PDA

View Full Version : سارقان اینترنتی چگونه به شبکه‌های اطلاعاتی حمله می‌کنند!



الهام تفریشی
دوشنبه 03 آذر 1382, 11:28 صبح
سارقان اینترنتی چگونه به شبکه‌های اطلاعاتی حمله می‌کنند!
از: دنیای اقتصاد
چندی پیش در جراید خواندیم که یک کاربر اینترنتی با نفوذ به سیستم بانک ملی ایران توانست مبالغ هنگفتی را از حساب مشتریان این بانک برداشت کند.

به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، این سارق اینترنتی (هکر) برای سرقت از یک سیستم مالی استفاده کرده که تنها در بانک یاد شده از طریق ماهواره بین شعب وجود داشته است.

با رشد روز افزون ارتباطات در جهان و گسترش فناوری ارتباطات و اطلاعات در دنیا همیشه این دانش به نفع مقاصد مثبت انسانی نبوده بلکه گاهی این امربرای بهره برداری و مقاصد شوم نیز به کار گرفته شده است.

گسترش اینترنت که هر روزه نظریه دهکده جهانی «مک لوهان» را زنده تر می‌کند.

افراد را توانا ساخته که به راحتی با هر جای دنیا ارتباط داشته باشند با سرقت اینترنتی که شاید تقریبا در یک دهه گذشته توسط افراد زیادی در نقاط مختلف دنیا صورت گرفته، اطلاعات بی نظیری بدین وسیله به دست برخی از افراد و گروه‌ها افتاده است.

سارق اینترنتی یا هکر کیست و به چه صورت وارد شبکه‌های اطلاعاتی و یا بانک‌های اطلاعاتی می‌شود. منظور از هک کردن بیشتر نفوذ به یک مجموعه است و تا زمانی که کلید این مجموعه وجود نداشته باشد به هیچ عنوان نمی‌توان وارد این مجموعه شد و قفل آن را باز کرد.

حال اگر فردی بدون مجوز بتواند وارد سیستم و یا یک شبکه اطلاعاتی شود، سارق اینترنتی ( هکر) نامیده می‌شود.

کسانی که به شبکه‌های اطلاعاتی نفوذ می‌کنند معمولا دو دسته هستند، دسته اول کسانی هستند که داخل یک مجموعه ای فعالیت دارند و از رمزها و محل بانک‌های اطلاعاتی آگاهی کافی داشته سپس برای انجام مقاصد خود به این بانک‌ها حمله می‌کنند.

دسته دوم نیز افرادی هستند که علم نفوذ کردن به منابع را می‌دانند و به جای آنکه آن را برای اهداف درست بکارگیرند برای هک کردن و سرقت‌های اینترنتی استفاده می‌کنند.

مسئول شبکه اداره کل فنی و حرفه ای استان تهران در این خصوص گفت : اطلاعات جمع‌آوری شده در بانک‌های اطلاعاتی معمولا دارای دو لایه است، در لایه اول کاربر مشخص شده و به واقع حد و حدود کاری کاربر بدینوسیله مشخص می‌شود.

«محمد صالحی» به خبرنگار ایرنا، مرکز استان تهران گفت: اگر کاربر توانست از این لایه عبور کند، می‌تواند به لایه دوم که همان بانک اطلاعاتی است دسترسی پیدا کند.

وی ادامه داد: اگر «هکر» در لایه اول (ATNOCATION) بتواند نفوذ کند به فهرستی از کاربران مجازی که می‌توانند به منابع اطلاعاتی مورد نظر دسترسی پیدا کنند، دست خواهد یافت.

وی ادامه داد: این فهرست‌ها را معمولا کسانی که با برنامه نویسی کامپیوتر آشنایی دارند و یا کسانی که منابع اطلاعاتی و یا چارت بانک طراحی می‌کنند و از یکسری استانداردهایی پیروی می‌کنند می‌توانند به دست آورند.

صالحی تصریح کرد: پس از تهیه بانک اطلاعاتی، برنامه نویسان برای امنیت و همچنین کسانی که مجاز به منابع اطلاعاتی هستند و محل ذخیره فهرست کسانی که می‌توانند وارد بانک اطلاعاتی شوند را برای رایانه تعریف می‌کنند.

مسئول شبکه اداره کل فنی و حرفه ای استان تهران، گفت : بحث عمده نفوذ در شبکه‌ها، بانک‌های اطلاعاتی است، که بانک اطلاعاتی می‌تواند شامل وارد شدن به یک محیط بازی که دارای بانک اطلاعاتی است و فهرست، اسم و رمز کسانی که مجاز به نفوذ به بانک اطلاعاتی محیط بازی هستند، باشد.

وی ادامه داد : جاهایی مثل بانک‌ها و موسسات فرهنگی که اساس کارشان «بانک‌های اطلاعاتی» است، چاره و تدابیری نیز برای حفاظت و امنیت از این بانک اطلاعاتی اندیشیده‌اند.

صالحی افزود: با توجه به اینکه امروزه با رشد سریع تکنولوژی و بالا رفتن امنیت کار با رایانه‌ها، از کاغذ و مکتوب کردن اسناد پرهیز می‌شود، باید ذخیره کردن اطلاعات در رایانه‌ها با رعایت مسایل امنیتی همراه باشد تا کسی نتواند به آن نفوذ کند.

یک کارشناس دیگر در خصوص مسایل مربوط به امنیت شبکه‌ها گفت : در شبکه‌ها و بانک‌های اطلاعاتی مواردی مانند اسم و رمز و مسیر چک کردن شناسه‌های کاربر مطرح است.

«جویا رشیدی» گفت: سیستم بانکی کشور یکسری امکاناتی را بر روی اینترنت نصب کرده که هر مشترکی با وارد کردن اسم و رمز ورود، می‌تواند صورت حساب ماهیانه، انتقال و دریافت وجه نقد و سایر امکانات را دریافت کند.

وی تصریح کرد: اگر شخصی اسم و رمز یک نفر دیگر را داشته باشد با توجه به دسترسی به بانک‌های اطلاعاتی می‌تواند از اطلاعات و مشخصات بانکی شخص مورد نظر استفاده کند.

این کارشناس رایانه، تصریح کرد: شناسایی کاربر مهمترین بخش از حفاظت و امنیت شبکه‌های اطلاعاتی است.

رشیدی افزود: سارقان اینترنتی کارشان بسیار سخت است چرا که آنها از معماری بانک‌های اطلاعاتی مطلع هستند و می‌دانند که بانک‌های اطلاعاتی را چگونه درست می‌کنند و از محل ذخیره اسم و رمز با خبر بوده و پس از نفوذ تعدادی از اسم و رمزها را برداشته و به بانک‌های اطلاعاتی حمله می‌کنند.

وی افزود: در پشت پرده «رمز» مسایل دیگری است، اسم و رمز در بانک‌های اطلاعاتی به صورت عادی تهیه می‌شود و شخص برای دسترسی به بانک‌های اطلاعاتی پس از وارد کردن اسم و رمز که به صورت ستاره در رایانه حک شده وارد شبکه می‌شود.

این کارشناس رایانه ادامه داد: رمزها را پس از ترجمه به یک زبان رایانه‌ای و به صورت «کد» در می‌آورند.

وی اضافه کرد: اگر هکر، زبان رمز و زبان کدکردن را بداند، می‌تواند با استانداردهایی که در دنیا وجود دارد، این کدها را به زبان اصلی کد شده تبدیل کند.

در مساله امنیت شبکه و بانک‌های اطلاعاتی هر چقدر لایه‌های ورود به بانک‌های اطلاعاتی زیادتر باشد، نفوذ به بانک‌ها نیز سخت می‌شود.

در سیستم عامل ویندوز، زمانی که دستگاه روشن و خاموش می‌شود این عملکردها در جایی به نام رویدادها (EVENTS) ذخیره می‌شود.

در سیستم عاملی که با آن کار می‌کنیم اسم و رمز برای کاربران وجود دارد و اگر فردی به صورت غیرمجاز وارد رایانه ای شود این کار او در قسمت رویدادها ذخیره شده و مسئول شبکه با مرور رویدادها، از ورود افراد غیرمجاز به شبکه مطلع می‌شود.
تکنولوﮊﻱV.92ﭼﻴﺴﺖ؟
V.92 ﻳﻚ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺩﺭ Dial-upModem میﺑﺎﺷﺪ ﻛﻪ ﺗﻮﺳﻂ ﻣﻮﺳﺴﻪ ITUﺑﻪ ﺛﺒﺖ ﺭﺳﻴﺪﻩ ﻭ ﻛﺎﺭ ﻣﻲﻛﻨﺪ.

ﺍﻳﻦ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺑﺎﻋﺚ ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ Upload ﻛﺎﻫﺶ ﺯﻣﺎﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻧﮕﻬﺪﺍﺭﻱ ﺍﺭﺗﺒﺎﻁ، modem-on-hold ﻳﺎ ﺳﺮﻭﻳﺲ Callwaiting اﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺷﺮﻛﺘﻬﺎﻱ ﻣﺨﺎﺑﺮﺍﺗﻲ ﻣﻲﺷﻮﺩ.