۲-۱-۲-۲-۱-۱-۴- استفاده از برنامههای ضد ویروس
امروزه یکی از ملزومات اساسی سیستمهای رایانهای و مخابراتی، برنامههای ضد ویروس[۴۶] هستند. انتشار بدافزارهای رایانهای که به صورت روزانه در اینترنت وارد میشوند و نتایج زیانباری را در اثر آلوده شدن منابع رایانهای باعث میشوند، ضرورت بهکارگیری برنامههای ضد ویروس را به منظور ایمن نمودن سیستمهای رایانهای و مخابراتی هم در منازل و مراکز صنعتی و زیرساختهای اطلاعاتی روشن میسازد. البته ذکر این نکته الزامی است که امنیت قطعی و صد در صد وجود ندارد و هیچ برنامۀ ضد ویروسی نمیتواند به طور کامل امنیت دادههای رایانهای را تضمین کند. بنابراین استفاده از دیگر سخت افزارها و نرم افزارهای امنیتی در کنار یکدیگر به منظور ایمنی بیشتر لازم است (موسوی و سبزعلی، ۱۳۹۰: ۳۸۲). عملکرد برنامههای مذکور این گونه است که با قرارگیری در دستگاههای رایانهای و مخابراتی، از ورود و اجرا شدن بدافزارهای مخرب جلوگیری میکنند و در صورت نفوذ به محو یا قرنطینه نمودن آن ها اقدام مینمایند. بدین منظور استفاده از چنین برنامههایی به منظور سختتر کردن دسترسی به آماج تروریسم سایبری که زیرساختهای اطلاعاتی هستند و دستیابی به پیشگیری وضعی، کارایی به خصوصی دارند.
۲-۱-۲-۲-۱-۱-۵- مستقل نمودن شبکههای کنترل و اداری
در محیطهای صنعتی و خدماتی، میتوان با مستقل نمودن شبکههایی که کنترل منابع را در دست میگیرند، از دسترس پذیری و نفوذ در آن ها جلوگیری نمود. مستقل کردن شبکهها از اینترنت، یکی از شیوههایی است که به تازگی در برخی پالایشگاههای کشور به منظور امنیت بیشتر تأسیسات و سختتر کردن دسترسی به آماج جرم استفاده میشود. در این روش با بهره گرفتن از “دیوارهای آتشین دوتایی، استفاده از دیوار آتش به همراه مسیریاب و استفاده از دیوار آتش با دو پورت ساده بین شبکه کنترل و اداری تا حد زیادی از وقوع حملات ضد شبکههای مذکور جلوگیری میشود” (غفار زاده و طباطبائیان، ۱۳۸۸: ۸-۷)
۲-۱-۲-۲-۱-۱-۶- انجام سنجش نفوذپذیری
سنجش نفوذپذیری،[۴۷]یکی از اقداماتی است که در راستای پیشگیری از نفوذ غیرمجاز به داده و سیستمهای رایانهای و امنیت اطلاعات در سالهای اخیر توسط مؤسسات و سازمانهای مختلف، از جمله مؤسسات بانکی مورد استفاده قرار میگیرد. “علاوه بر سنجش نفوذپذیری، راه اندازی مرکز داده[۴۸]، سایت بحران[۴۹]، راه اندازی سرویس امکان سیاست گذاری از مرکز[۵۰] از عمدهترین راهکارهای عملی اتخاذ شده به منظور ایمن سازی مؤسسات بانکی کشور در قبال تهدیدات امنیتی سایبری است” (تبریزی، ۱۳۸۷: ۶۷).
در خصوص مقابله با نفوذ و فعالیت بدافزارهای رایانهای و افراد غیرمجاز، سنجش نفوذپذیری، مهمترین عامل پیشگیرانه در افزایش خطرات ارتکاب جرم برای بزهکاران سایبری و در نتیجه منصرف نمودن آن ها از ارتکاب بزه است. آزمون نفوذ با کشف و بررسی راهها و روشهای دسترسی غیر مجاز به منابع حساس و اطلاعات محرمانۀ سازمان، در کوتاهترین زمان ممکن به اعمال غیرمجاز علیه سیستمهای رایانهای و مخابراتی پی برده و با گزارش آن به مدیران، درصدد رفع نفوذپذیریهای موجود اقدام میشود. هدف از انجام آزمونهای نفوذ، پی بردن به نقاط ضعف موجود و ارائۀ راهکارهای متناسب برای بر طرف کردن این نقاط ضعف است. “شایعترین ابزارهای مورد استفاده برای سنجش نفوذپذیری عبارت انداز: ,Metasploit ,Core IMPACT ,Immunity ,Nessus که با بهره گرفتن از این ابزار میتوان اقدام به کشف انواع حملات هکرها و رفتارهای غیرمجاز در سطح شبکه نمود” (Nicholson et al, 2012: 431-432).
۲-۱-۲-۲-۱-۱-۷- استفاده از پروتکلهای رمزگذاری
به منظور حمایت از تمامیت دادهها و جلوگیری از سرقت و جاسوسی سایبری، در برخی از تارنماهای اینترنتی از قبیل بانکها، دانشگاهها، مراکز دولتی از پروتکلهای رمزگذاری برای ایمن ساختن اطلاعات در حال تبادل استفاده میکنند. بدون استفاده از روشهای رمزنگاری، نفوذگران و خرابکارهای حرفهای به سادگی قادر خواهند بود اطلاعات رد و بدل شده توسط کاربران را شنود و مورد استفاده قرار دهند (باطنی و یارجی آبادی،۱۳۹۰: ۴). بدین منظور مراکز مذکور برای ایمن نگاه داشتن دادههای خود از روشهای ذیل استفاده میکنند:
۲-۱-۲-۲-۱-۱-۷-۱- پروتکل HTTPS
برای انتقال ایمن اطلاعات در اینترنت از این پروتکل امن استفاده میشود. با بهره گرفتن از ویژگیهای امنیتی این پروتکل، انتقال اطلاعات از قبیل فیلهای متنی، گرافیکی و غیره رمزگذاری شده و اطلاعات با بهره گرفتن از درگاه (Port) امن منتقل میشود (موسوی و سبزعلی، ۱۳۹۰: ۳۱۱). بنابراین با بهکارگیری رمزنگاری اطلاعات، میتوان به ایمن نگه داشتن اطلاعات حساس در پایگاههای زیرساختی استفاده نمود و از مورد تعرض قرار گرفتن دادههای رایانهای و مخابراتی توسط حملات نفوذ گران و تروریستهای سایبری جلوگیری نمود. در کشورمان از این پروتکل بر روی تارنماهای حساس مانند سیستمهای پرداخت بانکی، پست الکترونیک یا تارنماهای مرتبط به صنایع کشور استفاده میشود.
۲-۱-۲-۲-۱-۱-۷-۲- پروتکل و گواهینامۀ دیجیتال SSL
امروزه از گواهی دیجیتال[۵۱] به طور گسترده به منظور ایمن سازی تبادل اطلاعات رمز شده در اینترنت، به خصوص در پست الکترونیک استفاده میشود. گواهی دیجیتال از سوی مراجع صلاحیت دار ارائه دهندۀ گواهی دیجیتال، خریداری شده و مراجع مذکور با بررسی و ثبت اطلاعات مؤسسات و افراد، صحت گواهیهای دیجیتال تارنماها یا افراد را بررسی کرده و به مرورگرهای اینترنتی اعلام میکنند (موسوی و سبزعلی، ۱۳۹۰: ۳۷۶). واژۀ SSL، مخفف Secure Socket Layer است و در واقع، “عنوانی برای یک فناوری استاندارد و به ثبت رسیده برای ایجاد ارتباطات امن بین دو طرفی که خواهان استفاده از این پروتکل هستند، استفاده میشود که در این صورت مرجع صادر کنندۀ گواهی نامه تضمین میکند که اگر اطلاعات به سرقت برود باز هم قابل فهم برای فرد سارق نباشد” (باطنی و یارجی آبادی، ۱۳۹۰: ۴). استاندارد مذکور، یک استاندارد فنّی بوده و در حال حاضر توسط میلیونها تارنما در سراسر دنیا مورد استفاده قرار میگیرد. گواهینامههای دیجیتال SSL، نیز ابزاری برای تأیید هویت و حفظ امنیت تارنماها هستند. گواهینامههای SSL که تنها برای شرکتها و اشخاص حقیقی معتبر صادر میشوند، حاوی اطلاعاتی در مورد نام دامنه، شرکت، آدرس، تاریخ ابطال گواهینامه و همین طور اطلاعاتی در مورد صادرکنندۀ گواهینامه هستند.
۲-۱-۲-۲-۱-۱-۸- پالایش یا فیلترینگ
پالایش یا فیلترینگ یکی دیگر از ابزارهای مقاوم سازی فضای سایبر در مقابل تهدیدات است؛ هرچند که در نظر افکار جامعه، بیشتر جنبۀ اخلاقی یا سیاسی اجرای پالایش به ذهن خطور میکند. اما با بهره گرفتن از پالایش و مسدود نمودن منابع اطلاعاتی آلوده و خطرناک در اینترنت و جلوگیری از دسترسی شهروندان و دیگر مراکز به دادههای خطرناک و نامعتبر، میتوان از نفوذ بدافزارهای رایانهای و انتشار آن ها در فضای سایبری کشور جلوگیری نمود (موسوی، ۱۳۹۰: ۵). متولی پالایش در ایران بر خلاف کشورهای دیگر نهادهای متعددی هستند. این امر منجر به سلیقهای شدن و بروز مشکلات متعددی در پالایش و رفع پالایش تارنماهای اینترنت شده است. عهده دار فیلترینگ در کشور، کارگروهی با نام «تعیین مصادیق مجرمانه» است که این کمیته از ۱۲ نهاد و سازمان دولتی و عمومی تشکیل شده و مسئولیت فیلترینگ و رفع فیلتر را بر عهده دارد.
این کارگروه که مسئولیت آن بر عهدۀ دادستان کل کشور است، نمایندگانی از وزارت خانههای آموزش و پرورش، ارتباطات و فناوری اطلاعات، اطلاعات، دادگستری، علوم تحقیقات و فناوری، فرهنگ و ارشاد اسلامی، سازمانهای تبلیغات اسلامی، صدا و سیما، فرماندۀ نیروی انتظامی، یک نفر خبره در فناوری اطلاعات و ارتباطات به انتخاب کمیسیون صنایع و معادن مجلس شورای اسلامی، یک نفر نمایندۀ مجلس شورای اسلامی به انتخاب کمیسیون حقوق قضایی و تأیید مجلس شورای اسلامی داشته و به تصمیم گیری درباره پالایش یا رفع پالایش تارنماها میپردازند.
۲-۱-۲-۲-۱-۱-۹- راهاندازی مرکز داده
مرکز داده[۵۲]زیربنای اصلی فناوری اطلاعات و ارتباطات نوین را تشکیل میدهد. “مرکز داده مجموعهای عظیم از سیستمهای سخت افزاری و نرم افزاری هستند که در تأسیسات کاملاً مجهز و پیشرفته قرار دارند که به منظور انجام خدمات مهمی از قبیل: انجام میزبانی وب، انواع خدمات دسترسی به شبکۀ اینترنت، انواع خدمات پشتیبانی سخت افزاری و نرم افزاری بهکاربرده میشوند” (جلالی فراهانی، ۱۳۸۵ب: ۵-۴). اما آن چه در این میان از اهمیت زیادی برخوردار است، استفاده از مرکز داده به عنوان محل ذخیره سازی دادهها است. در بسیاری از تارنماهای دولتی و خصوصی، میزبانی وب، به سرورهای خارجی واقع در کشورهای اروپایی داده شده که نگرانیهای زیادی را در خصوص حفظ امنیت اطلاعات به وجود آورده است. بدین منظور در سالهای اخیر تلاشهایی به منظور ایجاد یک مرکز دادۀ ایرانی و بومی صورت گرفته که مرکز ملّی دادۀ ایران یکی از ثمرۀ توجه مسئولان به این امر است. بنابراین تأسیس چنین مرکزی، اقدامی کاربردی در جهت امنیت اطلاعات سایبری در برابر تهدیدات حملات تروریستی سایبری است.
۲-۱-۲-۱-۱-۱-۱۰- طرح شبکۀ ملّی اطلاعات
یکی از شاخصترین اقدام وزارت ارتباطات و فناوری اطلاعات، در خصوص ایمن سازی فضای سایبر و محافظت از بزهدیدگان بالقوۀ تروریسم سایبری، تصویب و اجرای طرح شبکۀ ملّی اطلاعات بر اساس بند الف مادۀ ۴۶ برنامۀ پنجم توسعۀ وزارت ارتباطات در کشور است. “شبکۀ ملّی اطلاعات با هدف دسترسی گسترده و آسان به اینترنت پرسرعت و ارزان، اتصال همۀ دستگاههای اجرایی کشور به شبکۀ ملّی، راه اندازی پست الکترونیک ملّی به جای یاهو و گوگل، امنیت اخلاقی و مهمتر از همه امنیت سایبری راه اندازی شده است. با بهره گرفتن از اینترنت ملّی و قابلیت مستقل شدن از ارتباط جهانی اینترنت، تا حدودی میتوان از ورود بدافزارهای رایانهای و حملات سایبری از کشورهای دیگر جلوگیری نمود” (بند الف و ب مادۀ ۴۶ قانون برنامۀ پنج سالۀ پنجم توسعۀ جمهوری اسلامی ایران، مصوب ۱۳۸۹).
۲-۱-۲-۲-۱-۱-۱۱- اینترانت
اینترنت یک شبکه خصوصی و مبتنی بر پروتکلها و قوانین شبکۀ اینترنت است که به صورت محدود و ویژه برای کاربردهای خاص ایجاد شده و به شبکه اینترنت متصل نیست. جداسازی شبکۀ اینترنت از اینترانت، یکی از اقداماتی است که توسط سازمانهای متولی زیرساختهای کشور، از جمله سازمان ارتباطات و فن آوری اطلاعات شرکت نفت فلات قارۀ ایران، به منظور مقابله با حملات سایبری اتخاذ نمودهاند(www.kayhannews.ir/4/910718.htm, retrieved at: 6/10/1391).
از لحاظ امنیتی، مستقل بودن این شبکه از اینترنت، مزایای قابل توجهی را از لحاظ ایمن بودن در قبال حملات سایبری و انتشار بدافزارهای رایانهای از شبکۀ جهانی به شبکۀ اینترانت دارا است. از اینترانت در کشورمان در شبکههای ارتباطی آموزشگاهها و مدارس کشور برای بهره برداری مخصوص از این نوع از شبکه استفاده میشود.
۲-۱-۲-۲-۱-۱-۱۲- تولید نرم افزارهای بومی
در سالهای اخیر، تلاش شرکتهای دانش بنیان برای تولید نرم افزارهای بومی توسعه پیدا کرده است. از لحاظ پیشگیری، متکی شدن بر دانش بومی و عدم نیاز به محصولات خارجی در زمینۀ پیشگیری و مقابله با حملات تروریستی سایبری، ضروری است. بدین منظور در ذیل به اقدامات صورت گرفته توسط متخصصان کشور میپردازیم.
۲-۱-۲-۲-۱-۱-۱۲-۱- سیستم عامل قاصدک
سیستم عامل قاصدک، یک سیستم عامل آزاد مبتنی بر سیستم عامل لینوکس است که برای سازمانهای دولتی و خصوصی، مهندسان نرم افزار و شبکه، مهندسان عمران و راه و ساختمان، مدارس و مؤسسات آموزش عالی و مصارف شخصی و خانگی مورد استفاده قرار میگیرد. این سیستم عامل با داشتن مجموعۀ کاملّی از نرم افزار های اداری و دفتری، نرم افزار های فنّی و مهندسی، مالتی مدیا، انیمیشن سازی و ابزار های برنامه نویسی، جایگزین مناسبی برای محصول ویندوز مایکروسافت است و به مراتب دارای ایمنی بالا در مقابل تهدیدات سایبری است. در بسیاری از مواقع، نرم افزارهای تولیدی به گونهای ساخته میشوند که خود به عنوان جاسوسی از آن ها استفاده میگردد. بنابراین استفاده و بهکارگیری محصولات داخلی تا حدودی از تهدیدات مذکور خواهد کاست (http://www.ghasedak.ir/portal, retrieved at: 15/10/1391).
۲-۱-۲-۲-۱-۱-۱۲-۲ نرم افزار (PVT Pro)
از این نرم افزار برای مدیریت منابع اطلاعاتی شرکت نفت استفاده میشود. نرم افزار مذکور به تازگی بومی سازی شده است و این اقدامی مهم در جهت ایمن سازی نرم افزار مذکور در مقابل تهدیدات سایبری از قبیل سرقت دادههای حساس و قطع نیاز به متخصصان خارجی در این زمینه است. (http://www.naftnews.net/view-14020.html, retrieved at: 6/8/1391)
۲-۱-۲-۲-۱-۱-۱۲-۳- موتور جستجوی پارسی جو
موتور جستجوی پارسی جو به آدرس parsijoo.ir، به عنوان اولین موتور جستجوی بومی، هماکنون به صورت آزمایشی روی اینترنت قرار گرفته است. این موتور جستجو با حمایت پژوهشگاه ارتباطات و فناوری اطلاعات وزارت ارتباطات و فناوری اطلاعات، تولید شده است (http://www.tabnak.ir. retrieved at: 3/4/1391) و با توجه به بومی بودن این موتور جستجوگر، گامی مهم در زمینۀ امنیت و جلوگیری از سرقت دادهها، دسترسی موتورهای جستوجو به اطلاعات مهم و محرمانۀ کشورها و جاسوسی سایبری است.
۲-۱-۲-۲-۱-۱-۱۲-۴- پست الکترونیکی بومی
پستهای الکترونیک بومی که با حمایت دبیر خانۀ شورای عالی اطلاعرسانی، راهاندازی شدهاند، نمونهای از اقدامات متخصصان ایرانی در جایگزین نمودن آنان با امکانات مشابه خارجی است. مطابق اسناد و قوانین موجود، حفظ امنیت اطلاعات در حوزۀ فناوری اطلاعات، از جمله اهداف قانون برنامۀ پنجم توسعۀ کشور است (مادۀ ۴۶ قانون برنامۀ پنجم توسعۀ کشور، مصوب ۱۳۸۹) و از آنجا که ایمیلهای عمومی همچون یاهو و جی میل، یکی از ابزارهای خروج اطلاعات از کشور است، ضرورت اقدام برای تولید خدمات پست الکترونیکی بومی احساس میشود.
در حال حاضر، سه گونه از ایمیل ایرانی تحت عنوان: پست الکترونیکی ایران، پست الکترونیکی پست و پست الکترونیکی چاپار به فعالیت مشغول هستند. راه اندازی پست الکترونیکی بومی برای کاربران، این اطمینان را حاصل میکند که اطلاعات آن ها در اختیار هیچ کسی قرار نمیگیرد و در این سرویس جدید، دسترسی غیرمجاز، جاسوسی و تخریب اطلاعات که در اغلب موارد از طریق بدافزارهای رایانهای از خارج کشور، وارد پستهای الکترونیک میشوند، به حداقل رسیده و فضای سایبری کشور با تهدیدات کمتری مواجه خواهد شد. همچنین نخستین مرکز عملیّات امنیت با هدف جمع آوری، پایش و تحلیل گزارشات سیستمهای امنیتی نظیر فایروالها، روترها، آنتی ویروسها و سیستمهای تشخیص و جلوگیری از نفوذ در کشور راه اندازی شده است.
۲-۱-۲-۲-۲- اقدامات سازمانها و مؤسسات
با افزایش نگرانی حاصل از پیشرفت و درگیر شدن امور اجرایی کشور با فضای سایبر و خدمات الکترونیک، سازمانهای متولّی فناوری اطلاعات و نهادهای امنیتی کشور، اقدام به تأسیس و راه اندازی مراکز متعدد به منظور مقابله با تهدیدات سایبری، به خصوص تروریسم سایبری، به منظور مقابله با تهدیدات و پیشگیری از بزهدیدگی ناشی از حملات تروریستی سایبری اقدام نمودهاند. با توجه به مبانی و اصول حاکم بر پیشگیری وضعی، تأسیس مراکز امنیتی و مقابلهای، یکی از راهکارهای افزایش خطرات ارتکاب جرم است که بزهکاران بالقوه را از اندیشۀ ارتکاب چنین جرایمی به دلیل وجود احتمال دستگیری و ردیابی آن ها باز میدارد. بنابراین در ذیل به بیان و توضیح مختصر نهادها و سازمانهای درگیر با تهدیدات سایبری و فعالیتهای پیشگیرانه و مقابلهای آن ها اشاره میگردد.
۲-۱-۲-۲-۲-۱- وزارت ارتباطات و فناوری اطلاعات
وزارت ارتباطات و فناوری اطلاعات، به عنوان اصلیترین سازمان عهده دار علوم و فنون مرتبط با صنایع الکترونیک، مخابرات، ارتباطات رادیویی و رایانه ای در سال ۱۳۸۲ تأسیس گردید. با توجه به قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، عمدۀ وظایف و اختیارات وزارت مذکور عبارت اند از:
«تدوین سیاستها و ضوابط کلی در زمینۀ توسعۀ ارتباطات و فناوری اطلاعات، طراحی و تدوین نظام ملّی فناوری اطلاعات کشور، نظارت کلان بر فعالیتهای بخش غیردولتی در امور مربوط به مخابرات، پست، پست بانک، خدمات هوایی پیام و فناوری اطلاعات، تدوین و پیشنهاد استانداردهای ملّی مربوط به ارتباطات و فناوری اطلاعات در کشور» (مادۀ سه قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، مصوب ۱۳۸۲).
اقدام وزیر ارتباطات و فناوری اطلاعات در ممنوع ساختن واردات نرم افزارهای امنیتی در بهمن ماه سال ۱۳۹۰، یکی دیگر از اقدامات این سازمان در ایمن سازی فضای سایبر و جلوگیری از سوءاستفاده و جاسوسی تولیدکنندگان خارجی در ارائۀ نرم افزارهای امنیتی است.
سازمانها و نهادهای زیرمجموعۀ این سازمان، اقدامات شایان توجهی را در زمینۀ پیشگیری و اقدامات مقابلهای، به منظور مبارزه با تهدیدات سایبری از جمله تروریسم سایبری اتخاذ نمودهاند. عمدهترین سازمانهای زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات، عبارتاند از: سازمان تنظیم مقررات و ارتباطات رادیویی، شرکت ارتباطات زیرساخت، سازمان فناوری اطلاعات که در ذیل به تشریح اقدامات مقابلهای آن ها پرداخته میشود.
۲-۱-۲-۲-۲-۲- سازمان تنظیم مقررات و ارتباطات رادیویی
این سازمان، یکی از سازمانهای وابسته به وزارت ارتباطات و فناوری اطلاعات است که با استناد به مادۀ هفت قانون وظایف و اختیارات وزارت ارتباطات و فناوری اطلاعات، در تاریخ ۱۹/۹/۱۳۸۲ توسط مجلس شورای اسلامی تأسیس شده است. سازمان مذکور، یک نهاد مستقل قانونگذار و نظارتی است که یکی از وظایف آن تعیین نرخ و تعرفۀ استفاده از اینترنت است.
بر اساس یکی از نظریههای پیشگیری وضعی، که نظریۀ سبک فعالیتهای روزمره نامیده میشود، هراندازه کاربران در اینترنت حضور داشته باشند و مدت زیادی را در اینترنت به گشت زنی و وب نوردی بپردازند، احتمال بزهکاری و بزهدیدگی آن ها بیشتر میشود (Ngo&Paternoster, 2011: 776) در این راستا یکی از راهکارهای حمایتی در خصوص پشتیبانی از بزهدیدگان بالقوه و بالفعل بزهدیدگان مذکور این است که مدت حضور و استفادۀ کاربران را محدود کرد. افزایش تعرفۀ استفاده از اینترنت پرسرعت، نمونهای از راهکارهایی است که در سالهای اخیر توسط این سازمان اجرا شده است. این امر باعث تغییر الگوی کاربران در استفادۀ بهینه از اینترنت میشود، در نتیجه رایانههای کمتری به بدافزارهای رایانهای آلوده میشوند و به ندرت دچار حملات سایبری نیز خواهیم شد
۲-۱-۲-۲-۲-۳- شرکت ارتباطات زیرساخت
شرکت ارتباطات زیرساخت، یکی از شرکتهای زیرمجموعۀ وزارت ارتباطات و فناوری اطلاعات است که بر اساس اساسنامۀ شرکت ارتباطات زیرساخت، وظایف عمدۀ این شرکت عبارت انداز: “تهیه و تدوین طرحهای جامع در خصوص شبکههای زیرساختهای ارتباطی بر اساس نیازهای موجود و تأمین کلیۀ نیازهای زیرساخت ارتباطی در قالب تهیه و تصویب دستورالعملها، ضوابط، معیارها و اعمال استانداردهای فنّی و تخصصی در خصوص تأسیس، توسعه، نگهداری و بهره برداری از شبکههای زیرساخت ارتباطی از عمده وظایف و فعالیتهای این سازمان است” (مادۀ هشت اساسنامۀ شرکت ارتباطات زیرساخت، مصوب ۱۳۸۷). با توجه به این که هر یک از وظایف فوق در ایمن سازی فضای سایبر و افزایش خطرات ارتکاب جرم تأثیر دارد، بنابراین در پیشگیری وضعی از تروریسم سایبری مؤثر واقع میشود.
۲-۱-۲-۲-۲-۴- سازمان فناوری اطلاعات
این سازمان یکی از زیرشاخههای وزارت ارتباطات و فناوری اطلاعات است که با صدور توصیه نامههای امنیتی در خصوص ایمن سازی زیرساختهای اطلاعاتی و سامانههای فناوری اطلاعات و ارتباطات، از قبیل: تهیۀ نسخۀ پشتیبان از اطلاعات، کنترل دسترسی، کنترل درگاههای ورودی و خروجی، سیاستهای امنیتی، حفاظت از اطلاعات، امنیت نرم افزار، امنیت شبکه، حفاظت در مقابل کدهای سیّار، به اقدامات پیشگیرانه و مقابلهای علیه تروریسم سایبری و ایمن سازی فضای سایبر کشور، جامۀ عمل میپوشاند.
دانلود مطالب پایان نامه ها در رابطه با حمایت از بزهدیدگان تروریسم سایبری در حقوق کیفری ایران با ...