فهرست مطالب

منادی امنیت فضای تولید و تبادل اطلاعات (افتا) - سال هفتم شماره 2 (پیاپی 14، پاییز و زمستان 1397)

نشریه منادی امنیت فضای تولید و تبادل اطلاعات (افتا)
سال هفتم شماره 2 (پیاپی 14، پاییز و زمستان 1397)

  • تاریخ انتشار: 1398/05/10
  • تعداد عناوین: 6
|
  • امین پژوهش، افسانه زمانی * صفحات 3-14
    هدف مقاله حاضر، پاسخ به این پرسش است که جرایم سایبری مجازی چگونه در قلمرو حقوق جزا قرار گرفته و بر اساس چه مبانی و شرایطی جرم انگاری می شوند. با وجود رقم پرشمار حضور کاربران اینترنت در دنیاهای مجازی، پژوهش های محدودی به ویژه در مورد کیفیت ارتکاب، گستره و شمول، هویت مجرمان و بزه دیدگان و نیز پیامدهای ناشی از وقوع جرایم سایبری مجازی انجام شده است. پژوهش حاضر با بهره گیری از هستی شناسی فلسفی و هم چنین فلسفه حقوق، به تبیین شرایط لازم و کافی برای قرار گرفتن جرایم سایبری مجازی در زیرمجموعه حقوق جزا پرداخته و نتیجه می گیرد شرط لازم برای آن که کنش سایبری مجازی به عنوان یک جرم، زیرمجموعه قوانین کیفری قرار گیرد، حصول یک نتیجه و پیامد فرامجازی است و شرط کافی آن است که نتیجه چنین ماهیتی، مداخله در آزادی شهروندان را با استفاده از قانون مجازات بر اساس یکی از اصول محدود کننده آزادی فینبرگ توجیه کند.
    کلیدواژگان: جرایم سایبری مجازی، مبانی جرم انگاری
  • محمد مهدی احمدیان، مهدی شجری* صفحات 15-30
    سامانه های کنترل صنعتی که در صنایع و زیرساخت های حیاتی مورد استفاده قرار می گیرند، از پروتکل های ارتباطی متعددی استفاده می کنند؛ اغلب این پروتکل ها به دلایل مختلف دارای چالش های امنیتی متعددی اند که امکان خراب کاری توسط مهاجمان را فراهم می سازد. یکی از پروتکل هایی که در شبکه های کنترل صنعتی برای انتقال اطلاعات و کنترل تله متری مورد استفاده قرار می گیرد IEC 60870-5-104 است که در این مقاله از نگاه امنیت سایبر-فیزیکی مورد بررسی قرارگرفته است؛ در این مقاله با هدف تسهیل فرآیند شناخت جوانب امنیتی مختلف پروتکل نامبرده، تلاش شده است تا با تحلیل و بررسی عملیاتی پروتکل هدف در بستر آزمایشگاهی، اهم آسیب پذیری های مرحله طراحی، پیاده سازی و تهدیدهای امنیتی آن شناسایی شده و برخی راه کارهای امن سازی مرحله طراحی پروتکل و چالش های درگیر در آن بررسی شود.
    کلیدواژگان: آسیب پذیری امنیتی، تهدید امنیتی، پروتکل کنترل صنعتی، IEC 60870-5-104، ارزیابی امنیتی، سامانه کنترل صنعتی، اسکادا
  • هادی سلیمانی*، فرخ لقا معظمی صفحات 31-40
    با توجه به پیشرفت های گسترده در حوزه فناوری اطلاعات و ارتباطات، صورت مساله ها و چالش های جدیدی در حوزه امنیت افتا مطرح شده است که جامعه علمی کشور را ملزم می کند تا با بررسی دقیق و موشکافانه ضمن فهم این موضوعات، تلاش کند با ارائه طرح های نوین به این نیازهای مهم و حیاتی پاسخ دهد. برهمین اساس هدف این مقاله، مطالعه و برجسته کردن یکی از این موضوعات اساسی است که طی چند سال اخیر در حوزه رمزنگاری کاربردی مطرح شده و کمتر در داخل کشور به آن پرداخته شده است. در این مقاله ما دسته ای خاص و کاربردی از روش های ایجاد درب های پشتی در سامانه های رمزنگاری را که به کلپتوگرافی[1] مشهور هستند، بررسی و ضمن مطالعه دقیق روش های کلپتوگرافی ارائه شده، کاربردهای احتمالی آنها را بررسی می کنیم. هدف از این مقاله روشن ساختن زوایای جدید کلپتوگرافی با بررسی مفاهیم نوین ارائه شده طی سالیان اخیر است.

    [1] Kleptography
    کلیدواژگان: کلپتوگرافی، درب پشتی، رمزنگاری مخرب
  • مژگان قصابی، محمود دی پیر* صفحات 41-54
    در سال های اخیر، شبکه های اقتضایی خودرویی به عنوان یکی از حوزه های فعال در زمینه ارائه فناوری مطرح شده است که طیف گسترده خدماتی را از جمله ایمنی جاده ای، ایمنی سرنشینان، امکانات سرگرمی برای سرنشینان و تسهیلات اضطراری ارائه می کند. توسعه و مدیریت شبکه های اقتضایی خودرویی فعلی با توجه به نبود انعطاف پذیری، پیچیدگی و پویایی هم بندی شبکه با چالش های زیادی مواجه است. به منظور تسهیل مدیریت شبکه های فعلی، معماری شبکه های مبتنی بر نرم افزار معرفی شده که این معماری با جداسازی بخش کنترل از بخش داده ای پیچیدگی های شبکه را کاهش می دهد. شبکه های نرم افزار محور  با ارائه قابلیت انعطاف پذیری و برنامه پذیری می تواند به انجام وظایف مدیریت و بهره وری در شبکه های اقتضایی خودرویی نیز کمک کند. ما در این مقاله بر امکان استفاده از شبکه های نرم افزار محور در محیط شبکه های اقتضایی خودرویی متمرکز شده ایم.  ابتدا، در این مقاله معماری شبکه های اقتضایی خودرویی مبتنی بر شبکه های نرم افزار محور و حالت های عملیاتی آن بررسی و سپس مزایا و سرویس های ارائه شده توسط این معماری توصیف می شود؛ در نهایت برخی از چالش های محتمل در معماری شبکه های اقتضایی خودرویی مبتنی بر نرم افزار  بیان می شود.
    کلیدواژگان: شبکه های اقتضایی خودرویی، شبکه های نرم افزار محور، شبکه های اقتضایی خودرویی نرم افزار محور، شبکه های بی سیم
  • جواد مرادی*، مجید غیوری ثالث صفحات 55-62
    داده های رایانه ای یکی از ارزشمندترین دارایی ها در دنیای امروز است و در زندگی روزمره هر فرد و سازمان بزرگ استفاده می شود. به منظور بازیابی و نگهداری آسان و کارامد، داده ها را در یک پایگاه داده ذخیره می کنند. از آنجا که می توان یک پایگاه داده را با حملات تزریق اس کیو ال[1]، تهدیدات داخلی و حملات ناشناخته در معرض خطر قرار دارد، همواره نگرانی هایی مبنی بر از دست رفتن یا تغییر داده ها توسط افراد غیرمجاز وجود دارد. برای غلبه بر این نگرانی ها چندین لایه امنیتی بین کاربر و داده در لایه شبکه، میزبان و پایگاه داده قرار می دهند. به عنوان مثال برای جلوگیری از نفوذ، سازوکارهای امنیتی از جمله دیواره آتش، رمزنگاری داده ها، سامانه های تشخیص نفوذ و غیره استفاده می کنند. از سامانه تشخیص نفوذ پایگاه داده[2] برای شناسایی ناهنجاری ها[3] با استفاده از روش های مختلف داده کاوی و تشخیص فعالیت های مخرب و مزاحم استفاده می کنند. در این مقاله ابتدا یک دسته بندی از روش های تشخیص نفوذ در پایگاه داده ارائه شده و سپس مروری بر الگوریتم های کلی در تشخیص نفوذ در پایگاه های داده ارائه شده است. از آنجا که روش های مبتنی بر امضا قدمت بیشتر و پیچیدگی و تنوع کمتری دارند، بنابراین تمرکز اصلی این مقاله بر روش های مبتنی بر رفتار است.

    کلیدواژگان: امنیت پایگاه داده، تشخیص نفوذ پایگاه داده، حملات پایگاه داده
  • میثم مرادی*، مهدی عباسی صفحات 63-72
    سالیان زیادی، تحلیل رمز به عنوان موضوعی جذاب در جهت به مخاطره انداختن امنیت و استحکام یک الگوریتم رمزنگاری مورد توجه قرار گرفته است. الگوریتم رمزنگاری SDES، یک الگوریتم رمزنگاری متقارن است که عملیات رمزنگاری را با استفاده از یک کلید، انجام می دهد. در دنیای رمزنگاری، الگوریتم های جستجوی متعددی جهت تحلیل رمز وجود دارد. در این پژوهش از الگوریتم جستجوی حمله فراگیر به عنوان یک الگوریتم جستجوی کامل، از الگوریتم ژنتیک به عنوان یک الگوریتم هوش تکاملی و از الگوریتم بهینه سازی توده ذرات به عنوان یک الگوریتم هوش جمعی استفاده شده است. هم راستا با این الگوریتم ها، یک الگوریتم ژنتیک پیشنهادی نیز با تنظیم و طراحی ابتکاری  پارامترها و طراحی الگوریتمی جهت کشف کلید رمز نیز معرفی و سعی شده است، عملکرد الگوریتم های مختلف جهت تحلیل رمز الگوریتم رمزنگاری SDES مورد ارزیابی قرار بگیرد.
    کلیدواژگان: تحلیل رمز، استاندارد رمزگذاری داده ساده شده (SDES)، الگوریتم جستجوی حمله فراگیر، الگوریتم بهینه سازی توده ذرات، الگوریتم ژنتیک، کلید رمز
|
  • Afsaneh Zamani*, Amin Pazhouhesh Pages 3-14
    This paper tries to investigate the question of how virtual cybercrimes fall within the realm of criminal law and what their principles and conditions of criminalization are. Despite the large number of Internet users in virtual worlds, such as "Second Life", there has been limited literature and research especially on the extent and scope of the issue, the identity of the perpetrators and victims, as well as the consequences of cybercrimes. The present study is an applied and qualitative research and according to data collection, it is a library research (meta-analysis secondary studies) on the basis of internal and external online resources. The article provides necessary and sufficient conditions to include virtual cybercrime in a subset of criminal law by using philosophical ontology as well as philosophy of law. It is concluded that necessary condition for virtual-cyber acts as a crime to be placed under law to obtain a Meta-Virtual outcome. The sufficient condition is that the outcome of this entity, justifies interference with the freedom of citizens to use the criminal law on the basis of a principle limiting freedom of Feinberg.
    Keywords: Virtal Cybercrime, Criminalization
  • Mohammad Mehdi Ahmadian, Mehdi Shajari* Pages 15-30
    Industrial control systems (ICSs) which are used in critical infrastructure and other industries mostly use various communication protocols. Most of these communication protocols have various cyber security challenges and weakness that give the attackers the opportunity to gain to their malicious intentions. In this paper, we assess IEC 60870-5-104 protocols from security perspective which is used in the ICSs as telemetry communication. According to achievement of these goals, we have analyzed the IEC 60870-5-104 design phase carefully and used experimental test bed to identify the security threats and vulnerabilities and characterize the technical attacks. Finally we review the design of hardening mechanisms and their challenges.
    Keywords: Secutiy Vulnerability, Secutiy Threat, Industrial Control System Protocol, IEC 60870-5-104, SCADA
  • Hadi Soleimany*, Farokh Lagha Moazemi Pages 31-40
    Due to the fast development in information and communication technology, new challenging problems appear in the security. So, it is important and vital that the scientific society of our country focuses on research and studies these problems and by providing new proposal try to respond to these critical needs of our country. Hence, our aim in this paper is to study and highlight one of the important problems of applied cryptography that appear recently in cryptography society but in our country, there is not much research about it. In this paper, we investigate a special and applied category of a backdoor in cryptography systems which is named Kleptography. In this paper, in addition to the investigation of the kleptographic attack, we study its application. Our purpose in this paper is to shed some new light on the kleptographic attack by studying new concepts that recently have appeared about it.
    Keywords: Kleptography, malicious cryptography, backdoor
  • Mozhgan Ghasabi, Mahmood Deypir* Pages 41-54
    In recent years, Vehicular Ad Hoc Networks (VANETs) have emerged as one of the most active areas in the field of technology to provide a wide range of services, including road safety, passenger's safety, amusement facilities for passengers and emergency facilities. Due to the lack of flexibility, complexity and high dynamic network topology, the development and management of current Vehicular Ad Hoc Networks faces many challenges. To simplify network management of the current networks, the architecture of the software defined networks is introduced, which this architecture reduces the complexity of the networks by decoupled the control plane from the data plane. Software defined networks with flexibility and programmable capabilities can help the performance and management requirements for VANETs. In this paper, we focus on the possibility of using software defined networks in a Vehicular ad hoc network environment. First the architecture of VANET based on software defined networks and its operational mode is examined, then the benefits and services which are described by this architecture are presented.  Finally, some of the potential challenges in the architecture of Software defined vehicular ad hoc networks are expressed.
    Keywords: Vehicular ad hoc Networks, Software defined Networks, Software defined vehicular ad hoc networks, Wireless Networks
  • Javad Moradi*, Majid Ghayoori Sales Pages 55-62
    Data is one of the most valuable assets in today's world and is used in the everyday life of every person and organization. This data stores in a database in order to restore and maintain its efficiently. Since there is a database that can be exploited by SQL injection attacks, internal threats, and unknown threats, there are always concerns about the loss or alteration of data by unauthorized people. To overcome these concerns, there are several security layers between the user and the data in the network layer, host, and database. For instance, security mechanisms, including firewall, data encryption, intrusion detection systems, etc., are used to prevent infiltration. Database Intrusion Detection System uses a variety of data mining techniques to detect abnormalities and detect malicious and intrusive activities. In this paper, a category of intrusion detection techniques is presented first in the database, and a review of the general algorithms for intrusion detection in databases is demonstrated. Since signature-based methods are elder and less complex and less diverse, the main focus of this paper is on behavioral methods.
    Keywords: Database security, database intrusion detection, database attacks
  • Meysam Moradi*, Mahdi Abbasi Pages 63-72
    For many years, cryptanalysis has been considered as an attractive topic in jeopardizing the security and resistance of an encryption algorithm. The SDES encryption algorithm is a symmetric cryptography algorithm that performs a cryptographic operation using a crypt key. In the world of encryption, there are many search algorithms to cryptanalysis. In these researches, brute force attack algorithm has been used as a complete search algorithm, genetic algorithm as an evolutionary intelligence algorithm, and standard particle swarm as an optimization a swarm intelligence as algorithm. Along with these algorithms, a genetic algorithm has been also introduced by adjusting and designing the parameters and design algorithms has been introduced to discover of crypt key. There are attempts to evaluate the performance of different algorithms for cryptanalysis of the SDES encryption algorithm.
    Keywords: Cryptanalysis, Simplified-Data Encryption Standard(S-DES), Brute-Force Attack Search Algorithm, Standard Particle Swarm Optimization Algorithm, Genetic Algorithm, Encryption Key