دانشنامه پژوهه بزرگترین بانک مقالات علوم انسانی و اسلامی

هک Hack

هک Hack
هک Hack

كلمات كليدي : هك، نفوذ، واكر، كراكر، جرم سايبري، كج رفتاري سايبري، سرقت ديجيتال، امنيت اطلاعاتي

نویسنده : مصطفي همداني

واژه "Hack" در لغت به معنای بریدن، قطع کردن، آسیب‌مند کردن،[1] و در اصطلاح به‌معنای ورود غیرمجاز (نفوذ) به سیستم رایانه‌ای به منظور اشراف بر اطلاعات آن یا سرقت اطلاعاتی است. هکرها را کراکر (Cracker) هم می‌نامند.[2]

با گسترش ارتباطات دیجیتال و ایجاد فضاهای نوین سایبری و تبدیل جامعه‌ سنتی به جامعه‌ شبکه‌ای و اطلاعاتی، جرم و بزهکاری نیز به اشکال نوینی در این جامعه ظاهر شده که امنیت اطلاعاتی را به خطر انداخته است. ناامنی اطلاعاتی دارای انواع متفاوتی است که ویروس‌ها و هکرها (نفوذگران) با تنوع فراوانی که دارند، از ناامنی‌های عامدانه[3] ایجاد شده توسط انسان‌های کج‌رفتار و بزهکار در فضای اطلاعاتی و ارتباطات دیجیتال است. هک، یکی از انواع کج‌رفتاری‌های سایبری (Cyber Deviance) است که می‌تواند به جرایم سایبری (Cyber Crime) چون سرقت اطلاعات و اموال الکترونیک و سوء‌استفاده از کارت‌های اعتباری بیانجامد. «هکر یا هک‌کننده مهم‌ترین کج‌رفتار رایانه‌ای و اینترنتی حداقل در این بخش از قرن بیست و یکم تلقی می‌شود. هکر کسی است که از فناوری رایانه‌ای و اینترنتی به‌عنوان ابزاری برای دسترسی غیرمجاز به سیستم‌های خصوصی رایانه‌ای، استفاده می‌کند و هدف او دستیابی به اطلاعات محرمانه و یا نوعی کلاه‌برداری (Fraud) و سرقت است.»[4]

انواع نفوذگران و ویژگی‌های آنان[5]

نفوذگران در شبکه‌های رایانه‌ای به چند دسته تقسیم می‌شوند:

· هکر(Hacker) ؛ شخصی است که در زمینه برنامه‌نویسی و شبکه‌های رایانه‌ای مهارت زیادی دارد و به منظور شناسایی ویژگی‌های امنیتی سیستم‌‌های رایانه‌ای، در آن‌ها رخنه می‌کند، اما نقش تخریبی ندارد.

· کراکر(Cracker) ؛ کسی است که برای بهره‌برداری غیرمجاز، سرقت و یا تخریب اطلاعات به سیستم‌های رایانه‌ای نفوذ می‌کند.

· واکر(Whacker) ؛ به نفوذگر مزاحمی می‌گویند که مانند کراکرها در پی خرابکاری یا سرقت اطلاعات نیست.

تقسیم‌بندی نفوذگران به لحاظ مهارت[6]

نفوذگران از لحاظ سطح مهارت و دانش فنی به سه دسته تقسیم می‌شوند:

1. نفوذگران بی‌تجربه؛ این گروه از نفوذگران به طور معمول جوان، بی‌تجربه، ماجراجو و پرمدعا هستند که اصطلاح کودک برازنده آن‌هاست تا نفوذگر. این افراد در محیط‌های گفتگوی اینترنتی یافت می‌شوند. اینان بی‌آنکه حوصله خواندن چند صفحه کتاب را داشته باشند، به صورت تقلیدی از ابزارهای نفوذگری استفاده می‌کنند. مقابله با آ‌ن‌ها با رعایت نکات فنی بسیار ساده است.

2. نفوذگران متوسط؛ نفوذگرانی هستند که بر اساس ذوق و علاقه شخصی با رایانه و اصول فنی اینترت آشنا شده‌اند و سطح معلومات متوسطی دارند. آن‌ها به طور معمول به سرورهای وب و FTP [پروتکل ارسال فایل از طریق اینترنت که درون مرورگر اینترنت اکسپلورر وجود دارد. [7]] حمله می‌کنند. این گروه از نفوذگران قادرند، نقاط ضعف سیستم‌ها را کشف و از آن طریق در سیستم‌ها نفوذ کنند، ولی قادر نیستند، ابزار یا تکنیک جدید را خلق کنند. مقابله با این گروه مشکل است، اما غیرممکن نیست.

3. نفوذگران پیشرفته؛ افرادی خبره و هوشمند، که پیچیده‌ترین روش‌های نفوذ و حمله را ابداع می‌کنند و در عین حال کمتر به هیاهو می‌پردازند. بر بعضی از شبکه‌ها مدت‌های طولانی کنترل دارند، ولی هیچ ردی از خود به جا نمی‌گذارند. اینان به برنامه‌نویسی مسلط هستند و برای مقابله با آن‌ها معمولاً از افرادی مشابه خودشان استفاده می‌شود.

اهداف نفوذگران[8]

نفوذگران افرادی هسنتد که با امیال و اهداف گوناگون، شبکه‌های رایانه‌ای را هدف قرار می‌دهند. برخی از اهداف عبارت‌اند از:

· اهداف سیاسی؛ نخبگان سیاسی ممکن است طعمه مناسبی باشند. نفوذگران اطلاعات آن‌ها را تغییر می‌دهند و مطالبی را جایگزین می‌کنند تا شخصیت‌ سیاسی آن‌ها آسیب‌ ببیند.

· اهداف تروریستی؛ اطلاعات سازمان‌های اقتصادی، امنیتی و نظامی، اهداف خوبی هستند برای تروریست‌ها و آن‌هایی که قصد دارند امنیت ملی کشورها را خدشه‌دار کنند.

· کسب درآمد؛ اطلاعات ارزشمند یک مرکز ممکن است افرادی را برای سرقت و فروش آن وسوسه کند. برای مثال در جنگ اول خلیج فارس، چند فرد هلندی به مراکز نظامی آمریکا نفوذ کردند و اطلاعات زیادی به دست آوردند. آن‌ها قصد داشتند، اطلاعات را به رژیم عراق بفروشند، اما به‌علت بی‌اعتمادی دو طرف، معامله صورت نگرفت.

· بازی و سرگرمی؛ عده‌ای ممکن است به‌خاطر تفریح و سرگرمی و یا امراض روانی و کسب شهرت به شبکه‌ها نفوذ کنند.

· شناسایی امنیتی؛ افرادی نیز به منظور شناسایی ویژگی‌های امنیتی سیستم‌های رایانه‌ای و ارزیابی نقاط ضعف نفوذ می‌کنند.

· رقابت اقتصادی؛ رقبای اقتصادی برای دزدیدن اطلاعات و یا از کاراندازی شبکه ممکن است در آن نفوذ کنند و یا اختلال به وجود آورند. در کار تجاری از کار افتادن شبکه برای مدت‌زمان کوتاهی نیز ممکن است مشتریان آن‌ را به شرکت رقیب هدایت کند.

زیان‌های ناشی از هک

دسترسی به اطلاعات محرمانه افراد، می‌تواند انواع زیان‌های مالی و آبرویی و حتی جانی را دربر داشته باشد. در اینجا به چند نمونه از تبعات هک در قرن اخیر اشاره می‌کنیم:

1. سرقت نام دامین[9] دیگران (Domain Name Hijacking)؛ هک کردن نام دامین دیگران در آوریل سال 2000 میلادی تیتر اول اخبار گشت و فاش شد که هکرها نام دامین بیش از 50 شرکت بزرگ را هک کرده و به آدرس‌های پستی افراد مختلف فرستاده‌اند. تعداد قابل توجهی از شرکت‌های صاحب نام مانند "آدیداس" و "منچستر یونایتد" هک شده بودند و این مسئله، موضوع سرقت نام دامین را بیش‌ از حد مهم جلوه می‌داد. از دست رفتن امکان دسترسی این شرکت‌های صاحب‌نام به خدمات اینترنتی، موجب ضرر و زیان‌های هنگفت شد و در عین حال اعتماد مردم را به امنیت استفاده از اینترنت خدشه‌دار کرد.[10]

2. سرقت دیجیتال از کارت‌های اعتباری دیگران؛ کلاه‌برداری و سوء استفاده از کارت‌های اعتباری توسط یک گنگ[11] حرفه‌ای اروپایی در سال 2007 میلادی، یکجا و جمعاً مبلغی متجاوز از 17 میلیون پوند انگلیس را از صاحبان 32 هزار کارت اعتباری به سرقت برد. سه میلیون خانوار آمریکایی هم در سال 2005 اعلام کرده‌اند که از کارت اعتباری آن‌ها سوء استفاده شده است و جمع خسارات وارده، حدود پنج میلیارد دلار است که به طور میانگین به هر خانوار بیش از 1600 دلار خسارت مالی رسیده است.[12]

3. وندالیسم (خرابگر) سایبری؛ معمولاً وندالیسم‌ سایبری، وب‌سایت‌ها را هدف می‌گیرد. نخست آن‌ها را هک کرده و وارد می‌شود و سپس با تغییر شکل و محتوای آن‌ها به شکل‌ها و محتواهای خنده‌دار، سیاسی و غیراخلاقی به آن‌ها آسیب می‌رساند. وب‌سایت‌ها و شرکت‌های تجاری یا گروه‌های سیاسی، اغلب معرف اصلی هویت آن‌ها ماهیت کارشان است و چنین تغییراتی خسارات غیرقابل جبرانی به ‌آن‌هاتحمیل می‌کند. وندالیسم سایبری فقط از سال 2000 به 2001 بیش از پانصد درصد یعنی بیش از پنج برابر افزایش داشته است.[13]

تدابیر امنیتی در برابر هکران

روش‌های امنیت شبکه در برابر هر یک از اخلا‌گران امنیتی به ‌گونه خاص خود است. مقابله با ویروس‌ها روشی دارد و مقابله با هکرها گونه خاص می‌طلبد. برای مقابلع با هکرها معمولاً از سه روش استفاده می‌شود:

1. رمزگذاری؛ استفاده از رمز‌گذاری و تعیین اعتبار و حساب‌های کاربری و کلمه رمز از طریق تنظیماتی که به تنظیمات IP معروفند، از جمله روش‌های ایجاد امنیت و منع نفوذگران است.[14]

2. استفاده از سرویس‌دهنده کمکی (Proxy Servers)؛ در بیشتر شبکه‌ها به منظور کاهش ترافیک و بار سرویس‌دهنده از یک یا چند سرویس‌دهنده کمکی با نام (Proxy Servers) استفاده می‌کنند. (تصویر شماره 1) استفاده از این سرویس‌دهنده کمکی سبب افزایش امنیت و سرعت شبکه‌ها می‌شود. [15]

3. دیوار آتش (Firewall)؛ از راه‌های مقابله با نفوذگران که در ویندوز تهیه شده، برنامه فایروال (Firewall) است. که توسط شرکت مایکروسافت ارائه شده و در ویندوز وجود دارد.[16]

دیوار آتش پاکت‌های اطلاعاتی رسیده در شبکه‌ را کنترل (فیلترگذاری) می‌کند. بر اساس نوع تنظیمات دیوار آتش ممکن است پاکت‌های حاوی Http درخواست‌های اجازه ورود به شبکه را پیدا کنند و سایر پاکت‌ها برگشت داده شوند. دیوار آتش با اجرای فیلترگذاری پاکت‌های اطلاعاتی رسیده به سرویس‌دهنده می‌تواند مانع نفوذ و حملات هکرها شده و نیز بار ترافیک شبکه را کاهش دهد.»[17] توضیح اینکه در تنظیمات شبکه موجود در ویندوز، کاربر مشخص می‌کند که هر نوع اطلاعات (وب، ایمیل، ‌گروه‌های خبری و ...) از چه پورت خاصی وارد کامپیوتر کاربر شود سپس ویندوز هر گونه اطلاعاتی که از غیر آن پورت‌ها وارد شوند را قبول نمی‌کند.[18] این تبادل فیلتر‌گذاری شده،‌ در تصویر شماره 2 به خوبی ترسیم شده است.

مقاله

نویسنده مصطفي همداني

این موضوعات را نیز بررسی کنید:

جدیدترین ها در این موضوع

اهمیت شعار سلاح هسته‌ای ندادن در اذهان عمومی

اهمیت شعار سلاح هسته‌ای ندادن در اذهان عمومی

در تقابل ایران با اسرائیل و آمریکا، همیشه گزینه حمله اتمی چالش‌برانگیز بوده و هست. عده‌ای می‌گویند: وقتی آمریکا و اسرائیل به عنوان دشمن اصلی ما سلاح اتمی دارند و تجربه نشان‌داده، اگر لازم شود هیچ تعارفی در استفاده از آن ندارند، پس ما هم باید سلاح اتمی داشته باشیم.
باغ خسروشاهی

باغ خسروشاهی

کی از شبهاتی که در سال‌های اخیر سبب تحریف امام در ذهن نسل جوان شده است این ادعا است که برخی می‌گویند امام در باغ‌های بزرگ و مجلل اطراف جماران زندگی می‌کردند و بااین‌وجود در رسانه‌ها به مردم یک‌خانه کوچک و ساده به‌عنوان محیط زندگی ایشان نمایش داده می‌شد
دوگانه نهضت و نظام

دوگانه نهضت و نظام

برخی دوگانه‌ها را ابتدا درک نمی‌کنیم ولی به مرور که مشغول کاری علمی می‌شویم یا طرحی عملی را به پیش می‌بریم متوجه آن می‌شویم و بعد بر سر آن دو راهی به انتخابی خاص دست می‌زنیم.
چرا ظهور حاج قاسم، خارج از نظم جمهوری اسلامی امکان تاریخی ندارد؟

چرا ظهور حاج قاسم، خارج از نظم جمهوری اسلامی امکان تاریخی ندارد؟

شهید سلیمانی بی‌شک در زمره شخصیت‌هایی است که جامعه ایرانی بشدت از وی متأثر خواهد بود. احتمالاً در طول تاریخ هیچ بدرقه‌ای به میزان تشییع پیکر او شکوهمند نبوده است.
آب و برق مجانی می‌شود!

آب و برق مجانی می‌شود!

پر بازدیدترین ها

No image

توده Mass

No image

مدل لاسول Lasswell Model

No image

مطالعه موردی Case Study

سیبرنتیک Cybernetics

سیبرنتیک Cybernetics

Powered by TayaCMS