واضح آرشیو وب فارسی:راسخون:
امنيت اطلاعات در كار الكترونيكي نويسنده: حمید دلیلی در ادامه مقاله قبل سومین مورد تأثير افزايش جابجاييپذيريسياربودن درمفهوم وسيعتر كلمه به معناي توانايي كاربر در دسترسي به اطلاعات، مستقل از محل و مكان او ميباشد. در عمل، لازمهي اين امر معمولاً نوعي از پشتيباني جابجاييپذيري از سوي دستگاه پايانه و شبكهي اصلي است. البته جابجاييپذيري تهديدهاي جديد امنيتي را به دنبال نميآورد، اما تهديدهاي موجود را جديتر ميسازد؛ زيرا دسترسي به اطلاعات، مستقل از مكان صورت ميگيرد. همچنين امنيت سيستم، از هر جايي و توسط هر فرد مجاز ميتواند مورد حمله قرار گيرد. بايد توجه كرد كه جابجاييپذيري و بيسيمبودن دو چيز متفاوتاند، اگر چه اغلب با هم همراهاند. جابجاييپذيري به معناي توانايي كاربر يا پايانه، در حركت از يك شبكه (يا نقطهي اتصال) به شبكهي ديگر است؛ بيسيمبودن يعني جايگزينساختن كابل شبكه يا آخرين پيوند شبكه با پيوندهاي ارتباطي بيسيم (مثل راديويي يا مادونقرمز). بيسيمبودن بهتنهايي، جابجاييپذيري چنداني را امكانپذير نميكند. مثلاً در يك شبكهي «سامانهي عمومي همراه» (جياسام)، عمدهي پيچيدگي شبكه و نرمافزار پايانه بايد به امر انتقالات، يعني گذر پايانهي سيار از يك ايستگاه اصلي به ايستگاه ديگر تخصيص يابد. ضمن اينكه بيسيمبودن و جابجاييپذيري، هر يك بهطور جداگانه ممكن است مفيد باشند، وقتي كه با هم تركيب ميشوند بهترين عملكرد را دارند. به همين دليل دسترسي بيسيم به شبكههاي سيار اهميت روزافزوني پيدا ميكند.4. راهحلهاي ممكن امنيت اطلاعات موضوعي چندبـُعدي است كه با جنبههاي غيرفني متعددي ارتباط دارد. همواره براي تحقق امنيت، ابزارهاي فيزيكي، پرسنلي و اجرايي لازماند و ابزارهاي فني بهتنهايي بيفايدهاند. اما وقتي كه در يك شبكهي نامطمئن كار ميكنيد، امنيت بدون استفاده از رمزنگاري ميسر نميشود. بنابراين بخشي از راهحل، «آيپيسِك» است كه ميتوان به عنوان يك سازوكار استاندارد براي حفاظت در برابر استراق سمع و دستكاري پيام در شبكه به كار برد.رمزنگاري كليد عمومي، مثلاً براي تأييد اصالت و براي مديريت كليدها، لازم است. بعلاوه، يك «زيرساختار كليدهاي عمومي»[21] لازم است تا كليدها را به شيوهاي اطمينانبخش، به مالكان آنها پيوند دهد. «زيرساختار كليدهاي عمومي» نمونهاي از خدمات «شخص ثالث امين»[22] است كه هميشه بر اعتماد و اطمينان استوارند. تحقق فيزيكي «زيرساختار كليدهاي عمومي» در قالب گواهينامه انجام ميگيرد. اعتماد بهدستآوردني است نه ديكتهكردني. طرفهاي مختلف بايد بتوانند تصميم بگيرند به چه كسي، در چه موضوعاتي، و تا چه اندازه اعتماد كنند.همچنين در هر سيستم به يك «مبناي رايانشي قابل اعتماد»[23] نياز داريم. اين «مبناي رايانشي قابل اعتماد» بايد ] تا حد امكان [كوچكشده، و مبتني بر طرحهاي آزاد باشد. بايد بتوانيم حسابرسي كنيم تا به آن اعتماد كنيم. چشمپوشي از امنيت بخشهايي از سيستم در خارج از «مبناي رايانشي قابل اعتماد» نبايد امنيت كل سيستم را به خطر اندازد.بطور سنتي، كنترل دسترسي و صدور مجوز براي آن براساس تأييد اصالت هويت كاربر (هويتي كه در شكل يك نام نمود مييابد) صورت ميگيرد. اين كار در سيستمهاي بزرگ عملي نيست، زيرا تشخيص حقوق دسترسي يك فرد صرفاً براساس نام او، امكانناپذير است. عموماً ما بيشتر علاقهمنديم كه اطمينان حاصل كنيم كاربر به انجام كاري كه انجام ميدهد مجاز است يا خير، و نه اين كه بدانيم او كيست. بنابراين به جاي تعيين هويت او، بايد قادر به تأييد اصالت حقوق او باشيم. صدور مجوزها ابزار عمومي خوبي هستند كه ميتوان براي چنين اهدافي، حتي در سطوح سيستمهاي جهاني بهكارگرفت.امنيت و قابليت استفاده، از اقتضائات متضادباهم هستند. وقتي كه سيستمها را امنتر ميكنيم، طبعاً از قابليت استفادهي آنها ميكاهيم. كار الكترونيكي چيزي است كه بايد در شرايط مربوط به كاربر عادي هم عمل كند، يعني براي هر كسي قابل استفاده باشد. تركيب قابليت استفاده با امنيت، چالش اصلي عصر ما است.5. كار الكترونيكي امن: يك چشمانداز كار با اينترنت به پيشرفت خود ادامه ميدهد و به عرصههاي جديد برنامههاي كاربردي گسترش مييابد. كاهش سرانهي قيمت محصولات، عملاً همهي برنامهها را به استفاده از فناوري اصلي «آيپي»سوق خواهد داد. اگر جابجاييپذيري، كيفيت خدمات، و امنيت، محور اصلي خدمات اينترنت در نسل آينده باشند، در آن صورت يك سكوي عمومي جهاني خواهيم داشت تا كار الكترونيكي را بر روي آن استوار كنيم.«آيپيسِك» و «زيرساختار كليد عمومي» مانع مؤثري در مقابل افشاي غيرمجاز و دستكاري ]ناشي از[ ترافيك شبكه ايجاد ميكنند. وجود اضافات كافي در شبكه، مانع تضييق خدمات است. با راهحلهاي استاندارد و ارزانقيمتي كه مرتباً ارزانتر هم ميشوند، ميتوان به همهي اينها دست يافت.بنابراين سكوي فني براي كار الكترونيكي امن، در حال شكلگرفتن است و جنبههاي شبكهاي امنيت را ميتوان حل كرد. اما وقتي كه با افراد و با جريانهاي پيچيدهي اطلاعات سروكار داريم، هيچ راهحل استاندارد سادهاي براي امنيت كل سيستم وجود ندارد. براي تعريف فرايندهاي اصلي پيشهگاني و جريانهاي اطلاعاتي و مقتضيات امنيتي ملازم با آنها، كار زيادي لازم است. بايد در طراحي اين فرايندها، امنيت نيز وارد شود. بايد سازوكارهاي استاندارد امنيت بهكارگرفته شوند تا اطمينان حاصل شود كه سيستمهاي اطلاعاتي مورد استفاده، امنيت جريانهاي اطلاعاتي را به خطر نمياندازند.هيچ روش شناختهشدهاي براي اثبات امنيت كل فرايندها وجود ندارد. بايد مداوماً به نظارت و به بازخورددادن به فرايندهايمان بپردازيم. همچنين بازرسي بهوسيلهي يك طرف بيروني (كه مسئوليتي در استقرار يا اجراي سيستم ندارد) لازم است.خوشبختانه ما به مرحلهاي رسيدهايم كه قدرت پردازش فزاينده و ديگر پيشرفتهاي فني آتي، به نفع افراد است. استفادهپذيري هر سيستم اطلاعاتي يك چالش عمده است. تركيب استفادهپذيري با امنيت، بسيار دشوارتر است. هدف اصلي در طراحي سيستمها نبايد بهينهسازي استفاده از منابع رايانشي هر چه ارزانتر باشد، بلكه بايد كار افراد را هر چه اثربخشتر و خوشايندتر سازد. اين يك عرصهي تحقيقاتي بين- رشتهاي است كه انتظار ميرود در آينده اهميت بيشتري پيدا كند.ضعيفترين نقطه در موضوع امنيت، همچنان افراد و نگرشهاي آنها خواهد بود. مدتها است كه علت اصلي در عمدهي نقض امنيتها، رفتار غيرمجاز افراد غيرمجاز در كارهاي روزانهشان است. درحاليكه ابزارهاي فني و سكوهاي فني امن و قابل اندازهگيري براي موفقيت در كار الكترونيكي ضرورت دارند، اما كمبودهاي موجود در جنبههاي غيرفني امنيت را جبران نميكنند. امنيت را بايد تعريف، طراحي، و در فرايندهاي كاري تعبيه كرد. افراد بايد به خوبي راهنمايي شوند، آموزش ببينند، و انگيزهمند شوند. همچنين بايد به نظارت و بازخورد، و نيز به بازرسي مستقل توجه كرد. اين امر مستلزم آن است كه كل سازمانها، كار را از ردهي بالاي مديريت خود شروع كنند. امكانات حاصل از كار الكترونيكي چنان است كه بايد در درازمدت، اطمينان حاصل شود كه از زمان و كار به بهترين صورت استفاده ميشود. پانوشتها[1]. Arto Karila, “Information Security in E-work”, in Telework 2001-Report of the 8th European Assembly on New Ways to Work. Helsinki: 12-14.9.2001, pp. 78-81.[2]. Internet Protocol (IP)[3]. Wireless LAN (WLAN)[4]. General Packet Radio Service (GPRS)[5]. General System for Mobile (GSM) communications[6]. Voice over IP (VoIP)[7]. Internet Engineering Task Force (IETF)[8]. IPv6[9]. Mobile IP (MIP)[10]. Differentiated Internet Services (DiffServ)[11]. IPSEC (Internet security protocol)[12]. Internet Key Exchange (IKE)[13]. Moore’s law[14]. router[15]. Automobile Radio Phone (ARP)[16]. Nordic Mobile Telephone (NMT)[17]. UMTS (Universal Mobile Telecommunications System)[18]. Time Division Multiplexing (TDM)[19]. locker[20]. public key infrastructure (PKI)[21]. trusted-third-party (TTP)[22]. trusted computing base (TCB) www.irandoc.ir الف
این صفحه را در گوگل محبوب کنید
[ارسال شده از: راسخون]
[مشاهده در: www.rasekhoon.net]
[تعداد بازديد از اين مطلب: 619]