دانلود پایان نامه درمورد فناوری اطلاعات و ارتباطات

دانلود پایان نامه درمورد فناوری اطلاعات و ارتباطات

دانلود پایان نامه

امروزه یکی از ملزومات اساسی سیستم‌های رایانه‌ای و مخابراتی، برنامه‌های ضد ویروس هستند. انتشار بدافزارهای رایانه‌ای که به صورت روزانه در اینترنت وارد می‌شوند و نتایج زیان‌باری را در اثر آلوده شدن منابع رایانه‌ای باعث می‌‌شوند، ضرورت به‌کارگیری برنامه‌های ضد ویروس را به منظور ایمن نمودن سیستم‌های رایانه‌ای و مخابراتی هم در منازل و مراکز صنعتی و زیرساخت‌های اطلاعاتی روشن می‌سازد. البته ذکر این نکته الزامی است که امنیت قطعی و صد در صد وجود ندارد و هیچ برنامۀ ضد ویروسی نمی‌تواند به طور کامل امنیت داده‌های رایانه‌ای را تضمین کند. بنابراین استفاده از دیگر سخت افزارها و نرم افزارهای امنیتی در کنار یکدیگر به منظور ایمنی بیشتر لازم است (موسوی و سبزعلی، 1390: 382). عملکرد برنامه‌های مذکور این گونه است که با قرارگیری در دستگاه‌های رایانه‌ای و مخابراتی، از ورود و اجرا شدن بدافزارهای مخرب جلوگیری می‌کنند و در صورت نفوذ به محو یا قرنطینه نمودن آن‌ها اقدام می‌نمایند. بدین منظور استفاده از چنین برنامه‌هایی به منظور سخت‌تر کردن دسترسی به آماج تروریسم سایبری که زیرساخت‌های اطلاعاتی هستند و دستیابی به پیشگیری وضعی، کارایی به خصوصی دارند.  

2-1-2-2-1-1-5- مستقل نمودن شبکه‌های کنترل و اداری
در محیط‌های صنعتی و خدماتی، می‌توان با مستقل نمودن شبکه‌هایی که کنترل منابع را در دست می‌گیرند، از دسترس پذیری و نفوذ در آن‌ها جلوگیری نمود. مستقل کردن شبکه‌ها از اینترنت، یکی از شیوه‌هایی است که به تازگی در برخی پالایشگاه‌های کشور به منظور امنیت بیشتر تأسیسات و سخت‌تر کردن دسترسی به آماج جرم استفاده می‌شود. در این روش با استفاده از “دیوارهای آتشین دوتایی، استفاده از دیوار آتش به همراه مسیریاب و استفاده از دیوار آتش با دو پورت ساده بین شبکه کنترل و اداری تا حد زیادی از وقوع حملات ضد شبکه‌های مذکور جلوگیری می‌شود” (غفار زاده و طباطبائیان، 1388: 8-7)
2-1-2-2-1-1-6- انجام سنجش نفوذپذیری
سنجش نفوذپذیری، یکی از اقداماتی است که در راستای پیشگیری از نفوذ غیرمجاز به داده و سیستم‌های رایانه‌ای و امنیت اطلاعات در سال‌های اخیر توسط مؤسسات و سازمان‌های مختلف، از جمله مؤسسات بانکی مورد استفاده قرار می‌گیرد. “علاوه بر سنجش نفوذپذیری، راه اندازی مرکز داده ، سایت بحران ، راه اندازی سرویس امکان سیاست گذاری از مرکز از عمده‌ترین راهکارهای عملی اتخاذ شده به منظور ایمن سازی مؤسسات بانکی کشور در قبال تهدیدات امنیتی سایبری است” (تبریزی، 1387: 67).
در خصوص مقابله با نفوذ و فعالیت بدافزارهای رایانه‌ای و افراد غیرمجاز، سنجش نفوذپذیری، مهم‌ترین عامل پیشگیرانه در افزایش خطرات ارتکاب جرم برای بزهکاران سایبری و در نتیجه منصرف نمودن آن‌ها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسی راه‌ها و روش‌های دسترسی غیر مجاز به منابع حساس و اطلاعات محرمانۀ سازمان، در کوتاه‌ترین زمان ممکن به اعمال غیرمجاز علیه سیستم‌های رایانه‌ای و مخابراتی پی برده و با گزارش آن به مدیران، درصدد رفع نفوذپذیری‌های موجود اقدام می‌شود. هدف از انجام آزمون‌های نفوذ، پی بردن به نقاط ضعف موجود و ارائۀ راهکارهای متناسب برای بر طرف کردن این نقاط ضعف است. “شایع‌ترین ابزارهای مورد استفاده برای سنجش نفوذپذیری عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با استفاده از این ابزار می‌توان اقدام به کشف انواع حملات هکرها و رفتارهای غیرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).
2-1-2-2-1-1-7- استفاده از پروتکل‌های رمزگذاری
به منظور حمایت از تمامیت داده‌ها و جلوگیری از سرقت و جاسوسی سایبری، در برخی از تارنماهای اینترنتی از قبیل بانک‌ها، دانشگاه‌ها، مراکز دولتی از پروتکل‌های رمزگذاری برای ایمن ساختن اطلاعات در حال تبادل استفاده می‌کنند. بدون استفاده از روش‌های رمزنگاری، نفوذگران و خرابکارهای حرفه‌ای به سادگی قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطنی و یارجی آبادی،1390: 4). بدین منظور مراکز مذکور برای ایمن نگاه داشتن داده‌های خود از روش‌های ذیل استفاده می‌کنند:
2-1-2-2-1-1-7-1- پروتکل HTTPS
برای انتقال ایمن اطلاعات در اینترنت از این پروتکل امن استفاده می‌شود. با استفاده از ویژگی‌های امنیتی این پروتکل، انتقال اطلاعات از قبیل فیل‌های متنی، گرافیکی و غیره رمزگذاری شده و اطلاعات با استفاده از درگاه (Port) امن منتقل می‌شود (موسوی و سبزعلی، 1390: 311). بنابراین با به‌کارگیری رمزنگاری اطلاعات، می‌توان به ایمن نگه داشتن اطلاعات حساس در پایگاه‌های زیرساختی استفاده نمود و از مورد تعرض قرار گرفتن داده‌های رایانه‌ای و مخابراتی توسط حملات نفوذ گران و تروریست‌های سایبری جلوگیری نمود. در کشورمان از این پروتکل بر روی تارنماهای حساس مانند سیستم‌های پرداخت بانکی، پست الکترونیک یا تارنماهای مرتبط به صنایع کشور استفاده می‌شود.
2-1-2-2-1-1-7-2- پروتکل و گواهینامۀ دیجیتال SSL
امروزه از گواهی دیجیتال به طور گسترده به منظور ایمن سازی تبادل اطلاعات رمز شده در اینترنت، به خصوص در پست الکترونیک استفاده می‌شود. گواهی دیجیتال از سوی مراجع صلاحیت دار ارائه دهندۀ گواهی دیجیتال، خریداری شده و مراجع مذکور با بررسی و ثبت اطلاعات مؤسسات و افراد، صحت گواهی‌های دیجیتال تارنماها یا افراد را بررسی کرده و به مرورگرهای اینترنتی اعلام می‌کنند (موسوی و سبزعلی، 1390: 376). واژۀ SSL، مخفف Secure Socket Layer است و در واقع، “عنوانی برای یک فناوری استاندارد و به ثبت رسیده برای ایجاد ارتباطات امن بین دو طرفی که خواهان استفاده از این پروتکل هستند، استفاده می‌شود که در این صورت مرجع صادر کنندۀ گواهی نامه تضمین می‌کند که اگر اطلاعات به سرقت برود باز هم قابل فهم برای فرد سارق نباشد” (باطنی و یارجی آبادی، 1390: 4). استاندارد مذکور، یک استاندارد فنّی بوده و در حال حاضر توسط میلیون‌ها تارنما در سراسر دنیا مورد استفاده قرار می‌گیرد. گواهینامه‌های دیجیتال SSL، نیز ابزاری برای تأیید هویت و حفظ امنیت تارنماها هستند. گواهینامه‌های SSL که تنها برای شرکت‌ها و اشخاص حقیقی معتبر صادر می‌شوند، حاوی اطلاعاتی در مورد نام دامنه، شرکت، آدرس، تاریخ ابطال گواهینامه و همین طور اطلاعاتی در مورد صادرکنندۀ گواهینامه هستند.
2-1-2-2-1-1-8- پالایش یا فیلترینگ
پالایش یا فیلترینگ یکی دیگر از ابزارهای مقاوم سازی فضای سایبر در مقابل تهدیدات است؛ هرچند که در نظر افکار جامعه، بیشتر جنبۀ اخلاقی یا سیاسی اجرای پالایش به ذهن خطور می‌کند. اما با استفاده از پالایش و مسدود نمودن منابع اطلاعاتی آلوده و خطرناک در اینترنت و جلوگیری از دسترسی شهروندان و دیگر مراکز به داده‌های خطرناک و نامعتبر، می‌توان از نفوذ بدافزارهای رایانه‌ای و انتشار آن‌ها در فضای سایبری کشور جلوگیری نمود (موسوی، 1390: 5). متولی پالایش در ایران بر خلاف کشورهای دیگر نهادهای متعددی هستند. این امر منجر به سلیقه‌ای شدن و بروز مشکلات متعددی در پالایش و رفع پالایش تارنماهای اینترنت شده است. عهده دار فیلترینگ در کشور، کارگروهی با نام «تعیین مصادیق مجرمانه» است که این کمیته از ۱2 نهاد و سازمان دولتی و عمومی تشکیل شده و مسئولیت فیلترینگ و رفع فیلتر را بر عهده دارد.
این کارگروه که مسئولیت آن بر عهدۀ دادستان کل کشور است، نمایندگانی از وزارت خانه‌های آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری،‌ علوم تحقیقات و فناوری، فرهنگ و ارشاد اسلامی،‌ سازمان‌های تبلیغات اسلامی، صدا و سیما، فرماندۀ نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نمایندۀ مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تأیید مجلس شورای اسلامی داشته و به تصمیم گیری درباره پالایش یا رفع پالایش تارنماها می‌پردازند.
2-1-2-2-1-1-9- راه‌اندازی مرکز داده
مرکز داده زیربنای اصلی فناوری اطلاعات و ارتباطات نوین را تشکیل می‌دهد. “مرکز داده مجموعه‌ای عظیم از سیستم‌های سخت افزاری و نرم افزاری هستند که در تأسیسات کاملاً مجهز و پیشرفته قرار دارند که به منظور انجام خدمات مهمی از قبیل: انجام میزبانی وب، انواع خدمات دسترسی به شبکۀ اینترنت، انواع خدمات پشتیبانی سخت افزاری و نرم افزاری به‌کاربرده می‌شوند” (جلالی فراهانی، 1385ب: 5-4). اما آن چه در این میان از اهمیت زیادی برخوردار است، استفاده از مرکز داده به عنوان محل ذخیره سازی داده‌ها است. در بسیاری از تارنماهای دولتی و خصوصی، میزبانی وب، به سرورهای خارجی واقع در کشورهای اروپایی داده شده که نگرانی‌های زیادی را در خصوص حفظ امنیت اطلاعات به وجود آورده است. بدین منظور در سال‌های اخیر تلاش‌هایی به منظور ایجاد یک مرکز دادۀ ایرانی و بومی صورت گرفته که مرکز ملّی دادۀ ایران یکی از ثمرۀ توجه مسئولان به این امر است. بنابراین تأسیس چنین مرکزی، اقدامی کاربردی در جهت امنیت اطلاعات سایبری در برابر تهدیدات حملات تروریستی سایبری است.
2-1-2-1-1-1-10- طرح شبکۀ ملّی اطلاعات
یکی از شاخص‌ترین اقدام وزارت ارتباطات و فناوری اطلاعات، در خصوص ایمن سازی فضای سایبر و محافظت از بزه‌دیدگان بالقوۀ تروریسم سایبری، تصویب و اجرای طرح شبکۀ ملّی اطلاعات بر اساس بند الف مادۀ ۴۶ برنامۀ پنجم توسعۀ وزارت ارتباطات در کشور است. “شبکۀ ملّی اطلاعات با هدف دسترسی گسترده و آسان به اینترنت پرسرعت و ارزان، اتصال همۀ دستگاه‌های اجرایی کشور به شبکۀ ملّی، راه اندازی پست الکترونیک ملّی به جای یاهو و گوگل، امنیت اخلاقی و مهم‌تر از همه امنیت سایبری راه اندازی شده است. با استفاده از اینترنت ملّی و قابلیت مستقل شدن از ارتباط جهانی اینترنت، تا حدودی می‌توان از ورود بدافزارهای رایانه‌ای و حملات سایبری از کشورهای دیگر جلوگیری نمود” (بند الف و ب مادۀ 46 قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب 1389).
2-1-2-2-1-1-11- اینترانت
اینترنت یک شبکه خصوصی و مبتنی بر پروتکل‌ها و قوانین شبکۀ اینترنت است که به صورت محدود و ویژه برای کاربردهای خاص ایجاد شده و به شبکه اینترنت متصل نیست. جداسازی شبکۀ اینترنت از اینترانت، یکی از اقداماتی است که توسط سازمان‌های متولی زیرساخت‌های کشور، از جمله سازمان ارتباطات و فن آوری اطلاعات شرکت نفت فلات قارۀ ایران، به منظور مقابله با حملات سایبری اتخاذ نموده‌اند(www.kayhannews.ir/4/910718.htm, retrieved at: 6/10/1391).
از لحاظ امنیتی، مستقل بودن این شبکه از اینترنت، مزایای قابل توجهی را از لحاظ ایمن بودن در قبال حملات سایبری و انتشار بدافزارهای رایانه‌ای از شبکۀ جهانی به شبکۀ اینترانت دارا است. از اینترانت در کشورمان در شبکه‌های ارتباطی آموزشگاه‌ها و مدارس کشور برای بهره برداری مخصوص از این نوع از شبکه استفاده می‌شود.
2-1-2-2-1-1-12- تولید نرم افزارهای بومی
در سال‌های اخیر، تلاش شرکت‌های دانش بنیان برای تولید نرم افزارهای بومی توسعه پیدا کرده است. از لحاظ پیشگیری، متکی شدن بر دانش بومی و عدم نیاز به محصولات خارجی در زمینۀ پیشگیری و مقابله با حملات تروریستی سایبری، ضروری است. بدین منظور در ذیل به اقدامات صورت گرفته توسط متخصصان کشور می‌پردازیم.

مطلب مرتبط :   دانلود پایان نامه ارشد با موضوع مدل رفتاری

Close Menu