خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبری

در این گزارش به موضوع خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبر خواهیم پرداخت.

خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبربه گزارش خبرنگار حوزه اخبار داغ گروه فضای مجازی باشگاه خبرنگاران جوان، در گزارش قبلی به موضوع نظارت بر فناوری و بکارگیری نیروهای متخصص و مجهز به آخرین فناوری‌های روز پرداختیم و در این قسمت به مقوله خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبر خواهیم پرداخت.

خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبر

دسترسی غیرمجاز به داده‌ها یا سامانه‌های رایانه‌ای یا سامانه‌های مخابراتی از جمله جرایم خاص رایانه‌ای می‌باشند که در محیط سایبر به وقوع می‌پیوندند به همین دلیل آن را زیرمجموعه جرائم رایانه‌ای صرف(محض) می‌دانند. دسترسی غیرمجاز را به عنوان جرم مادر تلقی می‌کنند زیرا دارای تقشی موثر در وقوع سایر جرایم رایانه‌ای می‌باشد.

در برخی موارد دسترسی غیرمجاز عامل تسهیل‌کننده در وقوع سایر جرایم رایانه‌ای و حتی جرایم ستنی است و در برخی موارد دیگر به عنوان مقدمه ارتکاب جرم تلقی می‌شود از نظر میزان وقوع و میزان خسارت هم در سطح بالایی قرار دارد‌.


بیشتر بخوانید: ماهیت جرائم سایبری و جرائم ناشی از فناوری مدرن


به همین دلیل کنوانسیون بوداپست در ماده ۲ خود هریک از اعضا را ملزم به وضع قوانین و مقرراتی نموده که هر نوع دسترسی عمدی من غیر حق را به تمام یا قسمتی از سامانه‌ی رایانه‌ای خود یک فعل مجرمانه تلقی کند.

در دسترسی غیر مجاز صرف دسترسی باید جرم باشد زیرا علاوه بر تجاوز به محرمانگی داده‌ها و سامانه‌های رایانه‌ای امنیت داده‌ها و سامانه‌‌های رایانه‌ای نیز در معرض تهدید قرار می‌گیرد.

در واقع دلیل جرم‌انگاری دسترسی غیرمجاز، تعرض به محرمانگی و امنیت سامانه‌ها و داده‌های رایانه‌ای است. منظور از محرمانگی داده‌ها و سامانه‌های رایانه‌ای، مصون بودن آن‌ها از هرگونه افشا، کسب اطلاع، رویت، مداخله، بررسی یا تجزیه یا تحلیل در عملکرد یا فعالیت پردازش و منظور از امنیت‌ داده‌ها و سامانه‌های رایانه‌ای مصون بودن تمامیت و صحت داده‌ها و سامانه‌های رایانه‌ای از تعرض می‌باشد.

کنترل یا کاهش دسترسی غیرمجاز تاثیری مستقیم در تامین امنیت و نظم در عرصه سایبر دارد که این خود نوید دهنده رشد فناوری اطلاعات و ارتباطات می‌باشد.

خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبر

دسترسی به شبه را می‌توان به دو گروه تقسیم کرد؛ دسترسی به داده و دسترسی به سیستم.

دسترسی به داده

در این نوع دسترسی، نفوذگر به داده‌ موجود بر روی اجزاء شبکه دسترسی غیرمجاز پیدا می‌کند. حمله‌کننده می‌تواند یک کاربر داخلی یا یک فرد خارج از مجموعه باشد.

داده‌های ممتاز و مهم معمولا تنها در اختیار بعضی کاربران شبکه قرار می‌گیرد و سایرین حق دسترسی به آن‌ها را ندارند. در واقع سایرین امتیاز کافی را جهت دسترسی به اطلاعات محرمانه ندارند، اما می‌توان با افزایش امتیاز به شکل غیرمجاز به اطلاعات محرمانه دسترسی پیدا کرد.این روش به تعدیل امتیاز یا تشدید امتیاز مشهور است.

دسترسی به سیستم

این نوع حمله خطرناک‌تر و بدتر است و طی آن حمله‌کننده به منابع سیستم و دستگاه‌ها دسترسی پیدا می‌کند. این دسترسی می‌تواند شامل اجرای برنامه‌ها بر روی سیستم و بکارگیری منابع آن در جهت اجرای دستورات حمله‌کننده باشد.

همچنین حمله‌کننده می‌تواند به تجهیزات شبکه مانند دوربین‌ها، پرینتر‌ها و وسایل ذخیره‌سازی دسترسی پیدا کند. حملات اسب‌ ترواعا، نیروی بی‌رحم و یا استفاده از ابزارهایی جهت تشخیص نکات ضعف یک نرم‌افزار نصب‌شده بر روی سیستم از جمله نمونه‌های قابل ذکر از این نوع حملات هستند.

فعالیت مهمی که معمولا پیش از حملات DOS و دسترسی به شبکه انجام می‌شود، شناسایی است. یک حمله‌کننده از این فاز جهت یافتن حفره‌های امنیتی و نقاط ضعف شبکه استفاده می‌کند.

این کار می‌تواند به کمک بعضی ابزارها آماده انجام پذیرد که به بررسی پورت‌های رایانه‌های موجود بر روی شبکه می‌پردازند و آمادگی آن‌ها را جهت انجام حملات مختلف بر روی آن‌ها بررسی کنند.

خدمات تشخیص نفوذ و دسترسی‌های غیرمجاز در فضای سایبر

تشخیص نفوذ عبارت است از پردازه تشخیص تلاش‌هایی که جهت دسترسی غیرمجاز به یک شبکه یا کاهش کارایی آن انجام می‌شوند.

در تشخیص نفوذ باید ابتدا درک صحیحی از چگونگی انجام حملات پیدا کرد. سپس بنا بر درک به دست آمده، روشی دو مرحله‌ای را برای متوقف کردن حملات برگزید. اول اینکه مطمئن شوید که الگوی عمومی فعالیت‌های خطرناک تشخیص داده شده است.

دوم اینکه اطمینان حاصل کنید که با حوادث مشخصی که در طبقه‌بندی مشترک حملات نمی‌گنجند، به سرعت رفتار می‌شود.

به همین دلیل است که بیشتر سیستم‌های تشخیص نفوذ (IDS) با مکانیزم‌هایی جهت به روزرسانی نرم‌افزارشان متکی هستند که جهت جلوگیری از تهدیدات شبکه به اندازه کافی سریع هستند؛ البته تشخیص نفوذ به تنهایی کافی نیست و باید مسیر حمله را تا هکر دنبال کرد تا بتوان به شیوه مناسبی با وی نیز برخورد کرد.


بیشتر بخوانید:  فضای مجازی و تاریخچه جرائم سایبری


برگرفته از کتاب حقوق جزاء در فضای سایبر؛ نویسنده و گردآورنده عباس امیری

انتهای پیام/

اخبار پیشنهادی
تبادل نظر
آدرس ایمیل خود را با فرمت مناسب وارد نمایید.
آخرین اخبار