کرم های اینترنتی مفید
ابر کامپیوتر
به وبلاگ ابر کامپیوتر سامی خوش آمدید

بنابر عقیده تعدادی از متخصصین، اکنون زمان استفاده از تدبیر براساس کرم و ساختن کرم های مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به ده ها هزار کامپیوتر می رسد، می تواند توسط کرمهای مفید از کار انداخته شوند. البته، یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرم ها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی (بدرستی برنامه نویسی شده) ایجاد نکرده است.

 

کرم های اینترنتی مفیدبراحتی می توان کنترل های ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد. اشکال وارده به ایجاد یک کرم قانونی و مناسب این است که زمان زیادی می طلبد (بسیار بیشتر از زمانی که یک کرم گسترش پیدا می کند.) در پاسخ می توان گفت بیشتر کرم ها از مسائل تازه کشف شده بهره نمی برند. بیشتر آنها از شکافهای امنیتی استفاده می کنند که مدت ها است شناخته شده اند. تعدادی پرسش وجود دارد که باید پاسخ داده شوند. چه کسی این کرمها را طراحی و مدیریت می کند؟ دولت، CERT، فروشندگان یا اینکه باید تشکل هایی براه انداخت؟ برای ترمیم چه ایراداتی باید مورد استفاده قرار گیرند؟ روند اخطار برای سیستم هایی که توسط یک کرم مفید وصله شده اند، چیست؟ آیا پیامی برای مدیر شبکه بگذارد؟ که البته هیچ کدام موانع غیرقابل حلی نیستند.

در هر حال بهترین کار, مدیریت صحیح سیستم ها است. به نحوی که با آخرین ابزار و وصله های امنیتی بروز شده باشند. در این صورت دیگر چندان نگران وجود کرمها در سیستمها نخواهیم بود. آنچه که نمی توان در مورد آن با اطمنیان صحبت کرد، امن و موثر بودن یک کرم مفید است، که این مطلب مطالعات و تحقیقاتی جدی را می طلبد. بعلاوه اینکه، اگر برنامه نوشته شده در دنیای بیرون, متفاوت از آزمایشگاه رفتار کند، چه کسی مسوولیت آن را می پذیرد؟ مساله بعدی این است که تحت قانون جزایی بعضی کشورها، هک کردن یک سیستم و تغییر داده های آن بدون اجازه, زیان محسوب می شود و چنانچه این زیان به حد مشخصی مثلا ۵ هزار دلار برسد، تبهکاری بحساب می آید، حتی اگر قانون جنایی حمایتی برای نویسندگان کرمهای مفید درنظر بگیرد. ایده اصلی در این بین، اجازه و اختیار برای دستیابی به کامپیوتر و تغییر دیتای آن یا انجام عملیاتی بر روی آن است.

کرم های اینترنتی مفید

همچنین سیستم هایی که امنیت در آنها رعایت نشود، اساسا به هر کس اجازه تغییر دیتا را می دهند. خوشبختانه، روش های محدودی برای اخذ اجازه وجود دارد. برای مثال، ISP ها از پیش, بر اساس شرایط خدمات رسانی به مشتریانشان اجازه تغییر دیتا را دارند. یک ISP معتبر ممکن است حتی سرویس بروز رسانی رایگان یک برنامه ضد ویروس را نیز به مشتریانش ارائه کند. راه دیگر اخذ اجازه از طریق پروانه های دولتی است. مثلا در بعضی کشورها، افسران پلیس این قدرت را دارند که بتوانند تحت قوانین محدود و شرایط خاصی وارد فضای خصوصی افراد شوند. مثال دیگر در مورد سارس است. افراد می توانند بخاطر سلامت عمومی قرنطینه شوند، اما فقط توسط افرادی که اختیارات دولتی دارند.

 


aks

نظرات شما عزیزان:

نام :
آدرس ایمیل:
وب سایت/بلاگ :
متن پیام:
:) :( ;) :D
;)) :X :? :P
:* =(( :O };-
:B /:) =DD :S
-) :-(( :-| :-))
نظر خصوصی

 کد را وارد نمایید:

 

 

 

عکس شما

آپلود عکس دلخواه:








تاریخ: پنج شنبه 5 ارديبهشت 1392برچسب:مقاله های کامپیوتری, اینترنت, هک و امنیت,
ارسال توسط سعید کمالی
آخرین مطالب

آرشیو مطالب
پيوند هاي روزانه
امکانات جانبی

نام :
وب :
پیام :
2+2=:
(Refresh)

<-PollName->

<-PollItems->

آمار وب سایت:  

بازدید امروز : 28
بازدید دیروز : 23
بازدید هفته : 28
بازدید ماه : 119
بازدید کل : 7328
تعداد مطالب : 80
تعداد نظرات : 47
تعداد آنلاین : 1





خطاطي نستعليق آنلاين
Google

saeed‏
‎کل اینترنت

کد نمایش آب و هوا

کد نمایش آب و هوا

کدهای جاوا اسکریپت