پژوهش های پیشین با موضوع حمایت از بزهدیدگان … – منابع مورد نیاز برای مقاله و پایان نامه : دانلود پژوهش های پیشین |
۲-۱-۲- پیشگیری غیر کیفری
پیشگیری تنها به حوزۀ علوم جنایی محدود نمیشود و در هر حوزهایی که یک سری اعمال ناهنجار وجود داشته باشند، با بهکارگیری تدابیر مختلف پیشگیرانه از جمله غیر کیفری، سعی در مقابله با ناهنجاریهای موجود اقدام میشود. امروزه اغلب حقوقدانان و جرمشناسان بر این عقیده پافشاری میکنند که اقدامات قهر آمیز در زمینۀ مقابله و پیشگیری از بزهها ناکارآمد هستند (نجفی ابرند آبادی، ۱۳۸۲-۱۳۸۱: ۱۵۶). بنابراین علاوه بر پیشگیری کیفری، به بررسی پیشگیری غیر کیفری در مقابله با تروریسم سایبری در قوانین موجود میپردازیم. پیشگیری غیر کیفری شامل تدابیری است که ماهیت غیر کیفری داشته و بیشتر در راستای پیشگیری از بزه و نه تکرار آن اتخاذ میشود (رحیمی نژاد، ۱۳۸۹: ۱۱۳). پیشگیری اجتماعی و پیشگیری وضعی از جدیدترین طبقه بندی انواع پیشگیری غیر کیفری به شمار میآیند.
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )
۲-۱-۲-۱- پیشگیری اجتماعی
پیشگیری اجتماعی، علل و عوامل اجتماعی مؤثر بر ظهور بزه را مد نظر داشته و با توجه به عوامل اقتصادی، سیاسی، فرهنگی و اجتماعی و تأمین حقوق اجتماعی، سیاسی و اقتصادی و… سعی در کاهش و یا ریشه کن کردن جرم دارد. به عبارت دیگر، پیشگیری اجتماعی به دنبال از بین بردن انگیزههای مجرمانه و منحرفانه است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). این نوع از پیشگیری، به دو دسته پیشگیری اجتماعی جامعه مدار[۳۷] و پیشگیری اجتماعی رشد مدار[۳۸] تقسیم بندی میشود که در ذیل به بیان آنها در رابطه با پیشگیری از بزهدیدگی تروریسم سایبری پرداخته میشود.
۲-۱-۲-۱-۱ پیشگیری اجتماعی جامعه مدار
در پیشگیری جامعه مدار، سعی بر این است که با بهره گرفتن از تدابیری مانند برنامه ریزی در حوزۀ اشتغال و تلاش در جهت از بین بردن عوامل اجتماعی مولّد جرم نظیر عدم پایبندی به اخلاق سایبری یا فقر، به پیشگیری از پیدایش انحرافات و انگیزههای مجرمانه در فضای سایبر که دارای منشأ اجتماعی هستند، اقدام شود (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). در حوزۀ جرایم تروریستی سایبری، با مطالعۀ ویژگیها و شخصیتهای مرتکبان و همچنین بررسی موقعیت و نفوذپذیری بزهدیدگان مذکور میتوان به ارائۀ راهکارهای متفاوت به منظور ممانعت از شکل گیری انحرافات و انگیزههای مجرمانه در بزهکاران و بزهدیده شدن اشخاص اقدام نمود. در زمینۀ اقدامات پیشگیرانه در حوزۀ پیشگیری اجتماعی از تروریسم سایبری، مسئلۀ آموزش کاربران اینترنت اعم از کاربران خانگی و کارکنان ادارات و فرهنگ سازی در جامعه، مؤثرترین عامل در انصراف بزهکاران بالقوه از ارتکاب جرم در محیط سایبر است. کاربران خانگی و کارکنان ادارات که با تأسیسات رایانهای و مخابراتی مخصوصاً در مراکز حساس سروکار دارند، باید در زمینۀ امنیت سایبری با هدف تربیت نیروی انسانی ممتاز و متعهد، مباحث مربوط به امنیت شامل: امنیت شبکه، امنیت در سرویسهای وب، امنیت سیستم عامل، رمزنگاری، تحلیل بدافزار، مهندس اجتماعی معکوس، ردگیری در فضای سایبر و امنیت سیستمهای موبایل آموزش و آگاهی کافی داشته باشند؛ لذا در خصوص مقررات مربوط به فعالیتهای آموزشی و امنیتی اتخاذ شده، میتوان به مقررات غیر کیفری گوناگونی از جمله موارد زیر اشاره نمود:
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴
این برنامه توسط هیئت وزیران در جلسه مورخ ۵/۴/۱۳۸۴ بنا به پیشنهاد وزارت بازرگانی و به استناد مادۀ ۷۹ قانون تجارت الکترونیکی تصویب شد. در برنامۀ فوق، تدابیر جامعه مدار به منظور افزایش سطح دانش افراد در خصوص علوم رایانهای صورت گرفته که به مختصر دربارۀ اقدامات اتخاذ شده پرداخته میشود. بر اساس مادۀ دو این برنامه، وزارت دادگستری با همکاری قوۀ قضاییه و وزارت بازرگانی مکلف است اقدامات زیر را انجام دهند:
تدوین مواد قانونی فنون و ابزارهای پیشگیری برای جرایم خاص فضای تبادل اطلاعات و همکاریهای بینالمللی، مادۀ شش، به تکلیف وزارت ارتباطات و فناوری اطلاعات به ایجاد سازوکارهایی به منظور رعایت نکات ایمنی توسط کاربران تجارت الکترونیکی اشاره دارد، مادۀ ۱۱، وزارت بازرگانی را مکلف به تدوین استانداردهای موضوع بند ط مادۀ ۳۳ قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی کشور در حوزۀ امنیت سیستمهای کاربردی تجارت الکترونیکی کرده است، مادۀ ۱۲، به موظف بودن وزارت بازرگانی به افزایش سطح آگاهی عمومی در قالب برنامههای آموزشی از طریق رسانههای گروهی و برگزاری مسابقات استانی و ملّی برای خانوادهها اشاره نموده است. مادۀ ۱۵، سازمان مدیریت و برنامه ریزی کشور و وزارت بازرگانی، مکلف به ارائۀ آموزشهای مختلف در زمینۀ مفاهیم پایه و ابزارهای مهندسی اینترنت برای مدیران و کارشناسان، تعریف جرم و بزههای فضای تبادل اطلاعات و روشهای پیشگیری از آنها هستند. مادۀ ۱۶، در زمینۀ آموزش دستاندرکاران دستگاههای قضایی در موضوعاتی از قبیل: بزههای رایانهای، احراز هویت، روشهای پیگیری دادهها در وب و شبکهها، اصول رمزگذاری و رمزگشایی پرداخته است. در مادۀ ۱۸، نیز اجرای برنامههای آموزشی با سطوح مختلف تحصیلات برای بازرگانان و اصناف، در زمینۀ مبانی اینترنت و امنیت اطلاعات و غیره در نظر گرفته شده است. مادۀ۲۲، وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت صنایع و معادن نسبت به حمایت از طراحی و پیاده سازی ابزارهای ایمن سازی تجارت الکترونیکی، انجام تحقیقات نظاممند دربارۀ سخت افزارها و نرم افزارهای پایهای از قبیل: سیستمهای تشخیص نفوذ، از جمله تدابیر حقوقی و غیرحقوقی هستند که توسط برنامۀ جامع توسعه تجارت الکترونیکی در راستای ایمن سازی فضای سایبر و متعاقب آن، پیشگیری جامعه مدار از تهدیداتی همچون تروریسم سایبری اتخاذ شده است (ناصری، ۱۳۸۷: ۲۶۰-۲۵۳).
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات
به طور کلی در این سند، راهبردها و چشم اندازهای کلان مورد توجه قرار گرفته است. این سند در زمینۀ مدرن سازی بنیۀ دفاعی کشور از طریق فناوریهای نوین الکترونیکی، بهکارگیری سیستمهای اطلاعاتی در سامانههای دفاعی، آموزش نیروهای دفاعی در زمینۀ فناوریهای نوین اطلاعاتی و اقداماتی از این قبیل به پیشگیری از وقوع جرایم سایبری و به تبع تروریسم سایبری، به طور غیر مستقیم گام برداشته است (مادۀ ۱۲۱ و بندهای یک تا پنج قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی، مصوب ۱۳۸۳).
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران
قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب جلسه علنی مورخ ۱۵/۱۰/۱۳۸۹ است که توسط مجلس شورای اسلامی به تصویب رسید. فصل هفتم و مواد (۲۱۰- ۱۹۵) از این قانون، به تدابیر سیاسی و امنیتی کشور اختصاص داده شده است؛ به طوری که در مواد مختلف به تقویت بنیۀ دفاعی کشور به منظور صیانت در مقابل تهدیدات فضای مجازی اشاره نموده است. در این خصوص قانون فوق به عین بیان میدارد:
«پشتیبانی و کمک به مقابله با جنگ نرم در حوزههای مختلف با اولویت حضور فزاینده در فضای مجازی و رایانهای (سایبری) با رویکرد بومی» (بند (ه) مادۀ ۱۹۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)، همچنین در ادامه، همین قانون اقداماتی را به منظور کاهش آسیب پذیری زیرساختها و ارتقاء پایداری ملّی در عرصۀ دفاع غیرنظامی اندیشیده است. در این راستا بند (الف)، به تدوین استانداردهای فنّی مورد نیاز پدافند غیرعامل؛ در بند (ب)، ایجاد سامانۀ پایش، هشدار و خنثی سازی در خصوص تهدیدات نوین در مراکز حیاتی، حساس و مهم؛ بند (ج)، ایمن سازی و حفاظت از مراکز حیاتی، حساس و مهم کشور برای تداوم فعالیت امن و پایدار آنان پرداخته است (مادۀ ۱۹۸ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). در مادۀ ۲۰۱ بند (ک) نیز بهکارگیری پدافند غیرعامل در طراحی و اجرای طرحهای حساس و آموزش مردم در زمینۀ پیشگیری از سوانح غیرطبیعی اشاره شده است. مادۀ ۲۰۵، وزارت اطلاعات را در زمینۀ تقویت اقداماتی به منظور پیشگیری و مقابله با تهدیدات اطلاعاتی موظف نموده است. از جمله در بند (الف)، ارتقای کمی و کیفی زیرساختهای اطلاعاتی و بند (ب)، اشاره به پیشگیری و مقابله با جرایم سازمان یافتۀ ضد امنیتی یا تروریستی و تهدیدات نرم امنیتی در مقام ضابط دادگستری از عمده قوانین و مقرراتی هستند که در برنامۀ پنجم توسعه به منظور تأمین امنیت فضای سایبر و انواع جرایم که به طور یقین تروریسم سایبری و اقدامات حمایتی مختلف برای بزهدیدگان بزه مذکور را نیز در بر میگیرد، پرداخته شده است.
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکههای اطلاع رسانی رایانهای
این مقررات در تاریخ ۱۲/۹/۱۳۸۰ توسط شورای عالی انقلاب فرهنگی تصویب شد. از جمله اقدامات این مقرره در مورد امنیت فضای تبادل اطلاعات و پیشگیری اجتماعی، میتوان به پیشبینی فعالیتهایی به منظور آموزش کاربران در استفاده از اینترنت و موظف نمودن شرکتها یا مؤسسات ارائه دهندۀ خدمات اطلاع رسانی و اینترنتی به انجام فعالیتهای مختلف در زمینۀ آشناسازی کاربران به استفادۀ بهینه از شبکه اطلاع رسانی و اینترنت اشاره نمود (ناصری، ۱۳۸۷: ۲۷۶). آموزش کاربران در زمینههای مختلف از جمله اخلاق سایبری و روشهای استفاده از اینترنت میتواند از بروز زمینههای جرم در بزهکاران بالقوه پیشگیری نماید.
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاستهای کلی شبکههای اطلاع رسانی رایانهای
یکی دیگر از مقررههای مربوط به پیشگیری اجتماعی، «ابلاغیۀ مقام معظم رهبری دربارۀ سیاستهای کلی شبکههای اطلاع رسانی رایانهای» در سال ۱۳۸۰ است که توسط مقام معظم رهبری دربارۀ امور مختلف شبکههای اطلاع رسانی رایانهای صادر شد. عمدهترین مفاد مستخرج از این ابلاغیه دربارۀ پیشگیری اجتماعی شامل: ساماندهی و تقویت نظام ملّی اطلاع رسانی رایانهای و اتخاذ تدابیر لازم به منظور محافظت از امنیت سیاسی، فرهنگی، اقتصادی، اجتماعی و جلوگیری از جنبههای منفی شبکههای اطلاع رسانی، تربیت نیروی انسانی متخصص به منظور مقابله با تهدیدات سایبری است (ناصری، ۱۳۸۷: ۱۶۱-۱۶۰).
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی
این مصوبه در تاریخ ۱۵/۴/۱۳۸۱ بنا به پیشنهاد سازمان مدیریت و برنامه ریزی کشور تصویب شد. از آن جایی که کارکنان ادارات دولتی با سیستمهای رایانهای و مخابراتی مشغول انجام وظیفه هستند، ضرورت دارد آگاهی کافی از مسائل امنیتی مربوط به رایانه داشته باشند تا سازمانهای تابعه از تهدیدات سایبری از قبیل نفوذ هکرها و بدافزارهای رایانهای در امان باشند. در این زمینه مصوبۀ فوق، “به راه اندازی دورههای آموزشی فناوری اطلاعات برای کارمندان دولت اشاره نموده که کارکنان مهارتهای لازم را در زمینههای مختلف از جمله خدمت به مردم کسب کنند”(ناصری، ۱۳۸۷: ۲۴۷-۲۴۶).
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران
هیئت وزیران در جلسۀ مورخ ۱۹/۲/۱۳۸۹، سیاست تجارت الکترونیکی جمهوری اسلامی ایران را تصویب نمود. از جمله سیاستهای مرتبط با پیشگیری غیر کیفری و اجتماعی در مقابله با تهدیدات سایبری در این مصوبه عبارت اند از: توسعه و آموزش و ترویج فرهنگ استفاده از تجارت الکترونیکی، تکلیف صدا و سیما به تهیه و پخش برنامههای آموزشی در زمینۀ تجارت الکترونیکی با همکاری وزارت بازرگانی، تکلیف وزارت بازرگانی به برگزاری دورههای آموزشی و همایشهای داخلی و بینالمللی، تقویت توان علمی کشور در زمینۀ ایجاد فناوری ملّی، موظف نمودن شرکت مخابرات به تأمین و راه اندازی سخت افزار و نرم افزارهای مورد نیاز و برقراری ارتباط ایمن به شبکه اینترنت، مکلف نمودن دبیرخانۀ شورای عالی اطلاع رسانی به تهیۀ طرح جامع حفظ ایمنی مبادلات الکترونیکی، سلامت محتوای متعلق به کاربران شبکۀ عمومی انتقال اطلاعات و نظام ملّی مرجع صدور گواهی دیجیتال، از جمله سیاستهای ایمنی به منظور پیشگیری از بزهدیدگی سایبری و به تبع تروریسم سایبری است (همان: ۱۶۵-۱۶۱).
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴
در این سند که دربردارندۀ سیاستهای کلی و کلان کشور است، خط مشیها و اقدامات کلی مورد اشاره قرار گرفتهاند و در موارد مختلفی به مسائلی از قبیل: محافظت از زیر ساختهای حیاتی در مقابل حملات الکترونیکی در نظر گرفته شده است که شامل آموزش نیز میشود (شورای عالی فضای تبادل اطلاعات کشور، ۱۳۸۴: ۳).
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار
پیشگیری رشد مدار، اشاره به مجموعه تدابیری دارد که به خنثی سازی عوامل اجتماعی جرمزا و منحرفانه در سنین رشد و دوران تکامل شخصیتی کودکان به اجرا در میآید (جلالی فراهانی و باقری اصل، ۱۳۸۷: ۱۲). با توجه به این که بیشترین طرفداران محیط سایبر، جوانان و نوجوانان هستند، به طبع، بیشترین آمار بزهکاری و بزهدیدگی را نسبت به سایر اقشار جامعه به خود اختصاص میدهند؛ لذا با بهره گرفتن از رهیافتهای پیشگیری رشد مدار میتوان با مداخله در مراحل اولیۀ شکل گیری شخصیت کودکان و سنین رشد آنها با بهره گرفتن از تدابیر محدود و کنترل کنندۀ دسترسی به فضای مجازی توسط والدین، رسانههای جمعی، مدرسه و تدابیر الزام آور قانونی، به طور فزایندهای از بزهکاری یا بزهدیدگی آنها در آینده جلوگیری نمود.
نمونهای از تلاشهای صورت گرفته به منظور پیشگیری از بروز انحرافات سایبری، میتوان به برگزاری دورههای آموزشی رایانه در مدارس فنّی حرفهای و مساجد کشور اشاره نمود که از سنین پایین کودکی برای کودکان و نوجوانان اعمال میشود. به طور کلی روند شکل گیری جرم تابع سه عامل است. این سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگیزۀ مجرمانه که نقش اولیه را در پیدایش بزه ایفا میکند، مقدمهای برای پیدایش قصد مجرمانه است که به دنبال انگیزه در فرد برهکار به وجود میآید. عامل دوم، فرصتهای ارتکاب جرم و عامل سوم، وسایل و ابزار ارتکاب است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۱). پیشگیری اجتماعی از طریق روشهایی چون: بالا بردن ارزشها و تقویت نهادهای اجتماعی، مانند خانواده و مدرسه، از بین بردن انگیزههای مجرمانه از طریق اصلاحات فردی و اجتماعی، مانند نارساییهای ذهنی و جسمی اقدام میکند. در زمینۀ موضوعات مورد بحث، این نوع پیشگیری در زمینۀ علت یابی و جلوگیری از به وجود آمدن ریشههای تروریسم در جامعه تأثیر بسزایی دارد. افراطگرایان و در برخی موارد اشخاص یا گروههای معترض به وضعیت موجود، به دنبال ایجاد تغییرات مهم و اساسی هستند. اقدامات تروریستی، اغلب به دنبال شکست سایر روشهای دیگر انتخاب میشوند. خودکامه بودن دولتهای حاکمه، تبعیض، عدم توجه به نیازهای برخی از گروهها، اختلاف طبقاتی و مواردی از این قبیل، از جمله عواملّی هستند که افراد یا گروهها را به سوی اقدامات تروریستی میکشاند. نمونۀ بارز این چنین اقداماتی، استفادۀ گروههای تندرو مذهبی از فضای مجازی برای حملات تروریستی سایبری است؛ بنابراین با پیشگیری اجتماعی میتوان با تجزیه و تحلیل نیازهای اجتماعی، اقتصادی یا فرهنگی اشخاص، نسبت به عدم شکل گیری تنشهایی که منجر به پیدایش اعمال خشونت باری مانند تروریسم سایبری میشود، اقدام کرد.
۲-۱-۲-۲- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزهدیدگی ناشی از تروریسم سایبری، پیشگیری وضعی[۳۹] است. این نوع پیشگیری در سال ۱۹۸۰، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،۱۳۹۰: ۱۴۹). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم میداند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوههای پایدار و سیستماتیک منجر به کاهش فرصتهای جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، میگردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دستکاری و تغییر موقعیت و محیط در فرایند وقوع جرم به کاهش فرصتهای ارتکاب جرم کمک میکند. از میان روشهای مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصتهای ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد میکند. در خصوص اقدامات پیشگیرانۀ وضعی، میتوان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمانها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دستکاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصتها و افزایش زحمات ارتکاب بزه تروریسم سایبری می انجامد. بنابراین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزهدیدگی تروریسم سایبری پرداخته میشود.
۲-۱-۲-۲-۱- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع میشود. هرچند تدابیر دیگری همچون حمایتهای تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت (موسوی، ۱۳۹۰: ۵). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمانها و ادارات کشور به منظور مقابله با چالشهای جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم میشوند؛ دوم، به عمدهترین سازمانها و نهادهای دولتی و غیردولتی تأسیس شده اشاره میگردد که به اقدامات مقابلهای و تدافعی در زمینۀ مقابله با بزهدیدگی ناشی از تروریسم سایبری میپردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزهدیدگان بالقوۀ تروریسم سایبری حمایت میکنند.
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمانها و ادارات کشور
سازمانها و مراکز حساس کشور، به منظور محافظت از سرمایههای اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساختهای اطلاعاتی دارند. علاوه بر تدوین توصیه نامههای امنیتی به منظور آگاه سازی کارکنان و دستاندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از دادهها و سیستمهای رایانهای و مخابراتی به کار گرفته شده است که در ذیل به آنها اشاره و توضیح مختصری دربارۀ آنها داده خواهد شد.
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین
دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستمهای رایانهای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانهای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکههای خارجی همچون اینترنت وارد میشوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکههای خارجی و برعکس جلوگیری میکند» (پاک نظر، ۱۳۸۳: ۱۵۷)
امروزه استفاده از دیوار آتشین در اکثر سیستمهای بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و بهکارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، میتوان به مقررات و ضوابط شبکههای اطلاع رسانی رایانهای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بینالمللی را موظف به حفاظت از شبکههای رایانهای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکههای اطلاع رسانی رایانهای، مصوب۱۳۸۰). نقش دیوار آتشین، بستن درگاههای غیر ضروری، جداسازی و امنیت شبکههای داخلی در مقابل شبکههای خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاههای شناخته شده اجازه عبور میدهد. دیوار آتشین قادر به نظارت بر درخواستهای دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را میدهد (حسین زاده و همکاران، ۱۳۸۳: ۳۲).
به طور کلی این سیستمها دو سیاست عمده را پیش میگیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشدهاند و جلوگیری از تمام ارتباطات و جریانها مگر آنهایی که به طور صریح برای آنها مجوز دارد. سیستمهای مذکور قابلیت این را دارند که در محیطهایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیتهای تروریستی سایبری در زمینههای صنعتی و خدمات عمومی، میتوان با بهکارگیری این سیستمهای در مراکزی مانند: شبکههای گستردۀ انتقال برق یا استفادۀ آنها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکههای آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.
۲-۱-۲-۲-۱-۱-۲- سیستمهای تشخیص نفوذ
دیوارهای آتشین، ابزار کافی برای دفاع از شبکه یا سستم های رایانهای نیستند و نمیتوانند در مقابل برخی حملات، از شبکه محافظت نمایند. بنابراین برخی از مدیران در کنار دیوار آتشین، سیستمهای تشخیص نفوذ را نیز پیشنهاد میکنند. استفاده از سیستمهای تشخیص نفوذ، در تصویب نامۀ برنامۀ توسعۀ تجارت الکترونیکی به منظور ایمن سازی تجارت الکترونیکی مورد تأکید قرار گرفته است (مادۀ ۲۲ برنامۀ جامع توسعۀ تجارت الکترونیکی، مصوب ۱۳۸۴). هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالاً شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکههای رایانهای و اعلام آن به مدیر سیستم است. به طور معمول، بیشتر سیستمهای تشخیص نفوذ در کنار دیوارههای آتش و به صورت مکمل امنیتی برای محافظت از منابع اطلاعاتی در سیستمهای رایانهای و مخابراتی مراکز حساس و صنعتی مورد استفاده قرار میگیرند (Garcı´a et al., 2009: 17). در اصطلاح علوم رایانهای سیستمهای تشخیص نفوذ این گونه تعریف شده است:
«اختصاری برای کلمات Intrusion Detection System. نوعی سیستم مدیریت ایمنی برای کامپیوترها و شبکههایی که به منظور تحلیل اطلاعات واقع در نواحی مختلف یک کامپیوتر یا یک شبکه برای شناسایی شکافهای ایمنی موجود در داخل و خارج سازمان، گرد هم جمع میآیند. یک IDS میتواند محدودۀ وسیعی از علائم خصمانه را ردگیری کرده، اعلام هشدار کند و در برخی موارد باعث شود مسیر ارتباط دهندهها را از منابع مضر قطع کنند» (پاک نظر، ۱۳۸۳: ۱۹۸).
سیستمهای تشخیص نفوذ[۴۰]، وظیفۀ شناسایی و تشخیص هر گونه استفادۀ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستۀ کاربران داخلی و خارجی، به منظور تقویت ایمنی اطلاعات و سیستمهای ارتباطی را بر عهده دارند (Garcı´a et al., 2009: 18). این سیستمها به صورت سیستمهای نرم افزاری و سخت افزاری طراحی شدهاند و هر کدام مزایا و معایب خاص خود را دارند. “این سیستمها از دو فرایند عمده برای تشخیص نفوذ استفاده میکنند: تشخیص سوءاستفاده[۴۱] و تشخیص رفتار غیرعادی.[۴۲] در روش سوءاستفاده با بهره گرفتن از الگوهای از قبل تعیین شده بیانگر تهدیدآمیز بودن رفتارها است به تشخیص حمله میپردازد و در روش دوم عملکردهای کاربران ملاک تشخیص است و در صورت مغایرت و بروز رفتار غیرعادی شناسایی صورت میگیرد” (تاجالدین اشکفتگی، ۱۳۸۳: ۱۲-۱۱).
کاربردهای سیستم تشخیص نفوذ عبارت اند از:
«پیشگیری از وقوع حملات با پیگیری به موقع متجاوزانی که به حریم خصوصی سازمانها و سیستمهای رایانهای نفوذ کردهاند. آشکار نمودن حملاتی که توسط سایر ابزارهای امنیتی قابل تشخیص نیست، آشکار نمودن فعالیتهایی که به طور معمول به عنوان مقدمه حمله محسوب میشوند، مانند پویش شبکه، ابزاری به عنوان نشانهای پویا از مجموعه خطراتی که در یک شبکه و سازمان متولی آن را تهدید میکند، محسوب میشود، با اطلاعات سودمندی که در اختیار مدیران شبکه قرار میدهند، شکافهای امنیتی ایجاد شده و آسیبپذیریهای برجای مانده در شبکه به نحو مؤثری قابل رفع است» (ماندنی خالدی و سلیمی، ۱۳۸۴: ۱۴۹). سیستمهای تشخیص نفوذ انواع مختلفی دارد که مهمترین آنها «سیستم تشخیص نفوذ مبتنی بر شبکه»[۴۳] و «سیستم تشخیص نفوذ مبتنی بر میزبان»[۴۴] است (Scarfone& Mall, 2007: 6-7).
۲-۱-۲-۲-۱-۱-۳- سیستمهای پیشگیری از نفوذ
یکی دیگر ابزارهایی که در سیستمهای رایانهای و مخابراتی به منظور مقابله با تجاوز و ورود غیرمجاز استفاده میشود، سیستمهای پیشگیری از نفوذ[۴۵] است. در اغلب سازمانها و ادارات به خصوص بانکها و تارنماهای اطلاع رسانی دولتی، استفاده از این گونه سیستمها معمول است. سیستمهای پیشگیری از نفوذ ابزارهایی هستند که به منظور پیشگیری از وقوع حملات سایبری بر روی شبکهها و سیستمهای رایانهای اقدام میکنند. به عبارت دیگر، “محافظت از سرمایههای رایانه در مقابل درخواستهای غیرقانونی و تهدیدهای بالقوه در سیستم عامل و جلوگیری از آلوده شدن به وسیلۀ کدهای مخرب میشوند. تفاوت این سیستمها با سیستمهای تشخیص نفوذ در راهکارهای امنیتی است که قبل از درگیر شدن سیستم با تهدیدات و تحت تأثیر قرار گرفتن عملکرد سیستم، برای مقابله با نفوذ به کار گرفته میشوند” (Julian L, 2006: 1). سیستمهای تشخیص نفوذ و پیشگیری از نفوذ، مشخصات مشترک زیادی دارند؛ تفاوت کلیدی این دو تکنولوژی این است که سیستمهای تشخیص نفوذ، تنها ترافیک آسیب رسان را تشخیص میدهند، اما سیستمهای پیشگیری از نفوذ از ورود چنین ترافیکی به شبکه جلوگیری میکنند.
فرم در حال بارگذاری ...
[سه شنبه 1401-04-14] [ 07:15:00 ق.ظ ]
|