vasael.ir

کد خبر: ۱۷۸۳
تاریخ انتشار: ۱۸ بهمن ۱۳۹۴ - ۰۹:۳۰ - 07 February 2016
خارج فقه فناوری استاد شهریاری/ جلسه11

باید قدرت دفاع امنیتی در مقابل اخلال و تخریب فضای مجازی را تقویت کرد

پایگاه اطلاع رسانی وسائل ـ حجت الاسلام والمسلمین حمید شهریاری در یازدهمین جلسه درس خارج فقه فناوری اطلاعات گفت: اخلال و تخریب هم در سخت افزار و هم در شبکه رخ می دهد و می تواند آسیب های جبران ناپذیری به سیستم امنیتی وارد کند.

به گزارش خبرنگار پایگاه اطلاع رسانی وسائل، حجت الاسلام والمسلمین شهریاری، در جلسه یازدهم درس خارج فقه فناوری مورخه 8 بهمن 94 به بررسی  مسائلی که فضای مجازی را مورد تهدید قرار می دهد پرداخت و با بیان مثال هایی در هر مورد به تطبیق مسائل امنیتی با واقعیات پیش رو اشاره کرد و اخلال و تخریب در خدمات را یکی از مهم ترین تهدیدها برای یک کشور دانست.

 

خلاصه ای از جلسه گذشته:

تعریف امنیت فضای مجازی: «حفاظت و مقاوم سازی دارایی های فضای مجازی در برابر تهدیدهای فضای مجازی»

گاهی یک فعل واحد به اغراض مختلف فاعل می تواند متعدد و متکثر باشد.

ما در بحث عناوین اولیه فعل هستیم. ذات رفتن فعل حلالی است ولی همین فعل در زمین غصبی حرام است.

بنابراین عناوین تاری که بر عناوین اولیه وارد می شود بحث را تغییر می دهد.

اگر خواسته سارق این باشد که با سرقت این نرم افزار اطلاعات هسته ای یک کشور را به بیگانگان دهد علاوه بر عنوان اولیه سرقت، عناوین دیگری شبیه جاسوسی و خیانت نیز بر آن حمل خواهد شد.

نظام اسلامی یا بیضه اسلام در روایات مورد توجه قرار گرفته است و بدان اهمیت بسیار زیادی داده اند.

تهدیدهایی که ما شمردیم،  شش مورد بود اما حصر عقلی نیست و شما می توانید جستجو داشته باشید و عناوین دیگری را بدان بیفزایید.

 

اهم مباحث استاد شهریاری در این جلسه به شرح ذیل می باشد:

مصادیق دسترسی

-  دسترسی نامجاز به شبکه ممکن است با اتصال یک سخت افزار نامجاز به شبکه داخلی ساختمان یا با هک کردن یک سخت افزار مجاز و متصل به شبکه مستقیماً یا از راه دور توسط شبکه وای فای صورت گیرد.

-  گاهی یک کاربر که دسترسی محدودی مانند فروش دارد و با یک اقدام، دسترسی خود را به سطح بالاتری افزایش می دهد طوری که می تواند اطلاعات و خدماتی که مجاز به دریافت یا ارسال آن نبوده دریافت یا ارسال نماید.

- گاهی اخلال یا تخریبی صورت نمی گیرد و اطلاعات و خدماتی نیز جابجا نمی شود ولی فقط دسترسی نامجاز به اطلاعات و خدمات صورت می گیرد.

مثال  - 1شخصی که مجاز به رؤیت اطلاعات نبوده اطلاعات را رؤیت می کند یا مطلع می شود که چه کسانی خدمت را دریافت کرده اند.

مثال 2 - بیماری که به تشخیص پزشکان نباید از بیماری خود اطلاع داشته باشد، از طریق دسترسی نامجاز به اطلاعات از آن اطلاع یابد.

مثال 3 - با دسترسی نامجاز به یک نرم افزار بفهمد که نرم افزار حاوی چه نکاتی است ولو اطلاعات یا نرم افزار را به سرقت نبرد، و در آن اخلال یا تخریبی صورت ندهد. گاهی اوقات با کاری مثل استراق سمع اطلاعات صوتی و یا تصویری اشخاص به سرقت می رود.

- استراق سمع نوین؛ اگر اطلاعات صوتی تصویری را صرفاً بشنوند یا ببینند نوعی دسترسی غیر مجاز به اطلاعات صوتی یا تصویری صورت گرفته است

- اگر آن اطلاعات را ضبط کنند و برای اغراض دیگری در جایی نگهداری کنند سرقت اطلاعات شکل گرفته و داخل در فرض سرقت است.

اگر فقط اطلاعات را گوش نماید سرقت نیست و دسترسی است ولی اگر جابه جا نماید و برای اغراض دیگری ببرد سرقت نیز صورت گرفته است و ممکن است هر دو فرض در یک مورد با هم رخ دهد در آن حال هم دسترسی غیر مجاز و هم سرقت صورت گرفته است. به هر حال صدق مفهوم سرقت یا دسترسی امری عرفی و تابع آن است.

پس در بحث فقهی می توانیم از حریم خصوصی استفاده نماییم. اگر اطلاعات برای یک کشور باشد بحث آن را می توانیم در عنوان جاسوسی مطرح نماییم.

دسترسی نامجاز به کاربری

دسترسی نامجاز ممکن است به کاربری خاص باشد،هویت مجازی کاربر به وایبر، تلگرام و ... یا اسمایی است که در شبکه ها برای خودش مطرح کرده است، مثلاً اگر خسرو مایل نیست در تماس با افراد ناشناس باشد و آدرس یا تلفنش یا گروه خانوادگی اش در شبکه اجتماعی و امور شبیه به آن که به هویت خسرو مربوط است، در اختیار همگان یا افراد نامطلوب قرار گیرد.

 - صرف افشای اطلاعات تلفن خسرو مصداقی از دسترسی نامجاز به خسرو نیست بلکه اگر فرد نامطلوب با او تماس بگیرد یا به گروه خانوادگی اش متصل گردد، دسترسی نامجاز به کاربر محقق شده است، مشروط بر این که تماس حاصل شود.

تماس با خسرو با تلفنی که در اختیار همگان نیست دسترسی نامجاز محسوب می شود.

اخلال و تخریب

اخلال = خرابکاری در یک محصول به نحوی که کاری غیر از آنچه در صورت سلامت انجام می داد انجام دهد، مثلاً کار سابق را انجام می دهد و علاوه بر آن کاری انجام می دهد که نباید انجام دهد که با دستکاری یک وسیله این کار را انجام می دهند.

تخریب = خرابکاری در یک محصول طوری که فقط کاری که در صورت سلامت انجام می داد انجام ندهد، مثلاً شارژر گوشی به زمین بیفتد و کار نکند.

هر دو نوعی تغییردر ذات سخت افزار هستند؛ تخریب تنها جلوگیری از کارکرد درست است ولی در اخلال باید کار نادرست دیگری نیز به دستگاه سپرده شود.

تخریب و اخلال می تواند در سخت افزار رخ دهد، مثل آن که در دستگاه رایانه یک قطعه جاسازی کنند تا در شرائط مد نظر عملکرد دستگاه را کُند یا متوقف سازد یا حتی دستگاه را منفجر کند.

گاهی خرابکاری طوری است که ممکن است در صورت اقدامی خاص از سوی مجرمان به مشتری آسیبی وارد کند، در این حال مجرمان تلاش می کنند از تولید کنندگان اخاذی کنند تا جلوی این صدمات گرفته شود.

بسته به این که کار خرابکاران به چه نیتی صورت گیرد موضوعات مختلفی برای بررسی فقهی اخلال و تخریب پیش خواهد آمد.

تخریب نرم افزار به این است که کارکرد نرم افزار متوقف شود.

مثال  - 1مثلاً نرم افزار را طوری تغییر دهد که اطلاعات را ثبت نکند.

اخلال در نرم افزار هم متصور است.

مثال  - 1مثلاً دستوراتی در نرم افزار وارد کند اطلاعات ثبت شده را به طور منظم یا نامنظم تغییر دهد.

مثال  - 2مهندسی نرم افزار طوری باشد که مثلاً در زمان خاصی دستوری خاص را به اجرا درآورد که صدماتی به سامانه ها وارد آید، مثلاً تاریخ دستگاه را عوض کند طوری که نرم افزار در زمان مورد تقاضا کارکردی نامطلوب داشته باشد.

بنابراین برای مهندسان نرم افزار بیش از آن که به رفتار ظاهریشان باید دقت داشت می بایست کارهای نرم افزاری آنان را مورد دقت قرار داد.

اخلال و تخریب در شبکه نیز متصور است.

تخریب در شبکه: اگر با دستکاری نرم افزاری یا سخت افزاری در شبکه، اطلاعات ارسالی در شبکه به مقصد نرسد

مثال  - 1فردی وارد ساختمان شود و سیم ارتباطی با سرور را در شبکه ساختمان قطع کند.

اخلال در شبکه: اگر اطلاعات و خدمات به جای این که به مقصد برسد به محل دیگری در شبکه منتقل شود، حتی اگر علاوه بر مکان خودش به جای دیگری هم برود باز اخلال صورت گرفته است.

مثال  - 1کسی وارد ساختمان شرکتی شود و با اتصال رایانه همراه خود به شبکه، اطلاعات یا خدمات را به عنوان یک کاربر داخلی دریافت یا

ارسال کند.

اخلال یا تخریب در اطلاعات و خدمات نیز مشابه موارد فوق است. در برخی از آن مثال ها علاوه بر موارد فوق، اخلال یا تخریب در اطلاعات یا خدمات نیز رخ خواهد داد.

تخریب در اطلاعات و خدمات

مثال 1 - گاهی تخریب در اطلاعات و خدمات با ارسال ویروس به سامانه رخ می دهد طوری که اطلاعات مخدوش می شود و دیگر قابل بازیابی نیست یا خدمات متوقف می شود و سامانه پاسخگوی خدمات نیست.

اخلال در اطلاعات و خدمات

مثال  - 1گاهی خدمات دولتی که به صورت الکترونیکی درآمده مورد حمله دشمنان کشور قرار می گیرد به این صورت که دشمنان آن قدر درخواستهای کاذب به سامانه ارسال می کنند که درخواست های واقعی با قرار گرفتن در صفی طولانی مجال تحقق نخواهند یافت و سامانه عملاً در دسترس کاربران واقعی قرار نخواهد گرفت.  به این نوع اخلال در خدمات، حملات رد خدمات (DOS) گویند.

به عنوان نمونه ساعتی 20 میلیون درخواست ارسال می کنند تا کاربر واقعی نتواند از خدمات این بانک یا شرکت استفاده نماید زیرا پاسخگویی سامانه محدود است. الان سرمایه دارهای اول دنیا کسانی هستند که در شبکه های مجازی فعالیت گسترده دارند و امکانات آن را دارند.

باید کشور ما نیز سرمایه گذاری داشته باشد و بتواند در این فضا پیش بیافتد.

پس این تعداد پاسخگویی باید گسترده باشد تا جلوی این اختلال ها را بگیرد.

مثال  - 2گاهی این حملات چنان توزیع یافته از محل های بسیار متعدد و مختلفی صورت می گیرد که عملاً هر نوع شناسایی و مسدودسازی حمله کننده برای محافظان الکترونیکی (firewall) ناممکن می شود.  به این نوع اخلال حملات رد خدمات توزیع یافته (DDOS) گویند.

اگر کشوری مانند ایران بخواهد مورد هجوم قرار بگیرد باید حداقل 100 نفر در جاهای مختلف دنیا بنشینند و این درخواست ها را از جاهای مختلف انجام دهند تا مشکل پیش بیاید و البته ما در بحث دفاع الکترونیک روش دفاعی آن را نیز بیان خواهیم نمود./926/922/ض

تقریر : محسن جوادی صدر

ارسال نظر
نام:
ایمیل:
* نظر:
آخرین اخبار
اوقات شرعی
۳۱ / ۰۱ /۱۴۰۳
قم
اذان صبح
۰۴:۵۹:۲۸
طلوع افتاب
۰۶:۲۹:۱۰
اذان ظهر
۱۳:۰۶:۰۰
غروب آفتاب
۱۹:۴۲:۱۰
اذان مغرب
۱۹:۵۹:۴۳