهید شد که سیستم بسیار کند عمل کرده ، قادر به بوت شدن نخواهد بود و
اطالعات رود هارد دیسك نیز پاکسازي ميشوند .در نتیجه مجبور به نصب مجددکلیه برنامهها خواهید بود.
٥٢
ا
WWW.DATA-TCQ.IR
26.
در آخر بازهم یادآور ميشویم که هرگز نامه های دریافتي که کمي ناشناخته و مشکوك به نظر ميرسند را باز نکنید.
ویروسهاي چند جزئي Multipartite virusبعضي از ویروسها، ترکیبي از تکنیکها را براي انتشار استفاده کرده ، فایلهاي اجرائي، بوت سکتور و پارتیشن را آلوده می
سازند. اینگونه ویروسها معموال تحت ۸۹ windowsیا Win.Ntانتشار نميیابند.
ً
چگونه ویروسها گسترش ميیابند؟
زماني که یك کد برنامة آلوده به ویروس را اجرا ميکنید، کد ویروس هم پس از اجرا به همراه کد برنامه اصلي ، در وهله
اول تالش ميکند برنامههاي دیگر را آلوده کند. این برنامه ممکن است روي همان کامپیوتر میزان یا برنامهاي بر روي
کامپیوتر دیگر واقع در یك شبکه باشد. حال برنامه تازه آلوده شده نیز پس از اجرا دقیقا عملیات مشابه قبل را به اجرا
ً
درمياورد. هنگامیکه بصورت اشتراکی یک کپی از فایل آلوده را در دسترس کاربران دیگر کامپیوترها قرار می دهید ، با
اجراي فایل کامپیوترهاي دیگر نیز آلوده خواهند شد. همچنین طبیعي است با اجراي هرچه بیشتر فایلهاي آلوده فایلهاي
بیشتري آلوده خواهند شد.
اگر کامپیوتري آلوده به یك ویروس بوت سکتور باشد، ویروس تالش ميکند در فضاهاي سیستمي فالپي دیسکها و هارد
دیسك از خود کپی هایی بجا بگذارد . سپس فالپي آلوده ميتواند کامپیوترهایي را که از رويآن بوت ميشوند و نیز یك
نسخه از ویروسي که قبال روي فضاي بوت یك هارد دیسك نوشته شده نیز ميتواند فالپيهاي جدید دیگري را نیز آلوده
ً
نماید.
به ویروسهایي که هم قادر به آلوده کردن فایلها و هم آلوده نمودن فضاهاي بوت ميباشند اصطالحا ویروسهاي چند جزئي
ً
) (multipartiteمی گویند.
فایلهایي که به توزیع ویروسها کمك ميکنند حاوي یك نوع عامل بالقوه ميباشند که می توانند هر نوع کد اجرائي را آلوده
کنند. براي مثال بعضي ویروسها کدهاي را آلوده ميکنند که در بوت سکتور فالپي دیسکها و فضای سیستمي هارد
دیسکها وجود دارند.
٦٢
ا
WWW.DATA-TCQ.IR
27.
نوع دیگر اینویروس ها که به ویروسهاي ماکرو شناخته می شوند ، ميتوانند عملیات پردازش کلمهاي ) word
(processingیا صفحههاي حاوي متن را که از این ماکروها استفاده ميکنند ، آلوده می کنند. این امر براي صفحههایي با
فرمت HTMlنیز صادق است.
از آنجائیکه یك کد ویروس باید حتما قابل اجرا شدن باشد تا اثري از خود به جاي بگذارد از اینرو فایلهایي که کامپیوتر به
ً
عنوان دادههاي خالص و تمیز با آنها سرو کار دارد امن هستند.
فایلهاي گرافیکي و صدا مانند فایلهایي با پسوند . …،wav ،mp۳ ،jpg ،gifهستند .
براي مثال زماني که یك فایل با فرمت pictureرا تماشا ميکنید کامپیوتر شما آلوده نخواهد شد.
یك کد ویروس مجبور است که در قالب یك فرم خاص مانند یك فایل برنامهاي . exeیا یك فایل متني docکه کامپیوتر واقعا
ً
آن را اجرا ميکند ، قرار گیرد .
عملیات مخفیانه ویروس در کامپیوتر
همانطور که ميدانید ویروسها برنامههاي نرم افزاري هستند .آنها ميتوانند مشابه برنامههایي باشند که به صورت عمومي
در یك کامپیوتر اجرا می گردند .
اثر واقعي یك ویروس بستگي به نویسنده آن دارد. بعضي از ویروسها با هدف خاص ضربه زدن به فایلها طراحي می شوند و
یا اینکه در عملیات مختلف کامپیوتر دخالت کرده و ایجاد مشکل ميکنند.
ویروسها براحتي بدون آنکه متوجه شوید خود را تکثیر کرده ، گسترش ميیابند ، در حین گسترش یافتن به فایلها صدمه
رسانده و یا ممکن است باعث مشکالت دیگری شوند.
نکته: ویروسها قادر نیستند به سخت افزار کامپیوتر صدمه ای وارد کنند . مثال نمی توانند باعث ذوب شدن ، CPU
ً
سوختن هارد دیسک و یا انفجار مانیتور و غیره شوند .
٧٢
ا
WWW.DATA-TCQ.IR
28.
ویروسها و E-mail
شماصرفا با خواندن یك متن سادة e-mailیا استفاده از ، netpostویروسي دریافت نخواهید کرد. بلکه باید مراقب
پیغامهاي رمز دار حاوي کدهاي اجرائي و یا پیغامهایی بود که حاوي فایل اجرائي ضمیمه شده )یك فایل برنامهاي کد شده
و یا یك word documentکه حاوي ماکروهایي باشد( می باشند. از این رو براي به کار افتادن یك ویروس یا یك برنامه اسب
تروا ، کامپیوتر مجبور به اجرای کدهایی است ميتوانند یك برنامه ضمیمه شده به ، e-mailیك word documentدانلود
شده از اینترنت و یا حتي مواردی از روي یك فالپي دیسك باشند.
نکاتي جهت جلوگیري از آلوده شدن سیستم
اول از هرچیزي به خاطر داشته باشید اگر برنامه ای درست کار نکند یا کال کامپیوتر در بعضی از عملیات سریع نباشد بدان
معنا نیست که به ویروس آلوده شده است .
اگر از یك نرم افزار آنتي ویروس شناخته شده و جدید استفاده نميکنید در قدم اول ابتدا این نرم افزار را به همراه کلیه
امکاناتش بر روي سیستم نصب کرده و سعي کنید آنرا به روز نگه دارید.
اگر فکر ميکنید سیستمتان آلوده است سعي کنید قبل از انجام هر کاري از برنامه آنتي ویروس خود استفاده کنید.) البته
اگر قبل از استفاده از آن، آنرا بروز کرده باشید بهتر است(. سعي کنید بیشتر نرم افزارهاي آنتي ویروس را محك زده و
مطمئن ترین آنها را برگزینید.
البته بعضي وقتها اگر از نرم افزارهاي آنتي ویروس قدیمي هم استفاده کنید، بد نیست. زیرا تجربه ثابت کرده که ویروس
یابهای قدیمی بهتر می توانند ویروسهایی را که برای مدتی فعال بوده و به مرور زمان بدست فراموشی سپرده شده اند را
شناسایی و پاکسازی کنند .
ولي اگر جزء افرادي هستید که به صورت مداوم با اینترنت سروکار دارید حتما به یك آنتي ویروس جدید و به روز شده نیاز
ً
خواهید داشت .
٨٢
ا
WWW.DATA-TCQ.IR
29.
براي درك بهترو داشتن آمادگي در هر لحظه براي مقابله با نفوذ ویروسها به نکات ساده ی زیر توجه کنید :
۱- همانطور که در باال ذکر شد از یك کمپاني مشهور و شناخته شده بر روي سیستم تان یک نرم افزار آنتی ویروس نصب
کرده و سعي کنید همیشه آنرا به روز نگه دارید.
۲- همیشه احتمال ورود ویروسهاي جدید به سیستم وجود دارد . پس یك برنامه آنتي ویروس که چند ماه به روز نشده
نميتواند در مقابل جریان ویروسها مقابله کند.
۳-توصیه می شود براي آنکه سیستم امنیتي کامپیوتر از نظم و سازماندهي برخوردار باشد برنامه ) a.vآنتي ویروس( خود را
سازماندهي نمائید ، مثال قسمت configurationنرم افزار .a.vخود را طوري تنظیم کنید که به صورت اتوماتیك هر دفعه
ً
که سیستم بوت ميشود آن را چك نماید، این امر باعث ميشود سیستم شما در هر لحظه در مقابل ورود ویروس و یا
هنگام اجراي یك فایل اجرائي ایمن شود.
۴- برنامههاي آنتي ویروس در یافتن برنامههاي اسب تروآ خیلي خوب عمل نميکنند از این رو در باز کردن فایلهاي
باینري و فایلهاي برنامههاي excelو Wordکه از منابع ناشناخته و احیانا مشکوك ميباشند محتاط عمل کنید.
ً
۵-اگر براي ایمیل و یا اخبار اینترنتي بر روي سیستم خود نرم افزار کمکي خاصي دارید که قادر است به صورت اتوماتیك
صفحات Java scriptو word macroها و یا هر گونه کد اجرائي موجود و یا ضمیمه شده به یك پیغام را اجرا نماید توصیه
ميشود این گزینه را غیر فعال ) (disableنمائید.
۶-از باز کردن فایلهایی که از طریق چت برایتان فرستاده می شوند ، پرهیز کنید.
۷- اگر احیانا بر روي هارد دیسك خوداطالعات مهمي دارید حتما از همه آنها نسخه پشتیبان تهیه کنید تا اگر اطالعات
ً
ً
شما آلوده شده اند یا از بین رفتند بتوانید جایگزین کنید.
نکاتي براي جلوگیري از ورود کرمها به سیستم :
از آنجائیکه این نوع برنامهها ) (wormsامروزه گسترش بیشتري یافته و باید بیشتر از سایر برنامههاي مخرب از آنها دوري
کنیم، از این رو به این نوع برنامه هاي مخرب بیشتر ميپردازیم.
٩٢
ا
WWW.DATA-TCQ.IR
30.
کرمها برنامههاي کوچکيهستند که با رفتاري بسیار موذیانه به درون سیستم رسوخ کرده، بدون واسطه خود را تکثیر
کرده و خیلي زود سراسر سیستم را فرا ميگیرند. در زیر نکاتي براي جلوگیري از ورود کرمها آورده شده است.
۱( بیشتر کرمهایي که از طریق E-mailگسترش پیدا ميکنند از طریق نرم افزارهاي microsoft outlookو یا out look
expressوارد سیستم ميشوند. اگر شما از این نرم افزار استفاده ميکنید پیشنهاد می شود همیشه آخرین نسخه security
patchاین نرم افزار را از سایت microsoftدریافت و به روز کنید.
همچنین بهتر است عالوه بر به روز کردن این قسمت از نرم افزار outlookسعي کنید سایر نرم افزارها و حتي سیستم
عامل خود را نیز در صورت امکان همیشه به روز نگه دارید، و یا حداقل بعضي از تکههاي آنها را که به صورت بروز درآمده
قابل دسترسي است.
اگر از روي اینترنت بروز ميکنید و یا از cdها و بستههاي نرم افزاري آماده در بازار ،از اصل بودن آنها اطمینان حاصل
کنید.
۲( تا جاي ممکن در مورد e-mail attachmentها محتاط باشید. چه در دریافت e-mailو چه در ارسال آنها.
۳( همیشه ویندوز خود را در حالت show file extensionsقرار دهید.
این گزینه در منوي Tools/folder option/viewبا عنوان ” “Hide file extensions for known file Typesقرار داردکه
به صورت پیش فرض این گزینه تیك خورده است، تیك آنرا بردارید.
۴( فایلهاي attachشده با پسوندهاي SHSو VBSو یا PIFرا هرگز باز نکنید. این نوع فایلها در اکثر موارد نرمال نیستند
و ممکن است حامل یك ویروس و یا کرم باشند.
۵( هرگز ضمائم دو پسوندي را باز نکنید.
email attachmentهایي با پسوندهایی مانند Neme.BMP.EXEو یا Name.TxT.VBSو …
۶( پوشههاي موجود بر روي سیستم خود رابجز در مواقع ضروري با دیگر کاربران به اشتراك نگذارید . اگر مجبور به این کار
هستید، اطمینان حاصل کنید که کل درایو و یا شاخه ویندوز خود را به اشتراك نگذاشته اید.
۷( زماني که از کامپیوتر استفاده نميکنید کابل شبکه و یا مودم را جدا کرده و یا آنها را خاموش کنید.
٠٣
ا
WWW.DATA-TCQ.IR
31.
۸( اگر ازدوستي که به نظر می رسد ناشناس است ایمیلی دریافت کردید قبل از باز کردن ضمائم آن حتما متن را چند بار
ً
خوانده و زماني که مطمئن شدید از طرف یك دوست است ، آنگاه سراغ ضمائم آن بروید.
۹(توصیه می شود فایلهاي ضمیمه شده به ایمیلهاي تبلیغاتي و یا احیانا weblinkهاي موجود در آنها را حتي االمکان
ً
باز نکنید.
۰۱( از فایلهاي ضمیمه شدهاي که به هر نحوي از طریق تصاویر و یا عناوین خاص، به تبلیغ مسائل جنسي و مانند آن می
پردازند ، دوري کنید. عناویني مانند porno.exeو یا pamela-Nude.VBSکه باعث گول خوردن کاربران ميشود.
۱۱( به آیکون فایلهاي ضمیمه شده نیز به هیچ عنوان اعتماد نکنید. چرا که ممکن است کرمهایي در قالب فایل عکس و یا
یک فایل متني فرستاده شود ولي در حقیقت این فایل یك فایل اجرائي بوده و باعث فریب خوردن کاربر ميشود.
۲۱(در massengerهایي مانند ICQ ،IRCو یا AOLبه هیچ عنوان فایلهاي ارسالي از جانب کاربران ناشناس on-line
در chat systemها را قبول ) (acceptنکنید.
۳۱( از Downloadکردن فایل از گروههاي خبري همگاني نیز پرهیز کنید.) (usenet newsزیرا اغلب گروههاي خبري خود
یکي از علل پخش ویروس می باشند .
CODEREDیك نوع کرم اینترنتي
مرکز تطبیق و هماهنگي Certدر پتیسبورگ که مرکزي براي بررسي اطالعات سري کامپیوتري است، اذعان ميدارد که
ویروس CODEREDاحتماال به درون بیش از ۰۰۰۰۸۲ دستگاه متصل به اینترنت که از سیستم عاملهاي ۰.۴ NTو
ً
ویندوز ۰۰۰۲ استفاده ميکنند نفوذ کرده است. حال آنکه این سیستم عاملها ، داراي مزیت محافظتی به وسیلة نرم
افزارهاي خطایاب ۵ IISو ۴ IISمی باشند .
هنگامي که هر دو گونه این ویروس )نسخههاي ۹۲. Aو ( codered IIتالش ميکنند تا روي سرورهایي که به وسیله
سرویسهاي شاخص نرم افزارهاییکه IISاز لحاظ ضعفهاي عبوري یا مقاومت در برابر ویروسهاي جدید اصالح نشدهاند ،
١٣
ا
WWW.DATA-TCQ.IR
32.
نفوذ و منتشرشوند، یکي از دو نسخه قدیمي این ویروس طوري تنظیم شده است که صفحات اولیه اتصال اینترنتي معروف
به Homepageو یا start pageمربوط به وب سرور آلوده شده را از حالت طبیعي خارج سازد.
این ویروس طوري تنظیم شده است که تا بیستمین روز ماه منتشر ميشود ،آنگاه با حالتي که certآن را مرحله ویرانگر
نامیده است، چنان عمل ميکند که خود سرویس محافظ شخصي را بر علیه آدرس اینترنتي داده شده وادار به خرابکاري
ميکند. جالب است بدانید اولین آدرس اینترنتي داده شده به ویروس وب سرور کاخ سفید بوده است.
به نظر می رسد که این ویروس در آخرین ساعت بیست و هفتیمن روز ماه، بمباران و انتشارهاي خود را متوقف کرده ،
وارد مرحله خواب موقتي شده و خود را غیر فعال ميکند. حال آیا ویروس قدرت این را دارد که در اولین روز ماه بعد ،
خود را براي فعالیتي دوباره بیدار کند.
یك مرکز تحقیقات تخصصي که در اوهایو ایاالت کلمبیا شرکتي مشاورهاي و فني است، به بررسي و تست ویروس
Coderedپرداخته و به این نتیجه رسیده است که این مزاحم خواب آلود ميتواند دوباره خود را فعال کرده و فرآیند
جستجوی میزبانان جدید را از سر بگیرد.
بررسیها و نتایج به دست آمده نشان مي دهند که coderedبراي شروع فعالیت مجدد، فایل مخصوصي را جستجو کرده و
تا زمان پیدا کردن آن فایل و ساختن درایو مجازي خاصي به نام تروآ ) (Trojanدر حالت خواب باقي ميماند.
کارشناسان فني بر این عقیدهاند که این ویروس مجبور نیست خود را بیدار و فعال کند تا برای سیستمها تحدیدی جدي
به حساب آید. در حال حاضر سیستمهاي آلوده ی بسیاری وجود دارند که ناخودآگاه براي انتشار و سرایت ویروس به
سیستمهاي دیگر تالش ميکنند. یکي از کارشناسان SARCیکي از مراکز تحقیقاتي ميگوید : از آنجا که کامپیوترهاي
زیادي هستند که ساعتها درست تنظیم نشده ، شاهد انتشار مجدد این ویروس خواهیم بود. تنها یکي از سیستمهاي آلوده،
براي انتشار موج جدیدي از اختالالت کافي خواهد بود.
محاسبات مرکز تطبیق و هماهنگي CERTنشان ميدهد که ویروس ۰۰۰۰۵۲ ، Coderedسرور ویندوزهایي که در خالل
۹ ساعت اول فعالیت زود هنگام خود، سرور ویندوزهایی که آسیب پذیر بوده اند را آلوده ساخته است. بولتن خبري CERT
تخمین ميزند که با شروع فعالیت ویروس از یك میزبان آلوده، زمان الزم براي آلوده شدن تمام سیستمهایي که علیرغم
استفاده از نرم افزارهاي ) IISالبته نسخههاي قدیمي آن( همچنان آسیب پذیر ماندهاند، کمتر از ۸۱ ساعت است! این
رخدادها، این سوال را تداعی می کنند که چه تعداد از کامپیوترهاي آلوده شده قبلي، تاکنون اصالح و پاکسازي شدهاند؟
٢٣
ا
WWW.DATA-TCQ.IR
33.
اگرچه سرور کاخسفید، هدف اصلي حمالت خرابکارانه Coderedبوده است، با این حال این کرم کینه جو هنوز مشکالت
بسیاری را براي میزبانان به وجود ميآورد.
ویروس ها چگونه کار می کنند ؟
ویروس های رایانه ای بسیار اسرار آمیز هستند و توجه بسیاری از برنامه ویسان مشاوران امنیتی شبکه های اینترنتی و
حتی افراد عادی که از رایانه برای کارهای معمولی خود استفاده میکنند را به خود جلب کرده اند و ساالنه هزینه هنگفتی
برای جلوگیری ازانتشار و باال بردن امنیت شبکه ها و رایانه ها د رمقابل ویروس ها صرف می شود. اگر بخواهیم از دید
دیگری به ویروس ها نگاه کنیم نقاط آسیب پذیری و میزان آسیب پذیر بودن سیستم رایانه ای خود و یا اکنیت شبکه ای
که ما د رحال کار با آن هستیم به ما نشان می دهند که البته ممکن است این کار کمی برایمان گران تمام شود!
یک ویروس که از طراحی و زیر ساخت پیچیده و سازمان یافته ای بهره مند باشد می تواند تاثیرات شگفت انگیز و در
بعضی موارد مخرب بر روی شبکه اینترنت بگذارد. اثراتی که این ویروس ها بر اینترنت میگذارند و تعداد رایانه ها یی که
آلوده می کنند خود گواه ارتباطات پیچیده و عظیم انسان ها و رایانه ها و شبکه های اطالع زسانی در اینترنت می باشد.
برای مثال ویروس جدید مایدم ((Mydoom wormتخمین زده شده که در یک روز حدود ۵۵۲ هزار رایانه را آلوده کرده
باشد. ویروس ملیسا) ( Melissa virusدر سال ۹۹ و من شما را دوست دارم I LOVE YOUدر سال ۰۰۰۲ که ویروس
های قدرتمندی که مایکروسافت و بسیاری از شرکت های ارائه دهنده سرویس ایمیل را مجبور کرد تا زمان پاک سازی و
٣٣
ا
WWW.DATA-TCQ.IR
34.
رفع مشکالت بوجودآمده توسط ویروس سرورهای خود را خاموش کنند . شاید وقتی کمی تحقیق کنید و عملکرد این
ویروس ها را مورد مطالعه قرار دهید بسیار شگفت زده خواهید شد وقتی بفهمید که این ویروس ها بطرز بسیار ساده ای
این کار ها را انجام می دهند. اگر در زمینه برنامه نویسی اطالعات مختصر و یا حتی زبان برنامه نویسی بلد باشید با دیدن
کد های برنامه این ویروس ها به ساده بودن و طرز کار ساده آن ها پی خواهید برد و از آن شگفت زده می شوید.
کرمهای اینترنتی مفیدخبرگزاری BBCدر می ۱۰۰۲ خبر از ظهور و گسترش کرمی به نام کرم پنیر ) (Cheese wormداد. محتوای خبر نشان
از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!
»یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را
میبندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیانرسان قبال مورد
حمله قرار گرفتهاند.«
اما این کرم توسط شرکتهای تولید آنتیویروس تحویل گرفته نشد! چراکه آنان معتقد بودند هر نرمافزاری که تغییراتی را
بدون اجازه در یک کامپیوتر ایجاد کند، بالقوه خطرناک است.
در مارس همین سال یک برنامه زیانرسان با عنوان ) Lion wormکرم شیر( سرویسدهندگان تحت لینوکس بسیاری را
آلوده و درهای پشتی روی آنها نصب کرده بود تا ایجادکنندگان آن بتوانند از سرورها بهرهبرداری کنند. کرم همچنین
٤٣
ا
WWW.DATA-TCQ.IR
35.
کلمات عبور رامیدزدید و به هکرهایی که از این ابزار برای ورود غیرمجاز استفاده میکردند، میفرستاد. این درهای پشتی
میتوانستند برای حمالت DoSنیز استفاده شوند.
کرم پنیر تالش میکرد بعضی از خسارات وارده توسط کرم شیر را بازسازی کند. در حقیقت کرم پنیر شبکههایی با
آدرسهای مشخص را پیمایش میکرد تا آنکه درهای پشتی ایجاد شده توسط کرم شیر را بیابد، سپس برای بستن سوراخ،
وصله آنرا بکار میگرفت و خود را در کامپیوتر ترمیمشده کپی میکرد تا برای پیمایش شبکههای دیگر با همان شکاف
امنیتی از این کامپیوتر استفاده کند.
مدیران سیستمها که متوجه تالشهای بسیاری برای پیمایش سیستمهایشان شده بودند، دنبال علت گشتند و کرم پنیر را
مقصر شناختند. ارسال گزارشهای آنها به CERTباعث اعالم یک هشدار امنیتی گردید.
این برنامه با مقاصد بدخواهانه نوشته نشده بود و برای جلوگیری از فعالیت هکرهای مزاحم ایجاد گشته بود. اما بهرحال
یک »کرم« بود. چرا که یک شبکه را میپیمایید و هرجا که میرفت خود را کپی میکرد.
زمانیکه بحث کرم پنیر مطرح شد، بعضی متخصصان امنیت شبکههای کامپیوتری احساس کردند که ممکن است راهی
برای مبارزه با شکافهای امنیتی و هکرهای آسیبرسان پیدا شده باشد. یکی از بزرگترین علتهای وجود رخنههای امنیتی و
حمالت در اینترنت غفلت یا تنبلی بسیاری از مدیران سیستمهاست. بسیاری از مردم سیستمهای خود را با شکافهای
امنیتی به امان خدا! رها میکنند و تعداد کمی زحمت نصب وصلههای موجود را میدهند.
٥٣
ا
WWW.DATA-TCQ.IR
36.
بسیاری از مدیرانشبکهها از ورود برنامهها و بارگذاری وصلهها ابراز نارضایتی میکنند. این نکتهای صحیح است که یک
وصله ممکن است با برنامههای موجود در کامپیوتر ناسازگار باشد. اما در مورد یک کرم مفید که وجود شکافهای امنیتی در
سیستمها را اعالم میکند، چه؟ این روش مشکل مدیرانی را که نمیتوانند تمام شکافهای امنیتی را ردیابی کنند، حل
میکند. بعضی میگویند که برنامههای ناخواسته را روی سیستم خود نمیخواهند. در پاسخ به آنها گفته میشود »اگر
شکاف امنیتی در سیستم شما وجود نداشت که این برنامهها نمیتوانستند وارد شوند. یک برنامه را که سعی میکند به
شما کمک کند، ترجیح میدهید یا آنهایی را که به سیستم شما آسیب میرسانند و ممکن است از سیستم شما برای حمله
به سایرین استفاده کنند؟ «
این آخری، یک نکته مهم است. رخنههای امنیتی کامپیوتر شما فقط مشکل شما نیستند؛ بلکه ممکن است برای سایر
شبکهها نیز مسالهساز شوند. ممکن است فردی نخواهد علیه بیماریهای مسری واکسینه شود، اما بهرحال بخشی از
جامعهای است که در آن همزیستی وجود دارد.
آنچه که در این میان آزاردهنده است این است که هرساله برای امنیت اتفاقات بدی رخ میدهد، و هرچند تالشهایی برای
بهبود زیرساختهای امنیتی انجام میگیرد، اما برای هر گام به جلو، دو گام باید به عقب بازگشت. چرا که هکرها باهوشتر و
در نتیجه تهدیدها خطرناکتر شدهاند. و شاید بدلیل تنبلی یا بار کاری زیاد مدیران شبکه باشد.
در بیشتر موارد، مشکالت بزرگ امنیتی که هر روزه درباره آنها میخوانید، بخاطر وجود حمالتی است که برروی
سیستمهایی صورت میگیرد که به علت عدم اعمال وصلهها، هنوز مشکالت قدیمی را درخود دارند.
٦٣
ا
WWW.DATA-TCQ.IR
37.
بنابه عقیده بعضی،اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکالت است. درباره
این روش قبال در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد.
اما در مواجهه با شبکه های ) zombieکامپیوترهای آلوده ای که برای حمالت DoSگسترده، مورد استفاده قرار می گیرند(
که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.
البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل
کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکالت ترافیک می شوند و بصورت غیرقابل کنترلی
گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم
قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان
مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.
اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد، بسیار بیشتر از زمانی که یک کرم
گسترش پیدا می کند. در پاسخ می توان گفت بیشتر کرمها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از
شکافهای امنیتی استفاده می کنند که مدتهاست شناخته شده اند.
تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، ،CERT
فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای
٧٣
ا
WWW.DATA-TCQ.IR
38.
سیستمهایی که توسطیک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع
غیرقابل حلی نیستند.
بهرحال، بهترین کار مدیریت صحیح سیستمهایتان است، بنحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند.
در این صورت دیگر چندان نگران وجود کرمها در سیستمهایتان نخواهید بود.
آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و
تحقیقات جدی را می طلبد. بعالوه اینکه، اگر برنامه نوشته شده در دنیای بیرون متفاوت از آزمایشگاه رفتار کند، چه کسی
مسوولیت آنرا می پذیرد؟ مساله بعدی اینست که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر
دیتای آن بدون اجازه زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثال ۵هزار دالر برسد، تبهکاری بحساب
می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار
برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است. از منظر قانونی، این اجازه می تواند از
طرقی اعطاء شود. بعالوه اینکه سیستمهایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند.
خوشبختانه، روشهای محدودی برای اخذ اجازه وجود دارد. برای مثال، ISPها از پیش بواسطه شرایط خدمات رسانی به
مشتریانشان اجازه تغییر دیتا را دارند. یک ISPمعتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضدویروس
را نیز به مشتریانش ارائه کند.
٨٣
ا
WWW.DATA-TCQ.IR
39.
راه دیگر اخذاجازه از طریق پروانه های دولتی است. مثال در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند
تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند
بخاطر سالمت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.
در آخر توجه شما را به یک مساله جلب می کنیم: اجرای قوانین سالمت بیشتر بصورت محلی است، در حالیکه اینترنت
ماهیت دیگری دارد. ممکن است بتوان در بعضی کشورها به سواالت مربوط در مورد نوشتن و گسترش کرمهای مفید
جواب داد، اما کاربران کشورهای دیگر را شامل نمی شود.
٩٣
ا
WWW.DATA-TCQ.IR
40.
انواع حمالت درشبکه های کامپیوتری
امنیت اطالعات و ایمن سازی شبکه های کامپیوتری از جمله موضوعاتی است که این روزها در کانون توجه تمامی سازمان
ها و موسسات قرار گرفته شده است . در یک شبکه کامپیوتری به منظور ارائه خدمات به کاربران ، سرویس ها و پروتکل
های متعددی نصب و پیکربندی می گردد. برخی از سرویس ها دارای استعداد الزم برای انواع حمالت بوده و الزم است در
مرحله اول و در زمان نصب و پیکربندی آنان ، دقت الزم در خصوص رعایت مسائل ایمنی انجام و در مرحله دوم سعی
گردد که از نصب سرویس ها و پروتکل های غیرضروری ، اجتناب گردد . در این مقاله قصد داریم از این زاویه به مقوله
امنیت اطالعات و ایمن سازی شبکه های کامپیوتری پرداخته و در ادامه با انواع حمالتی که امروزه متوجه شبکه های
کامپیوتری است ، بیشتر آشنا شویم . قطعا شناسائی سرویس های غیرضروری و انواع حمالتی که مهاجمان با استفاده از
آنان شبکه های کامپیوتری را هدف قرار می دهند ، زمینه برپاسازی و نگهداری شبکه های کامپیوتری ایمن و مطمئن را
بهتر فراهم می نماید .
مقدمه
حمالت در یک شبکه کامپیوتری حاصل پیوند سه عنصر مهم سرویس ها ی فعال ، پروتکل های استفاده شده و پورت
های باز می باشد . یکی از مهمترین وظایف کارشناسان فن آوری اطالعات ، اطیمنان از ایمن بودن شبکه و مقاوم بودن آن
در مقابل حمالت است )مسئولیتی بسیار خطیر و سنگین ( . در زمان ارائه سرویس دهندگان ، مجموعه ای از سرویس ها و
پروتکل ها به صورت پیش فرض فعال و تعدادی دیگر نیز غیر فعال شده اند.این موضوع ارتباط مستقیمی با سیاست های
یک سیستم عامل و نوع نگرش آنان به مقوله امنیت دارد. در زمان نقد امنیتی سیستم های عامل ، پرداختن به موضوع
فوق یکی از محورهائی است که کارشناسان امنیت اطالعات با حساسیتی باال آنان را دنبال می نمایند .
اولین مرحله در خصوص ایمن سازی یک محیط شبکه ، تدوین ، پیاده سازی و رعایت یک سیاست امنیتی است که محور
اصلی برنامه ریزی در خصوص ایمن سازی شبکه را شامل می شود . هر نوع برنامه ریزی در این رابطه مستلزم توجه به
موارد زیر است :
٠٤
ا
WWW.DATA-TCQ.IR
41.
بررسی نقش هرسرویس دهنده به همراه پیکربندی انجام شده در جهت انجام وظایف مربوطه در شبکه
انطباق سرویس ها ، پروتکل ها و برنامه های نصب شده با خواسته ها ی یک سازمان
بررسی تغییرات الزم در خصوص هر یک از سرویس دهندگان فعلی )افزودن و یا حذف سرویس ها و پروتکل های
غیرضروری ، تنظیم دقیق امنیتی سرویس ها و پروتکل های فعال . (
تعلل و یا نادیده گرفتن فاز برنامه ریزی می تواند زمینه بروز یک فاجعه عظیم اطالعاتی را در یک سازمان به دنبال داشته
باشد . متاسفانه در اکثر موارد توجه جدی به مقوله برنامه ریزی و تدوین یک سیاست امنیتی نمی گردد . فراموش نکنیم
که فن آوری ها به سرعت و به صورت مستمر در حال تغییر بوده و می بایست متناسب با فن آوری های جدید ، تغییرات
الزم با هدف افزایش ضریب مقاومت سرویس دهندگان و کاهش نقاط آسیب پذیر آنان با جدیت دنبال شود . نشستن
پشت یک سرویس دهنده و پیکربندی آن بدون وجود یک برنامه مدون و مشخص ، امری بسیار خطرناک بوده که بستر
الزم برای بسیاری از حمالتی که در آینده اتفاق خواهند افتاد را فراهم می نماید . هر سیستم عامل دارای مجموعه ای از
سرویس ها ، پروتکل ها و ابزارهای خاص خود بوده و نمی توان بدون وجود یک برنامه مشخص و پویا به تمامی ابعاد
آنان توجه و از پتانسیل های آنان در جهت افزایش کارائی و ایمن سازی شبکه استفاده نمود. پس از تدوین یک برنامه
مشخص در ارتباط با سرویس دهندگان ، می بایست در فواصل زمانی خاصی ، برنامه های تدوین یافته مورد بازنگری قرار
گرفته و تغییرات الزم در آنان با توجه به شرایط موجود و فن آوری های جدید ارائه شده ، اعمال گردد . فراموش نکنیم که
حتی راه حل های انتخاب شده فعلی که دارای عملکردی موفقیت آمیز می باشند ، ممکن است در آینده و با توجه به
شرایط پیش آمده قادر به ارائه عملکردی صحیح ، نباشند.
وظیفه یک سرویس دهنده
پس از شناسائی جایگاه و نقش هر سرویس دهنده در شبکه می توان در ارتباط با سرویس ها و پروتکل های مورد نیاز آن
به منظور انجام وظایف مربوطه ، تصمیم گیری نمود . برخی از سرویس دهندگان به همراه وظیفه آنان در یک شبکه
کامپیوتری به شرح زیر می باشد :
١٤
ا
WWW.DATA-TCQ.IR
42.
: LogonServerاین نوع سرویس دهندگان مسئولیت شناسائی و تائید کاربران در زمان ورود به شبکه را برعهده دارند .
سرویس دهندگان فوق می توانند عملیات خود را به عنوان بخشی در کنار سایر سرویس دهندگان نیز انجام دهند .
: Network Services Serverاین نوع از سرویس دهندگان مسئولیت میزبان نمودن سرویس های مورد نیاز شبکه را
برعهده دارند . این سرویس ها عبارتند از :
• ( Dynamic Host Configuration Protocol ) DHCP
•
( Domain Name System ) DNS
•
( Windows Internet Name Service) WINS
•
( Simple Network Management Protocol) SNMP
: Application Serverاین نوع از سرویس دهندگان مسئولیت میزبان نمودن برنامه ها ی کاربردی نظیر بسته نرم افزاری
Accountingو سایر نرم افزارهای مورد نیاز در سازمان را برعهده دارند.
: File Serverاز این نوع سرویس دهندگان به منظور دستیابی به فایل ها و دایرکتوری ها ی کاربران ، استفاده می گردد.
: Print Serverاز این نوع سرویس دهندگان به منظور دستیابی به چاپگرهای اشتراک گذاشته شده در شبکه ، استفاده
می شود .
: Web Serverاین نوع سرویس دهندگان مسئولیت میزبان نمودن برنامه های وب و وب سایت های داخلی و یا خارجی
را برعهده دارند .
: FTP Serverاین نوع سرویس دهندگان مسئولیت ذخیره سازی فایل ها برای انجام عملیات Downloadingو
Uploadingرا برعهده دارند. سرویس دهندگان فوق می توانند به صورت داخلی و یا خارجی استفاده گردند .
: Email Serverاین نوع سرویس دهندگان مسئولیت ارائه سرویس پست الکترونیکی را برعهده داشته و می توان از آنان
به منظور میزبان نمودن فولدرهای عمومی و برنامه های ، Gropuwareنیز استفاده نمود .
٢٤
ا
WWW.DATA-TCQ.IR
43.
: News/Usenet(NNTP) Serverاین نوع سرویس دهندگان به عنوان یک سرویس دهنده newsgroupبوده و کاربران
می توانند اقدام به ارسال و دریافت پیام هائی بر روی آنان نمایند .
به منظور شناسائی سرویس ها و پروتکل های مورد نیاز بر روی هر یک از سرویس دهندگان ، می بایست در ابتدا به این
سوال پاسخ داده شود که نحوه دستیابی به هر یک از آنان به چه صورت است ؟ : شبکه داخلی ، شبکه جهانی و یا هر دو
مورد . پاسخ به سوال فوق زمینه نصب و پیکربندی سرویس ها و پروتکل های ضروری و حذف و غیر فعال نمودن سرویس
ها و پروتکل های غیرضروری در ارتباط با هر یک از سرویس دهندگان موجود در یک شبکه کامپیوتری را فراهم می نماید .
سرویس های حیاتی و موردنیاز
هر سیستم عامل به منظور ارائه خدمات و انجام عملیات مربوطه ، نیازمند استفاده از سرویس های متفاوتی است . در
حالت ایده آل ، عملیات نصب و پیکربندی یک سرویس دهنده می بایست صرفا شامل سرویس ها و پروتکل های ضروری
و مورد نیاز به منظور انجام وظایف هر سرویس دهنده باشد. معموال تولید کنندگان سیستم های عامل در مستندات
مربوطه به این سرویس ها اشاره می نمایند. استفاده از مستندات و پیروی از روش های استاندارد ارائه شده برای
پیکربندی و آماده سازی سرویس دهندگان ،زمینه نصب و پیکربندی مطمئن با رعایت مسائل ایمنی را بهتر فراهم می
نماید .
زمانی که کامپیوتری در اختیار شما گذاشته می شود ، معموال بر روی آن نرم افزارهای متعددی نصب و پیکربندی های
خاصی نیز در ارتباط با آن اعمال شده است . یکی از مطمئن ترین روش ها به منظور آگاهی از این موضوع که سیستم
فوق انتظارات شما را متناسب با برنامه تدوین شده ، تامین می نماید ، انجام یک نصب Cleanبا استفاده از سیاست ها و
لیست ها ی از قبل مشخص شده است . بدین ترتیب در صورت بروز اشکال می توان به سرعت از این امر آگاهی و هر
مشکل را در محدوده خاص خود بررسی و برای آن راه حلی انتخاب نمود. ) شعاع عملیات نصب و پیکربندی را به تدریج
افزایش دهیم.(
٣٤
ا
WWW.DATA-TCQ.IR
44.
مشخص نمودن پروتکلهای مورد نیاز
برخی از مدیران شبکه عادت دارند که پروتکل های غیرضروری را نیز بر روی سیستم نصب نمایند ، یکی از علل این
موضوع ، عدم آشنائی دقیق آنان با نقش و عملکرد هریک از پروتکل ها در شبکه بوده و در برخی موارد نیز بر این اعتقاد
هستند که شاید این پروتکل ها در آینده مورد نیاز خواهد بود. پروتکل ها همانند سرویس ها ، تا زمانی که به وجود آنان
نیاز نمی باشد ، نمی بایست نصب گردند . با بررسی یک محیط شبکه با سواالت متعددی در خصوص پروتکل های مورد
نیاز برخورد نموده که پاسخ به آنان امکان شناسائی و نصب پروتکل های مورد نیاز را فراهم نماید .
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ( Desktopبا سرویس دهندگان ، نیاز می باشد ؟
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس دهنده با سرویس دهنده ، نیاز می باشد ؟
به چه نوع پروتکل و یا پروتکل هائی برای ارتباط سرویس گیرندگان ) ( Desktopاز راه دور با سرویس دهندگان ، نیاز
می باشد ؟
آیا پروتکل و یا پروتکل های انتخاب شده ما را ملزم به نصب سرویس های اضافه ای می نمایند ؟
آیا پروتکل های انتخاب شده دارای مسائل امنیتی خاصی بوده که می بایست مورد توجه و بررسی قرار گیرد ؟
در تعداد زیادی از شبکه های کامپیوتری ،از چندین سیستم عامل نظیر ویندوز ، یونیکس و یا لینوکس ، استفاده میگردد.
در چنین مواردی می توان از پروتکل TCP/IPبه عنوان فصل مشترک بین آنان استفاده نمود. در ادامه می بایست در
خصوص فرآیند اختصاص آدرس های IPتصیم گیری نمود ) به صورت ایستا و یا پویا و به کمک . ) DHCPدر صورتی که
تصمیم گرفته شود که فرآیند اختصاص آدرس های IPبه صورت پویا و به کمک ، DHCPانجام شود، به یک سرویس
اضافه و با نام DHCPنیاز خواهیم داشت . با این که استفاده از DHCPمدیریت شبکه را آسانتر می نماید ولی از لحاظ
امنیتی دارای درجه پائین تری نسبت به اختصاص ایستای آدرس های ، IPمی باشد چراکه کاربران ناشناس و گمنام می
توانند پس از اتصال به شبکه ، بالفاصله از منبع صادرکننده آدرس های ، IPیک آدرس IPرا دریافت و به عنوان یک
سرویس گیرنده در شبکه ایفای وظیفه نمایند. این وضعیت در ارتباط با شبکه های بدون کابل غیرایمن نیز صدق می
٤٤
ا
WWW.DATA-TCQ.IR
45.
نماید. مثال یکفرد می تواند با استقرار در پارکینگ یک ساختمان و به کمک یک Laptopبه شبکه شما با استفاده از
یک اتصال بدون کابل ، متصل گردد. پروتکل ، TCP/IPبرای معادل سازی نام به آدرس از یک سرویس دهنده DNS
نیز استفاده می نماید . در شبکه های ترکیبی شامل چندین سیستم عامل نظیر ویندوز و یونیکس و با توجه به این که
ویندوز ۰.۴ NTو یا ۰۰۰۲ شده است ، عالوه بر DNSبه سرویس WINSنیز نیاز می باشد . همزمان با انتخاب پروتکل
ها و سرویس های مورد نیاز آنان ، می بایست بررسی الزم در خصوص چالش های امنیتی هر یک از آنان نیز بررسی و
اطالعات مربوطه مستند گردند) مستندسازی ، ارج نهادن به زمان خود و دیگران است ( . راه حل انتخابی ، می بایست
کاهش تهدیدات مرتبط با هر یک از سرویس ها و پروتکل ها را در یک شبکه به دنبال داشته باشد .
مزایای غیرفعال نمودن پروتکل ها و سرویس های غیرضروری
استفاده عملیاتی از یک سرویس دهنده بدون بررسی دقیق سرویس ها ، پروتکل ها و پیکربندی متنتاظر با هر یک از آنان
زمینه بروز تهدیدات و حمالت را در یک شبکه به دنبال خواهد داشت . فراموش نکنیم که مهاجمان همواره قربانیان خود
را از بین سرویس دهندگانی که به درستی پیکربندی نشده اند ، انتخاب می نمایند. بنابراین می بایست به سرعت در
خصوص سرویس هائی که قصد غیرفعال نمودن آنان را داریم ، تصمیم گیری شود . قطعا نصب سرویس ها و یا پروتکل
هائی که قصد استفاده از آنان وجود ندارد ، امری منطقی و قابل قبول نخواهد بود. در صورتی که این نوع از سرویس ها
نصب و به درستی پیکربندی نگردند ، مهاجمان می توانند با استفاده از آنان ، آسیب های جدی را متوجه شبکه نمایند .
تهدید فوق می تواند از درون شبکه و یا خارج از شبکه متوجه یک شبکه کامپیوتری گردد . بر اساس برخی آمارهای
منتشر شده ، اغلب آسیب ها و تهدیدات در شبکه یک سازمان توسط کارکنان کنجکا و و یا ناراضی صورت می پذیرد تا
از طریق مهاجمان خارج از شبکه .
بخاطر داشته باشید که ایمن سازی شبکه های کامپیوتری مستلزم اختصاص زمان الزم و کافی برای برنامه ریزی است .
سازمان ها و موسسات عالقه مندند به موازات عرضه فن آوری های جدید ، به سرعت از آنان استفاده نموده تا بتوانند از
مزایای آنان در جهت اهداف سازمانی خود استفاده نمایند. تعداد و تنوع گزینه های انتخابی در خصوص پیکربندی هر
سیستم عامل ، به سرعت رشد می نماید . امروزه وجود توانائی الزم در جهت شناسائی و پیاده سازی سرویس ها و پروتکل
WWW.DATA-TCQ.IR
٥٤
ا
46.
های مورد نیازدر یک شبکه خود به یک مهارت ارزشمند تبدیل شده است. بنابراین الزم است کارشناسان فن آوری
اطالعات که مسئولیت شغلی آنان در ارتباط با شبکه و ایمن سازی اطالعات است ، به صورت مستمر و با اعتقاد به اصل
بسیار مهم اشتراک دانش و تجارب ، خود را بهنگام نمایند. اعتقاد عملی به اصل فوق ، زمینه کاهش حمالت و
تهدیدات را در هر شبکه کامپیوتری به دنبال خواهد داشت .
حمالت ) ( Attacks
با توجه به ماهیت ناشناس بودن کاربران شبکه های کامپیوتری ، خصوصا اینترنت ،امروزه شاهد افزایش حمالت بر روی
تمامی انواع سرویس دهندگان می باشیم . علت بروز چنین حمالتی می تواند از یک کنجکاوی ساده شروع و تا اهداف
مخرب و ویرانگر ادامه یابد .
برای پیشگیری ، شناسائی ، برخورد سریع و توقف حمالت ، می بایست در مرحله اول قادر به تشخیص و شناسائی زمان و
موقعیت بروز یک تهاجم باشیم . به عبارت دیگر چگونه از بروز یک حمله و یا تهاجم در شبکه خود آگاه می شویم ؟ چگونه
با آن برخورد نموده و در سریعترین زمان ممکن آن را متوقف نموده تا میزان صدمات و آسیب به منابع اطالعاتی سازمان
به حداقل مقدار خود برسد ؟ شناسائی نوع حمالت و نحوه پیاده سازی یک سیستم حفاظتی مطمئن در مقابل آنان یکی از
وظایف مهم کارشناسان امنیت اطالعات و شبکه های کامپیوتری است .شناخت دشمن و آگاهی از روش های تهاجم وی ،
احتمال موفقیت ما را در رویاروئی با آنان افزایش خواهد داد. بنابراین الزم است با انواع حمالت و تهاجماتی که تاکنون
متوجه شبکه های کامپیوتری شده است ، بیشتر آشنا شده و از این رهگذر تجاربی ارزشمند را کسب تا در آینده بتوانیم به
نحو مطلوب از آنان استفاده نمائیم . جدول زیر برخی از حمالت متداول را نشان می دهد :
٦٤
ا
WWW.DATA-TCQ.IR
47.
انواع حمالت :
انواعحمالت
Denial of Service (DoS) Distributed Denial of
)Service (DDoS
Back Door
Spoofing
Man in the Middle
Replay
TCP/IP Hijacking
Weak Keys
Mathematical
Password Guessing
Brute Force
Dictionary
Birthday
Software Exploitation
Malicious Code
Viruses
Virus Hoaxes
Trojan Horses
Logic Bombs
Worms
Social Engineering
Auditing
System Scanning
حمالت از نوع DoS
هدف از حمالت ، DoSایجاد اختالل در منابع و یا سرویس هائی است که کاربران قصد دستیابی و استفاده از آنان را دارند
) از کار انداختن سرویس ها ( . مهمترین هدف این نوع از حمالت ، سلب دستیابی کاربران به یک منبع خاص است . در
این نوع حمالت، مهاجمان با بکارگیری روش های متعددی تالش می نمایند که کاربران مجاز را به منظور دستیابی و
استفاده از یک سرویس خاص ، دچار مشکل نموده و بنوعی در مجموعه سرویس هائی که یک شبکه ارائه می نماید ،
٧٤
ا
WWW.DATA-TCQ.IR
48.
اختالل ایجاد نمایند. تالش در جهت ایجاد ترافیک کاذب در شبکه ، اختالل در ارتباط بین دو ماشین ، ممانعت کاربران
مجاز به منظور دستیابی به یک سرویس ، ایجاد اختالل در سرویس ها ، نمونه هائی از سایر اهدافی است که مهاجمان
دنبال می نمایند . در برخی موارد و به منظور انجام حمالت گسترده از حمالت DoSبه عنوان نقطه شروع و یک عنصر
جانبی استفاده شده تا بستر الزم برای تهاجم اصلی ، فراهم گردد . استفاده صحیح و قانونی از برخی منابع نیز ممکن است
، تهاجمی از نوع DoSرا به دنبال داشته باشد . مثال یک مهاجم می تواند از یک سایت FTPکه مجوز دستیابی به آن به
صورت anonymousمی باشد ، به منظور ذخیره نسخه هائی از نرم افزارهای غیرقانونی ، استفاده از فضای ذخیره سازی
دیسک و یا ایجاد ترافیک کاذب در شبکه استفاده نماید . این نوع از حمالت می تواند غیرفعال شدن کامپیوتر و یا شبکه
مورد نظر را به دنبال داشته باشد . حمالت فوق با محوریت و تاکید بر نقش و عملیات مربوط به هر یک از پروتکل های
شبکه و بدون نیاز به اخذ تائیدیه و یا مجوزهای الزم ، صورت می پذیرد . برای انجام این نوع حمالت از ابزارهای متعددی
استفاده می شود که با کمی حوصله و جستجو در اینترنت می توان به آنان دستیابی پیدا کرد . مدیران شبکه های
کامپیوتری می توانند از این نوع ابزارها ، به منظور تست ارتباط ایجاد شده و اشکال زدائی شبکه استفاده نمایند . حمالت
DoSتاکنون با اشکال متفاوتی ، محقق شده اند . در ادامه با برخی از آنان آشنا می شویم .
: Smurf/smurfingاین نوع حمالت مبتنی بر تابع Replyپروتکل )،Internet Control Message Protocol) ICMP
بوده و بیشتر با نام pingشناخته شده می باشند ، .( Pingابزاری است که پس از فعال شدن از طریق خط دستور ، تابع
Replyپروتکل ICMPرا فرامی خواند( . در این نوع حمالت ، مهاجم اقدام به ارسال بسته های اطالعاتی Pingبه آدرس
های Broadcastشبکه نموده که در آنان آدرس مبداء هر یک از بسته های اطالعاتی Pingشده با آدرس کامپیوتر قربانی ،
جایگزین می گردد .بدین ترتیب یک ترافیک کاذب در شبکه ایجاد و امکان استفاده از منابع شبکه با اختالل مواجه می
گردد .
: Fraggleاین نوع از حمالت شباهت زیادی با حمالت از نوع Smurfداشته و تنها تفاوت موجود به استفاده از User
)Datagram Protocol ) UDPدر مقابل ، ICMPبرمی گردد . در حمالت فوق ، مهاجمان اقدام به ارسال بسته های
اطالعاتی UDPبه آدرس های ( Broadcastمشابه تهاجم ) Smurfمی نمایند . این نوع از بسته های اطالعاتی UDP
به مقصد پورت ۷ ) ( echoو یا پورت ۹۱ ) ، ( Chargenهدایت می گردند .
٨٤
ا
WWW.DATA-TCQ.IR
49.
: Pingfloodدر این نوع تهاجم ، با ارسال مستقیم درخواست های Pingبه کامپیوتر فربانی ، سعی می گردد که سرویس
ها بالک و یا فعالیت آنان کاهش یابد. در یک نوع خاص از تهاجم فوق که به ، ping of deathمعروف است ، اندازه بسته
های اطالعاتی به حدی زیاد می شود که سیستم ) کامپیوتر قربانی ( ، قادر به برخورد مناسب با اینچنین بسته های
اطالعاتی نخواهد بود.
: SYN floodدر این نوع تهاجم از مزایای three-way handshakeمربوط به TCPاستفاده می گردد . سیستم مبداء
اقدام به ارسال مجموعه ای گسترده از درخواست های ) synchronization ) SYNنموده بدون این که
)acknowledgment ) ACKنهائی آنان را ارسال نماید. بدین ترتیب( half-open TCP sessionsارتباطات نیمه فعال ( ،
ایجاد می گردد . با توجه به این که پشته ، TCPقبل از resetنمودن پورت ، در انتظار باقی خواهد ماند ، تهاجم فوق ،
سرریز بافر اتصال کامپیوتر مقصد را به دنبال داشته و عمال امکان ایجاد ارتباط وی با سرویس گیرندگان معتبر ، غیر
ممکن می گردد.
: Landتهاجم فوق، تاکنون در نسخه های متفاوتی از سیستم های عامل ویندوز ، یونیکس ، مکینتاش و IOS
سیسکو،مشاهده شده است . در این نوع حمالت ، مهاجمان اقدام به ارسال یک بسته اطالعاتی TCP/IP synchronization
)) SYNکه دارای آدرس های مبداء و مقصد یکسان به همراه پورت های مبداء و مقصد مشابه می باشد ، برای سیستم
های هدف می نمایند . بدین ترتیب سیستم قربانی، قادر به پاسخگوئی مناسب بسته اطالعاتی نخواهد بود .
: Teardropدر این نوع حمالت از یکی از خصلت های UDPدر پشته TCP/IPبرخی سیستم های عامل ( TCPپیاده
سازی شده در یک سیستم عامل ( ، استفاده می گردد. در حمالت فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی
fragmentedبرای سیستم هدف با مقادیر افست فرد در دنباله ای از بسته های اطالعاتی می نمایند . زمانی که سیستم
عامل سعی در بازسازی بسته های اطالعاتی اولیه fragmentedمی نماید، قطعات ارسال شده بر روی یکدیگر بازنویسی
شده و اختالل سیستم را به دنبال خواهد داشت . با توجه به عدم برخورد مناسب با مشکل فوق در برخی از سیستم های
عامل ، سیستم هدف ، Crashو یا راه اندازی مجدد می گردد .
٩٤
ا
WWW.DATA-TCQ.IR
50.
: Bonkایننوع از حمالت بیشتر متوجه ماشین هائی است که از سیستم عامل ویندوز استفاده می نمایند . در حمالت
فوق ، مهاجمان اقدام به ارسال بسته های اطالعاتی UDPمخدوش به مقصد پورت ۳۵ ، DNSمی نمایند بدین ترتیب
در عملکرد سیستم اختالل ایجاد شده و سیستم Crashمی نماید .
: Boinkاین نوع از حمالت مشابه تهاجمات Bonkمی باشند. با این تفاوت که در مقابل استفاده از پورت ۳۵ ، چندین
پورت ، هدف قرارمی گیرد .
Port
Service
۷
Echo
۱۱
Systat
۵۱
Netstat
۹۱
Chargen
۰۲ FTP-Data
۱۲
FTP
۲۲
SSH
۳۲
Telnet
۵۲
SMTP
۹۴ TACACS
۳۵
DNS
۰۸
HTTP
۰۱۱
۳POP
۱۱۱
Portmap
۲۶۱/۱۶۱
SNMP
۳۴۴
HTTPS
۲۱۸۱
RADIUS
٠٥
ا
WWW.DATA-TCQ.IR
51.
متداولترین پورت هایاستفاده شده در حمالت DoS
یکی دیگر از حمالت ، DoSنوع خاص و در عین حال ساده ای از یک حمله DoSمی باشد که با نام ) Distributed DoS
) ،DDoSشناخته می شود .در این رابطه می توان از نرم افزارهای متعددی به منظور انجام این نوع حمالت و از درون
یک شبکه ، استفاده بعمل آورد. کاربران ناراضی و یا افرادی که دارای سوء نیت می باشند، می توانند بدون هیچگونه
تاثیری از دنیای خارج از شیکه سازمان خود ، اقدام به ازکارانداختن سرویس ها در شبکه نمایند. در چنین حمالتی ،
مهاجمان نرم افزاری خاص و موسوم به Zombieرا توزیع می نمایند . این نوع نرم افزارها به مهاجمان اجازه خواهد داد
که تمام و یا بخشی از سیستم کامپیوتری آلوده را تحت کنترل خود درآورند. مهاجمان پس از آسیب اولیه به سیستم
هدف با استفاده از نرم افزار نصب شده ، Zombieتهاجم نهائی خود را با بکارگیری مجموعه ای وسیع از میزبانان انجام
خواهند داد. ماهیت و نحوه انجام این نوع از حمالت ، مشابه یک تهاجم استاندارد DoSبوده ولی قدرت تخریب و آسیبی
که مهاجمان متوجه سیستم های آلوده می نمایند ، متاثر از مجموع ماشین هائی ) ( Zombieاست که تحت کنترل
مهاجمان قرار گرفته شده است .
به منظور حفاظت شبکه ، می توان فیلترهائی را بر روی روترهای خارجی شبکه به منظور دورانداختن بسته های اطالعاتی
مشمول حمالت ، DoSپیکربندی نمود .در چنین مواردی می بایست از فیلتری دیگر که امکان مشاهده ترافیک )مبداء از
طریق اینترنت( و یک آدرس داخلی شبکه را فراهم می نماید ، نیز استفاده گردد .
حمالت از نوع Back door
،Back doorبرنامه ای است که امکان دستیابی به یک سیستم را بدون بررسی و کنترل امنیتی ، فراهم می نماید . برنامه
نویسان معموال چنین پتانسیل هائی را در برنامه ها پیش بینی تا امکان اشکال زدائی و ویرایش کدهای نوشته شده در
زمان تست بکارگیری نرم افزار ، فراهم گردد. با توجه به این که تعداد زیادی از امکانات فوق ، مستند نمی گردند ، پس از
اتمام مرحله تست به همان وضعیت باقی مانده و تهدیدات امنیتی متعددی را به دنبال خواهند داشت.
برخی از متداولترین نرم افزارها ئی که از آنان به عنوان back doorاستفاده می گردد ، عبارتند از :
١٥
ا
WWW.DATA-TCQ.IR
52.
: BackOrificeبرنامه فوق یک ابزار مدیریت از راه دور می باشد که به مدیران سیستم امکان کنترل یک کامپیوتر را از
راه دور ) مثال از طریق اینترنت ( ، خواهد داد. نرم افزار فوق ، ابزاری خطرناک است که توسط گروهی با نام Cult of
،the Dead Cow Communicationsایجاد شده است . این نرم افزار دارای دو بخش مجزا می باشد : یک بخش سرویس
گیرنده و یک بخش سرویس دهنده . بخش سرویس گیرنده بر روی یک ماشین اجراء و زمینه مانیتور نمودن و کنترل یک
ماشین دیگر که بر روی آن بخش سرویس دهنده اجراء شده است را فراهم می نماید .
: NetBusاین برنامه نیز نظیر ، Back Orificeامکان دستیابی و کنترل از راه دور یک ماشین از طریق اینترنت را فراهم
می نماید.. برنامه فوق تحت سیستم عامل ویندوز ) نسخه های متفاوت از NTتا ۵۹ و ۸۹ ( ، اجراء و از دو بخش جداگانه
تشکیل شده است : بخش سرویس دهنده ) بخشی که بر روی کامپیوتر قربانی مستقر خواهد شد ( و بخش سرویس
گیرنده ) برنامه ای که مسولیت یافتن و کنترل سرویس دهنده را برعهده دارد ( . برنامه فوق ، به حریم خصوصی کاربران
در زمان اتصال به اینترنت ، تجاوز و تهدیدات امنیتی متعددی را به دنبال خواهد داشت .
،(Sub۷) SubSevenاین برنامه برنامه نیز تحت ویندوز اجراء شده و دارای عملکردی مشابه Back Orificeو NetBus
می باشد . پس از فعال شدن برنامه فوق بر روی سیستم هدف و اتصال به اینترنت ،هر شخصی که دارای نرم افزار سرویس
گیرنده باشد ، قادر به دستیابی نامحدود به سیستم خواهد بود .
نرم افزارهای NetBus, Sub۷ ، Back Orificeدارای دو بخش ضروری سرویس دهنده و سرویس گیرنده، می باشند .
سرویس دهنده بر روی ماشین آلوده مستقر شده و از بخش سرویس گیرنده به منظور کنترل از راه دور سرویس دهنده ،
استفاده می گردد.به نرم افزارهای فوق ، سرویس دهندگان غیرقانونی گفته می شود .
٢٥
ا
WWW.DATA-TCQ.IR
53.
برخی از نرمافزارها از اعتبار باالئی برخوردار بوده ولی ممکن است توسط کاربرانی که اهداف مخربی دارند ، مورد استفاده
قرار گیرند:
: (Virtual Network Computing)VNCنرم افزار فوق توسط آزمایشگاه ATTو با هدف کنترل از راه دور یک سیستم
، ارائه شده است . با استفاده از برنامه فوق ، امکان مشاهده محیط Desktopاز هر مکانی نظیر اینترنت ، فراهم می گردد .
یکی از ویژگی های جالب این نرم افزار ، حمایت گسترده از معماری های متفاوت است.
: PCAnywhereنرم افزار فوق توسط شرکت ، Symantecبا هدف کنترل از راه دور یک سیستم با لحاظ نمودن فن
آوری رمزنگاری و تائید اعتبار ، ارائه شده است . با توجه به سهولت استفاده از نرم افزار فوق ، شرکت ها و موسسات فراوانی
در حال حاضر از آن و به منظور دستیابی به یک سیستم از راه دور استفاده می نمایند .
:Terminal Servicesنرم افزار فوق توسط شرکت مایکروسافت و به همراه سیستم عامل ویندوز و به منظور کنترل از راه
دور یک سیستم ، ارائه شده است .
همانند سایر نرم افزارهای کاربردی ، نرم افزارهای فوق را می توان هم در جهت اهداف مثبت و هم در جهت اهداف مخرب
بکارگرفت .
بهترین روش به منظور پیشگیری از حمالت ، Back doorsآموزش کاربران و مانیتورینگ عملکرد هر یک از نرم افزارهای
موجود می باشد. به کاربران می بایست آموزش داده شود که صرفا از منابع و سایت های مطمئن اقدام به دریافت و نصب
نرم افزار بر روی سیستم خود نمایند . نصب و استفاده از برنامه های آنتی ویروس می تواند کمک قابل توجهی در بالک
نمودن عملکرد اینچنین نرم افزارهائی ) نظیر ) ۷ : Back Orifice, NetBus, and Subرا به دنبال داشته باشد . برنامه های
آنتی ویروس می بایست به صورت مستمر بهنگام شده تا امکان شناسائی نرم افزارهای جدید ، فراهم گردد .
٣٥
ا
WWW.DATA-TCQ.IR
54.
نمونه هائی ازحمالت اینترنتی توسط نامه های الکترونیکی
بمنظور بررسی نقاط آسیب پذیر و نحوه انتشار ویروس های کامپیوتری با استفاده از کدهای مخرب ،عملکرد سه ویروس را
مورد بررسی قرار می دهیم . هدف از بررسی فوق استفاده از تجارب موجود و اتخاذ راهکارهای مناسب بمنظور پیشگیری از
موارد مشابه است .آنالیز دقیق رفتار هر یک از ویروس ها و نحوه مقابله و یا آسیب زدائی آنان از حوصله این مقاله خارج
بوده و هدف ، صرفا نشان دادن تاثیر نقاط آسیب پذیر در یک تهاچم اطالعاتی بمنظور تخریب اطالعات و منابع موجود در
یک شبکه کامپیوتری ) اینترانت ، اینترنت ( و نقش کاربران در این زمینه است.
بررسی عملکرد کرم ILOVEYOU
کرم فوق ، در یک اسکریپت ویژوال بیسیک و بصورت فایلی ضمیمه در یک نامه الکترونیکی عرضه می گردد .همزمان با
بازنمودن فایل ضمیمه توسط کاربران، زمینه فعال شدن کرم فوق، فراهم خواهد شد . عملکرد این کرم ، بصورت زیر
است:
نسخه هائی از خود را در فولدر سیستم ویندوز با نام MSKernel۳۲.vbsو LOVE-LETTER-FOR-YOU.vbsتکثیر
می نماید .
نسخه ای از خود را در فولدر ویندوز و با نام Win۳۲DLL.vbsتکثیر می نماید.
اقدام به تغییر مقادیر دو کلید ریجستری زیر می نماید .کلیدهای فوق، باعث فعال نمودن ) فراخوانی ( کرم ، پس از هر
بار راه انداری سیستم می گردند .
۲۳HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunMSKernel
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrent VersionRunServiceWin۳۲DLL
٤٥
ا
WWW.DATA-TCQ.IR
55.
در ادامه، بررسیمی گردد که آیا دایرکتوری سیستم شامل فایل WinFAT۳۲.exeاست؟ در صورت وجود فایل فوق)
نشاندهنده ویندوز ۵۹ و ۸۹ (، صفحه آغاز برنامه مرورگر اینترنت ) ،( IEبه فایل WIN-BUGFIX.exeبر روی سایت
www.skyinet.netتبدیل می گردد . فایل فوق از یکی از دایرکتوری های موجود در سایت فوق با نام , angelcat , chu
koichiدریافت خواهد شد . پس از فعال شدن مرورگر اینترنت ) در زمان آتی ( ، صفحه آغاز ، آدرس فایل مورد نظر را
از راه دور مشخص وبدین ترتیب فایل از سایت skyinetاخذ می گردد . کلید ریجستری صفحه آغاز، در آدرس زیر قرار
می گیرد.
HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMainStart Page
ما قادر به دستیابی به ، www.skyinet.netبمنظور اخذ یک نسخه از فایل فوق نمی باشیم . با پیگیری انجام شده بر
روی اینترنت مشخص شده است که برنامه فوق ، ممکن است آژانسی بمنظور جمع آوری رمزهای عبور و ارسال آنها به
یک سایت مرکزی از طریق پست الکترونیکی باشد .
ILOVEYOUدر ادامه بررسی می نماید که آیا ماشین را آلوده کرده است؟ بدین منظور در دایرکتوری مربوط به اخذ
فایل ها ) ، (Download directoryبدنبال فایل WIN-BUGFIX.exeمی گردد . در صورتیکه فایل فوق پیدا گردد ،
کدهای مخرب ، یک کلید RUNرا بمنظور فراخوانی WIN-BUGFIX.exeاز دایرکتوری مربوطه فعال می نمایند .نشانه
گویای این کلید ریجستری، بصورت زیر است:
HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunWINBUGFIX
ILOVEYOUدر ادامه ، یک فایل با نام LOVE-LETTER-FOR-YOU.HTMدر دایرکتوری سیستم ایجاد می نماید
.فایل ، Htmشامل منطق VBScriptبوده که به نسخه مربوطه vbsارتباط خواهد داشت .
٥٥
ا
WWW.DATA-TCQ.IR
56.
کدهای مخرب درادامه ، از طریق نامه الکترونیکی برای افرادیکه در لیست دفترچه آدرس مربوط به کاربر می باشند،اشاعه
و توزیع می شوند . برای هر شخص موجود در دفترچه آدرس، یک پیام الکترونیکی ایجاد و یک نسخه از فایل-LOVE
LETTER-FOR-YOU.vbsقبل از ارسال به آن ضمیمه می گردد. پس ازارسال پیام برای تمام افراد موجود در لیست
دفترچه آدرس،
ILOVEYOUبرروی تمام درایوهای موجود در کامپیوتر ، عملیات خود را تکرار می نماید . درصورتیکه
درایو یک درایو شناخته شده ) نظیر هارد و یا ) CDROMباشد ، در تمام زیرفهرست های موجود در درایو مربوطه ،
عملیات جستجو برای یافتن فایل های با انشعاب . vbs , vbe , sct , hta jpg , jpegانجام خواهد شد . تمامی فایل ها
ی با انشعابات فوق، توسط کدهای مخرب بازنویسی و یک نسخه از کدهای مخرب در آنها قرار خواهد گرفت.
در صورتیکه فایلی از نوع ۲ mpو یا ۳ mpپیدا گردد، یک نسخه از کدهای مخرب در فایلی با انشعاب vbsایجاد و در
دایرکتوری مربوطه مستقر می گردد . نام فایل به نام دایرکتوری بستگی داشته و دارای انشعاب vbsاست .
در صورتیکه ILOVEYOUفایلی با نام micr۳۲.exe , mlink.exe mric.iniو یا mirc.hlpرا پیدا نماید، فرض را بر
این خواهد گذاشت که فهرست مربوطه ، یک دایرکتوری شروع ) IRC)Internet Relay Chatاست وفایلی با نام
Script.iniرا ایجاد و در محل مربوطه قرار خواهد داد . اسکریپت فوق، زمانیکه برنامه سرویس گیرنده IRCاجراء گردد،
شروع به فعالیت نموده و اقدام به ارسال کدهای مخرب برای تمام کامپیوترهائی که با میزبان آلوده یک ارتباط IRCایجاد
نموده اند ، خواهد کرد.
بررسی عملکرد ویروس Melissa
Melissaیک ویروس در ارتباط با فایل های ۷۹ Wordو ۰۰۰۲ Wordبوده که امکان توزیع آن توسط برنامه Microsoft
Outlookفراهم می گردد . ویروس فوق، نسخه هائی از خود را با سرعت بسیار زیاد برای کاربران توزیع می نماید . نحوه
٦٥
ا
WWW.DATA-TCQ.IR
57.
انتشار و گسترشویروس فوق ، مشابه بروز یک حریق بزرگ در سیستم های پست الکترونیکی در یک سازمان و اینترنت
بوده که آسیب های فراوانی را بدنبال خواهد داشت . این ویروس با نام Mellissaویا( W۹۷M/Melissaنام کالسی که
شامل ماکرو ویروس است( نامیده می شود. ویروس فوق، با استفاده از ) VBA)Visual Basic for Applicationسندهای
ایجاد شده توسط Microsoft wordرا آلوده می نماید .( VBAیک زبان مبتنی بر اسکریپت بوده که امکان استفاده از آن
در مجموعه برنامه های آفیس وجود دارد(. ویروس فوق سه عملیات اساسی را انجام می دهد:
Wordرا آلوده و در ادامه تمام سندهای فعال شده wordرا نیز آلوده و.بدین ترتیب امکان توزیع و گسترش آن فراهم
می گردد .
باعث بروز برخی تغییرات در تنظیمات سیستم بمنظور تسهیل در ماموریت خود ) آلودگی اطالعات ( می گردد .
با استفاده از برنامه Microsoft Outlookو در ظاهر یک پیام دوستانه ، نمونه هائی از خود را به مقصد آدرس های
متعدد، ارسال می نماید .
زمانیکه یک فایل Wordآلوده به ویروس Melissaفعال می گردد، Melissaبه تمپلیت سند NORMAL.DOTنیز
سرایت می گردد. محل فوق،مکانی است که Wordتنظیمات خاص و پیش فرض در ارتباط با ماکروها را ذخیره می نماید .
،Melissaبا تکثیر خود درون NORMAL.DOTبرنامه نصب شده Wordرا آلوده و بدین ترتیب هر سند و یا تمپلیتی
که ایجاد می گردد، ویروس به آن اضافه خواهد شد. بنابراین در مواردیکه یک سند فعال و یا غیرفعال می گردد ، زمینه
اجرای ویروس فراهم خواهد شد . در صورتیکه کلید ریجستری زیردر کامپیوتری وجود داشته باشد، نشاندهنده آلودگی
سیستم به ویروس Melissaاست . مقدار کلید ریجستری فوق ... by Kwyjiboاست.
HKEY_CURRENT_USERSoftwareMicrosoftOfficeMelissa
٧٥
ا
WWW.DATA-TCQ.IR
58.
بررسی عملکرد ویروسBubbleBoy
BubbleBoyیک کرم مبتنی بر اسکریپت در یک نامه الکترونیکی بوده که از نقاط آسیب پذیر ۰.۵ IEاستفاده و باعث
آسیب سیستم های مبتنی بر ویندوز ۸۹ و ۰۰۰۲ می گردد . کرم فوق بصورت Htmlدر یک پیام الکترونیکی قرار می
گیرد. در زمان مشاهده نامه های الکترونیکی با استفاده از برنامه Outlook Expreeبصورت حتی پیش نمایش ، زمینه
فعال شدن کرم فوق فراهم خواهد شد . در صورتیکه از برنامه Microsoft Outlookاستفاده می گردد، پس از فعال شدن)
باز شدن ( نامه الکترونیکی، زمینه اجرای آن فراهم خواهد شد .کرم فوق با استفاده از VBScriptنوشته شده و پس از
فراهم شدن شرایط الزم برای اجراء ، فایلی با نام UPDATW.HTAرا در دایرکتوری Startupویندوز ایجاد می نماید .
فایل فوق تغییرات زیر رادر ریجستری سیستم ، انجام خواهد داد:
تغییر Registered ownerبه BubbleBoy
تغییر Registered organizationبه Vandelay Industries
کرم فوق درادامه اقدام به تکثیر خود از طریق یک نامه الکترونیکی به تمام افراد موجود در لیست دفترچه آدرس برنامه
Outlook Expressمی نماید . علت انتشار و اجرای کرم فوق بدلیل وجود نقص امنیتی در تکنولوژی ActiveX
ماکروسافت است . اشکال فوق به عناصر scriplet , typelibو Eyedogدر ، ActiveXمربوط می گردد . عناصر فوق
بعنوان المان های امین و تائید شده در نظر گرفته شده و این امکان به آنها داده خواهد شد که کنترل عملیات را بر اساس
حقوق کاربران بر روی ماشین مربوطه انجام دهند . ماکروسافت بمنظور مقابله با مشکل فوق اقدام به عرضه یک Patch
امنیتی برای برنامه IEنموده است .
خالصه
همانگونه که حدس زده اید،وجود نواقص امنیتی در محصوالت نرم افزاری یکی از مهمترین دالیل توزیع و گسترش ویروس
در شبکه های کامپیوتری است . برنامه های Outlook Expressو Microsoft Outlookنمونه هائی در این زمینه بوده
که عموما از آنها برای دریافت و ارسال نامه های الکترونیکی استفاده می گردد . دستیابی به دفترچه آدرس از طریق
٨٥
ا
WWW.DATA-TCQ.IR
59.
کدهای برنامه نویسیو هدایت سیستم بسمت ارسال نامه های الکترونیکی آلوده به مقصد های قانونی ) با توجه به وجود
آدرس های معتبر در هر یک از دفترچه های آدرس ( از علل مهم در توزیع و گسترش این نوع از ویروس های کامپیوتری
محسوب می گردد . تعلل یک کاربر در شبکه مبنی بر عدم رعایت موارد ایمنی خصوصا در رابطه با فعال نمودن و مشاهده
نامه های الکترونیکی آلوده ، نه تنها باعث صدمه اطالعاتی برای کاربر و یا سازمان مربوطه وی می گردد ، بلکه کاربر فوق،
خود بعنوان ابزاری ) غیر مستقیم ( برای توزیع و گسترش ویروس در شبکه تبدیل شده است . امنیت در شبکه های
کامپیوتری فرآیندی مستمر است که می بایست توسط تمام کاربران صرفنظر از موقعیت عملیاتی و شغلی در یک سازمان
رعایت گردد. ما در رابطه با سازمان خود چه تدابیری را اندیشیده و کاربران شبکه تا چه میزان نسبت به عملکرد خود
توجیه و تاثیررفتار غیر امنیتی خود در تمام شبکه را می دانند ؟ در صورتیکه یکی از مسافران یک پرواز هواپیمائی مسائل
ایمنی را در رابطه با پرواز رعایت ننماید و از این بابت به سایر مسافران موجود در پرواز صدمه ) جانی ،روحی ، مالی و ... (
وارد گردد ، مقصر کیست ؟ در صورتیکه دامنه صدمات احتمالی ،سازمان ارائه دهنده خدمات پرواز را نیز شامل گردد
مقصر کیست ؟ چه کاری می توانستیم انجام دهیم که احتمال بروز چنین مسائلی را کاهش و حتی حذف نمائیم ؟ وجود
نقص امنیتی در منابع سخت افزاری و نرم افزاری پرواز نیز در جای خود می تواند شرایط مساعدی را برای صدمات
احتمالی فراهم نماید.
بهرحال عملکرد نادرست کاربران موجود در یک شبکه کامپیوتری ، تاثیر مستقیمی بر عملکرد تمام سیستم داشته و الزم
است قبل از بروز حوادث ناگوار اطالعاتی ، تدابیر الزم اتخاذ گردد ! . امنیت در یک شبکه کامپیوتری مشابه ایجاد یک
تابلوی نقاشی است که نقاشان متعددی برای خلق آن با یکدیگر تشریک مساعی می نمایند. در صورتیکه یکی از نقاشان
در این زمینه تعلل ) سهوا و یا عمدا ( نماید، قطعا اثر هنری خلق شده ) در صورتیکه خلق شود ! ( آنچیزی نخواهد بود
که می بایست باشد!
٩٥
ا
WWW.DATA-TCQ.IR
60.
امنیت نامه هایالکترونیکی
اینترنت چالش های جدیدی را در عرصه ارتباطات ایجاد کرده است. کاربران اینترنت با استفاده از روش های متفاوت
،امکان ارتباط با یکدیگر را بدست آورده اند .اینترنت زیر ساخت مناسب برای ارتباطات نوین را فراهم و زمینه ای مساعد و
مطلوب بمنظور بهره برداری از سرویس های ارتباطی توسط کاربران فراهم شده است . بدون شک ، پست الکترونیکی در
این زمینه دارای جایگاهی خاص است .
پست الکترونیکی، یکی از قدیمی ترین و پرکاربردترین سرویس موجود در اینترنت است . شهروندان اینترنت، روزانه
میلیون ها نامه الکترونیکی را برای یکدیگر ارسال می دارند. ارسال و دریافت نامه الکترونیکی، روش های سنتی ارسال
اطالعات ) نامه های دستی ( را بشدت دستخوش تحول نموده و حتی در برخی از کشورها ،اغلب مردم تمایل به استفاده از
نامه الکترونیکی در مقابل تماس تلفتی با همکاران و خویشاوندان خود دارند . در این مقاله قصد نداریم به بررسی مزایای
سیستم پست الکترونیکی اشاره نمائیم. در صورتیکه بپذیریم که سیستم پست الکترونیکی عرصه جدیدی را در ارتباطات
افراد ساکن در کره زمین ایجاد کرده است، می بایست بگونه ای حرکت نمائیم که از آسیب های احتمالی تکنولوژی فوق
نیز در امان باشیم.
طی سالیان اخیر، بدفعات شنیده ایم که شبکه های کامپیوتری از طریق یک نامه الکترونیکی آلوده و دچار مشکل و
تخریب اطالعاتی شده اند. صرفنظر از وجود نواقص امنیتی در برخی از محصوالت نرم افزاری که در جای خود تولید
کنندگان این نوع نرم افزارها بمنظور استمرار حضور موفقیت آمیز خود در عرصه بازار رقابتی موجود، می بایست مشکالت
و حفره های امنیتی محصوالت خود را برطرف نمایند ، ما نیز بعنوان استفاده کنندگان از این نوع نرم افزارها در سطوح
متفاوت ، الزم است با ایجاد یک سیستم موثر پیشگیرانه ضریب بروز و گسترش این نوع حوادث را به حداقل مقدار خود
برسانیم . عدم وجود سیستمی مناسب جهت مقابله با این نوع حوادث ، می تواند مسائلی بزرگ را در یک سازمان بدنبال
داشته که گرچه ممکن است تولیدکننده نرم افزار در این زمینه مقصر باشد ولی سهل انگاری و عدم توجه به ایجاد یک
سیستم امنیتی مناسب ، توسط استفاده کنندگان مزید بر علت خواهد بود ) دقیقا مشابه عدم بستن کمربند ایمنی توسط
سرنشین یک خودرو با نواقص امنیتی ( . در این مقاله ، به بررسی روش های پیشگیری از تخریب اطالعات در شبکه های
کامپیوتری از طریق پست الکترونیکی پرداخته و با ارائه راهکارهای مناسب ، یک سیستم حفاظتی مطلوب پیشنهاد می
٠٦
ا
WWW.DATA-TCQ.IR
61.
گردد . دراین راستا ، عمدتا بر روی برنامه سرویس گیرنده پست الکترونیکی ماکروسافت ) (Outlookمتمرکز خواهیم
شد) بدلیل نقش بارز و مشهود این نوع از برنامه ها در جمالت اینترنتی اخیر. )
سیل ناگهانی حمالت اینترنتی مبتنی بر کدهای مخرب، با ظهور کرم ، ILOVEYOUوارد عرصه جدیدی شده است .
سیتسم های مدرن پست الکترونیکی بمنظور مقابله با این نوع از تهدیدات ، تدابیر الزم را در جهت ایجاد یک حفاظ
امنیتی مناسب برای مقابله با عرضه و توزیع کدهای مخرب آغاز نموده اند .برنامه های سرویس گیرنده پست الکترونیکی
متعلق به شرکت ماکروسافت ، هدفی جذاب برای اغلب نویسندگان کدهای مخرب می باشند . شاید یکی از دالیل آن ،
گستردگی و مدل برنامه نویسی خاص بکارگرفته شده در آنان باشد . تاکنون کدهای مخرب فراوانی ، محصوالت
ماکروسافت را هدف قرار داده اند . عملکرد قدرتمند سه نوع ویروس ) و یا کرم ( در زمینه تخریب اطالعات از طریق
اینترنت ، شرکت ماکروسافت را وادار به اتخاذ تصمیمات امنیتی خاص در اینگونه موارد نمود . این ویروس ها عبارتند از :
ویروس ، Melissaهدف خود را بر اساس یک فایل ضمیمه Wordمورد حمله ویرانگر قرار می دهد . بمحض باز نمودن
فایل ضمیمه ، کد مخرب بصورت اتوماتیک فعال می گردد.
ویروس ، BubbleBoyهمزمان با مشاهده ) پیش نمایش ( یک پیام ، اجراء می گردد . در این رابطه ضرورتی به باز نمودن
فایل ضمیمه بمنظور فعال شدن و اجرای کدهای مخرب وجود ندارد . در ویروس فوق ، کدهای نوشته شده در بدنه نامه
الکترونیکی قرار می گیرند . بدین ترتیب، بمحض نمایش پیام توسط برنامه مربوطه ، زمینه اجرای کدهای مخرب فراهم
می گردد .
کرم ILOVEYOUاز لحاظ مفهومی شباهت زیادی با ویروس Mellisaداشته و بصورت یک فایل ضمیمه همراه یک
نامه الکترونیکی جابجا می گردد . در این مورد خاص، فایل ضمیمه خود را بشکل یک سند Wordتبدیل نکرده و در
مقابل فایل ضمیمه از نوع یک اسکریپت ویژوال بیسیک ) . (vbsبوده و بمحض فعال شدن، توسط میزبان اسکریپت
ویندوز ) (Windows Scripting Host :WSHتفسیر و اجراء می گردد .
١٦
ا
WWW.DATA-TCQ.IR
62.
پیشگیری ها
در اینبخش به ارائه پیشنهادات الزم در خصوص پیشگیری از حمالت اطالعاتی مبتنی بر سرویس گیرندگان پست
الکترونیکی خواهیم پرداخت.رعایت مواردیکه در ادامه بیان می گردد، بمنزله حذف کامل تهاجمات اطالعاتی از این نوع
نبوده بلکه زمینه تحقق این نوع حوادث را کاهش خواهد داد .
پیشگیری اول : Patchهای برنامه پست الکترونیکی ماکروسافت
بدنبال ظهور کرم ILOVEYOUو سایر وقایع امنیتی در رابطه با امنیت کامپیوترها در شبکه اینترنت، شرکت
ماکروسافت یک Patchامنیتی برای برنامه های ۸۹ outlookو ۰۰۰۲ outlookعرضه نموده است . Patchفوق، با ایجاد
محدودیت در رابطه با برخی از انواع فایل های ضمیمه ، زمینه اجرای کدهای مخرب را حذف می نماید . با توجه به
احتمال وجود کدهای مخرب در فایل های ضمیمه و میزان مخرب بودن آنان، تقسیمات خاصی توسط ماکروسافت انجام
گرفته است .فایل های ضمیمه ای که دارای بیشترین احتمال تهدید برای سیستم های کامپیوتری می باشند ، سطح یک
و فایل هائی با احتمال تخریب اطالعاتی کمتر سطح دو ، نامیده شده اند. نحوه برخورد برنامه های سرویس گیرنده پست
الکترونیکی با هر یک از سطوح فوق متفاوت است . این نوع برنامه ها ، امکان اجرای کدهای موجود در فایل های ضمیمه از
نوع سطح یک را بالک می نمایند. جدول زیر انواع فایل ها ی موجود در سطح یک را نشان می دهد .
شرح
انشعاب
ade
Microsoft Access project extension
adp
Microsoft Access project
bas
Visual Basic class module
bat
Batch file
chm
Compiled HTML Help file
cmd
Windows NT Command script
com
MS-DOS program
cpl
Control Panel extension
٢٦
ا
WWW.DATA-TCQ.IR
63.
Security certificate
crt
Program
exe
Help file
hlp
HTML
hta
SetupInformation
inf
Internet Naming Service
ins
Internet Communication settings
isp
JScript Script file
js
JScript Encoded Script file
jse
Shortcut
lnk
Microsoft Access program
mdb
Microsoft Access MDE database
mde
Microsoft Common Console document
msc
Windows Installer package
msi
Windows Installer patch
msp
Visual Test source files
mst
Photo CD image
pcd
Shortcut to MS-DOS program
pif
Registration entries
reg
Screen saver
scr
Windows Script Component
sct
Shell Scrap Object
shs
Internet shortcut
url
VBScript file
vb
VBScript encoded script file
vbe
، شناخته می شوند از رویکردی دیگرzip ) فوق، در رابطه با ضمائمی که با نام سطح دو) مثال فایل هائی از نوعPatch
استفاده می نماید . این نوع ضمائم بالک نمی گردند ولی الزم است که کاربر قبل از اجراء آنان را بر روی کامپیوتر خود
٦٣
WWW.DATA-TCQ.IR
ا
64.
ذخیره نماید .بدین ترتیب در روند اجراء یک توقف ناخواسته بوجود آمده و زمینه فعال شدن ناگهانی آنان بدلیل سهل
انگاری ، حذف می گردد. در رابطه با این نوع از فایل ها ، پیامی مشابه زیر ارائه می گردد.
فایل هائی بصورت پیش فرض درسطح دو ، وجود نداشته و مدیرسیستم می تواند فایل هائی با نوع خاص را اضافه نماید
)در رابطه با فایل های سطح یک نیز امکان حذف و یا افزودن فایل هائی وجود دارد ( . در زمان تغییر نوع فایل های سطح
یک و دو، می بایست به دو نکته مهم توجه گردد : عملیات فوق، صرفا برای کاربرانی که به سرویس دهنده پست
الکترونیکی Exchangeمتصل هستند امکان پذیر بوده و کاربرانی که از فایل ها ی . pstبرای ذخیره سازی پیام های
الکترونیکی خود استفاده می نمایند را شامل نمی شود. قابلیت تغییر تعاریف ارائه شده سطح یک و دو، می تواند بعنوان
یک رویکرد مضاعف در رابطه با سیاست های امنیتی محلی، مورد استفاده قرار گیرد . مثال می توان با استفاده از ویژگی
فوق، فایل های با انشعاب ( . docفایل های ) wordرا به لیست فایل های سطح یک اضافه کرد. برای انجام تغییرات مورد
نظر در نوع فایل ضمیمه تعریف شده در سطح یک ، می بایست مراحل زیر را دنبال نمود:
برنامه Regedit.exeرا اجراء نمائید .
کلید HKEY_CURRENT_USERSOFTWAREPoliciesMicrosoftSecurity keyرا انتخاب نمائید . ) در
صورتیکه کلید فوق وجود ندارد می بایست آن را ایجاد کرد(.
از طریق منوی Editدستور Newو در ادامه String Valueانتخاب گردد.
نام جدید را Level۱AttachmentAddمنظور نمائید.
٤٦
ا
WWW.DATA-TCQ.IR
65.
گزینه newLevel۱AttachmentAdd valueرا انتخاب و دکمه Enterرا فعال نمائید .
یک رشته شامل انشعاب فایل های مورد نظر را که قصد اضافه کردن آنها را داریم ، وارد نمائید ) هر یک از انشعاب فایل ها
توسط ; از یکدیگر تفکیک می گردند (
:Example
Name: Level۱AttachmentAdd
Type: REG_SZ
Data: doc;xls
در زمان بازنمودن فایل های ضمیمه ای که از نوع سطح یک و یا دو نمی باشند) فایل های آفیس نظیر Word
,Powerpointبجزء فایل های مربوط به ) ، Accessپیامی مطابق شکل زیر ارائه و کاربران دارای حق انتخاب بمنظور
فعال نمودن ) مشاهده ( فایل ضمیمه و یا ذخیره آن بر روی کامپیوتر را دارند . پیشنهاد می گردد که در چنین مواردی
فایل ذخیره و پس از اطمینان از عدم وجود کدهای مخرب ، فعال و مشاهده گردد . در این رابطه می توان از ابزارهای
موجود استفاده کرد .
Patchفوق، همچنین امکان دستیابی به دفترچه آدرس Outlookرا از طریق مدل شی گراء Outlookو
) ،CDO)Collaborative Data Objectsتوسط کدهای برنامه نویسی کنترل می نماید .بدین ترتیب، پیشگیری الزم در
مقابل کدهای مخربی که بصورت خودکار و تکراری اقدام به تکثیر نسخه هائی از خود برای لیست افراد موجود در دفترچه
٥٦
ا
WWW.DATA-TCQ.IR
66.
آدرس می نمایند، انجام خواهد یافت . Patchفوق، صرفا برای نسخه های ۸۹ Outlookو ۰۰۰۲ outlookارائه شده
است ) برای نسخه های قبلی و یا Outlook Expressنسخه مشابهی ارائه نشده است. )
پیشگیری دوم : استفاده از نواحی امنیتی Internet Explorer
سرویس گیرندگان ۰۰۰۲/۸۹ Outlookو ۰.۵/۰.۴ Outlook Expressامکان استفاده از مزایای نواحی ) (Zonesامنیتی
مرورگر IEرا بمنظور حفاظت در مقابل کدهای مخرب ) کنترل های ، ActiveXجاوا و یا اسکریپت ها ( موجود در بدنه
پیام ها ،خواهند داشت . مرورگر ، IEامکان اعمال محدودیت در اجرای کدها را بر اساس چهار ناحیه فراهم می نماید .
قبل از پرداختن به نحوه استفاده از تنظیمات فوق توسط برنامه ، outlookالزم است که به کاربرد هر یک ازنواحی در
مرورگر ، IEاشاره گردد :
: Local Intranet zoneناحیه فوق، شامل آدرس هائی است که قبل از فایروال سازمان و یا سرویس دهنده Proxyقرار
می گیرند . سطح امنیتی پیش فرض برای ناحیه فوق ، medium -lowاست .
: Trusted Sites zoneناحیه فوق، شامل سایت هائی است که مورد اعتماد می باشند . ) سایت هائی که شامل فایل هائی
بمنظور تخریب اطالعاتی نمی باشند ( . سطح امنیتی پیش فرض برای ناحیه فوق، lowاست .
: Restricted Sites zoneناحیه فوق، شامل لیست سایت هائی است که مورد اعتماد و تائید نمی باشند . ) سایت هائی
که ممکن است دارای محتویاتی باشند که در صورت دریافت و اجرای آنها ، تخریب اطالعات را بدنبال داشته باشد ( .سطح
امنیتی پیش فرض برای ناحیه فوق ، highاست .
: Internet zoneناحیه فوق ، بصورت پیش فرض شامل هرچیزی که بر روی کامپیوتر و یا اینترانت موجود نمی باشد ،
خواهد بود . سطح امنیتی پیش فرض برای ناحیه فوق، mediumاست .
٦٦
ا
WWW.DATA-TCQ.IR
67.
برای هر یکاز نواحی فوق، می توان یک سطح امنیتی باالتر را نیز تعریف نمود. ماکروسافت در این راستا سیاست هائی با
نام : low , medium-low , mediumو highرا تعریف کرده است . کاربران می توانند هر یک از پیش فرض های فوق را
انتخاب و متناسب با نیاز خود آنان را تغییر نمایند .
برنامه outlookمی تواند از نواحی فوق استفاده نماید . در این حالت کاربر قادر به انتخاب دو ناحیه ( Internet zoneو
) Restricted Zoneخواهد بود .
تنظیمات تعریف شده برای ناحیه انتخاب شده در رابطه با تمام پیام های outlookاعمال خواهد شد . پیشنهاد می گردد
ناحیه restrictedانتخاب گردد . بدین منظور گزینه Tools/Optionsو در ادامه گزینه Securityرا انتخاب نموده و از
لیست مربوطه ناحیه Restricted sitesرا انتخاب نمائید. در ادامه و بمنظور انجام تنظیمات مورد نظر ، دکمه Zone
Settingsرا فعال و گزینه Custom Levelرا انتخاب نمائید . تغییرات اعمال شده در زمان استفاده از برنامه مرورگر برای
دستیابی به وب سایت ها نیز مورد توجه قرار خواهند گرفت . پیشنهادات ارائه شده مختص برنامه ۵.۵ IEبوده و در نسخه
های ۵ و ۴ نیز از امکانات مشابه با اندکی تغییرات استفاده می گردد. در این رابطه تتظیمات زیر پیشنهاد می گردد :
٧٦
ا
WWW.DATA-TCQ.IR
68.
وضعیت
گزینه
DISABLE
Download signed ActiveXcontrols
DISABLE
Download unsigned ActiveX controls
DISABLE
Initialize and script ActiveX controls not marked as safe
DISABLE
Run ActiveX controls and plug-ins
DISABLE
Script ActiveX controls marked safe for scripting
DISABLE
Allow per-session cookies (not stored)
DISABLE
File download
DISABLE
Font download
DISABLE JAVA
Java permissions
DISABLE
Access data sources across domains
DISABLE
Don t prompt for client certificate selection when no certificates
or only one certificate exists
DISABLE
Drag and drop or copy and paste files
DISABLE
Installation of desktop items
DISABLE
Launching programs within an IFRAME
DISABLE
Navigate sub-frames across different domains
HIGH SAFETY
Software channel permissions
DISABLE
Submit nonencrypted form data
DISABLE
Userdata persistence
DISABLE
Active scripting
DISABLE
Allow paste operations via script
DISABLE
Scripting of Java Applets
logon Anonymous
Logon
با غیر فعال نمودن گزینه های فوق، امکانات پیشرفته ای از کاربر سلب می گردد. امکانات فوق برای تعداد زیادی از کاربران
پست الکترونیکی ، دارای کاربردی خاص نخواهند بود . اکثر نامه های الکترونیکی ، پیام های ساده متنی بهمراه ضمائم
مربوطه می باشند. گزینه های فوق، عموما به غیر فعال نمودن اسکریپت ها و کنترل های موجود در بدنه یک پیام
الکترونیکی اشاره داشته و برای کاربران معمولی سیستم پست الکترونیکی دارای کاربردی خاص نمی باشند. تنظیمات
٦٨
WWW.DATA-TCQ.IR
ا
69.
فوق، بصورت مشترکتوسط مرورگر IEنیز استفاده خواهند شد )صفحات وبی که از برخی از ویژگی های فوق استفاده می
نمایند( . در این رابطه الزم است مجددا به این موضوع اشاره گردد که ناحیه Restrictedصرفا شامل سایت هائی است
که مورد اعتماد نبوده و مشکلی ) عدم فعال بودن برخی از پتانسیل های مرورگر ( را در رابطه با مشاهده صفحات وب از
سایت های تائید شده ،نخواهیم داشت.مهمترین دستاورد تنظیمات فوق،پیشگیری از حمالتی است که سیاست تخریبی
خود را بر اساس درج محتویات فعال در بدنه نامه های الکترونیکی، تبین نموده اند . ) نظیر ویروس. ) BubbleBoy
پیشگیری سوم : تغییر فایل مرتبط و یا غیر فعال نمودن WSH
patchامنیتی ارائه شده در پیشگیری اول، باعث حفاظت سیستم در مقابل ویروس هائی نظیر ، ILOVEYOUدر
۸۹ outlookو ۰۰۰۲ outlookمی گردد . متاسفانه روش مشابهی بمنظور استفاده در ، outlook Expressوجود ندارد.
بمنظور حفاظت سیستم در مقابل نامه های الکترونیکی که دارای عملکردی نظیر ILOVEYOUمی باشند ، می توان از
روشی دیگر در outlook expressاستفاده کرد. بدین منظورمی توان تغییراتی را در سطح برنامه هائی که مسئول فعال
نمودن فایل مورد نظر ) ( File Associationsمی باشند ، اعمال نمود. کرم ، ILOVEYOUاز طریق یک فایل اسکریپت
ویژوال بیسیک ). ، ( vbsکه توسط میزبان اسکریپت ویندوز ) (Windows Scripting Host :WSHتفسیر می گردد ،
فعال خواهد شد. در حقیقت WSHمحیط ) شرایط( الزم برای ILOVEYOUرا فراهم می نماید. اعمال محدودیت در
رابطه با WSHو یا تغییر در فایل پیش فرض مربوطه ای که مسئول برخورد) نمایش ، ایجاد شرایط اجراء( با فایل مورد
نظر می باشد ، می تواند یک سطح مناسب امنیتی را در رابطه با ضمائم نامه های الکترونیکی که حاوی کدهای مخرب می
باشند ، فراهم می نماید. در این رابطه از راهکارهای متفاوتی می توان استفاده کرد.
روش اول : یکی از روش های پیشگیری موثر در مقابل این نوع از حمالت ، تغییر واکنش پیش فرض در زمانی است که
کاربر باعث فعال شدن اینچنین فایل های می گردد ( double clickبر روی فایلی با انشعاب. ) . vbsدر ویندوز ، NTاین
عملیات از طریق Windows Explorerو بصورت زیر انجام می شود .
٩٦
ا
WWW.DATA-TCQ.IR
70.
== View |Folder Options
== Select VBScript Script File == Click Edit
Highlight Edit == Click Set Default
پس از اعمال تغییرات فوق ، در صورتیکه کاربری فایلی ضمیمه با انشعاب . vbsرا فعال نماید ، فایل مورد نظر توسط
WSHاجراء نخواهد شد ، در مقابل ، فایل فوق ، بدون نگرانی توسط ادیتور پیش فرض ) معموال ، ( notepadفعال و
نمایش داده خواهد شد. فرآیند فوق را می توان به فایل های دیگر نیز تعمیم داد. فایل هائی که دارای یکی از انشعابات
زیر باشند ، توسط WSHفعال خواهند شد . بنابراین می توان تغییرات الزم را مطابق آنچه اشاره گردید ، در رابطه با آنها
نیز اعمال نمود.
WSC , WSH ,WS ,WSF,VBS,VBE,JS,JSE
روش ارائه شده در رابطه با outlook Expressبخوبی کار خواهد کرد . در این راستا ، الزم است به این مسئله مهم اشاره
گردد که تضمینی وجود ندارد که سرویس گیرندگان پست الکترونیکی از تنظیمات پیش فرض، زمانیکه کاربر یک فایل
ضمیمه را فعال می نماید، استفاده نمایند . مثال زمانیکه یک فایل ضمیمه . ، vbsتوسط Netscape messengerفعال
می گردد ، کاربر دارای گزینه های openو یا Saveخواهد بود. در صورتیکه کاربر گزینه openرا انتخاب نماید ، کد
مورد نظر صرفنظر از تنظیمات پیش فرض فعال خواهد شد.) نادیده گرفتن تنظیمات پیش فرض (
روش دوم : راهکار دیگری که می توان بکمک آن باعث پیشگیری از بروز چنین مسائلی گردید ، غیر فعال نمودن WSH
است . برای انجام عملیات فوق ) غیر فعال نمودن ) WSHمی بایست برنامه های ویندوز را که باعث حمایت و پشتیبانی
از اجراء اسکریپت ها می گردند ) برنامه های wscript.exeو ) csscriptرا تغییر نام داد .در سیستم هائی شامل ویندوز NT
، این فایل ها در مسیر۲۳ ، %System%Systemقرار دارند) معموال . ) ۲۳ C:WinntSystemبمنظور تغییر نام فایل
های فوق ، بهتر است از طریق خط دستور ) ( command promptاین کار انجام شود. در برخی از نسخه های سیستم
عامل، بموازات تغییر نام فایل مرتبط با یک نوع حاص از فایل ها ، بصورت اتوماتیک برنامه مرتبط با آنان به نام جدید
تغییر داده خواهد شد. بدین ترتیب تغییر اعمال شده هیچگونه تاثیر مثبتی را از لحاظ امنیتی بدنبال نخواهد داشت .
٠٧
ا
WWW.DATA-TCQ.IR
71.
روش سوم :گزینه سوم در خصوص غیر فعال نمودن ، WSHتغییر مجوز فایل ) ( File Permissionدر رابطه با فایل های
Wscript.exeو CSscript.exeاست . روش فوق ، نسبت به دو روش اشاره شده ، ترجیح داده می شود. در چنین مواردی
امکان استفاده از پتانسیل های WSHبرای مدیران سیستم وجود داشته در حالیکه امکان استفاده از پتانسیل فوق از
کاربران معمولی سلب می گردد .
الزم است به این نکته مهم اشاره گردد که با اینکه پیشگیری فوق ، در رابطه با کرم هائی نظیر ILOVEYOUو موارد
مشابه موثرخواهد بود ، ولی نمی تواند تمام ریسک های مربوط در این خصوص و در رابطه با سایر فایل ها ئی که ممکن
است شامل کدهای اسکریپت باشند را حذف نماید. در این رابطه می توان به فایل های با انشعاب . ، exeاشاره نمود.
این نوع فایل ها دارای نقشی حیاتی در رابطه با انجام عملیات بر روی یک کامپیوتر بوده و نمی توان آنها را غیر فعال نمود
. بدین ترتیب متجاوزان اطالعاتی می توانند از این نوع فایل ها ، بعنوان مکانیزمی جهت توزیع کدهای مخرب ، استفاده
نمایند .
پیشگیری چهارم : حفاظت ماکروهای آفیس و آموزش کاربران
ماکروسافت در رابطه با حفاظت در مقابل فایل های ضمیمه حاوی کدهای مخرب از طریق سایر برنامه های جانبی، نیز
تدابیری اندیشیده است . مثال با اینکه patchامنیتی ارائه شده در پیشگیری اول ، بصورت پیش فرض در رابطه با
ماکروهای wordموثر واقع نمی شود ، ولی در بطن این نوع نرم افزارها امکانات خاصی قرار گرفته شده است که می توان
بکمک آنان ، یک سطح امنیتی اولیه در رابطه با فعال شدن ماکروها را اعمال نمود. مثال آفیس ۷۹ ، گزینه اختیاری
حفاظت ماکرو را ارائه که می توان بکمک آن یک الیه حفاظتی را در رابطه با عملکرد ماکروها ، ایجاد نمود. در چنین
مواردی به کاربران پیامی ارائه و کاربران می توانند قبل از فعال شدن ماکرو در رابطه با آن تصمیم گیری نمایند ) ارائه
پاسخ مناسب توسط کاربران ( . الزم است در این خصوص به کاربران آموزش های ضروری و مستمر در رابطه با خطرات
احتمالی عدم رعایت اصول اولیه امنیتی خصوصا در رابطه با دریافت نامه های الکترونیکی از منابع غیرمطمئن داده شود .
گزینه فوق را می توان از طریق ، Tools|options|General| Enable macro virus protectionفعال نمود. آفیس ۰۰۰۲ و
XPوضعیت فوق را بهبود و می توان تنظیمات الزم در خصوص اجرای ماکروهای دریافتی از یک منبع موثق و همراه با
١٧
ا
WWW.DATA-TCQ.IR
72.
امضاء دیجیتالی راانجام داد . در word , Powerpoint .Excelمی توان ، گزینه فوق را از طریق Tools|macro|Security
، استفاده و تنظیمات الزم را انجام داد. با انتخاب گزینه ، Highحداکثر میزان حفاظت ، در نظر گرفته خواهد شد.
پیشگیری پنجم : نمایش و انشعاب فایل
یکی از روش متداول بمنظور ایجاد مصونیت در مقابل فایل های حاوی کدهای مخرب ، تبدیل فایل فوق به فایلی بی
خاصیت ) عدم امکان اجراء( است . بدین منظور می توان از یک انشعاب فایل اضافه استفاده نمود .)مثال فایل :
. )ILOVYOU.TXT.VBSدر صورتیکه ویندوز برای نمایش این نوع فایل ها ) با در نظر گرفتن انشعاب فایل ها ( ،
پیکربندی نشده باشد ، فایل فوق بصورت یک فایل متن تفسیر خواهد شد . ) . ( ILOVEYOU.TXTبمنظور پیاده سازی
روش فوق می بایست دو فاز عملیاتی را دنبال نمود : در اولین مرحله می بایست به ویندوز اعالم گردد که انشعاب فایل ها
را از طریق ، Windows Explorerنمایش دهد . ) انتخاب Options|Viewو غیر فعال نمودن Hide file extensions
. ) for known file typesمتاسفانه برای برخی فایل های خاص که می توانند شامل عناصر اجرائی و یا اشاره گری به
آنان باشند ، تنظیم فوق ، تاثیری را بدنبال نداشته و در این رابطه الزم است کلید های ریجستری زیر ، بمنظور پیکربندی
ویندوز برای نمایش انشعاب این نوع از فایل ها ، حذف گردد ) مرحله دوم.(
انشعاب
فایل
کلید ریجستری
.lnk
HKEY_CLASSES_ROOTlnkfileNeverShowExt
.pif
HKEY_CLASSES_ROOTpiffileNeverShowExt
.scf
HKEY_CLASSES_ROOTSHCmdFileNeverShowExt
توضیحات
Shortcut
Program
information
file
(shortcut to a
DOS
)program
Windows
Explorer
٢٧
ا
WWW.DATA-TCQ.IR
73.
Command
file
Shortcut into
a document
ShellScrap
Object
HKEY_CLASSES_ROOTDocShortcutNeverShowExt
.shb
HKEY_CLASSES_ROOTShellScrap
.shs
HKEY_CLASSES_ROOTxnkfileNeverShowExt
.xnk
HKEY_CLASSES_ROOTInternetShortcutNeverShowExt
.url
Shortcut to an
Exchange
folder
Internet
shortcut
Shortcuts to
elements of
an MS
Access
database.
Most
components
of an Access
database can
containan
executable
component.
HKEY_CLASSES_ROOTAccess.Shortcut.DataAccessPage.۱NeverShowExt .maw
HKEY_CLASSES_ROOTAccess.Shortcut.Diagram.۱NeverShowExt
.mag
HKEY_CLASSES_ROOTAccess.Shortcut.Form.۱NeverShowExt
.maf
HKEY_CLASSES_ROOTAccess.Shortcut.Macro.۱NeverShowExt .mam
HKEY_CLASSES_ROOTAccess.Shortcut.Module.۱NeverShowExt
.mad
HKEY_CLASSES_ROOTAccess.Shortcut.Query.۱NeverShowExt
.maq
HKEY_CLASSES_ROOTAccess.Shortcut.Report.۱NeverShowExt
.mar
HKEY_CLASSES_ROOTAccess.Shortcut.StoredProcedure.۱NeverShowExt
.mas
HKEY_CLASSES_ROOTAccess.Shortcut.Table.۱NeverShowExt
.mat
HKEY_CLASSES_ROOTAccess.Shortcut.View.۱NeverShowExt
.mav
های بهنگام شده، استفاده گرددPatch پیشگیری ششم : از
اغلب حمالت مبتنی بر اینترنت از نقاط آسیب پذیر یکسانی بمنظور نیل به اهداف خود استفاده می نمایند . ویروس
، نمونه ای مناسب در این زمینه بوده که تهیه کننده آن از نفاط آسیب پذیر شناخته شده در مرورگر اینترنتBubbleboy
(، استفاده کرده است . ماکروسافت بمنظور حل مشکل این نوع از نقاط آسیب پذیر در محصوالت خود خصوصاIE )
های امنیتی خاصی را ارائه نموده است . با توجه به امکان بروز حوادث مشابه و بهره برداریpatch ، برنامه مرورگر اینترنت
از نقاط آسیب پذیر در محصوالت نرم افزاری استفاده شده ، خصوصا نرم افزارهائی که بعنوان ابزار ارتباطی در اینترنت
٧٣
WWW.DATA-TCQ.IR
ا
74.
محسوب می گردند، پیشنهاد می گردد که patchهای ارائه شده را بر روی سیستم خود نصب تا حداقل از بروز حوادث
مشابه قبلی بر روی سیستم خود جلوگیری نمائیم.
پیشگیری هفتم : محصوالت آنتی ویروس
اغلب محصوالت تشخیص ویروس های کامپیوتری، عملیات تشخیص خود را بر اساس ویروس های شناخته شده ، انجام
خواهند داد . بنابراین اینگونه محصوالت همواره در مقابل حمالت جدید و نامشخص ، غیرموثر خواهند بود. محصوالت
فوق ، قادر به برخورد و پیشگیری از تکرار مجدد ، حمالت مشابه تهاجمات سابق می باشند. برخی از محصوالت آنتی
ویروس ، امکان بالک نمودن ضمائم نامه های الکترونیکی را در سطح سرویس دهنده پست الکترونیکی فراهم می نمایند.
پتانسیل فوق می تواند عاملی مهم بمنظور بالک نمودن ضمائم نامه های الکترونیکی حاوی کدهای مخرب قبل از اشاعه
آنان باشد.
پیشگیری هشتم : رعایت و پایبندی به اصل کمترین امتیاز
کمترین امتیاز ، یک رویکرد پایه در رابطه با اعمال امنیت در کامپیوتر است . بر این اساس توصیه می شود که به
کاربران صرفا امتیازاتی واگذار گردد که قادر به انجام عملیات خود باشند . کدهای مخرب بمنظور تحقق اهداف خود به
یک محیط ، نیاز خواهند داشت . محیط فوق ، می تواند از طریق اجرای یک برنامه توسط یک کاربر خاص بصورت
ناآگاهانه ایجاد گردد. در این رابطه پیشنهاد می گردد ، پس از آنالیز نوع فعالیت هائی که هر کاربر می بایست انجام دهد ،
مجوزها ی الزم برای وی تعریف و از بذل و بخشش مجوز در این رابطه می بایست جدا اجتناب ورزید.
پیشگیری نهم : امنیت سیستم عامل
حفاظت در مقابل کدهای مخرب می تواند به میزان قابل محسوسی از طریق کلیدهای اساسی سیستم ، کنترل و بهبود
یابد. در این راستا از سه رویکرد خاص استفاده می گردد : حفاظت عناصر کلیدی در ریجستری سیستم ، ایمن سازی
٤٧
ا
WWW.DATA-TCQ.IR
75.
اشیاء پایه ومحدودیت در دستیابی به دایرکتوری سیستم ویندوز . NTدر ادامه به بررسی هر یک از رویکردهای فوق ،
خواهیم پرداخت.
پیشگیری نهم - رویکرد اول : ایمن سازی ریجستری سیستم
کرم ILOVEYOUاز مجوزهای ضعیف نسبت داده شده به کلیدهای ریجستری RUNو ، RUNSERVICESاستفاده
و اهداف خود را تامین نموده است . مجوزهای دستیابی پیش فرض در رابطه با کلیدهای فوق ، امکان تغییر محتویات و یا
حتی ایجاد محتویات جدید را در اختیار کاربران قرار می دهد.مثال می توان با اعمال تغییراتی خاص در رابطه با کلیدهای
فوق ، زمینه اجرای اسکریپت های خاصی را پس از ورود کاربران به شبکه و اتصال به سرویس دهنده بصورت تکراری
فراهم نمود . ) پس از ورود کاربران به شبکه ، اسکریپت ها بصورت اتوماتیک اجراء خواهند شد ( . بدین منظور پیشنهاد
می گردد که مجوزهای مربوط به کلیدهای فوق بصورت جدول زیر تنظیم گردد : ) پیشنهادات ارائه شده شامل کلیدهای
اساسی و مشخصی است که توسط ILOVEYOUاستفاده و عالوه بر آن کلیدهای اضافه دیگر را نیز شامل می شود: )
مجوزهای پیشنهادی
Groups / User
Control Full
Administrators
Read, Write, Execute
کلید ریجستری
Authenticated Users
Full Control
Full Control
MACHINESOFTWAREMicrosoftWindows
OWNER CREATORکلیدها و زیر کلیدها
SYSTEMپارامترهای استفاده شده توسط زیر سیستم های ۲۳win
MACHINESOFTWAREMicrosoftWindows
Control Full
Administrators
Read, Execute
Authenticated Users
Full Control
SYSTEM
Control Full
Administrators
Read, Execute
Authenticated Users
Full Control
SYSTEM
CurrentVersionRun
کلیدها و زیر کلیدها
شامل اسامی امورد نظر که در هر مرتبه راه اندازی سیستم ،
اجراء خواهند شد.
MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnce
کلیدها و زیر کلیدها
٥٧
ا
WWW.DATA-TCQ.IR
76.
، شامل نامبرنامه ای که در اولین مرتبه ورود به شبکه کاربر
.اجراء می گردد
MACHINESOFTWAREMicrosoftWindows
CurrentVersionRunOnceEx
Administrators
کلیدها و زیر کلیدها
شامل اطالعات پیکربندی برای برخی از عناصر سیستم و
Control Full
Authenticated Users
Read, Execute
SYSTEM
Full Control
Administrators
Control Full
. استRunOnce مرورگر. عملکرد آنان مشابه کلید
MACHINESOFTWAREMicrosoftWindows
CurrentVersionShell Extensions
Authenticated Users
کلیدها و زیر کلیدهاOWNER CREATOR
که از آنان بمنظورShell Extebsion شامل تمام تنظیماتSYSTEM
Read, Execute
Full Control
Full Control
. استفاده می گرددNT توسعه اینترفیس ویندوز
بمنظور اعمال محدودیت در دستیابی به ریجستری ویندوز از راه دور ، پیشنهاد می گردد یک کلید ریجستری ایجاد و
:مقدار آن مطابق زیر تنظیم گردد
Hive: HKEY_LOCAL_MACHINE
Key: SystemCurrentControlSetControlSecurePipeServerswinreg
Name: RestrictGuestAccess
Type: REG_DWORD
Value: ۱
پیشگیری نهم - رویکرد دوم : ایمن سازی اشیاء پایه
٧٦
WWW.DATA-TCQ.IR
ا
77.
ایمن سازی اشیاءپایه باعث ممانعت کدهای مخرب در ابطه با اخذ مجوزها و امتیازات مدیریتی توسط یک (
DLL(Dynamic lonk Libraryمی گردد . بدون پیاده سازی سیاست امنیتی فوق ، کدها ی مخرب قادر به استقرار در
حافظه و لود نمودن فایلی با نام مشابه بعنوان یک DLLسیستم و هدایت برنامه به آن خواهند بود. در این راستا الزم است
، با استفاده از برنامه ویرایشگر ریجستری ، یک کلید ریجستری ایجاد و مقدار آن مطابق زیر تنظیم گردد :
Hive: HKEY_LOCAL_MACHINE
Key: SystemCurrentControlSetControlSession Manager
Name: AdditionalBaseNamedObjectsProtectionMode
Type: REG_DWORD
۱ :Value
پیشگیری نهم - رویکرد سوم : ایمن سازی دایرکتوری های سیستم
کاربران دارای مجوز الزم در خصوص نوشتن در دایرکتوری های سیستم ۲۳ ( winnt/systemو ) winnt/systemمی
باشند . کرم ILOVEYOUاز وضعیت فوق ، استفاده و اهداف خود را دنبال نموده است . پیشنهاد می گردد ، کاربران
تائید شده صرفا دارای مجوز Readدررابطه با دایرکتوری های و فایل ها ی مربوطه بوده و امکان ایجاد و یا نوشتن در
دایرکتوری های سیستم، از آنها سلب گردد. در این رابطه ، تنظیمات زیر پیشنهاد می گردد:
مجوزهای پیشنهادی
Groups / User
Control Full
Read, Execute
Full Control
OWNER CREATOR
Full Control
SYSTEM
Control Full
Administrators
Read, Execute
Authenticated Users
Full Control
OWNER CREATOR
Full Control
SYSTEM
%%WINNT
Administrators
Authenticated Users
فایل / فولدر
فایل ها ، فولدرها
شامل تعداد زیادی از فایل های اجرائی
سیستم عامل
%%WINNT/SYSTEM
فایل ها ، فولدرها
شامل تعداد زیادی از فایل های ، DLL
درایور و برنامه های اجرائی
٧٧
ا
WWW.DATA-TCQ.IR
78.
%۲۳%WINNT/SYSTEM
Control Full
Read, Execute
FullControl
Administrators
Authenticated Usersفایل ها ، فولدرها
OWNER CREATORشامل تعداد زیادی از فایل های ، DLL
Full Control
SYSTEMدرایور و برنامه های اجرائی ) برنامه
های سی و دو بیتی (
رمزنگاری
۱ -معرفی و اصطالحات
رمزنگاری علم کدها و رمزهاست. یک هنر قدیمی است و برای قرنها بمنظور محافظت از پیغامهایی که بین فرماندهان،
جاسوسان، عشاق و دیگران ردوبدل میشده، استفاده شده است تا پیغامهای آنها محرمانه بماند.
هنگامی که با امنیت دیتا سروکار داریم، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر
محتوای پیغام مطمئن شویم. این سه موضوع یعنی محرمانگی، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای
مدرن قرار دارند و میتوانند از رمزنگاری استفاده کنند.
اغلب این مساله باید تضمین شود که یک پیغام فقط میتواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده
است و دیگران این اجازه را ندارند. روشی که تامین کننده این مساله باشد رمزنگاری نام دارد. رمزنگاری هنر نوشتن
بصورت رمز است بطوریکه هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند .
رمزنگاری مخففها و اصطالحات مخصوص به خود را دارد. برای درک عمیقتر به مقداری از دانش ریاضیات نیاز است.
برای محافظت از دیتای اصلی ) که بعنوان plaintextشناخته میشود(، آنرا با استفاده از یک کلید )رشتهای محدود از
٨٧
ا
WWW.DATA-TCQ.IR
79.
بیتها( بصورت رمزدر میآوریم تا کسی که دیتای حاصله را میخواند قادر به درک آن نباشد. دیتای رمزشده )که بعنوان
ciphertextشناخته میشود( بصورت یک سری بیمعنی از بیتها بدون داشتن رابطه مشخصی با دیتای اصلی بنظر
میرسد. برای حصول متن اولیه دریافتکننده آنرا رمزگشایی میکند. یک شخص ثالت )مثال یک هکر( میتواند برای اینکه
بدون دانستن کلید به دیتای اصلی دست یابد، کشف رمزنوشته ) (cryptanalysisکند. بخاطرداشتن وجود این شخص ثالث
بسیار مهم است.
رمزنگاری دو جزء اصلی دارد، یک الگوریتم و یک کلید. الگوریتم یک مبدل یا فرمول ریاضی است. تعداد کمی الگوریتم
قدرتمند وجود دارد که بیشتر آنها بعنوان استانداردها یا مقاالت ریاضی منتشر شدهاند. کلید، یک رشته از ارقام دودویی
)صفر و یک( است که بخودیخود بیمعنی است. رمزنگاری مدرن فرض میکند که الگوریتم شناخته شده است یا میتواند
کشف شود. کلید است که باید مخفی نگاه داشته شود و کلید است که در هر مرحله پیادهسازی تغییر میکند. رمزگشایی
ممکن است از همان جفت الگوریتم و کلید یا جفت متفاوتی استفاده کند.
دیتای اولیه اغلب قبل از رمزشدن بازچینی میشود؛ این عمل عموما بعنوان scramblingشناخته میشود. بصورت
مشخصتر، hash functionها بلوکی از دیتا را )که میتواند هر اندازهای داشته باشد( به طول از پیش مشخصشده کاهش
میدهد. البته دیتای اولیه نمیتواند از hashed valueبازسازی شود. Hash functionها اغلب بعنوان بخشی از یک سیستم
تایید هویت مورد نیاز هستند؛ خالصهای از پیام )شامل مهمترین قسمتها مانند شماره پیام، تاریخ و ساعت، و نواحی مهم
دیتا( قبل از رمزنگاری خود پیام، ساخته و hashمیشود.
یک چک تایید پیام ) (Message Authentication Checkیا MACیک الگوریتم ثابت با تولید یک امضاء برروی پیام با
استفاده از یک کلید متقارن است. هدف آن نشان دادن این مطلب است که پیام بین ارسال و دریافت تغییر نکرده است.
هنگامی که رمزنگاری توسط کلید عمومی برای تایید هویت فرستنده پیام استفاده میشود، منجر به ایجاد امضای دیجیتال
)(digital signatureمیشود.
۲ -الگوریتمها
٩٧
ا
WWW.DATA-TCQ.IR
80.
طراحی الگوریتمهای رمزنگاریمقولهای برای متخصصان ریاضی است. طراحان سیستمهایی که در آنها از رمزنگاری
استفاده میشود، باید از نقاط قوت و ضعف الگوریتمهای موجود مطلع باشند و برای تعیین الگوریتم مناسب قدرت
تصمیمگیری داشته باشند. اگرچه رمزنگاری از اولین کارهای شانون ) (Shannonدر اواخر دهه ۰۴ و اوایل دهه ۰۵ بشدت
پیشرفت کرده است، اما کشف رمز نیز پابهپای رمزنگاری به پیش آمده است و الگوریتمهای کمی هنوز با گذشت زمان
ارزش خود را حفظ کردهاند. بنابراین تعداد الگوریتمهای استفاده شده در سیستمهای کامپیوتری عملی و در سیستمهای
برپایه کارت هوشمند بسیار کم است .
۲-۱ سیستمهای کلید متقارن
یک الگوریتم متقارن از یک کلید برای رمزنگاری و رمزگشایی استفاده میکند. بیشترین شکل استفاده از رمزنگاری که در
کارتهای هوشمند و البته در بیشتر سیستمهای امنیت اطالعات وجود دارد data encryption algorithmیا DEAاست
که بیشتر بعنوان DESشناخته میشود . DESیک محصول دولت ایاالت متحده است که امروزه بطور وسیعی بعنوان یک
استاندارد بینالمللی شناخته میشود. بلوکهای ۴۶بیتی دیتا توسط یک کلید تنها که معموال ۶۵بیت طول دارد، رمزنگاری
و رمزگشایی میشوند . DESاز نظر محاسباتی ساده است و براحتی میتواند توسط پردازندههای کند )بخصوص آنهایی که
در کارتهای هوشمند وجود دارند( انجام گیرد.
این روش بستگی به مخفیبودن کلید دارد. بنابراین برای استفاده در دو موقعیت مناسب است: هنگامی که کلیدها
میتوانند به یک روش قابل اعتماد و امن توزیع و ذخیره شوند یا جایی که کلید بین دو سیستم مبادله میشوند که قبال
هویت یکدیگر را تایید کردهاند عمر کلیدها بیشتر از مدت تراکنش طول نمیکشد. رمزنگاری DESعموما برای حفاظت
دیتا از شنود در طول انتقال استفاده میشود.
٠٨
ا
WWW.DATA-TCQ.IR
81.
کلیدهای ۴۰ DESبیتیامروزه در عرض چندین ساعت توسط کامپیوترهای معمولی شکسته میشوند و بنابراین نباید برای
محافظت از اطالعات مهم و با مدت طوالنی اعتبار استفاده شود. کلید ۶۵بیتی عموما توسط سختافزار یا شبکههای
بخصوصی شکسته میشوند. رمزنگاری DESسهتایی عبارتست از کدکردن دیتای اصلی با استفاده از الگوریتم DESکه در
سه مرتبه انجام میگیرد. )دو مرتبه با استفاده از یک کلید به سمت جلو )رمزنگاری( و یک مرتبه به سمت عقب
)رمزگشایی( با یک کلید دیگر( مطابق شکل زیر:
این عمل تاثیر دوبرابر کردن طول مؤثر کلید را دارد؛ بعدا خواهیم دید که این یک عامل مهم در قدرت رمزکنندگی است.
الگوریتمهای استاندارد جدیدتر مختلفی پیشنهاد شدهاند. الگوریتمهایی مانند Blowfishو IDEAبرای زمانی مورد
استفاده قرار گرفتهاند اما هیچکدام پیادهسازی سختافزاری نشدند بنابراین بعنوان رقیبی برای DESبرای استفاده در
کاربردهای میکروکنترلی مطرح نبودهاند. پروژه استاندارد رمزنگاری پیشرفته دولتی ایاالت متحده ) (AESالگوریتم
Rijndaelرا برای جایگزیتی DESبعنوان الگوریتم رمزنگاری اولیه انتخاب کرده است. الگوریتم Twofishمشخصا برای
پیادهسازی در پردازندههای توانـپایین مثال در کارتهای هوشمند طراحی شد .
در ۸۹۹۱ وزارت دفاع ایاالت متحده تصمیم گرفت که الگوریتمها Skipjackو مبادله کلید را که در کارتهای Fortezza
استفاده شده بود، از محرمانگی خارج سازد. یکی از دالیل این امر تشویق برای پیادهسازی بیشتر کارتهای هوشمند برپایه
این الگوریتمها بود.
برای رمزنگاری جریانی( ) (streaming encryptionکه رمزنگاری دیتا در حین ارسال صورت میگیرد بجای اینکه دیتای
کدشده در یک فایل مجزا قرار گیرد( الگوریتم ۴ RCسرعت باال و دامنهای از طول کلیدها از ۰۴ تا ۶۵۲ بیت فراهم
میکند ۴. RCکه متعلق به امنیت دیتای RSAاست، بصورت عادی برای رمزنگاری ارتباطات دوطرفه امن در اینترنت
استفاده میشود .
۲-۲ سیستمهای کلید نامتقارن
١٨
ا
WWW.DATA-TCQ.IR
82.
سیستمهای کلید نامتقارناز کلید مختلفی برای رمزنگاری و رمزگشایی استفاده میکنند. بسیاری از سیستمها اجازه
میدهند که یک جزء )کلید عمومی یا ) public keyمنتشر شود در حالیکه دیگری )کلید اختصاصی یا )private key
توسط صاحبش حفظ شود. فرستنده پیام، متن را با کلید عمومی گیرنده کد میکند و گیرنده آن را با کلید اختصاصی
خودش رمزنگاری میکند. بعبارتی تنها با کلید اختصاصی گیرنده میتوان متن کد شده را به متن اولیه صحیح تبدیل کرد.
یعنی حتی فرستنده نیز اگرچه از محتوای اصلی پیام مطلع است اما نمیتواند از متن کدشده به متن اصلی دست یابد،
بنابراین پیام کدشده برای هرگیرندهای بجز گیرنده مورد نظر فرستنده بیمعنی خواهد بود. معمولترین سیستم نامتقارن
بعنوان RSAشناخته میشود )حروف اول پدیدآورندگان آن یعنی Shamir ، Rivestو Adlemenاست(. اگرچه چندین
طرح دیگر وجود دارند. میتوان از یک سیستم نامتقارن برای نشاندادن اینکه فرستنده پیام همان شخصی است که ادعا
میکند استفاده کرد که این عمل اصطالحا امضاء نام دارد . RSAشامل دو تبدیل است که هرکدام احتیاج به بتوانرسانی
ماجوالر با توانهای خیلی طوالنی دارد:
امضاء، متن اصلی را با استفاده از کلید اختصاصی رمز میکند؛
·رمزگشایی عملیات مشابهای روی متن رمزشده اما با استفاده از کلید عمومی است. برای تایید امضاء بررسی
میکنیم که آیا این نتیجه با دیتای اولیه یکسان است؛ اگر اینگونه است، امضاء توسط کلید اختصاصی متناظر رمزشده
است .
به بیان سادهتر چنانچه متنی از شخصی برای دیگران منتشر شود، این متن شامل متن اصلی و همان متن اما رمز شده
توسط کلید اختصاصی همان شخص است. حال اگر متن رمزشده توسط کلید عمومی آن شخص که شما از آن مطلعید
رمزگشایی شود، مطابقت متن حاصل و متن اصلی نشاندهنده صحت فرد فرستنده آن است، به این ترتیب امضای فرد
تصدیق میشود. افرادی که از کلید اختصاصی این فرد اطالع ندارند قادر به ایجاد متن رمزشده نیستند بطوریکه با
رمزگشایی توسط کلید عمومی این فرد به متن اولیه تبدیل شود.
اساس سیستم RSAاین فرمول است): X = Yk (mod r
٢٨
ا
WWW.DATA-TCQ.IR
83.
که Xمتنکد شده، Yمتن اصلی، kکلید اختصاصی و rحاصلضرب دو عدد اولیه بزرگ است که با دقت انتخاب شدهاند.
برای اطالع از جزئیات بیشتر میتوان به مراجعی که در این زمینه وجود دارد رجوع کرد. این شکل محاسبات روی
پردازندههای بایتی بخصوص روی ۸ بیتیها که در کارتهای هوشمند استفاده میشود بسیار کند است. بنابراین، اگرچه
RSAهم تصدیق هویت و هم رمزنگاری را ممکن میسازد، در اصل برای تایید هویت منبع پیام از این الگوریتم در
کارتهای هوشمند استفاده میشود و برای نشاندادن عدم تغییر پیام در طول ارسال و رمزنگاری کلیدهای آتی استفاده
میشود .
سایر سیستمهای کلید نامتقارن شامل سیستمهای لگاریتم گسسته میشوند مانندElGamal ، Diffie-Hellmanو سایر
طرحهای چندجملهای و منحنیهای بیضوی. بسیاری از این طرحها عملکردهای یکـطرفهای دارند که اجازه تاییدهویت را
میدهند اما رمزنگاری ندارند. یک رقیب جدیدتر الگوریتم RPKاست که از یک تولیدکننده مرکب برای تنظیم ترکیبی از
کلیدها با مشخصات مورد نیاز استفاده میکند . RPKیک پروسه دو مرحلهای است: بعد از فاز آمادهسازی در رمزنگاری و
رمزگشایی )برای یک طرح کلید عمومی( رشتههایی از دیتا بطور استثنایی کاراست و میتواند براحتی در سختافزارهای
رایج پیادهسازی شود. بنابراین بخوبی با رمزنگاری و تصدیقهویت در ارتباطات سازگار است .
طولهای کلیدها برای این طرحهای جایگزین بسیار کوتاهتر از کلیدهای مورد استفاده در RSAاست که آنها برای استفاده
در چیپکارتها مناسبتر است. اما RSAمحکی برای ارزیابی سایر الگوریتمها باقی مانده است؛ حضور و بقای نزدیک به
سهدهه از این الگوریتم، تضمینی در برابر ضعفهای عمده بشمار میرود.
٣٨
ا
WWW.DATA-TCQ.IR
84.
کاربرد پراکسی درامنیت شبکه
پراکسی چیست؟
در دنیای امنیت شبکه، افراد از عبارت »پراکسی« برای خیلی چیزها استفاده میکنند. اما عموماً، پراکسی ابزار است که
بستههای دیتای اینترنتی را در مسیر دریافت میکند، آن دیتا را میسنجد و عملیاتی برای سیستم مقصد آن دیتا انجام
میدهد. در اینجا از پراکسی به معنی پروسهای یاد میشود که در راه ترافیک شبکهای قبل از اینکه به شبکه وارد یا از آن
خارج شود، قرار میگیرد و آن را میسنجد تا ببیند با سیاستهای امنیتی شما مطابقت دارد و سپس مشخص میکند که
آیا به آن اجازه عبور از فایروال را بدهد یا خیر. بستههای مورد قبول به سرور موردنظر ارسال و بستههای ردشده دور ریخته
میشوند.
پراکسی چه چیزی نیست؟
پراکسیها بعضی اوقات با دو نوع فایروال اشتباه میشوند» Packet filterو «Stateful packet filterکه البته هر کدام
از روشها مزایا و معایبی دارد، زیرا همیشه یک مصالحه بین کارایی و امنیت وجود دارد.
٤٨
ا
WWW.DATA-TCQ.IR
85.
پراکسی با Packet filterتفاوت دارد
ابتداییترین روش صدور اجازه عبور به ترافیک بر اساس TCP/IPاین نوع فیلتر بود. این نوع فیلتر بین دو یا بیشتر
رابط شبکه قرار میگیرد و اطالعات آدرس را در IP headerترافیک دیتایی که بین آنها عبور میکند، پیمایش میکند.
اطالعاتی که این نوع فیلتر ارزیابی میکند عموما شامل آدرس و پورت منبع و مقصد میشود. این فیلتر بسته به پورت و
ً
منبع و مقصد دیتا و براساس قوانین ایجادشده توسط مدیر شبکه بسته را میپذیرد یا نمیپذیرد. مزیت اصلی این نوع فیلتر
سریع بودن آن است چرا که ،headerتمام آن چیزی است که سنجیده میشود. و عیب اصلی ان این است که هرگز آنچه
را که در بسته وجود دارد، نمیبیند و به محتوای آسیبشرسان اجازه عبور از فایروال را میدهد. بعالوه، این نوع فیلتر با هر
بسته بعنوان یک واحد مستقل رفتار میکند و وضعیت ) (Stateارتباط را دنبال نمیکند.
پراکسی با Stateful packet filterتفاوت دارد
این فیلتر اعمال فیلتر نوع قبل را انجام میدهد، بعالوه اینکه بررسی میکند کدام کامپیوتر در حال ارسال چه دیتایی
است و چه نوع دیتایی باید بیاید. این اطالعات بعنوان وضعیت ) (Stateشناخته میشود.
پروتکل ارتباطی TCP/IPبه ترتیبی از ارتباط برای برقراری یک مکالمه بین کامپیوترها نیاز دارد. در آغاز یک ارتباط
TCP/IPعادی، کامپیوتر Aسعی میکند با ارسال یک بسته ) SYN (synchronizeبه کامپیوتر Bارتباط را برقرار کند.
کامپیوتر Bدر جواب یک بسته ((Acknowledgement SYN/ACKبرمیگرداند، و کامپیوتر Aیک ACKبه کامپیوتر B
میفرستد و به این ترتیب ارتباط برقرار میشود. TCPاجازه وضعیتهای دیگر، مثال (finish) FINبرای نشاندادن آخرین
ً
بسته در یک ارتباط را نیز میدهد.
هکرها در مرحله آمادهسازی برای حمله، به جمعآوری اطالعات در مورد سیستم شما میپردازند. یک روش معمول
ارسال یک بسته در یک وضعیت غلط بهمنظوری خاص است. برای مثال، یک بسته با عنوان پاسخ ) (Replyبه سیستمی
که تقاضایی نکرده، میفرستند. معموالً، کامپیوتر دریافتکننده بیاید پیامی بفرستد و بگوید ” .“I don’t understandبهاین
ترتیب، به هکر نشان میدهد که وجود دارد، و آمادگی برقراری ارتباط دارد. بعالوه، قالب پاسخ میتواند سیستمعامل مورد
٥٨
ا
WWW.DATA-TCQ.IR
86.
استفاده را نیزمشخص کند، و برای یک هکر گامی به جلو باشد. یک فیلتر Stateful packetمنطق یک ارتباط TCP/IPرا
میفهمد و میتواند یک ” “Replyرا که پاسخ به یک تقاضا نیست، مسدود کند ـــ آنچه که یک فیلتر packetردگیری
نمیکند و نمیتواند انجام دهد. فیلترهای Stateful packetمیتوانند در همان لحظه قواعدی را مبنی براینکه بسته مورد
انتظار در یک ارتباط عادی چگونه باید بنظر رسد، برای پذیرش یا رد بسته بعدی تعیین کنند. فایده این کار امنیت
محکمتر است. این امنیت محکمتر، بهرحال، تا حدی باعث کاستن از کارایی میشود. نگاهداری لیست قواعد ارتباط
بصورت پویا برای هر ارتباط و فیلترکردن دیتای بیشتر، حجم پردازشی بیشتری به این نوع فیلتر اضافه میکند.
پراکسی ها یا Application Gateways
Application Gatewaysکه عموما پراکسی نامیده میشود، پیشرفتهترین روش استفاده شده برای کنترل ترافیک
ً
عبوری از فایروالها هستند. پراکسی بین کالینت و سرور قرار میگیرد و تمام جوانب گفتگوی بین آنها را برای تایید
تبعیت از قوانین برقرارشده، میشسنجد. پراکسی بار واقعی تمام بستههای عبوری بین سرور وکالینت را میسنجد، و
میتواند چیزهایی را که سیاستهای امنیتی را نقض میکنند، تغییر دهد یا محروم کند. توجه کنید که فیلترهای بستهها
فقط headerها را میسنجند، در حالیکه پراکسیها محتوای بسته را با مسدودکردن کدهای آسیب رسان همچون فایلهای
اجرایی، اپلت های جاوا، ActiveXو ... غربال میکنند.
پراکسیها همچنین محتوا را برای اطمینان از اینکه با استانداردهای پروتکل مطابقت دارند، میسنجند. برای مثال،
بعضی اَشکال حمله کامپیوتری شامل ارسال متاکاراکترها برای فریفتن سیستم قربانی است؛ حملههای دیگر شامل تحت
تاثیر قراردادن سیستم با دیتای بسیار زیاد است. پراکسیها میتوانند کاراکترهای غیرقانونی یا رشتههای خیلی طوالنی را
مشخص و مسدود کنند. بعالوه، پراکسیها تمام اعمال فیلترهای ذکرشده را انجام میدهند. بدلیل تمام این مزیتها،
پراکسیها بعنوان یکی از امنترین روشهای عبور ترافیک شناخته میشوند. آنها در پردازش ترافیک از فایروالها کندتر
هستند زیرا کل بستهها را پیمایش میکنند. بهرحال »کندتر« بودن یک عبارت نسبی است.
آیا واقعا کند است؟ کارایی پراکسی بمراتب سریعتر از کارایی اتصال اینترنت کاربران خانگی و سازمانهاست. معموال خود
ً
ً
اتصال اینترنت گلوگاه سرعت هر شبکهای است. پراکسیها باعث کندی سرعت ترافیک در تستهای آزمایشگاهی میشوند
اما باعث کندی سرعت دریافت کاربران نمیشوند. در شماره بعد بیشتر به پراکسی خواهیم پرداخت.
٦٨
ا
WWW.DATA-TCQ.IR
87.
امنیت شبکه: چالشهاو راهکارها
اینترنت یك شبکه عظیم اطالع رساني و یك بانك وسیع اطالعاتي است که در آینده نزدیك دسترسي به آن براي تك تك
افراد ممکن خواهد شد. کارشناسان ارتباطات، بهرهگیري از این شبکه را یك ضرورت در عصر اطالعات ميدانند.
این شبکه که از هزاران شبکه کوچکتر تشکیل شده، فارغ از مرزهاي جغرافیایي، سراسر جهان را به هم مرتبط ساخته
است. طبق آخرین آمار بیش از شصت میلیون رایانه از تمام نقاط جهان در این شبکة گسترده به یکدیگر متصل شدهاند که
اطالعات بيشماري را در تمامي زمینهها از هر سنخ و نوعي به اشتراك گذاشتهاند. گفته ميشود نزدیك به یك میلیارد صفحه
اطالعات با موضوعات گوناگون از سوي افراد حقیقي و حقوقي روي این شبکه قرار داده شده است.
این اطالعات با سرعت تمام در بزرگراههاي اطالعاتي بین کاربران رد و بدل ميشود و تقریبا هیچ گونه محدودیت و
ً
کنترلي بر وارد کردن یا دریافت کردن دادهها اعمال نميشود.
حمایت از جریان آزاد اطالعات، گسترش روزافزون فنآوري اطالعات و بسترسازي براي اتصال به شبکههاي اطالعرساني
شعار دولتهاست. این در حالي است که گستردگي و تنوع اطالعات آلوده روي اینترنت، موجب بروز نگراني در بین
٧٨
ا
WWW.DATA-TCQ.IR
88.
کشورهاي مختلف شدهاست. انتشار تصاویر مستهجن، ایجاد پایگاههایي با مضامین پورنوگرافي و سایتهاي سوءاستفاده از
کودکان و انواع قاچاق در کشورهاي پیشرفته صنعتي بخصوص در خاستگاه این شبکة جهاني یعني آمریکا، کارشناسان
اجتماعي را بشدت نگران کرده، به گونهاي که هیأت حاکمه را مجبور به تصویب قوانیني مبني بر کنترل این شبکه در
سطح آمریکا نموده است. هشدار، جریمه و بازداشت براي برپاکنندگان پایگاههاي مخرب و فسادانگیز تدابیري است که
کشورهاي مختلف جهان براي مقابله با آثار سوء اینترنت اتخاذ کردهاند.
ترس و بیم از تخریب مباني اخالقي و اجتماعي، ناشي از هجوم اطالعات آلوده و مخرب از طریق اینترنت، واکنشي
منطقي است، زیرا هر جامعهاي چارچوبهاي اطالعاتي خاص خود را دارد و طبیعي است که هر نوع اطالعاتي که این حد و
مرزها را بشکند ميتواند سالمت و امنیت جامعه را به خطر اندازد. عليالرغم وجود جنبهاي مثبت شبکههاي جهاني، سوء
استفاده از این شبکههاي رایانهاي توسط افراد بزهکار، امنیت ملي را در کشورهاي مختلف با خطر روبرو ساخته است. از
این رو بکارگیري فیلترها و فایر والهاي مختلف براي پیشگیري از نفوذ دادههاي مخرب و مضر و گزینش اطالعات سالم در
این شبکهها رو به افزایش است. خوشبختانه با وجود هیاهوي بسیاري که شبکة اینترنت را غیرقابل کنترل معرفي ميکند،
فناوري الزم براي کنترل این شبکه و انتخاب اطالعات سالم روبه گسترش و تکامل است.
۲. امنیت شبکههاي اطالعاتي و ارتباطي
اهمیت امنیت شبکه
چنانچه به اهمیت شبکههاي اطالعاتي )الکترونیکي( و نقش اساسي آن دریافت اجتماعي آینده پي برده باشیم، اهمیت
امنیت این شبکهها مشخص ميگردد. اگر امنیت شبکه برقرار نگردد، مزیتهاي فراوان آن نیز به خوبي حاصل نخواهد شد و
پول و تجارت الکترونیك، خدمات به کاربران خاص، اطالعات شخصي، اطالعاتي عمومي و نشریات الکترونیك همه و همه در
معرض دستکاري و سوءاستفادههاي مادي و معنوي هستند. همچنین دستکاري اطالعات- به عنوان زیربناي فکري ملتها
توسط گروههاي سازماندهي شده بینالمللي، به نوعي مختل ساختن امنیت ملي و تهاجم علیه دولتها و تهدیدي ملي
محسوب ميشود.
٨٨
ا
WWW.DATA-TCQ.IR
89.
براي کشور ماکه بسیاري از نرمافزارهاي پایه از قبیل سیستم عامل و نرمافزارهاي کاربردي و اینترنتي، از طریق
واسطهها و شرکتهاي خارجي تهیه ميشود، بیم نفوذ از طریق راههاي مخفي وجود دارد. در آینده که بانکها و بسیاري از
نهادها و دستگاههاي دیگر از طریق شبکة به فعالیت ميپردازند، جلوگیري از نفوذ عوامل مخرب در شبکه بصورت
مسئلهاي استراتژیك درخواهد آمد که نپرداختن به آن باعث ایراد خساراتي خواهد شد که بعضا جبرانناپذیر خواهد بود.
ً
چنانچه یك پیغام خاص، مثال از طرف شرکت مایکروسافت، به کلیه سایتهاي ایراني ارسال شود و سیستم عاملها در واکنش
ً
به این پیغام سیستمها را خراب کنند و از کار بیندازند، چه ضررهاي هنگفتي به امنیت و اقتصاد مملکت وارد خواهد شد؟
نکته جالب اینکه بزرگترین شرکت تولید نرمافزارهاي امنیت شبکه، شرکت چك پوینت است که شعبة اصلي آن در
اسرائیل ميباشد. مسأله امنیت شبکة براي کشورها، مسألهاي استراتژیك است؛ بنابراین کشور ما نیز باید به آخرین
تکنولوژیهاي امنیت شبکه مجهز شود و از آنجایي که این تکنولوژیها به صورت محصوالت نرمافزاري قابل خریداري نیستند،
پس ميبایست محققین کشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده که هرکس بدون توجه به محل زندگي، ملیت، شغل و زمان میتواند به آن راه
یابد و از آن بهره ببرد. همین سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن یا
سوءاستفاده از اطالعات موجود در آن قرار ميدهد. اگر اطالعات روي کاغذ چاپ شده بود و در قفسهاي از اتاقهاي محفوظ
اداره مربوطه نگهداري ميشد، براي دسترسي به آنها افراد غیرمجاز ميبایست از حصارهاي مختلف عبور ميکردند، اما
اکنون چند اشاره به کلیدهاي رایانهاي براي این منظور کافي است.
سابقه امنیت شبکه
اینترنت در سال ۹۶۹۱ بصورت شبکههاي بنام آرپانت که مربوط به وزارت دفاع آمریکا بود راهاندازي شد. هدف این بود
که با استفاده از رایانههاي متصل به هم، شرایطي ایجاد شود که حتي اگر، بخشهاي عمدهاي از سیستم اطالعاتي به هر
دلیلي از کار بیفتد، کل شبکه بتواند به کار خود ادامه دهد، تا این اطالعات حفظ شود. از همان ابتدا، فکر ایجاد شبکه،
براي جلوگیري از اثرات مخرب حمالت اطالعاتي بود.
٩٨
ا
WWW.DATA-TCQ.IR
90.
در سال ۱۷۹۱تعدادي از رایانههاي دانشگاهها و مراکز دولتي به این شبکه متصل شدند و محققین از این طریق شروع
به تبادل اطالعات کردند.
با بروز رخدادهاي غیرمنتظره در اطالعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال ۸۸۹۱، آرپانت براي
اولین بار با یك حادثه امنیتي سراسري در شبکه، مواجه شد که بعداً، »کرم موریس« نام گرفت. رابرت موریس که یك
دانشجو در نیویورك بود، برنامههایي نوشت که ميتوانست به یك رایانهاي دیگر راه یابد و در آن تکثیر شود و به همین
ترتیب به رایانههاي دیگر هم نفوذ کند و بصورت هندسي تکثیر شود. آن زمان ۰۰۰۸۸ رایانه به این شبکه وصل بود. این
برنامه سبب شد طي مدت کوتاهي ده درصد از رایانههاي متصل به شبکه در آمریکا از کار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتي ) (IRSTشکل گرفت که در هماهنگي فعالیتهاي مقابله با حمالت
ضد امنیتي، آموزش و تجهیز شبکهها و روشهاي پیشگیرانه نقش مؤثري داشت. با رایجتر شدن و استفاده عام از اینترنت،
مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختالل در امنیت شبکه، WINK/OILS WORMدر
سال ۹۸۹۱، Sniff packetدر سال ۴۹۹۱ بود که مورد اخیر از طریق پست الکترونیك منتشر ميشد و باعث افشاي
اطالعات مربوط به اسامي شماره رمز کاربران ميشد. از آن زمان حمالت امنیتي- اطالعاتي به شبکهها و شبکه جهاني
روزبهروز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف آموزشي و تحقیقاتي گسترش یافت، امروزه کاربردهاي تجاري، پزشکي، ارتباطي و
شخصي فراواني پیدا کرده است که ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.
جرائم رایانهاي و اینترنتي
ویژگي برجسته فناوري اطالعات، تأثیري است که بر تکامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت.
ارتباطات کالسیك همچون انتقال صداي انسان، جاي خود را، به مقادیر وسیعي از دادهها، صوت، متن، موزیك، تصاویر ثابت
و متحرك داده است. این تبادل و تکامل نه تنها بین انسانها بلکه مابین انسانها و رایانهها، و همچنین بین خود رایانهها نیز
٠٩
ا
WWW.DATA-TCQ.IR
91.
وجود دارد. استفادهوسیع از پست الکترونیك، و دستیابي به اطالعات از طریق وبسایتهاي متعدد در اینترنت نمونههایي از
این پیشرفتها ميباشد که جامعه را بطور پیچیدهاي دگرگون ساختهاند.
سهولت در دسترسي و جستجوي اطالعات موجود در سیستمهاي رایانهاي توأم با امکانات عملي نامحدود در مبادله و
توزیع اطالعات، بدون توجه به فواصل جغرافیایي، منجر به رشد سرسامآور مقدار اطالعات موجود در آگاهي که ميتوان از
آن بدست آورد، شده است.
این اطالعات موجب افزایش تغییرات اجتماعي و اقتصادي پیشبیني نشده گردیده است. اما پیشرفتهاي مذکور جنبة
خطرناکي نیز دارد که پیدایش انواع جرایم و همچنین بهرهبرداري از فناوري جدید در ارتکاب جرایم بخشي از آن به شمار
ميرود. بعالوه عواقب و پیامدهاي رفتار مجرمانه ميتواند خیلي بیشتر از قبل و دور از تصور باشد چون که محدودیتهاي
جغرافیایي یا مرزهاي ملي آن را محدود نميکنند. فناوري جدید مفاهیم قانوني موجود را دچار چالشهایي ساخته است.
اطالعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا کرده و مرزها دیگر موانعي بر سر این جریان به شمار
نميروند. جنایتکاران غالبا در مکانهایي به غیر از جاههایي که آثار و نتایج اعمال آنها ظاهر ميشود، قرار دارند.
ً
سوءاستفاده گسترده مجرمین، به ویژه گروههاي جنایتکار سازمان نیافته از فناوري اطالعات سبب گشته است که
سیاستگذاران جنایي اغلب کشورهاي جهان با استفاده از ابزارهاي سیاست جنایي درصدد مقابله با آنها برآیند. تصویب
کنوانسیون جرایم رایانهاي در اواخر سال ۱۰۰۲ و امضاي آن توسط ۰۳ کشور پیشرفته، تصویب قوانین مبارزه با این جرایم
توسط قانونگذاران داخلي و تشکیل واحدهاي مبارزه با آن در سازمان پلیس بیشتر کشورهاي پیشرفته و تجهیز آنها به
جدیدترین سختافزارها و نرمافزارهاي کشف این گونه جرایم و جذب و بکارگیري بهترین متخصصین در واحدهاي مذکور،
بخشي از اقدامات مقابلهاي را تشکیل ميدهد.
پیدایش جرایم رایانهاي
در مورد زمان دقیق پیدایش جرم رایانهاي نميتوان اظهارنظر قطعي کرد. این جرم زائیده تکنولوژي اطالعاتي و
انفورماتیکي است، بنابراین بطور منظم بعد از گذشت مدت کوتاهي از شیوع و کاربرد تکنولوژي اطالعات، باب سوءاستفاده
WWW.DATA-TCQ.IR
١٩
ا
92.
نیز قابل طرحاست. شیوع استعمال این تکنولوژي و برابري کاربران آن حداقل در چند کشور مطرح جهان بصورت
گسترده، امکان بررسي اولین مورد را دشوار ميسازد. در نهایت آن چه مبرهن است اینکه در جامعه آمریکا رویس موجب
شد براي اولین بار اذهان متوجه سوءاستفادههاي رایانهاي شود.
قضیه رویس:
آلدون رویس حسابدار یك شرکت بود. چون به گمان وي، شرکت حق او را پایمال کرده بود، بنابراین با تهیه برنامهاي،
قسمتي از پولهاي شرکت را اختالس کرد. انگیزه رویس در این کار انتقامگیري بود .
مکانیزم کار بدین گونه بود که شرکت محل کار وي یك عمدهفروش میوه وسبزي بود. محصوالت متنوعي را از
کشاورزان ميخرید و با استفاده از تجهیرات خود از قبیل کامیونها، انبار و بستهبندي و سرویسدهي به گروههاي
فروشندگان، آنها را عرضه ميکرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابي امور تنها ميتوانست از
عهدة رایانه برآید تا کنترل محاسبات این شرکت عظیم را عهدهدار شود.
کلیه امور حسابرسي و ممیزي اسناد و مدارك و صورت حسابها به صورت اطالعات مضبوط در نوارهاي الکترونیکي بود.
رویس در برنامهها، دستورالعملهاي اضافي را گنجانده بود و قیمت کاالها را با ظرافت خاصي تغییر ميداد. با تنظیم
درآمد اجناس وي مبلغي را کاهش ميداد و مبالغ حاصله را به حسابهاي مخصوص واریز ميکرد. بعد در زمانهاي خاص
چکي به نام یکي از هفده شرکت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت ميکرد. بدین ترتیب وي
توانست در مدت ۶ سال بیش از یك میلیون دالر برداشت کند. اما او بر سر راه خودش مشکلي داشت و آن این بود که
مکانیسمي براي توقف عملکرد سیستم نميتوانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایي معرفي و به جرم
خود اعتراض کرد و به مدت ده سال به زندان محکوم شد. از این جا بود که مبحث جدیدي به نام جرم رایانهاي ایجاد شد.
تعریف جرم رایانهاي
٢٩
ا
WWW.DATA-TCQ.IR
93.
تاکنون تعریفهاي گوناگونياز جرم رایانهاي از سوي سازمانها، متخصصان و برخي قوانین ارائه شده که وجود تفاوت در
آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.
جرم رایانهاي یا جرم در فضاي مجازي )سایر جرایم( داراي دو معني و مفهوم است. در تعریف مضیق، جرم رایانهاي
صرفا عبارت از جرایمي است که در فضاي سایبر رخ ميدهد. از این نظر جرایمي مثل هرزهنگاري، افترا، آزار و اذیت
ً
سوءاستفاده از پست الکترونیك و سایر جرایمي که در آنها رایانه به عنوان ابزار و وسیله ارتکاب جرم بکار گرفته ميشود، در
زمرة جرم رایانهاي قرار نميگیرند.
در تعریف موسع از جرم رایانهاي هر فعل و ترك فعلي که در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به
اینترنت، چه بطور مستقیم یا غیرمستقیم رخ ميدهد و قانون آن را ممنوع کرده و براي آن مجازات در نظر گرفته شده
است جرم رایانهاي نامیده ميشود. براین اساس اینگونه جرایم را ميتوان به سه دسته تقسیم نمود:
دسته اول: جرایمي هستند که در آنها رایانه و تجهیزات جانبي آن موضوع جرم واقع ميشوند. مانند سرقت، تخریب و
غیره
دسته دوم: جرایمي هستند که در آنها رایانه به عنوان ابزار وسیله توسط مجرم براي ارتکاب جرم بکار گرفته ميشود.
دسته سوم: جرایمي هستند که ميتوان آنها را جرایم رایانهاي محض نامید. این نو ع از جرایم کامال با جرایم کالسیك
ً
تفاوت دارند و در دنیاي مجازي به وقوع ميپیوندند اما آثار آنها در دنیاي واقعي ظاهر ميشود. مانند دسترسي غیرمجاز به
سیستمهاي رایانهاي.
طبقهبندي جرایم رایانهاي
طبقهبنديهاي مختلفي از جرایم رایانهاي توسط مراجع مختلف انجام گرفته است. براي آشنایي شما با آنها موارد مهم
بشرح زیر اکتفا ميشود.
٣٩
ا
WWW.DATA-TCQ.IR
94.
طبقهبنديOECDB
در سال ۳۸۹۱»او.اي.سي.دي.بي« مطالعه امکان پذیري اعمال بینالمللي و هماهنگي قوانین کیفري را به منظور حل
مسئله جرم یا سوءاستفادههاي رایانهاي متعهد شد. این سازمان در سال ۶۸۹۱ گزارشي تحت عنوان جرم رایانهاي، تحلیل
سیاستهاي قانوني منتشر ساخت که به بررسي قوانین موجود و پیشنهادهاي اصالحي چند کشور عضو پرداخته و فهرست
حداقل سوءاستفادههایي را پیشنهاد کرده بود که کشورهاي مختلف باید با استفاده از قوانین کیفري، مشمول ممنوعیت و
مجازات قرار دهند. بدین گونه اولین تقسیمبندي از جرایم رایانهاي در سال ۳۸۹۱ ارائه شد و طي آن پنج دسته اعمال را
مجرمانه تلقي کرد و پیشنهاد کرد در قوانین ماهوي ذکر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك کردن و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بطور ارادي با قصد انتقال
غیرقانوني وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك کردن، و یا متوقفسازي دادههاي رایانهاي و برنامههاي رایانهاي که بصورت عمدي و به قصد
ارتکاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهاي رایانهاي که بصورت عمدي و با قصد جلوگیري از
عملکرد سیستم رایانهاي و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك کردن و متوقفسازي دادههاي رایانهاي و یا برنامههاي رایانهاي.
د: تجاوز به حقوق انحصاري مالك یك برنامة رایانهاي حفاظت شده با قصد بهرهبرداري تجاري از برنامهها و ارائه آن به
بازار.
ه- دستیابي یا شنود در یك سیستم رایانهاي و یا ارتباطي که آگاهانه و بدون کسب مجوز از فرد مسئول سیستم مزبور یا
تخطي از تدابیر امنیتي و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
طبقهبندي شوراي اروپا:
٤٩
ا
WWW.DATA-TCQ.IR
95.
کمیتة منتخب جرایمرایانهاي شوراي اروپا، پس از بررسي نظرات »او.اي.سي.دي.بي« و نیز بررسیهاي حقوقي- فني دو
لیست تحت عناوین لیست حداقل و لیست اختیاري را به کمیته وزراء پیشنهاد داد و آنان نیز تصویب کردند. این لیستها
بدین شرح هستند:
الف: کالهبرداري رایانهاي
ب: جعل رایانهاي
ج: خسارت زدن به دادههاي رایانهاي یا برنامههاي رایانهاي
د: دستیابي غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة رایانهاي حمایت شده
ایجاد مجدد غیرمجاز یك توپوگرافي.لیست اختیاريالف: تغییر دادههاي رایانهاي و یا برنامههاي رایانهاي
ب: جاسوسي رایانهاي
ج: استفاده غیرمجاز از رایانه
د: استفاده غیرمجاز از برنامة رایانهاي حمایت شده.
طبقهبندي اینترپول:
٥٩
ا
WWW.DATA-TCQ.IR
96.
سالهاست که اینترپولدر مبارزه با جرایم مرتبط با قناوري اطالعات فعال ميباشد. این سازمان با بهرهگیري از
کارشناسان و متخصصین کشورهاي عضو اقدام به تشکیل گروههاي کاري در این زمینه کرده است. رؤساي واحدهاي
مبارزه با جرایم رایانهاي کشورهاي باتجربه عضو سازمان در این گروه کاري گردهم آمدهاند.
گروههاي کاري منطقهاي در اروپا، آسیا، آمریکا و آفریقا مشغول به کارند. و زیر نظر کمیتة راهبردي جرایم فناوري
اطالعات، مستقر در دبیرخانة کل اینترپول فعالیت مينمایند.
گروه کاري اروپایي اینترپول با حضور کارشناسان هلند، اسپانیا، بلژیك، فنالند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در
سال ۰۹۹۱ تشکیل شد. این گروهها هر سال سه بار تشکیل جلسه ميدهند و در ژانویه سال ۱۰۰۲ سيامین گردهمایي
آن در دبیرخانه کل تشکیل گردید.
تهیه کتابچة راهنماي پيجویي جرایم رایانهاي، کتاب و سيدي راهنماي جرایم رایانهاي، تشکیل دورههاي آموزشي
براي نیروهاي پلیس در طول ۵ سال گذشته، تشکیل سیستم اعالم خطر که مرکب از سیستمهاي پاسخگوي شبانهروزي،
نقاط تماس دائمي شبانهروزي، تبادل پیام بینالمللي در قالب فرمهاي استاندارد در زمینة جرایم رایانهاي واقعه ميباشد و
انجام چندین پروژه تحقیقاتي پیرامون موضوعات مرتبط با جرایم رایانهاي از جمله اقدامات گروه کاري مذکور ميباشد.
گروه کار آمریکایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان و متخصصین کشورهاي کانادا، ایاالت متحده،
آرژانتین، شیلي، کلمبیا، جامائیکا و باهاماست.
گروه کاري آفریقایي جرایم مرتبط با تکنولوژي اطالعات مرکب از کارشناسان آفریقاي جنوبي، زیمبابوه، نامبیا، تانزانیا،
اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال ۸۹۹۱ تشکیل گردید. آنها کارشان را با برگزاري یك دوره
آموزشي آغاز نمودند و دومین دوره آموزشي آنها با مساعدت مالي سفارتخانههاي انگلیس برگزار شد.
گروه کاري جنوب اقیانوس آرام، و آسیا در نوامبر سال ۰۰۰۲ در هند تشکیل شد و کارشناساني از کشورهاي استرالیا،
چین، هنگ کنگ، هند، ژاپن، نپال، و سریالنکا عضو آن هستند. این گروه کاري با الگو قرار دادن کمیته راهبردي جرایم
مربوط به فناوري اطالعات به منظور ایجاد و هماهنگي میان اقدامات گروههاي کاري منطقهاي در محل دبیرخانه کل
اینترپول تشکیل گردیده است.
٦٩
ا
WWW.DATA-TCQ.IR
97.
سازمان پلیس جنایيبینالمللي جرایم رایانهاي را به شرح زیر طبقهبندي کرده است:
۱: دستیابي غیرمجاز
۱- نفوذغیرمجاز
۲- شنود غیرمجاز
۳- سرقت زمان رایانه
۲: تغییر دادههاي رایانهاي
۱- بمب منطقي
۲- اسب تروا
۳- ویروس رایانهاي
۴- کرم رایانهاي
۳: کالهبرداري رایانهاي
۱- صندوقهاي پرداخت
۲- جعل رایانهاي
۳- ماشینهاي بازي
۴- دستکاریها در مرحله ورودي/ خروجي
۵- ابزار پرداخت )نقطه فروش)
۶- سوءاستفاده تلفني
۴: تکثیر غیرمجاز
٧٩
ا
WWW.DATA-TCQ.IR
98.
۱- بازیهاي رایانهاي
۲-نرمافزارهاي دیگر
۳- توپوگرافي نیمه هادي
۵: سابوتاژ رایانهاي
۱- سختافزار
۲- نرمافزار
۶: سایر جرائم رایانهاي
۱- سیستمهاي تابلوي اعالنات الکترونیك
۲- سرقت اسرار تجاري
۳- سایر موضوعات قابل تعقیب
طبقهبندي در کنوانسیون جرایم سایبرنتیك
این کنوانسیون در اواخر سال ۱۰۰۲ به امضاي ۰۳ کشور پیشرفته رسیده است و داراي وظایف زیر ميباشد:
هماهنگ کردن ارکان تشکیل دهنده جرم در حقوق جزاي ماهوي داخلي کشورها و مسائل مربوطه در بخش جرایم
سایبراسپیس.
الف: فراهم آوردن اختیارات الزم آیین دادرسي کیفري داخلي براي پيجویي و تعقیب چنین جرائمي عالوه بر جرایم
دیگر که با استفاده از سیستمهاي رایانهاي ارتکاب ميیابند.
ب: تدوین سیستم سریع و مؤثر همکاري بینالمللي
٨٩
ا
WWW.DATA-TCQ.IR
99.
ج: کنوانسیون بینالملليجرایم رایانهاي بوداپست )۱۰۰۲( جرم را موارد زیر تعریف نموده است:
نفوذ غیرمجاز به سیستمهاي رایانهايشنود غیرمجاز اطالعات و ارتباطات رایانهاياخالل در دادههاي رایانهاياخالل در سیستمهاي رایانهايجعل رایانهايکالهبرداري رایانهايسوءاستفاده از ابزارهاي رایانهايهرزهنگاري کودکانتکثیر غیرمجاز نرمافزارهاي رایانهاي و نقص حقوق ادبي و هنريشش نشانه از خرابکاران شبکهاي
۱ - در صورت نفوذ یك خرابکار به شبکة شما ممکن است حساب بانکيتان تغییر کند.
۲ - خرابکاران شبکهاي آن قدر تالش ميکنند تا باالخره موفق به ورود به اینترانت شما شوند. الزم به ذکر است که در
برخي موارد در صورتیکه یك خرابکار بتواند به حساب بانکي شما نفوذ کند فایل آن بطور خودکار بسته نميشود.
۳ - گاهي اوقات خرابکاران براي نفوذ به یك رایانه ناچارند کد جدیدي به آن وارد کنند. براي این کار الزم است رایانه
دوباره راهاندازي شود. بنابراین راهاندازیهاي مجدد رایانه، که بطور غیرمنتظره انجام ميشود، ميتواند نشانهاي از نفوذ
خرابکاران شبکهاي به رایانه شما باشد.
٩٩
ا
WWW.DATA-TCQ.IR
100.
۴ - بعضياوقات خرابکاران شبکهاي تنها با حذف بخشهایي از یك فایل ميتوانند راه نفوذ خود در آن را مخفي نگه
دارند. بنابراین قسمتهاي حذف شده از یك فایل ميتواند نشاندهندة مسیر نفوذ خرابکاران شبکهاي به یك فایل از رایانه
باشد.
۵ - گاهي با این که انتظار ميرود ارتباط بین دو رایانه از طریق شبکه، در زمانهایي مشخص، بسیار کم باشد ترافیك
زیادي در آن مسیر مالحظه ميشود. چه بسا خرابکاران شبکهاي در حال تالش براي نفوذ به آن سیستمها باشند و همین
امر موجب ترافیك سنگین بین آنها شود.
۶ - بخشهایي در سیستم هر شرکت وجود دارد که جدا از بقیه سیستم بوده و تنها افراد معدودي به آن دسترسي
دارند، گاهي ميتوان خرابکاران شبکهاي را در چنین بخشهایي پیدا کرد.
راهکارهاي امنیتي شبکه
۱ - کنترل دولتي
عالوه بر بهرهگیري از امکانات فني، روشهاي کنترل دیگري نیز براي مهار اینترنت پیشنهاد شده است. در این روش،
سیاست کلي حاکم بر کشور اجازه دسترسي به پایگاههاي مخرب و ضد اخالقي را نميدهد و دولت شبکههاي جهاني را از
دروازه اتصال و ورود به کشور با فیلترهاي مخصوص کنترل ميکند.
۲ - کنترل سازماني
٠٠١
ا
WWW.DATA-TCQ.IR
101.
روش دیگر کنترلسازماني است که معموال سازمان، اداره یا تشکیالتي که مسئولیت سرویسدهي و اتصال شهروندان را
ً
به اینترنت به عهده ميگیرند، خود موظف به کنترل شبکه و نظارت بر استفاده صحیح از آن ميشود تا با الزامات قانوني و
اخالقي تواما انجام این وظیفه را تضمین کند.
ً
۳ - کنترل فردي
کنترل فردي روش دیگري است که قابل انجام است. در این نوع کنترل تمام تضمینهاي اجرایي، درون فردي است و
شخص با بهرهگیري از وجدان فردي و مباني اخالقي و تعهد دیني، مراقبتهاي الزم را در ارتباط با شبکههاي جهاني به
عمل آورد. این اعتقاد و فرهنگ در محدودة خانواده نیز اعمال ميشود و چه بسا اطرافیان را نیز تحت تأثیر قرار دهد. البته
شیوة اخیر در صورتي ممکن خواه بود که واگذاري خط اشتراك IPپس از شناسایي کامل افراد و با مالحظه خصوصیات
اخالقي آنان انجام پذیرد. در غیر این صورت تصور اعمال چنین کنترلي از سوي تك تك افراد جامعه صرفا در حد آرزو باقي
ً
خواهد ماند. آرزویي که نميتواند بسیاري از تأثیرات سوء این شبکه را از بین ببرد و آن را بسوي شبکه سالم سوق دهد.
۴ - تقویت اینترانتها
از سوي دیگر تقویت شبکههاي داخلي که به اینترانت معرو ف است ميتواند نقش بسزایي در کاهش آلودگیهاي
فرهنگي و اطالعاتي اینترنت یاري کند. قرار دادن اطالعات مفید اینترنت به صورت ناپیوسته و روي شبکههاي داخلي یا
اینترانتها، عالوه بر ارائة خدمات و اطالعرساني سالم، پس از چندي، بایگاني غني و پرباري از انواع اطالعات فراهم آمده از
چهار گوشه جهان را در اختیار کاربران قرار ميدهد که با افزایش اطالعات داخلي و یا روزآمد کردن آن، به عنوان زیربناي
اطالعاتي کشور قابل طرح ميباشد. به هر حال سرعت باال و هزینه کم در استفاده از اینترانتها، دو عامل مورد توجه کاربران
به شبکههاي داخلي است که به نظر نميرسد محمل مناسبي براي اطالعات گزینش شده اینترنت باشد.
۵ - وجود یك نظام قانونمند اینترنتي
١٠١
ا
WWW.DATA-TCQ.IR
102.
مورد دیگر کهکارشناسان از آن به عنوان پادزهر آسیبهاي اینترنتي از قبیل تهاجم فرهنگي، اطالعات نادرست و یا
پیامدهاي ضد اخالقي نام ميبرند، وجود یك نظام قانونمند اینترنتي در جامعه است که ادارة آن از سوي یك متولي قدرتمند
و کاردان ميتواند اینترنت سرکش و افسار گسیخته را مهار کند و از آن به نحو شایسته بهرهبرداري نماید.
این نظام اگر با یك نظام حقوقي و دادرسي جامع و عمیق توأم باشد، موارد تخلف و سوءاستفاده از این ابزار به راحتي
قابل تشخیص و پیگیري قضایي خواهد بود. در این صورت امکان سوءاستفاده و تأثیرپذیري از فرهنگهاي بیگانه که عموما
ً
مغایر با اصول اخالقي ماست، به طرز چشمگیري کاهش ميیابد.
۶ - کار گسترده فرهنگي براي آگاهي کاربران
اما بهترین روش، کار گستردة فرهنگي، براي آگاهي کاربران است. کافي است که آنها آگاه شوند که گرایش و ارتباط با
پایگاههاي غیرمتعارف جز ضاللت و تباهي ثمرههاي ندارد. باید تقواي دروني و اعتقادات دیني کاربران را رشد داد و آنها را
تقویت کرد. بنابراین بهترین بارو )فایروال( براي ممانعت از خطرات اینترنت و جلوگیري از تأثیر ابعاد منفي آن، وجدان
دروني و ایمان هر نسل است که بخشي از این ایمان را علماي دین باید در وجود نسل جوان و انسانهاي این عصر بارور
سازند.
۷ - فایروالها
در حقیقت فایروال یا بارو شبکههاي کوچك خانگي و شبکههاي بزرگ شرکتي را از حمالت احتمالي رخنهگرها )هکرها(
و وب سایتهاي نامناسب و خطرناك حفظ ميکند و مانع و سدي است که متعلقات و دارایهاي شما را از دسترس نیروهاي
متخاصم دور نگاه ميدارد.
بارو یك برنامه یا وسیله سختافزاري است که اطالعات ورودي به سیستم رایانه و شبکههاي اختصاصي را تصفیه
ميکند. اگر یك بسته اطالعاتي ورودي به وسیلة فیلترها نشاندار شود، اجازه ورود به شبکه و رایانه کاربر را نخواهد داشت.
WWW.DATA-TCQ.IR
٢٠١
ا
103.
به عنوان مثالدر یك شرکت بزرگ بیش از صد رایانه وجود دارد که با کارت شبکه به یکدیگر متصل هستند. این شبکة
داخلي توسط یك یا چند خط ویژه به اینترنت متصل است. بدون استفاده از یك بارو تمام رایانهها و اطالعات موجود در این
شبکه براي شخص خارج از شبکه قابل دسترسي است و اگر این شخص راه خود را بشناسد ميتواند یك یك رایانهها را
بررسي و با آنها ارتباط هوشمند برقرار کند. در این حالت اگر یك کارمند خطایي را انجام دهد و یك حفره امنیتي ایجاد
شود، رخنهگرها ميتوانند وارد سیستم شده و از این حفره سوء استفاده کنند.
اما با داشتن یك بارو همه چیز متفاوت خواهد بود. باروها روي خطوطي که ارتباط اینترنتي برقرار ميکنند، نصب
ميشوند و از یك سري قانونهاي امنیتي پیروي ميکنند. به عنوان مثال یکي از قانونهاي امنیتي شرکت ميتواند به صورت
زیر باشد:
از تمام پانصد رایانه موجود در شرکت فقط یکي اجازه دریافت صفحات ftpرا دارد و بارو باید مانع از ارتباط دیگر
رایانهها از طریق ftpشود.
این شرکت ميتواند براي وب سرورها و سرورهاي هوشمند و غیره نیز چنین قوانیني در نظر بگیرد. عالوه بر این،
شرکت ميتواند نحوة اتصال کاربران- کارمندان به شبکه اینترنت را نیز کنترل کند به عنوان مثال اجازه ارسال فایل از
شبکه به خارج را ندهد.
در حقیقت با استفاده از بارو یك شرکت ميتواند نحوة استفاده از اینترنت را تعیین کند. باروها براي کنترل جریان
عبوري در شبکهها از سه روش استفاده ميکنند:
Packet Filtering
یك بسته اطالعاتي با توجه به فیلترهاي تعیین شده مورد تحلیل و ارزیابي قرار ميگیرند. بستههایي که از تمام فیلترها
عبور ميکنند به سیستمهاي موردنیاز فرستاده شده و بقیه بستهها رد ميشوند.
Proxy Services
اطالعات موجود در اینترنت توسط بارو اصالح ميشود و سپس به سیستم فرستاده ميشود و بالعکس.
٣٠١
ا
WWW.DATA-TCQ.IR
104.
Stateful Inspection
این روشجدید محتواي هر بسته با بستههاي اطالعاتي ویژهاي از اطالعات مورد اطمینان مقایسه ميشوند. اطالعاتي
که باید از درون بارو به بیرون فرستاده شوند، با اطالعاتي که از بیرون به درون ارسال ميشود، از لحاظ داشتن خصوصیات
ویژه مقایسه ميشوند و در صورتي که با یکدیگر ارتباط منطقي داشتن اجازه عبور به آنها داده ميشود و در غیر اینصورت
امکان مبادلة اطالعات فراهم نميشود.
سیاستگذاري ملي در بستر جهاني
واقعیت این است که بدون مالحظه چند الگوي ملي در برخورد با اینترنت نميتوان از سیاستگذاري مبتني بر فهم
جهاني سخن گفت. لذا معرفي اجمالي چند نمونه که با سه رویکرد تحولگرا، ثباتگرا، و اعتدالگرا تناسب بیشتري دارند
ضروري است.
الگوي آمریکایي :
اینترنت در آمریکا هم به عنوان تهدید امنیتي و هم به عنوان بزرگترین فرصت ملي تلقي ميشود. کاخ سفید در پنجم
ژانویه سال ۰۰۰۲ بیانیهاي را تحت عنوان »استراتژي امنیت ملي در قرن جدید« منتشر کرد. در این بیانیه ضمن
برشمردن منافع حیاتي آمریکا، از اینترنت به عنوان مهمترین ابزار دیپلماسي مردمي نام برده شده است.
پیشرفت جهاني تکنولوژیهاي آزاد و اطالعرساني چون اینترنت توانایي شهروندان و مؤسسات را براي تأثیرگذاري بر
سیستمهاي دولتها تا حد غیرقابل تصوري باال برده است. دیپلماسي مردمي یعني تالش براي انتقال اطالعات و پیامهایمان
WWW.DATA-TCQ.IR
٤٠١
ا
105.
به مردم جهانیکي از ابعاد مهم استراتژي امنیت ملي ماست. برنامهریزي ما باید به گونهاي باشد که توانایي ما را براي
اطالعرساني و تأثیرگذاري بر ملل کشورهاي دیگر در جهت منافع آمریکا تقویت کند و گفتگوي میان شهروندان و
مؤسسات آمریکایي را با نظائرشان در دیگر کشورها توسعه ببخشد. توسعة اینترنت در داخل و استفاده از آن براي
تأثیرگذاري بر دیگران بخش مهمي از سیاستهاي استراتژیك آمریکاست.
افزایش جرایم رایانهاي در آمریکا از جمله حمله به سایتهاي Amazonو ، yahooریس FBIرا واداشت تا در فوریه
۰۰۰۲ از کنگره بخواهد ۷۳ میلیون دالر به بودجه ۰۰۱ میلیون دالري وزارت دادگستري براي مبارزه با جرایم رایانهاي
بیفزاید و کلینتون در همان ماه درخواست یك بودجه ۹ میلیون دالري براي تأسیس مرکز امنیت ملي، مشارکت شرکتهاي
اینترنتي و تجارت الکترونیك علیه حملهکنندگان به سایتهاي رایانهاي را به کنگره ارائه داد.
الگوي فلسطین اشغالي :
این کشور در فاصله سال ۴۹۹۱ تا ۰۰۰۲ تبدیل به یك غول صنعت اینترنت شده است این کشور در سطح داخلي
چنین سیاستهایي اتخاذ کرده است :
اختصاص ۳% از GDPکشور معادل ۰۹ میلیارد دالر به تحقیق و توسعه در زمینه تکنولوژي پیشرفتهآموزش مهارتهاي پیشرفته رایانهاي در دوران سربازي و تداوم آموزش در دوران خدمت احتیاط.تولید Checkpointبا پیشینه و ریشه در کاربردهاي نظامي و به عنوان یکي از قابل اطمینانترین و پرفروشترین
باروهاي جهان که کشورهاي عربي نیز به آن متکي هستند، یکي از سیاستهاي جهاني کشور مذکور است.
الگوي چیني :
٥٠١
ا
WWW.DATA-TCQ.IR
106.
چین رسما اعالمکرده است به دنبال برقراري توازن میان جریان آزاد اطالعات و صیانت فرهنگ و ارزشهاي اجتماعي
ً
خود ميباشد. پیتر پیت معاون شرکت دولتي اینترنت چین گفته است:
ما عالقه به قمار، پورنوگرافي و موارد حساسیت برانگیز سیاسي نداریم اما حتي با محتواي فیلتر شده، اینترنت را تنها و
مهمترین نیرویي ميدانیم که درهاي چین را بر روي دنیا ميگشاید راه تغییرات اقتصادي را هموار ميکند.
در اجراي این استراتژي چین اقدامات زیر را انجام داده است:
سرمایهگذاري عظیم در صنایع الکترونیك، مخابرات و رایانهاقدامات وسیع و سازمان یافته براي تکثیر، شکستن قفل و شبیهسازي نرمافزارها و برنامههاي کاربردي رایانهاي وتقویت صنعت عظیم نرمافزار در چین
تأسیس شرکت دولتي اینترنت چین و انحصار ورود اینترنت به کشور از طریق این شرکتهمکاري شرکت با غولهاي اینترنتي آمریکا براي ایجاد خدمات مبتني بر وب با استانداردهاي کیفي AQLواستانداردهاي اخالقي و قانوني چین
جلب همکاري AQLو Netscapeبراي تولید یك پویشگر اینترنت به زبان چیني-هزینه عظیم براي فیلتر کردن محتواي نامناسب اخالقي و سیاسي در اینترنت
الگوي کشورهاي عربي حاشیه خلیج فارس
تقریبا در تمام کشورهاي حاشیه خلیج فارس کنترل قوي دولتي بر محتوا و توزیع اطالعات وجود دارد. این کنترلها به
ً
علل مذهبي، سیاسي و فشارهاي داخلي صورت ميگیرد. روش اصلي کنترل اطالعات الکترونیك، در این کشورها انحصار
مخابرات در شرکتهاي دولتي است. یکي از پیامدهاي اصلي این کنترل دولتي تأخیر در رسیدن اینترنت و کندي در
٦٠١
ا
WWW.DATA-TCQ.IR
107.
همهگیر شدن آندر این کشورهاست. در کشورهاي عربي منطقه خلیج فارس دولت و بخش دانشگاهي عامل گسترش
اینترنت نبودهاند، در عوض تجارت آزاد و بازرگانان خارجي مقیم، بیشترین مشتاقان و کاربران اینترنت را تشکیل ميدهند.
در واقع هیچ شخص، سازمان، و تجارت مدني نميتواند بدون اتکاء به وب و اینترنت در رقابت جهاني براي دسترسي به
منابع طبیعي و اقتصادي خلیج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به
اینترنت را گریزناپذیر ميکند. بازار مصرف اینترنت در کشورهاي عربي خلیج فارس، اساسا تجاري است.
ً
کشورهاي خلیج فارس از نظر سیاستگذاري در مورد اینترنت روي یك طیف قرار دارند که یك طرف آن عراق و طرف
دیگر آن یمن و قطر است.
عراق تاکنون رسما به اینترنت متصل نشده است و مودمهاي شخصي را ممنوع کرده است. از طرف دیگر یمن و قطر با
ً
حذف هرگونه کنترلي بر روي اینترنت و سرمایهگذاري براي گسترش زیر ساختها به منافع اینترنت بیشتر از خطرات آن بها
دادهاند.
کویت با برخورداري از سیستم مخابراتي کامال پذیرفته در سال ۴۹۹۱ ارائه خدمات عمومي اینترنت را آغاز کرد. وزارت
ً
مخابرات کویت امتیاز ISPرا ابتدا به گلف نت و سپس به یك کمپاني دیگر واگذار کرد. گلف نت از طریق ماهواره Sprintبه
آمریکا متصل است. دانشجویان کویتي بدون هیچ گونه هزینه به اینترنت دسترسي دارند
عمان به واسطه جبران عقب ماندگي نسبي از دیگر کشورهاي خلیج فارس، بازسازي سیستم مخابراتي را در اولویتهاي
خود قرار داده است. در چارچوب یك طراحي ملي براي زیرساختها و خدمات مخابراتي GTOسازمان عمومي مخابرات
طرحي را براي سال ۰۰۰۲ ارائه کرد که در آن امکان دسترسي به هر اطالعي در هر زماني در هر کجا و به هر شکل براي
دولت و بخش خصوصي پیشبیني شدهاند . GTOدر سال ۵۹۹۱ یك مناقصه بینالمللي را براي ISPاعالم کرد. در این
مناقصه Sprintآمریکا برگزیده شد و عالوه بر ایجاد سایت، اداره آن را به مدت ۵ سال تعهد کرد. دسترسي عمومي به
اینترنت از دسامبر ۶۹۹۱ فراهم شد و کاربري تجاري آن به سرعت توسعه یافت.
قطر مدرنترین شبکة مخابراتي منطقه را ایجاد کرده است و انحصار مخابرات دولتي توسط Qtelاعمال ميشود که تنها
ISPکشور را دارا ميباشد، ولي بررسیهایي به منظور خصوصيسازي، ولي به صورت غیررقابتي در حال انجام است. دولت
٧٠١
ا
WWW.DATA-TCQ.IR
108.
در کنار اینترنت،یك سیستم اطالعاتي ژئوفیزیکي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است
ولي آموزش عالي و دانشگاه بهره چنداني از آن نبردهاند. قطر تنها کشور حاشیه خلیج فارس است که خود را منطقه فارغ از
سانسور اطالعات معرفي کرده و هیچگونه کنترلي بر محتواي اینترنت اعمال نميکند. تنها حساسیت دولت مسأله
پورنوگرافي است که با استفاده از باروها تا حدي کنترل ميشود.
امارات متحده عربي از سال ۵۹۹۱ ارزان قیمتترین و نظارت شدهترین خدمات اینترنت منطقه را ارائه ميکند و نسبت
به جمعیت داراي بیشترین تعداد رایانه متصل به اینترنت است. دولت و بخش تجاري و دانشگاهها همه پشتیبان اینترنت
هستند و از آن به خوبي بهرهبرداري ميکنند. وزارت مخابرات با راهاندازي چند پراکسي سرور گران قیمت تمام تبادالت
دادهها را فیلتر و کنترل ميکند. در عین حال امارات شاهد بیشترین مباحثات افکار عمومي درباره خطرات استفاده از
اینترنت بوده است.
عربستان سعودي بزرگترین و محافظهکارترین کشور منطقه است و به موارد غیراخالقي و فعالیتهاي تبعیدیان خارج
نشین بسیار حساس است. هنوز اینترنت در سعودي توسعة چنداني پیدا نکرده است و دسترسي عمومي در اینترنت
همگاني نشده است، اما برخي از بخشهاي دولتي، پزشکي و دانشگاهي از طریق یك اتصال ماهوارهاي به آمریکا از خدمات
اینترنت استفاده ميکنند. سعودي گرانترین طرح مطالعاتي در مورد کاربردها و استلزامات اینترنت را به مدت دو سال
پیگیري کرد و در نتیجه روش مدیریت کامال متمرکز براي ورود اینترنت به کشور و کنترل کل ورودي توسط یك باروي
ً
ملي براي جلوگیري از دسترسي به محتواي نامناسب از طرف دولت پذیرفته شد.
اینترنت و امنیت فرهنگي ایران
در بحبوحه جنگ نگرشها، این واقعیت را نباید از نظر دور داشت که در حال حاضر اینترنت در ایران نقش بسیار مهمي
از لحاظ امنیت فرهنگي ایفاء ميکند. از نظر علمي افزایش توانایي دسترسي دانشجویان، اساتید، و محققان ایراني به منابع
الکترونیك و تماسهاي علمي با دانشمندان دیگر کشورها کامال مرهون اینترنت دانشگاهیان است. از نظر افزایش توان کسب
ً
آگاهیهاي سیاسي و اجتماعي و دریافت آراء مختلف و امکان گفتگو نميتوان نقش اینترنت را انکار کرد. امروزه سایتهاي
٨٠١
ا
WWW.DATA-TCQ.IR
109.
مختلف ایراني باتشکیل گروههاي مباحثاتي بسیار جدید در مورد مسائل جهاني و ملي عرضه وسیعي را براي آگاهي جویي
و اعالم نظرهاي تخصصي و عمومي فراهم کردهاند )سیك، ۹۹۹۱(. پیگیري نظرسنجيهاي اینترنتي در مورد انتخاب مجلس
ششم، انتخاب رئیس مجلس، فایده یا ضرر ارتباط با آمریکا، انتخاب مهمترین شخصیت قرن اخیر ایران، نشان ميدهد که
اینترنت براي ایرانیان امکانات کامالمساعدي براي ابراز آزادانه عقاید و مشارکت سیاسي و فرهنگي فراهم آورده است. حتي
ً
برخي احزاب و داوطلبان نمایندگي براي تبلیغات انتخاباتي خود، از اینترنت استفاده کردهاند. به این ترتیب ميتوان نقش
مهمي براي اینترنت در گسترش آزادیها و مشارکت سیاسي و دمکراسي فرهنگي قائل شد.
معیارهاي امنیت فرهنگي در سیاستگذاري
براي تحلیل فرآیند سیاستگذاري در مورد اینترنت در ایران، پاسخ به سؤاالتي در مورد آزادي بیان، کنترل جریان
اطالعات، قوانین مربوط و در یك بیان نظریه هنجاري حاکم بر رسانههاي جدید ضروري است. این سؤاالت به ۵ حیطه
اصلي قابل تحلیل است:
حق ارتباط خصوصي
حق ارتباط ناشناس
حق رمزگذاري در ارتباط
معافیت کانال ارتباطي از مسئولیت محتوي
دسترسي عمومي و ارزان
با توجه به تحقیق محسنیان راد )۶۷۳۱( نظریه حاکم بر رسانههاي مرسوم در ایران در سال ۶۷۳۱، آمیزهاي از نظریه
مسئولیت اجتماعي، توسعة بخش و ایدئولوژیك بوده است. تغییرات سیاسي سال ۶۷ به بعد نقش نظریه مسئولیت اجتماعي
را تقویت کرده است. ولي در مورد اینترنت وضع کامال متفاوت است و حاکمیت تئوري آزاديگرا بر دسترسي و انتشار از
ً
٩٠١
ا
WWW.DATA-TCQ.IR
110.
طریق اینترنت کامالملموس است. تا اواخر نیمه اول سال ۰۸۳۱، دولت هیچ گونه نظارت و دخالت ملموسي در مورد آن
ً
نداشته است. زیرا:
۱ - قوانین مربوط به مطبوعات که عمدهترین قانون در حوزة محدوده محدودیتهاي آزادي بیان است شامل گفتار روي
شبکه نميشود.
۲ - افراد، سازمانها و شرکتها امکان دسترسي به سرویس دهندگان اینترنت را از طریق خطوط تلفن دارند.
۳ - براي دسترسي به اینترنت هیچ گونه مجوز دولتي الزم نیست.
۴ - دسترسي به اینترنت با پست یا پست الکترونیك نیاز به هیچ گونه تأییداي از طرف هیچ سازمان دولتي ندارد.
۵ - هیچ دستورالعمل یا بخشنامهاي وجود ندارد که سرویس دهندگان را موظف کند اطالعات مربوط به مشترکان،
کاربران و محتواي دادههاي تبادل شده را به سازمانهاي دولتي ارائه دهند.
۶ - هیچ قانون یا دستورالعملي براي منع رمزگذاري محتواي دادههاي مبادله شده وجود ندارد.
۷ - هیچ قانوني وجود ندارد که سرویسدهندگان ملزم به کنترل محتوا نماید.
۸ - هیچ سیاست و اقدام مشخصي در مورد سانسور یا بلوك کردن سایتها، گروههاي مباحثاتي و آدرسهاي پست
الکترونیکي وجود ندارد و ایران فاقد یك بارو و سیستم فیلترینگ ملي و مرکزي است.
۹ - هیچ قانوني وجود ندارد که سرویسدهندگان را مسئول محتواي سایتهاي روي سرویس بداند.
۰۱ - کافههاي اینترنتي به سرعت در حال رشد است و هیچ قانون خاصي براي نحوة تأسیس و نحوة اداره وجود ندارد،
این کافهها تابع قانون اماکن عمومي هستند.
٠١١
ا
WWW.DATA-TCQ.IR
111.
۱۱ - خدماتاینترنت در ایران به سرعت ارزان شده است و دولت براي دسترسیهاي دانشگاهي سوبسید قابل
مالحظهاي را پذیرفته است. سیاست گسترش فیبر نوري و افزایش ظرفیت تبادل بینالمللي دادهها از سیاستهاي جاري
دولت است.
مشکالت فعلي سیاستگذاري در امنیت فرهنگي و اینترنت
در جریان سیاستگذاري براي اینترنت در کشور ما موانع جدي وجود دارد. این موانع را ميتوان به شرح زیر مرتب کرد:
۱ - فقدان استراتژي فرهنگي کالن در مورد صنایع فرهنگي جدید
۲ - فقدان سیاست ملي مخابراتي
روشن نبودن اولویتبندي در مورد گسترش تلفن ثابت، همراه و مخابرات دادههاروشن نبودن میزان ظرفیت دولت در پذیرش مشارکت بخش خصوصي در وارد کردن و توزیع اینترنت۳ - فقدان سیاست روشن گمرکي
در مورد مجاز یا ممنوع بودن واردات تجهیزات، دریافت و ارسال ماهوارهاي براي خدمات اینترنت
۴ - وجود رقابت تخریبي میان ارگانهاي عمومي
متولي اینترنت در کشور از جمله فیزیك نظري، شرکت مخابرات، صدا و سیما
۵ - فقدان سیاست ملي اطالعرساني
عليالرغم تشکیل شوراي عالي اطالعرساني این شورا به سیاستگذاري تفصیلي و اعالم شدهاي در زمینة اطالعرساني
دست نیافته است. وجود مدعیان و متولیان متعدد در مدیریت ملي اطالعات و عدم تفکیك وظایف آنها موجب کندي و بلکه
١١١
ا
WWW.DATA-TCQ.IR
112.
عقبماندگي جدي ایراندر تولید و سازماندهي اطالعات الکترونیك شده است. امروزه به علت عدم سازماندهي اطالعات
علمي کشور، دسترسي به کتابخانه کنگرة آمریکا بسیار سادهتر و مفیدتر از دسترسي به کتابخانههاي ملي، مجلس و
دانشگاه تهران است.
۶ - فقدان سیاستهاي نظارتي و امنیتي
هم اکنون بایستي روشن شود که مسئول حفاظت از دادههاي موجود در سامانههاي نظامي، امنیتي، اقتصادي کشور
کیست؟
چه سازماني مسئول جلوگیري، پیشگیري و پیگیري حمالت الکترونیکي و نقش امنیت سامانههاي ملي است؟
چه سازماني متولي سیاستگذاري و تعیین موارد ممنوعه در تبادل دادهها است؟
کدام سازمان مسئول نظارت بر کیفیت فرهنگي و محتواي سایتهاي تولیدشده و قابل دسترس در کشور است؟
مالحظات فرهنگي در سیاستگذاري
به نظر ميرسد مالحظات اساسي فرهنگي در سیاستگذاري آتي در مورد اینترنت در ایران به شرح زیر ميباشد:
گسترش اینترنت در کشور ایران باید به گونهاي باشد که به خالقیتگستري مدد رسانده، نه اینکه موجباتخالقیتزدایي را فراهم آورد. سیاستگذاري در مورد توسعه اینترنت نباید به توسعه مصرف یا باز تولید محتواي آن محدود
شود، بلکه باید گسترش فرهنگ بومي و مذهبي و مقاومت فرهنگي را به دنبال داشته باشد.
٢١١
ا
WWW.DATA-TCQ.IR
113.
بیش و پیشاز توسعه اینترنت باید به نظام تولید و سازماندهي الکترونیك اطالعات علمي، اداري و مالي براساساستانداردهاي قابل تبادل در شبکة اهتمام داشت و بودجههاي کالني را به این امر اختصاص داد.
تدوین و اجراي قوانین موردنیاز و روزآمد در حوزة ارتباطات شبکهاي بسیار اساسي است این قوانین به خصوصموضوع حقوق تکثیر و مالکیت آثار فرهنگي و نرمافزارها و اطالعات الکترونیك تأثیر قطعي در تشویق تولید فرهنگي بر روي
شبکه دارد.
در سیاستگذاري فرهنگي باید چگونگي کاربرد تکنولوژي توسط مؤسسات فرهنگي و تأثیر آن را بر مخاطبان در نظرگرفت. معلوم نیست که هرگونه استفاده از تکنولوژي جدید لزوم به افزایش تأثیرپذیري مخاطبان منجر شود.
نظام نظارت فرهنگي بر محتواي دادههاي مبادله شده و ثبت ملي نقش اساسي در پیشگیري از گسترش فساد،تهدیدات امنیتي، رسوخ جاسوسي و خرابکاري الکترونیك و عملیات رواني دارد.
Adwareو Spywareچیست ؟
آیا از صفحات مختلفي که گاه و بیگاه ، نا خواسته روي صفحه مانیتورتان ظاهر مي شود بستوه آمده اید ؟
آیا مي دانیدکه سیستم شما آلوده به برنامه هاي جاسوسي شده است؟
مي دانید در هنگام استفاده از سرویس هاي File Sharingمانند Kazzaو ... سیستم شما آلوده به Spywareو Adware
میگردد؟
Spywareو Adwareفایل هائي هستند که روي کامپیوتر شما نصب مي شوند حتي بدون اینکه شما چنین چیزي را
٣١١
ا
WWW.DATA-TCQ.IR
114.
درخواست کرده باشید!این برنامه ها شرکت هاي بزرگ را قادر مي سازند تمام اعمال شما را در هنگام گشت و گذار در
اینترنت ردیابي کنند . بدانند چه مي خواهید ؛ چه مي خرید و حتي به چه چیزهائي عالقه دارید.
ابزار جاسوسي ware Spyدر حالت کلي به هر تکنولوژي برمي گردد که منجر به جمع آوري اطالعات درباره یک شخص
یا سازمان بدون اینکه آنها بدانند مي شود.در حیطه اینترنت،نرم افزاري است که طوري برنامه نویسي شده است که بر
روي کامپیوتر یک شخص قرار مي گیرد تا درباره کاربر و مطالب مورد عالقه وي اطالعاتي را بطور محرمانه جمع آوري
کند. Spywareمي تواند به صورت یک ویروس نرم افزاري یا در نتیجه نصب یک برنامه جدید در یافت شود.مثال کوکي ها
از این نوع هستند و کاربر مي تواند دستیابي به اطالعات کوکي را غیر مجاز کند.مدیاهاي مختلفي که رایگان بر روي وب
هستند نیز به همین منظور مي باشند.
متاسفانه در اکثر حاالت این جاسوسي قانوني است زیرا این شرکت ها موافقت شما را با نصب این برنامه ها در متن
یادداشت agreement Licenseخویش براي اینکه از برنامه هاي آنها )برنامه هائي مانند Kazzaو...( استفاده کنید ؛
دریافت کرده اند و در واقع کاربر از همه جا بي خبر که بدون خواندن متن این Licenseها آنها را تائید مي کند ؛ با دست
خویش سیستم خود را به سمت هالکت سوق داده است.
بنا بر این اگر در هنگام گشت و گذار در اینترنت ؛ ناگهان صفحات ناخواسته اي روي مونیتور شما ظاهر شد
که اکثر آنها شما را ترغیب به کلیک روي لینک خاصي مي نمایند ؛ شک نکنید که سیستم شما آلوده به Spywareمي
باشد .
خوب با این اوصاف چه باید کرد؟
نگران نباشید چون برنامه هاي متعددي جهت پاکسازي سیستم از شر این مهمان هاي ناخوانده وجود دارد . همچنین
سایتهاي متعددي وجود دارند که بصورت Onlineسیستم شما را از حیث وجود این برنامه ها بررسي مي کنند. شما با
مراجعه به آدرس
http://www.spywareguide.com/txt_onlinescan.html
مي توانید سیستم خود را پویش کنید . همچنین در سایت زیر نیز برنامه هاي Desktopاي
کامپیوترتان وجود دارد که مي توانید دانلود نمائید.
http://www۲.palsol.com/spyrem_offer/index.html?hop=cyberw
٤١١
ا
WWW.DATA-TCQ.IR
115.
کوکی ) (Cookieچیست؟
تقریباتمام سایت هایی که بازدید می کنید اطالعاتی را در قالب یک فایل کوچک متنی ) (Textبر روی کامپیوتر شما
ذخیره می کنند به این فایل کوکی می گویند محل ذخیره شدن این فایل در فولدر Temporary Internet Filesدر
اینترنت اکسپولرر و در نت اسکیپ در فولدر Casheاست در اپرا و موزیال و نسخه های قدیمی تر اینترنت اکسپولرر در
فولدر جدایی به نام کوکی است.
٥١١
ا
WWW.DATA-TCQ.IR
116.
انواع مختلفی ازکوکی ها وجود دارد و شما در نسخه های جدیدتر وب بروسر ها ) (Web Browsersاین امکان را دارید که
انتخاب کنید کدام کوکی ها برروی کامپیوتر شما ذخیره شوند در صورتی که کوکی ها را کامال غیر فعال کنید ممکن است
بعضی سایت های اینترنتی را نتوانید ببیند و یا از بعضی امکانات مثل به یاد داشتن شناسه و رمز عبور شما در آن سایت
محروم شوید و یا انتخاب هایی که داشتید مثل ساعت محلی و یا دمای هوای محلی و کال از تنظیمات شخصی ای که در
آن وب سایت انجام داده اید نتوانید استفاده کنید.
کوکی ها چگونه مورد استفاده قرار می گیرند؟
همانطوری که گفتیم کوکی یک فایل است که توسط یک وب سایت برای حفظ اطالعات بر روی کامپیوتر شما قرار می
گیرد یک کوکی می تواند شامل اطالعاتی باشد که شما در آن سایت وارد کرده اید مانند ای میل - آدرس - شماره تلفن و
سایر اطالعات شخصی - همچنین کوکی ها می توانند صفحات و یا کارهایی را که در آن وب سایت انجام داده اید مثل
تعداد کلیک لینک های بازدید شده و مدت بازدیدرا نیز ضبط کنند. این به سایت کمک می کند تا دفعه بعد که به آن
سایت بازگشتید اطالعات شما را به خاطر داشته باشد و از وارد کردن تکراری اطالعات خودداری کنید نمونه بارز این
مطلب الگ این ماندن شما در آن سایت است و یا پیغام های Welcome Backو یا حفظ تنظیماتی که درآن سایت انجام
داده این به عنوان مثال می توان به خصوصی کردن صفحه My MSNاشاره کرد. نکته ای را که باید به خاطر داشته باشید
این است که هر وب سایت فقط می تواند از اطالعاتی که شما وارد کرده اید استفاده کند نه بیشتر مثال اگر ای میل خود را
٦١١
ا
WWW.DATA-TCQ.IR
117.
در آن سایتوارد نکرده اید آن وب سایت نمی تواند ای میل شما را به دست آورد و یا به سایر اطالعات کامپیوتر شما
دست یابد .
مورد دیگر اینکه وب سایت ها فقط می توانند کوکی هایی را که خود ایجاد کرده اند بخوانند و نمی توانند از سایر کوکی
های موجود استفاده کنند. وقتی که از یک وب سایت برای بار دوم بازدید می کنید آن وب سایت به دنبال کوکی مربوط
به خود می گرد و در صورت وجود از آن استفاده می کند.) البته باز هم با توجه به تنظیماتی که انجام داده اید (
انواع کوکی ها:
کوکی های پایا - دائمی ):(presistent Cookies
این نوع کوکی ها به عنوان یک فایل بر روی کامپیوتر شما ذخیره می شوند و بعد از بستن مرورگر اینترنتی شما پاک
نخواهند شد و همچنان باقی می مانند. این کوکی ها قابلیت به روز شدن توسط سایت ایجاد کننده خود را دارند همچنین
سایت اجازه دسترسی مستقیم به این کوکی ها رو نیز دارد حدود ۰۸ درصد کوکی های مورد استفاده از این نوع هستند.
کوکی های موقت ):(Temporary Cookies
کوکی هایی هستند که بعد از بستن مرورگر اینترنتی شما و یا خروج از سایت استفاده کننده از کوکی پاک می شوند.
٧١١
ا
WWW.DATA-TCQ.IR
118.
نوع دیگر کوکیهای موقت کوکی های زمان دار هستند که زمانی برای کار دارند و بعد از آن اصطالحا Expireمی شوند و
از کار می افتند ولی پاک نمی شوند و در صورت بازدید مجدد از سایت ممکن است به روز رسانی شوند و مجددا مورد
استفاده قرار بگیرند.
کوکی های ناخوشایند؟)(Un$$$isfactory cookies
این کوکی ها اجازه دسترسی به اطالعات خصوصی شما را برای استفاده دویاره بدون پرسیدن از شما دارند از این کوکی ها
بیشتر در خرید های اینترنتی و سایت امن ) (*SSLمورد استفاده قرار می گیرند.
مقایسه کوکی های متعلق به سایت اصلی ) (First Partyو کوکی های متعلق به سایت های دیگر )(Third Party
دوستان قبل از هر چیز اجازه بدین با دو مفهوم First third partyاشنا شویم این مفاهیم در حقیقت مفاهیم بیمه ای
هستند :
:First Partyعضو اصلی یک خانواده و یا شرکت صاحب حقوق و مزایای اصلی کسی که بیمه نامه اصلی را داراست
)(Policy Holder
: Second partyشرکت بیمه کننده
: Third Partyهر شخص سومی غیر از این دو کال بقیه افراد
٨١١
ا
WWW.DATA-TCQ.IR
119.
و اما اینمفاهیم در کوکی ها چه معنایی می دهند؟
: First Partyکوکی هایی هستند که فقط اطالعات آنها به سایت که توسط آنها ایجاد شده اند فرستاده می شود و کار آنها
همانطور که اشاره شد یادآوری اطالعات ماست.
: Third Partyکوکی هایی هستند که اطالعات را به چندین سایت مختلف غیر از آنچه بازدید می کنید می فرستند
استفاده این کوکی ها معموال تجاری است بدینگونه که شما از سایتی بازدید می کنید و آن سایت دارای بنرهای تجاری و
تبلیغات از سایت دیگری ) (Third Partyمی باشد در اینجاست که کوکی Third Partyوارد عمل شده و اطالعات شما را
ثبت می کند به عنوان مثال صاحب تبلیغ با استفاده از این امکان می تواند ببیند که شما چه نوع تبلیغ هایی را بازدید می
کنید و در کدام سایت ها. این نوع کوکی هم می توانند از نوع دائمی و هم موقت باشند. اصوال این نوع کوکی ها استاندارد
نیستند و توسط مرورگرهای جدید بلوک می شوند. همچنین این کوکی ها ممکن است به هکر ها کمک کنند تا اطالعات
شخصی شما را بدست بیاورند.) برای جلوگیری از آخرین پچ های مرورگر خود استفاده کنید*( اصوال پیشنهاد می شود تا
این کوکی ها را که هیچ استفاده مفیدی برای کاربر ندارند بلوک کنید.
تکنولوژي نوین کدهاي مخرب
٩١١
ا
WWW.DATA-TCQ.IR
120.
شاید ۵۱ سالپیش، هیچ کس گمان نمیکرد که کدهاي مخرب تا این حد در سادهترین کارهاي روزمره ما نیز دخالت
کنند.
آن روزها وقتي یك ویروس جدید طراحي و خلق ميشد، انتشار آن، هفتهها و یا حتي ماهها طول ميکشید؛ چرا که یك
فالپي دیسك ميتواند وسیلهاي سریع براي انتشار ویروسها نباشد!!
فناوريهاي مورد استفاده براي حفاظت سیستمها در برابر این ویروسهاي ماقبل تاریخ بسیار ساده و ابتدایي بودند، درست
هماهنگ با فناوريهاي مورد استفاده براي طراحي، خلق و انتشار این ویروسها.
بنابراین در آن زمان، تعدادي روش محدود و ابتدایي براي مقابله با تهدیدات رایانه اي و قابل قبول بودن سطح شرایط
ایمني سیستمها کفایت مينمود.
اما اکنون ساختار و نحوه طراحي ویروسها بسیار پیچیدهتر شده است. هکرها قدرتمند و توانا شدهاند و عرصههاي
جدیدي را فتح کردهاند مانند پست الکترونیك و نیز فناوري ویروسهایي که بدون نیاز به باز شدن پیغامها از طرف کاربر به
طور خودکار منتشر ميشوند.
اکنون ویروسهایي وجود دارند که ميتوانند رایانهها را آلوده کنند فقط به این دلیل ساده که کاربر به اینترنت متصل شده
است.
هرکدام از این مراحل طي شده توسط هکرها، نشان دهنده روند رو به رشد آنان در استفاده از فناوريهاي جدید براي
طراحي، خلق و انتشار ویروسها بوده است.
بنابراین براي حفاظت سیستمها در مقابل این کدهاي مخرب، روشهاي نوین منطبق بر فناوريهاي جدید الزم است.
براي نمونه اگر نامههاي الکترونیکي منبع بالقوه تهدیدات باشد، بررسي و جستوجوي مستمر یك برنامه ضدویروس، باید
نقل و انتقاالت اطالعاتي ۳ POPرا نیز دربربگیرد.
اما امسال، سال ۶۰۰۲، واقعا چه اتفاقاتي در حال رخ دادن است؟ آیا ما شاهد انقالبهاي جدید در فناوريهاي مربوط به
ً
طراحي وخلق کدهاي مخرب خواهیم بود؟
٠٢١
ا
WWW.DATA-TCQ.IR
121.
هرگز. شاید بشودگفت که طراحان کدهاي مخرب در خالقیت و فناوري، حتي یك گام هم به عقب برداشتهاند. روشهاي
استفاده شده براي انتقال و انتشار کدهاي مخرب در رایانهها، کمي ابتدایيتر نیز شدهاند. مدت زماني است که از ایدههاي
خالق و پي درپي براي نفوذ در سیستمها مانند استفاده از روشهاي (EPO (Entry Point Obscuringو آلوده کردن
فایلهاي PEویندوز اثري نیست.
پیشرفته ترین روشها در حال حاضر از یك rootkitاستفاده ميکنند که چه از نوع تجاري و چه از نوع غیرتجاري، اغلب
اوقات توسط یك طراح حرفهاي ویروس، خلق نميشوند.
خالقیت و پیشرفت بسیار دشوار است و نیاز به تالش فراوان و تخیل خالق دارد که گمان نميرود طراحان ویروس داراي
چنین ویژگيهاي مثبتي باشند!!
شرکتهاي امنیتي نیز به نوبه خود همواره در حال پژوهش، بررسي، طراحي و تولید فناوريهاي قدرتمند و مؤثر در مقابله
با هکرها هستند و به نظر ميرسد که امنیت و حفاظت گوي سبقت را از طراحان کدهاي مخرب ربوده است و از لحاظ
تکنولوژي درجایي باالتر از آنها ایستاده است.
استراتژي جدید هکرها، روي استفاده از فناوريها و خالقیتهاي نوین تمرکز نميکند، بلکه جهتگیري آن به سمت رشد
ارتکاب جرمهاي اینترنتي است.
تا چند سال قبل طراحان و خالقان ویروس به خود ميبالیدند از اینکه ویروسهاي ساخت آنها تا چه حد درسطح انتشار و
تخریب موفق عمل ميکردند. اما اکنون در خصوص مبالغي که از طریق کالهبرداريهاي اینترنتي به سرقت ميبرند به
خود ميبالند.
براي دستیابي به این هدف، آنها نیازي به تالش فراوان و دانش پیشرفته براي تحلیل APIها و آشنایي با سیستمهاي جدید
تخریب ندارند.
یك روش قدیمي و نخ نما براي فریب کاربر نیز کافي است که پول وي به سرقت رود.
١٢١
ا
WWW.DATA-TCQ.IR
122.
در دهه ۰۳در ایاالت متحده آمریکا، فروشندهاي اعالم کرد که روش قطعي مبارزه با آفات سیب زمیني را یافته و حاضر
است آن را با قیمتي مناسب در اختیار کشاورزان قرار دهد.
بسیاري از تولیدکنندگان سیب زمیني نیز با خرید این روش موافقت کردند و حتي حاضر شدند مبلغ آن را نیز پیش
پرداخت کنند.
پس از پرداخت مبلغ، آنها دو تکه چوب به شکل مکعب مستطیل و به اندازه پاکت سیگار دریافت کردند. در راهنماي روش
قاطع دفع آفات سیب زمیني ذکر شده بود که آنها ميبایست یك حشره را گرفته، آن را روي یکي از تکههاي چوب گذاشته
و با چوب دیگر روي آن ضربه بزنند تا آن حشره از بین برود و آنها باید تا دفع کامل آفات این عمل تکرار کنند!!
بله؛ این فقط یك شگرد تبلیغاتي فریبکارانه بود.
آیا شباهتي بین این روش کهنه دهه ۰۳ و روشهاي مورد استفاده طراحان کدهاي مخرب در سال ۶۰۰۲ دیده نميشود؟
با غلبه امنیت و حفاظت بر کدهاي مخرب و ویروسها در عرصه تکنولوژي و دانش، اکنون فناوريهاي امنیتي حفاظتي
مبارزه دوم را آغاز ميکنند.
مقابله با کدهاي مخربي که داراي تکنولوژي پیشرفتهاي نیستند، اما از عملکرد کاربراني که در دام هکرها گرفتار شدهاند
سوءاستفاده ميکنند.
هیچ حفره امنیتي در زمینه امنیت ITاز یك کاربر بيتجربه و ساده خطرناكتر نیست. بنابراین فناوريهاي حفاظتي جدید
باید به رفع این مشکل بپردازند.
از آنجا که تکنولوژي و دانش هکرها براي مدت زماني است که متوقف مانده و رو به پیشرفت نميرود، سیستمهاي حفاظت
جدید یقینا قادر خواهند بود تا بسادگي حمالت هك را دفع کنند.
ً
آشنایی با دیوارهی آتش - Firewall
٢٢١
ا
WWW.DATA-TCQ.IR
123.
مقدمه :
Firewallدرفرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار . معموال یك شبکه
کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در مقابل رفتارهاي
مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و سوال دیگر اینکه
چگونه از طریق ي Firewallدر فرهنگ کامپیوتر یعني محافظت از شبکه هاي داخلي در مقابل شبکه هاي خطاکار .
معموال یك شبکه کامپیوتري با تمام دسترسي ها در طرف و در طرف دیگر شما شبکه تولیدات شرکت را دارید که باید در
مقابل رفتارهاي مخرب محافظت شود. چند سوال مطرح مي شود که آیا واقعا نیاز به محافظت از یك شبکه داخلي داریم و
سوال دیگر اینکه چگونه از طریق یك شبکه عمومي مانند اینترنت به آن دسترسي داشته باشیم .
دلیل بسیار ساده اي دارد ؟ که آن نیاز به بقاء و رقابت است . اعتبار کمپانیها در اینترنت به تبلیغات تولیداتشان مي باشد .
اینترنت به صورت شگفت انگیزي در حال رشد است .
مانند یك فروشگاه بسیار بزرگ بیشتر مردم به طرف اینترنت مي آیند وهمانطوریکه در یك فروشگاه باید محصوالت سالم
باشند و بعد از فروش گارانتي بشوند اطالعات و داده و انتقاالت آنها نیز باید به صورت امن و گارانتي شده باشد .
حال باید مکانیزمهایي براي حفاظت از شبکه داخلي یا اینترنت شرکت در مقابل دسترسي هاي غیر مجاز ارائه دهیم
Firewallهاي مختلفي با ساختارهاي مختلف وجود دارد ولي عقیده اصلي که پشت آنها خوابیده یکسان است . شما به
شبکه اي نیاز دارید که به کاربرانتان اجازه دسترسي به شبکه هاي عمومي مانند اینترنت را بدهد و برعکس .
مشکل زماني پیش مي آید که کمپاني شما بدون در نظر گرفتن معیارهاي امنیت بخواهد به اینترنت وصل شود و شما در
معرض دسترسي از طرف Serverهاي دیگر در اینترنت هستید. نه تنها شبکه داخلي کمپاني در مقابل دسترسي هاي غیر
مجاز آسیب پذیر است بلکه تمام Serverهاي موجود در شبکه کمپاني در معرض خطر هستند .
بنابراین به فکر محافظت از شبکه مي افتید و اینجاست که نیاز به یك Firewallاحساس مي شود .
٣٢١
ا
WWW.DATA-TCQ.IR
124.
به هر حالقبل از فکر کردن درباره Firewallباید سرویسها واطالعاتي که مي خواهید روي اینترنت در دسترس عموم قرار
دهید مشخص کنید .
آشکارست که در ابتدا شما مي خواهید مطمئن شوید که سرور شما امن است شما مي توانید مجوزهاي دسترسي , انتقال
فایل و اجراي راه دور و همچنین منع مجوزهاي ورود دوباره , Telnet , Ftp , SMTPودیگر سرویسها . اگر شما بخواهید
از این سرویسها استفاده کنید نیاز به Firewallدارید
به هر حال Firewallچیست ؟ اساسا یك فایروال جداکننده شبکه هاي امن از ناامن در اینترنت است . Firewallتمام
اتصاالتي که از اینترنت به شبکه هاي محافظت وارد مي شوند را فیلتر مي کند .
قبل از تعریف اینکه چه نوع از Firewallها بهترین مجموعه براي نیازهاي ماست , ما باید توپولوژي شبکه را براي تعیین
اجزاي آن مانند Hubها , Switchها , Routerها و Cablingآنالیز کنیم تا بهترین Firewallکه مخصوص این توپولوژي
باشد را پیدا کنیم .
براي ایجاد امنیت در شبکه ما نیاز به بررسي شبکه داخلي از لحاظ مدل الیه بندي ISOآن داریم بطوریکه مي دانید
Reapterها و Hubها در الیه اول , Switchها و Bridgeها در الیه دوم و Routerها در الیه سوم , یك Firewallدر
تمام الیه هاي شبکه مي تواند عمل کند ) از جمله در هر هفت الیه ( الیه ها مسئول پاسخگویي به کنترل و ایجاد نشستها
و بکارگیري آنها مي باشند . بنابراین با یك Firewallما مي توانیم جریان اطالعات را در طول ایجاد کنترل کنیم .
Firewallها به ما امکان مدیریت دروازه هاي ورود به Webرا مي دهد و امکان تمرکز روي پروژه اصلي را مي دهد .
The purpose of a Firewall
Firewallها به تنهایي نمي توانند امنیت شبکه را برقرار کنند آنها فقط یك قسمت از سایت شما را امن مي کنند و به
منظور امنیت شبکه باید محدوده اي از شبکه را مشخص کنید و نیاز به این دارید که چیزهایي در شبکه که باید محدود
شوند را تعیین کنید ویك سیاست امن را گسترش دهید و مکانیسمهایي براي اعمال سیاستهاي مورد نظر روي شبکه را
ایجاد کنید البته مکانیسمهایي پشت Firewallها هستند که مي توانید به صورت عجیبي سطح امنیت را باال ببرید .
٤٢١
ا
WWW.DATA-TCQ.IR
125.
این مکانیسمها بعداز اعمال سیاست امنیت مشخص مي شوند و نه قبل از آن . براي ایجاد یك مکانیسم امن براي محافظت
از Web Siteشما باید یك Firewallبراي نیازهاي خود مشخص کنید وآن را پیاده سازي کنید.
ایجاد امنیت از سازماني به سازمان دیگر متفاوت است البته این بستگي به چیزي که آنها مخواهند توسعه دهند دارد . مثال
Firewallمن اختصاصا روي UNIX , NT , Dosکار مي کند . شما دقیقا به بستر اجرایي مورد نظر خود دقت کنید
همانطور که اجراي پروژه را مشخص مي کنیم باید سطوح امنیت را نیز مشخص کنیم تا بتوانیم آن را پیاده سازي کنیم .
این یك روش براي موفقیت در پیاده سازي مکانیسمهاي امنیت است .
Firewallها عالوه براین که امنیت واقعي را برقرار مي کنند یك نقش اساسي در مدیریت امنیت را پوشش مي دهند .
Firewall Role of Protection The
Firewallها امنیت در شبکه را برقرار مي کنند و ریسك Serverهاي روي شبکه را با فیلتر کردن کاهش مي دهند به
عنوان مثال : شببکه داراي ریسك کمتري مي باشد به علت اینکه پروتکلهاي مشخص شده روي Firewallمي توانند روي
شبکه اعمال وظیفه کنند .
مشکل فایروالها محدودیت آنها در دسترسي به و از اینترنت است و شما مجبور مي شوید که از Proxy Serverاستفاده
کنید .
Firewalls Providing Access Control
سرورها مي توانند از بیرون قابل دسترس باشند مثال کسي ویروسي را با Mailمي فرستند و بعد از اجرا , فایروال را از کار
مي اندازد . بنابراین تا جایي که امکان دارد از دسترسي مستقیم به سرورها جلوگیري کرد .
٥٢١
ا
WWW.DATA-TCQ.IR
126.
The Security Roleof a Firewall
ما مي توانیم به جاي آنکه Serverرا محدود کنیم یك سرور را با تمام دسترسیهاي ممکن به اینترنت وصل کنیم و Server
دیگر را پشت Firewallبه عنوان Backupاز سرور قبلي داشته باشیم . با هك شدن یا خرابي سرور اولي ما مي توانیم آن را
بازیابي کنیم .
روشهاي دیگر براي اعمال امنیت روي شبکه ممکن است موجب تغییراتي روي هر Serverشبکه شود ممکن است
تکنیکهاي بهتري نسبت به Firewallها باشد ولي Firewallها براي پیاده سازي بسیار آسان هستند براي اینکه Firewall
ها فقط یك نرم افزار مخصوص هستند .
یکي از مزایاي Firewallها استفاده آنها براي اینکه بتوانیم با Logکردن دسترسي به سایت آمار دسترسیهاي به سایت
خود را مشخص کنیم .
Advantages and Disadvantages of Firewalls
Firewallها داراي مزایاي بسیاري مي باشند با این وجود داراي معایب نیز هستند . بعضي از Firewallدر مقابل محدود
کردن کاربران و درهاي پشتي ) ( Back doorکه محل حمله هکرها ست که امنیت ندارند .
Access Restrictions
Firewallها براي ایجاد امنیت بعضي از سرویسها مانند Telnet , Ftp , Xwindowرا از کار مي اندازند و این تنها محدود
به فایروالها نمي شود . بلکه در سطح سایت نیز مي شود این کار را انجام داد .
Back-Door Challenges: The Modem Threat
تا حاال مشخص شد که امنیت درهاي پشتي کمپاني به وسیله Firewallتامین نمي شود بنابراین اگر شما هیچ محدودیتي
در دسترسي به مودم نداشته باشد این در بازي براي هکرها ست
٦٢١
ا
WWW.DATA-TCQ.IR
127.
SLIP ,PPPاز راههاي ورودي مي باشند و سئوال پیش مي آید که اگر این سرویسها وجود داشته باشند چرا از Firewall
استفاده مي کنیم .
Risk of Insider Attacks
ریسك دسترسي اعضاي داخلي .
Firewall Components
Policy
Advanced Authentication
Packet Filtering
Application gateways
Network Security Policy
تصمیم براي برپایي یك Firewallدر شبکه دو سطحي مي باشد .
Installation , Use of the System
سیاستهاي دسترسي به شبکه محدودیتهایي بر روي شبکه در سطح باال به ما مي دهد . همچنین چگونگي به کارگیري
این سرویسها را نیز مشخص مي کند .
Flexibility Policy
اگر شما به عنوان گسترش دهنده یك سیاست دسترسي به اینترنت یا مدیر Webو سرویسهاي الکترونیکي معمولي هستید
این سیاستها به دالیل زیر باید انعطاف پذیر باشند
اینترنت هر روز با سرعت غیر قابل پیش بیني رشد مي کند . وقتي اینترنت تغییر تغییر مي کند سرویسهاي آن نیز تغییر
مي کند . بنابراین سیاستهاي کمپاني باید تغییر کند و شما باید آماده ویرایش و سازگار کردن این سیاستها بدون تغییر در
امنیت اولیه باشد .
٧٢١
ا
WWW.DATA-TCQ.IR
128.
کمپاني شما دارايریسکهاي متغیر با زمان است و شما باید در مقابل این ریسکها امنیت پردازشها را تامین کنید .
Service-Access Policy
سیاستهاي دسترسي باید روي ورودي کابران متمرکز شود .
Advanced Authentication
با وجود استفاده از Firewallبسیاري از نتایج بد در مورد امنیت از پسوردهاي ضعیف و غیر قابل تغییر ناشي مي شوند .
پسوردها در اینترنت از راههاي زیادي شکسته مي شوند بنابراین بهترین پسوردها نیز بي ارزشند .
مسئله این است که پسوردهایي که باید با یك الگوریتم خاصي ساخته شوند مي توان با آنالیز سیستم به پسوردها والگوریتم
استفاده شده پي برد مگر اینکه پسوردها بسیار پیچیده باشند.یك کرکر مي تواند با برنامه خود پسورد تعدادي از کاربران را
امتحان کرده و با ترکیب نتایج ساختار کلي الگوریتم استفاده شده را بدست آورد و پسورد کاربران مختلف را مشخص کند.
همچنین باید فراموش نکرد که بعضي از سرویسهاي TCP , UDPدر سطح آدرس سرور هستند و نیازي به کاربران خاص
خود ندارند .
به عنوان مثال یك هکر مي تواند آدرس IPخود را با سرور یك کاربر معتبر یکسان کند واز طریق این کاربر یك مسیر آزاد به
سرور مورد نظر باز کند و این کابر به عنوان یك واسط بین دو سرور عمل مي کند .
هکر مي تواند یك درخواست به کابر داده واین کاربر از سرور خود اطالعات را به سرور هکر انتقال مي دهد.این پروسه به
عنوان IP Spoofingمي باشد.
بیشتر روترها بسته هاي مسیر یابي شده منبع را بالکه مي کنند و حتي مي توانند آنها از فیلتر Firewallبگذرانند.
٨٢١
ا
WWW.DATA-TCQ.IR
129.
Packet Filtering
معموال IP Packet Filteringدر یك روتر را بریا فیلتر کردن بسته هایي که بین روترها میاني جابجا مي شوند به کار مي
برند این روترها بسته هاي IPرا براساس فیلدهاي زیر فیلتر مي کنند .
Source ip address
Destination ip address
Tcp/Udp source port
Tcp/Udp destination port
٩٢١
ا
WWW.DATA-TCQ.IR
130.
باال بردن امنیتشبکه خانگی
از نظر بسیاری از کارشناسان امنیتی ، استفاده از یک کامپیوتر قدیمی برای ارتباط با یک شبکه خانگی بیشترین ضرر
خود را متوجه امنیت شبکه ای و کامپیوتر شما خواهد کرد. اما یقینأ هر چیزی راه حلی دارد. در این ترفند قصد داریم تا
روشی بسیاری کاربردی را به شما معرفی کنیم که با بهره گیری از آن میتوانید امنیت شبکه خانگی خود را بر روی
کامپیوتر قدیمی به حدأکثر برسانید. آن هم با هزینه ای بسیار ناچیز اما توانمندی و کاربردی واقعأ باال. این دیوار امنیتی
قدرتمند بر روی شبکه خانگی SmoothWallنام دارد.
تعریف یک کامپیوتر قدیمی:
در اینجا ، هدف ما از نام بردن یک کامپیوتر قدیمی ، سیستمی است با حدأقل توانایی داشتن پردازنده پنتیوم ، ۴۶
مگابایت رم ، یک هارد درایو و یک .CD-ROM
به چه چیزهایی نیاز خواهید داشت؟
شما حدأقل به دو کارت Ethernetنیاز دارید: یکی برای اتصال به منبع اینترنت خود و دیگری برای اتصال به شبکه
خانگی.
چه تعداد کامپیوتر مورد حفاظت قرار خواهند گرفت؟
شما در صورت داشتن یک Hubمیتوانید شبکه خانگی خود را میان چندین کامپیوتر پخش کنید. در نتیجه با این روش
محدودیتی نخواهید داشت. به عنوان مثال اگر ۵ کامپیوتر قدیمی داشته باشید که با هم شبکه شده اند به سادگی و با
استفاده از این روش میتوانید امنیت کلیه این سیستم ها را باال برید.
٠٣١
ا
WWW.DATA-TCQ.IR
131.
روش انجام کار:
ابتداباید این حفاظ امنیتی یعنی SmoothWall Expressرا دانلود کنید. بدین منظور به آدرس اینترنتی
http://www.smoothwall.org/getبروید. اکنون آخرین ورژن منتشر شده این بسته رایگان را بسته به نوع سیستم قدیمی
خود دانلود کنید. دقت فراوان کنید ، فایلی که شما دانلود میکنید یک ISO CD Imageاست. معنی این است که پس از
دریافت این فایل شما میبایست فایل فوق را که یک Imageاست را بر روی یک CDخام ، رایت کنید. دقت کنید این
فایل را توسط نرم افزارهای جانبی همانند Neroو توسط گزینه Burn image to diskرایت کنید نه به عنوان یک Data
.CD
حال پس از رایت ، CDسیستم خود را از نو راه اندازی کنید. ) ترفندستان ( دقت کنید که حتمأ تنظیمات BIOSبه گونه
ای تنظیم شده باشد که سیستم از روی CDبوت شود.
اکنون پس از بوت شدن سیستم توسط CDصفحه نصب SmoothWall Expressبرای شما نمایان خواهد شد.
شما میبایست مراحل ساده نصب را طی کنید تا این دیوار امنیتی قدرتمند بر روی کامپیوتر و شبکه شما نصب گردد.
در پایان کافی است کابل شبکه خود را نصب کنید. در حال حاضر یک حافظ امنیتی کل شبکه خانگی و کامپیوتر قدیمی
شما را احاطه کرده است.
١٣١
ا
WWW.DATA-TCQ.IR
132.
به نرمافزار امنیتيخود اطمینان دارید؟
به دلیل حجم عظیم تقاضا از سـوي بـازار، صنعت نرمافزارهاي امنیتـي مانند یك قارچ در حال رشد است. این خبر با توجه
به تعداد زیاد هکرها و برنامههاي نفوذگري بـاعث خـوشحالي است. هیـچ برنامه ضد ویروسي نميتواند به تنهایي و به طور
کامل از سیستم حفاظت کند. یك راه حل چند الیه که شـامل مجموعه متعددي از برنـامهها باشد، ميتـواند بهترین گزینه
در بـرابـر تهدیدهـاي جدیـد باشد زیـرا در این روش هر بـرنامه نقاط ضعف برنامه هاي دیگر را مي پوشاند.
شما به یك ابزار »تحلیل پایه کامپیوتر« نیاز دارید تا برنامههاي جاسوسي و برنامههایي را که به صـورت خودکـار به همـراه
ویندوز شروع به کار ميکنند را بررسـي و شناسایـي کنید. یکي از شناخته شدهترین ابزارهـا در این رابطه، برنامه کمکي
HIJACKTHISاست که بیشتر برنامه هـاي آغازین را شناسایـي و پـردازش مي کنـد اما در مورد اینکه کدام یك تهدیدي
واقعـي به شمار ميآید، معیاري ایجاد نميکند.
برنامه رایگان X-RAYPCارائه شده توسط شرکت XBLOCK SYSTEMSرا نیز در نظر داشته باشید. با کلیك روي
دکمه ،ONLINE ANALYSISاین برنامه شـروع به شناسایي نـرمافزارهـاي بيضـرر ميکند و بدین ترتیب در جست
وجوهاي خود کمتر با برنامههاي مضر مواجه ميشویم. نرمافـزار ضـد ویروس یـك نیـاز است اما کامال بـاعث آسودگي
خیـال نمـيشود. اگر کامپیوتـري توسط یك ویروس آلوده شود و شرکت سازنده ضد ویروس نصب شده بر روي کامپیوتر
هنوز راه حلي بـراي آن ویـروس ارائه نکـرده باشد؛ آنگاه با بررسـي سیستم خود توسط آن ضد ویروس هیچ خطري
دریافت نمي کنید و با وجود آلوده بودن سیستم، برنامه ضد ویروس، سیستم شما را پاك تشخیص مي دهد. اگر برنامه
مشکوکي بر روي سیستم شما قرار دارد ولي برنامه ضد ویروس هیچ خطري را اعالم نمي کند. آنگاه مي توانید با استفاده از
دو راه حلي که در دو سایت زیر وجود دارد، مشکل خود را حل کنید:
به سایت VIRUSTOTAL.COMمراجعه کنید و فایل مشکوك را به آن سـایت انتقال دهید تا توسط ۳۲ برنامه ضد
ویروس موجود در این سـایت، فایل را به طور کامـل اسکن کنید یـا آنکه بـراي نتیجه گیري سریعتر به سایت JOTTI
٢٣١
ا
WWW.DATA-TCQ.IR
133.
واقع در آدرسHTTP://VIRUSSCAN.JOTTI.ORGمراجعه کنید. این سایت با ۵۱ برنـامه ضد ویـروس فایل را بررسي
ميکند.
برنامههاي ضد ویروس و ضد جاسوسي هر دو سعي مي کنند تا از طریق شناسایي انواع مشخصي از برنامهها و ویژگيهاي
انتقـال دهنده پیـام، تهدیدهاي جدیـد را رفـع کنند. امـا چگونـه ميتوان از موثـر بـودن روش محـافظتي مـورد استفاده
تـوسط ایـن برنامهها مطمئن شد؟
در این راستا نرم افزار رایگان SPYCARرا به شما معرفي مي کنیم که مجموعه اي از ابزارها است که عکس العمل برنامه
ضد ویروس یا ضد جاسوسـي شما را در برابر اعمـال یك برنـامه جاسوسي بررسي ميکند. نفوذهایي که این برنامه در
سیستم شما انجام ميدهد، عبارتند از: تغییر فایل ) WINDOWS HOSTSکه ميتواند مسیر پیش فرض مرورگر را به
سایتهاي موردنظر برنامه جاسوسي تغییر دهد(، اضافه کردن موارد ناخواسته به لیست FAVORITESدر بـرنـامه
INTERNET EXPLORERیـا ایجـاد تغییرات در رجیستري ویندوز. یك برنامه امنیتي با ارزش باید بتواند این
دستکاريهـا را ردیابي کند و در مورد آنها اخطار دهد و حتـي جلوي این کارها را بگیرد.
اجراي برنامه SPYCARبه سیستم شما صدمه نميزند اما اگر این برنامه را اجرا کنید و برنامه ضد ویروس یا ضد
جاسوسي نصب شده در سیستم شما هیچ اعالن خطري نکند؛ آنگاه زمان آن فرارسیده است که یك برنامه امنیتي جدید
تهیه کنید.
٣٣١
ا
WWW.DATA-TCQ.IR
134.
منابع:
•
اصول شبکه هایکامپیوتری – william atallingsمترجم : مسعود موحد
•
بوزان، باري. )۸۷۳۱(. مردم، دولتها و هراس. تهران: پژوهشکده مطالعات راهبردي.
•
تاجیك، محمدرضا. )۷۷۳۱(. قدرت و امنیت در عصر پسامدرنیسم. گفتمان، شماره صفر.
•
رنجبر، مقصود. )۹۷۳۱(. مالحظات امنیتي در سیاست خارجي جمهوري اسالمي ایران. تهران:
پژوهشکده مطالعات راهبردي
•
رابرت، ماندل. )۷۷۳۱(. چهره متغیر امنیت ملي. تهران: پژوهشکده مطالعات راهبردي.
•
محسنیانراد، مهدي. )۷۷۳۱( ارتباط جمعي در کشورهاي اسالمي. دانشگاه امام صادق، انتشار
محدود.
•
محسنیانراد، مهدي. )۶۷۳۱(. انتقاد در مطبوعات ایران. مرکز مطالعات و تحقیقات رسانهها، انتشار
محدود.
•
محمدي، مجید. )۹۷۳۱( سیماي اقتدارگرایي تلویزیون دولتي ایران. تهران: جامعه ایرانیان.
•
موالنا، حمید. )۹۷۳۱(. جریان بینالمللي اطالعات. ترجمة یونس شکرخواه. تهران: مرکز مطالعات و
تحقیقات رسانهها.
سایت های اینترنتی :
•
•
•
www.bia٢amniat.com
www.jjdownload.com
www.srco.ir
٤٣١
ا
WWW.DATA-TCQ.IR