امنیت در تجارت الکترونیک
امنيت در تجارت الكترونيك
شنبه 30 فروردين 1393برچسب:, :: 20:8 :: نويسنده : sh

راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ :

ﻗﺒﻞ از ﺷﺮوع ﻫﺮ ﮐﺎري در زﻣﯿﻨﻪ ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺧﻄﺮﻫﺎ، ﺑﺎﯾﺴﺘﯽ ﺑﯿﺎن داﺷﺖ ﮐﻪ ﻫﯿﭽﮕﺎه ﻧﻤﯽ ﺗﻮان ﺗﻤﺎﻣﯽ ﺗﻬﺪﯾﺪﻫﺎ را ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﻣﺮﺗﻔﻊ ﺳﺎﺧﺖ. ﭼﺮا ﮐﻪ درآن ﻫﻨﮕﺎم دﯾﮕﺮﺧﻄﺮي ﺑﺎﻗﯽ ﻧﻤﯽ ﻣﺎﻧﺪ و اﯾﻦ ﺑﻪ ﻣﻌﻨﺎي اﻣﻨﯿﺖ صد در صد ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﭼﻨﯿﻦ ﭼﯿﺰي ﺗﻌﺮﯾﻒ ﻧﺸﺪه اﺳﺖ. ﭘﺲ ﺑﺎﯾﺴﺘﯽ ﺑﺪاﻧﯿﻢ ﮐﻪ در ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﺗﻬﺪﯾﺪﻫﺎ و ﺧﻄﺮات ﻣﻮﺟﻮد ﭼﻪ ﺑﺎﯾﺪ ﮐﺮد.ﺑراﺳﺎس ﻣﺴﺘﻨﺪات  رﺳﻤﯽ اﻣﻨﯿﺖ، در ﻣﺪﯾﺮﯾﺖ ﺧﻄﺮدر راﺳﺘﺎي ﭘﺎﺳﺨﮕﻮﯾﯽ ﺑﻪ آﻧﻬﺎ، 4 روﯾﮑﺮد وﺟﻮد دارد :

اﺟﺘﻨﺎب از ﺧﻄﺮ: ﺑﻪ اﯾﻦ ﻣﻌﻨﯽ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ آن ﮐﺎري را ﮐﻪ ﺑﺮاي ﺳﯿﺴﺘﻢ اﯾﺠﺎد ﺧﻄﺮ می ﻧﻤﺎﯾﺪ را اﻧﺠﺎم ﻧﺪﻫﯿﻢ و ﯾﺎ ﺑﺎ اﻧﺠﺎم ﮐﺎري آن ﺧﻄﺮ را دور ﻧﻤﺎﯾﯿﻢ. ﺑﻪ ﻃﻮر ﻣﺜﺎل، ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺑﺎ ﻗﺮار دادن ﻣﺴﺘﻘﯿﻢ ﺳﺮوﯾﺲ دﻫﻨﺪه ﺑﺎﻧﮏ اﻃﻼﻋﺎت در اﯾﻨﺘﺮﻧﺖ ﺧﻄﺮﻫﺎي ﻣﺮﺑﻮط ﺑﻪ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ آن ﻣﺘﻮﺟﻪ ﻣﺎ ﻣﯽ ﺷﻮد، آن را در ﭘﺸﺖ ﺳﺮوﯾﺲ دﻫﻨﺪه وب ﻗﺮارﻣﯽدﻫﯿﻢ ﺗﺎ از ﺳﻤﺖ اﯾﻨﺘﺮﻧﺖ ﺑﻪ آن دﺳﺘﺮﺳﯽ ﻧﺒﺎﺷﺪ. ﺑﻨﺎﺑﺮاﯾﻦ آن ﺧﻄﺮات دﯾﮕﺮ ﻣﺘﻮﺟﻪ ﺳﺮوﯾﺲ ﺑﺎﻧﮏ اﻃﻼﻋﺎﺗﯽ ﻣﺎ ﻧﯿﺴﺘﻨﺪ.

اﻧﺘﻘﺎل ﺧﻄﺮ: در ﺑﺮﺧﯽ از ﺷﺮاﯾﻂ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺧﺴﺎرت ﻧﺎﺷﯽ از ﯾﮏ ﺧﻄﺮ را ﺑﻪ ﺳﺎزﻣﺎن و ﯾﺎ ﺷﺮﮐﺖ دﯾﮕﺮي ﻣﻨﺘﻘﻞ ﮐﻨﯿﻢ. ﯾﮑﯽ از ﻣﺘﺪاوﻟﺘﺮﯾﻦ ﮐﺎرﻫﺎ در اﯾﻦ زﻣﯿﻨﻪ ﺑﯿﻤﻪ ﻣﯽ ﺑﺎﺷﺪ .ﺑﻪ ﻃﻮر ﻣﺜﺎل ﺑﺎ اﻧﺠﺎم ﺑﯿﻤﻪ آﺗﺶ ﺳﻮزي ﺧﺴﺎرت ﺧﻄﺮ آﺗﺶ ﮔﺮﻓﺘﻦ ﺳﺎﺧﺘﻤﺎن را ﺑﻪ ﺑﯿﻤﻪ ﻣﻨﺘﻘﻞ ﮐﺮده اﯾﻢ.

ﮐﺎﻫﺶ ﺧﻄﺮ: در اﮐﺜﺮ ﻣﻮارد ﮐﺎرﻫﺎﯾﯽ ﮐﻪ اﻧﺠﺎم ﻣﯽ دﻫﯿﻢ، در ﺟﻬﺖ ﮐﺎﻫﺶ ﺧﻄﺮ ﻫﺴﺘﻨﺪ. ﺑﻪ ﻃﻮر ﻣﺜﺎل ﺑﺎ ﺑﺮوز ﻧﮕﻪ داﺷﺘﻦ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ ﺧﻄﺮ ﻫﮏ ﺷﺪن از ﻃﺮﯾﻖ ﺿﻌﻔﻬﺎي اﻣﻨﯿﺘﯽ ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ را ﮐﺎﻫﺶ ﻣﯽ دﻫﯿﻢ.

ﭘﺬﯾﺮش ﺧﻄﺮ: در ﺷﺮاﯾﻄﯽ ﮐﻪ ﻫﯿچ کدام از ﻣﻮارد ﺑﺎﻻ ﺗﺤﻘﻖ ﻧﯿﺎﺑﻨﺪ، ﭼﺎره اي ﺟﺰ ﭘﺬﯾﺮش آن ﺧﻄﺮ ﻧﯿﺴﺖ. ﯾﻌﻨﯽ آﮔﺎﻫﺎﻧﻪ ﻣﯽ ﭘﺬﯾﺮﯾﻢ ﮐﻪ از ﯾﮏ ﺧﻄﺮي ﻣﻤﮑﻦ اﺳﺖ ﻣﺘﻀﺮر ﺷﻮﯾﻢ .ﺑﻪ ﻃﻮر ﻋﻤﺪه اﯾﻦ ﺑﺤﺚ در ﻣﻮاﻗﻌﯽ ﻣﻄﺮح اﺳﺖ ﮐﻪ ﻫﺰﯾﻨﻪ ﺑﺮﻃﺮف ﮐﺮدن و ﯾﺎ ﮐﺎﻫﺶ ﺧﻄﺮ ﺑﺴﯿﺎر ﺑﺎﻻﺳﺖ. ﺑﻪ ﻃﻮر ﻣﺜﺎل ﯾﮏ ﺳﺮوﯾﺲ دﻫﻨﺪه وب ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ 10 Mbps در ﺑﺮاﺑﺮ ﯾﮏﺣﻤﻠﻪ DoS ﮐﻪ ﻣﺠﻤﻮﻋﻪ ﺗﺮاﻓﯿﮏ وارده ﺑﻪ آن از ﺳﻤﺖ ﻫﮑﺮﻫﺎ در ﺣﺪود 20Mbps ﻣﯽ ﺑﺎﺷﺪ، ﺗﻤﺎﻣﯽ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺧﻮد رااز دﺳﺖ ﻣﯽ دﻫﺪ و ﻫﺰﯾﻨﻪ ﻣﻘﺎﺑﻠﻪ در ﺑﺮاﺑﺮ اﯾﻦ ﺧﻄﺮ ارﺗﻘﺎء ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﻪ ﺑﯿﺶ از20 Mbps ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ اﯾﻦﮐﺎر ﺧﻮد ﺑﺮاي ﺷﺮﮐﺖ ﺿﺮر آﻓﺮﯾﻦ ﺑﺎﺷﺪ. ﺑﻨﺎﺑﺮاﯾﻦ آن ﺷﺮﮐﺖ ﺧﻄﺮ ﺣﻤﻼت DoS ﺑﺎ ﭘﻬﻨﺎي ﺑﺎﻧﺪ ﺑﺎﻻﺗﺮ از 10Mbps را ﻣﯽﭘﺬﯾﺮد.

 ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻮارد ذﮐﺮ ﺷﺪه، اﺑﺘﺪا ﺑﻪ ﻃﻮر ﻣﺨﺘﺼﺮ ﺑﻪ ﺑﯿﺎن راﻫﮑﺎرﻫﺎﯾﯽ در ﺧﺼﻮص ﻫﺮ ﯾﮏ از ﻣﻮارد ﻣﯽ ﭘﺮدازﯾﻢ و ﺳﭙﺲ ﺑﺎ دﺳﺘﻪ ﺑﻨﺪيﮐﻠﯽ ﺗﻬﺪﯾﺪﻫﺎ و ﻣﺨﺎﻃﺮات راﻫﮑﺎرﻫﺎﯾﯽ راﺑﻪ ﺻﻮرت ﺟﺎﻣﻊ و ﮐﻠﯽ ﺑﯿﺎن ﻣﯽ ﮐﻨﯿﻢ:

ﺗﻮﻟﯿﺪ :

 در اﯾﻦ ﻗﺴﻤﺖ ﮐﻪ ﺑﯿﺸﺘﺮ ﺑﺎ ﺑﺮﻧﺎﻣﻪ اي ﺗﺤﺖ وب  و ﯾﺎ ﻣﺮﺗﺒﻂ ﺑﺎ اﯾﻨﺘﺮﻧﺖ در ارﺗﺒﺎط ﻫﺴﺘﯿﻢ، ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ راﻫﮑﺎرﻫﺎ، ﻃﺮاﺣﯽ اﯾﻤﻦ و ﺳﭙﺲ ﺑﺮﻧﺎﻣﻪ ﻧﻮﯾﺴﯽ اﯾﻤﻦ آﻧﻬﺎﺳﺖ ﮐﻪ ﺑﺎز اﮔﺮ ﺑﺨﻮاﻫﯿﻢ ﺑﻪ ﻋﻤﻞ ﻧﺰدﯾﮏ ﺗﺮ ﺷﻮﯾﻢ، ﻣﯽ ..ﺗﻮاﻧﯿﻢ ﺑﮕﻮﯾﯿﻢ ﮐﻪ درﺻﺪ ﺑﺴﯿﺎر ﺑﺎﻻﯾﯽ از ﺗﻬﺪﯾﺪﻫﺎي اﯾﻦ ﻋﻮاﻣﻞ ﺑﺎ ﮐﻨﺘﺮل و ﺑﺮرﺳﯽ ﺻﺤﺖ داده ﻫﺎ و ﻣﻘﺎدﯾﺮ ورودي ﺑﺮﻃﺮف ﻣﯽ ﺷﻮﻧﺪ. در ﻣﺮاﺗﺐ ﺑﻌﺪي ﻣﯽ ﺗﻮان ﺑﻪ دﻗﺖ دراﻧﺘﺨﺎب روﺷﻬﺎي ﻣﻨﺎﺳﺐ اﺷﺎره ﻧﻤﻮد. ﺑﻪ ﻃﻮرﻣﺜﺎل اﺳﺘﻔﺎده از روش ذﺧﯿﺮه ﺳﺎزي اﻃﻼﻋﺎت ﺧﺮﯾﺪ در ﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ و ﺳﭙﺲاﺳﺘﻔﺎده از آﻧﻬﺎ ﺑﺪون ﻫﯿﭽﮕﻮﻧﻪ اﻋﺘﺒﺎر ﺳﻨﺠﯽ ﺑﻪ

ﻣﻨﻈﻮر ﻣﺤﺎﺳﺒﻪ ﻗﯿﻤﺖ ﻧﻬﺎﯾﯽ، روﺷﯽﮐﺎﻣﻼً ﻧﺎ ﻣﻄﻤﺌﻦ ﻣﯽ ﺑﺎﺷﺪ .ﺑﻨﺎﺑﺮاﯾﻦ ﺑﺎﯾﺴﺘﯽ در اﯾﻦ ﺧﺼﻮص دﻗﺖ داﺷﺘﻪ ﺑﺎﺷﯿﻢ ﮐﻪ ﺗﻤﺎﻣﯽ اﻃﻼﻋﺎﺗﯽ را ﮐﻪ در ﺳﻤﺖ ﮐﺎرﺑﺮ ﻗﺮار داده اﯾﻢ ﺑﻪ ﻫﻨﮕﺎم درﯾﺎﻓﺖ، آﻧﻬﺎرا ﺑﺮرﺳﯽ ﮐﻨﯿﻢ و ﯾﺎ اﻃﻼﻋﺎت را ﻃﻮري درﺳﯿﺴﺘﻢ ﮐﺎرﺑﺮ ﻗﺮار دﻫﯿﻢ ﮐﻪ ﮐﺎرﺑﺮ ﻗﺎدر ﺑﻪ ﻓﻬﻢ و ﺗﻐﯿﯿﺮ در آﻧﻬﺎ ﻧﺒﺎﺷﺪ. ﺑﺮايﻣﺜﺎل ﻣﯽ ﺗﻮان از روﺷﻬﺎي رﻣﺰﻧﮕﺎري ﺑﻪ ﻣﻨﻈﻮر ﻣﺨﻔﯽ ﻧﮕﻪ داﺷﺘﻦ اﻃﻼﻋﺎت ﻣﻬﻢ وازﺗﻮاﺑﻊ Hash ﺑﻪ ﻣﻨﻈﻮر ﺑﺮرﺳﯽ ﺻﺤﺖ اﻃﻼﻋﺎت درﯾﺎﻓﺘﯽ اﺳﺘﻔﺎده ﮐﺮد. ﺑﻨﺎﺑﺮاﯾﻦ ﺑﻪ ﻃﻮرﮐﻠﯽ ﻣﯽ ﺗﻮان ﺑﯿﺎن داﺷﺖ ﮐﻪ ﻫﯿﭽﮕﺎه ﻧﺒﺎﯾﺴﺘﯽ ﺑﻪ اﻃﻼﻋﺎت رﺳﯿﺪه از ﺳﻤﺖ ﮐﺎرﺑﺮ اﻃﻤﯿﻨﺎن داﺷﺖ ﻣﮕﺮ اﯾﻨﮑﻪ روﺷﯽ ﺑﺮاي اﺛﺒﺎت ﺻﺤﺖ آﻧﻬﺎ ﻣﻮﺟﻮد ﺑﺎﺷﺪ. راﻫﮑﺎر دﯾﮕﺮ آﻧﮑﻪ ﻗﺴﻤﺘﻬﺎﯾﯽ از ﺳﺎﯾﺖ ﮐﻪ ﻣﯽ ﺗﻮاﻧﻨﺪ ﻣﻘﺎدﯾﺮ ورودي را از ﮐﺎرﺑﺮ درﯾﺎﻓﺖ ﮐﻨﻨﺪ و ﺑﻪ ﺳﻤﺖ ﺳﺮوﯾﺲ دﻫﻨﺪه اﻧﺘﻘﺎل دﻫﻨﺪ ﺑﺎﯾﺴﺘﯽ از ﻧﻈﺮ ﺣﺠﻢ ﻧﯿﺰ ﺑﺮرﺳﯽ ﺷﻮﻧﺪ.

ﻧﮑﺘﻪ ﻣﻬﻢ اﯾﻨﮑﻪ در اﻧﺠﺎم اﯾﻦ ﮐﻨﺘﺮل ﻫﺎ ﺑﺎﯾﺴﺘﯽ دﻗﺖ ﺷﻮد ﮐﻪ ﯾﮏ ﮐﺎرﺑﺮ ﻧﺘﻮاﻧﺪ از آن ﮐﻨﺘﺮل ﻫﺎ و ﻣﺤﺪودﯾﺖ ﻫﺎ ﺑﻪ ﻧﻮﻋﯽ ﻏﯿﺮ ﻣﺠﺎز ﻋﺒﻮر ﮐﻨﺪ. ﺑﻪ ﻃﻮر ﻣﺜﺎل ﻫﻨﮕﺎﻣﯽ ﮐﻪ ﺗﻤﺎﻣﯽ ﮐﻨﺘﺮل ﻫﺎ و اﻋﻤﺎل ﻣﺤﺪودﯾﺖ ﻫﺎ در ﺳﻤﺖ ﮐﺎرﺑﺮ اﻧﺠﺎم ﭘﺬﯾﺮد، ﻫﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺎ اﺳﺘﻔﺎده از روﺷﻬﺎي ﻣﺨﺘﻠﻔﯽ در آﻧﻬﺎ ﺗﻐﯿﯿﺮ اﯾﺠﺎد ﮐﻨﺪ و ﯾﺎ ﺣﺘﯽ آن ﻣﺤﺪودﯾﺖ ﻫﺎ را ﺑﻪ ﻃﻮر ﮐﺎﻣﻞ ﺣﺬف ﮐﻨﺪ .راﻫﮑﺎري ﮐﻪ ﺑﺮاي ﻣﻘﺎﺑﻠﻪ ﺑﺎ ﭼﻨﯿﻦﮐﺎري ﻣﻮﺟﻮد ﻣﯽ ﺑﺎﺷﺪ اﯾﻦ اﺳﺖ ﮐﻪ ﺗﻤﺎﻣﯽ ﮐﻨﺘﺮل ﻫﺎ و ﻣﺤﺪودﯾﺖ ﻫﺎ در ﺳﻤﺖ ﺳﺮوﯾﺲ دﻫﻨﺪه ﻧﯿﺰ ﺑﺮرﺳﯽ ﺷﻮﻧﺪ و ﺗﻨﻬﺎ ﻣﺘﮑﯽ ﺑﻪ ﺳﻤﺖ ﮐﺎرﺑﺮ ﻧﺒﺎﺷﻨﺪ. از دﯾﮕﺮ راه ﻫﺎي ﻋﺒﻮر از ﻣﺤﺪودﯾﺖ ﻫﺎ ﺑﻪ ﺻﻮرت ﻏﯿﺮﻣﺠﺎز اﺳﺘﻔﺎده از اﺷﮑﺎل دﯾﮕﺮ دﺳﺘﻮرات ﻣﯽ ﺑﺎﺷﺪ ﺑﻪ اﯾﻦ ﺻﻮرت ﮐﻪ اﮔﺮ ﺑﺮﻧﺎﻣﻪﻧﻮﯾﺲ، درﯾﮏ ﺻﻔﺤﻪ اﯾﻨﺘﺮﻧﺘﯽ ﺑﻪ ﻣﻨﻈﻮر ﭘﯿﺸﮕﯿﺮي از SQL Injection ﮐﺎﻣﺎ (') را ﻣﺤﺪود ﮐﺮده اﺳﺖ و آن را در ﻓﯿﻠﺪﻫﺎي ورودي ﺑﺮﻧﺎﻣﻪ ﻧﻤﯽﭘﺬﯾﺮد، ﻫﮑﺮ ﻣﯽ ﺗﻮاﻧﺪ ﺑﺮاي ﻋﺒﻮر ازﭼﻨﯿﻦ ﻣﺤﺪودﯾﺘﯽ از ﻋﺒﺎرت ﻣﺘﻨﺎﻇﺮ Unicode آن ﯾﻌﻨﯽ (%27) اﺳﺘﻔﺎده ﮐﻨﺪ. راﻫﮑﺎري ﮐﻪ ﺑﺮاي اﯾﻨﮑﺎر ﻣﯽ ﺗﻮان در ﻧﻈﺮ ﮔﺮﻓﺖ ﺷﺎﻣﻞ ﻣﺤﺪود ﮐﺮدن ﺗﻤﺎﻣﯽ ﻋﺒﺎرات و ﮐﺎراﮐﺘﺮﻫﺎ ﺟﺰ ﻣﻮارد ﻣﻮرد ﻧﯿﺎزﻣﯽ ﺑﺎﺷﺪ. اﻣﺎدر ﺷﺮاﯾﻄﯽ ﮐﻪ ﭼﻨﯿﻦ ﮐﺎري اﻣﮑﺎن ﭘﺬﯾﺮ ﻧﻤﯽ ﺑﺎﺷﺪ، ﻣﯽ ﺗﻮان ﻋﻼوه ﺑﺮ ﮐﺎراﮐﺘﺮ ﻫﺎي ﻣﺸﮑﻞ ﺳﺎز اﺷﮑﺎل ﻣﺘﻨﺎﻇﺮ دﯾﮕﺮ آﻧﻬﺎ راﻫﻢ ﻧﯿﺰﻣﺤﺪود ﮐﺮد .ﺑﻪ ﻃﻮر ﻣﺜﺎل ﻣﯽ ﺗﻮان ﺑﻪ ﻣﺸﮑﻞ ﺣﻤﻼت Unicode در ﻧﺴﺨﻪ ﻫﺎي ﻗﺪﯾﻤﯽ ﺳﺮوﯾﺲ دﻫﻨﺪه وب ﻣﺎﯾﮑﺮوﺳﺎﻓت اﺷﺎره ﮐﺮد. در ﻣﻮرد رﻣﺰﻋﺒﻮر در وﺣﻠﻪ اول ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢ در ﺧﺼﻮص اﻫﻤﯿﺖ رﻣﺰ ﻋﺒﻮرﺷﺎن و اﯾﻦ ﮐﻪ ﭼﮕﻮﻧﻪ آن را اﻧﺘﺨﺎب و ﺑﻪ ﺻﻮرت اﯾﻤﻦ از آن ﻧﮕﻬﺪاري ﮐﻨﻨﺪ، ﺑﺎﯾﺴﺘﯽآﮔﺎه ﺷﻮﻧﺪ .اﻣﺎ از آﻧﺠﺎﯾﯽ ﮐﻪ ﻫﻤﻮاره ﺑﺸﺮ ﺑﻪ ﺳﻤﺖ راﺣﺖ اﻧﺠﺎم دادن ﮐﺎرﻫﺎ ﺗﻤﺎﯾﻞ دارد، ﻣﻤﮑﻦ اﺳﺖ ﻃﯿﻒ وﺳﯿﻌﯽ از ﮐﺎرﺑﺮان ﺳﯿﺴﺘﻢ در اﯾﻦ اﻣﺮ ﺳﻬﻞ اﻧﮕﺎري و رﻣﺰﻋﺒﻮر ﺳﺎده و ﻗﺎﺑﻞ ﺣﺪﺳﯽ را اﻧﺘﺨﺎب ﮐﻨﻨﺪ ﭘﺲ ﺑﻪ ﻣﻨﻈﻮر ﭘﯿﺸﮕﯿﺮي ازاﻧﺠﺎم ﭼﻨﯿﻦ ﮐﺎري در ﮐﻨﺎر آﻣﻮزش ﺑﺎﯾﺴﺘﯽ ﺳﯿﺴﺘﻢ ﻫﺎي ﮐﻨﺘﺮل و ﻣﺤﺪود ﮐﻨﻨﺪه اي ﻣﻮﺟﻮد ﺑﺎﺷﺪ ﺗﺎ ﮐﺎرﺑﺮ را در ﻣﺴﯿﺮ اﯾﻤﻨﯽ درﺧﺼﻮص اﻧﺘﺨﺎب رﻣﺰﻋﺒﻮر ﻗﺮار دﻫﺪ. در ﻫﻤﯿﻦ راﺳﺘﺎ ﻋﻼوه ﺑﺮ رﻋﺎﯾﺖ ﻣﻮارد ﻓﻮق ﻫﻤﭽﻨﺎن اﻣﮑﺎن ﮐﺸﻒ رﻣﺰﻋﺒﻮر از ﻃﺮﯾﻖ ورود ﺑﻪ زور اﻣﮑﺎن ﭘﺬﯾﺮ ﻣﯽ ﺑﺎﺷﺪ. در ﻣﻮرد ﮐﺎﻫﺶ ﺧﻄﺮ اﯾﻦ ﺣﻤﻠﻪ راﻫﮑﺎر ﻣﺮﺳﻮﻣﯽ ﺑﻪ ﻧﺎم Captcha ﻣﻮﺟﻮد ﻣﯽﺑﺎﺷﺪ. اﯾﻦ راﻫﮑﺎر ﺷﺎﻣﻞﺗﻮﻟﯿﺪ ﯾﮏ ﻋﮑﺲ ﺗﺼﺎدﻓﯽاﺳﺖﮐﻪ در ﺑﺮ ﮔﯿﺮﻧﺪه ﻣﺘﻨﯽ ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﮐﺎرﺑﺮ ﺑﺎﯾﺴﺘﯽ ﺑﻪ ﻫﻨﮕﺎم ورود و ﯾﺎ در ﻣﻮاﻗﻌﯽ ﮐﻪ ﻧﻌﺪاد دﻓﻌﺎت ورودﻫﺎي ﻧﺎﻣﻮﻓﻖ از ﺣﺪ ﻣﻌﻤﻮل ﺑﯿﺸﺘﺮ ﻣﯽ ﺑﺎﺷﺪ ﺑﺮاي ﺗﻤﯿﯿﺰ ﺧﻮد از ﺑﺮﻧﺎﻣﻪ ﻫﺎي ﺧﻮدﮐﺎر رﻣﺰﻋﺒﻮر وارد ﮐﻨﺪ.

 

اراﺋﻪ :

 در اﯾﻦ ﻗﺴﻤﺖ راﻫﮑﺎرﻫﺎي ﻣﻘﺎﺑﻠﻪ را در ﺳﻪ ﻗﺴﻤﺖ ﺑﯿﺎن ﻣﯽ ﮐﻨﯿﻢ:

  1. ﯾﮑﯽ از ﻣﻬﻤﺘﺮﯾﻦ ﮐﺎرﻫﺎ، ﺑﺮوز ﻧﮕﻪ داﺷﺘﻦ ﻫﻤﯿﺸﮕﯽ و ﺑﻪ ﻣﻮﻗﻊ ﻣﺤﺼﻮﻻت ﻣﯽ ﺑﺎﺷﺪ .زﯾﺮا ﺑﺴﯿﺎري از ﻣﺸﮑﻼت در اﯾﻦ ﻗﺴﻤﺖ ﻣﺮﺑﻮط ﺑﻪ آﺳﯿﺐ ﭘﺬﯾﺮي ﻫﺎي ﻣﺤﺼﻮﻻت ﻣﻮرد اﺳﺘﻔﺎده ﻣﯽ ﺑﺎﺷﺪ ﮐﻪ ﺷﺮﮐﺘﻬﺎي اﯾﺠﺎد ﮐﻨﻨﺪه آن ﻫﻤﻮاره ﺑﻪ ﻣﻨﻈﻮر ﺑﺮ ﻃﺮفﮐﺮدن ﺿﻌﻒ ﻫﺎي ﻣﻮﺟﻮد، ﻣﺤﺼﻮﻻت ﺧﻮد را ﺑﺎ ﺑﺴﺘﻪ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺮوز رﺳﺎﻧﯽ ﻣﯽ ﮐﻨﻨﺪ.
  1. ﺗﻨﻈﯿﻢ ﺻﺤﯿﺢ و اﯾﻤﻦ ﺑﺮﻧﺎﻣﻪ ﻫﺎ، ﺳﯿﺴﺘﻢ ﻋﺎﻣﻞ و ﺳﺮوﯾﺲ دﻫﻨﺪﮔﺎن،زﯾﺮا ﮐﻪ ﺑﻪ ﻃﻮر ﭘﯿﺶ ﻓﺮض ﺗﻨﻈﯿﻤﺎت اوﻟﯿﻪ ﯾﺎ ﺑﻪ دﻻﯾﻞﺳﺎزﮔﺎري ﺑﺎ ﻧﺴﺨﻪ ﻫﺎي ﻗﺒﻠﯽ و ﯾﺎ اﺳﺘﻔﺎده آﺳﺎن ﺗﺮ از اﻣﻨﯿﺖ ﮐﺎﻓﯽ ﺑﺮﺧﻮردار ﻧﯿﺴﺘﻨﺪ.
  1. ﺣﺬف ﺗﻤﺎﻣﯽ ﻣﻮارد ﻏﯿﺮ ﻧﯿﺎز و ﻏﯿﺮ ﺿﺮوري، ﻫﺮ ﺳﺮوﯾﺲ اﺿﺎﻓﻪ اي ﮐﻪ در ﺳﯿﺴﺘﻢ ﻣﺎ وﺟﻮد داﺷﺘﻪ ﺑﺎﺷﺪ، ﺧﻮد ﻣﯽ ﺗﻮاﻧﺪ داراي ﺿﻌﻒ ﻫﺎي اﻣﻨﯿﺘﯽ ﺑﺎﺷﺪ و ﻣﺸﮑﻼﺗﯽ را ﺑﺮاي ﻣﺎ به همراه ﺑﯿﺎورد. ﺑﻨﺎﺑﺮاﯾﻦ ﻫﺮﮔﻮﻧﻪ ﺳﺮوﯾﺲ، ﻗﺎﺑﻠﯿﺖ، ﭘﺮوﺗﮑﻞ و...ﮐﻪ ﻣﻮرد ﻧﯿﺎز ﻧﻤﯽ ﺑﺎﺷﻨﺪ، ﺑﺎﯾﺴﺘﯽ از ﺳﯿﺴﺘﻢ ﺣﺬف ﺷﻮﻧﺪ.
    1. ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژي : در ﺧﺼﻮص ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژي، اﺑﺘﺪا ﺑﺎﯾﺴﺘﯽ ﻧﯿﺮوي اﻧﺴﺎﻧﯽ ﺑﺎ داﻧﺶ وﻫﻤﭽﻨﯿﻦ ﻫﺰﯾﻨﻪ ﻣﻨﺎﺳﺒﯽ ﺟﻬﺖ اﻧﺠﺎم ﮐﺎرﻫﺎي ﺗﺤﻘﯿﻘﺎﺗﯽ و ﻣﻄﺎﻟﻌﺎﺗﯽ ﻗﺮار ﺑﮕﯿﺮد. ﺗﺎ ﺑﺘﻮاﻧﯿﻢ ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﺗﺤﻠﯿﻞ ﻫﺎي ﺻﺤﯿﺢ ﻣﺠﻤﻮﻋﻪ ﺑﻪ ﻃﺮﺣﯽ ﻣﻨﺎﺳﺐ دﺳﺖ ﯾﺎﺑﯿﻢ و ﺳﭙﺲ ﺗﻮﺳﻂ ﺗﯿﻤﯽ ﻣﺠﺮب وﻧﻈﺎرﺗﯽ ﻣﻨﺎﺳﺐ آﻧﻬﺎ را ﭘﯿﺎده ﺳﺎزي ﮐﻨﯿﻢ و در ﻧﻬﺎﯾﺖ ﺑﺎ اﻧﺠﺎم ﺗﺴﺘﻬﺎي ﻣﺨﺘﻠﻒ ﺑﺘﻮاﻧﯿﻢ ﻣﺸﮑﻼت ﺳﯿﺴﺘﻢ را ﭘﯿﺪا و در ﺟﻬﺖ رﻓﻊ آﻧﻬﺎ اﻗﺪام ﮐﻨﯿﻢ. اﮔﺮﭼﻪ اﯾﻦ ﻣﻮاردي ﮐﻪ ﺑﯿﺎن ﺷﺪه ﻫﻤﮕﯽ روﺷﻦ و واﺿﺢ ﻣﯽ ﺑﺎﺷﻨﺪ، اﻣﺎ ﺑﻪ ﮐﺎرﮔﯿﺮي ﺻﺤﯿﺢ آﻧﻬﺎ ﻣﯽ ﺗﻮاﻧﺪ ﺗﺎ ﺣﺪ ﺑﺴﯿﺎر زﯾﺎدي ﻣﻔﯿﺪ واﻗﻊ ﺷﻮد. ﻧﮑﺘﻪ اي ﮐﻪ در اﯾﻨﺠﺎ ﻣﻬﻢ اﺳﺖ، اﺳﺘﻔﺎده از ﺗﺠﺎرب ﻗﺒﻠﯽ و ﺗﻔﮑﺮ Proactive  ﻣﯽ ﺑﺎﺷﺪ. ﺑﻪ اﯾﻦ ﻣﻨﻈﻮر ﮐﻪ ﺑﺎ دﯾﺪن ﯾﮏ ﺧﻄﺮ ﻋﻼوه ﺑﺮ ﻓﮑﺮ ﮐﺮدن ﺑﻪ ﻣﺮﺗﻔﻊ ﻧﻤﻮدن و ﯾﺎ ﮐﺎﻫﺶ آن، ﺑﻪ ﻣﻮارد ﻣﺸﺎﺑﻪ دﯾﮕﺮي ﻫﻢ ﮐﻪ ﻣﻤﮑﻦ اﺳﺖ در ﺳﯿﺴﺘﻢ رخ دﻫﻨﺪ، ﺑﺎﯾﺴﺘﯽ ﻓﮑﺮ ﺷﻮد.

 

اﻧﺘﻘﺎ ل :

در اﯾﻦﺑﺨﺶ در ﺧﺼﻮص ﺧﻄﺮات ﻣﺮﺑﻮط ﺑﻪ ﺷﻨﻮد ارﺗﺒﺎط ﻣﯽ ﺗﻮان از راﻫﮑﺎرﻫﺎي رﻣﺰﻧﮕﺎري و ﺑﺮرﺳﯽ ﺻﺤﺖ اﻃﻼﻋﺎت ارﺗﺒﺎط اﺳﺘﻔﺎده ﻧﻤﻮد. اﻣﺮوزه ﺷﺮﮐﺖ ﻫﺎي ﺑﺴﯿﺎري در اﯾﻦ ﺧﺼﻮص ﻣﺸﻐﻮل ﺑﻪ ﻓﻌﺎﻟﯿﺖ ﻣﯽ ﺑﺎﺷﻨﺪ. زﯾﺮﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ و ﺗﻤﺎﻣﯽ ﻣﺒﺎﺣﺚ ﻣﺮﺑﻮط ﺑﻪ اﻣﻀﺎي دﯾﺠﯿﺘﺎل از ﺟﻤﻠﻪ راﻫﮑﺎرﻫﺎي ﻣﻨﺎﺳﺒﯽ ﻫﺴﺘﻨﺪ ﮐﻪ از ﭘﺎﯾﻪ ﻫﺎي اﻣﻨﯿﺖ در ﺗﻤﺎﻣﯽ ﺳﯿﺴﺘﻢ ﻫﺎي ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮑﯽ اﯾﻤﻦ ﻣﯽ ﺑﺎﺷﻨﺪ.در ﺧﺼﻮص ﺧﻄﺮ آﺳﯿﺐ دﯾﺪﮔﯽ ﮐﺎﻻ ﺑﻪ ﻫﻨﮕﺎم ارﺳﺎل، ﻣﯽ ﺗﻮان ﻋﻮاﻗﺐ ﻧﺎﺷﯽ از اﯾﻦ ﺧﻄﺮ را ﺑﻪ ﺑﯿﻤﻪ اﻧﺘﻘﺎل داد .اﯾﻦ ﻫﻤﺎن اﻣﺮي اﺳﺖﮐﻪ اﺷﺨﺎص ﻋﺎدي ﻧﯿﺰ در ﻫﻨﮕﺎم اﺳﺘﻔﺎده از ﺳﺮوﯾﺲ ﻫﺎي ﭘﺴﺖ ﺑﺎ آن روﺑﻪ روﺷﺪه اﻧﺪ.

 

درﯾﺎﻓﺖ :

 در اﯾﻦ ﻗﺴﻤﺖ ﺑﻪ ﻣﻨﻈﻮر ﭘﻮﺷﺶ ﺧﻄﺮات ﻣﺮﺑﻮط ﺑﻪ اﻧﮑﺎر، ﻣﯽ ﺗﻮان از ﺷﺨﺺ ﺳﻮم ﻣﻮرد ﺗﺎﯾﯿﺪي در ﺟﻬﺖ اﺛﺒﺎت اﻧﺠﺎم ﮐﺎر ﮐﻤﮏ ﮔﺮﻓﺖ. ﺑﻪ ﻃﻮر ﻣﺜﺎل ﺗﻠﻔﯿﻘﯽ از زﯾﺮ ﺳﺎﺧﺖ ﮐﻠﯿﺪ ﻋﻤﻮﻣﯽ و اﻣﻀﺎي دﯾﺠﯿﺘﺎل اﯾﻦ اﻣﺮ را ﻣﺤﻘﻖ ﻣﯽ ﺳﺎزد. آﻧﺠﺎﯾﯽ ﮐﻪ درﯾﺎﻓﺖ و ﭘﺮداﺧﺖ در دﻧﯿﺎي واﻗﻌﯽ اﻧﺠﺎم ﻣﯽ ﭘﺬﯾﺮد، ﯾﻌﻨﯽ ﻫﺰﯾﻨﻪ ﺑﻪ ﻫﻨﮕﺎم درﯾﺎﻓﺖ ﮐﺎﻻ ﭘﺮداﺧﺖ ﻣﯽ ﺷﻮد، ﻣﯽ ﺗﻮان ﺑﺎاﺳﺘﻔﺎده از روﺷﻬﺎي ﻋﻀﻮﮔﯿﺮي و ﺷﻨﺎﺳﺎﯾﯽ ﮐﺎﻣﻞ اﻓﺮاد ﺑﻪ اﯾﻦ ﻣﺸﮑﻞ ﭘﺎﺳﺦ داد. ﻫﻤﭽﻨﯿﻦ ﺑﻪ ﻣﻨﻈﻮر ﭘﯿﺸﮕﯿﺮي از ﮐﻼﻫﺒﺮداري اﯾﻨﺘﺮﻧﺘﯽ ﻧﯿﺰ ﻣﯽ ﺗﻮان از ﺷﺨﺺ ﺳﻮم ﻣﻮرد ﺗﺎﯾﯿﺪي در ﺟﻬﺖ اﺣﺮاز ﻫﻮﯾﺖ دوﮔﺎﻧﻪ اﺳﺘﻔﺎده ﻧﻤﻮد. ﺑﻪ اﯾﻦ ﺻﻮرت ﮐﻪ ﻫﻢ ﺳﺮوﯾﺲ ﮔﯿﺮﻧﺪه ﻫﻮﯾﺘﺶ ﺑﺮاي ﺳﺮوﯾﺲ دﻫﻨﺪه اﺣﺮاز ﺷﻮد و ﻫﻢ ﺳﺮوﯾﺲدﻫﻨﺪه ﻫﻮﯾﺘﺶ را ﺑﺮاي ﺳﺮوﯾﺲﮔﯿﺮﻧﺪه اﺣﺮاز ﮐﻨﺪ.

در ﺧﺼﻮص ﺧﻄﺮ ﻣﻬﻨﺪﺳﯽ اﺟﺘﻤﺎﻋﯽ ﻧﯿﺰ ﺗﻨﻬﺎ راه ﻣﻤﮑﻦآﻣﻮزش و آﮔﺎﻫﯽ رﺳﺎﻧﯽﻣﯽ ﺑﺎﺷﺪ.

 

راﻫﮑﺎرﻫﺎي ﮐﻼن :

ﺑﺎ ﺑﺮرﺳﯽ ﻣﻄالب ﺑﯿﺎن ﺷﺪه در ﻗﺴﻤﺖ ﺧﻄﺮﻫﺎ و ﺗﻬﺪﯾﺪﻫﺎ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﻣﻨﺒﻊ ﺗﻤﺎﻣﯽ اﯾﻦ ﺧﻄﺮات را در ﺳﻪ ﺣﻮزه ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮاردﻫﯿﻢ و راهکارها را در این سه حوزه ارائه دهیم :

  1. ﺿﻌﻒ داﻧﺶ اﻓﺮاد اﺳﺘﻔﺎده ﮐﻨﻨﺪه : در ﺧﺼﻮص ﺿﻌﻒ داﻧﺶ اﻓﺮاد ﻧﯿﺰ ﺗﻨﻬﺎ راه ﻣﻤﮑﻦ آﻣﻮزش ﻣﯽ ﺑﺎﺷﺪ. ﺑﺤﺚ ﮐﺴﺐ داﻧﺶ ﻣﻮرد ﻧﯿﺎز ﺑﻪ ﺳﻪ ﻗﺴﻤﺖ ﺗﺤﺼﯿﻞ، آﻣﻮزش و آﮔﺎﻫﯽ رﺳﺎﻧﯽ ﺗﻘﺴﯿﻢ ﻣﯽ ﺷﻮد و ﻫﺮﮐﺪام در ﺣﻮزه اي ﺧﺎص ﻣﻄﺮح ﻣﯽ ﮔﺮدﻧﺪ ﺑﻪ ﻃﻮر ﻣﺜﺎل در ﯾﮏ ﺳﯿﺴﺘﻢ ﮐﺎﻣﻞ ﺗﺠﺎرت

اﻟﮑﺘﺮوﻧﯿﮏ، اﻓﺮادي ﮐﻪ ﺑﺮ روي اﻣﻨﯿﺖ آن ﺳﯿﺴﺘﻢ ﮐﺎر ﻣﯽ ﮐﻨﻨﺪ، ﺑﺎﯾﺴﺘﯽ ﺗﺤﺼﯿﻼت ﮐﺎﻣﻠﯽ در زﻣﯿﻨﻪ اﻣﻨﯿﺖ داﺷﺘﻪ ﺑﺎﺷﻨﺪ. ﺑﻪ اﯾﻦ ﻣﻨﻈﻮرﮐﻪ ﺑﺎ ﮔﺬراﻧﺪن دورهﻫﺎي ﻣﺨﺘﻠﻒ آﻣﻮزﺷﯽ ﺑﻪ ﻣﻬﺎرﺗﯽ وﯾﮋه در زمینه ﺗﺨﺼﺼﯽ ﺧﻮدﺷﺎن دﺳﺖ ﯾﺎﺑﻨﺪ، اﻓﺮاد دﺧﯿﻞ در ﺣﻮزه ﺗﻮﻟﯿﺪ، اراﺋﻪ و اﻧﺘﻘﺎل ﺑﺎﯾﺴﺘﯽ آﻣﻮزش ﻫﺎي اﻣﻨﯿﺘﯽ ﻻزم را دﯾﺪه ﺑﺎﺷﻨﺪ و ﻣﻔﺎﻫﯿﻢ ﮐﻠﯽ آن را ﺑﺪاﻧﻨﺪ و ﺗﻤﺎﻣﯽ اﻓﺮاد ﺣﻮزه درﯾﺎﻓﺖ ﯾﻌﻨﯽ اﺳﺘﻔﺎدهﮐﻨﻨﺪﮔﺎن ﺳﯿﺴﺘﻢ ﺑﺎﯾﺴﺘﯽ در ﺧﺼﻮص ﻣﻮارد ﭘﺎﯾﻪ اﻣﻨﯿﺖ آﮔﺎﻫﯽ داﺷﺘﻪ ﺑﺎﺷﻨﺪ.

  1. اﺷﺘﺒﺎﻫﺎت اﻧﺴﺎﻧﯽ : در ﺧﺼﻮص اﺷﺘﺒﺎﻫﺎت اﻧﺴﺎﻧﯽ دو راﻫﮑﺎر ﻣﻮﺟﻮد ﻣﯽ ﺑﺎﺷﺪ. ﯾﮑﯽ ﻧﻈﺎرت ﺑﺮ اﺟﺮا و دﯾﮕﺮي ﺑﺮرﺳﯽ ﮐﺎر اﺟﺮا ﺷﺪه ﮐﻪ اﮔﺮ ﻧﻈﺎرت ﻣﻨﺎﺳﺒﯽ ﺑﺮ ﮐﺎر ﺑﺎﺷﺪ و ﭘﺲ از اﻧﺠﺎم آن ﻧﯿﺰ ﺑﻪ دﻗﺖ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار ﮔﯿﺮد، ﺗﺎ ﺣﺪ ﺑﺴﯿﺎر زﯾﺎدي ﺧﻄﺮاﺗﯽ ﮐﻪ از اﯾﻦ ﺣﻮزه ﻧﺎﺷﯽ ﻣﯽﺷﻮﻧﺪ ﮐﺎﻫﺶ ﻣﯽ ﯾﺎﺑﻨﺪ. ﺷﺮوع ﮐﺎر اﻣﻨﯿﺖ ﻣﻄﺎﺑﻖ ﺟﻤﻠﻪ ﻣﻌﺮوف "امنیت ﯾﮏ ﻫﺪف ﻧﯿﺴﺖ ﺑﻠﮑﻪ ﯾﮏ ﺳﻔﺮ اﺳﺖ" ﺑﻪ ﻣﻨﺰﻟﻪ آﻏﺎز ﺳﻔﺮي ﺑﻪ اﻧﺪازه ﻋﻤﺮ ﺗﺠﺎرﺗﯽ اﺳﺖ ﮐﻪ ﺧﻮاﻫﯿﻢ داﺷﺖ. ﭘﺲ ﻫﻤﻮاره ﺗﻤﺎﻣﯽ ﮐﺎرﻫﺎي اﻧﺠﺎم ﺷﺪه ﺑﺎﯾﺴﺘﯽ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار ﮔﯿﺮﻧﺪ و ﻫﺮروز در ﺟﻬﺖ ﺑﻬﺒﻮد آن ﺑﺎﯾﺪﺗﻼش ﺷﻮد .در ﻫﻤﯿﻦ راﺳﺘﺎ، ﺷﺮﮐﺖ ﻫﺎﯾﯽ ﺷﺮوع ﺑﻪ ﮐﺎر ﮐﺮده اﻧﺪ ﮐﻪ وﻇﯿﻔﻪآﻧﻬﺎ ﺑﺮرﺳﯽ ﻣﻨﺴﺠﻢ و دوره اي اﻣﻨﯿﺖ ﺳﺎﯾﺖ ﻫﺎ ﻣﯽ ﺑﺎﺷﺪ.

ﺑﺎ ﺗﻮﺟﻪ ﺑﻪ ﻣﻄﺎﻟﺐ ﮔﻔﺘﻪ ﺷﺪه، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺗﻤﺎﻣﯽ ﻋﻮاﻣﻞ دﺧﯿﻞ در ﺗﺠﺎرت اﻟﮑﺘﺮوﻧﯿﮏ را در ﭼﻬﺎر ﺣﻮزه ﺗﻮﻟﯿﺪ، اراﺋﻪ، اﻧﺘﻘﺎل ودرﯾﺎﻓﺖ ﻣﻮرد ﺑﺮرﺳﯽ ﻗﺮار دﻫﯿﻢ و ﺑﻪ ﻣﻨﻈﻮر ﺑﺮرﺳﯽ ﮐﺮدن اﻣﻨﯿﺖ در اﯾﻦ ﺣﻮزه ﻫﺎ ﻣﯽ ﺗﻮاﻧﯿﻢ ﺑﻪ ﻃﻮر ﮐﻠﯽ ﺑﻪ ﺑﺮرﺳﯽ و اﻧﻄﺒﺎق ﻣﻨﺎﺑﻊ ﺧﻄﺮﻫﺎ ﺑﺎ ﭼﻬﺎر ﺣﻮزه ﯾﺎد ﺷﺪه ﺑﭙﺮدازﯾﻢ .ﺗﻤﺎﻣﯽ ﺧﻄﺮات ﻋﻤﺪﺗﺎ از ﺳﻪ ﺣﻮزه ﺿﻌﻒ ﺗﮑﻨﻮﻟﻮژي، ﺿﻌﻒ داﻧﺶ اﻓﺮاد اﺳﺘﻔﺎده ﮐﻨﻨﺪه و اﺷﺘﺒﺎﻫﺎت اﻧﺴﺎﻧﯽ ﻧﺎﺷﯽ ﻣﯽ ﺷﻮﻧﺪ. ﮐﻪ اﮔﺮﻣﺮاﺗﺐ ﺗﺤﻠﯿﻞ ﺳﯿﺴﺘﻢ، ﺗﻮﺟﻪ ﺑﻪ اﻣﻨﯿﺖ در ﻫﻨﮕﺎم ﻃﺮاﺣﯽ و ﭘﯿﺎده ﺳﺎزي، ﺑﺮرﺳﯽ دﻗﯿﻖ و ﮐﻨﺘﺮل ﻧﻬﺎﯾﯽ ﮐﺎر ﺑﻪ ﻫﻨﮕﺎم ﭘﺎﯾﺎن ﭘﯿﺎده ﺳﺎزي وﻫﻤﭽﯿﻦ آﻣﻮزش ﺻﺤﯿﺢ و آﮔﺎﻫﯽ رﺳﺎﻧﯽ ﻣﻨﺎﺳﺐ اﻣﻨﯿﺘﯽ را در ﻧﻈﺮ داﺷﺘﻪ ﺑﺎﺷﯿﻢ، ﻣﯽ ﺗﻮاﻧﯿﻢ ﺗﺎ ﺣﺪ ﺑﺴﯿﺎر ﺧﻮﺑﯽ ﺧﻄﺮﻫﺎي اﻣﻨﯿﺘﯽ راﮐﺎﻫﺶ دﻫﯿﻢ.

 

انواع حملات بر حسب نحوه عملکرد :

وقفه (Interruption) : اختلال در شبكه و سرويس

شنود (Interception) : استراق سمع ارتباطات شخصي يا مخفي سايرين

دستكاري داده‌ها (Modification)  : تغيير غيرمجاز داده‌هاي سيستم يا شبكه

جعل اطلاعات (Fabrication) : ارسال داده توسط کاربران غيرمجاز با نام کاربران مجاز

انواع حملات از نظر  تاثير در ارتباط:

 

حملات غيرفعال :

ü     شنود :

          افشاء پيام (release of message content) :

          تحليل ترافيک :

حملات فعال :

ü     جعل هويت (Masquerade) :

ü     ارسال دوباره پيغام (Replay) :

ü     تغيير (Modification of message) :

ü     منع سرويس(Denial of Service – DoS) :

 

تهدیدات امنیتی فضای مجازی:

سرقت هویت در اینترنت و انجام انواع کلاهبرداری ها در فضای مجازی اعم از phishing و pharming و دیگر انواع مخرب ویروس ها، کرم های اینترنتی و تروژان یکی از بزرگترین مشکلاتی است که کاربران رایانه و اینترنت در سراسر جهان با آن مواجه هستند. هکرهای باهوش می توانند با دستیابی به اطلاعات حساس و محرمانه اشخاص مانند شماره کارت اعتباری یا اطلاعات مربوط به حساب بانکی آنها، خود را به جای شخص دیگری جا زده و دست به انواع فعالیت های تبهکارانه بزنند، بدون آن که کسی از هویت واقعی آنها مطلع شود.

بررسی ها نشان داده که پس از شناسایی این تبهکاران، جبران خسارت هایی که آنان به بار آورده اند بین 4 تا 5 سال به طول می انجامد.

در گزارش شبکه فن آوری اطلاعات ایران، اعلام شده است که بیشترین حملات اینترنتی صورت گرفته به حملات ویژه براندازی وب سایتهای اینترنتی مربوط می شود . پس از این حملات نیز اقدامات هکرها برای تبدیل رایانه های کاربران به ماشین های ارسال انبوه ایمیلهای تبلیغاتی(هرزنامه) بدون اطلاع خود کاربران، دومین نوع از اقدامات تبهکارانه شایع در اینترنت است.سومین حملات اینترنتی شایع به تلاش هکرها برای سوء استفاده از حفره های امنیتی شناسایی شده در برخی نرم افزارهای پرکاربر شرکت مایکروسافت از جمله مجموعه نرم افزاری "آفیس" و نرم افزار "آرپی سی" مربوط می شود . پس از این سه مورد، شایع ترین تهدیدات اینترنتی مربوط به ویروسهای اینترنتی است.

از سوی دیگر، درصد زیادی از ایمیلهای رد و بدل شده در اینترنت از نوع ایمیلهای تبلیغاتی موسوم به هرزنامه یا "اسپم" هستند که حامل حملات فیشینگ برای کاربران ارسال شده است . بعضی از انواع مخرب حملات اینترنتی شایع در زیر آمده است.

 

Phishing :

کارشناسان معتقدند که متداول ترین نوع حملات اینترنتی و سرقت هویت در فضای مجازی phishing است که تعداد و پیچیدگی آنها هم روز به روز در حال افزایش است. آنان می گویند که به علت وجود نقص های امنیتی در بسیاری از پروتکل های email، امکان طرح ریزی این حملات به سادگی امکانپذیر است. در این نوع حملات، شخص کلاهبردار با ارسال نامه هایی با سربرگ و ظاهری مشابه با موسسات مالی و اعتباری مشهور از مشترکان خدمات آنها می خواهد تا با کلیک کردن روی لینکی که در نامه موجود است، اطلاعات مربوط به حساب های بانکی خود را در بخش های مختلف آن وارد کنند. البته برای ترغیب کاربران به چنین کاری معمولا از ترفندهای مختلفی استفاده می شود. در صورتی که کاربران چنین کاری انجام دهند، حساس ترین اطلاعات خود را مفت و مجانی در اختیار افراد خطرناکی قرار داده اند. تحلیلگران معتقدند که کاربران آمریکایی اینترنت در سال 2003 به خاطر چنین حملاتی مبلغی معادل با 4/2 میلیارد دلار ضرر کرده اند.جالب آن که در اکثر موارد خود کاربران کلمات عبورشان را در اختیار مهاجمان قرار داده اند که به شیوه این کار در بالا اشاره شد. یکی از موسسات مالی اعتباری مشهور اعلام کرده که تنها در ژوئن سال 2004 بیش از 1400 بار با انواع حملات phishing مواجه شده است. دیگر پژوهش ها هم حاکی است که بیش از 57 میلیون آمریکایی بر این باورند که در سال 2004 میلادی emailهایی دریافت کرده اند که با هدف فریب و سرقت اطلاعات محرمانه آنان ارسال شده بود. تداوم چنین حملات خطرناکی موجب شده که تاکید بر توجه به الزامات امنیتی روز به روز افزایش یابد. صاحبنظران معتقدند که انجام حملات phishing مبتنی بر اشکال بسیار پیشرفته مهندسی اجتماعی است. در اکثر این حملات از قالب های مشابه با قالب های شرکت های واقعی و خوش نام تجاری استفاده می شود و حتی آدرس فرستنده email دقیقا مشابه با آدرس همان شرکت است. در اکثر موارد طراحان حملات مذکور از وب سایت های معیوب برای دریافت اطلاعات شخصی و مالی کاربران بهره می برند.

 

Pharming :

در حملات pharming معمولا کاربران به طور ناآگاهانه و بدون آن که خودشان بفهمند به سوی سایت های آلوده هدایت می شوند. در این نوع از حمله برخلاف phishing، قربانیان نباید روی لینک موجود در email کلیک کنند تا حمله آغاز شود. قربانیان pharming حتی متوجه نمی شوند که مرورگر آنها در حال باز کردن یک url غلط ولی مشابه url واقعی شرکت های مالی و اعتباری است. حمله pharming در صورتی موفقیت آمیز خواهد بود که مهاجمان بتوانند به درون دامنه نام سرور یا  DNSنفوذ کنند و آن را تحت کنترل بگیرند. DNS اعدادی را که معادل با آدرس وب سایت است، در خود ذخیره می کند. به عنوان مثال هنگامی که کاربر دامنه www.CDNOW.com را در مرورگر اینترنتی خود وارد می کند،  DNSآن را به اسم متداول ثبت شده برای سایت ترجمه کرده و آن را به آدرس واقعی IP تغییر می دهد. طراحان حملات pharming در واقع این فرآیند را کنترل کرده و اطلاعات عددی مربوط به وب سایت خود را به جای  DNSواقعی به ثبت می رسانند. جالب آن که میزان این حملات تا بدان حد افزایش یافته که بسیاری از کارشناسان امنیت اینترنت دیگر هرزنامه ها را خطر اصلی فراروی کاربران فضای مجازی نمی دانند. بلکه در مقابل سرقت هویت کاربران با انواع حقه ها را بسیار خطرناک تر می دانند.

آنها معتقدند که بهترین راه برای دفاع از خود در برابر این حملات استفاده از امکانات و تمهیدات امنیتی چند لایه است. دفاع چند لایه معمولا در 5 مرحله صورت می گیرد. برخی دیگر از صاحبنظران معتقدند که در انواع جدید سرقت هویت از دو منبع استفاده می شود. یکی از آنها آسیب پذیری های آشکار موجود در رایانه و نرم افزارهای کامپیوتری است. این نوع حملات معمولا با استفاده از نرم افزارهایی استفاده می شود که فاقد وصله های امنیتی جدید و به روز هستند. به طور قطع تا زمانی که کاربران اینترنت به نصب این وصله ها، بخصوص در مورد سیستم عامل ویندوز بی اعتنایی کنند، خطر موفقیت آمیز بودن این حملات وجود دارد.

 

ویروس ها و کرم ها :

موج پایان ناپذیر ویروس ها و کرم های اینترنتی، دیگر منبع حملات اینترنتی است. کاربران رایانه هایی که به مسائل امنیتی بی توجهی می کنند، معمولا به این ویروس ها و کرم ها امکان می دهند تا در سیستم های شخصی آنها لانه کنند و همین امر زمینه را برای حملات دیگری از نوع phishing و pharming آماده می سازد. کرم ها، کدهای مخربی هستند که خود را در شبکه ها و حافظه های جانبی جابجا و تکثیر می کنند. بسیاری از نسخه های جدید کرم های اینترنتی با هدف طرح ریزی حملات دیگری طراحی می شوند که اثرات تخریبی بسیار گسترده ای دارند. ولی بسیاری از کاربران به این مسئله بی اعتنا هستند و به نظر می رسد که اطلاع رسانی گسترده به کاربران وب تا حدی از افزایش چنین خطراتی جلوگیری کند.

 

تروژان ها :

تروژان به عبارت ساده یک فایل مخرب و جاسوسی است که توسط یک هکر به کامپیوتر قربانی ارسال و در کامپیوتر تعبیه می شود ، تروجان وظیفه جمع آوری، گردآوری و ارسال کلیه اطلاعات مورد نیاز نفوذگر از کامپیوتر کاربر قربانی را برعهده دارد.تروژان ها که اکنون به مهم ترین ابزار ایجاد آلودگی و انجام حملات مخرب در اینترنت تبدیل شده اند، مناسب ترین گزینه برای نفوذهای نامحسوس و در اختیار گرفتن کنترل کامل سیستم های رایانه ای توسط مجرمان و تبهکاران اینترنتی محسوب می شوند. . تروجانها به دو قسمت کلاینت و سرورتقسیم می شوند .یک تروجان می تواند خود را به شکلهای: عکس،یک فایل صوتی،یک فایل نقاشی،یک فایل Setup و....در بیاورد. این مساله به ویژه در زمینه سرقت اطلاعات حساس و محرمانه، توجه فزاینده شبکه های مخفی خرابکاران را به خود جلب کرده است. در سه ماه گذشته، ۷۵ درصد از کل حملات مخرب و فعالیت های غیرقانونی از طریق وب با استفاده از نرم افزارهای تروژان صورت گرفته است.کارشناسان با اذعان به روند افزایش چشمگیر کشف و ردیابی تروژان ها، هدف نهایی مجرمان در استفاده از این ابزار را سرقت پول و کسب درآمدهای غیرقانونی عنوان کرده اند.با توجه به تغییر جهت گیری و روند فعالیت های مجرمانه در اینترنت، کاربران این شبکه جهانی به جای مواجهه با صدمات محسوس، مشخص و واضح در سیستم های خود، رفته رفته توسط حملات نامحسوس و پنهانی تهدید خواهند شد که کلیه اطلاعات، فایل ها و داده های محرمانه آنها را در معرض استفاده سودجویانه قرار می دهند. این مساله، به ویژه با کاهش تدریجی شیوع کرم های رایانه ای و برخی از انواع بدافزارها با قابلیت ایجاد تخریب و صدمات محسوس و نیز افزایش روزافزون تروژان ها و botها، به وضوح قابل مشاهده است.

 

DOS (Denial of Service Attack) :

حملات موسوم به DOS حملاتی هستند که باعث جلوگیری از کار یک سرویس یا مانع دسترسی به منابعی می شوند. به عنوان مثال حملات D.O.S بر روی ماشینهای سرویس دهنده وب ممکن است منجر به این شود که سرویس دهنده قادر به سرویس‏دهی به مشتریان نباشد. یا پر کردن پهنای باند یک ماشین باعث قطع ارتباط یک ماشین با شبکه اصلی می‏شود. بسیاری از سایت‏های بزرگ در حال حاضر قادر به مقابله با حملات DOS نیستند. زیرا این حملات به نوع متفاوتی سازماندهی می شوند و در بیشتر اوقات با ایجاد ترافیکی بالا لشکری از Packet های TCP را به سمت سرویسهای خدمات دهنده سرازیر می‏کنند. به عنوان مثال در هنگام بوجود آمدن و شناسایی ویروس Blaster پس از آلوده شدن صدها هزار کامپیوتر در سراسر دنیا بوسیله این کرم کامپیوتری که از یک ضعف در سیستم عامل های ویندوز مایکروسافت استفاده می کرد، شروع به فرستادن پاکت هایی به سمت سایت Windowsupdate.com  می نماید که در پی آن مسئولان امنیتی چاره ای جز حذف این سایت از وب سایت های جهانی نیافتند. با اینکه آنها تا آخرین لحظه از کار خود یعنی حذف این وب سایت از DNS  های جهانی چیزی عنوان نکردند، اما قابل پیش بینی بود که به هیچ وجه سرویس های خدمات دهنده ی مایکروسافت نیز قادر به مبارزه با این حجم بالای ترافیک نخواهند بود و دیر یا زود از کار خواهند افتاد.

امروزه نوع جدیدی از حملات DOS بوجود آمده اند که DDOS  نام گرفته اند. این حملات نوع گسترش یافته ی حملات DDOS هستند که از اواخر سال 1999 مورد استفاده قرار گرفته اند. در سال 2000، حملات نفوذگران برای از کار انداختن به سایت های بزرگی چون CNN ، amazon و ebay مورد استفاده قرار گرفته است.

11 سپتامبر، بستری برای خرابکاری اینترنتی :

خرابکاران اینترنتی به مناسبت سالگرد حملات 11 سپتامبر و با سوءاستفاده از این رویداد، بدافزارها و ویروس های متعددی را طراحی کرده و در فضای مجازی اینترنت منتشر کردند. نویسندگان نرم افزارهای مخرب با ایجاد صفحات جدید و پر کردن آن ها با واژه های مربوط به حادثه 11 سپتامبر و همچنین نفوذ به وب سایت ها و افزودن این واژه ها به آن ها به دستکاری رتبه بندی موضوعات پرجست وجو پرداختند تا آن ها را در بالای نتایج جست وجو قرار دهند.  این افراد با طراحی هزاران صفحه وب حاوی کدهای مخرب اینترنتی که در ظاهر حاوی اطلاعاتی در مورد واقعه 11 سپتامبر بود، تلاش کردند کاربران را به روش های مختلف به بازدید از این صفحات ترغیب کرده و از این طریق رایانه های آنها را آلوده کنند. برخی از آنها هم صفحات وبی را طراحی کردند که در آنها ادعا شده بود رایانه کاربر آلوده به ویروس است و برای پاکسازی آن ضروری است کاربر نرم افزار پیشنهاد شده را خریداری کند. این نرم افزارها حاوی ویروس ها و بدافزارهای مخرب هستند. خلافکاران اینترنتی از این صفحات برای میزبانی هشدارهای آنتی ویروس ساختگی استفاده کردند که در آن ها به کاربران پنجره جداگانه ای نمایش داده شده و به دروغ به آن ها اعلام می شود سیستمشان آلوده شده و راهکاری برای برطرف کردن مشکل عرضه می شود. نرم افزار آنتی ویروس فروخته شده از نظر امنیتی بدون استفاده بوده و همچنین حاوی نرم افزار مخرب است

 

سال 2009، سال سلطه بیرحمانه مخرب های اینترنتی :

شرکت های امنیتی، سال 2009 میلادی را شگفت انگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند. سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه ای بود. این در حالیست که مجموع کل ویروس های رایانه ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است. . شرکت های امنیتی، سال 2009 میلادی را شگفت انگیزترین دوره در تاریخ امنیت فناوری اطلاعات لقب دادند. براساس گزارش سالانه شرکت امنیتیpanda security از وضعیت جهانی امنیت اطلاعات، سال 2009 شاهد تولید دست کم 25 میلیون گونه کاملا جدید از انواع کدهای مخرب رایانه ای بود. این در حالیست که مجموع کل ویروس های رایانه ای منتشر شده از آغاز تاریخ فناوری اطلاعات تا پایان سال 2008 میلادی بیش از 15 میلیون مورد ثبت شده است. بنابر اعلام پاندا، دست کم 66 درصد از کل ویروس های منتشر شده در سال 2009، تنها به نرم افزارهای تروژان و ضدویروس های تقلبی اختصاص داشته است. تروژان ها بهترین ابزار برای انجام نفوذهای غیرمجاز و آسیب پذیر ساختن رایانه ها به منظور اجرای حملات نهایی یا سرقت های نامحسوس محسوب می شوند. کرم ها و ویروس های کلاسیک نیز با وجود کاهش تعداد گونه ها در سال های اخیر، کیفیت پیچیده تر و مخرب تری پیدا کردند که با توجه به ناآگاهی و عدم توجه کاربران به هشدارهای امنیتی، مشکلات و خسارت های بسیار زیادی را در سال گذشته میلادی به بار آوردند conficker , sality و virutas که از پیشکسوتان دنیای بدافزارها محسوب می شوند، با ظهور مجدد خود سال 2009 را آماج حملات وسیع خود قرار دادند. بررسی های پاندا نشان می دهد که در طول سال 2009، انتشار وسیع و فعالیت شدید هرزنامه ها موجب شد تا حجم این نامه های ناخواسته و گاه آلوده به 92 درصد کل پیغام های مبادله شده از طریق اینترنت برسد. اغلب این هرزنامه ها از یک روش قدیمی اما کارآمد به نام "روانشناسی اجتماعی" استفاده می کنند تا با ترغیب کاربران به بازکردن نامه ها و کلیک بر روی لینک های جذاب در آنها، زمینه را برای انجام انواع فرآیندهای تخریبی و ضدامنیتی فراهم کنند. علاوه بر این، در سال گذشته میلادی شبکه های اجتماعی (و به طور خاص پایگاه هایی نظیر فیس بوک، توییتر و یوتیوب) و نیز هدایت کاربران به پایگاه ها و صفحات مخرب در وب، مهمترین بسترهای ترتیب و اجرای حملات مخرب رایانه ای بوده اند، ضمن این که پررنگ تر شدن نقش حافظه های جانبی در نقل و انتقال و پراکندگی وسیع و سریع ویروس ها را نباید نادیده گرفت. بنا بر اعلام پاندا، سال 2009 به عنوان مقدمه ای برای گسترش وسیع تصفیه حساب های سیاسی در فضای اینترنت محسوب می شود. کارشناسان امنیتی هشدار داده اند که سال 2010 و سال های پس از آن، عرصه حملات و ضدحملات خرابکاران اینترنتی علیه گروه هایی با نظرات سیاسی مخالف خواهد بود.

 

منابع :

 

IT Solutions Series: E-Commerce Security: Advice from Experts. ترجمه ی پروفسور مهدی خسروپور.انتشارات Idea Group .2004

http://www.pandasecurity.com/img/enc/annual_report_pandalabs_2009.pdf

http://daneshnameh.roshd.ir/mavara/mavara-index.php

http://security.iranscience.net/archive2.htm 

http://www.iritn.com/ITshow-news-12700.htm

http://www.takmahfel.com/news-16545.html

http://www.google.com/search

http://new-hacker.persianblog.ir/post/472/

 



نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:





پيوندها



نام :
وب :
پیام :
2+2=:
(Refresh)

خبرنامه وب سایت:





آمار وب سایت:  

بازدید امروز : 8
بازدید دیروز : 2
بازدید هفته : 16
بازدید ماه : 15
بازدید کل : 15458
تعداد مطالب : 15
تعداد نظرات : 1
تعداد آنلاین : 1