دانلود پایان نامه حقوق در مورد تروریسم سایبری

دانلود پایان نامه

اطلاع رسانی رایانه‌ای
یکی دیگر از مقرره‌های مربوط به پیشگیری اجتماعی، «ابلاغیۀ مقام معظم رهبری دربارۀ سیاست‌های کلی شبکه‌های اطلاع رسانی رایانه‌ای» در سال 1380 است که توسط مقام معظم رهبری دربارۀ امور مختلف شبکه‌های اطلاع رسانی رایانه‌ای صادر شد. عمده‌ترین مفاد مستخرج از این ابلاغیه دربارۀ پیشگیری اجتماعی شامل: ساماندهی و تقویت نظام ملّی اطلاع رسانی رایانه‌ای و اتخاذ تدابیر لازم به منظور محافظت از امنیت سیاسی، فرهنگی، اقتصادی، اجتماعی و جلوگیری از جنبه‌های منفی شبکه‌های اطلاع رسانی، تربیت نیروی انسانی متخصص به منظور مقابله با تهدیدات سایبری است (ناصری، 1387: 161-160).

2-1-2-1-1-6- مصوبۀ شورای عالی اداری در خصوص اتوماسیون نظام اداری و اتصال به شبکۀ جهانی اطلاع رسانی
این مصوبه در تاریخ 15/4/1381 بنا به پیشنهاد سازمان مدیریت و برنامه ریزی کشور تصویب شد. از آن جایی که کارکنان ادارات دولتی با سیستم‌های رایانه‌ای و مخابراتی مشغول انجام وظیفه هستند، ضرورت دارد آگاهی کافی از مسائل امنیتی مربوط به رایانه داشته باشند تا سازمان‌های تابعه از تهدیدات سایبری از قبیل نفوذ هکرها و بدافزارهای رایانه‌ای در امان باشند. در این زمینه مصوبۀ فوق، “به راه اندازی دوره‌های آموزشی فناوری اطلاعات برای کارمندان دولت اشاره نموده که کارکنان مهارت‌های لازم را در زمینه‌های مختلف از جمله خدمت به مردم کسب کنند”(ناصری، 1387: 247-246).

2-1-2-1-1-7- سیاست تجارت الکترونیکی جمهوری اسلامی ایران
هیئت وزیران در جلسۀ مورخ 19/2/1389، سیاست تجارت الکترونیکی جمهوری اسلامی ایران را تصویب نمود. از جمله سیاست‌های مرتبط با پیشگیری غیر کیفری و اجتماعی در مقابله با تهدیدات سایبری در این مصوبه عبارت اند از: توسعه و آموزش و ترویج فرهنگ استفاده از تجارت الکترونیکی، تکلیف صدا و سیما به تهیه و پخش برنامه‌های آموزشی در زمینۀ تجارت الکترونیکی با همکاری وزارت بازرگانی، تکلیف وزارت بازرگانی به برگزاری دوره‌های آموزشی و همایش‌های داخلی و بین‌المللی، تقویت توان علمی کشور در زمینۀ ایجاد فناوری ملّی، موظف نمودن شرکت مخابرات به تأمین و راه اندازی سخت افزار و نرم افزارهای مورد نیاز و برقراری ارتباط ایمن به شبکه اینترنت، مکلف نمودن دبیرخانۀ شورای عالی اطلاع رسانی به تهیۀ طرح جامع حفظ ایمنی مبادلات الکترونیکی، سلامت محتوای متعلق به کاربران شبکۀ عمومی انتقال اطلاعات و نظام ملّی مرجع صدور گواهی دیجیتال، از جمله سیاست‌های ایمنی به منظور پیشگیری از بزه‌دیدگی سایبری و به تبع تروریسم سایبری است (همان: 165-161).

2-1-2-1-1-8- سند راهبردی امنیت فضای تبادل اطلاعات مصوب 1384
در این سند که دربردارندۀ سیاست‌های کلی و کلان کشور است، خط مشی‌ها و اقدامات کلی مورد اشاره قرار گرفته‌اند و در موارد مختلفی به مسائلی از قبیل: محافظت از زیر ساخت‌های حیاتی در مقابل حملات الکترونیکی در نظر گرفته شده است که شامل آموزش نیز می‌شود (شورای عالی فضای تبادل اطلاعات کشور، 1384: 3).

2-1-2-1-2- پیشگیری اجتماعی رشدمدار
پیشگیری رشد مدار، اشاره به مجموعه تدابیری دارد که به خنثی سازی عوامل اجتماعی جرم‌زا و منحرفانه در سنین رشد و دوران تکامل شخصیتی کودکان به اجرا در می‌آید (جلالی فراهانی و باقری اصل، 1387: 12). با توجه به این که بیشترین طرفداران محیط سایبر، جوانان و نوجوانان هستند، به طبع، بیشترین آمار بزهکاری و بزه‌دیدگی را نسبت به سایر اقشار جامعه به خود اختصاص می‌دهند؛ لذا با استفاده از رهیافت‌های پیشگیری رشد مدار می‌توان با مداخله در مراحل اولیۀ شکل گیری شخصیت کودکان و سنین رشد آن‌ها با استفاده از تدابیر محدود و کنترل کنندۀ دسترسی به فضای مجازی توسط والدین، رسانه‌های جمعی، مدرسه و تدابیر الزام آور قانونی، به طور فزاینده‌ای از بزهکاری یا بزه‌دیدگی آن‌ها در آینده جلوگیری نمود.
نمونه‌ای از تلاش‌های صورت گرفته به منظور پیشگیری از بروز انحرافات سایبری، می‌توان به برگزاری دوره‌های آموزشی رایانه در مدارس فنّی حرفه‌ای و مساجد کشور اشاره نمود که از سنین پایین کودکی برای کودکان و نوجوانان اعمال می‌شود. به طور کلی روند شکل گیری جرم تابع سه عامل است. این سه عامل که به مثلث جرم شهرت دارند، عبارت اند از: انگیزۀ مجرمانه که نقش اولیه را در پیدایش بزه ایفا می‌کند، مقدمه‌ای برای پیدایش قصد مجرمانه است که به دنبال انگیزه در فرد برهکار به وجود می‌آید. عامل دوم، فرصت‌های ارتکاب جرم و عامل سوم، وسایل و ابزار ارتکاب است (جلالی فراهانی و باقری اصل، 1386: 131). پیشگیری اجتماعی از طریق روش‌هایی چون: بالا بردن ارزش‌ها و تقویت نهادهای اجتماعی، مانند خانواده و مدرسه، از بین بردن انگیزه‌های مجرمانه از طریق اصلاحات فردی و اجتماعی، مانند نارسایی‌های ذهنی و جسمی اقدام می‌کند. در زمینۀ موضوعات مورد بحث، این نوع پیشگیری در زمینۀ علت یابی و جلوگیری از به وجود آمدن ریشه‌های تروریسم در جامعه تأثیر بسزایی دارد. افراط‌گرایان و در برخی موارد اشخاص یا گروه‌های معترض به وضعیت موجود، به دنبال ایجاد تغییرات مهم و اساسی هستند. اقدامات تروریستی، اغلب به دنبال شکست سایر روش‌های دیگر انتخاب می‌شوند. خودکامه بودن دولت‌های حاکمه، تبعیض، عدم توجه به نیازهای برخی از گروه‌ها، اختلاف طبقاتی و مواردی از این قبیل، از جمله عواملّی هستند که افراد یا گروه‌ها را به سوی اقدامات تروریستی می‌کشاند. نمونۀ بارز این چنین اقداماتی، استفادۀ گروه‌های تندرو مذهبی از فضای مجازی برای حملات تروریستی سایبری است؛ بنابراین با پیشگیری اجتماعی می‌توان با تجزیه و تحلیل نیازهای اجتماعی، اقتصادی یا فرهنگی اشخاص، نسبت به عدم شکل گیری تنش‌هایی که منجر به پیدایش اعمال خشونت باری مانند تروریسم سایبری می‌شود، اقدام کرد.

2-1-2-2- پیشگیری وضعی
یکی از راهکارهای مهم برای پیشگیری از بزه‌دیدگی ناشی از تروریسم سایبری، پیشگیری وضعی است. این نوع پیشگیری در سال 1980، توسط «کلارک»، «می هیو» و «کرینش» در کشور انگلستان مطرح و توسعه یافته است (بابایی و نجیبیان،1390: 149). در تعریف پیشگیری وضعی آمده است:
«کلارک پیشگیری وضعی از جرم را به عنوان اقدامات قابل سنجش و ارزیابی مقابله با جرم می‌داند. این اقدامات معطوف به اشکال خاصی از جرم بوده و از طریق اعمال مدیرت، یا مداخله در محیط بلا واسطه به شیوه‌های پایدار و سیستماتیک منجر به کاهش فرصت‌های جرم و افزایش خطرات جرم که همواره مد نظر تعداد زیادی از مجرمین بوده است، می‌گردد» (Clarke,1997: 4).
این پیشگیری به وسیلۀ دست‌کاری و تغییر موقعیت و محیط در فرآیند وقوع جرم به کاهش فرصت‌های ارتکاب جرم کمک می‌کند. از میان روش‌های مختلف پیشگیری از جرم، پیشگیری وضعی، بهترین راهکارها را برای کاهش فرصت‌های ارتکاب جرم در جرایم سایبر و به تبع آن تروریسم سایبری پیشنهاد می‌کند. در خصوص اقدامات پیشگیرانۀ وضعی، می‌توان به اقدامات فنّی پیشگیرانه در قوانین و مقررات کشور و اقدامات سازمان‌ها و مؤسسات کشور در زمینۀ ایمن سازی فضای سایبر اشاره نمود که به وسیلۀ دست‌کاری و تغییر موقعیت در آماج بالقوۀ جرم به کاهش فرصت‌ها و افزایش زحمات ارتکاب بزه تروریسم سایبری می‌انجامد. بنابراین در ذیل به تشریح اقدامات فنّی پیشگیرانه به منظور پیشگیری از بزه‌دیدگی تروریسم سایبری پرداخته می‌شود.
2-1-2-2-1- اقدامات فنّی
تدابیر فنّی، بیشتر از هر راهکاری در مقابله با تروریسم سایبری مثمر ثمر واقع می‌شود. هرچند تدابیر دیگری همچون حمایت‌های تقنینی را نباید نادیده گرفت اما با توجه به متفاوت بودن بستر ارتکاب جرایم سایبری با جرایم دیگر، تدابیر فنّی و محدود کننده، بیشترین بازدهی را در این زمینه خواهند داشت (موسوی، 1390: 5). در زمینۀ اقدامات پیشگیرانۀ وضعی در حقوق ایران، دو راهکار برای مقابله با تهدیدات سایبری وجود دارد. اول، تدابیر فنّی اتخاذ شده در سازمان‌ها و ادارات کشور به منظور مقابله با چالش‌های جدید فضای سایبر که به نوبۀ خود منجر به افزایش زحمات ارتکاب جرم می‌شوند؛ دوم، به عمده‌ترین سازمان‌ها و نهادهای دولتی و غیردولتی تأسیس شده اشاره می‌گردد که به اقدامات مقابله‌ای و تدافعی در زمینۀ مقابله با بزه‌دیدگی ناشی از تروریسم سایبری می‌پردازند و اغلب در قالب اقدامات پیشگیرانۀ وضعی از بزه‌دیدگان بالقوۀ تروریسم سایبری حمایت می‌کنند.

2-1-2-2-1-1- تدابیر فنّی پیشگیرانه در سازمان‌ها و ادارات کشور
سازمان‌ها و مراکز حساس کشور، به منظور محافظت از سرمایه‌های اطلاعاتی خود در مقابل تهدیدات امنیتی سایبری، نیاز به ایمن سازی زیرساخت‌های اطلاعاتی دارند. علاوه بر تدوین توصیه نامه‌های امنیتی به منظور آگاه سازی کارکنان و دست‌اندرکاران در زمینۀ تهدیدات سایبری نوین، تدابیر فنّی متعددی در قالب سخت افزار و نرم افزار به منظور محافظت از داده‌ها و سیستم‌های رایانه‌ای و مخابراتی به کار گرفته شده است که در ذیل به آن‌ها اشاره و توضیح مختصری دربارۀ آن‌ها داده خواهد شد.

2-1-2-2-1-1-1- نصب و استقرار دیوار آتشین

دانلود پایان نامه

اینجا فقط تکه های از پایان نامه به صورت رندم (تصادفی) درج می شود که هنگام انتقال از فایل ورد ممکن است باعث به هم ریختگی شود و یا عکس ها ، نمودار ها و جداول درج نشوندبرای دانلود متن کامل پایان نامه ، مقاله ، تحقیق ، پروژه ، پروپوزال ،سمینار مقطع کارشناسی ، ارشد و دکتری در موضوعات مختلف با فرمت ورد می توانید به سایت  40y.ir  مراجعه نمایید.

رشته حقوق همه گرایش ها : عمومی ، جزا و جرم شناسی ، بین الملل،خصوصی…

در این سایت مجموعه بسیار بزرگی از مقالات و پایان نامه ها با منابع و ماخذ کامل درج شده که قسمتی از آنها به صورت رایگان و بقیه برای فروش و دانلود درج شده اند

دیوار های آتشین یکی از کارآمدترین راهکارهای حفاظت و امنیت شبکه و سیستم‌های رایانه‌ای در مقابل حملات سایبری است. دیوار آتشین در اصطلاح علوم رایانه‌ای عبارت است از:
«یک سیستم ایمنی برای محافظت از شبکه یک سازمان در مقابل تهدیدهای خارجی همچون نفوذ گران که از شبکه‌های خارجی همچون اینترنت وارد می‌شوند. دیوار آتش که به طور معمول ترکیبی از سخت افزار و نرم افزار است، از ارتباط مستقیم کامپیوترهای عضو شبکه داخلی یا شبکه‌های خارجی و برعکس جلوگیری می‌کند» (پاک نظر، 1383: 157)
امروزه استفاده از دیوار آتشین در اکثر سیستم‌های بانکی و ادارات به منظور ممانعت از نفوذ و اجرای بدافزارهای غیرمجاز معمول است. در زمینۀ استفاده و به‌کارگیری دیوار آتشین مقررات گوناگونی تصویب شده است. از جملۀ مقررات مذکور، می‌توان به مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای اشاره نمود که “مخابرات و کلیۀ ایجاد کنندگان نقطه تماس بین‌المللی را موظف به حفاظت از شبکه‌های رایانه‌ای و مخابراتی به وسیلۀ نصب و استقرار نقش دیوار آتشین نموده است” (مادۀ شش مقررات و ضوابط شبکه‌های اطلاع رسانی رایانه‌ای، مصوب1380). نقش دیوار آتشین، بستن درگاه‌های غیر ضروری، جداسازی و امنیت شبکه‌های داخلی در مقابل شبکه‌های خارجی و ناامن است و به ترافیک داده، تنها از طریق درگاه‌های شناخته شده اجازه عبور می‌دهد. دیوار آتشین قادر به نظارت بر درخواست‌های دریافتی برای جلوگیری از دسترسی حملات شناخته شده به سرور وب است. علاوه بر تشخیص نفوذ، دیوار آتش ابزار مفید برای جلوگیری از حملات و شناسایی اقدامات نفوذ در شبکه و یا در بدترین حالات، تشخیص منبع حمله است. دیوار آتشین دارای لیستی از قوانین مشخص شده فیلترینگ است و بر اساس لیست مذکور به جریان اطلاعات در شبکه اجازه عبور و مرور را می‌دهد (حسین زاده و همکاران، 1383: 32).
به طور کلی این سیستم‌ها دو سیاست عمده را پیش می‌گیرند: امکان عبور به ارتباطاتی که به طور صریح منع نشده‌اند و جلوگیری از تمام ارتباطات و جریان‌ها مگر آن‌هایی که به طور صریح برای آن‌ها مجوز دارد. سیستم‌های مذکور قابلیت این را دارند که در محیط‌هایی که به اینترنت هم وصل نیستند به فعالیت و محافظت خود از تهدیدات ادامه دهند. با توجه به حوزۀ فعالیت‌های تروریستی سایبری در زمینه‌های صنعتی و خدمات عمومی، می‌توان با به‌کارگیری این سیستم‌های در مراکزی مانند: شبکه‌های گستردۀ انتقال برق یا استفادۀ آن‌ها در تجهیزات کنترل خطوط مترو، در درجۀ اول از تهدیدات نفوذی به شبکه‌های آنان و در مراحل بعد از وقوع حوادث ناگوار و مختل شدن تأسیسات صنعتی جلوگیری نمود.

2-1-2-2-1-1-2- سیستم‌های تشخیص نفوذ
دیوارهای آتشین، ابزار کافی برای دفاع از شبکه یا سستم های رایانه‌ای نیستند و نمی‌توانند در مقابل برخی حملات، از شبکه محافظت نمایند. بنابراین برخی از مدیران در کنار دیوار آتشین، سیستم‌های تشخیص نفوذ را نیز پیشنهاد می‌کنند. استفاده از سیستم‌های تشخیص نفوذ، در تصویب نامۀ برنامۀ توسعۀ تجارت الکترونیکی به منظور ایمن سازی تجارت الکترونیکی مورد تأکید قرار گرفته است (مادۀ 22 برنامۀ جامع توسعۀ تجارت الکترونیکی، مصوب 1384). هدف یک سیستم تشخیص نفوذ، جلوگیری از حمله نیست و تنها کشف و احتمالاً شناسایی حملات و تشخیص اشکالات امنیتی در سیستم یا شبکه‌های رایانه‌ای و اعلام آن به مدیر سیستم است. به طور معمول، بیشتر سیستم‌های تشخیص نفوذ در کنار دیواره‌های آتش و به صورت مکمل امنیتی برای محافظت از منابع اطلاعاتی در سیستم‌های رایانه‌ای و مخابراتی مراکز حساس و صنعتی مورد استفاده قرار می‌گیرند (Garcı´a et al., 2009: 17). در اصطلاح علوم رایانه‌ای سیستم‌های تشخیص نفوذ این گونه تعریف شده است:
«اختصاری برای کلمات Intrusion Detection System. نوعی سیستم مدیریت ایمنی برای کامپیوترها و شبکه‌هایی که به منظور تحلیل اطلاعات واقع در نواحی مختلف یک کامپیوتر یا یک شبکه برای شناسایی شکاف‌های ایمنی موجود در داخل و خارج سازمان، گرد هم جمع می‌آیند. یک IDS می‌تواند محدودۀ وسیعی از علائم خصمانه را ردگیری کرده، اعلام هشدار کند و در برخی موارد باعث شود مسیر ارتباط دهنده‌ها را از منابع مضر قطع کنند» (پاک نظر، 1383: 198).
سیستم‌های تشخیص نفوذ ، وظیفۀ شناسایی و تشخیص هر گونه استفادۀ غیرمجاز به سیستم، سوء استفاده و یا آسیب رسانی توسط هر دو دستۀ کاربران داخلی و خارجی، به منظور تقویت ایمنی اطلاعات و سیستم‌های ارتباطی را بر عهده دارند (Garcı´a et al., 2009: 18). این سیستم‌ها به صورت سیستم‌های نرم افزاری و سخت افزاری طراحی شده‌اند و هر کدام مزایا و معایب خاص خود را دارند. “این سیستم‌ها از دو فرایند عمده برای تشخیص نفوذ استفاده می‌کنند: تشخیص سوءاستفاده و تشخیص رفتار غیرعادی. در روش سوءاستفاده با استفاده از الگوهای از قبل تعیین شده بیانگر تهدیدآمیز بودن رفتارها است به تشخیص حمله می‌پردازد و در روش دوم عملکردهای کاربران ملاک تشخیص است و در صورت مغایرت و بروز رفتار غیرعادی شناسایی صورت می‌گیرد” (تاج‌الدین اشکفتگی، 1383: 12-11).

کاربردهای سیستم تشخیص نفوذ عبارت اند از:
«پیشگیری از وقوع حملات با پیگیری به موقع متجاوزانی که به حریم خصوصی سازمان‌ها و سیستم‌های رایانه‌ای نفوذ کرده‌اند. آشکار نمودن حملاتی که توسط سایر ابزارهای امنیتی قابل تشخیص نیست، آشکار نمودن فعالیت‌هایی که به طور معمول به عنوان مقدمه حمله محسوب می‌شوند، مانند پویش شبکه، ابزاری به عنوان نشانه‌ای پویا از مجموعه خطراتی که در یک شبکه و سازمان متولی آن را تهدید می‌کند، محسوب می‌شود، با اطلاعات سودمندی که در اختیار مدیران شبکه قرار می‌دهند، شکاف‌های امنیتی ایجاد شده و آسیب‌پذیری‌های برجای مانده در شبکه به نحو مؤثری قابل رفع است» (ماندنی خالدی و سلیمی، 1384: 149). سیستم‌های تشخیص نفوذ انواع مختلفی دارد که مهم‌ترین آن‌ها «سیستم تشخیص نفوذ مبتنی بر شبکه» و «سیستم تشخیص نفوذ مبتنی بر میزبان» است (Scarfone& Mall, 2007: 6-7).

2-1-2-2-1-1-3- سیستم‌های پیشگیری از نفوذ
یکی دیگر ابزارهایی که در سیستم‌های رایانه‌ای و مخابراتی به منظور مقابله با تجاوز و ورود غیرمجاز استفاده می‌شود، سیستم‌های پیشگیری از نفوذ است. در اغلب سازمان‌ها و ادارات به خصوص بانک‌ها و تارنماهای اطلاع رسانی دولتی، استفاده از این گونه سیستم‌ها معمول است. سیستم‌های پیشگیری از نفوذ ابزارهایی هستند که به منظور پیشگیری از وقوع حملات سایبری بر روی شبکه‌ها و سیستم‌های رایانه‌ای اقدام می‌کنند. به عبارت دیگر، “محافظت از سرمایه‌های رایانه در مقابل درخواست‌های

این نوشته در پایان نامه حقوق ارسال شده است. افزودن پیوند یکتا به علاقه‌مندی‌ها.

دیدگاهتان را بنویسید