الهام تفریشی
دوشنبه 03 آذر 1382, 12:28 عصر
سارقان اینترنتی چگونه به شبکههای اطلاعاتی حمله میکنند!
از: دنیای اقتصاد
چندی پیش در جراید خواندیم که یک کاربر اینترنتی با نفوذ به سیستم بانک ملی ایران توانست مبالغ هنگفتی را از حساب مشتریان این بانک برداشت کند.
به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، این سارق اینترنتی (هکر) برای سرقت از یک سیستم مالی استفاده کرده که تنها در بانک یاد شده از طریق ماهواره بین شعب وجود داشته است.
با رشد روز افزون ارتباطات در جهان و گسترش فناوری ارتباطات و اطلاعات در دنیا همیشه این دانش به نفع مقاصد مثبت انسانی نبوده بلکه گاهی این امربرای بهره برداری و مقاصد شوم نیز به کار گرفته شده است.
گسترش اینترنت که هر روزه نظریه دهکده جهانی «مک لوهان» را زنده تر میکند.
افراد را توانا ساخته که به راحتی با هر جای دنیا ارتباط داشته باشند با سرقت اینترنتی که شاید تقریبا در یک دهه گذشته توسط افراد زیادی در نقاط مختلف دنیا صورت گرفته، اطلاعات بی نظیری بدین وسیله به دست برخی از افراد و گروهها افتاده است.
سارق اینترنتی یا هکر کیست و به چه صورت وارد شبکههای اطلاعاتی و یا بانکهای اطلاعاتی میشود. منظور از هک کردن بیشتر نفوذ به یک مجموعه است و تا زمانی که کلید این مجموعه وجود نداشته باشد به هیچ عنوان نمیتوان وارد این مجموعه شد و قفل آن را باز کرد.
حال اگر فردی بدون مجوز بتواند وارد سیستم و یا یک شبکه اطلاعاتی شود، سارق اینترنتی ( هکر) نامیده میشود.
کسانی که به شبکههای اطلاعاتی نفوذ میکنند معمولا دو دسته هستند، دسته اول کسانی هستند که داخل یک مجموعه ای فعالیت دارند و از رمزها و محل بانکهای اطلاعاتی آگاهی کافی داشته سپس برای انجام مقاصد خود به این بانکها حمله میکنند.
دسته دوم نیز افرادی هستند که علم نفوذ کردن به منابع را میدانند و به جای آنکه آن را برای اهداف درست بکارگیرند برای هک کردن و سرقتهای اینترنتی استفاده میکنند.
مسئول شبکه اداره کل فنی و حرفه ای استان تهران در این خصوص گفت : اطلاعات جمعآوری شده در بانکهای اطلاعاتی معمولا دارای دو لایه است، در لایه اول کاربر مشخص شده و به واقع حد و حدود کاری کاربر بدینوسیله مشخص میشود.
«محمد صالحی» به خبرنگار ایرنا، مرکز استان تهران گفت: اگر کاربر توانست از این لایه عبور کند، میتواند به لایه دوم که همان بانک اطلاعاتی است دسترسی پیدا کند.
وی ادامه داد: اگر «هکر» در لایه اول (ATNOCATION) بتواند نفوذ کند به فهرستی از کاربران مجازی که میتوانند به منابع اطلاعاتی مورد نظر دسترسی پیدا کنند، دست خواهد یافت.
وی ادامه داد: این فهرستها را معمولا کسانی که با برنامه نویسی کامپیوتر آشنایی دارند و یا کسانی که منابع اطلاعاتی و یا چارت بانک طراحی میکنند و از یکسری استانداردهایی پیروی میکنند میتوانند به دست آورند.
صالحی تصریح کرد: پس از تهیه بانک اطلاعاتی، برنامه نویسان برای امنیت و همچنین کسانی که مجاز به منابع اطلاعاتی هستند و محل ذخیره فهرست کسانی که میتوانند وارد بانک اطلاعاتی شوند را برای رایانه تعریف میکنند.
مسئول شبکه اداره کل فنی و حرفه ای استان تهران، گفت : بحث عمده نفوذ در شبکهها، بانکهای اطلاعاتی است، که بانک اطلاعاتی میتواند شامل وارد شدن به یک محیط بازی که دارای بانک اطلاعاتی است و فهرست، اسم و رمز کسانی که مجاز به نفوذ به بانک اطلاعاتی محیط بازی هستند، باشد.
وی ادامه داد : جاهایی مثل بانکها و موسسات فرهنگی که اساس کارشان «بانکهای اطلاعاتی» است، چاره و تدابیری نیز برای حفاظت و امنیت از این بانک اطلاعاتی اندیشیدهاند.
صالحی افزود: با توجه به اینکه امروزه با رشد سریع تکنولوژی و بالا رفتن امنیت کار با رایانهها، از کاغذ و مکتوب کردن اسناد پرهیز میشود، باید ذخیره کردن اطلاعات در رایانهها با رعایت مسایل امنیتی همراه باشد تا کسی نتواند به آن نفوذ کند.
یک کارشناس دیگر در خصوص مسایل مربوط به امنیت شبکهها گفت : در شبکهها و بانکهای اطلاعاتی مواردی مانند اسم و رمز و مسیر چک کردن شناسههای کاربر مطرح است.
«جویا رشیدی» گفت: سیستم بانکی کشور یکسری امکاناتی را بر روی اینترنت نصب کرده که هر مشترکی با وارد کردن اسم و رمز ورود، میتواند صورت حساب ماهیانه، انتقال و دریافت وجه نقد و سایر امکانات را دریافت کند.
وی تصریح کرد: اگر شخصی اسم و رمز یک نفر دیگر را داشته باشد با توجه به دسترسی به بانکهای اطلاعاتی میتواند از اطلاعات و مشخصات بانکی شخص مورد نظر استفاده کند.
این کارشناس رایانه، تصریح کرد: شناسایی کاربر مهمترین بخش از حفاظت و امنیت شبکههای اطلاعاتی است.
رشیدی افزود: سارقان اینترنتی کارشان بسیار سخت است چرا که آنها از معماری بانکهای اطلاعاتی مطلع هستند و میدانند که بانکهای اطلاعاتی را چگونه درست میکنند و از محل ذخیره اسم و رمز با خبر بوده و پس از نفوذ تعدادی از اسم و رمزها را برداشته و به بانکهای اطلاعاتی حمله میکنند.
وی افزود: در پشت پرده «رمز» مسایل دیگری است، اسم و رمز در بانکهای اطلاعاتی به صورت عادی تهیه میشود و شخص برای دسترسی به بانکهای اطلاعاتی پس از وارد کردن اسم و رمز که به صورت ستاره در رایانه حک شده وارد شبکه میشود.
این کارشناس رایانه ادامه داد: رمزها را پس از ترجمه به یک زبان رایانهای و به صورت «کد» در میآورند.
وی اضافه کرد: اگر هکر، زبان رمز و زبان کدکردن را بداند، میتواند با استانداردهایی که در دنیا وجود دارد، این کدها را به زبان اصلی کد شده تبدیل کند.
در مساله امنیت شبکه و بانکهای اطلاعاتی هر چقدر لایههای ورود به بانکهای اطلاعاتی زیادتر باشد، نفوذ به بانکها نیز سخت میشود.
در سیستم عامل ویندوز، زمانی که دستگاه روشن و خاموش میشود این عملکردها در جایی به نام رویدادها (EVENTS) ذخیره میشود.
در سیستم عاملی که با آن کار میکنیم اسم و رمز برای کاربران وجود دارد و اگر فردی به صورت غیرمجاز وارد رایانه ای شود این کار او در قسمت رویدادها ذخیره شده و مسئول شبکه با مرور رویدادها، از ورود افراد غیرمجاز به شبکه مطلع میشود.
تکنولوﮊﻱV.92ﭼﻴﺴﺖ؟
V.92 ﻳﻚ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺩﺭ Dial-upModem میﺑﺎﺷﺪ ﻛﻪ ﺗﻮﺳﻂ ﻣﻮﺳﺴﻪ ITUﺑﻪ ﺛﺒﺖ ﺭﺳﻴﺪﻩ ﻭ ﻛﺎﺭ ﻣﻲﻛﻨﺪ.
ﺍﻳﻦ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺑﺎﻋﺚ ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ Upload ﻛﺎﻫﺶ ﺯﻣﺎﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻧﮕﻬﺪﺍﺭﻱ ﺍﺭﺗﺒﺎﻁ، modem-on-hold ﻳﺎ ﺳﺮﻭﻳﺲ Callwaiting اﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺷﺮﻛﺘﻬﺎﻱ ﻣﺨﺎﺑﺮﺍﺗﻲ ﻣﻲﺷﻮﺩ.
از: دنیای اقتصاد
چندی پیش در جراید خواندیم که یک کاربر اینترنتی با نفوذ به سیستم بانک ملی ایران توانست مبالغ هنگفتی را از حساب مشتریان این بانک برداشت کند.
به گزارش بخش خبر سایت اخبار فن آوری اطلاعات ایران، این سارق اینترنتی (هکر) برای سرقت از یک سیستم مالی استفاده کرده که تنها در بانک یاد شده از طریق ماهواره بین شعب وجود داشته است.
با رشد روز افزون ارتباطات در جهان و گسترش فناوری ارتباطات و اطلاعات در دنیا همیشه این دانش به نفع مقاصد مثبت انسانی نبوده بلکه گاهی این امربرای بهره برداری و مقاصد شوم نیز به کار گرفته شده است.
گسترش اینترنت که هر روزه نظریه دهکده جهانی «مک لوهان» را زنده تر میکند.
افراد را توانا ساخته که به راحتی با هر جای دنیا ارتباط داشته باشند با سرقت اینترنتی که شاید تقریبا در یک دهه گذشته توسط افراد زیادی در نقاط مختلف دنیا صورت گرفته، اطلاعات بی نظیری بدین وسیله به دست برخی از افراد و گروهها افتاده است.
سارق اینترنتی یا هکر کیست و به چه صورت وارد شبکههای اطلاعاتی و یا بانکهای اطلاعاتی میشود. منظور از هک کردن بیشتر نفوذ به یک مجموعه است و تا زمانی که کلید این مجموعه وجود نداشته باشد به هیچ عنوان نمیتوان وارد این مجموعه شد و قفل آن را باز کرد.
حال اگر فردی بدون مجوز بتواند وارد سیستم و یا یک شبکه اطلاعاتی شود، سارق اینترنتی ( هکر) نامیده میشود.
کسانی که به شبکههای اطلاعاتی نفوذ میکنند معمولا دو دسته هستند، دسته اول کسانی هستند که داخل یک مجموعه ای فعالیت دارند و از رمزها و محل بانکهای اطلاعاتی آگاهی کافی داشته سپس برای انجام مقاصد خود به این بانکها حمله میکنند.
دسته دوم نیز افرادی هستند که علم نفوذ کردن به منابع را میدانند و به جای آنکه آن را برای اهداف درست بکارگیرند برای هک کردن و سرقتهای اینترنتی استفاده میکنند.
مسئول شبکه اداره کل فنی و حرفه ای استان تهران در این خصوص گفت : اطلاعات جمعآوری شده در بانکهای اطلاعاتی معمولا دارای دو لایه است، در لایه اول کاربر مشخص شده و به واقع حد و حدود کاری کاربر بدینوسیله مشخص میشود.
«محمد صالحی» به خبرنگار ایرنا، مرکز استان تهران گفت: اگر کاربر توانست از این لایه عبور کند، میتواند به لایه دوم که همان بانک اطلاعاتی است دسترسی پیدا کند.
وی ادامه داد: اگر «هکر» در لایه اول (ATNOCATION) بتواند نفوذ کند به فهرستی از کاربران مجازی که میتوانند به منابع اطلاعاتی مورد نظر دسترسی پیدا کنند، دست خواهد یافت.
وی ادامه داد: این فهرستها را معمولا کسانی که با برنامه نویسی کامپیوتر آشنایی دارند و یا کسانی که منابع اطلاعاتی و یا چارت بانک طراحی میکنند و از یکسری استانداردهایی پیروی میکنند میتوانند به دست آورند.
صالحی تصریح کرد: پس از تهیه بانک اطلاعاتی، برنامه نویسان برای امنیت و همچنین کسانی که مجاز به منابع اطلاعاتی هستند و محل ذخیره فهرست کسانی که میتوانند وارد بانک اطلاعاتی شوند را برای رایانه تعریف میکنند.
مسئول شبکه اداره کل فنی و حرفه ای استان تهران، گفت : بحث عمده نفوذ در شبکهها، بانکهای اطلاعاتی است، که بانک اطلاعاتی میتواند شامل وارد شدن به یک محیط بازی که دارای بانک اطلاعاتی است و فهرست، اسم و رمز کسانی که مجاز به نفوذ به بانک اطلاعاتی محیط بازی هستند، باشد.
وی ادامه داد : جاهایی مثل بانکها و موسسات فرهنگی که اساس کارشان «بانکهای اطلاعاتی» است، چاره و تدابیری نیز برای حفاظت و امنیت از این بانک اطلاعاتی اندیشیدهاند.
صالحی افزود: با توجه به اینکه امروزه با رشد سریع تکنولوژی و بالا رفتن امنیت کار با رایانهها، از کاغذ و مکتوب کردن اسناد پرهیز میشود، باید ذخیره کردن اطلاعات در رایانهها با رعایت مسایل امنیتی همراه باشد تا کسی نتواند به آن نفوذ کند.
یک کارشناس دیگر در خصوص مسایل مربوط به امنیت شبکهها گفت : در شبکهها و بانکهای اطلاعاتی مواردی مانند اسم و رمز و مسیر چک کردن شناسههای کاربر مطرح است.
«جویا رشیدی» گفت: سیستم بانکی کشور یکسری امکاناتی را بر روی اینترنت نصب کرده که هر مشترکی با وارد کردن اسم و رمز ورود، میتواند صورت حساب ماهیانه، انتقال و دریافت وجه نقد و سایر امکانات را دریافت کند.
وی تصریح کرد: اگر شخصی اسم و رمز یک نفر دیگر را داشته باشد با توجه به دسترسی به بانکهای اطلاعاتی میتواند از اطلاعات و مشخصات بانکی شخص مورد نظر استفاده کند.
این کارشناس رایانه، تصریح کرد: شناسایی کاربر مهمترین بخش از حفاظت و امنیت شبکههای اطلاعاتی است.
رشیدی افزود: سارقان اینترنتی کارشان بسیار سخت است چرا که آنها از معماری بانکهای اطلاعاتی مطلع هستند و میدانند که بانکهای اطلاعاتی را چگونه درست میکنند و از محل ذخیره اسم و رمز با خبر بوده و پس از نفوذ تعدادی از اسم و رمزها را برداشته و به بانکهای اطلاعاتی حمله میکنند.
وی افزود: در پشت پرده «رمز» مسایل دیگری است، اسم و رمز در بانکهای اطلاعاتی به صورت عادی تهیه میشود و شخص برای دسترسی به بانکهای اطلاعاتی پس از وارد کردن اسم و رمز که به صورت ستاره در رایانه حک شده وارد شبکه میشود.
این کارشناس رایانه ادامه داد: رمزها را پس از ترجمه به یک زبان رایانهای و به صورت «کد» در میآورند.
وی اضافه کرد: اگر هکر، زبان رمز و زبان کدکردن را بداند، میتواند با استانداردهایی که در دنیا وجود دارد، این کدها را به زبان اصلی کد شده تبدیل کند.
در مساله امنیت شبکه و بانکهای اطلاعاتی هر چقدر لایههای ورود به بانکهای اطلاعاتی زیادتر باشد، نفوذ به بانکها نیز سخت میشود.
در سیستم عامل ویندوز، زمانی که دستگاه روشن و خاموش میشود این عملکردها در جایی به نام رویدادها (EVENTS) ذخیره میشود.
در سیستم عاملی که با آن کار میکنیم اسم و رمز برای کاربران وجود دارد و اگر فردی به صورت غیرمجاز وارد رایانه ای شود این کار او در قسمت رویدادها ذخیره شده و مسئول شبکه با مرور رویدادها، از ورود افراد غیرمجاز به شبکه مطلع میشود.
تکنولوﮊﻱV.92ﭼﻴﺴﺖ؟
V.92 ﻳﻚ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺩﺭ Dial-upModem میﺑﺎﺷﺪ ﻛﻪ ﺗﻮﺳﻂ ﻣﻮﺳﺴﻪ ITUﺑﻪ ﺛﺒﺖ ﺭﺳﻴﺪﻩ ﻭ ﻛﺎﺭ ﻣﻲﻛﻨﺪ.
ﺍﻳﻦ ﺍﺳﺘﺎﻧﺪﺍﺭﺩ ﺟﺪﻳﺪ ﺑﺎﻋﺚ ﺍﻓﺰﺍﻳﺶ ﺳﺮﻋﺖ Upload ﻛﺎﻫﺶ ﺯﻣﺎﻥ ﺍﺭﺗﺒﺎﻁ ﻭ ﻧﮕﻬﺪﺍﺭﻱ ﺍﺭﺗﺒﺎﻁ، modem-on-hold ﻳﺎ ﺳﺮﻭﻳﺲ Callwaiting اﺭﺍﺋﻪ ﺷﺪﻩ ﺗﻮﺳﻂ ﺷﺮﻛﺘﻬﺎﻱ ﻣﺨﺎﺑﺮﺍﺗﻲ ﻣﻲﺷﻮﺩ.