دانشنامه پژوهه بزرگترین بانک مقالات علوم انسانی و اسلامی

هک Hack

هک Hack
هک Hack

كلمات كليدي : هك، نفوذ، واكر، كراكر، جرم سايبري، كج رفتاري سايبري، سرقت ديجيتال، امنيت اطلاعاتي

نویسنده : مصطفي همداني

واژه "Hack" در لغت به معنای بریدن، قطع کردن، آسیب‌مند کردن،[1] و در اصطلاح به‌معنای ورود غیرمجاز (نفوذ) به سیستم رایانه‌ای به منظور اشراف بر اطلاعات آن یا سرقت اطلاعاتی است. هکرها را کراکر (Cracker) هم می‌نامند.[2]

با گسترش ارتباطات دیجیتال و ایجاد فضاهای نوین سایبری و تبدیل جامعه‌ سنتی به جامعه‌ شبکه‌ای و اطلاعاتی، جرم و بزهکاری نیز به اشکال نوینی در این جامعه ظاهر شده که امنیت اطلاعاتی را به خطر انداخته است. ناامنی اطلاعاتی دارای انواع متفاوتی است که ویروس‌ها و هکرها (نفوذگران) با تنوع فراوانی که دارند، از ناامنی‌های عامدانه[3] ایجاد شده توسط انسان‌های کج‌رفتار و بزهکار در فضای اطلاعاتی و ارتباطات دیجیتال است. هک، یکی از انواع کج‌رفتاری‌های سایبری (Cyber Deviance) است که می‌تواند به جرایم سایبری (Cyber Crime) چون سرقت اطلاعات و اموال الکترونیک و سوء‌استفاده از کارت‌های اعتباری بیانجامد. «هکر یا هک‌کننده مهم‌ترین کج‌رفتار رایانه‌ای و اینترنتی حداقل در این بخش از قرن بیست و یکم تلقی می‌شود. هکر کسی است که از فناوری رایانه‌ای و اینترنتی به‌عنوان ابزاری برای دسترسی غیرمجاز به سیستم‌های خصوصی رایانه‌ای، استفاده می‌کند و هدف او دستیابی به اطلاعات محرمانه و یا نوعی کلاه‌برداری (Fraud) و سرقت است.»[4]

انواع نفوذگران و ویژگی‌های آنان[5]

نفوذگران در شبکه‌های رایانه‌ای به چند دسته تقسیم می‌شوند:

· هکر(Hacker) ؛ شخصی است که در زمینه برنامه‌نویسی و شبکه‌های رایانه‌ای مهارت زیادی دارد و به منظور شناسایی ویژگی‌های امنیتی سیستم‌‌های رایانه‌ای، در آن‌ها رخنه می‌کند، اما نقش تخریبی ندارد.

· کراکر(Cracker) ؛ کسی است که برای بهره‌برداری غیرمجاز، سرقت و یا تخریب اطلاعات به سیستم‌های رایانه‌ای نفوذ می‌کند.

· واکر(Whacker) ؛ به نفوذگر مزاحمی می‌گویند که مانند کراکرها در پی خرابکاری یا سرقت اطلاعات نیست.

تقسیم‌بندی نفوذگران به لحاظ مهارت[6]

نفوذگران از لحاظ سطح مهارت و دانش فنی به سه دسته تقسیم می‌شوند:

1. نفوذگران بی‌تجربه؛ این گروه از نفوذگران به طور معمول جوان، بی‌تجربه، ماجراجو و پرمدعا هستند که اصطلاح کودک برازنده آن‌هاست تا نفوذگر. این افراد در محیط‌های گفتگوی اینترنتی یافت می‌شوند. اینان بی‌آنکه حوصله خواندن چند صفحه کتاب را داشته باشند، به صورت تقلیدی از ابزارهای نفوذگری استفاده می‌کنند. مقابله با آ‌ن‌ها با رعایت نکات فنی بسیار ساده است.

2. نفوذگران متوسط؛ نفوذگرانی هستند که بر اساس ذوق و علاقه شخصی با رایانه و اصول فنی اینترت آشنا شده‌اند و سطح معلومات متوسطی دارند. آن‌ها به طور معمول به سرورهای وب و FTP [پروتکل ارسال فایل از طریق اینترنت که درون مرورگر اینترنت اکسپلورر وجود دارد. [7]] حمله می‌کنند. این گروه از نفوذگران قادرند، نقاط ضعف سیستم‌ها را کشف و از آن طریق در سیستم‌ها نفوذ کنند، ولی قادر نیستند، ابزار یا تکنیک جدید را خلق کنند. مقابله با این گروه مشکل است، اما غیرممکن نیست.

3. نفوذگران پیشرفته؛ افرادی خبره و هوشمند، که پیچیده‌ترین روش‌های نفوذ و حمله را ابداع می‌کنند و در عین حال کمتر به هیاهو می‌پردازند. بر بعضی از شبکه‌ها مدت‌های طولانی کنترل دارند، ولی هیچ ردی از خود به جا نمی‌گذارند. اینان به برنامه‌نویسی مسلط هستند و برای مقابله با آن‌ها معمولاً از افرادی مشابه خودشان استفاده می‌شود.

اهداف نفوذگران[8]

نفوذگران افرادی هسنتد که با امیال و اهداف گوناگون، شبکه‌های رایانه‌ای را هدف قرار می‌دهند. برخی از اهداف عبارت‌اند از:

· اهداف سیاسی؛ نخبگان سیاسی ممکن است طعمه مناسبی باشند. نفوذگران اطلاعات آن‌ها را تغییر می‌دهند و مطالبی را جایگزین می‌کنند تا شخصیت‌ سیاسی آن‌ها آسیب‌ ببیند.

· اهداف تروریستی؛ اطلاعات سازمان‌های اقتصادی، امنیتی و نظامی، اهداف خوبی هستند برای تروریست‌ها و آن‌هایی که قصد دارند امنیت ملی کشورها را خدشه‌دار کنند.

· کسب درآمد؛ اطلاعات ارزشمند یک مرکز ممکن است افرادی را برای سرقت و فروش آن وسوسه کند. برای مثال در جنگ اول خلیج فارس، چند فرد هلندی به مراکز نظامی آمریکا نفوذ کردند و اطلاعات زیادی به دست آوردند. آن‌ها قصد داشتند، اطلاعات را به رژیم عراق بفروشند، اما به‌علت بی‌اعتمادی دو طرف، معامله صورت نگرفت.

· بازی و سرگرمی؛ عده‌ای ممکن است به‌خاطر تفریح و سرگرمی و یا امراض روانی و کسب شهرت به شبکه‌ها نفوذ کنند.

· شناسایی امنیتی؛ افرادی نیز به منظور شناسایی ویژگی‌های امنیتی سیستم‌های رایانه‌ای و ارزیابی نقاط ضعف نفوذ می‌کنند.

· رقابت اقتصادی؛ رقبای اقتصادی برای دزدیدن اطلاعات و یا از کاراندازی شبکه ممکن است در آن نفوذ کنند و یا اختلال به وجود آورند. در کار تجاری از کار افتادن شبکه برای مدت‌زمان کوتاهی نیز ممکن است مشتریان آن‌ را به شرکت رقیب هدایت کند.

زیان‌های ناشی از هک

دسترسی به اطلاعات محرمانه افراد، می‌تواند انواع زیان‌های مالی و آبرویی و حتی جانی را دربر داشته باشد. در اینجا به چند نمونه از تبعات هک در قرن اخیر اشاره می‌کنیم:

1. سرقت نام دامین[9] دیگران (Domain Name Hijacking)؛ هک کردن نام دامین دیگران در آوریل سال 2000 میلادی تیتر اول اخبار گشت و فاش شد که هکرها نام دامین بیش از 50 شرکت بزرگ را هک کرده و به آدرس‌های پستی افراد مختلف فرستاده‌اند. تعداد قابل توجهی از شرکت‌های صاحب نام مانند "آدیداس" و "منچستر یونایتد" هک شده بودند و این مسئله، موضوع سرقت نام دامین را بیش‌ از حد مهم جلوه می‌داد. از دست رفتن امکان دسترسی این شرکت‌های صاحب‌نام به خدمات اینترنتی، موجب ضرر و زیان‌های هنگفت شد و در عین حال اعتماد مردم را به امنیت استفاده از اینترنت خدشه‌دار کرد.[10]

2. سرقت دیجیتال از کارت‌های اعتباری دیگران؛ کلاه‌برداری و سوء استفاده از کارت‌های اعتباری توسط یک گنگ[11] حرفه‌ای اروپایی در سال 2007 میلادی، یکجا و جمعاً مبلغی متجاوز از 17 میلیون پوند انگلیس را از صاحبان 32 هزار کارت اعتباری به سرقت برد. سه میلیون خانوار آمریکایی هم در سال 2005 اعلام کرده‌اند که از کارت اعتباری آن‌ها سوء استفاده شده است و جمع خسارات وارده، حدود پنج میلیارد دلار است که به طور میانگین به هر خانوار بیش از 1600 دلار خسارت مالی رسیده است.[12]

3. وندالیسم (خرابگر) سایبری؛ معمولاً وندالیسم‌ سایبری، وب‌سایت‌ها را هدف می‌گیرد. نخست آن‌ها را هک کرده و وارد می‌شود و سپس با تغییر شکل و محتوای آن‌ها به شکل‌ها و محتواهای خنده‌دار، سیاسی و غیراخلاقی به آن‌ها آسیب می‌رساند. وب‌سایت‌ها و شرکت‌های تجاری یا گروه‌های سیاسی، اغلب معرف اصلی هویت آن‌ها ماهیت کارشان است و چنین تغییراتی خسارات غیرقابل جبرانی به ‌آن‌هاتحمیل می‌کند. وندالیسم سایبری فقط از سال 2000 به 2001 بیش از پانصد درصد یعنی بیش از پنج برابر افزایش داشته است.[13]

تدابیر امنیتی در برابر هکران

روش‌های امنیت شبکه در برابر هر یک از اخلا‌گران امنیتی به ‌گونه خاص خود است. مقابله با ویروس‌ها روشی دارد و مقابله با هکرها گونه خاص می‌طلبد. برای مقابلع با هکرها معمولاً از سه روش استفاده می‌شود:

1. رمزگذاری؛ استفاده از رمز‌گذاری و تعیین اعتبار و حساب‌های کاربری و کلمه رمز از طریق تنظیماتی که به تنظیمات IP معروفند، از جمله روش‌های ایجاد امنیت و منع نفوذگران است.[14]

2. استفاده از سرویس‌دهنده کمکی (Proxy Servers)؛ در بیشتر شبکه‌ها به منظور کاهش ترافیک و بار سرویس‌دهنده از یک یا چند سرویس‌دهنده کمکی با نام (Proxy Servers) استفاده می‌کنند. (تصویر شماره 1) استفاده از این سرویس‌دهنده کمکی سبب افزایش امنیت و سرعت شبکه‌ها می‌شود. [15]

3. دیوار آتش (Firewall)؛ از راه‌های مقابله با نفوذگران که در ویندوز تهیه شده، برنامه فایروال (Firewall) است. که توسط شرکت مایکروسافت ارائه شده و در ویندوز وجود دارد.[16]

دیوار آتش پاکت‌های اطلاعاتی رسیده در شبکه‌ را کنترل (فیلترگذاری) می‌کند. بر اساس نوع تنظیمات دیوار آتش ممکن است پاکت‌های حاوی Http درخواست‌های اجازه ورود به شبکه را پیدا کنند و سایر پاکت‌ها برگشت داده شوند. دیوار آتش با اجرای فیلترگذاری پاکت‌های اطلاعاتی رسیده به سرویس‌دهنده می‌تواند مانع نفوذ و حملات هکرها شده و نیز بار ترافیک شبکه را کاهش دهد.»[17] توضیح اینکه در تنظیمات شبکه موجود در ویندوز، کاربر مشخص می‌کند که هر نوع اطلاعات (وب، ایمیل، ‌گروه‌های خبری و ...) از چه پورت خاصی وارد کامپیوتر کاربر شود سپس ویندوز هر گونه اطلاعاتی که از غیر آن پورت‌ها وارد شوند را قبول نمی‌کند.[18] این تبادل فیلتر‌گذاری شده،‌ در تصویر شماره 2 به خوبی ترسیم شده است.

مقاله

نویسنده مصطفي همداني

این موضوعات را نیز بررسی کنید:

جدیدترین ها در این موضوع

رفتار و منش امام خمینی (ره) با دختران

رفتار و منش امام خمینی (ره) با دختران

در همۀ جوامع بشری، تربیت فرزندان، به ویژه فرزند دختر ارزش و اهمیت زیادی دارد. ارزش‌های اسلامی و زوایای زندگی ائمه معصومین علیهم‌السلام و بزرگان، جایگاه تربیتی پدر در قبال دختران مورد تأکید قرار گرفته است. از آنجا که دشمنان فرهنگ اسلامی به این امر واقف شده‌اند با تلاش‌های خود سعی بر بی‌ارزش نمودن جایگاه پدر داشته واز سویی با استحاله اعتقادی و فرهنگی دختران و زنان (به عنوان ارکان اصلی خانواده اسلامی) به اهداف شوم خود که نابودی اسلام است دست یابند.
تبیین و ضرورت‌شناسی مساله تعامل مؤثر پدری-دختری

تبیین و ضرورت‌شناسی مساله تعامل مؤثر پدری-دختری

در این نوشتار تلاش شده با تدقیق به اضلاع مسئله، یعنی خانواده، جایگاه پدری و دختری ضمن تبیین و ابهام زدایی از مساله‌ی «تعامل موثر پدری-دختری»، ضرورت آن بیش از پیش هویدا گردد.
فرصت و تهدید رابطه پدر-دختری

فرصت و تهدید رابطه پدر-دختری

در این نوشتار سعی شده است نقش پدر در خانواده به خصوص در رابطه پدری- دختری مورد تدقیق قرار گرفته و راهبردهای موثر عملی پیشنهاد گردد.
دختر در آینه تعامل با پدر

دختر در آینه تعامل با پدر

یهود از پیامبری حضرت موسی علیه‌السلام نشأت گرفت... کسی که چگونه دل کندن مادر از او در قرآن آمده است.. مسیحیت بعد از حضرت عیسی علیه‌السلام شکل گرفت که متولد شدن از مادری تنها بدون پدر، در قرآن کریم ذکر شده است.
رابطه پدر - دختری، پرهیز از تحمیل

رابطه پدر - دختری، پرهیز از تحمیل

با اینکه سعی کرده بودم، طوری که پدر دوست دارد لباس بپوشم، اما انگار جلب رضایتش غیر ممکن بود! من فقط سکوت کرده بودم و پدر پشت سر هم شروع کرد به سرزنش و پرخاش به من! تا اینکه به نزدیکی خانه رسیدیم.

پر بازدیدترین ها

راههای رسیدن به آرامش روانی از نگاه قرآن

راههای رسیدن به آرامش روانی از نگاه قرآن

قرآن کریم که بزرگترین معجزه پیامبراکرم(ص) است و تمام آنچه را که بشر برای هدایت نیاز داشته ودر آن آمده است، کاملترین نسخه برای آرامش روح است.
تعامل اعراب مسلمان و ایرانیان ʆ) نقش امام حسن(ع) و امام حسین(ع) در فتح ایران

تعامل اعراب مسلمان و ایرانیان (6) نقش امام حسن(ع) و امام حسین(ع) در فتح ایران

این نوشتار در نقد سلسله مقالاتی است که فتح ایران توسط اعراب مسلمان را یکی از مقاطع تلخ تاریخ معرفی نموده‌اند.
رساله حقوق امام سجاد(ع)

رساله حقوق امام سجاد(ع)

اشاره: برخی محققان میراث علمی امام سجاد(ع) را به سه بخش تقسیم کرده‌اند: روایات، ادعیه (به‌ویژه در صحیفه سجادیه)و رساله حقوق.
Powered by TayaCMS