مدیر کل انجمن
ارسالها : 5
عضویت: 24 /8 /1392
محل زندگی: مشهد
سن: 16
شناسه یاهو: airnasa
چالشها و راهكارها برای امنیت شبکه
چكیده
این مقاله به طور كلی به چالشها و راهكارها در امنیت شبكه میپردازد. در ابتدای مقاله به مباحثی چون: امنیت شبكههای اطلاعاتی و ارتباطی، اهمیت امنیت شبكه، سابقة امنیت شبكه، پیدایش جرایم
رایانه
ای، طبقهبندی جرایم
رایانه
ای، و راهكارهایی كه برای این چالش پیشنهاد شده است از جمله كنترل دولتی، كنترل سازمانی، كنترل فردی، تقویت اینترانتها، وجود یك نظام قدرتمند و كار گسترده فرهنگی برای آگاهی كاربران و فایروالها پرداخته میشود. در آخر نیز به مسأله «اینترنت و امنیت فرهنگی در ایران» و چالشهایی كه در این زمینه مطرح گردیده پرداخته شده و برای رفع این مشكل پیشنهاداتی نیز ارائه گردیده است.
1. مقدمه
اینترنت یك شبكة عظیم اطلاعرسانی و یك بانك وسیع اطلاعاتی است كه در آینده نزدیك دسترسی به آن برای تكتك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهرهگیری از این شبكه را یك ضرورت در عصر اطلاعات میدانند.
این شبكه كه از هزاران شبكه كوچكتر تشكیل شده، فارغ از مرزهای جغرافیایی، سراسر جهان را به هم مرتبط ساخته است. طبق آخرین آمار بیش از شصت میلیون
رایانه
از تمام نقاط جهان در این شبكة گسترده به یكدیگر متصل شدهاند كه اطلاعات بیشماری را در تمامی زمینهها از هر سنخ و نوعی به اشتراك گذاشتهاند. گفته میشود نزدیك به یك میلیارد صفحه اطلاعات با موضوعات گوناگون از سوی افراد حقیقی و حقوقی روی این شبكه قرار داده شده است.
این اطلاعات با سرعت تمام در بزرگراههای اطلاعاتی بین كاربران رد و بدل میشود و تقریباً هیچ گونه محدودیت و كنترلی بر وارد كردن یا دریافت كردن دادهها اعمال نمیشود.
حمایت از جریان آزاد اطلاعات، گسترش روزافزون فنآوری اطلاعات و بسترسازی برای اتصال به شبكههای اطلاعرسانی شعار دولتهاست. این در حالی است كه گستردگی و تنوع اطلاعات آلوده روی اینترنت، موجب بروز نگرانی در بین كشورهای مختلف شده است. انتشار تصاویر مستهجن، ایجاد پایگاههایی با مضامین پورنوگرافی و سایتهای سوءاستفاده از كودكان و انواع قاچاق در كشورهای پیشرفته صنعتی بخصوص در خاستگاه این شبكة جهانی یعنی آمریكا، كارشناسان اجتماعی را بشدت نگران كرده، به گونهای كه هیأت حاكمه را مجبور به تصویب قوانینی مبنی بر كنترل این شبكه در سطح آمریكا نموده است. هشدار، جریمه و بازداشت برای برپاكنندگان پایگاههای مخرب و فسادانگیز تدابیری است كه كشورهای مختلف جهان برای مقابله با آثار سوء اینترنت اتخاذ كردهاند.
ترس و بیم از تخریب مبانی اخلاقی و اجتماعی، ناشی از هجوم اطلاعات آلوده و مخرب از طریق اینترنت، واكنشی منطقی است، زیرا هر جامعهای چارچوبهای اطلاعاتی خاص خود را دارد و طبیعی است كه هر نوع اطلاعاتی كه این حد و مرزها را بشكند میتواند سلامت و امنیت جامعه را به خطر اندازد. علیالرغم وجود جنبهای مثبت شبكههای جهانی، سوء استفاده از این شبكههای
رایانه
ای توسط افراد بزهكار، امنیت ملی را در كشورهای مختلف با خطر روبرو ساخته است. از این رو بكارگیری فیلترها و فایر والهای مختلف برای پیشگیری از نفوذ دادههای مخرب و مضر و گزینش اطلاعات سالم در این شبكهها رو به افزایش است. خوشبختانه با وجود هیاهوی بسیاری كه شبكة اینترنت را غیرقابل كنترل معرفی میكند، فناوری لازم برای كنترل این شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.
منیت شبكههای اطلاعاتی و ارتباطی
2-1: اهمیت امنیت شبكه
چنانچه به اهمیت شبكههای اطلاعاتی (الكترونیكی) و نقش اساسی آن دریافت اجتماعی آینده پی برده باشیم، اهمیت امنیت این شبكهها مشخص میگردد. اگر امنیت شبكه برقرار نگردد، مزیتهای فراوان آن نیز به خوبی حاصل نخواهد شد و پول و تجارت الكترونیك، خدمات به كاربران خاص، اطلاعات شخصی، اطلاعاتی عمومی و نشریات الكترونیك همه و همه در معرض دستكاری و سوءاستفادههای مادی و معنوی هستند. همچنین دستكاری اطلاعات- به عنوان زیربنای فكری ملتها توسط گروههای سازماندهی شده بینالمللی، به نوعی مختل ساختن امنیت ملی و تهاجم علیه دولتها و تهدیدی ملی محسوب میشود.
برای كشور ما كه بسیاری از نرمافزارهای پایه از قبیل سیستم عامل و نرمافزارهای كاربردی و اینترنتی، از طریق واسطهها و شركتهای خارجی تهیه میشود، بیم نفوذ از طریق راههای مخفی وجود دارد. در آینده كه بانكها و بسیاری از نهادها و دستگاههای دیگر از طریق شبكة به فعالیت میپردازند، جلوگیری از نفوذ عوامل مخرب در شبكه بصورت مسئلهای استراتژیك درخواهد آمد كه نپرداختن به آن باعث ایراد خساراتی خواهد شد كه بعضاً جبرانناپذیر خواهد بود. چنانچه یك پیغام خاص، مثلاً از طرف شركت مایكروسافت، به كلیه سایتهای ایرانی ارسال شود و سیستم عاملها در واكنش به این پیغام سیستمها را خراب كنند و از كار بیندازند، چه ضررهای هنگفتی به امنیت و اقتصاد مملكت وارد خواهد شد؟
نكته جالب اینكه بزرگترین شركت تولید نرمافزارهای امنیت شبكه، شركت چك پوینت است كه شعبة اصلی آن در اسرائیل میباشد. مسأله امنیت شبكة برای كشورها، مسألهای استراتژیك است؛ بنابراین كشور ما نیز باید به آخرین تكنولوژیهای امنیت شبكه مجهز شود و از آنجایی كه این تكنولوژیها به صورت محصولات نرمافزاری قابل خریداری نیستند، پس میبایست محققین كشور این مهم را بدست بگیرند و در آن فعالیت نمایند.
امروزه اینترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگی، ملیت، شغل و زمان میتواند به آن راه یابد و از آن بهره ببرد. همین سهولت دسترسی آن را در معرض خطراتی چون گم شدن، ربوده شدن، مخدوش شدن یا سوءاستفاده از اطلاعات موجود در آن قرار میدهد. اگر اطلاعات روی كاغذ چاپ شده بود و در قفسهای از اتاقهای محفوظ اداره مربوطه نگهداری میشد، برای دسترسی به آنها افراد غیرمجاز میبایست از حصارهای مختلف عبور میكردند، اما اكنون چند اشاره به كلیدهای
رایانه
ای برای این منظور كافی است.
2-2: سابقه امنیت شبكه
اینترنت در سال 1969 بصورت شبكههای بنام آرپانت كه مربوط به وزارت دفاع آمریكا بود راهاندازی شد. هدف این بود كه با استفاده از
رایانه
های متصل به هم، شرایطی ایجاد شود كه حتی اگر، بخشهای عمدهای از سیستم اطلاعاتی به هر دلیلی از كار بیفتد، كل شبكه بتواند به كار خود ادامه دهد، تا این اطلاعات حفظ شود. از همان ابتدا، فكر ایجاد شبكه، برای جلوگیری از اثرات مخرب حملات اطلاعاتی بود.
در سال 1971 تعدادی از
رایانه
های دانشگاهها و مراكز دولتی به این شبكه متصل شدند و محققین از این طریق شروع به تبادل اطلاعات كردند.
با بروز رخدادهای غیرمنتظره در اطلاعات، توجه به مسأله امنیت بیش از پیش اوج گرفت. در سال 1988، آرپانت برای اولین بار با یك حادثه امنیتی سراسری در شبكه، مواجه شد كه بعداً، «كرم موریس» نام گرفت. رابرت موریس كه یك دانشجو در نیویورك بود، برنامههایی نوشت كه میتوانست به یك
رایانه
ای دیگر راه یابد و در آن تكثیر شود و به همین ترتیب به
رایانه
های دیگر هم نفوذ كند و بصورت هندسی تكثیر شود. آن زمان 88000
رایانه
به این شبكه وصل بود. این برنامه سبب شد طی مدت كوتاهی ده درصد از
رایانه
های متصل به شبكه در آمریكا از كار بیفتد.
به دنبال این حادثه، بنیاد مقابله با حوادث امنیتی (IRST) شكل گرفت كه در هماهنگی فعالیتهای مقابله با حملات ضد امنیتی،
آموزش
و تجهیز شبكهها و روشهای پیشگیرانه نقش مؤثری داشت. با رایجتر شدن و استفاده عام از اینترنت، مسأله امنیت خود را بهتر و بیشتر نشان داد. از جمله این حوادث، اختلال در امنیت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخیر از طریق پست الكترونیك منتشر میشد و باعث افشای اطلاعات مربوط به اسامی شماره رمز كاربران میشد. از آن زمان حملات امنیتی- اطلاعاتی به شبكهها و شبكه جهانی روزبهروز افزایش یافته است.
گرچه اینترنت در ابتدا، با هدف
آموزش
ی و تحقیقاتی گسترش یافت، امروزه كاربردهای تجاری، پزشكی، ارتباطی و شخصی فراوانی پیدا كرده است كه ضرورت افزایش ضریب اطمینان آن را بیش از پیش روشن نموده است.
3- جرائم رایانهای و اینترنتی
ویژگی برجسته فناوری اطلاعات، تأثیری است كه بر تكامل فناوری ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسیك همچون انتقال صدای انسان، جای خود را، به مقادیر وسیعی از دادهها، صوت، متن، موزیك، تصاویر ثابت و متحرك داده است. این تبادل و تكامل نه تنها بین انسانها بلكه مابین انسانها و
رایانه
ها، و همچنین بین خود
رایانه
ها نیز وجود دارد. استفاده وسیع از پست الكترونیك، و دستیابی به اطلاعات از طریق وبسایتهای متعدد در اینترنت نمونههایی از این پیشرفتها میباشد كه جامعه را بطور پیچیدهای دگرگون ساختهاند.
سهولت در دسترسی و جستجوی اطلاعات موجود در سیستمهای
رایانه
ای توأم با امكانات عملی نامحدود در مبادله و توزیع اطلاعات، بدون توجه به فواصل جغرافیایی، منجر به رشد سرسامآور مقدار اطلاعات موجود در آگاهی كه میتوان از آن بدست آورد، شده است.
این اطلاعات موجب افزایش تغییرات اجتماعی و اقتصادی پیشبینی نشده گردیده است. اما پیشرفتهای مذكور جنبة خطرناكی نیز دارد كه پیدایش انواع جرایم و همچنین بهرهبرداری از فناوری جدید در ارتكاب جرایم بخشی از آن به شمار میرود. بعلاوه عواقب و پیامدهای رفتار مجرمانه میتواند خیلی بیشتر از قبل و دور از تصور باشد چون كه محدودیتهای جغرافیایی یا مرزهای ملی آن را محدود نمیكنند. فناوری جدید مفاهیم قانونی موجود را دچار چالشهایی ساخته است. اطلاعات و ارتباطات راه دور به راحتترین وجه در جهان جریان پیدا كرده و مرزها دیگر موانعی بر سر این جریان به شمار نمیروند. جنایتكاران غالباً در مكانهایی به غیر از جاههایی كه آثار و نتایج اعمال آنها ظاهر میشود، قرار دارند.
سوءاستفاده گسترده مجرمین، به ویژه گروههای جنایتكار سازمان نیافته از فناوری اطلاعات سبب گشته است كه سیاستگذاران جنایی اغلب كشورهای جهان با استفاده از ابزارهای سیاست جنایی درصدد مقابله با آنها برآیند. تصویب كنوانسیون جرایم
رایانه
ای در اواخر سال 2001 و امضای آن توسط 30 كشور پیشرفته، تصویب قوانین مبارزه با این جرایم توسط قانونگذاران داخلی و تشكیل واحدهای مبارزه با آن در سازمان پلیس بیشتر كشورهای پیشرفته و تجهیز آنها به جدیدترین سختافزارها و نرمافزارهای كشف این گونه جرایم و جذب و بكارگیری بهترین متخصصین در واحدهای مذكور، بخشی از اقدامات مقابلهای را تشكیل میدهد.
3-1: پیدایش جرایم رایانهای
در مورد زمان دقیق پیدایش جرم
رایانه
ای نمیتوان اظهارنظر قطعی كرد. این جرم زائیده تكنولوژی اطلاعاتی و انفورماتیكی است، بنابراین بطور منظم بعد از گذشت مدت كوتاهی از شیوع و كاربرد تكنولوژی اطلاعات، باب سوءاستفاده نیز قابل طرح است. شیوع استعمال این تكنولوژی و برابری كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسی اولین مورد را دشوار میسازد. در نهایت آن چه مبرهن است اینكه در جامعه آمریكا رویس موجب شد برای اولین بار اذهان متوجه سوءاستفادههای
رایانه
ای شود.
3-2: قضیه رویس:
آلدون رویس حسابدار یك شركت بود. چون به گمان وی، شركت حق او را پایمال كرده بود، بنابراین با تهیه برنامهای، قسمتی از پولهای شركت را اختلاس كرد. انگیزة رویس در این كار انتقامگیری بود.
مكانیزم كار بدین گونه بود كه شركت محل كار وی یك عمدهفروش میوه و سبزی بود. محصولات متنوعی را از كشاورزان میخرید و با استفاده از تجهیرات خود از قبیل كامیونها، انبار و بستهبندی و سرویسدهی به گروههای فروشندگان، آنها را عرضه میكرد. به دلیل وضعیت خاص این شغل، قیمتها در نوسان بود و ارزیابی امور تنها میتوانست از عهدة
رایانه
برآید تا كنترل محاسبات این شركت عظیم را عهدهدار شود.
كلیه امور حسابرسی و ممیزی اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهای الكترونیكی بود.
رویس در برنامهها، دستورالعملهای اضافی را گنجانده بود و قیمت كالاها را با ظرافت خاصی تغییر میداد. با تنظیم درآمد اجناس وی مبلغی را كاهش میداد و مبالغ حاصله را به حسابهای مخصوص واریز میكرد. بعد در زمانهای خاص چكی به نام یكی از هفده شركت جعلی و ساختگی خودش صادر و مقداری از مبالغ را برداشت میكرد. بدین ترتیب وی توانست در مدت 6 سال بیش از یك میلیون دلار برداشت كند. اما او بر سر راه خودش مشكلی داشت و آن این بود كه مكانیسمی برای توقف عملكرد سیستم نمیتوانست بیندیشد. بنابراین در نهایت خود را به مراجع قضایی معرفی و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از این جا بود كه مبحث جدیدی به نام جرم
رایانه
ای ایجاد شد.
3-3: تعریف جرم رایانهای
تاكنون تعریفهای گوناگونی از جرم
رایانه
ای از سوی سازمانها، متخصصان و برخی قوانین ارائه شده كه وجود تفاوت در آنها بیانگر ابهامات موجود در ماهیت و تعریف این جرائم است.
جرم
رایانه
ای یا جرم در فضای مجازی (سایر جرایم) دارای دو معنی و مفهوم است. در تعریف مضیق، جرم
رایانه
ای صرفاً عبارت از جرایمی است كه در فضای سایبر رخ میدهد. از این نظر جرایمی مثل هرزهنگاری، افترا، آزار و اذیت سوءاستفاده از پست الكترونیك و سایر جرایمی كه در آنها
رایانه
به عنوان ابزار و وسیله ارتكاب جرم بكار گرفته میشود، در زمرة جرم
رایانه
ای قرار نمیگیرند.
در تعریف موسع از جرم
رایانه
ای هر فعل و ترك فعلی كه در اینترنت یا از طریق آن یا با اینترنت یا از طریق اتصال به اینترنت، چه بطور مستقیم یا غیرمستقیم رخ میدهد و قانون آن را ممنوع كرده و برای آن مجازات در نظر گرفته شده است جرم
رایانه
ای نامیده میشود. براین اساس اینگونه جرایم را میتوان به سه دسته تقسیم نمود:
دسته اول: جرایمی هستند كه در آنها
رایانه
و تجهیزات جانبی آن موضوع جرم واقع میشوند. مانند سرقت، تخریب و غیره
دسته دوم: جرایمی هستند كه در آنها
رایانه
به عنوان ابزار وسیله توسط مجرم برای ارتكاب جرم بكار گرفته میشود.
دسته سوم: جرایمی هستند كه میتوان آنها را جرایم
رایانه
ای محض نامید. این نو ع از جرایم كاملاً با جرایم كلاسیك تفاوت دارند و در دنیای مجازی به وقوع میپیوندند اما آثار آنها در دنیای واقعی ظاهر میشود. مانند دسترسی غیرمجاز به سیستمهای
رایانه
ای.
3-4: طبقهبندی جرایم رایانهای
طبقهبندیهای مختلفی از جرایم
رایانه
ای توسط مراجع مختلف انجام گرفته است. برای آشنایی شما با آنها موارد مهم بشرح زیر اكتفا میشود.
3-4-1: طبقهبندی OECDB
در سال 1983 «او.ای.سی.دی.بی» مطالعه امكان پذیری اعمال بینالمللی و هماهنگی قوانین كیفری را به منظور حل مسئله جرم یا سوءاستفادههای
رایانه
ای متعهد شد. این سازمان در سال 1986 گزارشی تحت عنوان جرم
رایانه
ای، تحلیل سیاستهای قانونی منتشر ساخت كه به بررسی قوانین موجود و پیشنهادهای اصلاحی چند كشور عضو پرداخته و فهرست حداقل سوءاستفادههایی را پیشنهاد كرده بود كه كشورهای مختلف باید با استفاده از قوانین كیفری، مشمول ممنوعیت و مجازات قرار دهند. بدین گونه اولین تقسیمبندی از جرایم
رایانه
ای در سال 1983 ارائه شد و طی آن پنج دسته اعمال را مجرمانه تلقی كرد و پیشنهاد كرد در قوانین ماهوی ذكر شود. این پنج دسته عبارتند از:
الف: ورود، تغییر، پاك كردن و یا متوقفسازی دادههای
رایانه
ای و برنامههای
رایانه
ای كه بطور ارادی با قصد انتقال غیرقانونی وجوه یا هر چیز باارزش دیگر صورت گرفته باشد.
ب: ورود، تغییر، پاك كردن، و یا متوقفسازی دادههای
رایانه
ای و برنامههای
رایانه
ای كه بصورت عمدی و به قصد ارتكاب جعل صورت گرفته باشند. یا هرگونه مداخله دیگر در سیستمهای
رایانه
ای كه بصورت عمدی و با قصد جلوگیری از عملكرد سیستم
رایانه
ای و یا ارتباطات صورت گرفته باشد.
ج: ورود، تغییر، پاك كردن و متوقفسازی دادههای
رایانه
ای و یا برنامههای
رایانه
ای.
د: تجاوز به حقوق انحصاری مالك یك برنامة
رایانه
ای حفاظت شده با قصد بهرهبرداری تجاری از برنامهها و ارائه آن به بازار.
ه- دستیابی یا شنود در یك سیستم
رایانه
ای و یا ارتباطی كه آگاهانه و بدون كسب مجوز از فرد مسئول سیستم مزبور یا تخطی از تدابیر امنیتی و چه با هدف غیر شرافتمندانه و یا موضوع صورت گرفته باشد.
3-4-2: طبقهبندی شورای اروپا:
كمیتة منتخب جرایم
رایانه
ای شورای اروپا، پس از بررسی نظرات «او.ای.سی.دی.بی» و نیز بررسیهای حقوقی- فنی دو لیست تحت عناوین لیست حداقل و لیست اختیاری را به كمیته وزراء پیشنهاد داد و آنان نیز تصویب كردند. این لیستها بدین شرح هستند:
الف: كلاهبرداری
رایانه
ای
ب: جعل
رایانه
ای
ج: خسارت زدن به دادههای
رایانه
ای یا برنامههای
رایانه
ای
د: دستیابی غیرمجاز
ه: ایجاد مجدد و غیرمجاز یك برنامة
رایانه
ای حمایت شده
- ایجاد مجدد غیرمجاز یك توپوگرافی.
- لیست اختیاری
الف: تغییر دادههای
رایانه
ای و یا برنامههای
رایانه
ای
ب: جاسوسی
رایانه
ای
ج: استفاده غیرمجاز از
رایانه
د: استفاده غیرمجاز از برنامة
رایانه
ای حمایت شده.
3-4-3: طبقهبندی اینترپول:
سالهاست كه اینترپول در مبارزه با جرایم مرتبط با قناوری اطلاعات فعال میباشد. این سازمان با بهرهگیری از كارشناسان و متخصصین كشورهای عضو اقدام به تشكیل گروههای كاری در این زمینه كرده است. رؤسای واحدهای مبارزه با جرایم
رایانه
ای كشورهای باتجربه عضو سازمان در این گروه كاری گردهم آمدهاند.
گروههای كاری منطقهای در اروپا، آسیا، آمریكا و آفریقا مشغول به كارند. و زیر نظر كمیتة راهبردی جرایم فناوری اطلاعات، مستقر در دبیرخانة كل اینترپول فعالیت مینمایند.
گروه كاری اروپایی اینترپول با حضور كارشناسان هلند، اسپانیا، بلژیك، فنلاند، فرانسه، آلمان، ایتالیا، سوئد و انگلیس در سال 1990 تشكیل شد. این گروهها هر سال سه بار تشكیل جلسه میدهند و در ژانویه سال 2001 سیامین گردهمایی آن در دبیرخانه كل تشكیل گردید.
تهیه كتابچة راهنمای پیجویی جرایم
رایانه
ای، كتاب و سیدی راهنمای جرایم
رایانه
ای، تشكیل دورههای
آموزش
ی برای نیروهای پلیس در طول 5 سال گذشته، تشكیل سیستم اعلام خطر كه مركب از سیستمهای پاسخگوی شبانهروزی، نقاط تماس دائمی شبانهروزی، تبادل پیام بینالمللی در قالب فرمهای استاندارد در زمینة جرایم
رایانه
ای واقعه میباشد و انجام چندین پروژه تحقیقاتی پیرامون موضوعات مرتبط با جرایم
رایانه
ای از جمله اقدامات گروه كاری مذكور میباشد. گروه كار آمریكایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان و متخصصین كشورهای كانادا، ایالات متحده، آرژانتین، شیلی، كلمبیا، جامائیكا و باهاماست.
گروه كاری آفریقایی جرایم مرتبط با تكنولوژی اطلاعات مركب از كارشناسان آفریقای جنوبی، زیمبابوه، نامبیا، تانزانیا، اوگاندا، بوتسوانا، سوازیلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكیل گردید. آنها كارشان را با برگزاری یك دوره
آموزش
ی آغاز نمودند و دومین دوره
آموزش
ی آنها با مساعدت مالی سفارتخانههای انگلیس برگزار شد.
گروه كاری جنوب اقیانوس آرام، و آسیا در نوامبر سال 2000 در هند تشكیل شد و كارشناسانی از كشورهای استرالیا، چین، هنگ كنگ، هند، ژاپن، نپال، و سریلانكا عضو آن هستند. این گروه كاری با الگو قرار دادن كمیته راهبردی جرایم مربوط به فناوری اطلاعات به منظور ایجاد و هماهنگی میان اقدامات گروههای كاری منطقهای در محل دبیرخانه كل اینترپول تشكیل گردیده است.
سازمان پلیس جنایی بینالمللی جرایم
رایانه
ای را به شرح زیر طبقهبندی كرده است:
1: دستیابی غیرمجاز 1-1: نفوذغیرمجاز 1-2: شنود غیرمجاز 1-3: سرقت زمان رایانه 2: تغییر دادههای رایانهای 2-1: بمب منطقی 2-2: اسب تروا 2-3: ویروس رایانهای 2-4: كرم رایانهای 3: كلاهبرداری رایانهای 3-1: صندوقهای پرداخت 3-2: جعل رایانهای 3-3: ماشینهای بازی 3-4: دستكاریها در مرحله ورودی/ خروجی 3-5: ابزار پرداخت (نقطه فروش) 3-6: سوءاستفاده تلفنی 4: تكثیر غیرمجاز 4-1: بازیهای رایانهای 4-2: نرمافزارهای دیگر 4-3: توپوگرافی نیمه هادی 5: سابوتاژ رایانهای 5-1: سختافزار 5-2: نرمافزار 6: سایر جرائم رایانهای 6-1: سیستمهای تابلوی اعلانات الكترونیك 6-2: سرقت اسرار تجاری 6-3: سایر موضوعات قابل تعقیب 3-4-4: طبقهبندی در كنوانسیون جرایم سایبرنتیك
این كنوانسیون در اواخر سال 2001 به امضای 30 كشور پیشرفته رسیده است و دارای وظایف زیر میباشد:
هماهنگ كردن اركان تشكیل دهنده جرم در حقوق جزای ماهوی داخلی كشورها و مسائل مربوطه در بخش جرایم سایبراسپیس.
الف: فراهم آوردن اختیارات لازم آیین دادرسی كیفری داخلی برای پیجویی و تعقیب چنین جرائمی علاوه بر جرایم دیگر كه با استفاده از سیستمهای
رایانه
ای ارتكاب مییابند.
ب: تدوین سیستم سریع و مؤثر همكاری بینالمللی
ج: كنوانسیون بینالمللی جرایم
رایانه
ای بوداپست (2001) جرم را موارد زیر تعریف نموده است:
- نفوذ غیرمجاز به سیستمهای
رایانه
ای
- شنود غیرمجاز اطلاعات و ارتباطات
رایانه
ای
- اخلال در دادههای
رایانه
ای
- اخلال در سیستمهای
رایانه
ای
- جعل
رایانه
ای
- كلاهبرداری
رایانه
ای
- سوءاستفاده از ابزارهای
رایانه
ای
- هرزهنگاری كودكان
- تكثیر غیرمجاز نرمافزارهای
رایانه
ای و نقص حقوق ادبی و هنری
3-5: شش نشانه از خرابكاران شبكهای
1: در صورت نفوذ یك خرابكار به شبكة شما ممكن است حساب بانكیتان تغییر كند.
2: خرابكاران شبكهای آن قدر تلاش میكنند تا بالاخره موفق به ورود به اینترانت شما شوند. لازم به ذكر است كه در برخی موارد در صورتیكه یك خرابكار بتواند به حساب بانكی شما نفوذ كند فایل آن بطور خودكار بسته نمیشود.
3: گاهی اوقات خرابكاران برای نفوذ به یك
رایانه
ناچارند كد جدیدی به آن وارد كنند. برای این كار لازم است
رایانه
دوباره راهاندازی شود. بنابراین راهاندازیهای مجدد
رایانه
، كه بطور غیرمنتظره انجام میشود، میتواند نشانهای از نفوذ خرابكاران شبكهای به
رایانه
شما باشد.
4: بعضی اوقات خرابكاران شبكهای تنها با حذف بخشهایی از یك فایل میتوانند راه نفوذ خود در آن را مخفی نگه دارند. بنابراین قسمتهای حذف شده از یك فایل میتواند نشاندهندة مسیر نفوذ خرابكاران شبكهای به یك فایل از
رایانه
باشد.
5: گاهی با این كه انتظار میرود ارتباط بین دو
رایانه
از طریق شبكه، در زمانهایی مشخص، بسیار كم باشد ترافیك زیادی در آن مسیر ملاحظه میشود. چه بسا خرابكاران شبكهای در حال تلاش برای نفوذ به آن سیستمها باشند و همین امر موجب ترافیك سنگین بین آنها شود.
6: بخشهایی در سیستم هر شركت وجود دارد كه جدا از بقیه سیستم بوده و تنها افراد معدودی به آن دسترسی دارند، گاهی میتوان خرابكاران شبكهای را در چنین بخشهایی پیدا كرد.