تور لحظه آخری
امروز : پنجشنبه ، 15 آذر 1403    احادیث و روایات:  ghhhhhh
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

پوستر آنلاین

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

ساختمان پزشکان

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

رفع تاری و تشخیص پلاک

پرگابالین

دوره آموزش باریستا

مهاجرت به آلمان

بهترین قالیشویی تهران

بورس کارتریج پرینتر در تهران

تشریفات روناک

نوار اخطار زرد رنگ

ثبت شرکت فوری

تابلو برق

خودارزیابی چیست

 






آمار وبسایت

 تعداد کل بازدیدها : 1838066489




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

سايبر تروريسم


واضح آرشیو وب فارسی:آفرينش: سايبر تروريسم
5سايبر تروريسم توانايي زيادي دارد تا تعداد زيادي از مردم را به خود جذب كند, از اين رو پوشش خبري و رسانه اي بيشتري را ايجاد مي كند و اين همان چيزي است كه تروريست ها دنبالش هستند. ويژگي هاي سايبرتروريسم با توجه به مطالب ذكر شده درباره سايبر تروريسم , مي توان ويژگي هاي زير را براي آن ذكر كرد: هدف قراردادن تعداد بيشتري از مردم, استفاده از گروه هاي رايانه اي ناشناخته در سطح بين المللي , نداشتن محدوديت جغرافيايي , پنهان ماندن هويت, تبليغ و عضوگيري بين المللي , گسترش دامنه تروريسم به مسائل مالي بانكي و اقتصادي و خدمات شهري ابزارهاتروريست هاي فضاي مجازي يا اينتر نتي , به جاي استفاده از سلاح هاي رايج , بمب ها و موشك ها يا ساير ابزارهاي معمول از نرم افزارهاي مخرب رايانه اي براي پيشبرد اهداف خود استفاده مي كنند . ويروس ها , كرم ها, تروجان ها, اسپم ها , ايميل بمبينگ , گوگل بمبينگ , هك و نفوذ رايانه اي و خرابكاري يا دستكاري هاي اينترنتي و شبكه اي , بخشي از ابزارهاي تروريست هاي مجازي به شمار مي رود. جرايم سايبر اينتر نت به عنوان دنيايي كه نسخه ديجيتال شده دنياي واقعي است, محيطي را ايجاد كرده است كه در آن مي توان انواع و اقسام جرايم را شاهد بود. البته محصور بودن دنياي واقعي سبب مي شود فرايند كنترل در آن امكان پذير باشد ولي از آنجايي كه محيط مجازي هيچ مرزي ندارد, مشكلات فراواني پيش روي قانون گذار وجود خواهد داشت. براي ورود به سايت كشور همسايه هيچ پاسپورت و ويزايي نياز نيست و به طور مشخص آنچه هست يك دنياي آزاد با كم ترين قانون گذاري ممكن مي باشد. اگر چه سعي فراواني مي شود تا با تشكيل گروه هاي كاري كه جنبه حقوقي دارند راه را بر مجرمان ببندند ولي مشكل اساسي اين است كه آنچه مجرمان انجام مي دهند , دربرابر جرايمي كه به حقوق بين الملل مربوط مي شود, چه از لحاظ محتوا و چه از لحاظ تعداد بسيار ناچيز است. محيط مجازي آن قدر توانمند است كه مي تواند در تمامي عرصه هاي زندگي بشر وارد شود و راه حل هايي براي تسهيل آن ارائه دهد. از يك قرار ملاقات با دندان پزشك خانوادگي گرفته تا خريد هاي لازم براي مهماني هاي دوستانه يا فاميلي . امروز فناوري الكترونيكي در محيط مجازي يا رايانه هاي شخصي حتي كار منشي را نيز انجام مي دهد, علاوه بر اين كه رايانه هيچ وقت همانند يك منشي دير سر كار حاضر نمي شود يا ساعت ها, تلفن شركت را به مكالمه با دوستان اختصاص نخواهد داد . حضور رايانه در تمامي عرصه هاي زندگي بشر يك انقلاب واقعي را نيز درسطح بوروكراسي به وجود آورده است. حضور رايانه در تمامي عرصه ها فقط جنبه مثبت نداشته است.هرچند با رايانه توفيقات بزرگي به دست آمده است ولي همين حضور همه جانبه موجب مي شود تا جرايم رايانه اي نيز به عرصه هاي مختلف راه يابد. رايانه نه تنها ابزاري براي وقوع جرم است و از آن مي توان در انجام يك عمل مجرمانه سود جست بلكه مي تواند در قالب محيط اعمال جرم نيز مورد استفاده قرار گيرد. جزايم رايانه اي تمامي تعريف هاي قديمي حقوقي را به چالش كشيده است. زيرا فرد بدون خروج فيزيكي از چهار ديواري منزل خود, بزرگ ترين سرقت هاي تاريخ رااز بانك هاي معتبر كه به وسيله ده ها محافظ و دستگاههاي هشدار دهنده حفاظت مي شود, انجام مي دهد و با يك سري اعمال تيز هوشانه كه فناوري جديد به او آموخته است, ميليون ها دلار ازحساب هاي بانكي برداشت مي كند و آن را همانند يك جنتلمن در حساب خويش مي ريزد نه تنها اينترنت , فضايي بسيار متفاوت با محيط طبيعي ايجاد كرده بلكه وقوع جرم از كشوري به كشور ديگر نيز بسيار آسان شده است. هرچه كشورها پيشرفته تر مي شود, جرايم اينترنتي آنها نيز بيشتر مي شود و خطراتي كه به وجود مي آورد, اسيب هاي بيشتري را در پي خواهد داشت. امروزه مجرمان بين المللي به راحتي از برنامه هاي بازي رايانه اي , كارتون, چت روم و همانند آن براي نفوذ استفاده مي كنند. البته بهره بردن از انواع ويروس ها, كرم ها و برنامه هاي ضد خدماتي و نرم افزارهاي پيشرفته كشف كلمات عبور نيز همچنان فراوان است , استفاده از اين روش ها, در مواجهه جدي با قواعد بين المللي است و مجرمان بين المللي, امروزه با كارهاي خود بسياري از قواعد جهاني را نقض كرده اند و زير پا گذاشته اند. جاسوسي اينترنتي برخي جرايم در مناسبات مجازي به صورت عادي جريان دارد. از جمله اين اعمال مي توان به تروريسم مجازي يا جاسوسي اينترنتي اشاره كرد. در تحقيقي كه از يك ميليون رايانه در سطح جهان به عمل آمد, مشخص شد كه ميليون برنامه جاسوسي spyware در آنها به كار رفته است . با اين وصف مي توان گفت در هر رايانه حداقل نرم افزار جاسوسي وجود دارد كه كليه اطلاعات لازم را به مراكزي كه آنها را طراحي كرده اند, ارسال مي كندشايد هنگام استفاده ازاينترنت به پيام هاي مزاحمي كه روي صفحه مانيتور شما ظاهر مي شود توجه نكرده باشيد و براي خلاصي از آنهاok , يا no را كليك كرده ايد تا هرچه سريع تر به كارهاي خود در وب برسيد. بسياري از برنامه هاي جاسوسي به همين طريق به رايانه ها راه پيدا كرده اند. پس از يك كليلك , اين نرم افزار اجازه نفوذ مي يابد و به طور مستقيم خود را در قسمت سخت افزار پنهان مي كند. البته همه برنامه هاي جاسوسي آنقدر ها مودب نيستند . بعضي از اين برنامه هاي جاسوسي, بدون هيچ مجوزي و تنها به دليل ساختار قدرتمند خود مي توانند هنگام دسترسي يك رايانه به اينترنت, به درون آن نفوذ كنند و به اجراي مقاصد خود بپردازند . حتي پس از نصب اين برنامه ها نيز تقريبا هيچ اثري در كار بري ديده نمي شود . تنها برخي از آنها باعث كند شدن احتمالي سرعت رايانه يا معرفي برخي آدرس هاي غير معمول مي شوند. اثرات اين برنامه ها نيز جالب است. هرچند اكثر نرم افزارهاي مذكر درظاهر , بي خطرند ولي حتي همين نرم افزارهاي بي خطر نيز كارهاي غير قانوني انجام مي دهد. ساده ترين حالت اين است كه تمامي عادات كاربر را شناسايي و در جمع آوري اطلاعا مربوط به اين عادات به شركت هاي هدايتگر كمك مي كنند. روش هاي مخرب نرم افزارهاي جاسوسي, از سطح ورود به اطلاعات شخصي كاربر و استفاده غير مجاز از آن ها آغاز مي شود و به آسيب رساني به رايانه ها مي انجامد. برخي از آنها با جمع آوري كليه اطلاعات شخصي آنها را كپي برداري مي كنند و به اطلاع هدايتگرهاي خود مي رسانند. برخي بي ادب تر هستند و اطلاعات شخصي رابه طور گسترده پخش مي كنند. مشكل ديگري كه اين نرم افزارها ايجاد مي كنند, تضعيف سيستم هاي امنيتي و آماده ساختن آنها براي حملات هكرهاست, به اين معني كه اين نرم افزارها نوعي نقش بي حس كنندگي را ايفا مي كنند و خاصيت باز دارندگي را از ويروس كش ها و ديگر برنامه هاي دفاعي سلب مي كنند. ترور مجازي مهم ترين مشكل كه ترور مجازي را بسيار خطرناك كرده , شناسايي نشدن دقيق آن است . نه تنها مراكز قانون گذاري بلكه تروريست ها نيز هنوز تمامي جنبه هاي اقدامات خودرا نمي شناسند. از همين روست آمريكا كه خود بيشترين حملات اينترنتي را انجام مي دهد, در مقابل هكرهاي چيني كه اهداف آمريكايي را هدف خويش قرار داده اند , همچنان ناتوان است. گروه هاي مالي برخي كشورها از جمله شركت كنندگان در اجلاس WSIS و برخي نهادهاي ديگر سعي در كنترل و برنامه ريزي براي مهار اين پديده دارند. يكي از سازمان هاي مذكور اينتر پل است . در اروپا نيز از سال گذشته انجمن پيمان اروپا عليه جنايات مجازي تشكيل شده است كه هر چند به آن صورت هم اروپايي نيست ولي اولين اقدام جدي در اين زمينه به شمار مي رود. براي مبارزه با اين مسئله چندين راه وجود دارد. اولين راه ارزيابي آسيب پذيري است . به عبارت ديگر اين راه نوعي پيشگيري است ولي نه به عنوان ايجاد سد دفاعي بلكه رفع ضعف هاي موجود و پايين آوردن آسيب پذيري در صورت بروز حمله . راه دوم نوعي ديگر از پيشگيري است كه در آن سعي مي شود حملات احتمالي شناسايي و در مقابل آن پاتك زده شود. راه سوم پس از حمله قابل استفاده است, يعني آمادگي براي بروز حمله و ترميم اشكالات ايجاد شده پس از اين مرحله. ادامه دارد
 چهارشنبه 8 خرداد 1387     





این صفحه را در گوگل محبوب کنید

[ارسال شده از: آفرينش]
[مشاهده در: www.afarineshdaily.ir]
[تعداد بازديد از اين مطلب: 325]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن