گفت وگو با مدیریت فناوری اطلاعات بانک ملت

گفت وگو با مدیریت فناوری اطلاعات بانک ملت

بانک ملت از آن دسته بانک‎هایی است که برای همه ایرانیان نامی آشنا و قابل اعتماد است. این بانک نام آشنا، بیشتر از ۱۰ سال است که به عنوان یکی از بزرگترین مشترکین شرکت مهندسی شبکه‎گستر از خدمات نرم‎افزار ضدویروس McAfee برای تامین امنیت کلیه شعب خود در سراسر کشور استفاده می‎کند. اگر چه تعیین وقت برای مصاحبه با مدیریت کل فناوری اطلاعات بانک ملت، کار چندان ساده‎ای نبود اما بالاخره مهندس “مرتضی تبریزی” وقتی را برای گفت‎و‎گو با روابط عمومی شرکت شبکه‎گستر قرار دادند.

وی که سوابق مدیریت شبکه و همچنین مدیریت خدمات نوین بانک ملت را در کارنامه کاری خود دارد، در این گفت و گو به بررسی وضعیت امنیت شبکه‎های بانکی و انتظاراتش از یک ضدویروس خوب پرداخته است.

  

- لطفاً در مورد شبکه سازمانتان، تجهیزات و وسعت آن توضیح بفرمائید.

شبکه بانک ملت، یک شبکه بزرگ (Enterprise) محسوب می‎شود. سازمانی با دو هزار و ۵۰۰ واحد بانکی، تجهیزات، پروتکل‎ها و سرویس‏های متنوع.

- از چه نوع فناوری‎ها و راهکارهایی برای تامین امنیت هر چه بیشتر شبکه‎تان بهره می‎برید

امنیت، گسترده‎ترین بحث در حوزه IT است و بر همه لایه‎ها و حوزه‎های فناوری اطلاعات تاثیرگذار است. ما هم سعی می‎کنیم تا با انواع فناوری‎های به روز و در دسترس، در همه لایه‎های فناوری، نسبت به ارتقاء سطح امنیت اقدام کنیم.

- تصمیمات مربوط به سیاست‎های امنیت شبکه سازمان چگونه اتخاذ می‎شود؟ نحوه بازنگری در این سیاست‎ها چگونه است؟

دپارتمان امنیت بانک، مستقلاً و به صورت فعال به کلیه بخش‎های IT بانک نظارت و سیاست‎های خود را به همه فعالان این بخش، منعکس می‎کند. همچنین پیگیری‎ها و نظارت لازم برای اجرا کردن این سیاست‎ها را نیز انجام می‎دهد.

آیا از مشاوران امنیتی خارج از سازمان خودتان هم استفاده می‎کنید؟ آیا پرسنلی مخصوص امور امنیت شبکه دارید؟ اگر جوابتان مثبت است چند نفر هستند؟

پرسنل واحد فناوری اطلاعات، آموزش‎های لازم را در مورد امور امنیت شبکه کسب می‎کنند. همچنین در صورت لزوم و با توجه به تنوع کاری و در موارد خاص، چنانچه لازم باشد از مشاوره افراد ذی‎صلاح و مشاوران خارج از بانک نیز استفاده می‎شود. 

- از اوایل دهه ۸۰، بانک ملت به عنوان یکی از سازمان‎های بزرگ بر بحث امنیت شبکه سازمانی خود تاکید کرده و برای تامین امنیت این شبکه از ضدویروس McAfee استفاده کرده است. لطفاً در مورد وضعیت محافظت از شبکه‎های بانک در برابر ویروس‎ها قبل از همکاری با شبکه‎گستر و McAfee توضیح بفرمائید؟

تا قبل از این، هر واحد به صورت مستقل نسبت به انتخاب و نصب محصول ضدویروس بر روی رایانه‎ها اقدام کرده و به دلیل عدم امکان کنترل متمرکز بر این موضوع و وابستگی امر به توجه کاربران در خصوص لزوم به روز رسانی نرم‎افزارهای ضدویروس، متاسفانه در اغلب اوقات، به روزرسانی نرم‎افزار به صورت مرتب انجام نمی‎شد و به تبع آن شبکه بانک را با مشکلات متعددی مواجه می‏کرد. از طرفی امکان شناسایی سریع منابع انتشار آلودگی فراهم نبود و این امر، پروسه رفع مشکل را با تاخیر مواجه می‎کرد به همین دلیل اگرچه به صورت پراکنده تعدادی از شعب از خدمات نرم‎افزار ضدویروس McAfee شبکه‎گستر استفاده می‎کردند اما تصمیم بر آن شد تا به صورت سراسری برای تامین امنیت شبکه کلیه شعب از خدمات ضدویروس McAfee استفاده شود.

- چرا شبکه گستر را انتخاب کردید؟

دلایل مختلفی وجود دارد که چرا بانک ملت شرکت مهندسی شبکه‎گستر را به عنوان ارائه‎دهنده راه‎حل‎های امنیتی و نرم‎افزار ضدویروس، انتخاب کرد. اما مهمترین دلایل این انتخاب عبارتند از:

- پشتیبانی مناسب  توسط گروه پشتیبانی فنی

- تعامل مناسب بخش‎های مختلف شرکت اعم از بخش‎های فروش، پشتیبانی، طراحی وب سایت، روابط عمومی و…

- برخورداری از وب سایت‏های فارسی زبان و مستندات راهنمای کاربری متعدد

- چه انتظاری از یک ضدویروس خوب دارید و McAfee تا چه حد توانسته انتظارات شما را برآورده کند؟

به عقیده بنده مهمترین ویژگی یک ضدویروس خوب، داشتن ابزار مدیریت متمرکز با قابلیت نصب خودکارAgent  نرم‎افزارهای ضدویروس برروی رایانه کاربران و حذف ضدویروس‎های متفرقه موجود است. همچنین دارا بودن امکان کنترل متمرکز جهت اعمال سیاست‎های مورد نظر و دارا بودن تنوع بسیار در تهیه گزارشات آماری مورد نیاز نیز باید مورد توجه قرار گیرد. از دیگر ویژگی‎های یک ضدویروس خوب می‎توان به موارد زیر نیز اشاره کرد:

  • مصرف کم منابع، به گونه‏ای که نصب آن، سبب کندی رایانه نشود.
  • برخورداری از  چندین افزونه (Module)و برنامه در بسته نرم‎افزار: یکی دیگر از ویژگی‎های مورد نظر در یک ضدویروس، استفاده همزمان از چندین افزونه(Module) از قبیل سیستم‎های تشخیص و جلوگیری از نفوذ (IDS  و IPS)، نرم‎افزار ضد جاسوسی(Antispyware) و … در بسته نرم‎افزاری است.
  • کاربری ساده: یکی دیگر از مهمترین ویژگی‎های یک ضدویروس خوب، ساده بودن محیط کاربری ضدویروس است.
  • قدرت عملیاتی ضدویروس در تشخیص یک کد مخرب: مدت زمان تشخیص یک ویروس جدید و خطرناک، ضریب دقت بالا در شناسایی و ثبت آن در بانک اطلاعاتی شرکت تولید کننده ضدویروس، یکی دیگر از پارامترهای مهم در انتخاب
    ضدویروس خوب است.
  • دارا بودن قابلیت شناسایی انواع فایل مخرب با پسوندهای مختلف
  • حجم فایل‎های به روزرسانی روزانه نرم‎افزار(Update): در صورت کوچک بودن حجم فایل‎های به روز رسانی، امکان به‎روزرسانی رایانه‎ها در یک محیط Enterprise افزایش یافته و همچنین پهنای باند کمتری از شبکه برای انجام اینکار، اشغال می‎شود .
  • شناسایی صحیح(Correct Detection): قدرت ضدویروس‎ها در شناسایی صحیح انواع کدهای مخرب و یا به بیان دیگر ضدویروس، False-Positive و False-Negative کمتری در معرفی و تشخیص یک کد مخرب داشته باشد.
  • برخورداری از الگوریتم‎های هوش مصنوعی برای شناسایی کدهای مخرب جدید که کدهای شناسایی (Signature) آنها هنوز در بانک اطلاعاتی نرم‎افزار ضدویروس، قرار نگرفته است.
  • ارائه خدمات پشتیانی مناسب: یکی از کلیدی‎ترین پارامترها در سطح شبکه‎های وسیعی همچون بانک‏ها، ارائه خدمات پشتیبانی مناسب توسط شرکت ارائه‎دهنده ضدویروس است. از مهمترین خدمات پشتیبانی که دریافت آنها بسیار حائز اهمیت است می‎توان به ارسال به هنگام اخبار انتشار انواع کدهای مخرب حیاتی (Critical) و نوع تخریب آنها، رفع سریع مشکلات ایجاد شده، ارائه ابزارهای پاکسازی مستقل، اطلاع‎رسانی و آموزش مناسب به راهبران از طریق
    پشتیبان‎های فارسی و… اشاره کرد

در طول اشتراک چندین ساله بانک ملت و استفاده از خدمات شرکت شبکه‎گستر از نرم‎افزار ضدویروس McAfee می‎توان گفت که این ضدویروس تا حدود زیادی، نیاز بانک را برآورده کرده است. اما از مشکلات این نرم‎افزار در کنار سایر مزایایی که در بالا به آن اشاره کردم نیز می‎توان به حجیم بودن خود نرم‎افزار و فایل‎های به روزرسانی روزانه آن و به تبع آن مصرف زیاد منابع تخصیص یافته و کندی رایانه‎ها اشاره کرد.

- عقیده و نظر شخص شما درباره این جمله چیست: “نرم‎افزار ضدویروس باید بتواند تمام ویروس‎ها را آناً شناسائی و پاکسازی کند.”

با توجه به تنوع و گستردگی و همچنین سیر صعودی یا به بیان دیگر، سیر نجومی تولید و انتشار کدهای مخرب، امکان تشخیص سریع و آنی این کدهای مخرب، مستلزم حجیم بودن بانک اطلاعاتی نرم‎افزار و فایل‎های به روز رسانی است. البته امروزه شرکت‎های مختلف، سیاست های متفاوتی از جمله Signature-Base و Anomaly-Base را در خصوص نحوه شناسایی و برخورد با موارد مشکوک به آلودگی، اتخاذ می‏کنند. این در حالیست که در روش‎های شناسایی مبتنی بر رفتار غیرمتعارف، علیرغم شناسایی تعداد بیشتری فایل به عنوان کد مخرب، به همان نسبت احتمال خطا در شناسایی صحیح
 (Correct Detection) کد مخرب نیز بالاتر خواهد بود که این امر می‌بایست در معیارهای انتخاب نرم‌افزار ضدویروس به ویژه در محیط‏های تجاری مدنظر قرار بگیرد.

بانک ملت یکی از مشتریان شناخته شده و در عین حال قدیمی شبکه‎گستر به حساب می‎آید و شخص شما نیز در مورد هماهنگی امور مربوط به امنیت شبکه‎تان معمولاً بسیار فعال عمل می‎کنید. مثلاً مواردی پیش آمده که ظرف مدت زمان کوتاهی تقاضای گزارش‎های مختلفی از همکاران پشتیبانی داشته‎اید و البته همکارن، اگرچه برای ارائه خدمات به موقع تحت فشار قرار گرفته‎اند اما سعی شده است در هر ساعتی بهترین خدمات را به شما ارائه کنند. به عنوان سوال اول چرا دریافت خدمات پشتیبانی از همکاران را در کوتاه‎ترین زمان ممکن انتظار دارید؟ آیا واقعاً این خدمات با آن کیفیتی که مورد نظر شما بوده، ارائه شده است؟ 

سرعت و کیفیت در امر پشتیبانی مناسب نرم‎افزار ضدویروس، از پارامترهای کلیدی برای بانک ملت بشمار می‎آید که آن را پیگیری می‎کند. این امر می‎تواند ضمن اطلاع‎رسانی به موقع موضوع به افراد ذیربط در سطح بانک، موجبات انجام اقدامات پیشگیرانه به جای اقدامات واکنشی را فراهم کند. خوشبختانه شرکت شبکه‎گستر نیز با درک اهمیت این موضوع، در اغلب موارد همکاری مناسبی با کارشناسان بانک به عمل آورده است که در همین جا از یکایک این عزیزان تشکر می‎کنیم.

- طی گفت و گویی که مدتی قبل در مورد درج یک خبر در مورد پیشتاز بودن محصولات McAfee در امر حفاظت از اطلاعات داشتیم، متوجه پیگیری اخبار از سوی کارشناسان شما در رسانه‎های مختلف شدیم. آیا همچنان اخبار مربوط به فعالیت‎های شبکه گستر را در رسانه‎ها دنبال می‎کنید؟

این حساسیت، صرفاً در خصوص پیگیری وضعیت نرم‎افزار ضدویروس McAfee نبوده و بانک ملت همواره برای ایجاد امنیت بیشتر در سطح شبکه خود و شناسایی محصولات مناسب که پاسخگوی نیازهای ما باشد، در تلاش برای بررسی وضعیت محصولات امنیتی مختلف است و البته جای خوشحالیست که در اغلب موارد، محصولات McAfee این اطمینان  خاطر را در خصوص انتخاب صحیح این محصول ضدویروس برای استفاده در سطح گسترده‎ای چون شبکه بانک ملت، فراهم کرده است.

در همان زمان متوجه شدیم که از رقبای ما در زمینه امنیت شبکه و اطلاعات نیز ایمیل‎هایی دریافت می‎کنید. طبیعی است شرکت‎های دیگری که خدمات مشابه شبکه‎گستر را عرضه می‎کنند، با بانک ملت تماس داشته باشند و محصولات و خدمات خود را معرفی کنند ولی گهگاه هم ممکن است پیش آمده باشد که بخواهند وجهه ما را نزد شما تغییر دهند. این نوع رفتارها تا چه حد تاثیرگذار است و در عمل، چگونه این رفتارها و اطلاعات را ارزیابی و از آنها نتیجه‎گیری می‎کنید؟

در این خصوص، باید به این نکته اشاره کرد که بانک ملت در برخورد با این مقوله، دو پارامتر مشخصات نرم‎افزار و خدمات پشتیبانی ارائه شده توسط شرکت پشتیبان را مورد توجه قرار می‎دهد. بدیهی است که بانک ملت،  به منظور برخورداری از شبکه‎ای ایمن از وجود کدهای مخرب، قابلیت نرم‎افزارهای ضدویروس مختلف معرفی شده توسط شرکت‎های دیگر را نیز بررسی می‏کند. البته، مادامیکه نیازهای بانک از یک نرم‎افزار ضدویروس مناسب مانند سرعت بالا در تشخیص صحیح بدافزارها، مصرف کم منابع و … تامین شود و کیفیت خدمات پشتیبانی ارائه شده از سوی شرکت پشتیبان، مطلوب و مناسب باشد؛ خللی در تصمیم بانک برای استفاده از نرم‎افزار ضدویروسMcAfee  ایجاد نخواهد شد.

- و سئوال آخر، از روی کنجکاوی، روی کامپیوتر منزلتان چه ضدویروسی دارید ؟

McAfee

 

بانک داری الکترونیک

سیستم های بانکداری الکترونیکی این امکان را برای کاربر فراهم می کند تا سریع و آسان کلیه کارهای بانکی خود را از طریق تلفن ثابت، تلفن همراه(WAP)، دستگاه های خود پرداز(ATM) و یا اینترنت انجام دهد. باگسترش فناوری انواع سیستم های بانکداری الکترونیکی نیز ایجاد شده است که هر یک از آنها ابعاد تازه ای را در زمینه تبادل اطلاعات میان کاربر و بانک ارایه کرده که از ATMها می توان به عنوان نخستین سیستم شناخته شده در بانکداری الکترونیک اشاره کرد. ۳۰۰ هزار پایانه کارت اعتباری سهم ایران از ۳۷ میلیون پایانه در جهان بسیاری از کارشناسان دستگاه های خودپرداز را سرآغازی در بانکداری الکترونیکی می دانند.
عبدالحمید منصوری، معاون فناوری اطلاعات شرکت تجارت الکترونیک پارسیان می گوید: طبق بررسی‌های صورت گرفته توسط بانک مرکزی، ۳۰۰ هزار دستگاه کارت خوان باید در سراسر کشور نصب شود تا پدیده کارت الکترونیکی در کشور به صورت عمومی درآید.
او می‌گوید: برای فراگیر شدن این تکنولوژی در کشور، باید ۱۰ میلیون کارت در اختیار کاربران قرار گیرد و علاوه بر تمرکز روی این فناوری به عنوان پول الکترونیکی باید با فرهنگسازی لازم، بستر رشد این تکنولوژی فراهم شود.وی با اشاره به نقاط ضعف و قوت پول الکترونیکی می‌گوید: نقاط ضعف موجود در پول الکترونیکی، بسیار پایینتر ار نقاط قوت آن است و برای فراگیر شدن این پدیده در کشور، سرمایه‌گذاری‌های سنگین و برنامه‌ریزی منسجم موردنیاز است.
منصوری می افزاید: در سراسر جهان، ۳۷ میلیون پایانه کارت اعتباری وجود دارد، ولی متاسفانه سهم ایران از این تعداد ۳۰۰ هزار پایانه است که آن هم در صورت نصب تمامی پایانه‌ها محقق خواهد شد. بانک مرکزی عهده دار تامین امنیت نرم افزاری است
مهمترین و شاید اصلی ترین موضوع در بانکداری الکترونیک بحث امنیت است و نخستین موضوع مهم در بحث امنیت، ایجاد یک کانال امن است تا داده ها یکپارچه و با اطمینان میان کاربر و بانک تبادل شود. مهندس رحیمی صفت، مدیر فناوری اطلاعات بانک اقتصاد نوین، پس از تقویت زیر ساخت های ارتباطی لازم ، امنیت را مهمترین اصل برای ایجاد بانکداری الکترونیکی می داند.
او معتقد است که سخت افزار و نرم افزاری که بتواند امنیت کامل را ایجاد کند در ایران وجود ندارد و می گوید: هر چه توان امنیتی در سیستم ها افزایش یابد به طبع آن قدرت هکرها نیز بالا میرود.
رحیمی صفت بر این باوراست که امنیت سخت افزاری بر عهده خود بانک ها است اما امنیت نرم افزاری را بانک مرکزی باید تامین کند.
نبود امنیت های لازم در سیستم بانکداری الکترونیکی ، مشتریان خدمات مالی و اعتباری را بر این باور رسانده است که استفاده از بانکداری الکترونیکی با شکست روبه رو خواهد شد.
بیمه یا امنیت؟ مسئله کدام است؟
حمیدرضا مختاریان، مدیر امنیت شبکه و سیستم های بانکداری الکترونیک، معتقد است امنیت زیر شاخه بانکداری الکترونیک است.
او می گوید: در هیج جای جهان امنیت صد درصد وجود ندارد و مهمترین دلیل آن هم مشکلات به وجود آمده در نرم افزارها و تغییرات روزافزون آنها است. به اعتقاد مختاریان امنیت در سیستم های بانکداری الکترونیکی در مدیریت ریسک به وجود می آید.
او با اشاره به بیمه کارت های اعتباری در سراسر جهان می گوید: مدیریت ریسک با بررسی سیستم های الکترونیکی تصمیم می گیرد که در کدام نقطه از شبکه هزینه بیشتری برای تامین امنیت باید صرف شود و در کدام قسمت نیز صرف هزینه برای ایجاد امنیت بی مورد است. مهمترین فاکتور در برقراری امنیت، نگهداری و بروز رسانی سیستم های امنیتی است. برای بالا بردن امنیت در سیستم های مالی الکترونیکی هزینه های بیشماری باید صرف شود به همین دلیل باید کلیه تراکنش های مالی بررسی شود تا مشخص گردد در چه مراحلی صرف هزینه برای بالا بردن امنیت مقرون به صرفه است. تامین امنیت بانکداری الکترونیک، متولی ندارد
یکی از بحث های مهمی که امروزه در بانکداری الکترونیکی به وفور به آن پرداخته می شود، فراگیر شدن بهره گیری از e-bankingدر بین مشتریان است. مشتریان تا چه اندازه به خدمات بانکداری الکترونیکی اعتماد دارند؟ چگونه باید این اعتماد در بین متقاضیان ایجاد شود؟ آیا در ایران امنیت به معنای بین المللی تعریف می شود؟ اینها سئوالاتی است که ذهن بسیاری از مشتاقان تجارت اینترنتی را به خود جلب کرده است. روش های گوناگونی در ایران برای برقراری امنیت در سیستم های مالی الکترونیکی به وجود آمده است که بسیاری از کارشناسان تعدد این راهکارها را مهمترین علل در سردرگمی مشتریان می دانند.مختاریان در این زمینه می گوید: برای بررسی و برقراری امنیت در سیستم های بانکداری الکترونیکی باید شورایی همانند شورایعالی امنیت فضای تبادل اطلاعات کشور، به وجود آید و راهکاری اصلی برای این مهم در نظر گرفته شود.
او به وظیفه بانک مرکزی در این میان اشاره می کند و می گوید: بانک مرکزی باید بر عملکرد بانک ها در زمینه ایجاد بانکداری الکترونیکی نظارت داشته باشد. هدف ما جلب اعتماد مشتریان است کارشناس امنیت شبکه ، در ادامه می گوید: برای اینکه بتوانیم مشتریان را به سمت بانکداری الکترونیکی جذب کنیم باید اعتماد آنها را نسبت به این مقوله جلب نماییم. او به روش های متفاوت القا امنیت اشاره می کند و می گوید: این روش ها در جهان متداول نیست چون حس اعتماد در بین مخاطبان حارجی ایجاد شده است. مختاریان با اشاره به استفاده از Device های سخت افزاری می گوید: در این فناوری هر بار فرد قصد اتصال به شبکه بانکی را داشته باشد باید دستگاه مورد نظر را به کامپیوتر متصل کرده که توسط آن یک کد امنیتی یک بار مصرف به مقصد ارسال می شود که صحت دارنده اصلی حساب را تایید می کند و قبل از خروج از سیستم نیز کد امنیتی دیگر به حافظه دستگاه برای استفاده مجدد ارسال می شود. وی به دریافت SMS در هنگام اتصال به شبکه بانکی به عنوان روشی دیگر اشاره می کند و می گوید در این روش نیز هنگامی که فرد وارد شبکه بانکی می شود به او SMS زده می شود که همین امر باعث می شود اعتماد فرد به امنیت موجود در شبکه افزایش یابد.
بانک مرکزی: پرداخت اینترنتی در گرو کد دوم
پس از آنکه یک سایت جعلی از طریق سیستم شتاب ، کلاهبرداری کرد،بانک مرکزی پرداخت های اینترنتی را برای بانک های عضو شتاب منوط به ارایه کد امنیتی دوم، موسوم به کد پرداخت اینترنتی دانست. این دستورالعمل در حالی صادر شده است که ۶ ماه پیش بانک مرکزی دستور پرداخت اینترنتی را برای تمامی بانکهای عضو شتاب صادر کرده بود. به زعم بسیاری از کارشناسان، مهمترین عامل برای ارایه چنین دستورالعملی بالابردن فضای امنیتی در پرداخت های اینترنتی است. صدور کد پرداخت اینترنتی بنا به مشکلات مالی و اعتباری میان بانک ها مقرون به صرفه نیست. این در حالی است که تنها راه رسیدن به پرداخت های اینترنتی از دید بانک مرکزی وجود کد دوم و تامین سخت افزارهای امنیتی مورد نیاز است. بی شک، امنیت مهمترین مسئله در ایجاد تجارت الکترونیک است. جا دارد مسوولان نظام بانکی کشور با در نظر گرفتن شرایط سخت افزاری و نرم افزاری موجود و نیز تاسیس بیمه های کارت های اعتباری، ریسک موجود در داد وستدهای دیجیتالی را پایین آورده و گام های سریع تری را در ارایه خدمات تجارت الکترونیکی بردارند.

WordNews

كم توجهی بانك ها به امنيت اطلاعات

كم توجهی بانك ها به امنيت اطلاعات

"در این سند به بانک ها توصیه شده که سازمان" "ASMS را ایجاد کنند به طوریکه در این سازمان همیشه افرادی هستند که سیستم ها را رصد می کنند تا نقاط نفوذ را تشخیص دهند ،علاوه بر این آنها فرمول ها وراه حل های پیشگیری از ایجاد نفوذ رانیز طراحی می کنند ."
بانکداری الکترونیک: در حالیکه معاون فناوری اطلاعات بانک پارسیان معتقد است ده درصد هزینه های عملیات IT وفناوری اطلاعات باید به امنیت تفکری ،آموزشی ومدیریتی (به غیر از تجهیزات) اختصاص یابد برخی کارشناسان شبکه بانکی معتقدند در ایران تنها نیم درصد از هزینه های ITصرف امنیت شبکه واطلاعات می شود.
عبدالحمید منصوری ،معاون فناوری اطلاعات بانک پارسیان،با بیان اینکه امنیت یکی از زیرساختهای بانکداری الکترونیک است گفت:"هزینه هایی که برای امنیت شبکه بانکی باید اختصاص یابد ،حوزه های امنیت تفکری ،مدیریتی،نرم افزاروتجهیزات شبکه را دربرمی گیرد."

وی با اشاره به سند امنیت فناوری اطلاعات که از سوی کارگروه امنیت بانکداری الکترونیک ابلاغ شده ،عنوان کرد:"اهمیت امنیت به اندازه ای است که حتی در سند مزبور نیز مشخص شده که باید درصدی از بودجه IT صرف مباحث تفکری وآموزشی امنیت (به غیر از تجهیزات) شود."

منصوری در ادامه عنوان کرد:"در این سند به بانک ها توصیه شده که سازمان" "ASMS را ایجاد کنند به طوریکه در این سازمان همیشه افرادی هستند که سیستم ها را رصد می کنند تا نقاط نفوذ را تشخیص دهند ،علاوه بر این آنها فرمول ها وراه حل های پیشگیری از ایجاد نفوذ رانیز طراحی می کنند ."

وی در خصوص این سوال که از زمان ابلاغ سند امنیت فناوری اطلاعات چه اقداماتی صورت گرفته،گفت:"اکثر بانک ها فعالیت خود را درراستای اجرای این سند آغاز کرده اند اما مسایل امنیتی باید مقداری مسکوت باشد."

رییس کارگروه امنیت فناوری اطلاعات افزود:"در یکی از بند های مهم این سند به تداوم عملیات اشاره شده است به طوریکه وقتی سرویس شبانه روزی ایجاد می شود باید تداوم هم داشته باشد بنابراین در این سند بر ایجاد سایت های پشتیبان تاکید شده است به طوریکه تا قبل از ابلاغ این سند ایجا سایت در دستور کار بانکها نبود اما از زمان ابلاغ ان در دستور کار قرار گرفت وبانک ها ملزم شدند دوسایت داشته باشند که اگر برای یکی مشکلی پیش آمد سایت دوم در لحظه وارد مدار شود وپشتیبانی کند ."

منصوری ادامه داد :"علاوه بر این ،ایجاد سایت بحران از دیگر مواردی است که در سند به ان اشاره شده به طوریکه حتما باید در شهر دیگری باشد بنابراین در سند امنیت براین اقدامات به عنوان تداوم عملیات بانکی تاکید شده است."

وی با اشاره به تست نفوذ پذیری به عنوان یکی دیگر از مباحث مطرح در سند امنیت عنوان کرد:"تست نفوذ پذیری باید سالی دوبار توسط بانک ها صورت پذیرد زیرا کسی که از بیرون مسایل را رصد می کند ودر این زمینه نیز تخصص دارد بهتر می تواند نقاط نفوذ را تشخیص داده وبه بانک ها اطلاع دهد."

معاون فناوری بانک پارسیان افزود:"در سیستم شبکه یکسری استانداردهایی وجود دارد از جمله اینکه شبکه زمینی حتما باید باشد ودر شبکه زمینی هم یک سازمان متولی وجود دارد به طور مثال فیبر نوری را هر کسی نمی تواند پیوند بزند واطلاعات را دریافت کند ویا هر کسی نمی تواند گلوگاههای مخابراتی را شنود کند بنابراین می توان گفت از این لحاظ نظام امنیتی مناسبی حاکم است."

منصوری با بیان اینکه از وایرلس v100باید به عنوان آبشن دوم استفاده شود،اظهار داشت:"شبکه زمینی متعلق به کشور است واصولا داده ها از طریق آن بیرون نمی رود اما در خصوصv100 باید گفت این امکان وجود دارد که داده ها مورد نفوذ قرار بگیرد ."

وی در این خصوص افزود:"البته از انجا که جابجایی ها از طریق استاندارد سوئیفت انجام می شود اگر داده ها مورد نفوذ واقع شود وتغییرکند تنها حس اطمینان خدشه دار می شود وضرر مالی چندانی ایجاد نمی گردد بنابراین v100در این گونه موارد ممکن است مخاطره ایجاد کند."

منصوری با بیان اینکه مخابرات موظف است از شبکه بانکی محافظ کند،عنوان کرد:"اما خود بانک ها هم در این خصوص وظایفی دارند به طوریکه فعالیت واقدامات خود بانک ها برای ایجاد امنیت بسیار مهم است."

مشکلات امنیتی سیستم های بانکی


 






موضوع امنيت، يکی از اصول مهم در ايجاد و گسترش شبکههای کامپيوتری است، و امروزه با توسعه روزافزون استفاده از شبکه در امور مختلف زندگی، توجه و به کارگيری آن به ويژه پس از خطرات و حملات فراوان به شبکهها، اهميت خود بيش از پيش نشان میدهد.
   متاسفانه در کشور ما، با وجود زمينه و علاقه فراوان به گسترش شبکه
ها و استفاده از آن، هنوز آنچنانکه بايد به موضوع امنيت توجه نمیشود، و طبيعی است در زمينههای حساس و مهم مانند بانکداری (که هنوز در ابتدای راه به کارگيری آن هستيم) نيز اين مشکل وجود دارد.
  به بهانه خبری که اخيرا در باره حمله به يک سيستم شبکه بانکی در کشور، و نتيجتا بروز خسارات فراوان منتشر شد، با مهندس بهرنگ فولادی کارشناس شبکههای کامپيوتری که به ويژه در زمینه امنيت شبکهها فعاليت دارد گفتوگويی کردهايم که نظراتش را در اين خصوص می خوانيد.

 

س: قبل از هر چيز، اصولا فكر میكنيد در كشور ما پيشرفتی در زمينه بانكداری الكترونيك به وجود آمده است؟

ج: از چند سال پيش با پيشرفت شبکههای رايانهای در سيستمهای بانکی کشور، شکلهای محدودی از خدمات بانکداری الکترونيک در اختيار مشتريان بانکها قرار داده میشود. عمده اين خدمات شامل حسابهای سراسری و کارتهای خودپرداز (به شکل Debit Card) قابل استفاده در ماشينهای خودپرداز(ATM) میشوند و هنوز خدماتی به شکل Credit-card , Merchant account به علت وجود مشکلات قانونی و فنی عرضه نمیشود.

س: اين سرويسها و خدمات مورد ارزيابی هم قرار گرفتهاند؟

ج: تا اين زمان مشتريان و افراد زيادی از مشکلات زياد اين سرويسها مانند وقفههای پياپی در سرويس و کندی آن اظهار نارضايتی داشتهاند.

س: در خصوص اين مشكلات، معمولاً چه توضيحاتی ارائه میشود؟

ج: مشکلات مربوط به وقفههايی كه مشتريان غالباً با آنها موجه میشوند، عمدتاً به عواملی مانند پارازيت و عوامل جوی نسبت داده میشود، در صورتی که افراد آشنا به مسائل ارتباطات ماهوارهای (که در بيشتر اين سيستمها بکار گرفته شده) اطلاع دارند که علت اين مشکلات در نوع سرويس ارتباطی و پهنای باند خريداری شده است. مطرحترين اين سيستمها از روش TDMA درسرويس ارتباطی خود استفاده میکند که بر اساس اشتراک زمانی در استفاده از پهنای باند عمل میکند. اين روش با وجود ارزان بودن دارای نواقصی چون کندی شبکه و ناپايداری ارتباط در پهنای باند کم و تعداد node زياداست (کارکرد اين نوع شبکهها مشابه شبکههای حلقهای Ring است). پهنای باند کلی خريداری شده برای يکی از مطرحترين اين سيستمها 1Mbps/s است که در مواقعی جوابگوی حجم بالای دادهها نيست.

س: با توجه به تخصص شما در زمينه امنيت شبكه، بيشتر منظور ما ارزيابی امنيت موجود در اين خدمات است...

ج: متاسفانه ضعفهای امنيتی اين سيستمها كم نيست، ولی خيلی كم به آنها توجه شده است. در باره ضعفهای امنيتی اين نوع سيستمها، انتظار میرفت که طراحان و مجريان سرويسها از تجربيات و روشهای امنيتی بکار گرفته شده در سيستمهای بانکی کشورهای پيشرفته که حداقل 10 سال جلوتر از ما اين سرويسها را پيادهسازی کرده و در محيط پر خطر از نظر ميزان نفوذ و حملهها، تجربه عملی کسب کردهاند، استفاده میکردند. اما متاسفانه در مواردی به علت عدم آگاهی و دانش کافی مجری سيستم و نيز عدم رقابتی بودن اجرای چنين پروژه هايی نکات امنيتی و حفاظتی ناديده گرفته شده اند.

س: با توجه به اهميت امنيت در سيستمهای بانكی به دليل تاثيرات مستقيم مالی بر مردم و دولت، منشاء بيشتر اين ضعفهای امنيتی از نگاه شما چيست؟

ج: در کل فرهنگ استفاده از مشاورههای امنيتی و تستهای امنيتی (Penetration Test) در جامعه IT کشور و متوليان اجرای پروژههای IT ضعيف است. از طرفی در اين مورد خاص انحصاری نمودن اجرای پروژههای بانکی به يک مجموعه يا شرکت خاص باعث شده که مجال ارائه مشاوره و پيشنهادات در مورد امنيت سيستم از گروههای فعال و متخصص در اين زمينه گرفته شود. به عنوان مثال مواردی وجود داشته است که گزارش يک ضعف امنيتی داده شده و برای ارائه راهکار اعلام آمادگی شده است اما عموما با موضعگيری مجموعه مقابل يا پيمانکاران آنان مواجه شدهايم و عملا از پيگيری موضوع دلسرد شدهايم. متاسفانه اين ديد در بسياری از شرکتهای متخصص اجرای طرحهای نرمافزاری يا سيستمهای رايانهای وجود دارد که کد يا سيستم طراحی شده توسط آنان هيچ ايراد يا ضعف امنيتی ندارد در صورتی که متخصصان آنان شايد در زمينه برنامهنويسی ، توليد نرمافزار يا پيادهسازی شبکههای رايانهای خبره باشند اما نمیتوان ادعا کرد که در زمينههای امنيتی نيز که خارج از تخصص شرکت است، احاطه کامل دارند. به قول معروف همه چيز را همگان دانند.
 در صورت ادامه چنين روندی، متاسفانه می
توان پيشبينی کرد که در آيندهای نزديک در سيستمهای رايانهای عمومی ديگر شاهد بروز چنين وضعی باشيم.

س: با توجه به خبر منتشره در يكی از سايتها در باره خسارت مالی زياد يك بانك به دليل نقائص امنيتی، از آنجا كه جزئيات زيادی از آن منتشر نشده، شما در اين زمينه چيزی شنيدهايد؟ و نقص مورد نظر از ديد شما چه بوده است؟

ج: در مورد نام بانک و شرکت مجری سيستم آن به علت تبعات احتمالی آن نمیتوانم اظهار نظر کنم. سيستمهای بانکی فعلی يک سری ضعفهای امنيتی مشترک و کلی در بستر ارتباطی خود دارند که البته در اين مورد خاص بعيد میدانم که از اين ضعف برای نفوذ استفاده شده باشد. بيشتر احتمال روی نفوذ به شبکه شرکت مجری طرح که وظيفه مونيتورينگ سيستم را داشته از طريق يک اتصال اينترنتی محافت نشده مانند Gateway خريد Online بانک يا خطوط Dial-up است.

س: آيا از وجود برنامه و ساختار فنی مناسب برای بررسی امنيتی سرويسهای مختلف در بانكها اطلاعی داريد؟

ج: مسلما مجری اين طرحها که تابحال يک شرکت خاص بوده است، در اين زمينه ادعا دارد که البته قابل توجه و بررسی است. اما چيزی که واضح است اين است که امور امنيتی چنين طرحهای حساسی بايد به شرکتها و مجموعههای متخصص در زمينه امنيت رايانهای سپرده شود.

س: آيا برنامه و نگاه كلان در مديران و نيز تمهيدات لازم در سيستم بانكی برای توجه به موضوع امنيت در شبكههای بانكی وجود دارد؟

ج: خوشبختانه از چند ماه پيش طبق خبری که در مطبوعات اعلام شد، بانکها در اجرای چنين پروژههايی ملزم به استفاده از خدمات يک مجموعه خاص نيستند. به اين ترتيب در صورت اثبات ضعف يا عدم توانايی يک مجموعه، امکان استفاده از توانايیها و استعدادهای داخلی برای اصلاح يا اجرای اين سيستمهايی وجود دارد.، که طبيعتا اين میتواند گامی در بهبود امنيت اين سيستمها باشد.

حمله سایبری بر علیه عراق

Cyber War Against Iraq

Charles R. Smith
Thursday, March 13, 2003

U.S. Information Warriors Wrestle With New Weapons

The U.S. Air Force has just tested its largest bomb, the 22,000-pound MOAB, or Massive Ordnance Air Burst. While the Air Force may be able to employ this huge weapon against Iraq in a traditional "iron on target" method, the service is wrestling with new doctrine and new weapons never before employed in war.

For example, Air Force information warriors recently rejected a planned cyber attack against Iraqi financial computers. Military officials had planned to attack the Iraqi banking and financial network during the opening phase of the USAF campaign against Saddam Hussein. The cyber attack is designed to shut off Saddam's supply of cash.

However, planners later rejected the idea because the Iraqi banking network is linked to a financial communications network located in France. According to Pentagon sources, an information warfare attack on the Iraqi financial network might also bring down banks and ATM machines in Europe as well.

"We don't have many friends in Paris right now. No need to make more trouble if Chirac won't be able to get any euros out of his ATM machine," commented one intelligence source on the rejected plan.

The Air Force frustration in designing cyber attacks against Iraq even made a rare public appearance. USAF Chief of Staff Gen. John Jumper openly vented his feelings about cyber warfare during a recent public interview.

"Anybody who thinks they've got their arms around information warfare and information operations, please stand up. I'd like the briefing right now," said Gen. Jumper.

U.S. cyber war planners intended to penetrate the Iraqi military command and control network at the highest levels. The U.S. military wanted to obtain Iraq's equivalent of air tasking orders, ground tasking orders and the e-mail for the senior Iraqi leadership.

"It turns out that their computer systems extend well outside Iraq," stated a senior Air Force official during an interview with Aviation Week and Space Technology.

"We're finding out that Iraq didn't do a good job of partitioning between the military and civilian networks. Their telephone and Internet operations are all intertwined. Planners thought it would be easy to get into the military through the telephone system, but it's all mixed in with the civilian traffic. It's a mess."

U.S. cyber warriors are hoping to hack into Iraq's Kari and Tiger Song air defense networks. France sold the Kari system to Iraq during the 1980s and it continues to provide the bulk of Iraqi air defense controls. The system relies on French-made computers linking mostly Russian made radars through a series of local command sites.

The fiber optic Tiger Song air defense network was installed in Iraq during the 1990s by China in violation of the U.N. ban on weapons sales to Baghdad. The Chinese network has been bombed several times, suffering only a slight degrade in service until Iraqi engineers could repair it.

Tiger Song is a more widely distributed network than the French Kari system and is similar to the Internet, allowing Iraqi mobile radars and missile units to link into the network from pre-positioned fiber optic sites. Both systems are linked together, with the French Kari network providing the overall command and control.

U.S. warriors hope to be able to penetrate the Kari and Tiger Song systems through computer links from the Internet or Iraqi phone system. The Tiger Song network is reportedly also cross-linked with an Iraqi oil pipeline communications network that employs microwave communications links. U.S. forces could tap into the Tiger Song system using the microwave links.

Another alternative is for U.S. Special Forces teams to penetrate Iraq and plant active electronic taps into the Iraqi systems. The Tiger Song network of fiber optic lines is much more difficult to attach hardware electronic taps to. However, U.S. cyber warriors may be able to use the same pre-positioned link points that Iraqi air defense units utilize.

U.S. cyber warriors also have some new hardware weapons in their arsenals. It is rumored that the U.S. has deployed three new energy weapon systems to the Gulf as special warheads for cruise missiles. One such new weapon is an HPM, or High Power Microwave bomb system that produces an extremely powerful burst of microwave radiation.

The HPM warhead is designed to strike Iraqi communication, radar, computer and electronic networks. The HPM warhead is a "non-lethal" system and will not harm humans located within the microwave burst area.

Another weapon is the EMG, or Explosive Magnetocumulative Generator warhead that generates a gigantic magnetic field that can disable all electronics within a short radius.

The process of creating the magnetic field in an EMG generator requires a coil wrapped in a belt of explosives, shaped to create an implosion. Before detonation, current is sent through the coil, which creates a small magnetic field for a split second. The explosives are then detonated to "squeeze" the coil rapidly and create an extremely high magnetic field.

In military form, the EMG is a conventional warhead that produces a magnetic pulsed field equal to a small nuclear bomb. EMGs can knock out computers, radios and radars and fry a wide variety of electronic devices. The U.S. version, an EMG warhead-equipped Tomahawk cruise missile, was used in "non-lethal" strikes against Serbian radar and command posts.

Another version of the Tomahawk used in the 1991 Gulf War deployed small spools of carbon-carbon fiber thread over Iraqi power plants and electric grids. The fiber spools unwound and fell over the live wires. The resulting shorts blew most of the Iraqi electric power grid for the remainder of the war. Iraqi efforts to clear the spools and restart the electric plants were foiled by desert winds, which blew more spools back into the live wires.

Serbian forces have also felt the Tomahawk "lights out" warhead filled with carbon-carbon thread. The U.S. Air Force was so impressed with the non-lethal warhead that it has installed it in a special GPS guided version. Small "submunitions" that are deployed by the GPS bomb over the intended target dispense the USAF carbon-carbon spools.

* * * * * *

امنیت بانک

برگرفته از سایت تریبون--تایید یا رد نمی شود!!!!



بانک مسکن با امنیت شبکه سایبری بانک‌داری کشور بازی می‌کند
در حالی که ماه گذشته، اخبار فاش شدن رمز عبور کارت‌های بانکی و همین‌طور اختلالات سایبری در پالایشگاه‌های پتروشیمی،‌ هزینه‌های بزرگی را بر دوش نظام گذاشته است؛ بانک مسکن «مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director» را در پایگاه ملی اطلاع رسانی مناقصات اعلام کرده است.

به گزارش تریبون مستضعفین بانک مسکن چندی پیش در اقدامی قابل تأمل مناقصه‌ی خرید و راه‌اندازی سیستم‌های نرم‌افزاری یک ابرشرکت آمریکایی را در پایگاه اطلاع رسانی ملی مناقصات اعلام نمود.

این اقدام که مشخص نیست ناشی از سهل‌انگاری مسئولین این بانک است یا سودجویی عده‌ای از غفلت دستگاه‌های ناظر، و می‌تواند عواقب مخاطره‌آمیزی برای امنیت ملی داشته باشد در حالی رخ داده است که چندی پیش بانک مسکن در «دومین جشنواره ملی ارتباطات و فناوری اطلاعات» به عنوان نهاد برگزیده معرفی شد!

در حالی که ماه گذشته، اخبار فاش شدن رمز عبور کارت‌های بانکی و همین‌طور اختلالات سایبری در پالایشگاه‌های پتروشیمی،‌ هزینه‌های بزرگی را بر دوش نظام گذاشته است؛ بانک مسکن «مناقصه عمومی دو مرحله ای خرید نصب و راه اندازی IBM monitoring و IBM system director» را در پایگاه ملی اطلاع رسانی مناقصات اعلام کرده است.

اعلام این مناقصه از چندین وجه قابل نقد است و به نظر می‌رسد در نظر گرفتن‌ پیشگیری‌های لازم در این حوزه بسیار کم‌هزینه‌تر از درمان پس از وقع مشکلات احتمالی باشد.

امنیت اطلاعات در فضای بانکداری اینترنتی

چند هفته‌ای بیش نیست که مردم نسبت به شبکه بانکی کشور احساس عدم ایمنی کرده اند. اطلاعات ۳ میلیون کارت عضو شتاب در شبکه جهانی اینترنت منتشر می‌شود و امنیت اطلاعات بسیاری از مردم در این خصوص به خطر می‌افتد و ذهن هزاران ایرانی با دغدغه‌ای مواجه می‌شود که آن‌ها را برای تغییر رمز کارت‌هایشان به خودپردازها می‌کشاند.

از سوی دیگر اخباری حاکی از به خطر افتادن سامانه‌های سایبری وزارت نفت منتشر شد که باز هم امنیت اطلاعات کشور را دچار بحران کرد.

در چنین برهه حساسی برگزاری چنین مناقصه‌ای در بهترین فرض از سهل‌انگاری یا عدم تخصص مسئولین مربوطه حکایت می‌کند؛ چرا که در حوزه‌ی جنگ‌های سایبری، وجود چنین سامانه‌هایی در کشور ممکن است امنیت ملی را به خطر بیاندازد.

در جنگ عراق، به علت آمریکایی بودن سامانه‌ها و قطعات سیستم‌های الکترونیک عراق و آمریکایی‌ها توانستند با حمله الکترونیک به پاشنه‌های آشیل این سامانه‌ها که خود بدان واقف بودند و یا استفاده از تروجان‌های سخت‌افزاری، سیستم‌های ارتباطی عراق را از کار بیاندازند و عملاً سامانه دفاعی عراق را فلج کنند. همچنین منابع آگاه چنان گفته‌اند که حملات سایبری گسترده‌ای نیز برای از کار انداختن حساب‌های بانکی عراق در نظر گرفته شده بود تا امکان دسترسی صدام حسین به منابع مالی‌اش را کاملاً از بین ببرند.(+‌،+،+)

با توجه به آن‌چه گفته شد استفاده از سیستم‌های الکترونیک دشمن در فعالیت‌های بانک مسکن که با شبکه‌ی شتاب هم در ارتباط است می‌تواند کل سیستم بانکی کشور را در مخاطره قرار دهد.

خرید کالای گران‌قیمت آمریکایی

خرید کالای آمریکایی (شرکت IBM) خود مقوله‌ای دیگر است. با توجه به این که مشابه ساخت داخل این سامانه‌ها وجود دارد و هم‌چنین با توجه به قیمت بسیار بالای ‌محصول شرکت IBM می‌توان گفت که صرف بیت‌المال برای خرید این سامانه‌ها خیانت ملت است. بانک دولتی مسکن که با انگیزه پاسخگویی و گشایش اعتبار برای مردم ایران تاسیس شده است، حق ندارد از اموال مردم سود هنگفتی به جیب شرکت‌های آمریکایی بریزد.

در حالی که آمریکا جمهوری اسلامی را تحریم کرده است و به تبع آن نام ایران در فهرست کشورهای شرکت IBM وجود ندارد، برگزاری مناقصه برای خرید از این شرکت قابل توجیه نیست.

اگر فرض دست‌اندرکاران این مناقصه این بوده که قفل‌های نرم‌افزاری سامانه یاد شده توسط شرکت مجری شکسته شوند، این خود کار را دو برابر پیچیده می‌‌کند. در این صورت علاوه بر IBM که ممکن است به اطلاعات بانکی ایران دسترسی پیدا کند، افرادی که اقدام به رمزگشایی این نرم‌افزار نموده‌اند نیز به راحتی به اطلاعات شبکه بانکی کشور دسترسی خواهند داشت.

شراکت IBM با وزارت دفاع آمریکا و سازمان امنیت ملی آمریکا

این فرض دور از ذهن نیست که شرکت آی‌بی‌ام از آن‌جایی که تحت حمایت مستقیم پنتاگون و سازمان امنیت ملی آمریکا -که نهادی فراتر از سیا است- می‌باشد، سیاست‌های خصمانه‌ای نسبت به جمهوری اسلامی داشته باشد. آی‌بی‌ام در طی سال‌های اخیر با در دست داشتن سیستم فناوری اطلاعات پنتاگون، همکاری در پروژه‌های های‌تِک سازمان امنیت ملی آمریکا و انجام پروژه‌های تحقیقاتی برای «دارپا» (مرکز تحقیقات وزارت دفاع آمریکا) در جنایت‌های رژیم حاکم ایالات متحده علیه ایران و سایر کشورهای منطقه شریک است. آی‌بی‌ام به عنوان بزرگ‌ترین مرکز ساخت سخت‌افزارها و نرم‌افزارهای ابرکامپیوترها، نقشی کلیدی در قوت سایبرنتیک وزارت دفاع آمریکا دارد.

قابل ذکر است که سازمان امنیت ملی آمریکا، وظیفه پایش تمامی اطلاعات رد و بدل شده در درگاه‌های اینترنت را به عهده دارد و آی بی ام به عنوان تامین کننده زیرساخت فناوری اطلاعات آمریکا در این پروژه حساس نقش عمده‌ای دارد. (+‌‌،+،+،+،+،+)

لزوم حمایت از تولید ملی

اعلام چنین مناقصاتی در یک سایت دولتی آن‌هم در سالی که رهبر انقلاب سال «تولید ملی، حمایت از کار و سرمایه ایرانی» نام گرفته است، بسیار ناراحت‌کننده است. مناقصه برای خرید یک نرم‌افزار آمریکایی در حالی مطرح می‌شود که با جستجوی ساده‌ای در فضای وب انواع سامانه‌های مانیتورینگ داخلی پیدا می‌شود. جالب‌تر آن است که بانک مسکن تنها به دنبال تامین این نیاز خود به وسیله نرم‌افزارهای آی‌بی‌ام است و حتی حاضر نشده است موضوع مانتیورینگ را به طور کلی به مناقصه بگذارد که تولیدکنندگان داخلی بتوانند در کنار کسانی که می‌خواهند سامانه‌های آمریکایی را راه‌اندازی کنند رقابت کنند.

این اقدام غیر قابل توجیه نشان می‌دهد که مدیران مربوطه در بانک مسکن یا دانش تخصصی کافی ندارند و یا دست‌های دیگری پشت پرده است که منافع شخصی عده‌ای را بر منافع ملی مقدم کرده است. اگر این خطا ناشی از سهل‌انگاری و فقدان دانش فنی رخ داده است، بهتر است مدیران بانک مسکن،‌ مسئولین و کارشناسانی لایق را برای بخش فناوری اطلاعات خود که بخشی مهم از سیستم بانکداری مدرن امروزی است در نظر بگیرند و اگر پای منافع شخصی در میان باشد، جوانان دانشمند، باهوش، بسیجی و آگاه کشور اجازه نخواهند داد که منافع مالی و بیت‌المال بازیچه دست افرادی شود که تنها به فکر منافع مادی و دنیوی خویشند.

دوره امنیت شبکه -امنیت سرور SERVER

نام دوره :امنیت سرور

 

مدت دوره: 40 ساعت

 

 

پیش نیاز : هک و امنیت

 

هدف : هدف از این دوره آشنا شدن دانشجو با روش های تامین امنیت سرورها و سرویس های مختلف می باشد.

 

سرفصل های این دوره:

 

1-   امنیت وب سرورهای لینوکس

2- امنیت سرویس های لینوکس

3- پیکربندی فایروال در لینوکس

4- محدود کردن دسترسی در لینوکس

5- امنیت وب سرورهای ویندوز

6- امنیت سرویس ها در ویندوز

7- پیکربندی فایروال در ویندوز

8- محدود کردن دسترسی در ویندوز

دوره امنیت شبکه

ام دوره : امنیت و روش های مقابله با نفوذ

 

مدت دوره: 90 ساعت

 

 

پیش نیاز : -

 

هدف : در این دوره دانشجو درباره تکنیک های هکینگ و نفوذ به سرورها و کلاینت ها و وب سایت ها مطالبی از پایه تا سطوح پیشرفته می آموزد و سپس با روش های نفوذ به شبکه های داخلی، روترها و شبکه های وایرلس آشنا می شود. همچنین دانشجو در این دوره با تکنیک های کشف حفره در نرم افزارهای تحت وب و نوشتن exploit کدها آشنا می شود. همچنین دانشجو بعد از اتمام این دوره می تواند از سیستم خود در برابر حمله هکرها محافظت کند و با روش های پیشگیری و امنیت آشنا می شود. این دوره به تمام کسانی که به هکینگ علاقه دارند و از پایه می خواهند این رشته را تا سطوح حرفه ای فرا بگیرند پیشنهاد می شود.

 

سرفصل های این دوره:

 

1-   آشنایی با شبکه و دستورات لینوکس

2-   FootPrinting مرحله شناسایی و

3-   آنالیز سیستم عامل ها و Scanning

4-   EnuMeration

5-   Gaining Access

6-   Metasploit و Backtrack آشنایی با سیستم عامل

7-   Escalating Privilege

8-  Creating Backdoors

9-   نفوذ و محافظت از کامپیوترهای شخصی

10- تکذیب سرویس یا DoS Attacks

11- نفوذ و امنیت شبکه های Wireless

12- نفوذ به وب سایت ها

13- نفوذ و امنیت دیتابیس ها

14- نفوذ و امنیت شبکه های داخلی

15- نصب Rootkit و راه های شناسایی

16- Covering tracks

17- عبور از  IDS – FireWall

18- Cryptography

19- نفوذ و امنیت روترها

20- امنیت ایمیل ها و آشنایی با راه های نفوذ

21- SQL Injection

22- کشف حفره امنیتی command execution

23- کشف حفره امنیتی file inclusion در نرم افزارهای تحت وب

24- کشف حفره امنیتی XSS در نرم افزارهای تحت وب

25- اکسپلویت نویسی به زبان های Perl و PHP


سرفصل و سیلابس دوره امنیت شبکه  SCNP

نام دوره :SCNP

 

مدت دوره: 80 ساعت

 

 

پیش نیاز : -

هدف : دوره SCNP   که سطح اول دوره SCP  مي باشد، تمرکز علمی – کاربردی بر روی دفاع  دارد. اين دوره شامل دو بخش مي باشد  که بخش اول آن  Hardening The Infrastructure  يا HTI   و بخش دوم  Network Defense Countermeasure  يا NDC  نام دارد. اين دو بخش جهت متخصصان شبکه، مديران و کارشناسان امنيتی طراحی شده و مباحث آن کاملا علمی به همراه انجام آزمايشات مختلف و حل سناريو های متعدد جهت آمادگی نهايی برای دريافت گواهينامه SCNP می باشد.

 

سرفصل های این دوره:

 

1- Advanced TCP/IP

2- Implementing IPSe

3- Hardening Linux Computers

4- Hardening Windows Computers

5- Routers and Access List

6- Contingency Planning

7- Security on the Internet and the WWW

8- Attack Techniques

9- Network Defense Fundamentals

10- Designing Firewall Systems

11- Configuring Firewalls

12- Configuring VPNs

13- Designing an IDS

14- Configuring an IDS

15- Analyzing Intrusion Signatures

16- Performing a Risk Analysis

17- Creating a Security Policy

سرفصل و سیلابس دوره کرک Crack

نام دوره : Crack

 

مدت دوره: 30 ساعت

 

 

پیش نیاز : هک و امنیت

 

هدف : هدف از این دوره آموزش جلوگیری از کرک شدن یک نرم افزار و آشنایی با تکنیک هایی که cracker ها برای شکستن انواع قفل ها و پسوردها استفاده می کنند می باشد.

 

سرفصل های این دوره:

 

1- آشنایی با debugger ها

2- آشنایی با روش های کرک بازی

3- پیدا کردن پسورد های Hash شده از قبیل MD5 و آشنایی با نحوه شکستن آنها

4- آشنایی با روش های کپی کردن انواع فلاپی و سی دی های قفل دار

5- آشنایی با روش های کرک کردن برنامه های دارای محدودیت زمانی

6- آشنایی با روش های کرک کردن برنامه های دارای سریال

7- آموزش قفل گذاری بر روی سی دی و فلاپی


سرفصل و سیلابس دوره امنیت شبکه

نام دوره :لینوکس پیشرفته و کشف حفره و اکسپلویت کردن نرم افزارهای کاربردی

 

مدت دوره: 40 ساعت

 


 

پیش نیاز :دوره هک و امنیت و دوره Crack

 

هدف : هدف از این دوره آشنایی دانشجو با سرویس های مهم لینوکس و پیکربندی کرنل دور زدن مجوزهای لینوکس است که پیش نیازی است برای سرفصل های بعدی که در زمینه تکنیک های کشف و پیدا کردن حفره های امنیتی در نرم افزارهای کاربردی نصب شده بر روی سیستم عامل ها و نوشتن کدهای نفوذ برای آنها می باشد.

 

سرفصل های این دوره:

 

1-   نصب و راه اندازی Mysql سرور

2-   پیکربندی و بروز رسانی کرنل

3- دور زدن مجوزهای امنیتی لینوکس

4- آشنایی و پیکربندی سرویس های حیاتی لینوکس

5- Stack Overflows

6- Format String Bugs

7- Heap Overflows

8- Shell Code

9- Vulnerability Discovery

10- Writing Exploit

11- Kernel Overflows

بدافزار اندرویدی سارق لیست تماس

بدافزار اندرویدی سارق لیست تماس

 

این بدافزار به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
محققان امنیتی مركز تحقیقات امنیتی موبایل NQ یك بدافزار جدید اندرویدی را كشف كرده اند كه به شكل بی سر و صدا لیست تماس دستگاه قربانی را سرقت كرده و آنها را برای مهاجمان خرابكار ارسال می­نماید.
این بدافزار كه FireLeaker نام گرفته است، به فایل پایگاه داده دستگاه دسترسی پیدا كرده و داده هایی مانند شماره های تلفن، IMEI تلفن و ایمیل­های مربوطه را به دست آورده و بی سر و صدا بر روی یك سرور وب كه توسط مجرمان سایبری مدیریت می­گردد، بارگذاری می­نماید.
اما چرا یك مجرم سایبری باید علاقه مند باشد كه لیست تماس یك دستگاه موبایل را جمع آوری كند؟ زیرا آنها با استفاده از این داده ها به كمپین هرزنامه های پیام كوتاه كمك می­كنند. آنها علاوه بر استفاده شخصی از این داده ها برای ارسال هرزنامه های پیام كوتاه، دسترسی این پایگاه های داده را نیز به فروش می­رسانند.

منبع:http://www.esecurity.ir

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

100هزار كاربر چینی، قربانی بدافزار جدید اندروید

 
بدافزار جدیدی به نام Trojan!MMarketPay.A@Android بر روی 9 فروشگاه برنامه های موبایل كشف شده است كه تا كنون بیش از 100 هزار گوشی هوشمند چینی را آلوده كرده است.
بدافزار جدیدی بر روی بیش از 100 هزار گوشی هوشمند در چین كشف شده است. این بدافزار با دانلود كرد بی سر و صدای برنامه ها و محتوای چندرسانه ای پولی از یك فروشگاه برنامه های اندروید در چین، اقدام به كسب درآمد می­كند.
این بدافزار توسط شركت امنیتی TrustGo كه آن را كشف كرده است Trojan!MMarketPay.A@Android نامیده شده است و تا كنون بر روی 9 فروشگاه برنامه های موبایل كشف شده است: nDuoa، GFan، AppChina، LIQU، ANFONE، Soft.3g.cn، TalkPhone، 159.com و AZ4S. این شركت امنیتی همچنین هشت نام بسته زیر را برای این بدافزار منتشر كرده است:
  • com.mediawoz.goweather
  • com.mediawoz.gotq
  • com.mediawoz.gotq1
  • cn.itkt.travelskygo
  • cn.itkt.travelsky
  • com.funinhand.weibo
  • sina.mobile.tianqitong
  • com.estrongs.android.pop
MMarketPay.A با قرار دادن دستورات خرابكار در فروشگاه موبایل كار خود را انجام می­دهد. در حالت عادی مشتریان فروشگاه موبایل پس از خرید یك برنامه یا محتوای چند رسانه ای، یك كد از طریق پیام كوتاه دریافت می­كنند، سپس می­توانند به فروشگاه بازگشته و شروع به دانلود برنامه مورد نظر نمایند. سپس فروشگاه موبایل این دستور را به صورت حساب تلفن مشتری خود اضافه می­كند.
MMarketPay.A این پروسه را به طور خودكار انجام داده و هرچه می­تواند اقدام به دانلود برنامه ها می­كند، به طوری­كه قربانی وی با یك صورت حساب بسیار بالا مواجه می­شود.
اندروید به شما اجازه می­دهد كه برنامه های مورد نظر خود را از هر جایی دانلود و نصب نمایید. اما برای كم كردن خطر دانلود برنامه های خرابكار، بهتر است فقط از فروشگاه رسمی گوگل استفاده كنید.

منبع:www.esecurity.i

وزیر ارتباطات: روزانه بیش از 14 هزار حمله اینترنتی به کشور می‌شود

وزیر ارتباطات: روزانه بیش از 14 هزار حمله اینترنتی به کشور می‌شود

تقی‌پور افزود: پس از انجام چنین اقدامی متوجه شدند که با جنگ نظامی به اهدافشان نرسیده‌اند لذا جنگ نرم در ادامه‌ دیگر جنگ‌هایشان علیه ما گشودند و امروز تمام انسان‌های آزاده همراه با دنیای اسلام این عمل را محکوم کردند.

وزیر ارتباطات و فناوری اطلاعات با تشریح برنامه‌های این وزارتخانه گفت: روزانه بیش از 14 هزار حمله اینترنتی علیه کشور صورت می‌گیرد که همه در دراوزه‌های ورودی مهار می شوند و می‌توان گفت مشکلات اخیر از طرف ابزارهای دستی و جاسوسان انجام شده است.

به گزارش ایسنا رضا تقی‌پور در سخنرانی پیش از خطبه‌های نماز جمعه تهران با گرامیداشت روز جهانی پست اظهار کرد: همان طورکه پست سابقه طولانی دارد بعد از تلگراف و اختراع تلفن از توسعه های تمدن‌های بشری بوده است اما در ادامه این مسیر بویژه در پنج دهه اخیر که رایانه وارد این عرصه شد و ماشین‌های حسابگر و کامپیوترها و با منظور شدن این دو رایانه و مخابرات تحول عظیمی با انقلاب های پی‌در پی در عرصه فناوری‌ها رخ داد.

وی با اشاره به تعریفی از عصر انفجار اطلاعات گفت: در گذشته حجم دانش منتشر شده براساس آمار در فاصله سال 1900 تا 1950 میلادی در عرض 50 سال دانش دو برابر شده بود اما در 50 سال بعدی با وجود فناوری اطلاعات و ارتباطی این سرعت به حدی شد که هر پنج سال یکبار اتفاقات جدیدی رخ می‌داد.

وی افزود: پیش‌بینی می‌شود در سال 2020 هر 73 روز یکبار این دانش دو برابر شود.

وزیر ارتباطات وفناوری اطلاعات بیان کرد: در این فاصله اقتصادهای دیجیتال، رسانه‌های دیجیتال و شبکه‌های اجتماعی و توسعه های فرهنگی ایجاد شدند. همچنین اشراف اطلاعاتی ممکن شد و انقلابهای اجتماعی سرعت بیشتری یافتند.

وی افزود: با ورود مفهوم شبکه به کسب و کارها بانکداری الکترونیکی سلامت و درمان شبکه‌ای،‌ دورکاری و بسیاری از موارد از این دست توسعه پیدا کردند و امروز شاهدیم این ظرفیت در کشور ما بالاست و سالانه 75 هزار اشتغال سطح بالا در بانکداری الکترونیکی کشور بوجود می‌آید.

تقی‌پور تصریح کرد: تاثیر مستقیم این عرصه به دیگر عرصه‌ها در دنیا کاملا مشخص است و کشور ما نیز به این سمت پیش می‌رود تا این مزایا بهره‌مند شود از جمله مزیت‌های که امروز کشور ما در این زمینه دارد نیروی انسانی و برخورداری از نیروهای مستعد و دانشمند است که بیش از 150 هزار نیروی متخصص فعالیت می ‌کنند. چرا که بسیاری از مدیریتهای موسسات جهانی نیز در اختیار آنهاست.

تقی‌پور با اشاره به محتوای غنی اسلامی گفت: در حوزه‌ها، مراکز علمی و دانشگاه‌ها این محتوا وجود دارد و می‌تواند به تمام دنیا ارائه شود. از طرف دیگر موقعیت جغرافیای کشور از نظر ژئوپلوتیکی که بسیار منطقه مستعدی است و برای ترانزیت و ترافیک رفت و شد اطلاعات از طریق کابال های فیبر نوری که در کشور ما موجود است و ظرفیت استعدادیابی بالای تولید محتوای رسانه‌ای و نرم افزار، تحقق جامعه مردم سالاری و دستیابی به عدالت اجتماعی نتیجه‌ این توسعه‌ شبکه در کشور خواهد بود.

تقی پور با اشاره به تلاش‌های انجام شده دولت نهم و دهم گفت: سعی شده در دولت دهم گام‌های بلندتری به سوی توسعه‌ دولت الکترونیک برداریم و در این باره افزایش اعتبارات و بودجه‌ دستگاه‌های دولتی تشکیل کارگروه ارتباطات و فناوری اطلاعات بر دولت همچنین تشکیل سازمان فناوری اطلاعات و تجهیز ادارات کل استانی در کنار توسعه‌ خصوصی سازی و آزادسازی این نتیجه را داشت که امروز با آمارها بالا در این عرصه روبرو هستیم.

وزیر ارتباطات و فناوری اطلاعات گفت: خوشبختانه توجه مقام معظم رهبری به این حوزه و فرمان تاریخی ایشان مبنی بر تشکیل شورای عالی فضای مجازی در اسفند سال 90 که در کنار شورای انقلاب فرهنگی و شورای عالی امنیت ملی به عنوان سومین شورای عالی اعلام شد نشان از اهمیت بالای این حوزه برای ایشان دارد و امیدواریم در سایه توسعه‌ حوزه و سیاست‌گذاری در این شورا روزبه‌روز شاهد ثمرات بیشتری برای کشور باشیم.

تقی‌پور با اشاره به نقش حوزه بر اقتصاد مقاومی با فرمان مقام معظم رهبری برای سال 91 و سال آتی گفت: خوشبختانه با تشکیل ستاد حمایت از تولید، کار و سرمایه ایرانی در وزارت ارتباطات و فناوری اطلاعات در زمینه ایجاد اشتغال‌ جدید، حمایت از شرکت‌های دانش بنیان گام‌های موثری برداشته شد و امیدواریم در جذب نیروی انسانی متخصص مفید و موثر باشد.

وی بخش دیگری از صحبت‌های خود را به جنگ نرم اختصاص داد و گفت: امروز این عرصه خط مقدم جنگ نرمی است که استکبار جهانی و دشمنان انقلاب اسلامی علیه این نظام به راه انداختند و مردم همواره این نکته را در سایت‌ها و محتواهای که علیه انقلاب فعال‌اند دیده‌اند بویژه اتفاق اخیری که با انتشار فیلم اهانت آمیز به محضر پیامبر اسلام(ص) وارد شد و شاهد اوج عصبانیت دشمن از پیشرفت جهان اسلام و انقلاب اسلامی نشان داده شد و آنها هنگامی که از دیگر روشها مایوس شده بودند به چنین کاری سخیفی دست زدند.

تقی‌پور افزود: پس از انجام چنین اقدامی متوجه شدند که با جنگ نظامی به اهدافشان نرسیده‌اند لذا جنگ نرم در ادامه‌ دیگر جنگ‌هایشان علیه ما گشودند و امروز تمام انسان‌های آزاده همراه با دنیای اسلام این عمل را محکوم کردند.

وزیر ارتباطات و فناوری اطلاعات گفت: امروز شاهدیم کشور ما با برخوداری از استعدادهای فراوان با همه‌ تهاجمات اخلاقی که در غالب استفاده از بدافزارها حملات اینترنتی و اقدامات از این دست که هر روز علیه کشور صورت می گیرد توانسته با توان متخصصان داخلی همه‌ اقدامات بدون نتیجه باشد و مشت محکمی از سوی متخصین حوزه به طرف دشمن بوده است.

وی افزود: در سالهای اخیر خوشبختانه اقدامات موثری در حوزه‌ امنیت تبادل اطلاعات صورت گرفته همچنین ایجاد مراکز مدیریتی، ایجاد دیوارهای آتش، ایجاد مراکز امداد و مدیریت رخ‌داده‌های رایانه‌ای با آگاهی کامل متخصصان ایجاد شد و می‌توان گفت روزانه بیش از 14 هزار حمله اینترنتی علیه کشور صورت می‌گیرد که همه در دروازه‌های ورودی مهار می‌شوند و می‌توان گفت مشکلات اخیر از طرف ابزارهای دستی و جاسوسان انجام شده است.

تقی پور تاکید کرد: چه امنیت شبکه و چه امنیت اجتماعی و اخلاقی در فضای مجازی نیاز به اراده همگانی همه ملت دارد امروز بحث آسیب‌ها که از طریق اینترنت می‌تواند خانواده‌ها را دچار کند که حتی غربی‌ها نیز دچار چنین چالش جدی شدند به نحوی که سال 2010 را سال جلوگیری از آسیب های اینترنتی برای کودکان نامیدند. ما هم اعلام کردیم این آسیب‌ها برای خانواده‌ها کمتر از کودکان نیست و سال‌های بعدی را جلوگیری از آسیب‌های اینترنتی برای خانواده ها پیشنهاد کردیم.

وی افزود: با اقداماتی که در زمینه امنیت فضای مجازی انجام شده همچنین ایجاد سامانه پالایش محتوای غیراخلاقی و نظارت و دقتی که خانواده ها دارند امیدواریم بهره‌وری از این فناوری‌ها برای فرزندان و نوجوانان به حد کاملی برسد.

وزیر ارتباطات و فناوری اطلاعات دستاوردهای وزارتخانه مطبوعش را بعد از انقلاب اسلامی چنین بیان کرد: در سال 1357 تعداد 850 هزار تلفن ثابت در کشور وجود داشت که امروز با حدود 27 میلیون تلفن ثابت یعنی بیش از تعداد خانواده ها و کسب و کارها این تعداد 31 برابر شده و هر ساله توانسته ایم نیاز را در این بخش را تامین کنیم به نحوی که خطوط منصوبه بیش از نقطه دایر است و بدون معطلی این خطوط پس از درخواست در اختیار قرار می گیرد.

وی افزود: در سال 57 از هر 100 نفر 2.5 نفر در کشور تلفن داشته اند و امروز این آمار به 35.5 درصد افزایش داشته و به این معنی است که هر خانواده بیش از یک خط تلفن دارند.

وی با اشاره به اینکه آمار تلفن همراه از سال 84 محاسبه می‌شود گفت: در این سال 8.5 میلیون خط تلفن همراه داشتیم که امروز این تعداد نزدیک به 71 میلیون تلفن همراه فعال رسیده است که البته سیم کارتهای فروخته شده 91 میلیون بوده که با توجه به نیاز 20 میلیون از سیم کارتها هنوز در دست مشترکان است و هنوز فعال نشده است و ضمن اینکه ظرفیت ایجاد شده بیش از این تعداد است. امروز 91 درصد از مردم از تلفن همراه استفاده می‌کنند و طی هر سال 8.2 به تعداد این خطوط اضافه شده است.

وی افزود: در سال 57، 370 روستا از خدمات تلفن ثابت بهره‌مند بودند که اکنون 2754 روستا حتی در آبادی های با پنج خانوار از این امکانات بهره مند هستند.

وی تصریح کرد: امروز با همین تلفن های همراه که در دست مشترکان است می‌توان با 119 کشور در دنیا ارتباط رومینگ برقرار کرد. همچنین کانال های ارتباطی در داخل کشور در زمان پیروزی انقلاب 17 هزار کانال بود که امروز به 11.5 میلیون کانال افزایش رسیده است که مشترکان برقراری با نقاط دور در داخل کشور با اشغالی روبرو نیستند مگر ایام عید و روزهای خاص.

وزیر ارتباطات و فناوری اطلاعات گفت: در سال 57، 358 دفتر پستی در روستاها وجود داشت که امروز 4838 دفتر در نقاط مختلف کشور ارائه خدمات می‌کنند همچنین در سال 84، 1265 دفتر ارتباطی فعال بود که امروز این دفاتر به 10 هزار دفتر آی‌سی‌تی روستایی رسیده که از همه‌ مخابراتی بهره‌مند می شوند و می‌توان گفت هر دفتر به چهار روستا خدمت می‌دهد که در مجموع 40 هزار روستا تحت پوشش این خدمات هستند.

وی افزود: با توسعه خدمات پست بانک در روستاها که در سال 84 به ازای هر هزار نفر 16 حساب بانکی بود اما اکنون به ازای هر هزار نفر 73 حساب در روستاها داریم یعنی هر خانواده یک حساب دارد و نیاز به مراجعه به شهر ندارند.

وی گفت: امروز در کشور پنج اپراتور تلفن ثابت به صورت سراسری وبرخی در چند استان فعالیت دارند، چهار اپراتور تلفن همراه، 38 اپراتور خدمات اینترنت بی‌سیم در استانها ارائه خدمات می دهند که کاملا رقابتی هستند، 13 اپراتور اینترنت با سیم و 7 اپراتور مخابرات ماهواره‌ای نیز به خدمات می‌پردازند.

وی با اشاره به اینکه همکاری‌های بین‌المللی هدف عمده‌ فعالیت‌هاست، گفت: حضور موثر در مجامع منطقه‌ای از اهداف ماست چرا که امروز یکی از اعضای تاثیرگذار در اتحادیه جهانی مخابرات هستیم و هر ساله بخش اعظمی از پیشنهادهای جمهوری اسلامی ایران برای مدیریت حوزه در دنیا مورد قبول قرار می گیرد و به صورت مقررات جهانی برای همه ابلاغ می‌شود.

وزیر ارتباطات و فناوری اطلاعات در ادامه گفت: در زمینه ‌همکاری‌های منطقه‌ای APT موثر بودیم همچنین کشور ما به دلیل موقعیت جغرافیای خاص خود می‌تواند به عنوان ترانزیت و هاب منطقه باشد و فعالیتی که اکنون با قراردادهای منعقد شده با کشورهای جنوب خلیج‌فارس، روسیه و اروپا داشتیم می‌توانیم طی دو سال اخیر کشور را به عنوان رقیب جدی در کنار خط ارتباطی که در گذشته از کانال سوئد رد می‌شد، معرفی کنیم چون می تواند بخش عمده‌ی از ترافیک منطقه از شمال به جنوب و شرق به غرب تامین را کند.

تقی‌پور برنامه های آینده وزارتخانه مطبوعش را با اشاره به آسیب ها و ناامنی اینترنتی اعلام کرد و گفت: به دلیل اینکه نمی‌توان کلیه اطلاعات کشور دراینترنت قرار داد در برنامه پنجم توسعه پیش‌بینی شده است شبکه ملی اطلاعات ایجاد شود. دشمنان حرف‌های زیادی در این باره زدند که این نشان دهنده اقدام موثر در این باره بوده است. بحث توسعه پهنای باند کشور و امکان امنیت فراهم شده با جداسازی در مرحله اول و ایجاد مراکز داده تا سال 92 و در نهایت تکمیل و استقرار شبکه ملی تا پایان برنامه پنجم به صورت کاملا مستقل مدیریت خواهد شد.

وی افزود: توسعه کاربردها و فناوری‌های بومی و اقدام نسبت به صادرات که امیدواریم باعث ایجاد دولت الکترونیکی و شفاف‌سازی و حل بسیاری از موارد شود که امروز به دلیل عدم یکپارچگی اطلاعات روبرو هستیم که از برنامه‌های جدی کشور است.

تقی پور گفت: دولت دهم اولین دولت الکترونیکی توسعه خدمات الکترونیکی را در برنامه کار خود قرار داد و امیدواریم بتوانیم این عرصه طی سالهای اخیر توسعه یافته و تا پایان برنامه کامل شود، همچنین توسعه همکاری‌های منطقه‌ای و بین المللی به ویژه با کشورهای اسلامی در تولید محتوا که از اهداف اصلی شورای عالی فضای مجازی است در دستور کار قرار دارد.

همیاران پلیس فتا به فضای مجازی می‌آیند

همیاران پلیس فتا به فضای مجازی می‌آیند

رییس پلیس فتای ناجا از فراهم شدن ساز و کارهای همیاران پلیس فضای تولید و تبادل اطلاعات برای رصد وب‌سایت‌ها و اطلاع رسانی به پلیس فتا در راستای کاهش وقوع جرایم در فضای سایبر خبر داد .

به گزارش ایسنا، سردار سید کمال هادیانفر گفت: همیاران پلیس سایبر موضوعی است که از پنج ماه پیش در دستور کار پلیس فتا قرار گرفت و این در شرایطی است که هم اکنون ساز و کارهای لازم در این زمینه فراهم شده است و در آینده نزدیک این همیاران به پلیس فتا کمک می‌کنند.

وی ادامه داد: همیاران پلیس فتا می‌توانند با رصد وب‌سایت‌ها و اطلاع رسانی به موقع، از وقوع جرم پیشگیری و فضا را برای افرادی که در این فضا قصد قانون شکنی دارند، ناامن کنند.

به گزارش ایسنا و بنابراعلام پلیس فتا، رییس پلیس فتای ناجا اظهارکرد: بخش دعوت به همکاری غرفه پلیس فتا در حوزه جذب همیاران سایبری هم اکنون در ششمین نمایشگاه بین المللی رسانه های دیجیتال فعال است و علاقه‌مندان می‌توانند از قسمت ارتباطات مردمی وب‌سایت پلیس فتا، فرم همکاری داوطلبانه با پلیس فتا را تکمیل و ارسال کنند.

كرم جديد اينترنتي 9 ميليون قرباني گرفت.

كرم جديد اينترنتي 9 ميليون قرباني گرفت.

كرم جديدي كه از طريق اينترنت به سرعت در حال انتشار است تا روز جمعه بيش از 9 ميليون رايانه در سراسر جهان را آلوده نموده است.
به گزارش بخش خبر شبکه فن آوری اطلاعات ایران،ازسایت خبرگزاری فارس، نگارش اين كرم با سواستفاده از يك حفره خطرناك امنيتي در محصولات مايكروسافت انجام شده است. مايكروسافت در اكتبر سال 2008 براي رفع اين حفره بولتن امنيتي MS08-067 را عرضه كرد. اما بررسي ها حاكيست حدود 50 درصد از رايانه هاي متصل به اينترنت وصله ياد شده را بارگذاري كرده اند.
اين كرم توسط شركت هاي مختلف امنيتي Downadup يا Conflicker نام گرفته و در صورت بارگذاري وصله هاي نرم افزاري موجود در بولتن ياد شده ، احتمال آلوده شدن سيستم عامل ويندوز به آن به صفر مي رسد.
به گفته كارشناسان امنيتي تغيير مداوم برخي جزييات اين كرم مانع از شناسايي آن توسط برخي نرم افزارهاي ضدويروس شده و همين مساله مبارزه با آن را دشوارتر مي سازد.

یست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

لیست بدترین ویروس‌ ها و ورم‌ های تاریخ اینترنت

[تصویر: L125226957833.jpg]

اسامی بدترین ویروس‌ها و ورم‌های تاریخ اینترنت منتشر شد. به گزارش ایسنا، شركت امنیتی سیمانتك به مناسبت چهلمین سال‌روز تولد اینترنت فهرستی از بدترین تهدیدات وب در طول تاریخ اینترنت را منتشر كرد.

- ویروس I Love YOU:

چه‌كسی ایمیلی را كه عنوان آن I Love YOU است؛ باز نخواهد كرد؟ تا ماه می سال 2000 آلودگی 50 میلیون رایانه به این ورم گزارش شد. پنتاگون، سازمان جاسوسی سیا و پارلمان انگلیس به منظور جلوگیری از آلوده شدن به این تهدید، سیستم‌های ایمیل خود را بستند.

این ورم كه به نام‌های دیگری همچون Loveletter و TheLoveBug معروف بود و برای اولین بار در سوم ماه می ‌سال ‌2000 در هنگ‌كنگ كشف شد، از فهرست تماس‌های برنامه اوت لوك مایكروسافت برای انتشار استفاده می‌كرد و با جست‌وجوی اطلاعات شخصی و كلمات عبور موجود در رایانه‌ آلوده، آن‌ها را در اختیار هكرها قرار می‌داد.

پس از تحقیقات بسیار در نهایت مشخص شد كه طراح اصلی این ویروس در فیلیپین ساكن است اما به این علت كه در این كشور هیچ قانونی برای مبارزه با ویروس‌نویسی وجود نداشت، كوچك‌ترین مجازاتی برای طراح I LOVE YOU در نظر گرفته نشد.

- كانفیكر:

ورم كانفیكر زیرساخت جهانی و مطمئنی برای جرایم سایبر ایجاد كرد و به سازندگانش امكان داد از راه دور برروی رایانه‌های آلوده نرم‌افزار نصب كنند. این ورم احتمالا برای ایجاد بوت نت - شبكه رایانه‌های آلوده - به‌كار گرفته شد كه برای ارسال هرزنامه، سرقت اطلاعات شخصی و هدایت كاربران به سایت‌های كلاهبرداری به خلافكاران اینترنتی كرایه داده می‌شد.

كانفیكر كه به گفته محققان سیمانتك، در روز 50 هزار رایانه را آلوده می‌كرد، برنامه خودتكثیر شونده‌ای بود كه از شبكه‌ها و رایانه‌های دارای آسیب‌پذیری‌های ترمیم نشده و همچنین با پنهان شدن در حافظه‌های USB برای انتشار سوءاستفاده می‌كرد.

شركت نرم‌افزاری مایكروسافت یك جایزه 250 هزار دلاری برای اطلاعاتی كه به دستگیری سازندگان آن كمك كند، تعیین كرد.

-ملیسا:

ویروس ملیسا توسط دیوید ال اسمیت نوشته شده و با آغاز فعالیت در 26 ماه مارس 1999 توجه تمامی رسانه‌های خبری جهان را به خود معطوف ساخت. آمارهای موجود نشان می‌دهد كه این ویروس حدود ‌15 تا ‌20 درصد از تمام رایانه‌های تجاری جهان را آلوده ساخت.

انتشار ملیسا به قدری سریع بود كه شركت‌های مایكروسافت، اینتل و شماری از دیگر شركت‌ها را مجبور ساخت به منظور اجتناب از خسارات ناشی از انتشار ویروس جدید، تمامی ‌سیستم‌های پست الكترونیك خود را غیرفعال كنند. این ویروس بین سال 1999 تا 2005 تهدید مورد توجهی بود كه اینترنت را فراگرفت.

-اسلمر:

این ورم كه انتشارش بسیار سریع بود، موفق شد به طور موقت اینترنت را به زانو درآورد. این تهدید به قدری گسترده بود كه برخی از كشورها به اشتباه آن را حمله سازمان یافته‌ای علیه خود تصور كردند. اسلمر كه ‌در ‌25 ماه ژانویه‌ ‌2003 شروع به فعالیت كرد، تنها در طول ‌10 دقیقه ‌75 هزار رایانه را آلوده كرد تا در آن زمان ركورد بی‌نظیری را از خود به جای بگذارد.

- Nimda:

ورمی كه برای نخستین بار در سال 2001 به طور انبوه ایمیل شده و از روش‌های متعدد برای ارسال استفاده می‌كرد، در ظرف 22 دقیقه شایع‌ترین ورم در اینترنت شد؛ نام این ورم تلفظ برعكس كلمه admin بود.

- Code Red:

یك ورم رایانه‌یی بود كه در ‌31 ماه ژوییه ‌2001 با استفاده از آسیب‌پذیری در IIS مایكروسافت، سرورهای شبكه را مورد حمله قرار داد و این شركت را ناچار ساخت برای رفع این مشكل بسته‌ امنیتی عرضه كند. Code Red كه به Baby نیز معروف بود، برای وارد كردن حداكثر خسارت طراحی شده بود و به محض آلوده كردن یك وب‌سایت كه توسط سرور آلوده شده كنترل می‌شد، پیامی با مضمون «سلام، به آدرس اینترنتی http://www.worm.com خوش آمدید؛ هك شده توسط چینی‌ها» را نمایش می‌داد. در اوج فعالیت، شمار وب‌سایت‌های میزبان این ورم به 359 هزار رسید.

- بلستر:

این ورم كه در تابستان 2003 شروع به فعالیت كرد حاوی دستوراتی بود كه حمله انكار سرویس علیه windowsupdate.com به‌راه می‌انداخت و شامل پیامی با مضمون «بیل گیتس چرا این كار را امكان‌پذیر كردی؟ از پول درآوردن دست بردار و نرم‌افزارت را ترمیم كن» بود.

-ساسر:

این ورم در سال 2004 با بهره‌برداری از آسیب‌پذیری در پورت شبكه منتشر ‌شد یعنی نیازی به دخالت كاربر نداشت. ساسر لطمات زیادی به بار آورد كه می‌توان به لغو پروازهای شركت هواپیمایی دلتاایرلاینز در پی آلوده شدن رایانه‌های آن به این ورم و اختلال در سیستم‌های بسیاری از شركت‌ها اشاره كرد.

ساسر توسط یك جوان ‌17 ساله‌ آلمانی كه دانش‌آموز دوره‌ متوسطه بود نوشته و در هجدهمین سالروز تولدش منتشر شد. نویسنده این ورم در دادگاه گناهكار شناخته شد ولی به به دلیل نرسیدن به سن قانونی محكومیتش به تعویق افتاد.

- استورم:

این ورم كه در سال 2007 شروع به فعالیت كرد مانند بلستر و ورم‌های دیگر حمله انكار سرویسی را علیه سایت مایكروسافت به‌راه انداخت. در طول آزمایش سیمانتك، یك رایانه آلوده به این ورم تقریبا 1800 ایمیل در طول پنج دقیقه ارسال كرد. برآورد شمار رایانه‌هایی كه توسط ورم استورم آلوده شدند طبق گزارش منابع امنیتی مختلف از یك تا 10 میلیون متغیر است.

-موریس:

ورم موریس یا ورم اینترنت كه بدون آن تهدیدات فعلی وجود نداشتند، نخستین ورم اینترنتی به شمار می‌رود كه بدون نیت بد ایجاد و در سال 1988 منتشر شد. موریس با بهره‌برداری از آسیب‌پذیری‌های متعدد برای انتشار در سیستم‌های یونیکس طراحی شده بود اما حاوی خطایی بود كه موجب شد بیش از اندازه منتشر شده و نزدیک به 10 درصد از سیستم‌های متصل به اینترنت را که بیش از 60 هزار رایانه برآورد شده بودند، از کار انداخت.

در زمانی که این ورم منتشر شد اینترنت هیچ ترافیک یا وب‌سایت تجاری نداشت و خسارت به محققان در سازمان‌های دولتی، دانشگاه‌ها و شرکت‌هایی محدود بود که برای تبادل ایمیل و فایل از شبکه استفاده می‌کردند. با این همه حمله‌ مذکور توسط نشریه‌های کثیرالانتشاری مانند نیویورک تایمز پوشش داده شد و زنگ خطر درباره ایرادهای نرم‌افزاری را برای جامعه مهندسی اینترنتی به صدا درآورده و امنیت شبکه را به‌عنوان یک حوزه‌ معتبر تحقیق و توسعه مطرح کرد.
-

هك شدن سايت ۵۳ دانشگاه جهان در سال گذشته


يك گروه هكر سايت‌هاي دانشگاهي (Ghot shell) اعلام كرد: در سال گذشته ميلادي به اطلاعات شخصي افراد زيادي از ۵۳ دانشگاه مختلف جهان دسترسي پيدا كرده‌اند.

پایگاه اطلاع رسانی پلیس فتا: در بين دانشگاه‌های هك شده، نام دانشگاه‌های بزرگ چون هاروارد، استنفورد، كورنل، پرينتون و دانشگاه زوريخ سوئيس نيز ديده می‌شود.

هكرها بيشتر به اطلاعات شخصی و مالی افراد دسترسی پيدا كرده و با قرار دادن اين اطلاعات در صفحات فيسبوك و توئيتر باعث فاش كردن اطلاعات شخصی اساتيد و مسوولان دانشگاه‌های مختلف شده‌اند.

دانشگاه‌های مختلف ازجمله دانشگاه‌های ايسلند و آريزونا كه بيشترين خسارت را از اين حملات سايبری ديده‌اند با شكايت‌های مختلفی خواهان رسيدگی به مسئولان به اين اقدامات شدند.

پلیس فتا توانسته شیوع جرایم اینترنتی در کشور را مهار کند


عضو شورای شهر تهران با اشاره به اینکه پلیس فتا توانسته است شیوع جرایم اینترنتی در کشور را مهار کند، اظهار داشت: همه رده‌های نیروی انتظامی می‌توانند در ماموریت ها از توان و دانش تخصصی پلیس فتا برای حسن انجام ماموریت های خود بهره ببرند.

 پایگاه اطلاع‌رسانی پلیس فتا: مرتضی طلایی با اشاره به اینکه پلیس فتا گرچه کمی دیر کار خود را آغاز کرد اما سرعت و کیفیت ورود این پلیس در عرصه‌ی دیجیتال بسیار خوب و موثر بوده است، گفت: پلیس فضای تولید و تبادل اطلاعات ناجا (فتا) به سرعت توانست بر دانش این فضا  مسلط شود و جرائم اینترنتی و رایانه ای را که به سرعت داشت در کشور شیوع می یافت و خطری جدی برای امنیت محسوب می شد، را مهار کند.

طلایی اظهار داشت: پلیس فتا توانست در هرکدام از بخش های سیاسی، اقتصادی، اجتماعی و اخلاقی به خوبی مدیریت کند به نحوی که از تمام ظرفیت ها استفاده شده است .
عضو شورای شهر تهران بیان داشت : این پلیس به خوبی و به سرعت توانست برحوزه ماموریتی خود اشراف پیدا کند که البته جای تبریک دارد.
این سردار سابق نیروی انتظامی تصریح کرد: پلیس فتا بستری است که همه رده های نیروی انتظامی، از کلانتری ها تا دیگر بخش های تخصصی ناجا می توانند از ظرفیت های این پلیس استفاده کنند و در ماموریت ها از توان و دانش تخصصی پلیس فتا برای حسن انجام ماموریت های خود بهره ببرند.