
به گزارش خبرنگار حوزه اخبار داغ گروه فضای مجازی باشگاه خبرنگاران جوان، در گزارش قبلی به موضوع نظارت بر فناوری و بکارگیری نیروهای متخصص و مجهز به آخرین فناوریهای روز پرداختیم و در این قسمت به مقوله خدمات تشخیص نفوذ و دسترسیهای غیرمجاز در فضای سایبر خواهیم پرداخت.
خدمات تشخیص نفوذ و دسترسیهای غیرمجاز در فضای سایبر
دسترسی غیرمجاز به دادهها یا سامانههای رایانهای یا سامانههای مخابراتی از جمله جرایم خاص رایانهای میباشند که در محیط سایبر به وقوع میپیوندند به همین دلیل آن را زیرمجموعه جرائم رایانهای صرف(محض) میدانند. دسترسی غیرمجاز را به عنوان جرم مادر تلقی میکنند زیرا دارای تقشی موثر در وقوع سایر جرایم رایانهای میباشد.
در برخی موارد دسترسی غیرمجاز عامل تسهیلکننده در وقوع سایر جرایم رایانهای و حتی جرایم ستنی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی میشود از نظر میزان وقوع و میزان خسارت هم در سطح بالایی قرار دارد.
بیشتر بخوانید: ماهیت جرائم سایبری و جرائم ناشی از فناوری مدرن
به همین دلیل کنوانسیون بوداپست در ماده ۲ خود هریک از اعضا را ملزم به وضع قوانین و مقرراتی نموده که هر نوع دسترسی عمدی من غیر حق را به تمام یا قسمتی از سامانهی رایانهای خود یک فعل مجرمانه تلقی کند.
در دسترسی غیر مجاز صرف دسترسی باید جرم باشد زیرا علاوه بر تجاوز به محرمانگی دادهها و سامانههای رایانهای امنیت دادهها و سامانههای رایانهای نیز در معرض تهدید قرار میگیرد.
در واقع دلیل جرمانگاری دسترسی غیرمجاز، تعرض به محرمانگی و امنیت سامانهها و دادههای رایانهای است. منظور از محرمانگی دادهها و سامانههای رایانهای، مصون بودن آنها از هرگونه افشا، کسب اطلاع، رویت، مداخله، بررسی یا تجزیه یا تحلیل در عملکرد یا فعالیت پردازش و منظور از امنیت دادهها و سامانههای رایانهای مصون بودن تمامیت و صحت دادهها و سامانههای رایانهای از تعرض میباشد.
کنترل یا کاهش دسترسی غیرمجاز تاثیری مستقیم در تامین امنیت و نظم در عرصه سایبر دارد که این خود نوید دهنده رشد فناوری اطلاعات و ارتباطات میباشد.
دسترسی به شبه را میتوان به دو گروه تقسیم کرد؛ دسترسی به داده و دسترسی به سیستم.
دسترسی به داده
در این نوع دسترسی، نفوذگر به داده موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا میکند. حملهکننده میتواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد.
دادههای ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار میگیرد و سایرین حق دسترسی به آنها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما میتوان با افزایش امتیاز به شکل غیرمجاز به اطلاعات محرمانه دسترسی پیدا کرد.این روش به تعدیل امتیاز یا تشدید امتیاز مشهور است.
دسترسی به سیستم
این نوع حمله خطرناکتر و بدتر است و طی آن حملهکننده به منابع سیستم و دستگاهها دسترسی پیدا میکند. این دسترسی میتواند شامل اجرای برنامهها بر روی سیستم و بکارگیری منابع آن در جهت اجرای دستورات حملهکننده باشد.
همچنین حملهکننده میتواند به تجهیزات شبکه مانند دوربینها، پرینترها و وسایل ذخیرهسازی دسترسی پیدا کند. حملات اسب ترواعا، نیروی بیرحم و یا استفاده از ابزارهایی جهت تشخیص نکات ضعف یک نرمافزار نصبشده بر روی سیستم از جمله نمونههای قابل ذکر از این نوع حملات هستند.
فعالیت مهمی که معمولا پیش از حملات DOS و دسترسی به شبکه انجام میشود، شناسایی است. یک حملهکننده از این فاز جهت یافتن حفرههای امنیتی و نقاط ضعف شبکه استفاده میکند.
این کار میتواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورتهای رایانههای موجود بر روی شبکه میپردازند و آمادگی آنها را جهت انجام حملات مختلف بر روی آنها بررسی کنند.
تشخیص نفوذ عبارت است از پردازه تشخیص تلاشهایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام میشوند.
در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنا بر درک به دست آمده، روشی دو مرحلهای را برای متوقف کردن حملات برگزید. اول اینکه مطمئن شوید که الگوی عمومی فعالیتهای خطرناک تشخیص داده شده است.
دوم اینکه اطمینان حاصل کنید که با حوادث مشخصی که در طبقهبندی مشترک حملات نمیگنجند، به سرعت رفتار میشود.
به همین دلیل است که بیشتر سیستمهای تشخیص نفوذ (IDS) با مکانیزمهایی جهت به روزرسانی نرمافزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند؛ البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.
بیشتر بخوانید: فضای مجازی و تاریخچه جرائم سایبری
برگرفته از کتاب حقوق جزاء در فضای سایبر؛ نویسنده و گردآورنده عباس امیری
انتهای پیام/