تور لحظه آخری
امروز : چهارشنبه ، 30 آبان 1403    احادیث و روایات:  پیامبر اکرم (ص):هر كس دوست دارد خداوند هنگام سختى ها و گرفتارى ها دعاى او را اجابت كند، در هنگام آ...
سرگرمی سبک زندگی سینما و تلویزیون فرهنگ و هنر پزشکی و سلامت اجتماع و خانواده تصویری دین و اندیشه ورزش اقتصادی سیاسی حوادث علم و فناوری سایتهای دانلود گوناگون شرکت ها

تبلیغات

تبلیغات متنی

صرافی ارکی چنج

صرافی rkchange

سایبان ماشین

دزدگیر منزل

تشریفات روناک

اجاره سند در شیراز

قیمت فنس

armanekasbokar

armanetejarat

صندوق تضمین

Future Innovate Tech

پی جو مشاغل برتر شیراز

لوله بازکنی تهران

آراد برندینگ

خرید یخچال خارجی

موسسه خیریه

واردات از چین

حمية السكري النوع الثاني

ناب مووی

دانلود فیلم

بانک کتاب

دریافت دیه موتورسیکلت از بیمه

طراحی سایت تهران سایت

irspeedy

درج اگهی ویژه

تعمیرات مک بوک

دانلود فیلم هندی

قیمت فرش

درب فریم لس

زانوبند زاپیامکس

روغن بهران بردبار ۳۲۰

قیمت سرور اچ پی

خرید بلیط هواپیما

بلیط اتوبوس پایانه

قیمت سرور dl380 g10

تعمیرات پکیج کرج

لیست قیمت گوشی شیائومی

خرید فالوور

بهترین وکیل کرج

بهترین وکیل تهران

خرید اکانت تریدینگ ویو

خرید از چین

خرید از چین

تجهیزات کافی شاپ

نگهداری از سالمند شبانه روزی در منزل

بی متال زیمنس

ساختمان پزشکان

ویزای چک

محصولات فوراور

خرید سرور اچ پی ماهان شبکه

دوربین سیمکارتی چرخشی

همکاری آی نو و گزینه دو

کاشت ابرو طبیعی و‌ سریع

الک آزمایشگاهی

الک آزمایشگاهی

خرید سرور مجازی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

قیمت بالابر هیدرولیکی

لوله و اتصالات آذین

قرص گلوریا

نمایندگی دوو در کرج

خرید نهال سیب

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

وکیل ایرانی در استانبول

 






آمار وبسایت

 تعداد کل بازدیدها : 1831630090




هواشناسی

نرخ طلا سکه و  ارز

قیمت خودرو

فال حافظ

تعبیر خواب

فال انبیاء

متن قرآن



اضافه به علاقمنديها ارسال اين مطلب به دوستان آرشيو تمام مطالب
archive  refresh

امنيت اطلاعات در كار الكترونيكي


واضح آرشیو وب فارسی:راسخون:
امنيت اطلاعات در كار الكترونيكي
امنيت اطلاعات در كار الكترونيكي نويسنده: حمید دلیلی در ادامه مقاله قبل سومین مورد تأثير افزايش جابجايي‌پذيريسياربودن درمفهوم وسيع‌تر كلمه به معناي توانايي كاربر در دسترسي به اطلاعات، مستقل از محل و مكان او مي‌باشد. در عمل،‌ لازمه‌ي اين امر معمولاً نوعي از پشتيباني جابجايي‌پذيري از سوي دستگاه پايانه و شبكه‌ي اصلي است. البته جابجايي‌پذيري تهديدهاي جديد امنيتي را به دنبال نمي‌آورد،‌ اما تهديدهاي موجود را جدي‌تر مي‌سازد؛ زيرا دسترسي به اطلاعات، مستقل از مكان صورت مي‌گيرد. همچنين امنيت سيستم، از هر جايي و توسط هر فرد مجاز مي‌تواند مورد حمله قرار گيرد. بايد توجه كرد كه جابجايي‌پذيري و بيسيم‌بودن دو چيز متفاوت‌اند، اگر چه اغلب با هم همراه‌اند. جابجايي‌پذيري به معناي توانايي كاربر يا پايانه، در حركت از يك شبكه (يا نقطه‌ي اتصال) به شبكه‌ي ديگر است؛‌ بيسيم‌بودن يعني جايگزين‌ساختن كابل شبكه يا آخرين پيوند شبكه با پيوندهاي ارتباطي بيسيم (مثل راديويي يا مادون‌قرمز). بيسيم‌بودن به‌تنهايي، جابجايي‌پذيري چنداني را امكانپذير نمي‌كند. مثلاً در يك شبكه‌ي «سامانه‌ي عمومي همراه» (جي‌اس‌ام)،‌ عمده‌ي پيچيدگي شبكه و نرم‌افزار پايانه بايد به امر انتقالات، يعني گذر پايانه‌ي سيار از يك ايستگاه اصلي به ايستگاه ديگر تخصيص يابد. ضمن اين‌كه بيسيم‌بودن و جابجايي‌پذيري، هر يك به‌طور جداگانه ممكن است مفيد باشند، وقتي كه با هم تركيب مي‌شوند بهترين عملكرد را دارند. به همين دليل دسترسي بيسيم به شبكه‌هاي سيار اهميت روزافزوني پيدا مي‌كند.4. راه‌حل‌هاي ممكن امنيت اطلاعات موضوعي چندبـُعدي است كه با جنبه‌هاي غيرفني متعددي ارتباط دارد. همواره براي تحقق امنيت، ابزارهاي فيزيكي، پرسنلي و اجرايي لازم‌اند و ابزارهاي فني به‌تنهايي بيفايده‌اند. اما وقتي كه در يك شبكه‌ي نامطمئن كار مي‌كنيد، امنيت بدون استفاده از رمزنگاري ميسر نمي‌شود. بنابراين بخشي از راه‌حل، «آي‌پي‌سِك» است كه مي‌توان به عنوان يك سازوكار استاندارد براي حفاظت در برابر استراق سمع و دستكاري پيام در شبكه به كار برد.رمزنگاري كليد عمومي، مثلاً براي تأييد اصالت و براي مديريت‌ كليدها، لازم است. بعلاوه، يك «زيرساختار كليدهاي عمومي»[21] لازم است تا كليدها را به شيوه‌اي اطمينان‌بخش، به مالكان‌ آن‌ها پيوند دهد. «زيرساختار كليدهاي عمومي» نمونه‌اي از خدمات «شخص ثالث امين»[22] است كه هميشه بر اعتماد و اطمينان استوارند. تحقق فيزيكي «زيرساختار كليدهاي عمومي» در قالب گواهي‌نامه انجام مي‌گيرد. اعتماد به‌دست‌آوردني است نه ديكته‌كردني. طرف‌هاي مختلف بايد بتوانند تصميم‌ بگيرند به چه كسي، در چه موضوعاتي، و تا چه اندازه اعتماد كنند.همچنين در هر سيستم به يك «مبناي رايانشي قابل اعتماد»[23] نياز داريم. اين «مبناي رايانشي قابل اعتماد» بايد ] تا حد امكان [كوچك‌شده، و مبتني بر طرح‌هاي آزاد باشد. بايد بتوانيم حسابرسي كنيم تا به آن اعتماد كنيم. چشمپوشي از امنيت بخش‌هايي از سيستم در خارج از «مبناي رايانشي قابل اعتماد» نبايد امنيت كل سيستم را به خطر اندازد.بطور سنتي،‌ كنترل دسترسي و صدور مجوز براي آن براساس تأييد اصالت هويت كاربر (هويتي كه در شكل يك نام نمود مي‌يابد) صورت مي‌گيرد. اين كار در سيستم‌هاي بزرگ عملي نيست، زيرا تشخيص حقوق دسترسي يك فرد صرفاً براساس نام او،‌ امكان‌ناپذير است. عموماً ما بيش‌تر علاقه‌منديم كه اطمينان حاصل كنيم كاربر به انجام كاري كه انجام مي‌دهد مجاز است يا خير،‌ و نه اين كه بدانيم او كيست. بنابراين به جاي تعيين هويت او، بايد قادر به تأييد اصالت حقوق او باشيم. صدور مجوز‌ها ابزار عمومي خوبي هستند كه مي‌توان براي چنين اهدافي، حتي در سطوح سيستم‌هاي جهاني به‌كارگرفت.امنيت و قابليت استفاده، از اقتضائات متضادباهم هستند. وقتي كه سيستم‌ها را امن‌تر مي‌كنيم، طبعاً از قابليت استفاده‌ي آن‌ها مي‌كاهيم. كار الكترونيكي چيزي است كه بايد در شرايط مربوط به كاربر عادي هم عمل كند، يعني براي هر كسي قابل استفاده باشد. تركيب قابليت استفاده با امنيت، چالش اصلي عصر ما است.5. كار الكترونيكي امن: يك چشم‌انداز كار با اينترنت به پيشرفت خود ادامه مي‌دهد و به عرصه‌هاي جديد برنامه‌هاي كاربردي گسترش مي‌يابد. كاهش سرانه‌ي قيمت محصولات، عملاً همه‌ي برنامه‌ها را به استفاده از فناوري اصلي «آي‌پي»سوق خواهد داد. اگر جابجايي‌پذيري، كيفيت خدمات، و امنيت، محور اصلي خدمات اينترنت در نسل آينده باشند، در آن صورت يك سكوي عمومي جهاني خواهيم داشت تا كار الكترونيكي را بر روي آن استوار كنيم.«آي‌پي‌سِك» و «زيرساختار كليد عمومي» مانع مؤثري در مقابل افشاي غيرمجاز و دستكاري ]ناشي از[ ترافيك شبكه ايجاد مي‌كنند. وجود اضافات كافي در شبكه، مانع تضييق خدمات است. با راه‌حل‌هاي استاندارد و ارزانقيمتي كه مرتباً ارزان‌تر هم مي‌شوند، مي‌توان به همه‌ي اين‌ها دست يافت.بنابراين سكوي فني براي كار الكترونيكي امن،‌ در حال شكل‌گرفتن است و جنبه‌هاي شبكه‌اي امنيت را مي‌توان حل كرد. اما وقتي كه با افراد و با جريان‌هاي پيچيده‌ي اطلاعات سروكار داريم، هيچ راه‌حل استاندارد ساده‌اي براي امنيت كل سيستم وجود ندارد. براي تعريف فرايندهاي اصلي پيشه‌گاني و جريان‌هاي اطلاعاتي و مقتضيات امنيتي ملازم با آن‌ها، كار زيادي لازم است. بايد در طراحي اين فرايندها، امنيت نيز وارد شود. بايد سازوكارهاي استاندارد امنيت‌ به‌كارگرفته شوند تا اطمينان حاصل شود كه سيستم‌هاي اطلاعاتي مورد استفاده، امنيت جريان‌هاي اطلاعاتي را به خطر نمي‌اندازند.هيچ روش شناخته‌شده‌اي براي اثبات امنيت كل فرايندها وجود ندارد. بايد مداوماً به نظارت و به بازخورددادن به فرايندهايمان بپردازيم. همچنين بازرسي به‌وسيله‌ي يك طرف بيروني (كه مسئوليتي در استقرار يا اجراي سيستم ندارد) لازم است.خوشبختانه ما به مرحله‌اي رسيده‌ايم كه قدرت پردازش فزاينده و ديگر پيشرفت‌هاي فني آتي، به نفع افراد است. استفاده‌پذيري هر سيستم اطلاعاتي يك چالش عمده است. تركيب استفاده‌پذيري با امنيت، بسيار دشوارتر است. هدف اصلي در طراحي سيستم‌ها نبايد بهينه‌سازي استفاده از منابع رايانشي هر چه ارزان‌تر باشد، بلكه بايد كار افراد را هر چه اثربخش‌تر و خوشايندتر سازد. اين يك عرصه‌ي تحقيقاتي بين- رشته‌اي است كه انتظار مي‌رود در آينده اهميت بيش‌تري پيدا كند.ضعيف‌ترين نقطه در موضوع امنيت، همچنان افراد و نگرش‌هاي آن‌ها خواهد بود. مدت‌ها است كه علت اصلي در عمده‌ي نقض امنيت‌ها، رفتار غيرمجاز افراد غيرمجاز در كارهاي روزانه‌شان است. درحالي‌كه ابزارهاي فني و سكوهاي فني امن و قابل اندازه‌گيري براي موفقيت در كار الكترونيكي ضرورت دارند، اما كمبودهاي موجود در جنبه‌هاي غيرفني امنيت را جبران نمي‌كنند. امنيت را بايد تعريف، طراحي، و در فرايندهاي كاري تعبيه كرد. افراد بايد به خوبي راهنمايي شوند، آموزش ببينند، و انگيزه‌مند شوند. همچنين بايد به نظارت و بازخورد، و نيز به بازرسي مستقل توجه كرد. اين امر مستلزم آن است كه كل سازمان‌ها، كار را از رده‌ي بالاي مديريت خود شروع كنند. امكانات حاصل از كار الكترونيكي چنان است كه بايد در درازمدت، اطمينان حاصل شود كه از زمان و كار به بهترين صورت استفاده مي‌شود. پانوشتها[1]. Arto Karila, “Information Security in E-work”, in Telework 2001-Report of the 8th European Assembly on New Ways to Work. Helsinki: 12-14.9.2001, pp. 78-81.[2]. Internet Protocol (IP)[3]. Wireless LAN (WLAN)[4]. General Packet Radio Service (GPRS)[5]. General System for Mobile (GSM) communications[6]. Voice over IP (VoIP)[7]. Internet Engineering Task Force (IETF)[8]. IPv6[9]. Mobile IP (MIP)[10]. Differentiated Internet Services (DiffServ)[11]. IPSEC (Internet security protocol)[12]. Internet Key Exchange (IKE)[13]. Moore’s law[14]. router[15]. Automobile Radio Phone (ARP)[16]. Nordic Mobile Telephone (NMT)[17]. UMTS (Universal Mobile Telecommunications System)[18]. Time Division Multiplexing (TDM)[19]. locker[20]. public key infrastructure (PKI)[21]. trusted-third-party (TTP)[22]. trusted computing base (TCB) www.irandoc.ir الف





این صفحه را در گوگل محبوب کنید

[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 619]

bt

اضافه شدن مطلب/حذف مطلب







-


گوناگون

پربازدیدترینها
طراحی وب>


صفحه اول | تمام مطالب | RSS | ارتباط با ما
1390© تمامی حقوق این سایت متعلق به سایت واضح می باشد.
این سایت در ستاد ساماندهی وزارت فرهنگ و ارشاد اسلامی ثبت شده است و پیرو قوانین جمهوری اسلامی ایران می باشد. لطفا در صورت برخورد با مطالب و صفحات خلاف قوانین در سایت آن را به ما اطلاع دهید
پایگاه خبری واضح کاری از شرکت طراحی سایت اینتن