نمایش نتایج: از شماره 1 تا 3 , از مجموع 3

موضوع: امنیت شبکه

  1. #1
    مدیر کل Vahid آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    2,724
    تشکر تشکر کرده 
    435
    تشکر تشکر شده 
    6,976
    تشکر شده در
    2,085 پست

    پیش فرض امنیت شبکه

    امنیت شبکه


    همانطور که میدانیم زندگی روزمره انسانی، در دنیای فیزیکی غالبا با تهدیدهائی از سوی مهاجمان، متجاوزان و قانون شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با بکارگیری نیروهای سازمان یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و نهایتا ایجاد امنیت در جامعه می‌باشند.


    طبیعی است با الزام حضور و ورود انسانها به دنیای مدرن ارتباطات و اینترنت ( که توسط متخصصان علوم ارتباطات و رایانه بوجود آمده است) خطرات و تهدید مهاجمان که با بکارگیری روشهای گوناگون درصدد ایجاد اختلال، انهدام و یا وارد آوردن صدمه هستند، همواره وجود خواهد داشت. به همین جهت مبحث امنیت و ایجاد آن در دنیای الکترونیکی ارتباطات، جایگاه ویژه‌ای را در محافل گوناگون علمی فن‌آوری اطلاعات بدست آورده است.
    حال در خصوص شبکه‌های اطلاع‌رسانی و بخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد :
    *امنیت سرویس دهندگان (Servers Security)
    *امنیت کاربران یا استفاده کنندگان (Client Security)
    که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین هکرها مواجه هستیم. در حقیقت در این بخش سعی بر این است تا به بررسی جوانب گوناگون امنیت همچون بررسی انواع خطرات و تهدیدهای موجود با در نظر گرفتن زمینه‌های مورد علاقه مخربین، بررسی حفره‌ها و روشهای نفوذ و نحوه تخریب، بیان و معرفی نمونه پایگاه هایی که مورد یورش و تهاجم واقع شده‌اند، بررسی روشهای رویاروئی و مقابله با تهدیدها و خطرات، شناخت نرم‌افزارهای مرتبط و موجود در زمینه حفاظت و امنیت شبکه و ... می پردازیم .
    با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت بخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقمندی شدید مهاجمان به این نوع از تخریب ها در قدم اول سعی بر آنست تا به بررسی مباحث مربوط به تهدیدات سرویس دهندگان وب (Web Servers) و انواع آن پرداخته شود .



    امنیت شبکه ها


    وقتی بحث امنیت شبکه پیش می اید ، مباحث زیادی قابل طرح و ارائه هستند ، موضوعاتی که هر کدام به تنهایی می توانند جالب ، پرمحتوا و قابل درک باشند ، اما وقتی صحبت کار عملی به میان می اید ، قضیه یک جورایی پیچیده می شود . ترکیب علم و عمل ، احتیاج به تجربه دارد و نهایت هدف یک علم هم ، به کار امدن ان هست .
    وقتی دوره تئوری امنیت شبکه را با موفقیت پشت سر گذاشتید و وارد محیط کار شدید ، ممکن است این سوال برایتان مطرح شود که " خب ، حالا از کجا شروع کنم ؟ اول کجا را ایمن کنم ؟ چه استراتژی را پیش بگیرم و کجا کار را تمام کنم ؟ " انبوهی از این قبیل سوالات فکر شما را مشغول می کند و کم کم حس می کنید که تجربه کافی ندارید و این البته حسی طبیعی هست . پس اگر این حس رو دارید و می خواهید یک استراتژی علمی - کاربردی داشته باشید ، تا انتهای این مقاله با من باشید تا قدم به قدم شما رو به امنیت بیشتر نزدیک کنم.
    همیشه در امنیت شبکه موضوع لایه های دفاعی ، موضوع داغی هست و نظرات مختلفی وجود دارد . عده ای فایروال را اولین لایه دفاعی می دانند ، بعضی ها هم Access List رو اولین لایه دفاعی می دانند ، اما واقعیت پنهان این هست که هیچکدام از اینها ، اولین لایه دفاعی نیستند . یادتون باشد که اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکی ، Policy هست . بدون policy ، لیست کنترل ، فایروال و هر لایه دیگر ، بدون معنی می شود و اگر بدون policy شروع به ایمن کردن شبکه کنید ، محصول یک آبکش واقعی از کار در می اید .
    با این مقدمه ، و با توجه به این که شما policy مورد نظرتان را کاملا تجزیه و تحلیل کردید و دقیقا می دانید که چه چیزی رو می خواهید و چی را احتیاج ندارید ، کار را شروع می کنیم . ما باید پنج مرحله رو پشت سر بگذاریم تا کارمان تمام بشود . این پنج مرحله عبارتند از :


    1- Inspection ( بازرسی )


    2- Protection ( حفاظت )


    3- Detection ( ردیابی )


    4- Reaction ( واکنش )


    5- Reflection ( بازتاب)



    در طول مسیر ، از این پنج مرحله عبور می کنیم ، ضمن اینکه ایمن کردن شبکه به این شکل ، احتیاج به تیم امنیتی دارد و یک نفر به تنهایی نمی تواند این پروسه رو طی کند و اگر هم بتواند ، خیلی طولانی می شود و قانون حداقل زمان ممکن را نقض می کند .
    1- اولین جایی که ایمن کردن رو شروع می کنیم ، ایمن کردن کلیه authentication های موجود هست . معمولا رایج ترین روش authentication که مورد استفاده قرار می گیرد ، استفاده از شناسه کاربری و کلمه رمز هست.
    مهمترین جاهایی که باید authentication را ایمن و محکم کرد عبارتند از :
    - کلمات عبور کاربران ، به ویژه مدیران سیستم .
    - کلمات عبور سوییچ و روتر ها ( من روی سوییچ خیلی تاکید میکنم ، چون این device به صورت plug and play کار می کند ، اکثر مدیرهای شبکه از config کردن ان غافل می شوند ، در حالی که می تواند امنیت خیلی خوبی به شبکه بدهد ، به مدیران امنیتی توصیه میکنم که حتما این device رو کنترل کنند ) .
    - کلمات عبور مربوط به SNMP .
    - کلمات عبور مربوط به پرینت سرور .
    - کلمات عبور مربوط به محافظ صفحه نمایش .
    آنچه که شما در کلاسهای امنیت شبکه در مورد Account and Password Security یاد گرفتید را اینجا به کار می برید . که من به خاطر طولانی نشدن بحث به انها اشاره نمیکنم .
    2- قدم دوم نصب و به روز کردن آنتی ویروس بر روی همه دسکتاپ ، سرور و میل سرورها هست . ضمن اینکه آنتی ویروس های مربوط به کاربران باید به طور اتوماتیک به روز رسانی بشود و آموزشهای لازم در مورد فایلهای ضمیمه ایمیل ها و راهنمایی لازم جهت اقدام صحیح در صورت مشاهده موارد مشکوک یا اضطراری به کاربران هم داده بشود .
    3 - مرحله سوم شامل نصب آخرین به روز رسانی های امنیتی سیستم عامل و سرویسهای موجود هست . در این مرحله علاوه بر کارهای ذکر شده ، کلیه سرورها و device ها و دسک تاپ ها با ابزار های شناسایی حفره های امنیتی بررسی می شوند تا علاوه بر شناسایی و رفع حفره های امنیتی ، سرویس های غیر ضروری هم شناسایی و غیرفعال بشوند .
    4-در این مرحله نوبت گروه بندی کاربران و اعطای مجوزهای لازم به فایلها و دایرکتوری ها میباشد . ضمن اینکه account های قدیمی هم باید غیر فعال شوند . گروه بندی و اعطای مجوز بر اساس یکی از سه مدل استاندارد Access Control Techniques یعنی MAC , DAC یا RBAC انجام می شود . بعد از پایان این مرحله ، یک بار دیگه امنیت سیستم عامل باید چک بشود تا چیزی فراموش نشده باشد .
    5- حالا نوبت device ها هست که معمولا شامل روتر ، سوییچ و فایروال می شود . بر اساس policy موجود و توپولوژی شبکه ، این box ها باید config بشوند . تکنولوژی هایی مثل NAT , PAT و filtering و غیره در این مرحله مطرح می شود و بر همین اساس این مرحله خیلی مهم هست. حتی موضوع مهم IP Addressing که از وظایف مدیران شبکه هست می تواند مورد توجه قرار بگیرد تا اطمینان حاصل بشود که از حداقل ممکن برای IP Assign به شبکه ها استفاده شده است.
    6- قدم بعد تعیین استراژی backup گیری هست . نکته مهم که اینجا وجود دارد این هست که باید مطمئن بشویم که سیستم backup گیری و بازیابی به درستی کار می کند و بهترین حالت ممکن باشد .
    7- امنیت فیزیکی . اول از همه به سراغ UPS ها می رویم . باید چک کنیم که UPS ها قدرت لازم رو برای تامین نیروی الکتریکی لازم جهت کار کرد صحیح سخت افزار های اتاق سرور در زمان اضطراری رو داشته باشند . نکات بعدی شامل کنترل درجه حرارت و میزان رطوبت هست. همینطور ایمنی در برابر سرقت و آتش سوزی. سیستم کنترل حریق باید به شکلی باشد که به نیروی انسانی و سیستم های الکترونیکی آسیب وارد نکند . به طور کل آنچه که در مورد امنیت فیزیکی یاد گرفتید را در این مرحله به کار می برید .



    8- امنیت وب سرور یکی از موضوعاتی هست که روش باید وسواس داشته باشید. به همین دلیل در این قسمت کار ، مجددا و با دقت بیشتر وب سرور رو چک و ایمن می کنیم . در حقیقت ، امنیت وب رو اینجا لحاظ می کنیم .
    ( اسکریپت های سمت سرویس دهنده رو هیج وقت فراموش نکنید )
    9 - حالا نوبت چک ، تنظیم و تست سیستم های Auditing و Logging هست . این سیستم ها هم می تواند بر پایه host و هم بر پایه network باشد . سیستم های رد گیری و ثبت حملات هم در این مرحله نصب و تنظیم می شوند. باید مطمئن شوید که تمام اطلاعات لازم ثبت و به خوبی محافظت می شود . در ضمن ساعت و تاریخ سیستم ها درست باشد ، مبادا که اشتباه باشه که تمام زحماتتان در این مرحله به باد میرود . و امکان پیگیری های قانونی در صورت لزوم دیگر وجود ندارد .
    10- ایمن کردن Remote Access با پروتکل ها و تکنولوژی های ایمن و Secure قدم بعدی رو تشکیل می دهد. در این زمینه با توجه به شرایط و امکانات ، ایمن ترین پروتکل و تکنولوژی ها رو به خدمت بگیرید .
    11 - نصب فایروال های شخصی در سطح host ها ، لایه امنیتی مضاعفی به شبکه شما میدهد . پس این مرحله رو فراموش نکنید .
    12 - شرایط بازیابی در حالت های اضطراری رو حتما چک و بهینه کنید . این حالت ها شامل خرابی قطعات کامپیوتری ، خرابکاری کاربران عادی ، خرابی ناشی از بلایای طبیعی ( زلزله - آتش سوزی - افتادن - سرقت - سیل و ... ) و خرابکاری ناشی از نفوذ هکرها ، میباشد . استاندارد های warm site و hot site را در صورت امکان رعایت کنید.
    یادتون باشد که " همیشه در دسترس بودن اطلاعات " ، جز، قوانین اصلی امنیتی هست .
    13- و قدم آخر این پروسه که در حقیقت شروع یک جریان همیشگی هست ، عضو شدن در سایتها و بولتن های امنیتی و در جریان آخرین اخبار امنیتی قرار گرفتن هست .
    برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
    يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
    ارتباط مستقیم با من :
    Admin -{(@)}- WebHostingTalk . ir

  2. تعداد تشکر ها ازVahid به دلیل پست مفید


  3. # ADS




     

  4. #2
    مدیر کل Vahid آواتار ها
    تاریخ عضویت
    Aug 2008
    نوشته ها
    2,724
    تشکر تشکر کرده 
    435
    تشکر تشکر شده 
    6,976
    تشکر شده در
    2,085 پست

    پیش فرض پاسخ : امنیت شبکه

    . مقدمه
    اينترنت يك شبكة عظيم اطلاع‌رساني و يك بانك وسيع اطلاعاتي است كه در آينده نزديك دسترسي به آن براي تك‌تك افراد ممكن خواهد شد. كارشناسان ارتباطات، بهره‌گيري از اين شبكه را يك ضرورت در عصر اطلاعات مي‌دانند.
    اين شبكه كه از هزاران شبكه كوچكتر تشكيل شده، فارغ از مرزهاي جغرافيايي، سراسر جهان را به هم مرتبط ساخته است. طبق آخرين آمار بيش از شصت ميليون رايانه از تمام نقاط جهان در اين شبكة گسترده به يكديگر متصل شده‌اند كه اطلاعات بي‌شماري را در تمامي زمينه‌ها از هر سنخ و نوعي به اشتراك گذاشته‌اند. گفته مي‌شود نزديك به يك ميليارد صفحه اطلاعات با موضوعات گوناگون از سوي افراد حقيقي و حقوقي روي اين شبكه قرار داده شده است.
    اين اطلاعات با سرعت تمام در بزرگراههاي اطلاعاتي بين كاربران رد و بدل مي‌شود و تقريباً هيچ گونه محدوديت و كنترلي بر وارد كردن يا دريافت كردن داده‌ها اعمال نمي‌شود.
    حمايت از جريان آزاد اطلاعات، گسترش روزافزون فنآوري اطلاعات و بسترسازي براي اتصال به شبكه‌هاي اطلاع‌رساني شعار دولتهاست. اين در حالي است كه گستردگي و تنوع اطلاعات آلوده روي اينترنت، موجب بروز نگراني در بين كشورهاي مختلف شده است. انتشار تصاوير مستهجن، ايجاد پايگاههايي با مضامين پورنوگرافي و سايتهاي سوءاستفاده از كودكان و انواع قاچاق در كشورهاي پيشرفته صنعتي بخصوص در خاستگاه اين شبكة جهاني يعني آمريكا، كارشناسان اجتماعي را بشدت نگران كرده، به گونه‌اي كه هيأت حاكمه را مجبور به تصويب قوانيني مبني بر كنترل اين شبكه در سطح آمريكا نموده است. هشدار، جريمه و بازداشت براي برپاكنندگان پايگاههاي مخرب و فسادانگيز تدابيري است كه كشورهاي مختلف جهان براي مقابله با آثار سوء اينترنت اتخاذ كرده‌اند.
    ترس و بيم از تخريب مباني اخلاقي و اجتماعي، ناشي از هجوم اطلاعات آلوده و مخرب از طريق اينترنت، واكنشي منطقي است، زيرا هر جامعه‌اي چارچوبهاي اطلاعاتي خاص خود را دارد و طبيعي است كه هر نوع اطلاعاتي كه اين حد و مرزها را بشكند مي‌تواند سلامت و امنيت جامعه را به خطر اندازد. علي‌الرغم وجود جنبه‌اي مثبت شبكه‌‌هاي جهاني، سوء استفاده از اين شبكه‌هاي رايانه‌اي توسط افراد بزهكار، امنيت ملي را در كشورهاي مختلف با خطر روبرو ساخته است. از اين رو بكارگيري فيلترها و فاير وال‌هاي مختلف براي پيشگيري از نفوذ داده‌هاي مخرب و مضر و گزينش اطلاعات سالم در اين شبكه‌ها رو به افزايش است. خوشبختانه با وجود هياهوي بسياري كه شبكة اينترنت را غيرقابل كنترل معرفي مي‌كند، فناوري لازم براي كنترل اين شبكه و انتخاب اطلاعات سالم روبه گسترش و تكامل است.

    2. امنيت شبكه‌هاي اطلاعاتي و ارتباطي
    2-1: اهميت امنيت شبكه

    چنانچه به اهميت شبكه‌هاي اطلاعاتي (الكترونيكي) و نقش اساسي آن دريافت اجتماعي آينده پي برده باشيم، اهميت امنيت اين شبكه‌ها مشخص مي‌گردد. اگر امنيت شبكه برقرار نگردد، مزيتهاي فراوان آن نيز به خوبي حاصل نخواهد شد و پول و تجارت الكترونيك، خدمات به كاربران خاص، اطلاعات شخصي، اطلاعاتي عمومي و نشريات الكترونيك همه و همه در معرض دستكاري و سوءاستفاده‌هاي مادي و معنوي هستند. همچنين دستكاري اطلاعات- به عنوان زيربناي فكري ملت‌ها توسط گروههاي سازماندهي شده بين‌المللي، به نوعي مختل ساختن امنيت ملي و تهاجم عليه دولت‌ها و تهديدي ملي محسوب مي‌شود.
    براي كشور ما كه بسياري از نرم‌افزارهاي پايه از قبيل سيستم عامل و نرم‌افزارهاي كاربردي و اينترنتي، از طريق واسطه‌ها و شركتهاي خارجي تهيه مي‌شود، بيم نفوذ از طريق راههاي مخفي وجود دارد. در آينده كه بانكها و بسياري از نهادها و دستگاههاي ديگر از طريق شبكة به فعاليت مي‌پردازند، جلوگيري از نفوذ عوامل مخرب در شبكه بصورت مسئله‌اي استراتژيك درخواهد آمد كه نپرداختن به آن باعث ايراد خساراتي خواهد شد كه بعضاً جبران‌ناپذير خواهد بود. چنانچه يك پيغام خاص، مثلاً از طرف شركت مايكروسافت، به كليه سايتهاي ايراني ارسال شود و سيستم عاملها در واكنش به اين پيغام سيستمها را خراب كنند و از كار بيندازند، چه ضررهاي هنگفتي به امنيت و اقتصاد مملكت وارد خواهد شد؟
    نكته جالب اينكه بزرگترين شركت توليد نرم‌افزارهاي امنيت شبكه، شركت چك پوينت است كه شعبة اصلي آن در اسرائيل مي‌باشد. مسأله امنيت شبكة براي كشورها، مسأله‌اي استراتژيك است؛ بنابراين كشور ما نيز بايد به آخرين تكنولوژيهاي امنيت شبكه مجهز شود و از آنجايي كه اين تكنولوژيها به صورت محصولات نرم‌افزاري قابل خريداري نيستند، پس مي‌بايست محققين كشور اين مهم را بدست بگيرند و در آن فعاليت نمايند.
    امروزه اينترنت آنقدر قابل دسترس شده كه هركس بدون توجه به محل زندگي، مليت، شغل و زمان ميتواند به آن راه يابد و از آن بهره ببرد. همين سهولت دسترسي آن را در معرض خطراتي چون گم شدن، ربوده شدن، مخدوش شدن يا سوءاستفاده از اطلاعات موجود در آن قرار مي‌دهد. اگر اطلاعات روي كاغذ چاپ شده بود و در قفسه‌اي از اتاقهاي محفوظ اداره مربوطه نگهداري مي‌شد، براي دسترسي به آنها افراد غيرمجاز مي‌بايست از حصارهاي مختلف عبور مي‌كردند، اما اكنون چند اشاره به كليدهاي رايانه‌اي براي اين منظور كافي است.

    2-2: سابقه امنيت شبكه
    اينترنت در سال 1969 بصورت شبكه‌هاي بنام آرپانت كه مربوط به وزارت دفاع آمريكا بود راه‌اندازي شد. هدف اين بود كه با استفاده از رايانه‌هاي متصل به هم، شرايطي ايجاد شود كه حتي اگر، بخشهاي عمده‌اي از سيستم اطلاعاتي به هر دليلي از كار بيفتد، كل شبكه بتواند به كار خود ادامه دهد، تا اين اطلاعات حفظ شود. از همان ابتدا، فكر ايجاد شبكه، براي جلوگيري از اثرات مخرب حملات اطلاعاتي بود.
    در سال 1971 تعدادي از رايانه‌هاي دانشگاهها و مراكز دولتي به اين شبكه متصل شدند و محققين از اين طريق شروع به تبادل اطلاعات كردند.
    با بروز رخدادهاي غيرمنتظره در اطلاعات، توجه به مسأله امنيت بيش از پيش اوج گرفت. در سال 1988، آرپانت براي اولين بار با يك حادثه امنيتي سراسري در شبكه، مواجه شد كه بعداً، «كرم موريس» نام گرفت. رابرت موريس كه يك دانشجو در نيويورك بود، برنامه‌هايي نوشت كه مي‌توانست به يك رايانه‌اي ديگر راه يابد و در آن تكثير شود و به همين ترتيب به رايانه‌هاي ديگر هم نفوذ كند و بصورت هندسي تكثير شود. آن زمان 88000 رايانه به اين شبكه وصل بود. اين برنامه سبب شد طي مدت كوتاهي ده درصد از رايانه‌هاي متصل به شبكه در آمريكا از كار بيفتد.
    به دنبال اين حادثه، بنياد مقابله با حوادث امنيتي (IRST) شكل گرفت كه در هماهنگي فعاليتهاي مقابله با حملات ضد امنيتي، آموزش و تجهيز شبكه‌ها و روشهاي پيشگيرانه نقش مؤثري داشت. با رايج‌تر شدن و استفاده عام از اينترنت، مسأله امنيت خود را بهتر و بيشتر نشان داد. از جمله اين حوادث، اختلال در امنيت شبكه، WINK/OILS WORM در سال 1989، Sniff packet در سال 1994 بود كه مورد اخير از طريق پست الكترونيك منتشر مي‌شد و باعث افشاي اطلاعات مربوط به اسامي شماره رمز كاربران مي‌شد. از آن زمان حملات امنيتي- اطلاعاتي به شبكه‌ها و شبكه جهاني روزبه‌روز افزايش يافته است.
    گرچه اينترنت در ابتدا، با هدف آموزشي و تحقيقاتي گسترش يافت، امروزه كاربردهاي تجاري، پزشكي، ارتباطي و شخصي فراواني پيدا كرده است كه ضرورت افزايش ضريب اطمينان آن را بيش از پيش روشن نموده است.

    3- جرائم رايانه‌اي و اينترنتي
    ويژگي برجسته فناوري اطلاعات، تأثيري است كه بر تكامل فناوري ارتباطات راه دور گذاشته و خواهد گذاشت. ارتباطات كلاسيك همچون انتقال صداي انسان، جاي خود را، به مقادير وسيعي از داده‌ها، صوت، متن، موزيك، تصاوير ثابت و متحرك داده است. اين تبادل و تكامل نه تنها بين انسانها بلكه مابين انسانها و رايانه‌ها، و همچنين بين خود رايانه‌ها نيز وجود دارد. استفاده وسيع از پست الكترونيك، و دستيابي به اطلاعات از طريق وب‌سايتهاي متعدد در اينترنت نمونه‌هايي از اين پيشرفتها مي‌باشد كه جامعه را بطور پيچيده‌اي دگرگون ساخته‌اند.
    سهولت در دسترسي و جستجوي اطلاعات موجود در سيستمهاي رايانه‌اي توأم با امكانات عملي نامحدود در مبادله و توزيع اطلاعات، بدون توجه به فواصل جغرافيايي، منجر به رشد سرسام‌آور مقدار اطلاعات موجود در آگاهي كه مي‌توان از آن بدست آورد، شده است.
    اين اطلاعات موجب افزايش تغييرات اجتماعي و اقتصادي پيش‌بيني نشده گرديده است. اما پيشرفتهاي مذكور جنبة خطرناكي نيز دارد كه پيدايش انواع جرايم و همچنين بهره‌برداري از فناوري جديد در ارتكاب جرايم بخشي از آن به شمار مي‌رود. بعلاوه عواقب و پيامدهاي رفتار مجرمانه مي‌تواند خيلي بيشتر از قبل و دور از تصور باشد چون كه محدوديتهاي جغرافيايي يا مرزهاي ملي آن را محدود نمي‌كنند. فناوري جديد مفاهيم قانوني موجود را دچار چالشهايي ساخته است. اطلاعات و ارتباطات راه دور به راحت‌ترين وجه در جهان جريان پيدا كرده و مرزها ديگر موانعي بر سر اين جريان به شمار نمي‌روند. جنايتكاران غالباً در مكانهايي به غير از جاههايي كه آثار و نتايج اعمال آنها ظاهر مي‌شود، قرار دارند.
    سوءاستفاده گسترده مجرمين، به ويژه گروههاي جنايتكار سازمان نيافته از فناوري اطلاعات سبب گشته است كه سياستگذاران جنايي اغلب كشورهاي جهان با استفاده از ابزارهاي سياست جنايي درصدد مقابله با آنها برآيند. تصويب كنوانسيون جرايم رايانه‌اي در اواخر سال 2001 و امضاي آن توسط 30 كشور پيشرفته، تصويب قوانين مبارزه با اين جرايم توسط قانون‌گذاران داخلي و تشكيل واحدهاي مبارزه با آن در سازمان پليس بيشتر كشورهاي پيشرفته و تجهيز آنها به جديدترين سخت‌افزارها و نرم‌افزارهاي كشف اين گونه جرايم و جذب و بكارگيري بهترين متخصصين در واحدهاي مذكور، بخشي از اقدامات مقابله‌اي را تشكيل مي‌دهد.

    3-1: پيدايش جرايم رايانه‌اي
    در مورد زمان دقيق پيدايش جرم رايانه‌اي نمي‌توان اظهارنظر قطعي كرد. اين جرم زائيده تكنولوژي اطلاعاتي و انفورماتيكي است، بنابراين بطور منظم بعد از گذشت مدت كوتاهي از شيوع و كاربرد تكنولوژي اطلاعات، باب سوءاستفاده نيز قابل طرح است. شيوع استعمال اين تكنولوژي و برابري كاربران آن حداقل در چند كشور مطرح جهان بصورت گسترده، امكان بررسي اولين مورد را دشوار مي‌سازد. در نهايت آن چه مبرهن است اينكه در جامعه آمريكا رويس موجب شد براي اولين بار اذهان متوجه سوءاستفاده‌هاي رايانه‌اي شود.

    3-2: قضيه رويس:
    آلدون رويس حسابدار يك شركت بود. چون به گمان وي، شركت حق او را پايمال كرده بود، بنابراين با تهيه برنامه‌اي، قسمتي از پولهاي شركت را اختلاس كرد. انگيزة رويس در اين كار انتقام‌گيري بود.
    مكانيزم كار بدين گونه بود كه شركت محل كار وي يك عمده‌فروش ميوه و سبزي بود. محصولات متنوعي را از كشاورزان مي‌خريد و با استفاده از تجهيرات خود از قبيل كاميونها، انبار و بسته‌بندي و سرويس‌دهي به گروههاي فروشندگان، آنها را عرضه مي‌كرد. به دليل وضعيت خاص اين شغل، قيمتها در نوسان بود و ارزيابي امور تنها مي‌توانست از عهدة رايانه‌ برآيد تا كنترل محاسبات اين شركت عظيم را عهده‌دار شود.
    كليه امور حسابرسي و مميزي اسناد و مدارك و صورت حسابها به صورت اطلاعات مضبوط در نوارهاي الكترونيكي بود.
    رويس در برنامه‌ها، دستورالعمل‌هاي اضافي را گنجانده بود و قيمت كالاها را با ظرافت خاصي تغيير مي‌داد. با تنظيم درآمد اجناس وي مبلغي را كاهش مي‌داد و مبالغ حاصله را به حسابهاي مخصوص واريز مي‌كرد. بعد در زمانهاي خاص چكي به نام يكي از هفده شركت جعلي و ساختگي خودش صادر و مقداري از مبالغ را برداشت مي‌كرد. بدين ترتيب وي توانست در مدت 6 سال بيش از يك ميليون دلار برداشت كند. اما او بر سر راه خودش مشكلي داشت و آن اين بود كه مكانيسمي براي توقف عملكرد سيستم نمي‌توانست بينديشد. بنابراين در نهايت خود را به مراجع قضايي معرفي و به جرم خود اعتراض كرد و به مدت ده سال به زندان محكوم شد. از اين جا بود كه مبحث جديدي به نام جرم رايانه‌اي ايجاد شد.

    3-3: تعريف جرم رايانه‌اي
    تاكنون تعريفهاي گوناگوني از جرم رايانه‌اي از سوي سازمانها، متخصصان و برخي قوانين ارائه شده كه وجود تفاوت در آنها بيانگر ابهامات موجود در ماهيت و تعريف اين جرائم است.
    جرم رايانه‌اي يا جرم در فضاي مجازي (ساير جرايم) داراي دو معني و مفهوم است. در تعريف مضيق، جرم رايانه‌اي صرفاً عبارت از جرايمي است كه در فضاي سايبر رخ مي‌دهد. از اين نظر جرايمي مثل هرزه‌نگاري، افترا، آزار و اذيت سوءاستفاده از پست الكترونيك و ساير جرايمي كه در آنها رايانه به عنوان ابزار و وسيله ارتكاب جرم بكار گرفته مي‌شود، در زمرة جرم رايانه‌اي قرار نمي‌گيرند.
    در تعريف موسع از جرم رايانه‌اي هر فعل و ترك فعلي كه در اينترنت يا از طريق آن يا با اينترنت يا از طريق اتصال به اينترنت، چه بطور مستقيم يا غيرمستقيم رخ مي‌دهد و قانون آن را ممنوع كرده و براي آن مجازات در نظر گرفته شده است جرم رايانه‌اي ناميده مي‌شود. براين اساس اينگونه جرايم را مي‌توان به سه دسته تقسيم نمود:
    دسته اول: جرايمي هستند كه در آنها رايانه و تجهيزات جانبي آن موضوع جرم واقع مي‌شوند. مانند سرقت، تخريب و غيره
    دسته دوم: جرايمي هستند كه در آنها رايانه به عنوان ابزار وسيله توسط مجرم براي ارتكاب جرم بكار گرفته مي‌شود.
    دسته سوم: جرايمي هستند كه مي‌توان آنها را جرايم رايانه‌اي محض ناميد. اين نو ع از جرايم كاملاً با جرايم كلاسيك تفاوت دارند و در دنياي مجازي به وقوع مي‌پيوندند اما آثار آنها در دنياي واقعي ظاهر مي‌شود. مانند دسترسي غيرمجاز به سيستم‌هاي رايانه‌اي.

    3-4: طبقه‌بندي جرايم رايانه‌اي
    طبقه‌بندي‌هاي مختلفي از جرايم رايانه‌اي توسط مراجع مختلف انجام گرفته است. براي آشنايي شما با آنها موارد مهم بشرح زير اكتفا مي‌شود.
    3-4-1: طبقه‌بندي OECDB
    در سال 1983 «او.اي.سي.دي.بي» مطالعه امكان پذيري اعمال بين‌المللي و هماهنگي قوانين كيفري را به منظور حل مسئله جرم يا سوءاستفاده‌هاي رايانه‌اي متعهد شد. اين سازمان در سال 1986 گزارشي تحت عنوان جرم رايانه‌اي، تحليل سياستهاي قانوني منتشر ساخت كه به بررسي قوانين موجود و پيشنهادهاي اصلاحي چند كشور عضو پرداخته و فهرست حداقل سوءاستفاده‌هايي را پيشنهاد كرده بود كه كشورهاي مختلف بايد با استفاده از قوانين كيفري، مشمول ممنوعيت و مجازات قرار دهند. بدين گونه اولين تقسيم‌بندي از جرايم رايانه‌اي در سال 1983 ارائه شد و طي آن پنج دسته اعمال را مجرمانه تلقي كرد و پيشنهاد كرد در قوانين ماهوي ذكر شود. اين پنج دسته عبارتند از:
    الف: ورود، تغيير، پاك كردن و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بطور ارادي با قصد انتقال غيرقانوني وجوه يا هر چيز باارزش ديگر صورت گرفته باشد.
    ب: ورود، تغيير، پاك كردن، و يا متوقف‌سازي داده‌هاي رايانه‌اي و برنامه‌هاي رايانه‌اي كه بصورت عمدي و به قصد ارتكاب جعل صورت گرفته باشند. يا هرگونه مداخله ديگر در سيستمهاي رايانه‌اي كه بصورت عمدي و با قصد جلوگيري از عملكرد سيستم رايانه‌اي و يا ارتباطات صورت گرفته باشد.
    ج: ورود، تغيير، پاك كردن و متوقف‌سازي داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي.
    د: تجاوز به حقوق انحصاري مالك يك برنامة رايانه‌اي حفاظت شده با قصد بهره‌برداري تجاري از برنامه‌ها و ارائه آن به بازار.
    ه- دستيابي يا شنود در يك سيستم رايانه‌اي و يا ارتباطي كه آگاهانه و بدون كسب مجوز از فرد مسئول سيستم مزبور يا تخطي از تدابير امنيتي و چه با هدف غير شرافتمندانه و يا موضوع صورت گرفته باشد.

    3-4-2: طبقه‌بندي شوراي اروپا:
    كميتة منتخب جرايم رايانه‌اي شوراي اروپا، پس از بررسي نظرات «او.‌اي.‌سي.‌دي.بي» و نيز بررسيهاي حقوقي- فني دو ليست تحت عناوين ليست حداقل و ليست اختياري را به كميته وزراء پيشنهاد داد و آنان نيز تصويب كردند. اين ليستها بدين شرح هستند:
    الف: كلاه‌برداري رايانه‌اي
    ب: جعل رايانه‌اي
    ج: خسارت زدن به داده‌هاي رايانه‌اي يا برنامه‌هاي رايانه‌اي
    د: دستيابي غيرمجاز
    ه: ايجاد مجدد و غيرمجاز يك برنامة رايانه‌اي حمايت شده
    - ايجاد مجدد غيرمجاز يك توپوگرافي.
    - ليست اختياري
    الف: تغيير داده‌هاي رايانه‌اي و يا برنامه‌هاي رايانه‌اي
    ب: جاسوسي رايانه‌اي
    ج: استفاده غيرمجاز از رايانه‌
    د: استفاده غيرمجاز از برنامة رايانه‌اي حمايت شده.

    3-4-3: طبقه‌بندي اينترپول:
    سالهاست كه اينترپول در مبارزه با جرايم مرتبط با قناوري اطلاعات فعال مي‌باشد. اين سازمان با بهره‌گيري از كارشناسان و متخصصين كشورهاي عضو اقدام به تشكيل گروههاي كاري در اين زمينه كرده است. رؤساي واحدهاي مبارزه با جرايم رايانه‌اي كشورهاي باتجربه عضو سازمان در اين گروه كاري گردهم آمده‌اند.
    گروههاي كاري منطقه‌اي در اروپا، آسيا، آمريكا و آفريقا مشغول به كارند. و زير نظر كميتة راهبردي جرايم فناوري اطلاعات، مستقر در دبيرخانة كل اينترپول فعاليت مي‌نمايند.
    گروه كاري اروپايي اينترپول با حضور كارشناسان هلند، اسپانيا، بلژيك، فنلاند، فرانسه، آلمان، ايتاليا، سوئد و انگليس در سال 1990 تشكيل شد. اين گروهها هر سال سه بار تشكيل جلسه مي‌دهند و در ژانويه سال 2001 سي‌امين گردهمايي آن در دبيرخانه كل تشكيل گرديد.
    تهيه كتابچة راهنماي پي‌جويي جرايم رايانه‌اي، كتاب و سي‌دي راهنماي جرايم رايانه‌اي، تشكيل دوره‌هاي آموزشي براي نيروهاي پليس در طول 5 سال گذشته، تشكيل سيستم اعلام خطر كه مركب از سيستمهاي پاسخگوي شبانه‌روزي، نقاط تماس دائمي شبانه‌روزي، تبادل پيام بين‌المللي در قالب فرمهاي استاندارد در زمينة جرايم رايانه‌اي واقعه مي‌باشد و انجام چندين پروژه تحقيقاتي پيرامون موضوعات مرتبط با جرايم رايانه‌اي از جمله اقدامات گروه كاري مذكور مي‌باشد. گروه كار آمريكايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان و متخصصين كشورهاي كانادا، ايالات متحده، آرژانتين، شيلي، كلمبيا، جامائيكا و باهاماست.
    گروه كاري آفريقايي جرايم مرتبط با تكنولوژي اطلاعات مركب از كارشناسان آفريقاي جنوبي، زيمبابوه، نامبيا، تانزانيا، اوگاندا، بوتسوانا، سوازيلند، زنگبار، لسوتو و رواندا در ژوئن سال 1998 تشكيل گرديد. آنها كارشان را با برگزاري يك دوره آموزشي آغاز نمودند و دومين دوره آموزشي آنها با مساعدت مالي سفارتخانه‌هاي انگليس برگزار شد.
    گروه كاري جنوب اقيانوس آرام، و آسيا در نوامبر سال 2000 در هند تشكيل شد و كارشناساني از كشورهاي استراليا، چين، هنگ كنگ، هند، ژاپن، نپال، و سريلانكا عضو آن هستند. اين گروه كاري با الگو قرار دادن كميته راهبردي جرايم مربوط به فناوري اطلاعات به منظور ايجاد و هماهنگي ميان اقدامات گروههاي كاري منطقه‌اي در محل دبيرخانه كل اينترپول تشكيل گرديده است.
    سازمان پليس جنايي بين‌المللي جرايم رايانه‌اي را به شرح زير طبقه‌بندي كرده است:

    1: دستيابي غيرمجاز
    1-1: نفوذغيرمجاز
    1-2: شنود غيرمجاز
    1-3: سرقت زمان رايانه‌
    2: تغيير داده‌هاي رايانه‌اي
    2-1: بمب منطقي
    2-2: اسب تروا
    2-3: ويروس رايانه‌اي
    2-4: كرم رايانه‌اي
    3: كلاه‌برداري رايانه‌اي
    3-1: صندوقهاي پرداخت
    3-2: جعل رايانه‌اي
    3-3: ماشينهاي بازي
    3-4: دستكاريها در مرحله ورودي/ خروجي
    3-5: ابزار پرداخت (نقطه فروش)
    3-6: سوءاستفاده تلفني
    4: تكثير غيرمجاز
    4-1: بازيهاي رايانه‌اي
    4-2: نرم‌افزارهاي ديگر
    4-3: توپوگرافي نيمه هادي
    5: سابوتاژ رايانه‌اي
    5-1: سخت‌افزار
    5-2: نرم‌افزار
    6: ساير جرائم رايانه‌اي
    6-1: سيستمهاي تابلوي اعلانات الكترونيك
    6-2: سرقت اسرار تجاري
    6-3: ساير موضوعات قابل تعقيب

    3-4-4: طبقه‌بندي در كنوانسيون جرايم سايبرنتيك
    اين كنوانسيون در اواخر سال 2001 به امضاي 30 كشور پيشرفته رسيده است و داراي وظايف زير مي‌باشد:
    هماهنگ كردن اركان تشكيل دهنده جرم در حقوق جزاي ماهوي داخلي كشورها و مسائل مربوطه در بخش جرايم سايبراسپيس.
    الف: فراهم آوردن اختيارات لازم آيين دادرسي كيفري داخلي براي پي‌جويي و تعقيب چنين جرائمي علاوه بر جرايم ديگر كه با استفاده از سيستمهاي رايانه‌اي ارتكاب مي‌يابند.
    ب: تدوين سيستم سريع و مؤثر همكاري بين‌المللي
    ج: كنوانسيون بين‌المللي جرايم رايانه‌اي بوداپست (2001) جرم را موارد زير تعريف نموده است:
    - نفوذ غيرمجاز به سيستمهاي رايانه‌اي
    - شنود غيرمجاز اطلاعات و ارتباطات رايانه‌اي
    - اخلال در داده‌هاي رايانه‌اي
    - اخلال در سيستمهاي رايانه‌اي
    - جعل رايانه‌اي
    - كلاه‌برداري رايانه‌اي
    - سوءاستفاده از ابزارهاي رايانه‌اي
    - هرزه‌نگاري كودكان
    - تكثير غيرمجاز نرم‌افزارهاي رايانه‌اي و نقص حقوق ادبي و هنري
    3-5: شش نشانه از خرابكاران شبكه‌اي
    1: در صورت نفوذ يك خرابكار به شبكة شما ممكن است حساب بانكي‌تان تغيير كند.
    2: خرابكاران شبكه‌اي آن قدر تلاش مي‌كنند تا بالاخره موفق به ورود به اينترانت شما شوند. لازم به ذكر است كه در برخي موارد در صورتيكه يك خرابكار بتواند به حساب بانكي شما نفوذ كند فايل آن بطور خودكار بسته نمي‌شود.
    3: گاهي اوقات خرابكاران براي نفوذ به يك رايانه‌ ناچارند كد جديدي به آن وارد كنند. براي اين كار لازم است رايانه‌ دوباره راه‌اندازي شود. بنابراين راه‌اندازيهاي مجدد رايانه‌، كه بطور غيرمنتظره انجام مي‌شود، مي‌تواند نشانه‌اي از نفوذ خرابكاران شبكه‌اي به رايانه‌ شما باشد.
    4: بعضي اوقات خرابكاران شبكه‌اي تنها با حذف بخشهايي از يك فايل مي‌توانند راه نفوذ خود در آن را مخفي نگه دارند. بنابراين قسمتهاي حذف شده از يك فايل مي‌تواند نشان‌دهندة مسير نفوذ خرابكاران شبكه‌اي به يك فايل از رايانه‌ باشد.
    5: گاهي با اين كه انتظار مي‌رود ارتباط بين دو رايانه‌ از طريق شبكه، در زمانهايي مشخص، بسيار كم باشد ترافيك زيادي در آن مسير ملاحظه مي‌شود. چه بسا خرابكاران شبكه‌اي در حال تلاش براي نفوذ به آن سيستمها باشند و همين امر موجب ترافيك سنگين بين آنها شود.
    6: بخشهايي در سيستم هر شركت وجود دارد كه جدا از بقيه سيستم بوده و تنها افراد معدودي به آن دسترسي دارند، گاهي مي‌توان خرابكاران شبكه‌اي را در چنين بخشهايي پيدا كرد.

    4: راهكارهاي امنيتي شبكه
    4-1: كنترل دولتي
    علاوه بر بهره‌گيري از امكانات فني، روشهاي كنترل ديگري نيز براي مهار اينترنت پيشنهاد شده است. در اين روش، سياست كلي حاكم بر كشور اجازه دسترسي به پايگاههاي مخرب و ضد اخلاقي را نمي‌دهد و دولت شبكه‌هاي جهاني را از دروازه اتصال و ورود به كشور با فيلترهاي مخصوص كنترل مي‌كند.

    4-2: كنترل سازماني
    روش ديگر كنترل سازماني است كه معمولاً سازمان، اداره يا تشكيلاتي كه مسئوليت سرويس‌دهي و اتصال شهروندان را به اينترنت به عهده مي‌گيرند، خود موظف به كنترل شبكه و نظارت بر استفاده صحيح از آن مي‌شود تا با الزامات قانوني و اخلاقي تواماً انجام اين وظيفه را تضمين كند.

    4-3: كنترل فردي
    كنترل فردي روش ديگري است كه قابل انجام است. در اين نوع كنترل تمام تضمينهاي اجرايي، درون فردي است و شخص با بهره‌گيري از وجدان فردي و مباني اخلاقي و تعهد ديني، مراقبتهاي لازم را در ارتباط با شبكه‌هاي جهاني به عمل آورد. اين اعتقاد و فرهنگ در محدودة خانواده نيز اعمال مي‌شود و چه بسا اطرافيان را نيز تحت تأثير قرار دهد. البته شيوة اخير در صورتي ممكن خواه بود كه واگذاري خط اشتراك IP پس از شناسايي كامل افراد و با ملاحظه خصوصيات اخلاقي آنان انجام پذيرد. در غير اين صورت تصور اعمال چنين كنترلي از سوي تك تك افراد جامعه صرفاً در حد آرزو باقي خواهد ماند. آرزويي كه نمي‌تواند بسياري از تأثيرات سوء اين شبكه را از بين ببرد و آن را بسوي شبكه سالم سوق دهد.

    4-4: تقويت اينترانت‌ها
    از سوي ديگر تقويت شبكه‌هاي داخلي كه به اينترانت معرو ف است مي‌تواند نقش بسزايي در كاهش آلودگيهاي فرهنگي و اطلاعاتي اينترنت ياري كند. قرار دادن اطلاعات مفيد اينترنت به صورت ناپيوسته و روي شبكه‌هاي داخلي يا اينترانتها، علاوه بر ارائة خدمات و اطلاع‌رساني سالم، پس از چندي، بايگاني غني و پرباري از انواع اطلاعات فراهم آمده از چهار گوشه جهان را در اختيار كاربران قرار مي‌دهد كه با افزايش اطلاعات داخلي و يا روزآمد كردن آن، به عنوان زيربناي اطلاعاتي كشور قابل طرح مي‌باشد. به هر حال سرعت بالا و هزينه كم در استفاده از اينترانتها، دو عامل مورد توجه كاربران به شبكه‌هاي داخلي است كه به نظر نمي‌رسد محمل مناسبي براي اطلاعات گزينش شده اينترنت باشد.

    4-5: وجود يك نظام قانونمند اينترنتي
    مورد ديگر كه كارشناسان از آن به عنوان پادزهر آسيبهاي اينترنتي از قبيل تهاجم فرهنگي، اطلاعات نادرست و يا پيامدهاي ضد اخلاقي نام مي‌برند، وجود يك نظام قانونمند اينترنتي در جامعه است كه ادارة آن از سوي يك متولي قدرتمند و كاردان مي‌تواند اينترنت سركش و افسار گسيخته را مهار كند و از آن به نحو شايسته بهره‌برداري نمايد.
    اين نظام اگر با يك نظام حقوقي و دادرسي جامع و عميق توأم باشد، موارد تخلف و سوءاستفاده از اين ابزار به راحتي قابل تشخيص و پيگيري قضايي خواهد بود. در اين صورت امكان سوءاستفاده و تأثيرپذيري از فرهنگهاي بيگانه كه عموماً مغاير با اصول اخلاقي ماست، به طرز چشمگيري كاهش مي‌يابد.

    4-6: كار گسترده فرهنگي براي آگاهي كاربران
    اما بهترين روش، كار گستردة فرهنگي، براي آگاهي كاربران است. كافي است كه آنها آگاه شوند كه گرايش و ارتباط با پايگاههاي غيرمتعارف جز ضلالت و تباهي ثمره‌هاي ندارد. بايد تقواي دروني و اعتقادات ديني كاربران را رشد داد و آنها را تقويت كرد. بنابراين بهترين بارو (فايروال) براي ممانعت از خطرات اينترنت و جلوگيري از تأثير ابعاد منفي آن، وجدان دروني و ايمان هر نسل است كه بخشي از اين ايمان را علماي دين بايد در وجود نسل جوان و انسانهاي اين عصر بارور سازند.

    4-7: فايروالها
    در حقيقت فايروال يا بارو شبكه‌هاي كوچك خانگي و شبكه‌هاي بزرگ شركتي را از حملات احتمالي رخنه‌گرها (هكرها) و وب سايتهاي نامناسب و خطرناك حفظ مي‌كند و مانع و سدي است كه متعلقات و دارايهاي شما را از دسترس نيروهاي متخاصم دور نگاه مي‌دارد.
    بارو يك برنامه يا وسيله سخت‌افزاري است كه اطلاعات ورودي به سيستم رايانه‌ و شبكه‌هاي اختصاصي را تصفيه مي‌كند. اگر يك بسته اطلاعاتي ورودي به وسيلة فيلترها نشان‌دار شود، اجازه ورود به شبكه و رايانه كاربر را نخواهد داشت.
    به عنوان مثال در يك شركت بزرگ بيش از صد رايانه‌ وجود دارد كه با كارت شبكه به يكديگر متصل هستند. اين شبكة داخلي توسط يك يا چند خط ويژه به اينترنت متصل است. بدون استفاده از يك بارو تمام رايانه‌ها و اطلاعات موجود در اين شبكه براي شخص خارج از شبكه قابل دسترسي است و اگر اين شخص راه خود را بشناسد مي‌تواند يك يك رايانه‌ها را بررسي و با آنها ارتباط هوشمند برقرار كند. در اين حالت اگر يك كارمند خطايي را انجام دهد و يك حفره امنيتي ايجاد شود، رخنه‌گرها مي‌توانند وارد سيستم شده و از اين حفره سوء استفاده كنند.
    اما با داشتن يك بارو همه چيز متفاوت خواهد بود. باروها روي خطوطي كه ارتباط اينترنتي برقرار مي‌كنند، نصب مي‌شوند و از يك سري قانونهاي امنيتي پيروي مي‌كنند. به عنوان مثال يكي از قانونهاي امنيتي شركت مي‌تواند به صورت زير باشد:
    از تمام پانصد رايانه‌ موجود در شركت فقط يكي اجازه دريافت صفحات ftp را دارد و بارو بايد مانع از ارتباط ديگر رايانه‌ها از طريق ftp شود.
    اين شركت مي‌تواند براي وب سرورها و سرورهاي هوشمند و غيره نيز چنين قوانيني در نظر بگيرد. علاوه بر اين، شركت مي‌تواند نحوة اتصال كاربران- كارمندان به شبكه اينترنت را نيز كنترل كند به عنوان مثال اجازه ارسال فايل از شبكه به خارج را ندهد.
    در حقيقت با استفاده از بارو يك شركت مي‌تواند نحوة استفاده از اينترنت را تعيين كند. باروها براي كنترل جريان عبوري در شبكه‌ها از سه روش استفاده مي‌كنند:
    1:Packet Filtering
    يك بسته اطلاعاتي با توجه به فيلترهاي تعيين شده مورد تحليل و ارزيابي قرار مي‌گيرند. بسته‌هايي كه از تمام فيلترها عبور مي‌كنند به سيستمهاي موردنياز فرستاده شده و بقيه بسته‌ها رد مي‌شوند.
    2: Proxy Services
    اطلاعات موجود در اينترنت توسط بارو اصلاح مي‌شود و سپس به سيستم فرستاده مي‌شود و بالعكس.
    3: Stateful Inspection
    اين روش جديد محتواي هر بسته با بسته‌هاي اطلاعاتي ويژه‌اي از اطلاعات مورد اطمينان مقايسه مي‌شوند. اطلاعاتي كه بايد از درون بارو به بيرون فرستاده شوند، با اطلاعاتي كه از بيرون به درون ارسال مي‌شود، از لحاظ داشتن خصوصيات ويژه مقايسه مي‌شوند و در صورتي كه با يكديگر ارتباط منطقي داشتن اجازه عبور به آنها داده مي‌شود و در غير اينصورت امكان مبادلة اطلاعات فراهم نمي‌شود.

    4-8: سياست‌گذاري ملي در بستر جهاني
    واقعيت اين است كه بدون ملاحظه چند الگوي ملي در برخورد با اينترنت نمي‌توان از سياست‌گذاري مبتني بر فهم جهاني سخن گفت. لذا معرفي اجمالي چند نمونه كه با سه رويكرد تحول‌گرا، ثبات‌گرا، و اعتدال‌گرا تناسب بيشتري دارند ضروري است.

    4-8-1: الگوي آمريكايي
    اينترنت در آمريكا هم به عنوان تهديد امنيتي و هم به عنوان بزرگترين فرصت ملي تلقي مي‌شود. كاخ سفيد در پنجم ژانويه سال 2000 بيانيه‌اي را تحت عنوان «استراتژي امنيت ملي در قرن جديد» منتشر كرد. در اين بيانيه ضمن برشمردن منافع حياتي آمريكا، از اينترنت به عنوان مهمترين ابزار ديپلماسي مردمي نام برده شده است.
    پيشرفت جهاني تكنولوژيهاي آزاد و اطلاع‌رساني چون اينترنت توانايي شهروندان و مؤسسات را براي تأثيرگذاري بر سيستمهاي دولتها تا حد غيرقابل تصوري بالا برده است. ديپلماسي مردمي يعني تلاش براي انتقال اطلاعات و پيامهايمان به مردم جهان يكي از ابعاد مهم استراتژي امنيت ملي ماست. برنامه‌ريزي ما بايد به گونه‌اي باشد كه توانايي ما را براي اطلاع‌رساني و تأثيرگذاري بر ملل كشورهاي ديگر در جهت منافع آمريكا تقويت كند و گفتگوي ميان شهروندان و مؤسسات آمريكايي را با نظائرشان در ديگر كشورها توسعه ببخشد. توسعة اينترنت در داخل و استفاده از آن براي تأثيرگذاري بر ديگران بخش مهمي از سياستهاي استراتژيك آمريكاست.
    افزايش جرايم رايانه‌اي در آمريكا از جمله حمله به سايتهاي Amazon و yahoo، ريس FBI را واداشت تا در فوريه 2000 از كنگره بخواهد 37 ميليون دلار به بودجه 100 ميليون دلاري وزارت دادگستري براي مبارزه با جرايم رايانه‌اي بيفزايد و كلينتون در همان ماه درخواست يك بودجه 9 ميليون دلاري براي تأسيس مركز امنيت ملي، مشاركت شركتهاي اينترنتي و تجارت الكترونيك عليه حمله‌كنندگان به سايتهاي رايانه‌اي را به كنگره ارائه داد.

    4-8-2: الگوي فلسطين اشغالي
    اين كشور در فاصله سال 1994 تا 2000 تبديل به يك غول صنعت اينترنت شده است اين كشور در سطح داخلي چنين سياستهايي اتخاذ كرده است:
    - اختصاص 3% از GDP كشور معادل 90 ميليارد دلار به تحقيق و توسعه در زمينه تكنولوژي پيشرفته
    - آموزش مهارتهاي پيشرفته رايانه‌اي در دوران سربازي و تداوم آموزش در دوران خدمت احتياط.
    توليد Checkpoint با پيشينه و ريشه در كاربردهاي نظامي و به عنوان يكي از قابل اطمينان‌ترين و پرفروشترين باروهاي جهان كه كشورهاي عربي نيز به آن متكي هستند، يكي از سياستهاي جهاني كشور مذكور است.

    4-8-3: الگوي چيني
    چين رسماً اعلام كرده است به دنبال برقراري توازن ميان جريان آزاد اطلاعات و صيانت فرهنگ و ارزشهاي اجتماعي خود مي‌باشد. پيتر پيت معاون شركت دولتي اينترنت چين گفته است:
    ما علاقه به قمار، پورنوگرافي و موارد حساسيت برانگيز سياسي نداريم اما حتي با محتواي فيلتر شده، اينترنت را تنها و مهمترين نيرويي مي‌دانيم كه درهاي چين را بر روي دنيا مي‌گشايد راه تغييرات اقتصادي را هموار مي‌كند.
    در اجراي اين استراتژي چين اقدامات زير را انجام داده است:
    - سرمايه‌گذاري عظيم در صنايع الكترونيك، مخابرات و رايانه
    - اقدامات وسيع و سازمان يافته براي تكثير، شكستن قفل و شبيه‌سازي نرم‌افزارها و برنامه‌هاي كاربردي رايانه‌اي و تقويت صنعت عظيم نرم‌افزار در چين
    - تأسيس شركت دولتي اينترنت چين و انحصار ورود اينترنت به كشور از طريق اين شركت
    - همكاري شركت با غولهاي اينترنتي آمريكا براي ايجاد خدمات مبتني بر وب با استانداردهاي كيفي AQL و استانداردهاي اخلاقي و قانوني چين
    - جلب همكاري AQL و Netscape براي توليد يك پويشگر اينترنت به زبان چيني
    - هزينه عظيم براي فيلتر كردن محتواي نامناسب اخلاقي و سياسي در اينترنت

    4-8-4: الگوي كشورهاي عربي حاشيه خليج فارس
    تقريباً در تمام كشورهاي حاشيه خليج فارس كنترل قوي دولتي بر محتوا و توزيع اطلاعات وجود دارد. اين كنترلها به علل مذهبي، سياسي و فشارهاي داخلي صورت مي‌گيرد. روش اصلي كنترل اطلاعات الكترونيك، در اين كشورها انحصار مخابرات در شركتهاي دولتي است. يكي از پيامدهاي اصلي اين كنترل دولتي تأخير در رسيدن اينترنت و كندي در همه‌گير شدن آن در اين كشورهاست. در كشورهاي عربي منطقه خليج فارس دولت و بخش دانشگاهي عامل گسترش اينترنت نبوده‌اند، در عوض تجارت آزاد و بازرگانان خارجي مقيم، بيشترين مشتاقان و كاربران اينترنت را تشكيل مي‌دهند. در واقع هيچ شخص، سازمان، و تجارت مدني نمي‌تواند بدون اتكاء به وب و اينترنت در رقابت جهاني براي دسترسي به منابع طبيعي و اقتصادي خليج فارس به بقاء خود ادامه دهد. اقتصاد وابسته و ادغام منطقه در اقتصاد جهاني، اتصال به اينترنت را گريزناپذير مي‌كند. بازار مصرف اينترنت در كشورهاي عربي خليج فارس، اساساً تجاري است.
    كشورهاي خليج فارس از نظر سياستگذاري در مورد اينترنت روي يك طيف قرار دارند كه يك طرف آن عراق و طرف ديگر آن يمن و قطر است.
    عراق تاكنون رسماً به اينترنت متصل نشده است و مودمهاي شخصي را ممنوع كرده است. از طرف ديگر يمن و قطر با حذف هرگونه كنترلي بر روي اينترنت و سرمايه‌گذاري براي گسترش زير ساختها به منافع اينترنت بيشتر از خطرات آن بها داده‌اند.
    كويت با برخورداري از سيستم مخابراتي كاملاً پذيرفته در سال 1994 ارائه خدمات عمومي اينترنت را آغاز كرد. وزارت مخابرات كويت امتياز ISP را ابتدا به گلف نت و سپس به يك كمپاني ديگر واگذار كرد. گلف نت از طريق ماهواره Sprint به آمريكا متصل است. دانشجويان كويتي بدون هيچ گونه هزينه به اينترنت دسترسي دارند
    عمان به واسطه جبران عقب ماندگي نسبي از ديگر كشورهاي خليج فارس، بازسازي سيستم مخابراتي را در اولويتهاي خود قرار داده است. در چارچوب يك طراحي ملي براي زيرساختها و خدمات مخابراتي GTO سازمان عمومي مخابرات طرحي را براي سال 2000 ارائه كرد كه در آن امكان دسترسي به هر اطلاعي در هر زماني در هر كجا و به هر شكل براي دولت و بخش خصوصي پيش‌بيني شده‌اند. GTO در سال 1995 يك مناقصه بين‌المللي را براي ISP اعلام كرد. در اين مناقصه Sprint آمريكا برگزيده شد و علاوه بر ايجاد سايت، اداره آن را به مدت 5 سال تعهد كرد. دسترسي عمومي به اينترنت از دسامبر 1996 فراهم شد و كاربري تجاري آن به سرعت توسعه يافت.
    قطر مدرن‌ترين شبكة مخابراتي منطقه را ايجاد كرده است و انحصار مخابرات دولتي توسط Qtel اعمال مي‌شود كه تنها ISP كشور را دارا مي‌باشد، ولي بررسيهايي به منظور خصوصي‌سازي، ولي به صورت غيررقابتي در حال انجام است. دولت در كنار اينترنت، يك سيستم اطلاعاتي ژئوفيزيكي را با اهداف توسعه بخشي عمومي و خصوصي به سرعت توسعه داده است ولي آموزش عالي و دانشگاه بهره چنداني از آن نبرده‌اند. قطر تنها كشور حاشيه خليج فارس است كه خود را منطقه فارغ از سانسور اطلاعات معرفي كرده و هيچ‌گونه كنترلي بر محتواي اينترنت اعمال نمي‌كند. تنها حساسيت دولت مسأله پورنوگرافي است كه با استفاده از باروها تا حدي كنترل مي‌شود.
    امارات متحده عربي از سال 1995 ارزان قيمت‌ترين و نظارت شده‌ترين خدمات اينترنت منطقه را ارائه مي‌كند و نسبت به جمعيت داراي بيشترين تعداد رايانه متصل به اينترنت است. دولت و بخش تجاري و دانشگاهها همه پشتيبان اينترنت هستند و از آن به خوبي بهره‌برداري مي‌كنند. وزارت مخابرات با راه‌اندازي چند پراكسي سرور گران قيمت تمام تبادلات داده‌ها را فيلتر و كنترل مي‌كند. در عين حال امارات شاهد بيشترين مباحثات افكار عمومي درباره خطرات استفاده از اينترنت بوده است.
    عربستان سعودي بزرگترين و محافظه‌كارترين كشور منطقه است و به موارد غيراخلاقي و فعاليتهاي تبعيديان خارج نشين بسيار حساس است. هنوز اينترنت در سعودي توسعة چنداني پيدا نكرده است و دسترسي عمومي در اينترنت همگاني نشده است، اما برخي از بخشهاي دولتي، پزشكي و دانشگاهي از طريق يك اتصال ماهواره‌اي به آمريكا از خدمات اينترنت استفاده مي‌كنند. سعودي گران‌ترين طرح مطالعاتي در مورد كاربردها و استلزامات اينترنت را به مدت دو سال پيگيري كرد و در نتيجه روش مديريت كاملاً متمركز براي ورود اينترنت به كشور و كنترل كل ورودي توسط يك باروي ملي براي جلوگيري از دسترسي به محتواي نامناسب از طرف دولت پذيرفته شد.

    5- اينترنت و امنيت فرهنگي ايران
    در بحبوحه جنگ نگرشها، اين واقعيت را نبايد از نظر دور داشت كه در حال حاضر اينترنت در ايران نقش بسيار مهمي از لحاظ امنيت فرهنگي ايفاء مي‌كند. از نظر علمي افزايش توانايي دسترسي دانشجويان، اساتيد، و محققان ايراني به منابع الكترونيك و تماسهاي علمي با دانشمندان ديگر كشورها كاملاً مرهون اينترنت دانشگاهيان است. از نظر افزايش توان كسب آگاهيهاي سياسي و اجتماعي و دريافت آراء مختلف و امكان گفتگو نمي‌توان نقش اينترنت را انكار كرد. امروزه سايتهاي مختلف ايراني با تشكيل گروههاي مباحثاتي بسيار جديد در مورد مسائل جهاني و ملي عرضه وسيعي را براي آگاهي جويي و اعلام نظرهاي تخصصي و عمومي فراهم كرده‌اند (سيك، 1999). پيگيري نظرسنجي‌هاي اينترنتي در مورد انتخاب مجلس ششم، انتخاب رئيس مجلس، فايده يا ضرر ارتباط با آمريكا، انتخاب مهمترين شخصيت قرن اخير ايران، نشان مي‌دهد كه اينترنت براي ايرانيان امكانات كاملاً‌مساعدي براي ابراز آزادانه عقايد و مشاركت سياسي و فرهنگي فراهم آورده است. حتي برخي احزاب و داوطلبان نمايندگي براي تبليغات انتخاباتي خود، از اينترنت استفاده كرده‌اند. به اين ترتيب مي‌توان نقش مهمي براي اينترنت در گسترش آزاديها و مشاركت سياسي و دمكراسي فرهنگي قائل شد.

    5-1: معيارهاي امنيت فرهنگي در سياستگذاري
    براي تحليل فرآيند سياستگذاري در مورد اينترنت در ايران، پاسخ به سؤالاتي در مورد آزادي بيان، كنترل جريان اطلاعات، قوانين مربوط و در يك بيان نظريه هنجاري حاكم بر رسانه‌هاي جديد ضروري است. اين سؤالات به 5 حيطه اصلي قابل تحليل است:
    حق ارتباط خصوصي
    حق ارتباط ناشناس
    حق رمزگذاري در ارتباط
    معافيت كانال ارتباطي از مسئوليت محتوي
    دسترسي عمومي و ارزان
    با توجه به تحقيق محسنيان راد (1376) نظريه حاكم بر رسانه‌هاي مرسوم در ايران در سال 1376، آميزه‌اي از نظريه مسئوليت اجتماعي، توسعة بخش و ايدئولوژيك بوده است. تغييرات سياسي سال 76 به بعد نقش نظريه مسئوليت اجتماعي را تقويت كرده است. ولي در مورد اينترنت وضع كاملاً متفاوت است و حاكميت تئوري آزادي‌گرا بر دسترسي و انتشار از طريق اينترنت كاملاً ملموس است. تا اواخر نيمه اول سال 1380، دولت هيچ گونه نظارت و دخالت ملموسي در مورد آن نداشته است. زيرا:
    1. قوانين مربوط به مطبوعات كه عمده‌ترين قانون در حوزة محدوده محدوديتهاي آزادي بيان است شامل گفتار روي شبكه نمي‌شود.
    2. افراد، سازمانها و شركتها امكان دسترسي به سرويس دهندگان اينترنت را از طريق خطوط تلفن دارند.
    3. براي دسترسي به اينترنت هيچ گونه مجوز دولتي لازم نيست.
    4. دسترسي به اينترنت با پست يا پست الكترونيك نياز به هيچ گونه تأييداي از طرف هيچ سازمان دولتي ندارد.
    5. هيچ دستورالعمل يا بخشنامه‌اي وجود ندارد كه سرويس دهندگان را موظف كند اطلاعات مربوط به مشتركان، كاربران و محتواي داده‌هاي تبادل شده را به سازمانهاي دولتي ارائه دهند.
    6. هيچ قانون يا دستورالعملي براي منع رمزگذاري محتواي داده‌هاي مبادله شده وجود ندارد.
    7. هيچ قانوني وجود ندارد كه سرويس‌دهندگان ملزم به كنترل محتوا نمايد.
    8. هيچ سياست و اقدام مشخصي در مورد سانسور يا بلوك كردن سايتها، گروههاي مباحثاتي و آدرسهاي پست الكترونيكي وجود ندارد و ايران فاقد يك بارو و سيستم فيلترينگ ملي و مركزي است.
    9. هيچ قانوني وجود ندارد كه سرويس‌دهندگان را مسئول محتواي سايتهاي روي سرويس بداند.
    10. كافه‌هاي اينترنتي به سرعت در حال رشد است و هيچ قانون خاصي براي نحوة تأسيس و نحوة اداره وجود ندارد، اين كافه‌ها تابع قانون اماكن عمومي هستند.
    11. خدمات اينترنت در ايران به سرعت ارزان شده است و دولت براي دسترسيهاي دانشگاهي سوبسيد قابل ملاحظه‌اي را پذيرفته است. سياست گسترش فيبر نوري و افزايش ظرفيت تبادل بين‌المللي داده‌ها از سياستهاي جاري دولت است.

    5-2: مشكلات فعلي سياستگذاري در امنيت فرهنگي و اينترنت
    در جريان سياستگذاري براي اينترنت در كشور ما موانع جدي وجود دارد. اين موانع را مي‌توان به شرح زير مرتب كرد:
    1. فقدان استراتژي فرهنگي كلان در مورد صنايع فرهنگي جديد
    2. فقدان سياست ملي مخابراتي
    - روشن نبودن اولويت‌بندي در مورد گسترش تلفن ثابت، همراه و مخابرات داده‌ها
    - روشن نبودن ميزان ظرفيت دولت در پذيرش مشاركت بخش خصوصي در وارد كردن و توزيع اينترنت
    3. فقدان سياست روشن گمركي
    در مورد مجاز يا ممنوع بودن واردات تجهيزات، دريافت و ارسال ماهواره‌اي براي خدمات اينترنت
    4. وجود رقابت تخريبي ميان ارگانهاي عمومي
    متولي اينترنت در كشور از جمله فيزيك نظري، شركت مخابرات، صدا و سيما
    5. فقدان سياست ملي اطلاع‌رساني
    علي‌الرغم تشكيل شوراي عالي اطلاع‌رساني اين شورا به سياست‌گذاري تفصيلي و اعلام شده‌اي در زمينة اطلاع‌رساني دست نيافته است. وجود مدعيان و متوليان متعدد در مديريت ملي اطلاعات و عدم تفكيك وظايف آنها موجب كندي و بلكه عقب‌ماندگي جدي ايران در توليد و سازماندهي اطلاعات الكترونيك شده است. امروزه به علت عدم سازماندهي اطلاعات علمي كشور، دسترسي به كتابخانه كنگرة آمريكا بسيار ساده‌تر و مفيدتر از دسترسي به كتابخانه‌هاي ملي، مجلس و دانشگاه تهران است.
    6. فقدان سياستهاي نظارتي و امنيتي
    هم اكنون بايستي روشن شود كه مسئول حفاظت از داده‌هاي موجود در سامانه‌هاي نظامي، امنيتي، اقتصادي كشور كيست؟
    چه سازماني مسئول جلوگيري، پيشگيري و پيگيري حملات الكترونيكي و نقش امنيت سامانه‌هاي ملي است؟
    چه سازماني متولي سياستگذاري و تعيين موارد ممنوعه در تبادل داده‌ها است؟
    كدام سازمان مسئول نظارت بر كيفيت فرهنگي و محتواي سايتهاي توليدشده و قابل دسترس در كشور است؟

    5-3: ملاحظات فرهنگي در سياستگذاري
    به نظر مي‌رسد ملاحظات اساسي فرهنگي در سياستگذاري آتي در مورد اينترنت در ايران به شرح زير مي‌باشد:
    - گسترش اينترنت در كشور ايران بايد به گونه‌اي باشد كه به خلاقيت‌گستري مدد رسانده، نه اينكه موجبات خلاقيت‌زدايي را فراهم آورد. سياستگذاري در مورد توسعه اينترنت نبايد به توسعه مصرف يا باز توليد محتواي آن محدود شود، بلكه بايد گسترش فرهنگ بومي و مذهبي و مقاومت فرهنگي را به دنبال داشته باشد.
    - بيش و پيش از توسعه اينترنت بايد به نظام توليد و سازماندهي الكترونيك اطلاعات علمي، اداري و مالي براساس استانداردهاي قابل تبادل در شبكة اهتمام داشت و بودجه‌هاي كلاني را به اين امر اختصاص داد.
    - تدوين و اجراي قوانين موردنياز و روزآمد در حوزة ارتباطات شبكه‌اي بسيار اساسي است اين قوانين به خصوص موضوع حقوق تكثير و مالكيت آثار فرهنگي و نرم‌افزارها و اطلاعات الكترونيك تأثير قطعي در تشويق توليد فرهنگي بر روي شبكه دارد.
    - در سياستگذاري فرهنگي بايد چگونگي كاربرد تكنولوژي توسط مؤسسات فرهنگي و تأثير آن را بر مخاطبان در نظر گرفت. معلوم نيست كه هرگونه استفاده از تكنولوژي جديد لزوم به افزايش تأثيرپذيري مخاطبان منجر شود.
    - نظام نظارت فرهنگي بر محتواي داده‌هاي مبادله شده و ثبت ملي نقش اساسي در پيشگيري از گسترش فساد، تهديدات امنيتي، رسوخ جاسوسي و خرابكاري الكترونيك و عمليات رواني دارد.

    جمع‌بندي
    به نظر مي‌رسد تهديد اصلي و بالفعل كشور در مورد اينترنت، فقدان گفتمان امنيتي در مورد اين پديده است. اينترنت كه بطور بالقوه مي‌تواند هم تهديد و هم فرصتي طلايي براي امنيت فرهنگي و سياسي باشد، به وسيله‌اي براي فشار سياسي و اقتصادي تبديل شده است.
    فقدان دانش جامع‌نگر در مورد صورت مسأله و عدم وجود مطالعات سياستگذاري مقايسه‌اي در كشور، حاكميت روش آزمون خطا و اعمال سلايق فردي و سازماني را به دنبال داشته است.
    مسئوليت‌پذيري دولت در سياستگذاري علمي، كارشناسانه و همه سو نگر و بهره‌گيري از تمام توان علمي كشور، شرط اصلي تحقق بيشترين منافع و كمترين آسيبها از صنعت اينترنت در ايران است.
    براي جلوگيري از اثرات مخرب ارتباط با پايگاههاي ضداخلاقي بايد به سمتي حركت كنيم كه سايتهاي مفيد، جذابيت پيدا كند. يعني ابتدا در حد توان بايد در زمينة سايتهاي مفيد و درعين حال جذاب سرمايه‌گذاري كنيم. از طرف ديگر هم بايد موارد منفي را سد كنيم، يعني از نفوذ سايتهاي مخرب، به اين سو جلوگيري كنيم. چون در كشورهاي غربي، مثل انگليس، مسأله استفاده از سايتهاي مستهجن توسط دانش‌آموزان مدارس به صورت يك بحران درآمده است و آنها به اين نتيجه رسيده‌اند كه دو راه در پيش رو دارند: بستن راه‌هاي دسترسي به اينترنت يا كنترل آن
    بطور كلي آنچه را كه از مطالب بالا مي‌توان نتيجه‌گيري كرد مي‌توان در پنج بند خلاصه نمود:
    1) اينترنت به عنوان يك پديدة مثبت ارزيابي مي‌شود.
    2) سوءاستفاده از شبكة جهاني نبايد مانع از بهره‌برداري از اين رسانه دو سويه شود.
    3) امكان گزينش اطلاعات سالم و ارائه آن براي عموم وجود دارد.
    4) امكان كنترل اين شبكه تا حدود زيادي با روشهاي فني، سازماني و فرهنگي وجود دارد.
    5) همه كشورهاي جهان در پي مسدود كردن نفوذ اطلاعات آلوده هستند و سعي در تدوين قوانين و مقرراتي براي جلوگيري از بهره‌برداري سوء از شبكة جهاني‌اند.
    در هر حال نياز اساسي جوامع در حال رشد به دريافت اطلاعات مفيد و سازنده را نمي‌توان ناديده گرفت. و اين در حالي است كه از تخريب مباني اعتقادي و اجتماعي جامعه نيز مي‌بايد با حساسيت تمام جلوگيري كرد.
    نفوذ اطلاعات آلوده به شبكه‌هاي اطلاع‌رساني به مثابه سرايت سموم مهلك و خطرناك به شبكة آب آشاميدني سالم شهري است. اين درحالي است كه آلاينده‌هاي روحي و اخلاقي ضرباتي دهشتناكتر و جبران‌ناپذيرتر از آلاينده‌هاي جسمي بر پيكر اجتماعات انساني وارد مي‌سازند.

    منابع:
    بوزان، باري. (1378). مردم، دولتها و هراس. تهران: پژوهشكده مطالعات راهبردي.
    تاجيك، محمدرضا. (1377). قدرت و امنيت در عصر پسامدرنيسم. گفتمان، شماره صفر.
    رنجبر، مقصود. (1379). ملاحظات امنيتي در سياست خارجي جمهوري اسلامي ايران. تهران: پژوهشكده مطالعات راهبرد.ي
    رابرت، ماندل. (1377). چهره متغير امنيت ملي. تهران: پژوهشكده مطالعات راهبردي.
    محسنيان‌راد، مهدي. (1377) ارتباط جمعي در كشورهاي اسلامي. دانشگاه امام صادق، انتشار محدود.
    محسنيان‌راد، مهدي. (1376). انتقاد در مطبوعات ايران. مركز مطالعات و تحقيقات رسانه‌ها، انتشار محدود.
    محمدي، مجيد. (1379) سيماي اقتدارگرايي تلويزيون دولتي ايران. تهران: جامعه ايرانيان.
    مولانا، حميد. (1379). جريان بين‌المللي اطلاعات. ترجمة يونس شكرخواه. تهران: مركز مطالعات و تحقيقات رسانه‌ها.

    Mohammadi Annabelle Sreberny, Ali. Small media, Big Revolution: Communication, Culture, and the Iranian Revolution. Univ of Minnesota Press.

    Sick, Gary. Middle East Studies Association Bulletin, December, 1999.

    Us Dept of State 2000. A National security Strategy for a new centry, 2000.

    Tehranian, Majid. Global Communication and World Politics: Domination, Development and Discourse. Lynne Rienner Publisher.
    برای پیش رفت در علم آسانسوری وجود ندارد پله ها را باید پیاده رفت /./ همیشه این یادتان باشد که دست بالای دست بسیار است.
    يادمان باشد براي يك بار ايستادن صد ها بار افتاده ايم /./ بک آپ مهمترین رمز موفقیت هاستینگ /./ امنیت مطلق نیست.
    ارتباط مستقیم با من :
    Admin -{(@)}- WebHostingTalk . ir

  5. تعداد تشکر ها ازVahid به دلیل پست مفید


  6. #3
    عضو انجمن
    تاریخ عضویت
    Jun 2013
    محل سکونت
    0513
    نوشته ها
    127
    تشکر تشکر کرده 
    841
    تشکر تشکر شده 
    381
    تشکر شده در
    291 پست

    پیش فرض پاسخ : امنیت شبکه

    خیلی عالی بود.....
    ویرایش توسط hotler : July 14th, 2014 در ساعت 20:03

  7. تعداد تشکر ها از hotler به دلیل پست مفید


اطلاعات موضوع

کاربرانی که در حال مشاهده این موضوع هستند

در حال حاضر 1 کاربر در حال مشاهده این موضوع است. (0 کاربران و 1 مهمان ها)

مجوز های ارسال و ویرایش

  • شما نمیتوانید موضوع جدیدی ارسال کنید
  • شما امکان ارسال پاسخ را ندارید
  • شما نمیتوانید فایل پیوست کنید.
  • شما نمیتوانید پست های خود را ویرایش کنید
  •