نمایش نتایج: از شماره 1 تا 2 , از مجموع 2

موضوع: تست نفوذ مانع از سوء‌ استفاده هکرها در شبکه‌های مجازی می‌شود

  1. Top | #1

    عنوان کاربر
    عضو كوشا
    تاریخ عضویت
    May 2015
    شماره عضویت
    8474
    نوشته
    271
    تشکر
    0
    مورد تشکر
    116 در 99
    دریافت
    0
    آپلود
    0

    پیش فرض تست نفوذ مانع از سوء‌ استفاده هکرها در شبکه‌های مجازی می‌شود



    مژگان شبان‌زاده کارشناس امنیت اطلاعات سازمان فاوا شهرداری اصفهان در گفتگو با ایمنا در خصوص امنیت سیستم‌های نرم‌‌افزاری گفت: یکی از روش‌های یافتن مشکلات امنیتی نرم‌‌افزارها در فاز نگهداری از چرخه حیات نرم‌‌افزار، اجرای تست نفوذ است.
    وی افزود: در اصل تست نفوذ به شبيه‌سازي آنچه مهاجمان واقعي انجام مي‌دهند، مي‌پردازد، اما با هماهنگی و مجوز از صاحبان سیستم بدون اینکه تخریبی صورت گیرد.
    شبان‌زاده بیان داشت: با تست نفوذ می‌توان حفره‌هاي امنيتي سيستم‌هاي مورد استفاده را مشخص کرد و با برطرف کردن آنها از سوء‌استفاده هکرها از این حفره‌ها پیشگیری کرد.
    وی با اشاره به اینکه اگر مهاجمان به سیستم نفوذ کنند ممکن است سیستم با مشکل تخریب و یا عدم دسترس‌پذیری مواجه شود، عنوان کرد: در این صورت هزینه رفع مشکل بوجود آمده و برطرف‌سازی حفره نفوذ بیش از اجرای تست نفوذ و برطرف کردن زود هنگام حفره‌هاست.
    کارشناس امنیت اطلاعات سازمان فاوا مزیت تست نفوذ را کاهش هزینه‌های اصلاح نرم‌‌افزار عنوان کرد و گفت: در این راستا سازمان فاوا شهرداری اصفهان اقدام به عقد قراردادهای تست نفوذ بر روی نرم‌افزارهای خود کرده است که نتیجه آن شناسایی آسیب‌پذیری‌ها و حفره‌های امنیتی نرم‌‌افزارها و برطرف‌سازی آنها و در نتیجه ارتقای امنیت نرم‌‌افزارها بوده است.
    وی با تاکید بر اینکه بايد دقت داشت كه تست نفوذ تنها يك تصوير لحظه‌اي از نرم‌افزار در يك زمان مشخص است، یادآور شد: از سوی دیگر نرم‌‌افزارها در طول حیات خود به طور مرتب تغییر می‌کنند و به روز رسانی می‌شوند، بنابراین لازم است تست نفوذ نرم‌افزارها به صورت دوره‌ای و مرتب انجام شود.

    مفهوم تست نفوذ
    برای آشنایی بیشتر شما با این مباحث توضیحاتی برای شما ارائه شده است که در بخش های زیر می آید:
    ۱) تست نفوذپذیری چیست ؟
    ۲) چرا شما به آن نیاز دارید ؟
    ۳) یک سرویس را انتخاب کنید.
    ۴) ره آوردهای مختلف تست نفوذپذیری
    ۵) در ازای پولتان چه چیزی به دست می آورید ؟
    ● تعریف : تست نفوذپذیری چیست ؟
    تست نفوذپذیری رویه ای است که درآن میزان امنیت اطلاعات سازمان شما مورد ارزیابی قرار می گیرد. یک تیم مشخص با استفاده از تکنیک های هک یک حمله واقعی را شبیه سازی می کنند تا به این وسیله سطح امنیت یک شبکه یا سیستم را مشخص کنند. تست نفوذپذیری به یک سازمان کمک می کند که ضعف های شبکه و ساختارهای اطلاعتی خود را بهتر بشناسد و در صدد اصلاح آنها بر آید. این امر به یک سازمان کمک می کند تا در زمینه تشخیص، توانایی پاسخ و تصمیم مناسب در زمان خود، بر روی امینیت نیروها و شبکه خود یک ارزیابی واقعی داشته باشد.
    نتیجه این تست یک گزارش می باشد که برای اجرایی شدن و بازرسی های تکنیکی مورد استفاده قرار می گیرد.
    ● چرا تست نفوذپذیری؟ چرا شما به آن نیاز دارید؟
    دلایل مختلفی وجود دارد که یک سازمان تست نفوذپذری را انتخاب می کند. این دلایل می تواند از مسایل تکنیکی تا مسایل تجاری طبقه بندی گردند. اما برخی از عمومی ترین مسایل آن به صورت زیر می باشد :
    - مشخص کردن خطرات و ریسک هایی که سرمایه های اطلاعاتی سازمان شما با آنها مواجهه می شوند. در اصل شما می توانید با ریسک های اطلاعاتی خود آشنا شوید و سپس برای آنها به مقدار مورد نیاز هزینه کنید.
    - کاهش هزینه های امنیتی سازمان شما : با مشخص کردن نقاط ضعف و آسیب پذیری های سیستم های اطلاعاتی خود به مقدار قابل توجهی از هزینه های صرف شده برای امنیت، می کاهید ، زیرا که ممکن است آسیب پذیری ها و ضعف هایی در زیرساخت های تکنولوژیکی و یا ضعف های طراحی و پیاده سازی وجود داشته باشد که در تست نفوذپذیری مشخص می شوند.
    - ضمانت و آسودگی خاطر را برای سازمان شما به ارمغان می آورد – یک ارزیابی دقیق و کامل از امنیت سازمان شما ، کل سیاستها (Policy ) ، روالها، طراحی و پیاده سازی آن را پوشش می دهد.
    - دستیابی و نگهداری گواهینامه ها (BS۷۷۹۹ ، HIPAA و ... )
    - بهترین رویه برای تست آیین نامه های صنایع و قوانین حاکم بر آن
    ● یک سرویس را انتخاب کنید: چه تفاوتی بین انواع تست های مختلف وجود دارد؟
    الف) تست نفوذپذیری بیرونی( External Penetration Testing ) :
    یکی از عمومی ترین ره آوردهای تست نفوذپذیری می باشد. این تست روی سرور ها، زیر ساخت های شبکه و زیر ساختهای نرم افزارهای سازمان انجام می گیرد. این تست ممکن است بدون دریافت هیچگونه اطلاعاتی از سازمان مورد نظر صورت گیرد ( جعبه سیاه – Black Box ) یا با دریافت کلیه اطلاعات توپولوژیکی و محیطی صورت گیرد ( جعبه شفاف – Crystal Box ). این تست ابتدا با استفاده از منبع اطلاعات عمومی و در دسترس از سازمان مورد نظر شروع می شود و سپس با شناسایی میزبانها و سرور های شبکه هدف و تجزیه و تحلیل آن ادامه پیدا می کند. در ادامه رفتارهای ابزارهای امنیتی مانند مسیریابها و دیواره های آتش تجزیه و تحلیل می گردند. آسیب پذیری های موجود برای هر میزبان شبکه مشخص و بازبینی می گردند و دلایل آن نیز مشخص می شود.
    ب) ارزیابی امنیتی داخلی (Internal Security Assessment ) :
    روالی مانند تست بیرونی دارد اما یک دید کامل تری نسبت به مسایل امنیتی سازمان ارائه می دهد. این تست عموما از شبکه های Access Point و بازدید و مرور دوباره قسمتهای فیزیکی و منطقی شبکه انجام می گیرد. برای نمونه ممکن است لایه های شبکه، DMZ درون شبکه و شبکه های شرکاء که با شبکه شما مرتبط می باشند نیز مورد بررسی و تست قرار گیرد.
    پ) ارزیابی امنیتی برنامه های کابردی (Application Security Assessment )
    این تست روی تمامی برنامه های کاربردی اختصاصی و غیر اختصاصی سازمان هدف انجام می گیرد و در طی آن تمامی خطرات این برنامه ها مشخص می شود. برای مثال نباید این برنامه ها، پتانسیل این را داشته باشند که اطلاعات حساس سازمان را در معرض عموم قرار دهند. این ارزیابی مهم و حیاتی می باشد و در طی آن باید بدانیم که اولا؛ این برنامه های کاربردی ، نرم*افزارها و سرور های شبکه را در معرض خطر قرار نمی دهند. دوم اینکه یک کاربر خرابکار نمی*تواند به داده های حیاتی دسترسی داشته باشد و آنها را تغییر دهد یا خراب کند.
    حتی در اخبار شبکه هایی که دارای زیر ساختهای قوی و قدرتمندی می باشند، یک برنامه کاربردی ناقص و آسیب پذیر می تواند کل شبکه را در معرض خطر قرار دهد.
    ت) ارزیابی امنیتی شبکه های بیسیم و دسترسی های از راه دور (Remote Access )
    در اصل ارزیابی خطرهایی می باشد که سیستم های سیار را در بر دارد. کار در خانه، با پهنای باند بالا از طریق اینترنت، استفاده از شبکه های بیسیم ۸۰۲.۱۱ و تکنولوژی های دسترسی از راه دور را به صورت گسترده ای افزایش داده است. طراحی و معماری امن اینگونه شبکه ها بسیار مهم و حیاتی می باشد و باید از ریسک ها و خطرهای آنها به صورت کاملی آگاه شویم.
    ث) مهندسی اجتماعی (Social Engineering )
    اشاره دارد به نفوذ هایی که از راه*های غیر تکنیکی انجام می شود. این بخش به طور کلی روی ارتباطات افراد و کارکنان سازمان تکیه دارد و مشخص می کند چگونه مسایل انسانی سازمان می توانند مسایل امنیتی آن را در معرض خطر قرار دهند و باعث شکسته شدن برخی روال های امنیتی گردند.
    مهندسی اجتماع با استفاده از ایجاد روابط قابل اعتماد و دوستانه با اشخاص سازمان و با نمایش قصد کمک به طرف مقابل، اطلاعات حساس امنیتی از جمله کلمات رمز و نام کاربری او را دریافت می کند. موارد دیگر نیز به «آشغال گردی» موسوم است که در آن با جستجو در آشغالهای سازمان مورد نظر، به دنبال اطلاعات حساس و مهم می گردند. همچنین مسایل روان شناختی افراد برای حدس زدن کلمات رمز و ... نیز جزو این بخش از کار می باشد.
    ● انواع ره آوردهای مختلف : تست جعبه سیاه (Black Box) و تست جعبه سفید (White Box)
    تست نفوذپذیری به دو صورت مختلف می تواند انجام گیرد: «جعبه سیاه» ( بدون دریافت هیچگونه دانش اولیه برای تست) و «جعبه سفید »(دریافت کلیه اطلاعات زیر ساختی برای تست)
    معمولا شرکت*هایی که کار تست نفوذپذیری را انجام می دهند از شما می*خواهند که یکی از موارد فوق را انتخاب کنید. اما تست جعبه سیاه به نظر بهترین انتخاب می*باشد ، زیرا که یک شبیه سازی حقیقی از حمله یک هکر را پیاده*سازی می*کند. این یک ایده بسیار جالبی می*باشد اما به طور دقیقی درست نیست. اولا اینگونه فرض کردیم که هکر هیچگونه اطلاعاتی از سیستم*های شما ندارد ، که همیشه اینگونه نیست! اگر به طور واقعی یک هکر ، سازمان شما را هدف قرار دهد اینگونه نیست که هیچگونه اطلاعاتی از سیستم ها و شبکه داخلی سازمان نداشته باشد ( فرض کنید هکر یکی از کارکنان سازمان شما باشد). البته در هر کدام از این موارد باید خطاهایی را نیز به صورت پیش فرض قبول کنیم. در اصل باید اینگونه فرض کرد که هکر اطلاعات کاملی از سیستم های شما را دارد زیرا که اگر امنیت شما بر اساس پنهان کردن طراحی شبکه باشد بنابراین از لحاظ امنیتی شبکه شما هیچ وقت نباید قابل لمس باشد که این غیر ممکن است! دوم اینکه بر خلاف یک تست*کننده شبکه، یک هکر از لحاظ زمانی محدود نیست و محدودیت هایی که برای یک تست*کننده وجود دارد برای یک هکر وجود ندارد. به عنوان مثال یک مهاجم ممکن است زمان زیادی (بعضی مواقع بیش از یک سال) را صرف کند تا یک آسیب پذیری را در سیستمی پیدا کند و توسط آن به شبکه نفوذ کند.
    سوالی که در اینجا مطرح می شود این است که این تست چه مقدار هزینه در بردارد؟ در تست جعبه سیاه مهم آن است که تیم تست کننده باید به مقدار قابل توجهی زمان صرف شناسایی شبکه هدف کند. این زمان ممکن است حتی بیش از زمانی باشد که صرف تست آسیب پذیری ها می*گردد.
    اینگونه نیست که بگوییم تست جعبه سیاه هیچ هزینه ای در برندارد ، حتما هزینه هایی را در بر دارد. این مساله خیلی مهم است که تست کننده اطلاعاتی را درباره سیستم هایی که ممکن است توسط افراد دیگر مورد سوءاستفاده قرار گیرد را به دست آورد. پس حتما در تست جعبه سیاه باید زمان بیشتری برای انجام تست در نظر گرفت.
    ● در ازای پولتان چه چیزی به دست می آورید ؟
    تست نفوذپذیری در اصل یک تجزیه و تحلیل اصولی برای تعین میزان امنیت سازمان شما می باشد. یک پروژه کامل ممکن است کلیه موارد مشخص شده در زیر را در ظر گیرد:
    ▪ Network Security
    ـ Network Surveying
    ـ Port Scanning
    ـ System Identification
    ـ Services Identification
    ـ Vulnerability Research & Verification
    ـ Application Testing & Code Review
    ـ Router Testing
    ـ Firewall Testing
    ـ Intrusion Detection System Testing
    ـ Trusted Systems Testing
    ـ Password Cracking
    ـ Denial of Service Testing
    ـ Containment Measures Testing
    ▪ Information Security
    ـ Document Grinding
    ـ Competitive Intelligence Scouting
    ـ Privacy Review
    ▪ Social Engineering
    ـ Request Testing
    ـ Guided Suggestion Testing
    ـ Trust Testing
    ▪ Wireless Security
    ـ Wireless Networks Testing
    ـ Cordless Communications Testing
    ـ Privacy Review
    ـ Infrared Systems Testing
    ـ Communications Security
    ـ PBX Testing
    ـ Voicemail Testing
    ▪ [color=#۵۹۵f۵c]· FAX review
    ـ Modem Testing
    ▪ Physical Security
    ـ Access Controls Testing
    ـ Perimeter Review
    ـ Monitoring Review
    ـ Alarm Response Testing
    ـ Location Review
    ـ Environment Review
    بنابراین برای انجام کامل تست نیاز به صرف وقت کافی می باشد. گوهر و ارزش تست نفوذپذیری به گزارشی می باشد که در انتها دریافت می کنید. این گزارش باید در بخش های مختلفی آماده شود حتی این گزارش باید برای مدیران قابل فهم باشد و از طرفی باید گزارش برای کسانی که در بخش امنیتی سازمان شما و یا در بخش های تکنیکی و گواهینامه های امنیتی فعالیت دارند نیز کاربرد داشته باشد.
    هیئت مدیره سازمان نیاز دارد که از خطرات موجود و راه حل*های ممکن آن به دور از مسایل تکنیکی آگاه شود. مدیران تکنیکی نیاز دارند که دید بازتری نسبت به وضعیت موجود داشته باشند که البته این دسته از افراد نیز ، نیازی به کلیه جزییات ندارند. ولی مدیران سیستم ها و مدیران شبکه باید از آسیب پذیری*های هر سیستم به صورت جزیی و دقیق اطلاعات کاملی داشته باشند.
    البته این گزارش ها برای سازمانهای مختلف می تواند متفاوت باشد. در بعضی مواقع از چند صفحه تا چند صد صفحه گزارش می تواند تغییر داشته باشد.

  2. تشكرها 2


  3.  

  4. Top | #2

    عنوان کاربر
    عضو كوشا
    تاریخ عضویت
    May 2015
    شماره عضویت
    8474
    نوشته
    271
    تشکر
    0
    مورد تشکر
    116 در 99
    دریافت
    0
    آپلود
    0

    پیش فرض

    امنیت گمشده



    ویروس‌ها، کرم‌ها‌، هرزنامه‌ها، بدافزارها و تروجان‌ها هر روز وسیع‌تر از روزهای قبل به رشد و انتشار خود ادامه می‌دهند و با گسترش شبکه اینترنت و افزایش کاربران آن، راه‌های بیشتر و بهتری برای نفوذ خود و دسترسی به اطلا‌عات کاربران و خرابکاری و دستکاری کردن آنها می‌یابند. این روزها تکثیر دیوانه‌وار و انتشار سریع ویروس‌ها، کاربران اینترنت را سردرگم کرده است بطوریکه تعداد کدهای مخرب و بدافزارهای رایانه‌ای از ابتدای سال ۲۰۰۰ میلا‌دی تاکنون ۲۵ هزار و ۸۲۰ درصد افزایش داشته و این بدان معناست که تعداد و تنوع ویروس‌های فعال تنها در عرض هفت سال، ۲۶۰ برابر شده است. به عقیده بسیاری از کارشناسان امنیتی، مشکل نگران کننده‌تر، استمرار این روند با بهره‌گیری فزاینده از روش‌ها و فناوری‌های پیشرفته برای نفوذ و ایجاد تخریب در رایانه‌های سراسر جهان است.
    روند افزایش چشمگیر کدهای مخرب با ایجاد تغییرات عمده در تعداد انواع آنها نیز همراه بوده است. ویروس‌های معمول رایانه‌ای که در سال ۲۰۰۰ میلا‌دی، ۸۱ درصد از کل کدهای مخرب را تشکیل می‌دادند،‌اکنون تنها یک درصد از مجموع آنها را تشکیل می‌دهند و این درحالیست که تروژان‌ها با ۱۴ درصد مجموع بدافزارها در هفت سال گذشته، اینک ۵۳ درصد کل آمار را به خود اختصاص داده‌اند. این امر به دلیل محبوبیت حملا‌ت خاموش و خزنده در بین خرابکاران اینترنتی است که بیشتر توسط اسب‌های تروا انجام می‌شوند.
    جاسوس افزارها (‌) spyware نیز که تا قبل از سال ۲۰۰۲ میلا‌دی،‌ هیچ سهمی در تست نفوذو بین انواع کدهای مخرب نداشتند، اکنون با اختصاص بیش از ۲۰ درصد مجموع آنها،‌یک معضل جدی در امنیت جهانی اطلا‌عات محسوب می‌شوند. این کدها اغلب برای سرقت اطلا‌عات محرمانه و کسب درآمد مستقیم یا غیرمستقیم توسط مجرمان اینترنتی، مورد استفاده قرار می‌گیرند.
    کرم‌های رایانه‌ای با اینکه هنوز هم تهدید نسبتا جدی برای کاربران رایانه تلقی می‌شوند، رفته رفته از دوران سلطه و حکمرانی مطلق خود بر اینترنت در سال‌های ۲۰۰۲ تا ۲۰۰۵ میلا‌دی، فاصله می‌گیرند و جای خود را به بدافزارهایی می‌دهند که به نحوی سرقت پول و کسب درآمد را تسهیل می‌کنند.
    در این میان آزمایشگاه‌های امنیتی پاندا، تنها راه کاهش تهدیدات اینترنتی را افزایش تست نفوذ و ارتقای آگاهی کاربران، استفاده از برنامه‌های امنیتی به روز شده و فناوری‌های پیشرفته حفاظتی و نیز به روز رسانی برنامه‌های کاربردی مهم، برای ترمیم حفره‌های امنیتی جدید می‌داند.
    ● هشدار مک آفی ‌
    شرکت امنیت انفورماتیکی مک آفی نیز چندی پیش نسبت به شیوع هرزنامه‌های تصویری که با ابزارهای سنتی امنیتی به سختی قابل شناسایی است، هشدار داد.
    مک آفی در این خصوص اظهار داشت: این نوع جدیدی از هرزنامه که هرزنامه تصویری (‌image spam‌) نام دارد، نسبت به ایمیل‌های ناخواسته متنی با آنتی‌اسپم‌های رایج به سختی قابل شناسایی است.
    هرزنامه‌های تصویری بیش از ۵۰ درصد از مجموع هرزنامه‌های دریافت شده در سال ۲۰۰۶ را به خود اختصاص داده‌اند که این رقم در سال ۲۰۰۵ تنها ۵‌درصد بوده است.
    ● ناکارآمدی نرم‌افزارهای ضدویروس ‌
    تکنولوژی‌های آنتی ویروس‌ها در شناسایی حملا‌تی چون ویروس‌ها، کرم‌ها و شبکه‌های ‌Bot بسیار ناسازگار و ضد و نقیض عمل می‌کنند.
    بنابر تحقیقات بخش مهندسی الکترونیک و بخش علوم کامپیوتری دانشگاه میشیگان و شرکت شبکه‌ای ‌Arbor ، محصولا‌ت آنتی‌ویروس در اغلب موارد هنگام شناسایی حملا‌تی همچون ویروس‌ها، کرم‌ها و ‌Spyware ها بسیار ناهمگون عمل می‌کنند.
    تحقیقاتی که روی تعداد زیادی ویروس، کرم و کدهای مخرب صورت پذیرفت نشان می‌دهد که تمامی آنتی ویروس‌ها در مورد شناسایی برخی از کدهای مخرب، ناهمگون و ناسازگار عمل می‌کنند و آنها در زمینه علم‌معناشناسی ویروس‌ها و کدهای مخرب موفق عمل نکرده‌اند.
    این تحقیقات نشان می‌دهد که آنتی‌ویروس‌ها چیزی حدود ۲۰ تا ۶۲ درصد ویروس‌ها، کرم‌ها و کدهای مخرب دیگر را تشخیص نمی‌دادند.
    برهمین اساس محققین استدلا‌ل کرده‌اند که محصولا‌ت آنتی ویروس باید این بار به تشریح رفتار کدهای مخرب بها دهند و فقط به الگو و روش صدا کردن این برنامه‌ها توسط سیستم عامل نپردازند و تمامی جوانب را درنظر داشته باشند. البته برای اینکه این مساله ساده‌تر شود در این گزارش روش‌های تست نفوذ و نحوه دسته‌بندی کدهای مخرب براساس رفتار آنها بیان شده است که با این دسته‌بندی‌ها می‌توان بسیاری از کدهای مخرب را باتوجه به شیوه رفتار آنها در سیستم شناسایی کرد.
    ● همکاری‌ها
    امنیت، یکی از مهمترین مسائل موجود در بحث فناوری اطلا‌عات محسوب می‌شود که متاسفانه نه‌تنها با پیشرفت تکنولوژی‌های حفاظتی بهبود نیافته بلکه رو به وخامت نیز نهاده است.
    باتوجه به وضعیت کنونی خلق، انتشار و عملکرد سریع کدهای مخرب و افزایش چشمگیر تعداد و تنوع آنها، آزمایشگاه‌های امنیتی جهان قادر به دریافت، تحلیل و بررسی تمام این بدافزارها به منظور ارائه روش‌های پاکسازی نخواهند بود.
    کارشناسان امنیتی پاندا بر این عقیده هستند که در شرایط رو به وخامت فعلی، اشتراک اطلا‌عات امنیتی توسط خود کاربران اینترنت، برای ارتقای امنیت ‌IT بسیار سودمند و موثر واقع خواهد شد چراکه گردآوری و به اشتراک گذاشتن اطلا‌عات و داده‌های امنیتی توسط همه کاربران اینترنت، به یک آگاهی و هوش یکپارچه در جامعه جهانی اطلا‌عات منجر خواهد شد و در نهایت با استفاده از فناوری‌های مبتنی بر این روش، تعداد و انواع بیشتر و دقیق‌تری از کدهای مخرب، خصوصا موارد ناشناخته و بسیار جدید آنها، ردیابی، کشف و خنثی خواهند شد و در نهایت، امنیت تک‌تک رایانه‌های متصل به اینترنت تا حد بسیار زیادی افزایش خواهد یافت.
    این شکل خاص از همکاری و مشارکت امنیتی کاربران که بر پایه ‌۲.۰ Web انجام می‌شود، می‌تواند منجر به ابداع سیستم جهانی مدرن و هوشمندی گردد که بدون نیاز به بررسی، تحلیل و نیز شناخت قبلی کدهای مخرب، بتواند تمامی بدافزارها و به ویژه بدافزارهای بسیار جدید و ناشناخته را نیز کشف کند.
    خوشبختانه، امروز تکنولوژی لا‌زم برای طراحی و تولید این سیستم وجود دارد و حتی تلا‌ش‌هایی هم در این جهت صورت گرفته که می‌توان به تولید فناوری هوش یکپارچه توسط ‌Panda Software اشاره کرد.
    با استفاده از نسل پیشرفته این فناوری می‌توان اطلا‌عات مربوط به وضعیت امنیتی رایانه‌های سراسر جهان را بررسی کرده، کدهای مخرب ناشناخته، بسیار جدید و در حال انتشار را ردیابی و کشف کرد و اطلا‌عات مربوط به آن را بلا‌فاصله و سریعا در اختیار تمامی کاربران رایانه قرار داد. به این ترتیب مقدار تخریب ایجاد شده در رایانه‌ها به طرز چشمگیری کاهش خواهد یافت، زیرا شناسایی و کشف بدافزارها نیز بسیار سریع انجام گرفته است.
    ● مبارزه با مجرمان اینترنتی
    در همین راستا مجلس نمایندگان ایالا‌ت متحده چندی پیش قانونی را برای مبارزه با استفاده‌های جنایی از اینترنت تصویب کرده است. این قانون برای جلوگیری از استفاده‌های جنایی از اینترنت و نقشه‌هایی که با هدف ربودن اطلا‌عات شخصی از کامپیوترهای کاربران است، خواهد بود.
    <زویی لوفگرن> یکی از حامیان این قانون گفته است که نرم‌افزارهای مشکل‌آفرین یکی از بزرگ‌ترین تهدیدها برای مشتریان آنلا‌ین است که براساس کارشناسان امنیتی بیشتر کامپیوترهای این خطه با برخی از نرم‌افزارهای مشکل آفرین آلوده شده‌اند.
    نرم‌افزارهای مشکل‌آفرین نرم‌افزارهایی هستند که به طور مخفیانه اطلا‌عات اشخاص یا سازمان‌ها را به دست آورده و آنها را بدون اینکه کاربر آگاه گردد یا از آن اجازه‌‌گرفته شود، به جای دیگری ارسال می‌کند.
    یکی دیگر از افراد شرکت کننده در تصویب این قانون جدید در این‌باره گفته است که قانون جدید با درنظر گرفتن مجازات بسیار شدید برای مجرمان اینترنتی، از اطلا‌عات شخصی کاربران محافظت خواهد کرد. همچنین این قانون برای محافظت از کسب وکارهای آنلا‌ین خواهد بود.
    براساس قانون جدید استفاده از نرم‌افزارهای مشکل آفرین جرم محسوب شده و مجرم به زندان محکوم خواهد شد که مدت آن تا بیش از پنج سال درنظر گرفته شده است.
    همچنین به دست آوردن یا انتقال اطلا‌عات شخصی با هدف آسیب رساندن یا اهداف مخرب یا خسارت زدن به کامپیوتر دست کم مجازاتی برابر با دو سال زندان خواهد داشت.
    در این اقدام، در طول چهار سال آینده هر سال ۱۰ میلیون دلا‌ر برای کمک به وزارت‌دادگستری برای مبارزه با مشکل آفرینان کامپیوتری مانند نامه‌های مشکل آفرین (استفاده از نامه‌های الکترونیکی یا وب‌سایت‌ها برای اغوای کاربران به وارد کردن حساب‌های بانکی خود، اطلا‌عات کارت‌های اعتباری یا اطلا‌عات شخصی دیگر) داده خواهد شد. افزون بر قانون یادشده، از تبصره‌های دیگری نیز صحبت شده که هنوز جزئیات آنها بیان نشده است.
    ● راهکارها
    موثرترین راهکار برای جلوگیری از افزایش نگران‌کننده هرزنامه‌ها در صندوق‌های پست الکترونیک، ‌آگاهی کاربران معمولی و کم اطلا‌ع اینترنت از فلسفه وجودی و نحوه عملکرد این نوع خاص از بدافزار است.
    ‌Panda Software، طی یک گزارش تحلیلی از افزایش رو به رشد هرزنامه‌ها، سوء استفاده از ابتدایی‌ترین و در عین حال نیرومندترین نیازهای بشری را به عنوان ابزاری مهم برای انتشار هر چه بیشتر آنها و فریب کاربران معمولی اینترنت عنوان کرده است.
    اغلب هرزنامه‌ها با هدف‌گیری طبیعی‌‌ترین نیازهای انسانی مانند دوستی، محبت، عشق، تایید شدن توسط سایرین،‌اعتماد به نفس، دریافت احترام و حتی معنی دادن به حضور خود در جهان هستی، به طور گسترده‌ای کاربران رایانه را از طریق هجوم به صندوق‌های پستی آنها مورد حمله و بمباران تبلیغاتی، تجاری، مالی و حتی اخلا‌قی قرار می‌دهند و افزایش خیره‌‌کننده تعداد آنها می‌تواند نشانه واضحی از عدم درک صحیح کاربران اینترنت، خصوصا افراد کم‌اطلا‌ع و تاثیرپذیر از نحوه عملکرد آنها باشد.
    در بیشتر موارد،‌تعداد و تنوع هرزنامه‌ها به افزایش یا کاهش اهمیت برخی از نیازهای اولیه بشر وابسته است اما برخی از آنها، با داشتن قدمتی چندین ساله، از اوایل ظهور فناوری پست الکترونیک تاکنون، همچنان تعداد کثیری از این نوع بدافزارها را شامل می‌شوند.
    هرزنامه‌های مربوط به بخت آزمایی (لا‌تاری)، قمار، دوست‌یابی و ارائه هرگونه محصول جدید، به طور عام، در این دسته قرار می‌گیرند.
    واقعیت این است که هرکدام از نیازهای بشر با قابلیت هدف‌گیری و سوءاستفاده آسان، مورد توجه منتشرکنندگان هرزنامه قرار دارد. بنابراین موثرترین راهکار برای کاهش تعداد و تنوع این نوع کد مخرب، ارتقای آگاهی و درایت کاربران اینترنت به ویژه کاربران معمولی و کم اطلا‌ع برای عدم توجه و بی‌تفاوتی نسبت به آنها است.
    ●‌ بی‌توجهی مسوولا‌ن
    براساس یافته‌های یک مطالعه درحالی که ۷۸ درصد از شرکت‌های بزرگ اعلا‌م کرده‌اند پایگاه داده‌برایشان مهم است، ۵۷ درصد از مسوولا‌ن اجرایی ‌IT مورد مطالعه‌، اعتراف کرده‌اند که سازمان‌های آنها اقدامات مناسب و کاملی را برای حفاظت در برابر اقدامات خرابکارانه به کار نبرده‌اند.
    ۵۵ درصد از افراد مورد مطالعه خاطرنشان کرده‌اند در سازمان‌های آنها اقدامات کافی برای جلوگیری به منظور از دست دادن اطلا‌عات وجود ندارد و ۴۰ درصد از آنها به دلیل اقدامات امنیتی، پایگاه داده خود را کنترل نمی‌کنند.
    براساس این مطالعه، مهمترین اولویت مسوولا‌ن اجرایی ‌IT ، امنیت پایگاه داده و مونیتورینگ آن برای فعالیت‌های مشکوک نیست بلکه اولویت‌های مهم نقل شده از سوی آنها،‌شامل ارتقای برنامه‌های فعلی، تحکیم ‌IT و افزایش بهره‌وری بوده است.
    بر اساس نتایج این گزارش حتی با وجود روبه‌رو شدن با تهدیدات امنیتی معمول و پرهزینه، هنوز هم شرکت‌ها اولویت بالا‌یی به حمایت از مصرف‌کنندگان و اطلا‌عات کارمندان اختصاص نداند.
    ● غفلت ایران
    برنامه‌های امنیت اطلا‌عات در ایران نیز تنها به بیان گفته‌ها و استفاده از محصولا‌ت حفاظتی و پیشگیرانه خارجی محدود شده و حتی قوانین مرتبط با آن نیز هنوز در ایران سردرگم است و از نهادهایی همچون شورای عالی <افتا> که در آغاز کار تلا‌ش‌هایی را برای تدوین سند امنیت فضای تبادل اطلا‌عات انجام داد، نیز در این میان خبری نیست.
    مدیر گروه فناوری‌های نوین پژوهشکده مجلس نیز در این زمینه معتقد است: مهمترین اقدامی که باید برای جلوگیری از تهدیدات محیط سایبر صورت بگیرد، تدابیر پیشگیرانه اجتماعی است که با آموزش کاربران به خصوص خانواده‌ها و ایجاد کدهای رفتاری برای کاربران حرفه‌ای عملی می‌شود.
    رضا باقری معتقد است: بی‌توجهی به سلا‌مت و امنیت داده‌ها و سیستم‌ها، ما را در آینده با مشکل روبه‌رو می‌کند و مانع توسعه مبتنی بر دانایی خواهد شد. ‌IT به دلیل فراگیر بودن کاربردها و توسعه شگفت‌انگیزش در سه دهه اخیر با تهدیدهایی از جمله ویروس‌های رایانه‌ای همراه شده است.
    به گفته وی، عمده تهدیداتی که امنیت و سلا‌مت فضای سایبر را با مشکل روبه‌رو می‌کند، در قالب محتوای غیراخلا‌قی (هرزه‌نگاری و توهین به مقدسات)، نقض مالکیت معنوی آثار دیجیتال، ویروس‌ها و کدهای مخرب، دسترسی غیرمجاز به داده‌ها، سرقت و جعل اطلا‌عات به همراه کلا‌هبرداری رایانه‌ای است که در مستندات بین‌المللی در بیش از ۲۰۰ عنوان ذکر شده است.
    با ایجاد مانع در توسعه‌، مانند محدود کردن پهنای باند یا عدم توسعه خدمات نوین، نمی‌توان جلوی تهدیدات را گرفت؛ باید همراه با توسعه صنعت و کاربری ‌IT با مدیریت،‌تهدیدات را کاهش و از وقوع آن جلوگیری کرد.
    او با بیان اینکه سه رویکرد در رویارویی با تهدیدات فضای سایبر و اقدامات قابل‌سرزنش که امنیت و سلا‌مت این فضا، با آن روبه‌رو است، موجود است که جرم‌انگاری با توسل جستن به قانون که لا‌زمه آن داشتن قانون جرائم رایانه‌ای و بسیاری از قوانین مکمل دیگر است، یکی از این رویکردهاست.
    از جمله رویکردهای دیگر ایجاد و اتخاذ تدابیر حفاظتی و کنترلی در قالب پیشگیری وضعی و آموزش کاربران و توانمند‌سازی در مقابل و اجتناب از تهدیدات به همراه پیشگیری اجتماعی است اما بهترین روش بهره‌گیری همزمان از این سه رویکرد است.
    باقری با اظهار تاسف از در دستور کار قرار نگرفتن لا‌یحه جرائم رایانه‌ای گفت: این لا‌یحه باتوجه به تصویب کلیات آن در مجلس شورای اسلا‌می‌، هنوز برای تصویب مواد آن در دستور کار مجلس قرار نگرفته است و قضات محترم نیز برای مجازات مجرمان با نقص قانون روبه‌رو هستند.
    وجود قانون، خط‌های قرمز و مصادیق مجرمانه را مشخص می‌کند. با وجود قانون قطعا بسیاری از افراد که از روی ناآگاهی به هر یک از مصادیق مجرمانه اقدام می‌کنند، عمل خود را ترک خواهند کرد.
    ● لا‌یحه بلا‌تکلیف
    براساس اظهارات رئیس کمیته مخابرات مجلس نیز که پیش از این گفته بود تصویب لا‌یحه جرائم رایانه‌ای به عمر مجلس هفتم قد نمی‌دهد و باتوجه به لوایح و طرح‌‌هایی که با فوریت درحال پیگیری است، بررسی این لا‌یحه در دوره بعدی مجلس شورای اسلا‌می انجام خواهد شد و این قوانین همچنان باید در راهروهای مجلس سرگردان بمانند.
    رمضانعلی صادق‌‌زاده بررسی لا‌یحه قانون جرائم رایانه‌‌ای در مجلس را مستلزم قید فوریت بر این طرح از سوی دولت عنوان کرد و اظهارداشت: در صورتی که این لا‌یحه با قید فوریت به مجلس آورده می‌‌شد روند سریع‌‌تری را برای بررسی و پیگیری می‌‌گذارند.
    وی ادامه داد: کلیات لا‌یحه جرائم رایانه‌‌ای در مجلس تصویب شده است و تمامی مسایل مربوط به فناوری اطلا‌عات نظیر هک‌کردن، کپی برداری و ورود به حریم خصوصی سایبر دیده شده است.

  5. تشكر

    شهاب منتظر (10-09-2015)

اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

کلمات کلیدی این موضوع

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •  
© تمامی حقوق از جمله طراحی قالب برای سایت آیه های انتظار محفوظ می باشد © طراحی و ویرایش Masoomi