Gerdab.IR | گرداب

امنیت سیستم های رایانه ای

تاریخ انتشار : ۱۱ اسفند ۱۳۸۷

اینترنت بخش مهمی از دنیای امروز ما را تشکیل می دهد. ظهور رایانه های رومیزی و افزایش آنها در خانه ها، رایانه را در دسترس گروه های زیادی از مردم قرار داده است. اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده اند.

اینترنت بخش مهمی از دنیای امروز ما را تشکیل می دهد. ظهور رایانه های رومیزی و افزایش آنها در خانه ها، رایانه را در دسترس گروه های زیادی از مردم قرار داده است. اگرچه تغییر و تحول در دنیای فناوری اطلاعات به سرعت در حال وقوع است، اما این تغییرات تنها در حوزه ابداع فناوری های نوین نیست و هکرها و خرابکاران اینترنتی هم به نسبت پیشرفت کرده اند.


فرض کنید شرکت رقیب شما یک ابزار برپایه وب بسیار قوی دارد که بسیاری از مشتری های شما از آن استفاده می کنند. شما در جواب آن چه می کنید؟


۱) آن تجارت را فراموش می کنید و به دنبال حرفه دیگری می روید؟
۲) یک گروه حرفه ای تشکیل می دهید و یک ابزار بهتر از شرکت رقیب درست می کنید؟
۳) به سایت رقیب خود نفوذ می کنید و کدهای آنها را می دزدید؟ یا در حالت بهتر برخی از کارمندان آن را مجاب می کنید که یک وب سایت هم برای شما به همان صورت بسازند؟


به صورت فزاینده ای شرکت های رقیب به دنبال اطلاعات محرمانه و قابل استفاده از سایت های تحت وب و پایگاه های داده هستند و یا با استفاده از آسیب پذیری های موجود در پایگاه داده، یک دسترسی بدون مجوز با آن برقرار می کنند و داده های حساس و مهم تجاری شرکت رقیب را به سرقت می برند.


بعضی مسائل هم غیرقابل اجتناب است. برای کاربرانی که باید به سایت دسترسی داشته باشند، لازم است که به بعضی از اطلاعات سایت دسترسی داشته باشند. حق دسترسی برای این گونه موارد، استفاده از نام کاربری و یک پسورد است تا حق دسترسی افراد مشخص شود . کاربران معمولاً از یک نام کاربری و پسورد استفاده می کنند و همین موضوع موجب می شود که برخی از کسانی که به این نام کاربری ها دسترسی دارند با سوءاستفاده از آنها، به اطلاعات مهم و حیاتی شرکت های رقیب دسترسی داشته باشند.


● جاسوسی اقتصادی
به این مشکلات می توان در دو دسته تکنیکی و قانونی پاسخ داد. از دیدگاه تکنیکی، شرکت های تجاری باید قوانین و فناوری های بهتری را برای حق دسترسی کاربران و مشتری های خود در وب سایت ایجاد کنند. اگر شما مشاهده کردید که تلاش های فراوانی برای دسترسی به سایت شما از یک رنج IP مشخص (که شبیه آدرس های رقیب شما است) وجود دارد که اکثر آنها با شکست مواجه شده است، بدانیدکه اتفاق بدی در حال وقوع است.


نصب IDS، مشاهده روزانه فایل های ثبت وقایع (Log) و البته مدیریت نصب اصلاحیه ها (patch Management) جزو موارد ثابتی است که یک وب سایت برای امنیت خود بدانها نیاز دارد. فقط کافی نیست که شما اصلاحیه ها را نصب کنید، باید از نرم افزارهایی استفاده کنیدکه در هنگام بروز برخی تغییرات، کشف آسیب پذیری جدید، بازشدن یک پورت در سرور و همچنین تاییدو تصدیق نصب اصلاحیه ها، شما را باخبر کنند.


از نظر حقوقی وقفه ایجادکردن و سنگ انداختن درکار رقیبان از راه های غیرقانونی جرم محسوب می شود. شما مطمئناً نیاز دارید که مکان عمومی برای امور کاری خود داشته باشید ولی از طرفی هم باید ضوابط مشخصی را برای این مکان در نظر بگیرید تا هرکسی به هرچیزی دسترسی نداشته باشد.


بنابراین نخستین چیزی که باید برای دفاع از وب سایت عمومی تان ایجاد کنید، قراردادن یک سری شرایط و ضوابط است که از داده های سایت شما محافظت می کند تا بدین وسیله از داده های سایت شما علیه شما استفاده نکنند. مثلاً از بینندگان سایت همان ابتدای ورود ضمانت بگیرید که از داده های سایت شما استفاده تجاری نکنند یا از مهندسی معکوس برای نرم افزارهای شماخودداری کنند و یا هرچیز دیگری شبیه این موارد که شما نیاز دارید که آنها را ممنوع اعلام کنید.


واقعاً باید گفت که این موضوع ها ، معضل هایی است که در آینده گریبانگیر صنایع IT خواهد شد و دادگاه های قضایی در آینده ای نه چندان دور با آن برخورد می کنند. مشکلاتی که ممکن است سایت های تجاری وب با آن برخورد کنند. اثبات این موضوع بر عهده دادگاه است که نشان دهد کاربران سایت شما از قوانین سایت سرپیچی کرده اند یا خیر اما در این گونه موارد بهتر است که قوانین دلخواهتان را در همان ابتدا که کاربران در حال درست کردن نام کاربری و رمز عبور هستند، از آنها تایید بگیرید تا با زیرپاگذاشتن این قوانین دست شما برای شکایت از آنها و اثبات موارد خلاف باز باشد.


● هکرها خود را چه می نامند؟
هکرها سعی در پنهان کردن هویت واقعی خودمی کنند، هرچند مطالعات نشان داده است که بعضی از آنها از تحسین شدن به دلیل ماجراهایی که به وجود می آورند، لذت می برند. بیشتر آنها از اسامی مستعار مانند Hackingwiz یا Hyper Viper استفاده می کنند. آنها خود را افراد ماهر و هنرمندی می دانند که گاهی خود را از ویروس نویسان جدا می کنند. درحقیقت، برای مشخص کردن یک هکر، تعریف مشخصی وجود ندارد. آنها زمینه های متفاوتی دارند و دلایلی که پشت هک وجود دارد گستره وسیعی را می پوشاند، اما موجب تهدیدهای مشترکی می شوند. هکرها افراد باهوشی هستند و از این که رایانه را به انجام کار دلخواهشان وا می دارند، لذت می برند. و اما مجله امنیت ایران، هکرها را ۳ دسته جدا می نامد:


۱) هکرهای مدرسه ای قدیمی که به داده های فنی مانندکدهای برنامه یا آنالیز شبکه ها علاقه مندند. این گروه به درگیرشدن در تحصیلات عالیه مرتبط با علوم رایانه علاقه مند هستند.
۲) گروه دوم هکرهایی هستند که به مجرمان شباهت بیشتری دارند. آنها در فضای وب می گردند و برای اثبات خودشان سایت ها را هک می کنند و مساله ساز می شوند. به هرحال اخیراً، تعدادشان اضافه شده است و نوجوانان بیشتری به هک مشغول شده اند. این مساله به عبارتی حالت تفریح در فضای سایبر را برای آنها دارد. آنها ابزار خود را توسط روش هاو هک هایی که از منابع غیرقانونی، مانند وب سایت هایی که به هک تخصیص یافته، به دست می آورند. این افراد برای جامعه امنیتی امروز مساله های جدی محسوب می شوند.
۳) گروه سوم مجرمان حرفه ای هستند. افراد این گروه اغلب اهداف مالی دارند. آنها مهارت دسترسی به شبکه های مورد هک و یا افراد با این توانایی را دارند.
در دسته بندی دیگر ، هکرها به اصطلاح کلاه سفید و کلاه سیاه نامیده می شوند به گونه ای که افرادی که بعد از کشف راه نفوذپذیری اقدام به گزارش به مدیر شبکه موردنفوذ قرار گرفته می کنند را اصطلاحاً هکرهای کلاه سفید و آن دسته از هکرها که بعد از کشف راه نفوذ پذیری دست به خرابکاری هایی مانند پاک کردن فایل های شبکه ، ویرایش فایل ها و… می زنند را کلاه سیاه می نامند.


● هکرها مفیدند یا مضر؟
میان متخصصان امنیت اختلاف نظر درباره سودرسانی یا ضرررسانی هکرها وجود دارد. جالب اینجاست که گاهی هکرها اقدام به برگزاری همایش نیز می کنند و افراد علاقه مند با حضور دراین همایش ها با روشهاو ابزار هک آشنا می شوند. هرچند درمیان حاضران بازهم متخصصان امنیت و نیز آژانس های قانونگذاری و مجریان قانون حضور دارند. هدف آنها از این حضور حصول دانش بهتر درباره این موضوع و کسب مهارت های بیشتر با توجه به گرایش روزافزون به جرایم و تروریسم در فضای سایبر است. گاهی اوقات نیز شرکت ها برای به کارگیری راهکارهای امنیتی بیشتر و مطمئن تر اقدام به کارگیری و استخدام هکرها در شرکت یا موسسه خود می کنند.


● هکرهای خاورمیانه
نخستین خبرهای مربوط به حملات هکری در خاورمیانه در آگوست سال ۲۰۰۵ منتشر شد. در آن زمان ۲ نفر در مراکش و ترکیه به جرم همکاری در زمینه طراحی و توزیع کرم مخرب Zotob دستگیر شدند.
اما سیمون هرون از موسسه امنیتی Networl Box نظر دیگری دارد. او معتقد است که در سال ۲۰۰۶ نویسندگان ویروس ها و نرم افزارهای جاسوسی در جست وجوی راه های جدیدی بر آمده اند تا تولیدات خود را به جان رایانه های کاربران بی گناه بیندازند. یکی از بهترین روش ها برای این کار مخفی کردن ویروس ها و کرم های اینترنتی در پوشش فایل های موسیقی و ویدئو است. زیرا همزمان با رشد فزاینده دستگاه های قابل حمل پخش موسیقی، گوشی های هوشمند و درایوهای فلاش با ظرفیت بالا تعداد بیشتری از افراد به گوش کردن موسیقی از این روش روی می آورند و سعی می کنند فایل های موسیقی موردنظرشان را در اینترنت یافته و آنها را بارگذاری کنند. هکرها هم دقیقاً از همین علاقه سوءاستفاده کرده و تولیدات مخربشان را به جای فایل های موسیقی و ویدئو جا می زنند.


نکته دیگری که آقای هرون به آن اشاره می کند، افزایش حمله به نرم افزارهایی است که برای فعالیت های جمعی در شبکه از آن استفاده می شود. به عنوان مثال حمله به شبکه های ارسال پیام فوری در حال افزایش است و انتظار می رود همزمان با افزایش سازگاری و هماهنگی میان فعالیت شبکه های مختلف مسنجری، این روند تشدید شود.


در همین حال حملات phishing با هدف خالی کردن حساب های بانکی افراد هم به شدت در میان خرابکاران اینترنتی محبوب شده و به گزارش IBM در حالی که در سال ۲۰۰۴ از هر ۹۴۳ پیام الکترونیکی یکی با هدف پیشبرد یک حمله phishing تنظیم شده بود، اما در سال ۲۰۰۵ از هر ۳۰۴ نامه الکترونیکی یکی با این هدف تنظیم شده است.


منبع: روزنامه ایران