پایان نامه درباره فضای سایبر، امنیت اطلاعات، دسترسی به اطلاعات، داده ها و اطلاعات

دانلود پایان نامه

اعتباری خود را در رایانه ذخیره می کنید ممکن است این داده ها مورد علاقۀ نفوذگران باشند . اگر از امضای خود در رایانه تصویری تهیه کرده باشید تا از آن در چاپ و یا ارسال نامه ها استفاده کنید ، آن هم ممکن است بکار مهاجمان بیاید . جمع آوری این بسته های اطلاعاتی در کنار هم می تواند برای مهاجم این امکان را بوجود آورد که بتواند از هویت شما سوء استفاده کند .
(George Sadowsky ، 2003 ، 73 )
دستیابی و استفاده از داده های حساس توسط افراد غیرمجاز مهمترین تهدید امنیتی در حال حاضر است که می بایست همواره نسبت به آن حساسیت خاصی داشت . بنابراین تنها راه حفاظت از داده های محرمانه ، استفاده از روش هایی برای ارتقاء امنیت اطلاعات می باشد که در مبحث بعدی به معرفی مهمترین و پرکاربردترین آنها می پردازیم .
مبحث چهارم : روش های برقراری امنیت در فضای تبادل اطلاعات
داده ها و یا اطلاعات دارای نقشی اساسی در عصر حاضر می باشند . اهمیت این موضوع به حدی است که عصر حاضر را عصر اطلاعات نامیده اند . کامپیوتر نیز در این هنگامه توانسته است با توجه به توان بالای پردازش ، سرعت مطلوب در امر ذخیره و بازیابی اطلاعات نقشی محوری و تعیین کننده را بر عهده بگیرد . صیانت از اطلاعات حساس موجود بر روی هر کامپیوتر وظیفه ای مهم برای هر کاربر کامپیوتر است . با کمی صبر و حوصله و دانش اندکی نسبت به کامپیوتر می توان تمهیدات امنیتی لازم در این خصوص را اندیشید و پیشگیری لازم را انجام داد ، چراکه همۀ ما می دانیم پیشگیری بهتر از درمان است .
در این مبحث به مهمترین روش های برقراری امنیت در فضای تبادل اطلاعات می پردازیم .
گفتار اول : رمزنگاری اطلاعات
رمزنگاری علم کدها و رمزهاست . یک هنر قدیمی است و برای قرن ها به منظور محافظت از پیغام هایی که بین فرماندهان ، جاسوسان ، عشاق و دیگران رد و بدل می شده ، استفاده شده است تا پیغام های آنها محرمانه بماند . هنگامی که با امنیت دیتا سر وکار داریم ، نیاز به اثبات هویت فرستنده و گیرنده پیغام داریم و در ضمن باید از عدم تغییر محتوای پیغام مطمئن شویم . این سه موضوع یعنی محرمانگی ، تصدیق هویت و جامعیت در قلب امنیت ارتباطات دیتای مدرن قرار دارند .
اغلب این مسأله باید تضمین شود که یک پیغام فقط می تواند توسط کسانی خوانده شود که پیغام برای آنها ارسال شده است و دیگران این اجازه را ندارند . روشی که تامین کننده این مسأله باشد “رمزنگاری” نام دارد . رمزنگاری هنر نوشتن به صورت رمز است به طوری که هیچکس بغیر از دریافت کننده موردنظر نتواند محتوای پیغام را بخواند . ( امیریان ، 1389 ، 230 )
رمزنگاری داده ها به ویژه در شبکه های رایانه ای ضرورت دارد . در شیوه های رمزنگاری قدیمی قبل از ارسال اطلاعات از کلید رمز جهت رمز نمودن اطلاعات استفاده می شده است و رمزگشایی یا کشف این اطلاعات نیز تنها با استفاده از همان کلید رمز ممکن بود . در شیوه های رمزنگاری عصر جدید از دو کلید جهت رمزنگاری و کشف رمز یک پیام استفاده می شود . در این روش ها حتی امکان امضاء پیام نیز فراهم شده تا گیرنده پیام از هویت فرستنده آن مطلع شود .
رمزنگاری به صورت معمول در سازمان های نظامی ، سرویس های اطلاعاتی و ادارات پلیس کاربرد داشته است . بیشترین کاربرد رمزنگاری در حال حاضر در بخش خصوصی و توسط مردم عادی است ، سهولت دسترسی به برنامه های رمزنگاری دلیل عمده این موضوع بوده است .
( جی . آیکاو و همکاران ، 1383 ، 209 )
رمزنگاری موضوع پیچیده ای است و امکان بررسی تمامی جوانب آن در این بحث امکان پذیر نبود ولی هدف ، آشنایی کاربران با رایج ترین شیوه حفظ امنیت اطلاعات است .
گفتار دوم : امنیت اطلاعات با دیوارۀ آتشینا
یکی از شیوه های مؤثر حفاظت اطلاعات در مقابل نفوذ افراد غیرمجاز و فرصت طلب طراحی و نصب دیواره آتشین می باشد . البته این فناوری مانع دسترسی کاربران به خدمات اینترنت نمی شود و دیوارۀ آتشین باید پیکره بندی ، نصب و به دقت مراقبت شود تا مؤثر واقع گردد .
دیواره آتشین یک روش نرم افزاری یا سخت افزاری است که بر کلیه ارتباطات شبکه اعم از ارتباطات بین شبکه داخلی و اینترنت یا بالعکس نظارت می کند . سخت افزار یا نرم افزاری که دیواره آتشین را تشکیل می دهد اطلاعات و داده های در حال تبادل شبکه را بررسی و مبادله اطلاعات اعم از پست الکترونیکی ، انتقال فایل ها ، ورود در سیستم از راه دور و سایر عملیات مشابه را مجاز یا متوقف می نماید . ( جی . آیکاو و همکاران ، 1383 ، 211 )
ایجاد برقراری امنیت در حفظ اطلاعات متفاوت است . همانطوری که ما اجرای پروژه ها را مشخص می نمایم باید سطوح امنیت را نیز مشخص کنیم تا بنوانیم آن را پیاده سازی نمایم ، و این تنها روش برای موفقت در پیاده سازی مکانیسم های امنیت است . دیواره آتشین علاوه بر اینکه امنیت واقعی را برقرار می کند یک نقش اساسی در مدیریت امنیت را پوشش می دهد .
گفتار سوم : ظرف عسل حامی امنیت اطلاعات
با گذشت سال ها تعداد هکرها و نفوذ کنندگان به سرورها و شبکه های گسترده اینترنتی افزایش یافت و هر روز اطلاعات بسیار ارزشمندی از قبیل شماره های حساب بانکی ، شماره های کاربری و پسوردها در دسترس هکرها قرار می گرفت و خسارت های بسیار زیادی از نظر مالی و اعتباری به شرکت های کوچک و بزرگ و افراد زده می شد . حتی دسترسی به اطلاعات کوچک گاهی بزرگترین خسارت ها را وارد می کرد . بنابراین دانشمندان و برنامه نویسان چیره دست سری
ع دست به کار شدند تا بتوانند سدی در مقابل اینگونه حملات باشند ، و یا به نوعی نفوذ کنندگان را منحرف کنند .
بهترین طعمه برای فریب دادن نفوذکنندگان ، اطلاعات نادرست و گمراه کننده بود . پس برنامه نویسان و دانشمندان بعد از چندی تلاش توانستند برنامه ای به نام ظرف عسل تولید کنند .
( سلطانی ، 1388 ، 15 )
ظرف عسل بر روی سیستم رایانه متصل به شبکه و اینترنت به طور عمد قرار می گیرد ( شامل اطلاعات کاذب ) تا بتواند به عنوان یک تله عمل کرده و مورد تهاجم یک نفوذگر قرار گیرد . هنگامی که یک نفوذگر یک ظرف عسل را شناسایی می کند مدت زمانی را صرف شناسایی و سوء استفاده و آسیب پذیری به آن می کند . در طول این مدت می توان فعالیت های نفوذگر را به منظور شناسایی رفتارها و تکنیک های او بررسی کرد . بعد از شناسایی تکنیک ها می توان از این اطلاعات برای افزایش امنیت سرورهای واقعی استفاده نمود . ( معاونت حفاظت و امنیت هسته ای ، 1390 ، 241 )
این هم تکنیک جالب ظرف عسل و حفاظت آن از داده ها و اطلاعات ذخیره شده با روش خود نفوذگران سیستم های رایانه ای .
و در سخن آخر بهتر است بدانیم :
در وهلۀ اول امنیت یک هنر است نه یک علم و در وهلۀ دوم در ایمن سازی رایانه ها و شبکه ها هیچ تضمین صد در صدی وجود ندارد ، چراکه همیشه نقایص تازه و راه های جدید نفوذ و فرصت های نو برای ایجاد مشکل که خود ناشی از خطاهای انسانی است وجود خواهد داشت . اما اگر مطالعه دقیقی انجام بگیرد و از تجارب موفق امنیتی استفاده شود می توان در عملکرد سیستم ، امنیت لازم را بوجود آورد .
نتیجه گیری :
پیشرفت تکنولوژی کامپیوتر و توسعۀ کاربرد آن ، وابستگی تنگاتنگ زندگی مدرن امروزی به این فناوری را در تمامی زمینه های مختلف به ارمغان آورده است . به طوری که امروزه عملاً بدون وجود کامپیوتر ، حیات جامعۀ جهانی مختل خواهد شد . بطور طبیعی هر نوآوری در زمینۀ تکنولوژی و علوم به تبع خود توجه افراد سودجو و بزهکاران را نیز جلب می نماید و این افراد ، امکاناتی را که می تواند در جهت اعتلای تمدن بشری و امنیت و رفاه بکار رود ، در جهت منافع خود و ارضاء حوائج شخصی بکار می برند ، به طوری که جرایم مربوط به تکنولوژی کامپیوتری امروزه توجه حقوقدانان ، جرم شناسان ، متخصصین کامپیوتر و پلیس های جهان را به خود معطوف کرده است .
خصوصاً در دهۀ 90 ، جرایمی در محیط سایبر تجلی نمود که آن حاصل تکنولوژی ارتباطاتی ، مخابراتی و پیدایش شبکه های بین المللی بوده و با توجه به خصوصیت غیرملموس و مجازی بودن محیط سایبر ، مسایل جزایی آن به گونه ای متفاوت تر نسبت به جرایم کامپیوتری نسل های قبل بیان می شود . چراکه از سویی فضای سایبر همچون بستری برای ارتکاب جرایم نوظهور مانند شنود غیرمجاز و دستیابی به اطلاعات محرمانه می باشد و از سوی دیگر همانطور که می دانیم یکی از عناصر اصلی و ارزشمند کاربران ، اطلاعاتی است که در فضای سایبر آن را مدیریت می کنند . چه آن اطلاعات محرمانۀ سازمانی باشد یا اطلاعات شخصی کاربران .
پیشرفت تکنولوژی کامپیوتری و اطلاعاتی به خصوص در زمینۀ تبادل اطلاعات در سطح بین المللی و بروز جرایم پیچیده تر و تخصصی تر مرتبط با این فناوری ( جرایم سایبر ) ، مشکلات و معضلات بسیاری را برای کاربران کامپیوتر و اینترنت بوجود آورده است . مجرمان کامپیوتر بدون هراس از احتمال دستگیری یا تعقیب قانونی ، در شبکه اینترنت به کمین نشسته اند و به عنوان تهدیدی جدی برای سلامت مالی شرکت های تجاری ، مشتریان و کاربران شبکه و امنیت کشورها مطرح هستند .
بطور کلی جرایم کامپیوتری و شبکه ای با اغلب جرایم متعارف و کلاسیک در چند مورد اختلاف اساسی دارند :
اولاً شیوه ارتکاب آنها تقریباً آسان است ، ثانیاً با منابعی اندک ، خسارتی هنگفت می توانند وارد کنند، ثالثاً می توان بدون حضور فیزیکی در یک حوزۀ قضایی معین ، در آن حوزه مرتکب اینگونه جرایم شد . رابعاً در اغلب موارد ( به خصوص جرایم سایبر ) غیرقانونی بودن و منشأ آنها روشن و آشکار نیست و خامساً امروزه جرایم کامپیوتری و اینترنتی غالباً در ابعاد بین المللی به وقوع می پیوندد .
حال با توجه به خصوصیات فوق و این مسئله که تکنولوژی کامپیوتر و اینترنت امروزه با تغییر ماهیت از موضوعات ملموس و عینی به موضوعات نوینی همچون داده ها و اطلاعات غیرفیزیکی مطرح می باشد ، جرایمی همچون دسترسی غیرمجاز و شنود غیرمجاز در اولویت بحث قرار می گیرند .
قبل از افزایش و گسترش به کار گیری فناوری جدید ، و بروز جرایم سایبر ، قوانین سنتی نیز در محدوده های خاص خود به صورت پراکنده به بزه شنود پرداخته بودند . (ماده 25 قانون اساسی) با پیشرفت حیرت آور فناوری اطلاعات و به تبع آن ظهور بی تقوایی ها ، انحراف ها و تخلفاتی که عواقب آن دامنگیر افراد ، خانواده ها و جامعۀ بشری می شود ، ضرورت قانونگذاری و جرم انگاری این جرایم پیش از پیش احساس شد . به همین ترتیب قانون جرایم رایانه ای با نگرشی نو پا به عرصه نهاد تا پاسخگوی فناوری جدید باشد . از این رو در ماده 2 و تبصره 48 قانون جرایم رایانه ای ، انواع شنود محتوای در حال انتقال اعم از رایانه ای ، مخابراتی و امواج الکترومغناطیسی و نوری را در خود گنجانید و حتی می توان گفت از عنوان قانون که ( جرایم رایانه ای ( بود ، فراتر رفت .
همانطور که بیان شد اولین گام در بزه شنود و جرایم زاده فضای سایبر ، دسترسی به اطلاعات می باشد ؛
دسترسی غیرمجاز ، به عنوان یکی از جرایم رایانه
‌ای محض ، از جمله جرایمی می ‌باشد که دارای نقشی زاینده در ارتکاب سایر جرایم رایانه‌ای ، خصوصاً جرایم رایانه‌ای محض می ‌باشد . به همین دلیل در محیط سایبر ، جرمی مادر تلقی می‌شود و عاملی تسهیل کننده در وقوع سایر جرایم از قبیل شنود غیرمجاز به حساب می آید .
بعد از دسترسی به اطلاعات در بزه شنود ، بحث تحصیل داده مطرح می شود اما باید بیان نمود که معمولاً تحصیل داده یا هر نوع اطلاعات مرحله ای بعد از دسترسی می باشد ، یعنی شخص در ابتدا باید به صورت غیرمجاز به داده دسترسی پیدا کند و سپس آن را کسب کند . حال اگر بعد از کسب داده ، آن را تخریب یا دستکاری کند می توان آن را به هر دو مجازات محکوم نمود ؛ اول به دلیل دسترسی و تحصیل داده و دوم به دلیل تخریب اطلاعات .
شنود اطلاعات محرمانۀ افراد در فضای سایبر ، با هک و نفوذ به سامانه های رایانه ای و

دیدگاهتان را بنویسید