۲-۱-۲-۲-۱-۱-۴- استفاده از برنامه‌های ضد ویروس
امروزه یکی از ملزومات اساسی سیستم‌های رایانه‌ای و مخابراتی، برنامه‌های ضد ویروس[۴۶] هستند. انتشار بدافزارهای رایانه‌ای که به صورت روزانه در اینترنت وارد می‌شوند و نتایج زیان‌باری را در اثر آلوده شدن منابع رایانه‌ای باعث می‌‌شوند، ضرورت به‌کارگیری برنامه‌های ضد ویروس را به منظور ایمن نمودن سیستم‌های رایانه‌ای و مخابراتی هم در منازل و مراکز صنعتی و زیرساخت‌های اطلاعاتی روشن می‌سازد. البته ذکر این نکته الزامی است که امنیت قطعی و صد در صد وجود ندارد و هیچ برنامۀ ضد ویروسی نمی‌تواند به طور کامل امنیت داده‌های رایانه‌ای را تضمین کند. بنابراین استفاده از دیگر سخت افزارها و نرم افزارهای امنیتی در کنار یکدیگر به منظور ایمنی بیشتر لازم است (موسوی و سبزعلی، ۱۳۹۰: ۳۸۲). عملکرد برنامه‌های مذکور این گونه است که با قرارگیری در دستگاه‌های رایانه‌ای و مخابراتی، از ورود و اجرا شدن بدافزارهای مخرب جلوگیری می‌کنند و در صورت نفوذ به محو یا قرنطینه نمودن آن‌ ها اقدام می‌نمایند. بدین منظور استفاده از چنین برنامه‌هایی به منظور سخت‌تر کردن دسترسی به آماج تروریسم سایبری که زیرساخت‌های اطلاعاتی هستند و دستیابی به پیشگیری وضعی، کارایی به خصوصی دارند.

( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. )

۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکه‌های کنترل و اداری
در محیط‌های صنعتی و خدماتی، می‌توان با مستقل نمودن شبکه‌هایی که کنترل منابع را در دست می‌گیرند، از دسترس پذیری و نفوذ در آن‌ ها جلوگیری نمود. مستقل کردن شبکه‌ها از اینترنت، یکی از شیوه‌هایی است که به تازگی در برخی پالایشگاه‌های کشور به منظور امنیت بیشتر تأسیسات و سخت‌تر کردن دسترسی به آماج جرم استفاده می‌شود. در این روش با بهره گرفتن از “دیوارهای آتشین دوتایی، استفاده از دیوار آتش به همراه مسیریاب و استفاده از دیوار آتش با دو پورت ساده بین شبکه کنترل و اداری تا حد زیادی از وقوع حملات ضد شبکه‌های مذکور جلوگیری می‌شود” (غفار زاده و طباطبائیان، ۱۳۸۸: ۸-۷)
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذیری
سنجش نفوذپذیری،[۴۷]یکی از اقداماتی است که در راستای پیشگیری از نفوذ غیرمجاز به داده و سیستم‌های رایانه‌ای و امنیت اطلاعات در سال‌های اخیر توسط مؤسسات و سازمان‌های مختلف، از جمله مؤسسات بانکی مورد استفاده قرار می‌گیرد. “علاوه بر سنجش نفوذپذیری، راه اندازی مرکز داده[۴۸]، سایت بحران[۴۹]، راه اندازی سرویس امکان سیاست گذاری از مرکز[۵۰] از عمده‌ترین راهکارهای عملی اتخاذ شده به منظور ایمن سازی مؤسسات بانکی کشور در قبال تهدیدات امنیتی سایبری است” (تبریزی، ۱۳۸۷: ۶۷).
در خصوص مقابله با نفوذ و فعالیت بدافزارهای رایانه‌ای و افراد غیرمجاز، سنجش نفوذپذیری، مهم‌ترین عامل پیشگیرانه در افزایش خطرات ارتکاب جرم برای بزهکاران سایبری و در نتیجه منصرف نمودن آن‌ ها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسی راه‌ها و روش‌های دسترسی غیر مجاز به منابع حساس و اطلاعات محرمانۀ سازمان، در کوتاه‌ترین زمان ممکن به اعمال غیرمجاز علیه سیستم‌های رایانه‌ای و مخابراتی پی برده و با گزارش آن به مدیران، درصدد رفع نفوذپذیری‌های موجود اقدام می‌شود. هدف از انجام آزمون‌های نفوذ، پی بردن به نقاط ضعف موجود و ارائۀ راهکارهای متناسب برای بر طرف کردن این نقاط ضعف است. “شایع‌ترین ابزارهای مورد استفاده برای سنجش نفوذپذیری عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با بهره گرفتن از این ابزار می‌توان اقدام به کشف انواع حملات هکرها و رفتارهای غیرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکل‌های رمزگذاری
به منظور حمایت از تمامیت داده‌ها و جلوگیری از سرقت و جاسوسی سایبری، در برخی از تارنماهای اینترنتی از قبیل بانک‌ها، دانشگاه‌ها، مراکز دولتی از پروتکل‌های رمزگذاری برای ایمن ساختن اطلاعات در حال تبادل استفاده می‌کنند. بدون استفاده از روش‌های رمزنگاری، نفوذگران و خرابکارهای حرفه‌ای به سادگی قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطنی و یارجی آبادی،۱۳۹۰: ۴). بدین منظور مراکز مذکور برای ایمن نگاه داشتن داده‌های خود از روش‌های ذیل استفاده می‌کنند:
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS
برای انتقال ایمن اطلاعات در اینترنت از این پروتکل امن استفاده می‌شود. با بهره گرفتن از ویژگی‌های امنیتی این پروتکل، انتقال اطلاعات از قبیل فیل‌های متنی، گرافیکی و غیره رمزگذاری شده و اطلاعات با بهره گرفتن از درگاه (Port) امن منتقل می‌شود (موسوی و سبزعلی، ۱۳۹۰: ۳۱۱). بنابراین با به‌کارگیری رمزنگاری اطلاعات، می‌توان به ایمن نگه داشتن اطلاعات حساس در پایگاه‌های زیرساختی استفاده نمود و از مورد تعرض قرار گرفتن داده‌های رایانه‌ای و مخابراتی توسط حملات نفوذ گران و تروریست‌های سایبری جلوگیری نمود. در کشورمان از این پروتکل بر روی تارنماهای حساس مانند سیستم‌های پرداخت بانکی، پست الکترونیک یا تارنماهای مرتبط به صنایع کشور استفاده می‌شود.
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL
امروزه از گواهی دیجیتال[۵۱] به طور گسترده به منظور ایمن سازی تبادل اطلاعات رمز شده در اینترنت، به خصوص در پست الکترونیک استفاده می‌شود. گواهی دیجیتال از سوی مراجع صلاحیت دار ارائه دهندۀ گواهی دیجیتال، خریداری شده و مراجع مذکور با بررسی و ثبت اطلاعات مؤسسات و افراد، صحت گواهی‌های دیجیتال تارنماها یا افراد را بررسی کرده و به مرورگرهای اینترنتی اعلام می‌کنند (موسوی و سبزعلی، ۱۳۹۰: ۳۷۶). واژۀ SSL، مخفف Secure Socket Layer است و در واقع، “عنوانی برای یک فناوری استاندارد و به ثبت رسیده برای ایجاد ارتباطات امن بین دو طرفی که خواهان استفاده از این پروتکل هستند، استفاده می‌شود که در این صورت مرجع صادر کنندۀ گواهی نامه تضمین می‌کند که اگر اطلاعات به سرقت برود باز هم قابل فهم برای فرد سارق نباشد” (باطنی و یارجی آبادی، ۱۳۹۰: ۴). استاندارد مذکور، یک استاندارد فنّی بوده و در حال حاضر توسط میلیون‌ها تارنما در سراسر دنیا مورد استفاده قرار می‌گیرد. گواهینامه‌های دیجیتال SSL، نیز ابزاری برای تأیید هویت و حفظ امنیت تارنماها هستند. گواهینامه‌های SSL که تنها برای شرکت‌ها و اشخاص حقیقی معتبر صادر می‌شوند، حاوی اطلاعاتی در مورد نام دامنه، شرکت، آدرس، تاریخ ابطال گواهینامه و همین طور اطلاعاتی در مورد صادرکنندۀ گواهینامه هستند.
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ
پالایش یا فیلترینگ یکی دیگر از ابزارهای مقاوم سازی فضای سایبر در مقابل تهدیدات است؛ هرچند که در نظر افکار جامعه، بیشتر جنبۀ اخلاقی یا سیاسی اجرای پالایش به ذهن خطور می‌کند. اما با بهره گرفتن از پالایش و مسدود نمودن منابع اطلاعاتی آلوده و خطرناک در اینترنت و جلوگیری از دسترسی شهروندان و دیگر مراکز به داده‌های خطرناک و نامعتبر، می‌توان از نفوذ بدافزارهای رایانه‌ای و انتشار آن‌ ها در فضای سایبری کشور جلوگیری نمود (موسوی، ۱۳۹۰: ۵). متولی پالایش در ایران بر خلاف کشورهای دیگر نهادهای متعددی هستند. این امر منجر به سلیقه‌ای شدن و بروز مشکلات متعددی در پالایش و رفع پالایش تارنماهای اینترنت شده است. عهده دار فیلترینگ در کشور، کارگروهی با نام «تعیین مصادیق مجرمانه» است که این کمیته از ۱۲ نهاد و سازمان دولتی و عمومی تشکیل شده و مسئولیت فیلترینگ و رفع فیلتر را بر عهده دارد.
این کارگروه که مسئولیت آن بر عهدۀ دادستان کل کشور است، نمایندگانی از وزارت خانه‌های آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری،‌ علوم تحقیقات و فناوری، فرهنگ و ارشاد اسلامی،‌ سازمان‌های تبلیغات اسلامی، صدا و سیما، فرماندۀ نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نمایندۀ مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تأیید مجلس شورای اسلامی داشته و به تصمیم گیری درباره پالایش یا رفع پالایش تارنماها می‌پردازند.
۲-۱-۲-۲-۱-۱-۹- راه‌اندازی مرکز داده
مرکز داده[۵۲]زیربنای اصلی فناوری اطلاعات و ارتباطات نوین را تشکیل می‌دهد. “مرکز داده مجموعه‌ای عظیم از سیستم‌های سخت افزاری و نرم افزاری هستند که در تأسیسات کاملاً مجهز و پیشرفته قرار دارند که به منظور انجام خدمات مهمی از قبیل: انجام میزبانی وب، انواع خدمات دسترسی به شبکۀ اینترنت، انواع خدمات پشتیبانی سخت افزاری و نرم افزاری به‌کاربرده می‌شوند” (جلالی فراهانی، ۱۳۸۵ب: ۵-۴). اما آن چه در این میان از اهمیت زیادی برخوردار است، استفاده از مرکز داده به عنوان محل ذخیره سازی داده‌ها است. در بسیاری از تارنماهای دولتی و خصوصی، میزبانی وب، به سرورهای خارجی واقع در کشورهای اروپایی داده شده که نگرانی‌های زیادی را در خصوص حفظ امنیت اطلاعات به وجود آورده است. بدین منظور در سال‌های اخیر تلاش‌هایی به منظور ایجاد یک مرکز دادۀ ایرانی و بومی صورت گرفته که مرکز ملّی دادۀ ایران یکی از ثمرۀ توجه مسئولان به این امر است. بنابراین تأسیس چنین مرکزی، اقدامی کاربردی در جهت امنیت اطلاعات سایبری در برابر تهدیدات حملات تروریستی سایبری است.
۲-۱-۲-۱-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات
یکی از شاخص‌ترین اقدام وزارت ارتباطات و فناوری اطلاعات، در خصوص ایمن سازی فضای سایبر و محافظت از بزه‌دیدگان بالقوۀ تروریسم سایبری، تصویب و اجرای طرح شبکۀ ملّی اطلاعات بر اساس بند الف مادۀ ۴۶ برنامۀ پنجم توسعۀ وزارت ارتباطات در کشور است. “شبکۀ ملّی اطلاعات با هدف دسترسی گسترده و آسان به اینترنت پرسرعت و ارزان، اتصال همۀ دستگاه‌های اجرایی کشور به شبکۀ ملّی، راه اندازی پست الکترونیک ملّی به جای یاهو و گوگل، امنیت اخلاقی و مهم‌تر از همه امنیت سایبری راه اندازی شده است. با بهره گرفتن از اینترنت ملّی و قابلیت مستقل شدن از ارتباط جهانی اینترنت، تا حدودی می‌توان از ورود بدافزارهای رایانه‌ای و حملات سایبری از کشورهای دیگر جلوگیری نمود” (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹).
۲-۱-۲-۲-۱-۱-۱۱- اینترانت
اینترنت یک شبکه خصوصی و مبتنی بر پروتکل‌ها و قوانین شبکۀ اینترنت است که به صورت محدود و ویژه برای کاربردهای خاص ایجاد شده و به شبکه اینترنت متصل نیست. جداسازی شبکۀ اینترنت از اینترانت، یکی از اقداماتی است که توسط سازمان‌های متولی زیرساخت‌های کشور، از جمله سازمان ارتباطات و فن آوری اطلاعات شرکت نفت فلات قارۀ ایران، به منظور مقابله با حملات سایبری اتخاذ نموده‌اند(www.kayhannews.ir/4/910718.htm, retrieved at: 6/10/1391).
از لحاظ امنیتی، مستقل بودن این شبکه از اینترنت، مزایای قابل توجهی را از لحاظ ایمن بودن در قبال حملات سایبری و انتشار بدافزارهای رایانه‌ای از شبکۀ جهانی به شبکۀ اینترانت دارا است. از اینترانت در کشورمان در شبکه‌های ارتباطی آموزشگاه‌ها و مدارس کشور برای بهره برداری مخصوص از این نوع از شبکه استفاده می‌شود.
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی
در سال‌های اخیر، تلاش شرکت‌های دانش بنیان برای تولید نرم افزارهای بومی توسعه پیدا کرده است. از لحاظ پیشگیری، متکی شدن بر دانش بومی و عدم نیاز به محصولات خارجی در زمینۀ پیشگیری و مقابله با حملات تروریستی سایبری، ضروری است. بدین منظور در ذیل به اقدامات صورت گرفته توسط متخصصان کشور می‌پردازیم.
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک
سیستم عامل قاصدک، یک سیستم عامل آزاد مبتنی بر سیستم عامل لینوکس است که برای سازمان‌های دولتی و خصوصی، مهندسان نرم افزار و شبکه، مهندسان عمران و راه و ساختمان، مدارس و مؤسسات آموزش عالی و مصارف شخصی و خانگی مورد استفاده قرار می‌گیرد. این سیستم عامل با داشتن مجموعۀ کاملّی از نرم افزار های اداری و دفتری، نرم افزار های فنّی و مهندسی، مالتی مدیا، انیمیشن سازی و ابزار های برنامه نویسی، جایگزین مناسبی برای محصول ویندوز مایکروسافت است و به مراتب دارای ایمنی بالا در مقابل تهدیدات سایبری است. در بسیاری از مواقع، نرم افزارهای تولیدی به گونه‌ای ساخته می‌شوند که خود به عنوان جاسوسی از آن‌ ها استفاده می‌گردد. بنابراین استفاده و به‌کارگیری محصولات داخلی تا حدودی از تهدیدات مذکور خواهد کاست (http://www.ghasedak.ir/portal, retrieved at: 15/10/1391).
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro)
از این نرم افزار برای مدیریت منابع اطلاعاتی شرکت نفت استفاده می‌شود. نرم افزار مذکور به تازگی بومی سازی شده است و این اقدامی مهم در جهت ایمن سازی نرم افزار مذکور در مقابل تهدیدات سایبری از قبیل سرقت داده‌های حساس و قطع نیاز به متخصصان خارجی در این زمینه است. (http://www.naftnews.net/view-14020.html, retrieved at: 6/8/1391)
۲-۱-۲-۲-۱-۱-۱۲-۳- موتور جستجوی پارسی جو
موتور جستجوی پارسی جو به آدرس parsijoo.ir، به عنوان اولین موتور جستجوی بومی، هم‌اکنون به صورت آزمایشی روی اینترنت قرار گرفته است. این موتور جستجو با حمایت پژوهشگاه ارتباطات و فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات، تولید شده است (http://www.tabnak.ir. retrieved at: 3/4/1391) و با توجه به بومی بودن این موتور جستجوگر، گامی مهم در زمینۀ امنیت و جلوگیری از سرقت داده‌ها، دسترسی موتورهای جست‌وجو به اطلاعات مهم و محرمانۀ کشورها و جاسوسی سایبری است.
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی
پست‌های الکترونیک بومی که با حمایت دبیر خانۀ شورای عالی اطلاع‌رسانی، راه‌اندازی شده‌اند، نمونه‌ای از اقدامات متخصصان ایرانی در جایگزین نمودن آنان با امکانات مشابه خارجی است. مطابق اسناد و قوانین موجود، حفظ امنیت اطلاعات در حوزۀ فناوری اطلاعات، از جمله اهداف قانون برنامۀ پنجم توسعۀ کشور است (مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ کشور، مصوب ۱۳۸۹) و از آنجا که ایمیل‌های عمومی همچون یاهو و جی میل، یکی از ابزارهای خروج اطلاعات از کشور است، ضرورت اقدام برای تولید خدمات پست الکترونیکی بومی احساس می‌شود.
در حال حاضر، سه گونه از ایمیل ایرانی تحت عنوان: پست الکترونیکی ایران، پست الکترونیکی پست و پست الکترونیکی چاپار به فعالیت مشغول هستند. راه اندازی پست الکترونیکی بومی برای کاربران، این اطمینان را حاصل می‌کند که اطلاعات آن‌ ها در اختیار هیچ کسی قرار نمی‌گیرد و در این سرویس جدید، دسترسی غیرمجاز، جاسوسی و تخریب اطلاعات که در اغلب موارد از طریق بدافزارهای رایانه‌ای از خارج کشور، وارد پست‌های الکترونیک می‌شوند، به حداقل رسیده و فضای سایبری کشور با تهدیدات کمتری مواجه خواهد شد. همچنین نخستین مرکز عملیّات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستم‌های امنیتی نظیر فایروال‌ها، روترها، آنتی ویروس‌ها و سیستم‌های تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
۲-۱-۲-۲-۲- اقدامات سازمان‌ها و مؤسسات
با افزایش نگرانی حاصل از پیشرفت و درگیر شدن امور اجرایی کشور با فضای سایبر و خدمات الکترونیک، سازمان‌های متولّی فناوری اطلاعات و نهادهای امنیتی کشور، اقدام به تأسیس و راه اندازی مراکز متعدد به منظور مقابله با تهدیدات سایبری، به خصوص تروریسم سایبری، به منظور مقابله با تهدیدات و پیشگیری از بزه‌دیدگی ناشی از حملات تروریستی سایبری اقدام نموده‌اند. با توجه به مبانی و اصول حاکم بر پیشگیری وضعی، تأسیس مراکز امنیتی و مقابله‌ای، یکی از راهکارهای افزایش خطرات ارتکاب جرم است که بزهکاران بالقوه را از اندیشۀ ارتکاب چنین جرایمی به دلیل وجود احتمال دستگیری و ردیابی آن‌ ها باز می‌دارد. بنابراین در ذیل به بیان و توضیح مختصر نهادها و سازمان‌های درگیر با تهدیدات سایبری و فعالیت‌های پیشگیرانه و مقابله‌ای آن‌ ها اشاره می‌گردد.
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات
وزارت ارتباطات و فناوری اطلاعات، به عنوان اصلی‌ترین سازمان عهده دار علوم و فنون مرتبط با صنایع الکترونیک، مخابرات، ارتباطات رادیویی و رایانه ای در سال ۱۳۸۲ تأسیس گردید. با توجه به قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، عمدۀ وظایف و اختیارات وزارت مذکور عبارت اند از:
«تدوین سیاست‌ها و ضوابط کلی در زمینۀ توسعۀ ارتباطات و فناوری اطلاعات، طراحی و تدوین نظام ملّی فناوری اطلاعات کشور، نظارت کلان بر فعالیت‌های بخش غیردولتی در امور مربوط به مخابرات، پست، پست بانک، خدمات هوایی پیام و فناوری اطلاعات، تدوین و پیشنهاد استانداردهای ملّی مربوط به ارتباطات و فناوری اطلاعات در کشور» (مادۀ سه قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، مصوب ۱۳۸۲).
اقدام وزیر ارتباطات و فناوری اطلاعات در ممنوع ساختن واردات نرم افزارهای امنیتی در بهمن ماه سال ۱۳۹۰، یکی دیگر از اقدامات این سازمان در ایمن سازی فضای سایبر و جلوگیری از سوءاستفاده و جاسوسی تولیدکنندگان خارجی در ارائۀ نرم افزارهای امنیتی است.
سازمان‌ها و نهادهای زیرمجموعۀ این سازمان، اقدامات شایان توجهی را در زمینۀ پیشگیری و اقدامات مقابله‌ای، به منظور مبارزه با تهدیدات سایبری از جمله تروریسم سایبری اتخاذ نموده‌اند. عمده‌ترین سازمان‌های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات، عبارت‌اند از: سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت ارتباطات زیرساخت، سازمان فناوری اطلاعات که در ذیل به تشریح اقدامات مقابله‌ای آن‌ ها پرداخته می‌شود.
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی
این سازمان، یکی از سازمان‌های وابسته به وزارت ارتباطات و فناوری اطلاعات است که با استناد به مادۀ هفت قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، در تاریخ ۱۹/۹/۱۳۸۲ توسط مجلس شورای اسلامی تأسیس شده است. سازمان مذکور، یک نهاد مستقل قانون‌گذار و نظارتی است که یکی از وظایف آن تعیین نرخ و تعرفۀ استفاده از اینترنت است.
بر اساس یکی از نظریه‌های پیشگیری وضعی، که نظریۀ سبک فعالیت‌های روزمره نامیده می‌شود، هراندازه کاربران در اینترنت حضور داشته باشند و مدت زیادی را در اینترنت به گشت زنی و وب نوردی بپردازند، احتمال بزهکاری و بزه‌دیدگی آن‌ ها بیشتر می‌شود (Ngo&Paternoster, 2011: 776) در این راستا یکی از راهکارهای حمایتی در خصوص پشتیبانی از بزه‌دیدگان بالقوه و بالفعل بزه‌دیدگان مذکور این است که مدت حضور و استفادۀ کاربران را محدود کرد. افزایش تعرفۀ استفاده از اینترنت پرسرعت، نمونه‌ای از راهکارهایی است که در سال‌های اخیر توسط این سازمان اجرا شده است. این امر باعث تغییر الگوی کاربران در استفادۀ بهینه از اینترنت می‌شود، در نتیجه رایانه‌های کمتری به بدافزارهای رایانه‌ای آلوده می‌شوند و به ندرت دچار حملات سایبری نیز خواهیم شد
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت
شرکت ارتباطات زیرساخت، یکی از شرکت‌های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات است که بر اساس اساس‌نامۀ شرکت ارتباطات زیرساخت، وظایف عمدۀ این شرکت عبارت انداز: “تهیه و تدوین طرح‌های جامع در خصوص شبکه‌های زیرساخت‌های ارتباطی بر اساس نیازهای موجود و تأمین کلیۀ نیازهای زیرساخت ارتباطی در قالب تهیه و تصویب دستورالعمل‌ها، ضوابط، معیارها و اعمال استانداردهای فنّی و تخصصی در خصوص تأسیس، توسعه، نگهداری و بهره برداری از شبکه‌های زیرساخت ارتباطی از عمده وظایف و فعالیت‌های این سازمان است” (مادۀ هشت اساس‌نامۀ شرکت ارتباطات زیرساخت، مصوب ۱۳۸۷). با توجه به این که هر یک از وظایف فوق در ایمن سازی فضای سایبر و افزایش خطرات ارتکاب جرم تأثیر دارد، بنابراین در پیشگیری وضعی از تروریسم سایبری مؤثر واقع می‌شود.
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات
این سازمان یکی از زیرشاخه‌های وزارت ارتباطات و فناوری اطلاعات است که با صدور توصیه نامه‌های امنیتی در خصوص ایمن سازی زیرساخت‌های اطلاعاتی و سامانه‌های فناوری اطلاعات و ارتباطات، از قبیل: تهیۀ نسخۀ پشتیبان از اطلاعات، کنترل دسترسی، کنترل درگاه‌های ورودی و خروجی، سیاست‌های امنیتی، حفاظت از اطلاعات، امنیت نرم افزار، امنیت شبکه، حفاظت در مقابل کدهای سیّار، به اقدامات پیشگیرانه و مقابله‌ای علیه تروریسم سایبری و ایمن سازی فضای سایبر کشور، جامۀ عمل می‌پوشاند.

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...