۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS
برای انتقال ایمن اطلاعات در اینترنت از این پروتکل امن استفاده می شود. با بهره گرفتن از ویژگی های امنیتی این پروتکل، انتقال اطلاعات از قبیل فیل های متنی، گرافیکی و غیره رمزگذاری شده و اطلاعات با بهره گرفتن از درگاه (Port) امن منتقل می شود (موسوی و سبزعلی، ۱۳۹۰: ۳۱۱). بنابراین با به کارگیری رمزنگاری اطلاعات، می توان به ایمن نگه داشتن اطلاعات حساس در پایگاه های زیرساختی استفاده نمود و از مورد تعرض قرار گرفتن داده های رایانه ای و مخابراتی توسط حملات نفوذ گران و تروریست های سایبری جلوگیری نمود. در کشورمان از این پروتکل بر روی تارنماهای حساس مانند سیستم های پرداخت بانکی، پست الکترونیک یا تارنماهای مرتبط به صنایع کشور استفاده می شود.
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL
امروزه از گواهی دیجیتال[۵۱] به طور گسترده به منظور ایمن سازی تبادل اطلاعات رمز شده در اینترنت، به خصوص در پست الکترونیک استفاده می شود. گواهی دیجیتال از سوی مراجع صلاحیت دار ارائه دهندۀ گواهی دیجیتال، خریداری شده و مراجع مذکور با بررسی و ثبت اطلاعات مؤسسات و افراد، صحت گواهی های دیجیتال تارنماها یا افراد را بررسی کرده و به مرورگرهای اینترنتی اعلام می کنند (موسوی و سبزعلی، ۱۳۹۰: ۳۷۶). واژۀ SSL، مخفف Secure Socket Layer است و در واقع، “عنوانی برای یک فناوری استاندارد و به ثبت رسیده برای ایجاد ارتباطات امن بین دو طرفی که خواهان استفاده از این پروتکل هستند، استفاده می شود که در این صورت مرجع صادر کنندۀ گواهی نامه تضمین می کند که اگر اطلاعات به سرقت برود باز هم قابل فهم برای فرد سارق نباشد” (باطنی و یارجی آبادی، ۱۳۹۰: ۴). استاندارد مذکور، یک استاندارد فنّی بوده و در حال حاضر توسط میلیون ها تارنما در سراسر دنیا مورد استفاده قرار می گیرد. گواهینامه های دیجیتال SSL، نیز ابزاری برای تأیید هویت و حفظ امنیت تارنماها هستند. گواهینامه های SSL که تنها برای شرکت ها و اشخاص حقیقی معتبر صادر می شوند، حاوی اطلاعاتی در مورد نام دامنه، شرکت، آدرس، تاریخ ابطال گواهینامه و همین طور اطلاعاتی در مورد صادرکنندۀ گواهینامه هستند.
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ
پالایش یا فیلترینگ یکی دیگر از ابزارهای مقاوم سازی فضای سایبر در مقابل تهدیدات است؛ هرچند که در نظر افکار جامعه، بیشتر جنبۀ اخلاقی یا سیاسی اجرای پالایش به ذهن خطور می کند. اما با بهره گرفتن از پالایش و مسدود نمودن منابع اطلاعاتی آلوده و خطرناک در اینترنت و جلوگیری از دسترسی شهروندان و دیگر مراکز به داده های خطرناک و نامعتبر، می توان از نفوذ بدافزارهای رایانه ای و انتشار آن ها در فضای سایبری کشور جلوگیری نمود (موسوی، ۱۳۹۰: ۵). متولی پالایش در ایران بر خلاف کشورهای دیگر نهادهای متعددی هستند. این امر منجر به سلیقه ای شدن و بروز مشکلات متعددی در پالایش و رفع پالایش تارنماهای اینترنت شده است. عهده دار فیلترینگ در کشور، کارگروهی با نام «تعیین مصادیق مجرمانه» است که این کمیته از ۱۲ نهاد و سازمان دولتی و عمومی تشکیل شده و مسئولیت فیلترینگ و رفع فیلتر را بر عهده دارد.
این کارگروه که مسئولیت آن بر عهدۀ دادستان کل کشور است، نمایندگانی از وزارت خانه های آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری، علوم تحقیقات و فناوری، فرهنگ و ارشاد اسلامی، سازمان های تبلیغات اسلامی، صدا و سیما، فرماندۀ نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نمایندۀ مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تأیید مجلس شورای اسلامی داشته و به تصمیم گیری درباره پالایش یا رفع پالایش تارنماها می پردازند.
۲-۱-۲-۲-۱-۱-۹- راه اندازی مرکز داده
مرکز داده[۵۲]زیربنای اصلی فناوری اطلاعات و ارتباطات نوین را تشکیل می دهد. “مرکز داده مجموعه ای عظیم از سیستم های سخت افزاری و نرم افزاری هستند که در تأسیسات کاملاً مجهز و پیشرفته قرار دارند که به منظور انجام خدمات مهمی از قبیل: انجام میزبانی وب، انواع خدمات دسترسی به شبکۀ اینترنت، انواع خدمات پشتیبانی سخت افزاری و نرم افزاری به کاربرده می شوند” (جلالی فراهانی، ۱۳۸۵ب: ۵-۴). اما آن چه در این میان از اهمیت زیادی برخوردار است، استفاده از مرکز داده به عنوان محل ذخیره سازی داده ها است. در بسیاری از تارنماهای دولتی و خصوصی، میزبانی وب، به سرورهای خارجی واقع در کشورهای اروپایی داده شده که نگرانی های زیادی را در خصوص حفظ امنیت اطلاعات به وجود آورده است. بدین منظور در سال های اخیر تلاش هایی به منظور ایجاد یک مرکز دادۀ ایرانی و بومی صورت گرفته که مرکز ملّی دادۀ ایران یکی از ثمرۀ توجه مسئولان به این امر است. بنابراین تأسیس چنین مرکزی، اقدامی کاربردی در جهت امنیت اطلاعات سایبری در برابر تهدیدات حملات تروریستی سایبری است.
۲-۱-۲-۱-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات
یکی از شاخص ترین اقدام وزارت ارتباطات و فناوری اطلاعات، در خصوص ایمن سازی فضای سایبر و محافظت از بزه دیدگان بالقوۀ تروریسم سایبری، تصویب و اجرای طرح شبکۀ ملّی اطلاعات بر اساس بند الف مادۀ ۴۶ برنامۀ پنجم توسعۀ وزارت ارتباطات در کشور است. “شبکۀ ملّی اطلاعات با هدف دسترسی گسترده و آسان به اینترنت پرسرعت و ارزان، اتصال همۀ دستگاه های اجرایی کشور به شبکۀ ملّی، راه اندازی پست الکترونیک ملّی به جای یاهو و گوگل، امنیت اخلاقی و مهم تر از همه امنیت سایبری راه اندازی شده است. با بهره گرفتن از اینترنت ملّی و قابلیت مستقل شدن از ارتباط جهانی اینترنت، تا حدودی می توان از ورود بدافزارهای رایانه ای و حملات سایبری از کشورهای دیگر جلوگیری نمود” (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹).
۲-۱-۲-۲-۱-۱-۱۱- اینترانت
اینترنت یک شبکه خصوصی و مبتنی بر پروتکل ها و قوانین شبکۀ اینترنت است که به صورت محدود و ویژه برای کاربردهای خاص ایجاد شده و به شبکه اینترنت متصل نیست. جداسازی شبکۀ اینترنت از اینترانت، یکی از اقداماتی است که توسط سازمان های متولی زیرساخت های کشور، از جمله سازمان ارتباطات و فن آوری اطلاعات شرکت نفت فلات قارۀ ایران، به منظور مقابله با حملات سایبری اتخاذ نموده اند(www.kayhannews.ir/4/910718.htm, retrieved at: 6/10/1391).
از لحاظ امنیتی، مستقل بودن این شبکه از اینترنت، مزایای قابل توجهی را از لحاظ ایمن بودن در قبال حملات سایبری و انتشار بدافزارهای رایانه ای از شبکۀ جهانی به شبکۀ اینترانت دارا است. از اینترانت در کشورمان در شبکه های ارتباطی آموزشگاه ها و مدارس کشور برای بهره برداری مخصوص از این نوع از شبکه استفاده می شود.
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی
در سال های اخیر، تلاش شرکت های دانش بنیان برای تولید نرم افزارهای بومی توسعه پیدا کرده است. از لحاظ پیشگیری، متکی شدن بر دانش بومی و عدم نیاز به محصولات خارجی در زمینۀ پیشگیری و مقابله با حملات تروریستی سایبری، ضروری است. بدین منظور در ذیل به اقدامات صورت گرفته توسط متخصصان کشور می پردازیم.
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک
سیستم عامل قاصدک، یک سیستم عامل آزاد مبتنی بر سیستم عامل لینوکس است که برای سازمان های دولتی و خصوصی، مهندسان نرم افزار و شبکه، مهندسان عمران و راه و ساختمان، مدارس و مؤسسات آموزش عالی و مصارف شخصی و خانگی مورد استفاده قرار می گیرد. این سیستم عامل با داشتن مجموعۀ کاملّی از نرم افزار های اداری و دفتری، نرم افزار های فنّی و مهندسی، مالتی مدیا، انیمیشن سازی و ابزار های برنامه نویسی، جایگزین مناسبی برای محصول ویندوز مایکروسافت است و به مراتب دارای ایمنی بالا در مقابل تهدیدات سایبری است. در بسیاری از مواقع، نرم افزارهای تولیدی به گونه ای ساخته می شوند که خود به عنوان جاسوسی از آن ها استفاده می گردد. بنابراین استفاده و به کارگیری محصولات داخلی تا حدودی از تهدیدات مذکور خواهد کاست (http://www.ghasedak.ir/portal, retrieved at: 15/10/1391).
2-1-2-2-1-1-12-2 نرم افزار (PVT Pro)
از این نرم افزار برای مدیریت منابع اطلاعاتی شرکت نفت استفاده می شود. نرم افزار مذکور به تازگی بومی سازی شده است و این اقدامی مهم در جهت ایمن سازی نرم افزار مذکور در مقابل تهدیدات سایبری از قبیل سرقت داده های حساس و قطع نیاز به متخصصان خارجی در این زمینه است. (http://www.naftnews.net/view-14020.html, retrieved at: 6/8/1391)
2-1-2-2-1-1-12-3- موتور جستجوی پارسی جو
موتور جستجوی پارسی جو به آدرس parsijoo.ir، به عنوان اولین موتور جستجوی بومی، هم اکنون به صورت آزمایشی روی اینترنت قرار گرفته است. این موتور جستجو با حمایت پژوهشگاه ارتباطات و فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات، تولید شده است (http://www.tabnak.ir. retrieved at: 3/4/1391) و با توجه به بومی بودن این موتور جستجوگر، گامی مهم در زمینۀ امنیت و جلوگیری از سرقت داده ها، دسترسی موتورهای جست وجو به اطلاعات مهم و محرمانۀ کشورها و جاسوسی سایبری است.
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی
پست های الکترونیک بومی که با حمایت دبیر خانۀ شورای عالی اطلاع رسانی، راه اندازی شده اند، نمونه ای از اقدامات متخصصان ایرانی در جایگزین نمودن آنان با امکانات مشابه خارجی است. مطابق اسناد و قوانین موجود، حفظ امنیت اطلاعات در حوزۀ فناوری اطلاعات، از جمله اهداف قانون برنامۀ پنجم توسعۀ کشور است (مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ کشور، مصوب ۱۳۸۹) و از آنجا که ایمیل های عمومی همچون یاهو و جی میل، یکی از ابزارهای خروج اطلاعات از کشور است، ضرورت اقدام برای تولید خدمات پست الکترونیکی بومی احساس می شود.
در حال حاضر، سه گونه از ایمیل ایرانی تحت عنوان: پست الکترونیکی ایران، پست الکترونیکی پست و پست الکترونیکی چاپار به فعالیت مشغول هستند. راه اندازی پست الکترونیکی بومی برای کاربران، این اطمینان را حاصل می کند که اطلاعات آن ها در اختیار هیچ کسی قرار نمی گیرد و در این سرویس جدید، دسترسی غیرمجاز، جاسوسی و تخریب اطلاعات که در اغلب موارد از طریق بدافزارهای رایانه ای از خارج کشور، وارد پست های الکترونیک می شوند، به حداقل رسیده و فضای سایبری کشور با تهدیدات کمتری مواجه خواهد شد. همچنین نخستین مرکز عملیّات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستم های امنیتی نظیر فایروال ها، روترها، آنتی ویروس ها و سیستم های تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
۲-۱-۲-۲-۲- اقدامات سازمان ها و مؤسسات
با افزایش نگرانی حاصل از پیشرفت و درگیر شدن امور اجرایی کشور با فضای سایبر و خدمات الکترونیک، سازمان های متولّی فناوری اطلاعات و نهادهای امنیتی کشور، اقدام به تأسیس و راه اندازی مراکز متعدد به منظور مقابله با تهدیدات سایبری، به خصوص تروریسم سایبری، به منظور مقابله با تهدیدات و پیشگیری از بزه دیدگی ناشی از حملات تروریستی سایبری اقدام نموده اند. با توجه به مبانی و اصول حاکم بر پیشگیری وضعی، تأسیس مراکز امنیتی و مقابله ای، یکی از راهکارهای افزایش خطرات ارتکاب جرم است که بزهکاران بالقوه را از اندیشۀ ارتکاب چنین جرایمی به دلیل وجود احتمال دستگیری و ردیابی آن ها باز می دارد. بنابراین در ذیل به بیان و توضیح مختصر نهادها و سازمان های درگیر با تهدیدات سایبری و فعالیت های پیشگیرانه و مقابله ای آن ها اشاره می گردد.
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات
وزارت ارتباطات و فناوری اطلاعات، به عنوان اصلی ترین سازمان عهده دار علوم و فنون مرتبط با صنایع الکترونیک، مخابرات، ارتباطات رادیویی و رایانه ای در سال ۱۳۸۲ تأسیس گردید. با توجه به قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، عمدۀ وظایف و اختیارات وزارت مذکور عبارت اند از:
«تدوین سیاست ها و ضوابط کلی در زمینۀ توسعۀ ارتباطات و فناوری اطلاعات، طراحی و تدوین نظام ملّی فناوری اطلاعات کشور، نظارت کلان بر فعالیت های بخش غیردولتی در امور مربوط به مخابرات، پست، پست بانک، خدمات هوایی پیام و فناوری اطلاعات، تدوین و پیشنهاد استانداردهای ملّی مربوط به ارتباطات و فناوری اطلاعات در کشور» (مادۀ سه قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، مصوب ۱۳۸۲).
اقدام وزیر ارتباطات و فناوری اطلاعات در ممنوع ساختن واردات نرم افزارهای امنیتی در بهمن ماه سال ۱۳۹۰، یکی دیگر از اقدامات این سازمان در ایمن سازی فضای سایبر و جلوگیری از سوءاستفاده و جاسوسی تولیدکنندگان خارجی در ارائۀ نرم افزارهای امنیتی است.
سازمان ها و نهادهای زیرمجموعۀ این سازمان، اقدامات شایان توجهی را در زمینۀ پیشگیری و اقدامات مقابله ای، به منظور مبارزه با تهدیدات سایبری از جمله تروریسم سایبری اتخاذ نموده اند. عمده ترین سازمان های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات، عبارت اند از: سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت ارتباطات زیرساخت، سازمان فناوری اطلاعات که در ذیل به تشریح اقدامات مقابله ای آن ها پرداخته می شود.
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی
این سازمان، یکی از سازمان های وابسته به وزارت ارتباطات و فناوری اطلاعات است که با استناد به مادۀ هفت قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، در تاریخ ۱۹/۹/۱۳۸۲ توسط مجلس شورای اسلامی تأسیس شده است. سازمان مذکور، یک نهاد مستقل قانون گذار و نظارتی است که یکی از وظایف آن تعیین نرخ و تعرفۀ استفاده از اینترنت است.
بر اساس یکی از نظریه های پیشگیری وضعی، که نظریۀ سبک فعالیت های روزمره نامیده می شود، هراندازه کاربران در اینترنت حضور داشته باشند و مدت زیادی را در اینترنت به گشت زنی و وب نوردی بپردازند، احتمال بزهکاری و بزه دیدگی آن ها بیشتر می شود (Ngo&Paternoster, 2011: 776) در این راستا یکی از راهکارهای حمایتی در خصوص پشتیبانی از بزه دیدگان بالقوه و بالفعل بزه دیدگان مذکور این است که مدت حضور و استفادۀ کاربران را محدود کرد. افزایش تعرفۀ استفاده از اینترنت پرسرعت، نمونه ای از راهکارهایی است که در سال های اخیر توسط این سازمان اجرا شده است. این امر باعث تغییر الگوی کاربران در استفادۀ بهینه از اینترنت می شود، در نتیجه رایانه های کمتری به بدافزارهای رایانه ای آلوده می شوند و به ندرت دچار حملات سایبری نیز خواهیم شد
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت
شرکت ارتباطات زیرساخت، یکی از شرکت های زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات است که بر اساس اساس نامۀ شرکت ارتباطات زیرساخت، وظایف عمدۀ این شرکت عبارت انداز: “تهیه و تدوین طرح های جامع در خصوص شبکه های زیرساخت های ارتباطی بر اساس نیازهای موجود و تأمین کلیۀ نیازهای زیرساخت ارتباطی در قالب تهیه و تصویب دستورالعمل ها، ضوابط، معیارها و اعمال استانداردهای فنّی و تخصصی در خصوص تأسیس، توسعه، نگهداری و بهره برداری از شبکه های زیرساخت ارتباطی از عمده وظایف و فعالیت های این سازمان است” (مادۀ هشت اساس نامۀ شرکت ارتباطات زیرساخت، مصوب ۱۳۸۷). با توجه به این که هر یک از وظایف فوق در ایمن سازی فضای سایبر و افزایش خطرات ارتکاب جرم تأثیر دارد، بنابراین در پیشگیری وضعی از تروریسم سایبری مؤثر واقع می شود.
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات
این سازمان یکی از زیرشاخه های وزارت ارتباطات و فناوری اطلاعات است که با صدور توصیه نامه های امنیتی در خصوص ایمن سازی زیرساخت های اطلاعاتی و سامانه های فناوری اطلاعات و ارتباطات، از قبیل: تهیۀ نسخۀ پشتیبان از اطلاعات، کنترل دسترسی، کنترل درگاه های ورودی و خروجی، سیاست های امنیتی، حفاظت از اطلاعات، امنیت نرم افزار، امنیت شبکه، حفاظت در مقابل کدهای سیّار، به اقدامات پیشگیرانه و مقابله ای علیه تروریسم سایبری و ایمن سازی فضای سایبر کشور، جامۀ عمل می پوشاند.
(http://www.itc.ir/Default.aspx?tabid=89, retrieved at: 8/10/1391)
2-1-2-2-2-5- کارگروه مبارزه با ویروس های صنعتی جاسوسی
این گروه با عضویت وزارت ارتباطات، صنایع، سازمان پدافند غیرعامل، کمیتۀ افتای وزارت ارتباطات و مدیران انجمن رمز ایران در سال ۱۳۸۹ تشکیل شد. (http://www.mashreghnews.ir, retrieved at: 7/9/1390) . در این راستا گروه مذکور به منظور مقابله با کرم استاکس نت که تأسیسات صنعتی و به خصوص هسته ای کشور را مورد تهاجم قرار داده بود، پاک سازی و فعالیت های خود را در زمینۀ ایمن سازی سیستم های آسیب پذیر صنعتی و پیشگیری از حملات سایبری علیه این تأسیسات آغاز نمود و در راستای دیگر تهدیدات سایبری، اقدامات زیادی را انجام داده است.
۲-۱-۲-۲-۲-۶- قرارگاه دفاع سایبری
وظایف این قرارگاه، اعلام هشدارهای ملّی در برابر تهدیدات امنیتی کشور، ایمن سازی زیرساخت های کشور در برابر حملات سایبری و ایجاد توازن بازدارندگی در حوزۀ سایبری است. بر اساس قانون برنامۀ چهارم توسعۀ اقتصادی، اجتماعی و فرهنگی مصوب ۱۳۸۳، وظایف قرارگاه پدافند عبارت اند از:
«تبیین و برآورد تهدیدات و شناسایی دقیق تسلیحات دشمن از نظر زمان، حجم و منطقۀ عمل جهت ارائه به کمیتۀ دائمی، هماهنگ سازی برنامه های پدافند غیرعامل و غیرعامل با توجه به میزان اثربخشی پدافند در هر نقطه و ارائۀ پیشنهاد به کمیتۀ دائمی، ارزیابی عملیّاتی اولویت بندی مراکز تحت پوشش با توجه به برآورد تهدیدات و پیشنهاد به کمیتۀ دائمی» (مادۀ شش آیین نامۀ بند ۱۱ مادۀ ۱۲۱ قانون برنامۀ چهارم توسعه اقتصادی، اجتماعی و فرهنگی، مصوب ۱۳۸۳)، از عمده فعالیت های این مرکز در جهت مقابله با تهدیدات سایبری و به تبع تروریسم سایبری به شمار می رود.
۲-۱-۲-۲-۲-۷- مرکز مدیریت امداد و هماهنگی عملیّات رخداد رایانه ای (ماهر)
یکی دیگر از اقداماتی که به منظور امنیت فضای سایبر و به خصوص مقابله با تروریسم سایبری انجام گرفته، تشکیل گروه امداد رایانه ای است. ساختار این مرکز شامل پنج گروه ذیل است: گروه ارزیابی و تحلیل، گروه پایش، گرد آوری و بروز رسانی اطلاعات. گروه پاسخ به نفوذ،[۵۳]گروه هماهنگی پاسخ،[۵۴] گروه نگهداری و پشتیبانی، که در سال ۱۳۸۳ با اهداف زیر تشکیل شده است: “گزارش سوانح و مشکلات امنیتی سایبری به عنوان یک مرجع امنیتی و ارائۀ آموزش هایی به منظور چگونگی برخورد با آن ها، ارائۀ خدمات مشاوره ای در زمینۀ طراحی انواع شبکه و همچنین تعیین سیاست های امنیتی در سطح ملّی، سنجش و ارزیابی میزان امنیت سخت افزارها و نرم افزارهای وابسته به شبکه و در کل پاسخگویی به مشکلات امنیتی از اهداف اصلی این گروه است” (www.icert.com/aboutus.htm, retrieved at:7/10/1390).
گروه ماهر اقدامات متنوعی را در زمینۀ ایمن سازی فضای سایبر و حفاظت از زیرساخت های اطلاعاتی کشور در پیشگیری و مقابله با تهدیدات سایبری اتخاذ نموده است. نمونه ای از اقدامات این گروه سایبری، عبارتند از: “خدمات امدادی به تارنماهای دولتی و خبرگزاری ها در مواقع هدف قرار گرفتن حملات سایبری، ساخت نرم افزارهایی به منظور شناسایی تهدیدات سایبری و مقابله با بدافزارهای رایانه ای، اعلام هشدارهایی به عامۀ کاربران اینترنت در خصوص تهدیدات سایبری جدید از جمله ویروس و کرم های رایانه ای منتشر شده، مشاوره در خصوص رفع آسیب های به وجود آمده و همکاری با پلیس افتا در زمینۀ مقابله با حملات سایبری از دیگر تلاش های گروه ماهر در تأمین امنیت فضای سایبر است.” (www.icert.com/aboutus.htm, retrieved at: 6/11/1390)
برای دانلود متن کامل پایان نامه به سایت ۴۰y.ir مراجعه نمایید. |
فرم در حال بارگذاری ...