۲-۱-۲- پیشگیری غیر کیفری
پیشگیری تنها به حوزۀ علوم جنایی محدود نمی‌شود و در هر حوزه‌ایی که یک سری اعمال ناهنجار وجود داشته باشند، با به‌کارگیری تدابیر مختلف پیشگیرانه از جمله غیر کیفری، سعی در مقابله با ناهنجاری‌های موجود اقدام می‌شود. امروزه اغلب حقوق‌دانان و جرم‌شناسان بر این عقیده پافشاری می‌کنند که اقدامات قهر آمیز در زمینۀ مقابله و پیشگیری از بزه‌ها ناکارآمد هستند (نجفی ابرند آبادی، ۱۳۸۲-۱۳۸۱: ۱۵۶). بنابراین علاوه بر پیشگیری کیفری، به بررسی پیشگیری غیر کیفری در مقابله با تروریسم سایبری در قوانین موجود می‌پردازیم. پیشگیری غیر کیفری شامل تدابیری است که ماهیت غیر کیفری داشته و بیشتر در راستای پیشگیری از بزه و نه تکرار آن اتخاذ می‌شود (رحیمی نژاد، ۱۳۸۹: ۱۱۳). پیشگیری اجتماعی و پیشگیری وضعی از جدیدترین طبقه بندی انواع پیشگیری غیر کیفری به شمار می‌آیند.

( اینجا فقط تکه ای از متن فایل پایان نامه درج شده است. برای خرید متن کامل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۱-۲-۱- پیشگیری اجتماعی
پیشگیری اجتماعی، علل و عوامل اجتماعی مؤثر بر ظهور بزه را مد نظر داشته و با توجه به عوامل‏‎ ‎اقتصادی، سیاسی، فرهنگی و اجتماعی و تأمین حقوق اجتماعی، سیاسی و اقتصادی و… سعی در کاهش و یا ریشه کن کردن جرم دارد. به عبارت دیگر، پیشگیری اجتماعی به دنبال از بین بردن انگیزه‌های مجرمانه و منحرفانه است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). این نوع از پیشگیری، به دو دسته پیشگیری اجتماعی جامعه مدار[۳۷] و پیشگیری اجتماعی رشد مدار[۳۸] تقسیم بندی می‌شود که در ذیل به بیان آن‌ها در رابطه با پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۱-۱ پیشگیری اجتماعی جامعه مدار
در پیشگیری جامعه مدار، سعی بر این است که با بهره گرفتن از تدابیری مانند برنامه ریزی در حوزۀ اشتغال و تلاش در جهت از بین بردن عوامل اجتماعی مولّد جرم نظیر عدم پایبندی به اخلاق سایبری یا فقر، به پیشگیری از پیدایش انحرافات و انگیزه‌های مجرمانه در فضای سایبر که دارای منشأ اجتماعی هستند، اقدام شود (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۲). در حوزۀ جرایم تروریستی سایبری، با مطالعۀ ویژگی‌ها و شخصیت‌های مرتکبان و همچنین بررسی موقعیت و نفوذپذیری بزه‌دیدگان مذکور می‌توان به ارائۀ راهکارهای متفاوت به منظور ممانعت از شکل گیری انحرافات و انگیزه‌های مجرمانه در بزهکاران و بزه‌دیده شدن اشخاص اقدام نمود. در زمینۀ اقدامات پیشگیرانه در حوزۀ پیشگیری اجتماعی از تروریسم سایبری، مسئلۀ آموزش کاربران اینترنت اعم از کاربران خانگی و کارکنان ادارات و فرهنگ سازی در جامعه، مؤثرترین عامل در انصراف بزهکاران بالقوه از ارتکاب جرم در محیط سایبر است. کاربران خانگی و کارکنان ادارات که با تأسیسات رایانه‌ای و مخابراتی مخصوصاً در مراکز حساس سروکار دارند، باید در زمینۀ امنیت سایبری با هدف تربیت نیروی انسانی ممتاز و متعهد، مباحث مربوط به امنیت شامل: امنیت شبکه، امنیت در سرویس‌های وب، امنیت سیستم عامل، رمزنگاری، تحلیل بدافزار، مهندس اجتماعی معکوس، ردگیری در فضای سایبر و امنیت سیستم‌های موبایل آموزش و آگاهی کافی داشته باشند؛ لذا در خصوص مقررات مربوط به فعالیت‌های آموزشی و امنیتی اتخاذ شده، می‌توان به مقررات غیر کیفری گوناگونی از جمله موارد زیر اشاره نمود:
۲-۱-۲-۱-۱-۱- برنامۀ جامع توسعۀ تجارت الکترونیکی مصوب ۱۳۸۴
این برنامه توسط هیئت وزیران در جلسه مورخ ۵/۴/۱۳۸۴ بنا به پیشنهاد وزارت بازرگانی و به استناد مادۀ ۷۹ قانون تجارت الکترونیکی تصویب شد. در برنامۀ فوق، تدابیر جامعه مدار به منظور افزایش سطح دانش افراد در خصوص علوم رایانه‌ای صورت گرفته که به مختصر دربارۀ اقدامات اتخاذ شده پرداخته می‌شود. بر اساس مادۀ دو این برنامه، وزارت دادگستری با همکاری قوۀ قضاییه و وزارت بازرگانی مکلف است اقدامات زیر را انجام دهند:
تدوین مواد قانونی فنون و ابزارهای پیشگیری برای جرایم خاص فضای تبادل اطلاعات و همکاری‌های بین‌المللی، مادۀ شش، به تکلیف وزارت ارتباطات و فناوری اطلاعات به ایجاد سازوکارهایی به منظور رعایت نکات ایمنی توسط کاربران تجارت الکترونیکی اشاره دارد، مادۀ ۱۱، وزارت بازرگانی را مکلف به تدوین استانداردهای موضوع بند ط مادۀ ۳۳ قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی کشور در حوزۀ امنیت سیستم‌های کاربردی تجارت الکترونیکی کرده است، مادۀ ۱۲، به موظف بودن وزارت بازرگانی به افزایش سطح آگاهی عمومی در قالب برنامه‌های آموزشی از طریق رسانه‌های گروهی و برگزاری مسابقات استانی و ملّی برای خانواده‌ها اشاره نموده است. مادۀ ۱۵، سازمان مدیریت و برنامه ریزی کشور و وزارت بازرگانی، مکلف به ارائۀ آموزش‌های مختلف در زمینۀ مفاهیم پایه و ابزارهای مهندسی اینترنت برای مدیران و کارشناسان، تعریف جرم و بزه‌های فضای تبادل اطلاعات و روش‌های پیشگیری از آن‌ها هستند. مادۀ ۱۶، در زمینۀ آموزش دست‌اندرکاران دستگاه‌های قضایی در موضوعاتی از قبیل: بزه‌های رایانه‌ای، احراز هویت، روش‌های پیگیری داده‌ها در وب و شبکه‌ها، اصول رمزگذاری و رمزگشایی پرداخته است. در مادۀ ۱۸، نیز اجرای برنامه‌های آموزشی با سطوح مختلف تحصیلات برای بازرگانان و اصناف، در زمینۀ مبانی اینترنت و امنیت اطلاعات و غیره در نظر گرفته شده است. مادۀ۲۲، وزارت ارتباطات و فناوری اطلاعات با همکاری وزارت صنایع و معادن نسبت به حمایت از طراحی و پیاده سازی ابزارهای ایمن سازی تجارت الکترونیکی، انجام تحقیقات نظام‌مند دربارۀ سخت افزارها و نرم افزارهای پایه‌ای از قبیل: سیستم‌های تشخیص نفوذ، از جمله تدابیر حقوقی و غیرحقوقی هستند که توسط برنامۀ جامع توسعه تجارت الکترونیکی در راستای ایمن سازی فضای سایبر و متعاقب آن، پیشگیری جامعه مدار از تهدیداتی همچون تروریسم سایبری اتخاذ شده است (ناصری، ۱۳۸۷: ۲۶۰-۲۵۳).
۲-۱-۲-۱-۱-۲- برنامۀ چهارم توسعۀ مرتبط به فناوری اطلاعات
به طور کلی در این سند، راهبردها و چشم اندازهای کلان مورد توجه قرار گرفته است. این سند در زمینۀ مدرن سازی بنیۀ دفاعی کشور از طریق فناوری‌های نوین الکترونیکی، به‌کارگیری سیستم‌های اطلاعاتی در سامانه‌های دفاعی، آموزش نیروهای دفاعی در زمینۀ فناوری‌های نوین اطلاعاتی و اقداماتی از این قبیل به پیشگیری از وقوع جرایم سایبری و به تبع تروریسم سایبری، به طور غیر مستقیم گام برداشته است (مادۀ ۱۲۱ و بندهای یک تا پنج قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی، مصوب ۱۳۸۳).
۲-۱-۲-۱-۱-۳- قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران
قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب جلسه علنی مورخ ۱۵/۱۰/۱۳۸۹ است که توسط مجلس شورای اسلامی به تصویب رسید. فصل هفتم و مواد (۲۱۰- ۱۹۵) از این قانون، به تدابیر سیاسی و امنیتی کشور اختصاص داده شده است؛ به طوری که در مواد مختلف به تقویت بنیۀ دفاعی کشور به منظور صیانت در مقابل تهدیدات فضای مجازی اشاره نموده است. در این خصوص قانون فوق به عین بیان می‌دارد:
«پشتیبانی و کمک به مقابله با جنگ نرم در حوزه‌های مختلف با اولویت حضور فزاینده در فضای مجازی و رایانه‌ای (سایبری) با رویکرد بومی» (بند (ه) مادۀ ۱۹۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹)، همچنین در ادامه، همین قانون اقداماتی را به منظور کاهش آسیب پذیری زیرساخت‌ها و ارتقاء پایداری ملّی در عرصۀ دفاع غیرنظامی اندیشیده است. در این راستا بند (الف)، به تدوین استانداردهای فنّی مورد نیاز پدافند غیرعامل؛ در بند (ب)، ایجاد سامانۀ پایش، هشدار و خنثی سازی در خصوص تهدیدات نوین در مراکز حیاتی، حساس و مهم؛ بند (ج)، ایمن سازی و حفاظت از مراکز حیاتی، حساس و مهم کشور برای تداوم فعالیت امن و پایدار آنان پرداخته است (مادۀ ۱۹۸ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹). در مادۀ ۲۰۱ بند (ک) نیز به‌کارگیری پدافند غیرعامل در طراحی و اجرای طرح‌های حساس و آموزش مردم در زمینۀ پیشگیری از سوانح غیرطبیعی اشاره شده است. مادۀ ۲۰۵، وزارت اطلاعات را در زمینۀ تقویت اقداماتی به منظور پیشگیری و مقابله با تهدیدات اطلاعاتی موظف نموده است. از جمله در بند (الف)، ارتقای کمی و کیفی زیرساخت‌های اطلاعاتی و بند (ب)، اشاره به پیشگیری و مقابله با جرایم سازمان یافتۀ ضد امنیتی یا تروریستی و تهدیدات نرم امنیتی در مقام ضابط دادگستری از عمده قوانین و مقرراتی هستند که در برنامۀ پنجم توسعه به منظور تأمین امنیت فضای سایبر و انواع جرایم که به طور یقین تروریسم سایبری و اقدامات حمایتی مختلف برای بزه‌دیدگان بزه مذکور را نیز در بر می‌گیرد، پرداخته شده است.
۲-۱-۲-۱-۱-۴- مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای
این مقررات در تاریخ ۱۲/۹/۱۳۸۰ توسط شورای عالی انقلاب فرهنگی تصویب شد. از جمله اقدامات این مقرره در مورد امنیت فضای تبادل اطلاعات و پیشگیری اجتماعی، می‌توان به پیش‌بینی فعالیت‌هایی به منظور آموزش کاربران در استفاده از اینترنت و موظف نمودن شرکت‌ها یا مؤسسات ارائه دهندۀ خدمات اطلاع رسانی و اینترنتی به انجام فعالیت‌های مختلف در زمینۀ آشناسازی کاربران به استفادۀ بهینه از شبکه اطلاع رسانی و اینترنت اشاره نمود (ناصری، ۱۳۸۷: ۲۷۶). آموزش کاربران در زمینه‌های مختلف از جمله اخلاق سایبری و روش‌های استفاده از اینترنت می‌تواند از بروز زمینه‌های جرم در بزهکاران بالقوه پیشگیری نماید.
۲-۱-۲-۱-۱-۵- ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای
یکی دیگر از مقرره‌های مربوط به پیشگیری اجتماعی، «ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای» در سال ۱۳۸۰ است که توسط مقام معظم رهبری دربارۀ امور مختلف شبکه‌های اطلاع رسانی رایانه‌ای صادر شد. عمده‌ترین مفاد مستخرج از این ابلاغیه دربارۀ پیشگیری اجتماعی شامل: ساماندهی و تقویت نظام ملّی اطلاع رسانی رایانه‌ای و اتخاذ تدابیر لازم به منظور محافظت از امنیت سیاسی، فرهنگی، اقتصادی، اجتماعی و جلوگیری از جنبه‌های منفی شبکه‌های اطلاع رسانی، تربیت نیروی انسانی متخصص به منظور مقابله با تهدیدات سایبری است (ناصری، ۱۳۸۷: ۱۶۱-۱۶۰).
۲-۱-۲-۱-۱-۶- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی
این مصوبه در تاریخ ۱۵/۴/۱۳۸۱ بنا به پیشنهاد سازمان مدیریت و برنامه ریزی کشور تصویب شد. از آن جایی که کارکنان ادارات دولتی با سیستم‌های رایانه‌ای و مخابراتی مشغول انجام وظیفه هستند، ضرورت دارد آگاهی کافی از مسائل امنیتی مربوط به رایانه داشته باشند تا سازمان‌های تابعه از تهدیدات سایبری از قبیل نفوذ هکرها و بدافزارهای رایانه‌ای در امان باشند. در این زمینه مصوبۀ فوق، “به راه اندازی دوره‌های آموزشی فناوری اطلاعات برای کارمندان دولت اشاره نموده که کارکنان مهارت‌های لازم را در زمینه‌های مختلف از جمله خدمت به مردم کسب کنند"(ناصری، ۱۳۸۷: ۲۴۷-۲۴۶).
۲-۱-۲-۱-۱-۷- سیاست تجارت الکترونیکی جمهوری اسلامی ایران
هیئت وزیران در جلسۀ مورخ ۱۹/۲/۱۳۸۹، سیاست تجارت الکترونیکی جمهوری اسلامی ایران را تصویب نمود. از جمله سیاست‌های مرتبط با پیشگیری غیر کیفری و اجتماعی در مقابله با تهدیدات سایبری در این مصوبه عبارت اند از: توسعه و آموزش و ترویج فرهنگ استفاده از تجارت الکترونیکی، تکلیف صدا و سیما به تهیه و پخش برنامه‌های آموزشی در زمینۀ تجارت الکترونیکی با همکاری وزارت بازرگانی، تکلیف وزارت بازرگانی به برگزاری دوره‌های آموزشی و همایش‌های داخلی و بین‌المللی، تقویت توان علمی کشور در زمینۀ ایجاد فناوری ملّی، موظف نمودن شرکت مخابرات به تأمین و راه اندازی سخت افزار و نرم افزارهای مورد نیاز و برقراری ارتباط ایمن به شبکه اینترنت، مکلف نمودن دبیرخانۀ شورای عالی اطلاع رسانی به تهیۀ طرح جامع حفظ ایمنی مبادلات الکترونیکی، سلامت محتوای متعلق به کاربران شبکۀ عمومی انتقال اطلاعات و نظام ملّی مرجع صدور گواهی دیجیتال، از جمله سیاست‌های ایمنی به منظور پیشگیری از بزه‌دیدگی سایبری و به تبع تروریسم سایبری است (همان: ۱۶۵-۱۶۱).
۲-۱-۲-۱-۱-۸- سند راهبردی امنیت فضای تبادل اطلاعات مصوب ۱۳۸۴
در این سند که دربردارندۀ سیاست‌های کلی و کلان کشور است، خط مشی‌ها و اقدامات کلی مورد اشاره قرار گرفته‌اند و در موارد مختلفی به مسائلی از قبیل: محافظت از زیر ساخت‌های حیاتی در مقابل حملات الکترونیکی در نظر گرفته شده است که شامل آموزش نیز می‌شود (شورای عالی فضای تبادل اطلاعات کشور، ۱۳۸۴: ۳).
۲-۱-۲-۱-۲- پیشگیری اجتماعی رشدمدار
پیشگیری رشد مدار، اشاره به مجموعه تدابیری دارد که به خنثی سازی عوامل اجتماعی جرم‌زا و منحرفانه در سنین رشد و دوران تکامل شخصیتی کودکان به اجرا در می‌آید (جلالی فراهانی و باقری اصل، ۱۳۸۷: ۱۲). با توجه به این که بیشترین طرفداران محیط سایبر، جوانان و نوجوانان هستند، به طبع، بیشترین آمار بزهکاری و بزه‌دیدگی را نسبت به سایر اقشار جامعه به خود اختصاص می‌دهند؛ لذا با بهره گرفتن از رهیافت‌های پیشگیری رشد مدار می‌توان با مداخله در مراحل اولیۀ شکل گیری شخصیت کودکان و سنین رشد آن‌ها با بهره گرفتن از تدابیر محدود و کنترل کنندۀ دسترسی به فضای مجازی توسط والدین، رسانه‌های جمعی، مدرسه و تدابیر الزام آور قانونی، به طور فزاینده‌ای از بزهکاری یا بزه‌دیدگی آن‌ها در آینده جلوگیری نمود.
نمونه‌ای از تلاش‌های صورت گرفته به منظور پیشگیری از بروز انحرافات سایبری، می‌توان به برگزاری دوره‌های آموزشی رایانه در مدارس فنّی حرفه‌ای و مساجد کشور اشاره نمود که از سنین پایین کودکی برای کودکان و نوجوانان اعمال می‌شود. به طور کلی روند شکل گیری جرم تابع سه عامل است. این سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگیزۀ مجرمانه که نقش اولیه را در پیدایش بزه ایفا می‌کند، مقدمه‌ای برای پیدایش قصد مجرمانه است که به دنبال انگیزه در فرد برهکار به وجود می‌آید. عامل دوم، فرصت‌های ارتکاب جرم و عامل سوم، وسایل و ابزار ارتکاب است (جلالی فراهانی و باقری اصل، ۱۳۸۶: ۱۳۱). پیشگیری اجتماعی از طریق روش‌هایی چون: بالا بردن ارزش‌ها و تقویت نهادهای اجتماعی، مانند خانواده و مدرسه، از بین بردن انگیزه‌های مجرمانه از طریق اصلاحات فردی و اجتماعی، مانند نارسایی‌های ذهنی و جسمی اقدام می‌کند. در زمینۀ موضوعات مورد بحث، این نوع پیشگیری در زمینۀ علت یابی و جلوگیری از به وجود آمدن ریشه‌های تروریسم در جامعه تأثیر بسزایی دارد. افراط‌گرایان و در برخی موارد اشخاص یا گروه‌های معترض به وضعیت موجود، به دنبال ایجاد تغییرات مهم و اساسی هستند. اقدامات تروریستی، اغلب به دنبال شکست سایر روش‌های دیگر انتخاب می‌شوند. خودکامه بودن دولت‌های حاکمه، تبعیض، عدم توجه به نیازهای برخی از گروه‌ها، اختلاف طبقاتی و مواردی از این قبیل، از جمله عواملّی هستند که افراد یا گروه‌ها را به سوی اقدامات تروریستی می‌کشاند. نمونۀ بارز این چنین اقداماتی، استفادۀ گروه‌های تندرو مذهبی از فضای مجازی برای حملات تروریستی سایبری است؛ بنابراین با پیشگیری اجتماعی می‌توان با تجزیه و تحلیل نیازهای اجتماعی، اقتصادی یا فرهنگی اشخاص، نسبت به عدم شکل گیری تنش‌هایی که منجر به پیدایش اعمال خشونت باری مانند تروریسم سایبری می‌شود، اقدام کرد.
۲-۱-۲-۲- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزه‌دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی[۳۹] است. این نوع پیشگیری در سال ۱۹۸۰، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،۱۳۹۰: ۱۴۹). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم می‌داند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه‌های پایدار و سیستماتیک منجر به کاهش فرصت‌های جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، می‌گردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دست‌کاری و تغییر موقعیت و محیط در فرایند وقوع جرم به کاهش فرصت‌های ارتکاب جرم کمک می‌کند. از میان روش‌های مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصت‌های ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد می‌کند. در خصوص اقدامات پیشگیرانۀ وضعی، می‌توان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمان‌ها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دست‌کاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصت‌ها و افزایش زحمات ارتکاب بزه تروریسم سایبری می‌ انجامد. بنابراین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
۲-۱-۲-۲-۱- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع می‌شود. هرچند تدابیر دیگری همچون حمایت‌های تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت (موسوی، ۱۳۹۰: ۵). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمان‌ها و ادارات کشور به منظور مقابله با چالش‌های جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم می‌شوند؛ دوم، به عمده‌ترین سازمان‌ها و نهادهای دولتی و غیردولتی تأسیس شده اشاره می‌گردد که به اقدامات مقابله‌ای و تدافعی در زمینۀ مقابله با بزه‌دیدگی ناشی از تروریسم سایبری می‌پردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزه‌دیدگان بالقوۀ تروریسم سایبری حمایت می‌کنند.
۲-۱-۲-۲-۱-۱- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور
سازمان‌ها و مراکز حساس کشور، به منظور محافظت از سرمایه‌های اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساخت‌های اطلاعاتی دارند. علاوه بر تدوین توصیه نامه‌های امنیتی به منظور آگاه سازی کارکنان و دست‌اندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به کار گرفته شده است که در ذیل به آن‌ها اشاره و توضیح مختصری دربارۀ آن‌ها داده خواهد شد.
۲-۱-۲-۲-۱-۱-۱- نصب و استقرار دیوار آتشین
دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستم‌های رایانه‌ای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانه‌ای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکه‌های خارجی همچون اینترنت وارد می‌شوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکه‌های خارجی و برعکس جلوگیری می‌کند» (پاک نظر، ۱۳۸۳: ۱۵۷)
امروزه استفاده از دیوار آتشین در اکثر سیستم‌های بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و به‌کارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، می‌توان به مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بین‌المللی را موظف به حفاظت از شبکه‌های رایانه‌ای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای، مصوب۱۳۸۰). نقش دیوار آتشین، بستن درگاه‌های غیر ضروری، جداسازی و امنیت شبکه‌های داخلی در مقابل شبکه‌های خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاه‌های شناخته شده اجازه عبور می‌دهد. دیوار آتشین قادر به نظارت بر درخواست‌های دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را می‌دهد (حسین زاده و همکاران، ۱۳۸۳: ۳۲).
به طور کلی این سیستم‌ها دو سیاست عمده را پیش می‌گیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشده‌اند و جلوگیری از تمام ارتباطات و جریان‌ها مگر آن‌هایی که به طور صریح برای آن‌ها مجوز دارد. سیستم‌های مذکور قابلیت این را دارند که در محیط‌هایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیت‌های تروریستی سایبری در زمینه‌های صنعتی و خدمات عمومی، می‌توان با به‌کارگیری این سیستم‌های در مراکزی مانند: شبکه‌های گستردۀ انتقال برق یا استفادۀ آن‌ها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکه‌های آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.
۲-۱-۲-۲-۱-۱-۲- سیستم‌های تشخیص نفوذ
دیوارهای آتشین، ابزار کافی برای دفاع از شبکه یا سستم های رایانه‌ای نیستند و نمی‌توانند در مقابل برخی حملات، از شبکه محافظت نمایند. بنابراین برخی از مدیران در کنار دیوار آتشین، سیستم‌های تشخیص نفوذ را نیز پیشنهاد می‌کنند. استفاده از سیستم‌های تشخیص نفوذ، در تصویب نامۀ برنامۀ توسعۀ تجارت الکترونیکی به منظور ایمن سازی تجارت الکترونیکی مورد تأکید قرار گرفته است (مادۀ ۲۲ برنامۀ جامع توسعۀ تجارت الکترونیکی، مصوب ۱۳۸۴). هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالاً شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه‌های رایانه‌ای و اعلام آن به مدیر سیستم است. به طور معمول، بیشتر سیستم‌های تشخیص نفوذ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای محافظت از منابع اطلاعاتی در سیستم‌های رایانه‌ای و مخابراتی مراکز حساس و صنعتی مورد استفاده قرار می‌گیرند (Garcı´a et al., 2009: 17). در اصطلاح علوم رایانه‌ای سیستم‌های تشخیص نفوذ این گونه تعریف شده است:
«اختصاری برای کلمات Intrusion Detection System. نوعی سیستم مدیریت ایمنی برای کامپیوترها و شبکه‌هایی که به منظور تحلیل اطلاعات واقع در نواحی مختلف یک کامپیوتر یا یک شبکه برای شناسایی شکاف‌های ایمنی موجود در داخل و خارج سازمان، گرد هم جمع می‌آیند. یک IDS می‌تواند محدودۀ وسیعی از علائم خصمانه را ردگیری کرده، اعلام هشدار کند و در برخی موارد باعث شود مسیر ارتباط دهنده‌ها را از منابع مضر قطع کنند» (پاک نظر، ۱۳۸۳: ۱۹۸).
سیستم‌های تشخیص نفوذ[۴۰]، وظیفۀ شناسایی و تشخیص هر گونه استفادۀ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستۀ کاربران داخلی و خارجی، به منظور تقویت ایمنی اطلاعات و سیستم‌های ارتباطی را بر عهده دارند (Garcı´a et al., 2009: 18). این سیستم‌ها به صورت سیستم‌های نرم افزاری و سخت افزاری طراحی شده‌اند و هر کدام مزایا و معایب خاص خود را دارند. “این سیستم‌ها از دو فرایند عمده برای تشخیص نفوذ استفاده می‌کنند: تشخیص سوءاستفاده[۴۱] و تشخیص رفتار غیرعادی.[۴۲] در روش سوءاستفاده با بهره گرفتن از الگوهای از قبل تعیین شده بیانگر تهدیدآمیز بودن رفتارها است به تشخیص حمله می‌پردازد و در روش دوم عملکردهای کاربران ملاک تشخیص است و در صورت مغایرت و بروز رفتار غیرعادی شناسایی صورت می‌گیرد” (تاج‌الدین اشکفتگی، ۱۳۸۳: ۱۲-۱۱).
کاربردهای سیستم تشخیص نفوذ عبارت اند از:
«پیشگیری از وقوع حملات با پیگیری به موقع متجاوزانی که به حریم خصوصی سازمان‌ها و سیستم‌های رایانه‌ای نفوذ کرده‌اند. آشکار نمودن حملاتی که توسط سایر ابزارهای امنیتی قابل تشخیص نیست، آشکار نمودن فعالیت‌هایی که به طور معمول به عنوان مقدمه حمله محسوب می‌شوند، مانند پویش شبکه، ابزاری به عنوان نشانه‌ای پویا از مجموعه خطراتی که در یک شبکه و سازمان متولی آن را تهدید می‌کند، محسوب می‌شود، با اطلاعات سودمندی که در اختیار مدیران شبکه قرار می‌دهند، شکاف‌های امنیتی ایجاد شده و آسیب‌پذیری‌های برجای مانده در شبکه به نحو مؤثری قابل رفع است» (ماندنی خالدی و سلیمی، ۱۳۸۴: ۱۴۹). سیستم‌های تشخیص نفوذ انواع مختلفی دارد که مهم‌ترین آن‌ها «سیستم تشخیص نفوذ مبتنی بر شبکه»[۴۳] و «سیستم تشخیص نفوذ مبتنی بر میزبان»[۴۴] است (Scarfone& Mall, 2007: 6-7).
۲-۱-۲-۲-۱-۱-۳- سیستم‌های پیشگیری از نفوذ
یکی دیگر ابزارهایی که در سیستم‌های رایانه‌ای و مخابراتی به منظور مقابله با تجاوز و ورود غیرمجاز استفاده می‌شود، سیستم‌های پیشگیری از نفوذ[۴۵] است. در اغلب سازمان‌ها و ادارات به خصوص بانک‌ها و تارنماهای اطلاع رسانی دولتی، استفاده از این گونه سیستم‌ها معمول است. سیستم‌های پیشگیری از نفوذ ابزارهایی هستند که به منظور پیشگیری از وقوع حملات سایبری بر روی شبکه‌ها و سیستم‌های رایانه‌ای اقدام می‌کنند. به عبارت دیگر، “محافظت از سرمایه‌های رایانه در مقابل درخواست‌های غیرقانونی و تهدیدهای بالقوه در سیستم عامل و جلوگیری از آلوده شدن به وسیلۀ کدهای مخرب می‌شوند. تفاوت این سیستم‌ها با سیستم‌های تشخیص نفوذ در راهکارهای امنیتی است که قبل از درگیر شدن سیستم با تهدیدات و تحت تأثیر قرار گرفتن عملکرد سیستم، برای مقابله با نفوذ به کار گرفته می‌شوند” (Julian L, 2006: 1). سیستم‌های تشخیص نفوذ و پیشگیری از نفوذ، مشخصات مشترک زیادی دارند؛ تفاوت کلیدی این دو تکنولوژی این است که سیستم‌های تشخیص نفوذ، تنها ترافیک آسیب رسان را تشخیص می‌دهند، اما سیستم‌های پیشگیری از نفوذ از ورود چنین ترافیکی به شبکه جلوگیری می‌کنند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...