پیشنهاد برپایی مراکز soc – noc در سطح شرکت ملی گاز ایران

نوشته شده توسط عباس خسروبیگی در ۶ فروردین ۱۳۹۷

در تاریخ ۲ می ۲۰۱۷ برابر با ۱۲ اردیبهشت ۹۶ و پیرو یک مذاکره تلفنی با جناب آقای مهندس مومنی؛ ایمیلی به ایشان فرستادم.

امروز یادش افتادم و پیدایش کردم و خواندم. نمیدانم چه کرده اند؟

به نظرم رسید بد نیست متن ایمیل را در اینجا منتشر کنم. عینا در ادامه کپی پیست می شود…

“”””””””””””””””””””””””””””””””””””””””

بسمه تعالی

جناب آقای مهندس مومنی

مدیر محترم گازرسانی کشور

با سلام ؛

احتراما اینجانب عباس خسروبیگی کارمند شماره ۵۱۳۵۲۶ که در حال حاضر در پالایشگاه اراک شاغلم و قبلا افتخار این را داشته ام که در زمان مدیریت جنابعالی در شرکت گاز استان مرکزی (توسط خودتان) جذب آن شرکت شوم و به عنوان رییس خدمات کامپیوتر انجام وظیفه نمایم؛ و قبل از انتقال به پالایشگاه مدتی نیز رییس واحد فناوری اطلاعات و ارتباطات (فاوا) شرکت گاز استان قم بوده ام؛

با توجه به اینکه میدانم جنابعالی همواره قصد توسعه سیستمهای کامپیوتری و بکارگیری تکنولوژی برای حل مشکلات را داشته و دارید و از پیشنهادات در این جهت استقبال می فرمایید، کما اینکه در مذاکره تلفنی اخیر استقبال نموده و فرمودید مکتوب و ایمیل نمایم

بر خود واجب دانستم که موارد زیر را، علی الخصوص درباره سیستم امور مشترکین شرکتهای گاز استانی (که معتقدم مهمترین سیستم آنها میباشد)  بیان کنم و امیدوارم که این نوشته بتواند در راستای حل مشکلات این سیستم و دیگر مشکلات سیستمهای کامپیوتری و بهبود سیستمها مفید و موثر واقع شود، انشااله

بدینوسیله آمادگی خود را برای حضور در دفتر جنابعالی و ارائه توضیحات بیشتر؛ در صورت لزوم؛ نیز اعلام می نمایم.

۱-      پس از پایان همکاری در واحد پژوهش گاز استان مرکزی و در بدو ورود به مسئولیت رییس فاوای گاز استان قم؛ از چندین و چند نفر از دوستان و همکاران؛ علت و فلسفه دستور “جداسازی اینترنت از شبکه داخلی” را پرسیدم و پاسخ قانع کننده  فنی نیافتم.

۲-      خانم نویدپناه (در فاوای ملی گاز) فرمودند خبر دارند که پتروشیمی اراک جداسازی فیزیکی انجام نداده و از روشهای مجازی استفاده کرده است. با توجه به اینکه در دوره لیسانس در دانشگاه صنعتی اصفهان با سیستم عامل VM/SP  کار کرده بودم و بعد از گذراندن دوره هایی در داده پردازی، چندین دوره در این زمینه در دانشگاه صنعتی اصفهان ارائه داده بودم، با مبانی روشهای مجازی آشنا بودم و معتقدم که الزامی به جداسازی فیزیکی نیست.

۳-      با آقای مهندس رمضانی و سایر دوستان در پتروشیمی اراک تماس گرفتم. آقای رمضانی فرمودند در اولین جلسه ای که در این خصوص در نفت تشکیل شده بود، گفتم: “اینکه شما قائل به جداسازی فیزیکی هستید مثل اینست که یک پیرزن بیسوادی که هیچ اطلاعی از برق ندارد، برای عوض کردن لامپ سوخته اتاقش، از ترس برق گرفتگی، برق را از بیخ (فیوز کنتور) قطع میکند. اما کسی که اندکی از دانش برق مطلع باشد، حتی با وجود روشن بودن کلید برق هم، بدون ترس، مبادرت به تعویض لامپ می نماید!”

۴-      در تاریخ ۷ اسفند ۹۲ به اتفاق معاون وقت مالی پشتیبانی گاز استان قم و چند تن دیگر از همکاران؛ از پتروشیمی اراک بازدید و با روش مورد استفاده برای جداسازی مجازی آشنا شدیم که خب بالتبع صرفه جویی بسیار زیادی در هزینه های آن شرکت را در پی داشته است. طبیعی است که اجرای ۲ شبکه کامپیوتری موازی، هزینه ها را حداقل ۲ برابر خواهد کرد.  اما متاسفانه، در مجموع مدیریت شرکت گاز استان قم متقاعد نشد که ما هم از همین روش استفاده کنیم و لذا مجبور شدم در گاز قم، با تعریف و کنترل یک پروژه؛ یک شبکه مجزا برای دسترسی به اینترنت برپا کنم و در فاز اول کامپیوترهایی که قبلا با خط adsl  به اینترنت وصل بودند را به این شبکه جدید وصل کردیم.

۵-      خب؛ در گذشته سیستم امور مشترکین گاز روی mainframe  بود. با برپایی سیستم جدید بر مبنای اوراکل؛ بیشتر استانها از روی main  به روی سیستم مبتنی بر شبکه داخلی مهاجرت کرده بودند و تا آن اواخر که من در گاز بودم، تنها ۶ استان هنوز داشتند از سیستم قدیمی استفاده میکردند.

۶-      آقای مهندس صمدی اسکویی نامه ای به استانها زده بود که بایستی به سیستم جدید ملحق شوند اما متاسفانه برای این منظور برنامه زمانبندی تعیین نکرده بودند.

۷-      از طرفی شرکت گاز؛ ارائه برخی خدمات به مشترکین را به دفاتر پیشخوان واگذار کرده بود.

۸-      در جلساتی که به این منظور در استانداری قم تشکیل می شد، به اتفاق مسئولین فاوای شرکتهای آب و برق و تلفن و همچنین مسئولین دفاتر پیشخوان؛ شرکت می کردیم.

۹-      دفاتر پیشخوان از عدم ارائه سیستم کامپیوتری مناسب و بروز؛ توسط شرکت گاز همواره گله داشتند و شرکت گاز در این زمینه ضعف داشت و سیستم یکپارچه ای که آخرین وضعیت بدهی و پرداخت مشترکین در آن منعکس شده باشد و قابل استفاده در دفاتر پیشخوان باشد؛ وجود نداشت! (از آخرین وضعیت در این خصوص در حال حاضر مطلع نیستم)

۱۰-  یکی دیگر از معضلات موجود؛ اشتراک پذیری از طریق دفاتر پیشخوان بود که مشکل ورود اطلاعات به سیستم امور مشترکین را دو چندان میکرد.

۱۱-  برخی شرکتهای گاز استانی  اقداماتی کرده بودند که با مشکلاتی توام بود که همه اش از آن “جداسازی فیزیکی شبکه داخلی و اینترنت” نشات میگرفت. خب البته ما هم در گاز قم اقداماتی انجام دادیم؛ که البته با ایده آل مورد نظر من و متناسب با تکنولوژی روز، هزاران کیلومتر فاصله داشت!!!

۱۲-  همانطور که میدانید؛ اینترنت به عنوان بهترین و ارزانترین راه حل برای سیستمهای کامپیوتری در حال حاضر میباشد. اینترنت با مزیت “عدم وابستگی جغرافیایی” فعلا به عنوان بهترین بستر برای اجرای سیستمهای کامپیوتری شناخته شده است.

۱۳-  اجرای سیستم امور مشترکین در بستر اینترنت بدون فراهم سازی زمینه های لازم با مخاطراتی مواجه بوده و میباشد. مخصوصا بعد از حملات سایبری به سیستمهای وزارت نفت و چند وزارت و سازمان دیگر، نگرانیهای زیادی وجود داشته و دارد  که متاسفانه با وجود عدم بکارگیری متخصصین و صاحبنظران در این زمینه برای حل مشکلات موجود؛ این نگرانیها تشدید میشود.

۱۴-  در آخرین جلسه ای که من در تاریخ ۲۷/۹/۹۴ در شیراز شرکت کردم (قبل از انتقال به پالایشگاه اراک)؛ در خصوص حل مشکل و رفع نیاز دفاتر پیشخوان بحث شد. راه حلی که دنبالش بودند، (قطع شبانه سرور امور مشترکین از شبکه داخلی – قطع سرور موازی اینترنتی از اینترنت – اتصال این دو سرور به هم و سنکرون کردن اطلاعات – قطع تماس این دو سرور با هم – اتصال هر یک از سرورها به شبکه های خود) پیشنهاد شد.

۱۵-  بنده پیشنهاد دادم که مشکل را اساسی و اصولی حل کنیم. به اعتقاد من راه حل اصولی مشکل؛ ایجاد امنیت در شبکه و طی کردن روال امن سازی شبکه های کامپیوتری است. اصولا در بحث امنیت وجود مراکز soc  و noc  لازم و واجب است. Soc  برای جلوگیری از نفوذ و خرابکاری است. لیکن با توجه به اینکه ایجاد امنیت مطلق ناممکن است، بایستی با برپایی مراکز noc  شرایطی فراهم کرد که پس از نفوذ احتمالی و حمله به شبکه؛ بتوان سیستم را در زمان معقولی مجددا بالا آورد.

۱۶-  به اعتقاد من بایستی شرکت ملی گاز ایران روال زیر را طی کند:

الف- بودجه لازم برای ایجاد مراکز فوق الذکر و اخذ گواهینامه ISMS  را فراهم و در اختیار استانها قرار دهد

ب- برنامه لازم برای مجهز کردن مراکز کامپیوتر شرکتهای گاز استانی به تجهیزات لازم را تدوین و مثلا شرکتهای گاز استانی را موظف نماید ظرف ۶ ماه یا یک سال اقدامات لازم را انجام دهند و “تست نفوذ” گرفته شود

ج- مثلا مشابه سیستم مانیتورینگ ایستگاهها؛ مشاور و نمونه قرارداد  و شرکتهای مجری طرح را به استانها معرفی نماید تا برنامه ریزی انجام شده مذکور در بند ب را اجرا نمایند

د- پروژه به اختصار تشریح شده فوق را کنترل نمایند. یعنی عملیات کنترل پروژه و تطابق با زمانبندی طرح مرتب اجرا شود.

ه- جلسات هماهنگی و بررسی وضعیت کارهای انجام شده بطور مرتب در ستاد شرکت ملی گاز ایران و با حضور مدیر گازرسانی و حتی مدیر عامل محترم برگزار شود. در این زمینه ما در شرکت پتروشیمی اراک برای حل مشکل سال ۲۰۰۰ اقدامات بسیار خوبی انجام دادیم که حاضرم تجربیاتش را در اختیار جنابعالی قرار دهم.

و- پس از پایان طرح؛ بدون دغدغه؛ میتوان اینترنت را به شبکه داخلی وصل کرد. و بنابراین مستقیما دفاتر پیشخوان را به سیستم امور مشترکین متصل نمود و همواره اطلاعات بروز در دسترس آنان خواهد بود و بنابراین اشتراک پذیری و تسویه و غیره و غیره مشترکین بدون معضل و بدون مانع و بدون ورود تکراری اطلاعات به سیستم و بدون تاخیر انجام خواهد شد.

ز- پایش و نگهداری و مونیتور کردن شبکه و هوشیاری لازم؛ با بکارگیری کارشناسان امنیت شبکه بایستی بطور مداوم انجام شود. متاسفانه علیرغم پر رنگ شدن مسائل امنیت شبکه و ازدیاد تهدیدات و حملات سایبری؛ در ساختار نیروی انسانی مجموعه واحدهای فاوای شرکت های گاز استانی؛ هیچ نیرو و متخصص امنیت شبکه دیده نشده است. و این یکی از ضعفهای مهم موجود است. اینجانب در زمان مسئولیت خود در گاز استان قم در این خصوص پیشنهاداتی را ارائه نمودم که نمیدانم آیا بدانها توجه شده است یا خیر؟

طی نمودن روال فوق مستلزم تشکیل و فعال سازی یک کمیته قوی تخصصی واجد اختیارات لازم برای این منظور و مستقیما زیر نظر مدیر گازرسانی و یا مدیر عامل گاز میباشد. همکاری امور مالی برای تامین بودجه مورد نیاز برای این منظور از مهمات است.

جناب آقای مهندس مومنی

اطمینان دارم که جنابعالی با مدیریت و درایت عالی؛ در حد امکان تلاشهای خود را برای رفع معضلات موجود و بهبود سیستمها و روشها به کار خواهید گرفت.

بنده بعنوان  کوچکترین سرباز، در حد توان خود و حتی به صورت افتخاری؛ آماده همکاری با جنابعالی میباشم.

ان ارید الا الاصلاح ما استطعت

و ما توفیقی الا بالله

علیه توکلت و الیه انیب

 

دوستدار و ارادتمند شما

پایان نامه من در کتابخانه دانشکده

نوشته شده توسط عباس خسروبیگی در ۳ آذر ۱۳۹۳

ce-lib-iust

لینک

خود عقب نگهدار!

نوشته شده توسط عباس خسروبیگی در ۲۰ مرداد ۱۳۹۲

جناب آقای دکتر روحانی

ریاست محترم جمهور

با سلام؛

احتراما، حضرتعالی در ابتدای دوره مسئولیت سنگین خود می باشید و بدلیل خرابیهای فراوان مملکت، قطعا فرصت زیادی برای خواندن نوشته های طولانی ندارید. بنابراین بیهوده اطاله کلام نمی کنم. البته بد نیست بدانید که اینها را چه کسی نوشته است. مختصرا در همین حد عرض کنم که اینجانب از سال ۶۹ تا کنون در ارتباط با برنامه نویسی و شبکه های کامپیوتری و اینترنت؛ در صنعت، کار کرده و در دانشگاه، تحصیل و تدریس داشته ام.

یادم هست که از اوایل انقلاب کشورها و ملل جهان را به ۳ دسته تقسیم می کردیم:

۱-        عقب مانده: کسانی که استعداد پیشرفت را نداشتند

۲-        عقب نگه داشته شده: کسانی که استعداد پیشرفت داشتند اما استعمارگران مانع پیشرفت آنها بودند

۳-        پیشرفته

اما وضعیت کنونی ما، به نظر من دسته جدیدی ایجاد کرده است که آنرا “خود عقب نگهدار” نام نهاده ام!

خود عقب نگهدار یعنی کسانی که استعداد و توان و امکانات پیشرفت را دارند، اما خود و یا مسئولانشان (و نه بیگانگان) جلوی پیشرفت ملت و مملکت خود را گرفته اند. در تشریح بیشتر این وضعیت، به اختصار اوضاع مملکت خود و جهان را در رابطه با تکنولوژی اطلاعات و ارتباطات عرض میکنم:

در خصوص شبکه های موبایل، جهان در حال ایجاد نسل پنجم میباشد که قرار است ظرف ۵ یا ۶ سال آینده به بازار عرضه شود. در این نسل از شبکه های موبایل امکان اتصال به اینترنت با سرعت دانلود ۱ گیگا بیت در ثانیه فراهم خواهد شد. در حال حاضر نسل چهارم شبکه موبایل در دنیا موجود است و کشورهای همسایه ایران (مثلا عراق و افغانستان) از این نسل از شبکه استفاده میکنند. در نسل چهارم سرعت اتصال به اینترنت ۱۰۰ مگا بیت در ثانیه میباشد.

توضیحا اینکه در شبکه های کامپیوتری و اطلاع رسانی،

هر ۱۰۲۴ بیت در ثانیه (bps) را ۱ کیلو bps

و هر ۱۰۲۴ کیلو bps را ۱ مگا bps

و هر ۱۰۲۴ مگا bps را ۱ گیگا bps  می نامند.

 با وجود نسل چهارم  موبایل در دنیا، در کشور ما اما؛ تنها یک اپراتور موبایل (رایتل) هست که خدمات نسل سوم را ارائه میدهد. در نسل سوم حداکثر سرعت دانلود اطلاعات در اتصال به اینترنت ۲۱ مگا bps میتواند باشد. اما متاسفانه ما به مردم خود اجازه اتصال با سرعت بیش از ۱ مگابیت در ثانیه (یعنی یک بیست و یکم قابلیت شبکه) را نمیدهیم. تازه آنهم برای سرعت بالاتر از ۱۲۸ کیلو بیت در ثانیه کلی مدارک نیاز است! این عمل مصداق آن است که ما  بنزی خریده ایم که میتواند با سرعت ۳۰۰ کیلومتر در ساعت ما را جابجا کند. اما اجازه نداریم با سرعتی بیش از ۱۴  کیلومتر در ساعت برانیم. در اینصورت آیا لزومی داشت که ما چنین اتومبیل آخرین سیستمی را خریداری کنیم؟ آیا بهتر نیست که با این وصف، ما از خیر سواری بر این بنز بگذریم و برویم خرسواری؟!

اصولا آیا  جنابعالی فکر نمیکنید که برخی سیاستهای بکار گرفته شده در این کشور ما را به قهقرا میبرد؟ یقینا حضرتعالی فراموش نکرده اید که زمانی ویدئو قاچاق بود. آیا شما نیز فکر میکنید که ما میتوانیم جلوی پیشرفت تکنولوژی را بگیریم؟ و تنها به تماشای پیشرفت دنیا بنشینیم و حسرت بخوریم!

ذکر این نکته ضروریست که امروزه در دنیای کامپیوتر و اطلاع رسانی، روز به روز استانداردها بروز میشوند. زمانی در استانداردها، اتصال دایال آپ با سرعت حداکثر ۵۶ کیلو bps به اینترنت را “متصل” محسوب میکردند. اما اینک، حتی سرعت ۲۵۶ کیلو bps و کمتر را نیز “متصل” به حساب نمی آورند. با این وصف، آیا ارائه آمار و ارقام الکی ضریب نفوذ اینترنت ۴۳ درصد یا بیشتر، شما را به خنده نمی اندازد؟ به عقیده حضرتعالی ما نباید در انتخاب کارشناسانی که برای تصمیم گیری مدیران زمینه سازی میکنند، دقتی به مراتب بیش از این به خرج دهیم؟

به نظر اینجانب اگر دیدگاه ما نسبت به فضای مجازی و ایجاد محدودیت در دسترسی به شبکه های اطلاع رسانی این باشد که تا کنون بوده است، ‫فضای مجازی اصلا هیچ فایده ای  ندارد و ‫بنابراین بهتر است ‫کلا جمعش کنیم. ‫اتومبیلها را هم جمع کنیم و ‫همگی برویم خرسواری!

امید که چنین مباد.

پیروز و سربلند باشید

 توضیح: این نامه در اینجا نیز منتشر شده است.

daste4

جرم = بر هم زدن امنیت یا تهدید آن؟

نوشته شده توسط عباس خسروبیگی در ۲۷ دی ۱۳۸۹

امروز عصر به دفتر آقای محمد رادپور رفتم.  متاسفانه وقتم کم بود و  ملاقات کوتاهی داشتیم. ایشان نویسنده «ایران داوری» میباشند و ضمنا نویسنده کتاب بسیار ارزشمند «مجموعه قوانین و مقررات IT» (نشر جوان – زمستان ۱۳۸۵). لطف کردند و یک نسخه از کتاب مذکور را به اینجانب هدیه کردند.

بزودی در مورد کتاب در پست مجزایی بیشتر صحبت خواهم کرد.

با دیدن کتاب ایشان، یاد یک فایل قدیمی افتادم. در بکاپها گشتم و آنرا پیدا کردم. اگر تاریخ فایلی که دارم درست باشد، مربوط به تاریخ ۱/۱۲/۲۰۰۰ مصادف با ۱۰ آذر ۷۹ است.  مدتها پیش یکی از دوستان که در تهران به کار وکالت مشغول است (آقای حسینی) تماس گرفت و گفت میخواهند پیش‌نویس قانون جرایم رایانه‌ای را تهیه کنند. داریم نظرات متخصصین را جمع میکنیم. شما هم اگر نقطه نظری داری، بنویس. نمیدانم چقدر پیشنهاد من موثر بوده؟ متن زیر عین فایل پیش‌نویس است:

بسمه تعالی

تعریف جرم ؟!
فرض: با توجه به مقوله امنیت در سیستم های کامپیوتری از همه ابعادش
جرم = بر هم زدن امنیت یا تهدید آن !
(ضمیمه یک)
توضیح: امنیت، محافظت از دسترسی، صحت و تمامیت اطلاعات میباشد و شامل مقوله‌های امنیت فیزیکی – سخت‌افزار – نرم‌افزار – داده‌ها و نیروی انسانی مرتبط با سیستمهای کامپیوتری (شامل تحلیلگر و طراح – برنامه‌نویس – راهبر سیستم – اپراتور – کاربر) میباشد.

منابع یا ثروتهای سیستمهای کامپیوتری: سخت‌افزار – نرم‌افزار – داده‌ها- نیروی انسانی

تهدیدات امنیت سیستمهای کامپیوتری:
۱- وقفه: از دست رفتن یا خارج از دسترس شدن منابع کامپیوتری
۲- ساخت: جعل منابع کامپیوتری
۳- تغییر: دستیابی و تغییر غیر مجاز منابع
۴- جلوگیری: دستیابی غیر مجاز منابع

اصل ارزش زمانی:
اقلام کامپیوتری (خصوصا داده‌ها) تا زمانی نیاز به حفاظت دارند که ارزش خود را از دست نداده باشند.
بعبارت دیگر هر یک از تهدیدات سیستمهای کامپیوتری زمانی جرم محسوب میشوند که در دست حفاظت باشند.
نکته: مجازات متناسب با سطح تخصص مرتکب جرم؟!
با فرض فوق برای تعریف جرم؛ جرائم کامپیوتری شامل موارد زیر است:

جرائم مربوط به سخت‌افزار
۱_ سرقت یا ایجاد خرابی در بخشهای سخت‌افزاری شبکه‌های کامپیوتری و سرویس دهنده‌های راه دور اعم از پردازنده‌ها – وسایل ارتباطی و کانالهای مخابراتی (کابلها – خطوط تلفن – بی‌سیم – خطوط مایکروویو و ماهواره) و دستگاههای ورودی و خروجی و حافظه‌های جانبی به منظور دستیابی به منابع نرم‌افزاری و داده‌ها یا جلوگیری از سرویس‌دهی
۲_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری کامپیوترهای بزرگ به منظور فوق
۳_ سرقت یا ایجاد خرابی در امکانات سخت‌افزاری مراکز کامپیوتر شخصی یا کامپیوترهای شخصی به منظور فوق
۴_ ایجاد تغییر عمدی در سخت‌افزارها به نحویکه دیگر قادر به اجرای کامل نرم‌افزاری نباشند.
۵_ دسترسی غیرمجاز به منابع سخت‌افزاری اعم از شبکه‌های کامپیوتری (گسترده و محلی) – کامپیوترهای بزرگ و کوچک به منظور دستیابی به منابع نرم‌افزاری و داده‌ها.
۶_ سعی در دسترسی غیرمجاز به منابع سخت‌افزاری

جرائم مربوط به نرم‌افزار
۱_ سرقت نرم‌افزار
۲_ حذف سیستم عامل یا برنامه‌های کاربردی دیگر به نحویکه:
الف _ غیرقابل احیا باشد
ب _ ناقص شود (حذف قسمتی)
ج _ قابل احیا باشد
۳_ ایجاد تغییر در سیستم عامل یا برنامه‌های کاربردی از طریق اعمال انواع ویروس یا طرق دیگر به نحویکه:
الف _ غیرقابل استفاده شود
ب _ ناقص شده و برخی از کارهایی که باید انجام دهد را انجام ندهد
ج _ علاوه بر کارهایی که باید انجام دهد، کارهای دیگری نیز انجام دهد (مثلا معطل کردن یک سرویس کامپیوتری یا افشای اطلاعات طبقه‌بندی شده)
(ضمیمه دو )
۴_ جعل نرم‌افزارهای کاربردی (یک ویروس میتواند با حمله به یک برنامه، برنامه جدیدی ایجاد کند که کار دیگری (غیر از کاری که برنامه اصلی باید انجام دهد) را انجام دهد).
۵_ شکستن قفلهای سخت‌افزاری و نرم‌افزاری
۶_ دستیابی به نرم‌افزار (کپی غیرمجاز)
۷_ سعی در دسترسی به نرم‌افزار

جرائم مربوط به داده‌ها
با توجه به هزینه‌ای که صرف احیا، ایجاد و یا توسعه داده‌ها میشود بعلاوه ارزش داده (سری – محرمانه ….) و با در نظر گرفتن اصل ارزش زمانی، میتوان داده‌ها را ارزشگذاری کرده و برای در نظر گرفتن اهمیت جرم، مورد استفاده قرار  داد.
۱_ سرقت داده‌ها
۲_ حذف داده‌ها
۳_ از بین بردن یا غیرقابل استفاده کردن نسخه‌های پشتیبان از داده‌ها
۴_ جعل داده‌ها ( ایجاد داده‌های اضافی و غیر معتبر )
۵_ تغییر داده‌های موجود در سیستمهای کامپیوتری
۶_ سعی در دسترسی به داده‌ها (مثلا از طریق تطمیع کارمندان کلیدی)

جرائم مربوط به تأسیسات و ساختمان
۱_ سرقت یا ایجاد خرابی و اختلال در تأسیسات برقی سایتهای کامپیوتری
۲_ سرقت یا ایجاد خرابی و اختلال در تأسیسات تهویه و تبرید سایتهای کامپیوتری
۳_ ایجاد خرابی در تأسیسات ساختمانی سایتها به منظور دستیابی به سخت‌افزار یا نرم‌افزار و داده‌های کامپیوتری
۴_ ایجاد میدانهای مغناطیسی قوی برای اختلال در جریان اطلاعات
۵_ دسترسی به پورتهای ارتباطی
۶_ اقدام به اعمال فوق

جرائم مربوط به نیروی انسانی (پرسنل یا مرتبط)
۱_ کشتن یا مضروب کردن پرسنل سیستمهای کامپیوتری به قصد تعطیل یا معطل کردن یک سرویس کامپیوتری
۲_ امتناع پرسنل از در اختیارگذاری اطلاعات مورد نیاز مسئولین مجاز (در صورت ایفا شدن کامل حقوق)
۳_ تهدید یا ارعاب یا تطمیع پرسنل به قصد فوق
۴_ در اختیار گذاردن سرویسهای غیرمجاز توسط پرسنل سیستمهای کامپیوتری به افراد غیرمجاز یا دادن اطلاعات به آنها
۵- برهم زدن امنیت روشهای رمزنگاری:
الف _ افشای روش رمزنگاری
ب _ افشای کلیدهای مورد استفاده
۶_ افشای کلمات عبور
۷_ جعل امضاء توسط کامپیوتر
الف _ امضای دیجیتال
ب _ امضای معمولی
۸- تلاش در جهت بدست آوردن اطلاعاتی که پرسنل دارا میباشند به منظور سوء استفاده.

مرتکب جرم ؟!
معاونت ؟!

(ضمیمه یک)
همانطور که دیده‌اید افراد شرور و بدکار معمولا لباسهای کهنه‌ای میپوشند، نگاههای شیطانی و هدفداری دارند و همراه جنایتکاران در خارج از شهر زندگی میکنند. (در مقابل مردان شریف بخوبی لباس میپوشند، سربلند می‌ایستند و در شهر برای همه شناخته شده میباشند و ترسی از حمله جنایتکاران ندارند، درجه دانشگاهی دارند، و از ارکان اجتماع خود محسوب میشوند.) اکثرا نوجوان یا دانشجوی دانشگاه میباشند. برخی از آنها مجریان میانسال تجارت میباشند. برخی از آنها از نظر روانی دیوانه میباشند و یا کاملا متخاصم میباشند یا بشدت به هدف یا جنبشی سرسپرده میباشند و به کامپیوترها به عنوان سمبل حمله میبرند. برخی دیگر مردمی هستند که وسوسه منافع شخصی، انتقام، رقابت، پیشرفت و یا امنیت شغلی آنها را فریفته است. صرفنظر از انگیزه‌های آنها، تبهکاران کامپیوتری دسترسی به مقادیر هنگفتی از سخت‌افزار، نرم‌افزار و داده دارند. آنها پتانسیل فلج کردن و از کار انداختن تجارت موثر و همچنین دولتها را در جهان دارا میباشند.
اجازه بدهید جرم یا جنایت کامپیوتری را تعریف کنیم. در برخی کشورها پلیس، جرم و جنایت کامپیوتری را از جنایتهای دیگر جدا نمیداند. بنابراین اکثر شرکتها جرمهای کامپیوتری را به دلایل عدیده به پلیس گزارش نمیکنند. ضرری که بابت جنایات و جرایم کامپیوتری تخمین زده شده است، سالانه بین سیصد میلیون دلار تا پانصد میلیون دلار میباشد. بیشتر کارشناسان معتقدند که امنیت کامپیوتری یک مشکل اساسی میباشد. مطالعاتی برای تعیین مشخصات افرادی که جرایم کامپیوتری را مرتکب میشوند در حال انجام است. در این مطالعات برآنند که به کشف جرایم و شناسایی مجرمین و جلوگیری از آنها کمک کنند. در ذیل به برخی از افرادی که مرتکب جرایم کامپیوتری میشوند اشاره شده است.
مبتدیان : مبتدیان جرایم گزارش شده در این زمانه را مرتکب شده‌اند. بیشترین اختلاسها را نه مجرمین حرفه‌ای بلکه مردم عادی که به نقصی در امنیت سیستم پی برده‌اند، که به آنها اجازه میدهد به پول یا چیزهای قیمتی دیگر دسترسی یابند، مرتکب میشوند. بدین لحاظ بیشتر مجرمین کامپیوتری کاربران عادی کامپیوتر هستند که زمانی متوجه میشوند که میتوانند به چیز باارزشی دسترسی یابند که دارند کارهای عادی خود را انجام میدهند. مبتدیان ممکن است استفاده از کامپیوتر را برای نامه‌نگاری یا انجام محاسبات شروع کنند. این وضعیت ممکن است تا وقتی ادامه یابد که کارمندی در حال انجام محاسبات تجاری باشد، یا سهامی را به موجودی بیافزاید، یا با استفاده از امکانات کامپیوتری کارمندان، در حال چاپ اوراق بهادار باشد. در این حال مبتدی ممکن است بخاطر موقعیت شغلی منفی خود ناراحت شود و  با خود عهد کند که بوسیله خراب کردن سیستم کامپیوتری انتقام بگیرد. نکته‌ای که درباره تبهکاران مبتدی وجود دارد اینست که آنها زمینه علمی و فنی خیلی ضعیفی دارند که این مسئله کمتر منجر به مشکوک شدن به آنها میشود.
افراد Hacker : این افراد معمولا دانش‌آموزان دبیرستانها یا دانشجویان دانشگاهها میباشند که مبادرت به دسترسی به امکانات محاسباتی غیرمجاز میکنند. نقطه مشترک اینان گرایش و رفاقت آنان با چند دوست میباشد، که این مسئله مزاحمت آنان را دوچندان میکند. آنها اکثرا باهوش میباشند ولی شفاها قادر به ابزار این هوش به مردم نیستند. آنها بجای مردم به کامپیوترها رو  می‌آورند و میدانند که کامپیوترها آنها را از خود طرد نمیکنند و بنابراین کامپیوترها وسیله سربلندی اجتماعی آنان را فراهم میکنند. شکل دیگری از روابط اجتماعی استفاده از امکانات مخابراتی Bulletin Board میباشد، که دارای دیوار الکترونیکی ایمن و محفوظی میباشد.
رخنه کردن در استحکامات کامپیوتری یکی از جرایم بدون تلفات میباشد. هیچکس زخمی یا  کشته نمیشود حتی اگر در حال ایجاد ارتباط با کامپیوتر دیده شود. اکثر رخنه ها میتواند بدون روبرو شدن با شخصی و یا حتی بدون شنیدن صدای انسانی انجام شود. افراد Hacker برای عبور موفق از قسمتهای سری به مانند چند قطعه ایزوله کوچک که برای ایجاد یک اثر بزرگ گرد هم جمع شده‌اند، به همدیگر کمک می کنند.
رخنه به سیستمهای کامپیوتری یک خطر جدی است که ممکن است میلیونها دلار ضرر ببار آورد، لذا رخنه‌کنندگان بایستی قانونا جریمه‌های هنگفتی را بپردازند.
مجرمین حرفه‌ای: در مقابل مبتدیان و افراد Hacker، جنایتکاران کامپیوتری حرفه‌ای هدف از جرم کامپیوتری را به خوبی درک کرده‌اند. تبهکاران حرفه‌ای، میدان کار خود را از آتش زدن، نابودی و سرقت به محاسبه تسری داده‌اند.
همانگونه که قبلا اشاره شد برخی از شرکتها در پیگیری مجرمین کامپیوتری محتاط هستند. در حقیقت پس از کشف یک جرم کامپیوتری، اگر مجرم بی سروصدا کناره‌گیری کند یا استعفا بدهد، شرکتها ممنون خواهند شد و بنابراین مجرم آزاد خواهد بود که همان کارهای غیرقانونی را در شرکتهای دیگر ادامه دهد.

(ضمیمه دو)
دسته‌بندی تغییرات نرم‌افزار شامل موارد زیر است:
۱_ یک اسب تراوا، برنامه‌ای که ظاهرا کاری را انجام میدهد در صورتی که  در باطن کار دیگری را انجام میدهد.
۲_ یک دریچه، یک نقطه ورود مخفی به یک برنامه.
۳_ برنامه‌ای که اطلاعات را فاش میسازد و  این اطلاعات را در دسترس برنامه‌ها یا افرادی که قصد آنرا ندارند، میگذارد.

داده کاوی و چیدمان فروشگاهی

نوشته شده توسط عباس خسروبیگی در ۲۰ آبان ۱۳۸۹

چکیده
امروزه با توجه به مکانیزه شدن زندگی، خریدها در دنیا بصورت اینترنتی شده است. البته در ایران با توجه به فراهم نبودن زیر ساختهای لازم این امر حدود ۰.۵ درصد از مجموع خرید را به خود اختصاص داده است. با توجه به کمبود وقت مشتریان برای خرید، خرید از فروشگاه های بزرگ رشد چشمگیری داشته است. با توجه به مسئله زمان، باید با چیدمان صحیح در فروشگاه‌های بزرگ، امکان خرید بیشتر در مدت زمان کمتر را در راستای طرح مشتری‌مداری  فراهم نمود.  تمام فروشگاه‌های بزرگ مجهز به سیستم فروش و به تبع آن بانک اطلاعاتی می باشند.
یکی از نمونه های بارز داده کاوی را می توان در فروشگاه های زنجیره ای مشاهده نمود، که در آن سعی می‌شود ارتباط محصولات مختلف هنگام خرید مشتریان مشخص گردد. فروشگاه های زنجیره ای مشتاقند بدانند که چه محصولاتی با یکدیگر به فروش می روند. در این مقاله پیشنهاد میشود فروشگاهها ابتدا نسبت به جمع آوری داده‌هایی اقدام کنند که نشان دهنده علاقه مشتریان به خرید اقلام همراه هم می باشد. سپس نسبت به چیدمان آن اقلام در مجاورت یکدیگر اقدام کنند. این کار باعث کاهش زمان خرید و به تبع آن افزایش میزان خرید مشتریان و در نتیجه افزایش سود فروشگاه خواهد شد.  بدیهی است که جمع‌آوری داده‌ها از فاکتورهای فروش که در پایگاههای داده تا مدت زمان معقولی نگهداری می‌شوند، امکان‌پذیر است.

نتیجه گیری
امروزه بکارگیری سیستمهای کامپیوتری و ایجاد بانکهای اطلاعاتی در فروشگاههای کوچک و فروشگاههای زنجیره ای،  مدنظر خرده فروشان و مدیران فروشگاههای بزرگ است. یکی از علل این امر را میتوان، توان سیستمهای کامپیوتری در کمک به چیدمان بهتر اقلام و کالاها در راستای افزایش فروش و سود فروشگاه بیان کرد. بدیهی است در زمانه ای که وقت طلاست و فرصت مردم برای خرید، کوتاه است؛ بکارگیری روشهای داده کاوی که منجر به چیدمان کالاها گردد به گونه ای که کالاهایی که معمولا همراه هم خرید میشوند، در مجاورت یکدیگر باشند؛ باعث خواهد شد که مشتریان در زمان کوتاهتری بتوانند خرید بیشتری از فروشگاه بنمایند. پیشنیاز چنین سیستم نوینی، ایجاد بانکهای اطلاعاتی مشتمل بر فاکتورهای فروش و نگهداری اطلاعات فاکتورها برای بازه های زمانی مناسب اعم از فصلی – نیمسالی و یا سالانه است. همچنین استخراج داده ها جهت تحلیل برای چیدمان مناسب از فاکتورهای فروش بازه زمانی مشابه سال قبل برای داده کاوی پیشنهاد میشود.
امید است مسئولین و مدیران فروشگاهها در ایران نیز علاوه بر بکارگیری سایر روشهای مرتبط، با تجهیز فروشگاههای خود به سخت افزارهای لازم و بکار گیری نرم افزارهای مناسب، از این فرصت نوین در راستای مدرنیزه کردن فروش و افزایش رضایت مشتریان وفادار و جذب مشتریان جدید استفاده نمایند. خوشبختانه افزایش کارآیی و قدرت پردازش کامپیوترهای شخصی، افزایش امکانات ارتباطی و اینترنتی و همچنین افزایش سطح دانش و مهارت انسانی جهت ایجاد شبکه های کامپیوتری در کشور، باعث ایجاد زمینه مناسب برای این منظور گردیده است. تنها کافیست از این قابلیتها به درستی استفاده شود.

::: برگرفته از  مقاله مشترک با آقای رجبی