فناوری‌های امنیت اطلاعات: با یک دیدگاه طبقه‌بندی

چکیده
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای (خصوصاً اینترنت)، نگرش نسبت به امنیت اطلاعات و سایر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را اجرا نماید. نبود نظام مناسب امنیتی، بعضاً پیامدهای منفی و دور از انتظاری را به دنبال دارد. توفیق در ایمن‌سازی اطلاعات، منوط به حفاظت از اطلاعات و نظام‌های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس‌های امنیتی متعددی استفاده می‌گردد. مقاله حاضر با توجه به این رویکرد به طبقه‌بندی فناوری‌های امنیت اطلاعات، براساس دو ویژگی خواهد پرداخت: مرحله خاصی از زمان که در هنگام تعامل فناوری با اطلاعات، عکس‌العمل لازم در برابر یک مشکل امنیتی، ممکن است کنشی یا واکنشی باشد، و سطوح پیاده‌سازی نظام‌های امنیتی در یک محیط رایانه‌ای. 
 
مقدمه
اطلاعات در سازمان‌ها، مؤسسات پیشرفته و جوامع علمی، شاهرگ حیاتی محسوب می‌گردد. دستیابی به اطلاعات و عرضه مناسب و سریع آن، همواره مورد توجه سازمان‌هایی است که اطلاعات در آن‌ها دارای نقش محوری و سرنوشت‌ساز است. سازمان‌ها و مؤسسات باید یک زیرساخت مناسب اطلاعاتی برای خود ایجاد کنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمایند. اگر می‌خواهیم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشیم، باید در مراحل بعد، امکان استفاده از اطلاعات ذیربط را برای متقاضیان محلی و جهانی در سریع‌ترین زمان ممکن فراهم نماییم.
سرعت در تولید و عرضه اطلاعات ارزشمند، یکی از رموز موفقیت در سازمان‌ها، مؤسسات و جوامع علمی در عصر اطلاعات است. پس از سازماندهی اطلاعات باید با بهره‌گیری از شبکه‌های رایانه‌ای، زمینه استفاده قانونمند و هدفمند از اطلاعات را برای دیگران فراهم کرد. به موازات حرکت به سمت یک سازمان پیشرفته و مبتنی بر فناوری اطلاعات، باید تدابیر لازم در رابطه با حفاظت از اطلاعات نیز اندیشیده شود.
مهم‌ترین مزیت و رسالت شبکه‌های رایانه‌ای، اشتراک منابع سخت‌افزاری و نرم‌افزاری و دستیابی سریع و آسان به اطلاعات است. کنترل دستیابی و نحوه استفاده از منابعی که به اشتراک گذاشته شده‌اند، از مهم‌ترین اهداف یک نظام امنیتی در شبکه است. با گسترش شبکه‌های رایانه‌ای خصوصاً اینترنت، نگرش به امنیت اطلاعات و دیگر منابع به اشتراک گذاشته شده، وارد مرحله جدیدی گردیده است. در این راستا لازم است که هر سازمان برای حفاظت از اطلاعات ارزشمند، به یک راهبرد خاص پایبند باشد و براساس آن، نظام امنیتی را پیاده‌سازی و اجرا نماید.
نبود نظام مناسب امنیتی، ممکن است پیامدهای منفی و دور از انتظاری را به دنبال داشته باشد. توفیق در ایمن‌سازی اطلاعات منوط به حفاظت از اطلاعات و نظام های اطلاعاتی در مقابل حملات است؛ بدین منظور از سرویس های امنیتی متعددی استفاده می‌شود. سرویس‌های انتخابی باید پتانسیل لازم در خصوص ایجاد یک نظام حفاظتی مناسب، تشخیص بموقع حملات، و واکنش سریع را داشته باشند. بنابراین می توان محور راهبردی انتخاب شده را بر سه مؤلفه حفاظت، تشخیص، و واکنش استوار نمود. حفاظت مطمئن، تشخیص بموقع و واکنش مناسب، از جمله مواردی هستند که باید همواره در ایجاد یک نظام امنیتی رعایت کرد (مدیریت شبکه شرکت سخا روش، 1382).
خوشبختانه پژوهش‌های زیادی در زمینه امنیت رایانه و شبکه‌ها در رابطه با فناوری‌های امنیتی پیشگیرانه (کنشی) و نیز مواجهه با مشکلات امنیتی (واکنشی) صورت گرفته است. مقاله حاضر در صدد بیان، تعدادی از فناوری‌های موجود در رابطه با امنیت اطلاعات با یک دیدگاه طبقه‌بندی است.
 
 
تعاریف:
فناوری‌های امنیت اطلاعات
«امنیت اطلاعات»( Information security) به حفاظت از اطلاعات (Maiwald & Sieglein، 2002) و به ‌حداقل‌رساندن خطر افشای اطلاعات در بخش های غیرمجاز اشاره دارد (King, Dalton, &  Osmanoglu، 2001). امنیت اطلاعات مجموعه‌ای از ابزارها برای جلوگیری از سرقت، حمله، جنایت، جاسوسی و خرابکاری (هاشمیان، 1379) و علم مطالعه روش‌های حفاظت از داده‌ها در رایانه‌ها و نظام‌های ارتباطی در برابر دسترسی و تغییرات غیرمجاز است (عبداللهی،‌ 1375). با توجه به تعاریف ارائه شده، امنیت به مجموعه‌ای از تدابیر، روش‌ها و ابزارها برای جلوگیری از دسترسی و تغییرات غیرمجاز در نظام‌های رایانه‌ای و ارتباطی اطلاق می‌شود. «فن آاوری» به کاربرد علم، خصوصاً برای اهداف صنعتی و تجاری (Lexico Publishing Group ، 2002) یا به دانش و روش‌های مورد استفاده برای تولید یک محصول گفته می‌شود.
بنابراین «فناوری امنیت اطلاعات» به بهره‌گیری مناسب از تمام فناوری‌های امنیتی پیشرفته برای حفاظت از تمام اطلاعات احتمالی روی اینترنت اشاره دارد  (INFOSEC، 2002).


طبقه‌بندی(INFOSEC)
طبقه‌بندی، دسته‌بندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسله‌مراتبی که روابط طبیعی بین اشیا را نشان می‌دهد (Conway & Sliger، 2002). طبقه‌بندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبه‌ها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونه‌ای که در صورت نیاز می‌توان به آسانی به اجزای آن دسترسی پیدا کرد.
طبقه‌ بندی ارائه‌ شده  در مقاله حاضر از فناوری‌های امنیت اطلاعات، در وهله اول براساس دو ویژگی پایه‌گذاری شده:
1. براساس مرحله خاصی از زمان: بدین معنا که در زمان تعامل فن آوریفناوری با اطلاعات، عکس‌ العمل لازم در برابر یک مشکل امنیتی می‌ تواند کنشگرایانه (کنشی)(Proactive) یا واکنشی (Reactive) باشد (Venter & Eloff، 2003).
غرض از «کنشگرایانه»، انجام عملیات پیشگیرانه قبل از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می گردد که ما را در پیشگیری از وقوع یک مشکل کمک خواهد کرد ( چه کار باید انجام دهیم تا ...؟).
غرض از «واکنشی» انجام عکس‌العمل لازم پس از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می‌گردد که ما را در مقابله با یک مشکل پس از وقوع آن، کمک خواهند کرد (اکنون که ... چه کار باید انجام بدهیم؟).
2. براساس سطوح پیاده‌سازی نظام‌ های امنیتی در یک محیط رایانه‌ای: فناوری امنیت اطلاعات را، خواه از نوع کنشی باشد یا واکنشی، می‌توان در سه سطح – سطح شبکه(Network Level )، سطح میزبان(Host Level)، سطح برنامه کاربردی(Application Level)- پیاده‌سازی کرد. (Venter & Eloff، 2003). بدین منظور می‌توان نظام امنیتی را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردی خاص، یا در محیطی که شرایط لازم برای اجرای یک برنامه را فراهم می نماید (سطح میزبان) پیاده کرد.
شکل 1 فناوری‌های امنیت اطلاعات را براساس دو ویژگی یاد شده ترسیم می‌نماید. توصیف مختصری از هریک از فن آوریفناوری ها در بخش‌های بعد ارائه خواهد شد.


شکل 1. فناوری‌های امنیت اطلاعات با دیدگاه طبقه‌بندی (اقتباس از Venter &Eloff ، 2003)


الف. فناوری‌های امنیت اطلاعات کنشگرایانه
1. رمزنگاری (Cryptography)
به بیان ساده، رمزنگاری به معنای «نوشتن پنهان»، و علم حفاظت، اعتمادپذیری و تأمین تمامیت داده‌ها است (McClure, Scambray, & Kurtz، 2002). این علم شامل اعمال رمزگذاری، رمزگشایی و تحلیل رمز است. در اصطلاحات رمزنگاری، پیام را «متن آشکار»(plaintext or cleartext)می‌نامند. کدگذاری مضامین را به شیوه‌ای که آن‌ها را از دید بیگانگان پنهان سازد، «رمزگذاری»(encryption)یا «سِرگذاری» ( encipher)می‌نامند* . پیام رمزگذاری شده را «متن رمزی»(ciphertext)، و فرایند بازیابی متن آشکار از متن رمزی را رمزگشایی( decryption)یا «سِّرگشایی»(decipher)می نامند.
الگوریتم‌هایی که امروزه در رمزگذاری و رمزگشایی داده‌ها به کار می‌روند از دو روش بنیادی استفاده می کنند: الگوریتم‌های متقارن، و الگوریتم‌های نامتقارن یا کلید عمومی. تفاوت آن‌ها در این است که الگوریتم‌های متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده می‌کنند، یا این که کلید رمزگشایی به سادگی از کلید رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوریتم‌های نامتقارن از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده می‌کنند و امکان استخراج کلید رمزگشایی از کلید رمزگذاری وجود ندارد. همچنین کلید رمزگذاری را کلید عمومی، و کلید رمزگشایی را کلید خصوصی یا کلید محرمانه می‌نامند (مثل: RSA ، LUC).
تجزیه و تحلیل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت دیگر، بازیابی متن آشکار بدون داشتن کلید مناسب است؛ افرادی که عملیات رمزنگاری را انجام می‌دهند، رمزنگار(cryptographer)نامیده می‌شوند و افرادی که در تجزیه و تحلیل رمز فعالیت دارند رمزکاو(cryptanalyst)هستند.
رمزنگاری با تمام جوانب پیام‌رسانی امن، تعیین اعتبار، امضاهای رقومی، پول الکترونیکی و نرم افزارهای کاربردی دیگر ارتباط دارد. رمزشناسی(cryptology)شاخه‌ای از ریاضیات است که پایه‌های ریاضی مورد استفاده در شیوه‌های رمزنگاری را مطالعه می‌کند ("آشنایی با ..."، 1383).
رمزنگاری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا اطلاعات را قبل از آن که یک تهدید بالقوه بتواند اعمال خرابکارانه انجام دهد، از طریق رمزگذاری داده‌ها ایمن می‌سازند. به علاوه، رمزنگاری در سطوح متنوع، به طوری که در طبقه‌بندی شکل 1 بیان شد، در سطوح برنامه‌های کاربردی و در سطوح شبکه قابل پیاده‌سازی است.
2. امضاهای رقومی (digital signatures)
امضاهای رقومی، معادل «امضای دست‌نوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی (Comer، 1999، ص. 191). به این ترتیب، امضای رقومی مانند امضای دست‌نوشت، نباید قابل جعل باشد. این فناوری که با استفاده از الگوریتم رمزنگاری ایجاد می‌شود، تصدیق رمزگذاری‌شده‌ای است که معمولاً به یک پیام پست الکترونیکی یا یک گواهی‌نامه ضمیمه می‌شود تا هویت واقعی تولیدکننده پیام را تأیید کند.
 امضای رقومی یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا قبل از وقوع هر تهدیدی، می‌توان با استفاده از آن فرستنده اصلی پیام و صاحب امضا را شناسایی کرد. به علاوه این فناوری در سطح یک برنامه کاربردی قابل پیاده‌سازی است. در این سطح، امضای رقومی در یک برنامه کاربردی خاص و قبل از آن که به یک گیرنده خاص فرستاده شود، ایجاد می‌گردد.
3. گواهی‌های رقومی(Digital certificates)
گواهی‌های رقومی به حل مسئله «اطمینان» در اینترنت کمک می‌کنند. گواهی‌های رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدی‌های گواهی» اشاره دارند (Tiwana، 1999). متصدی‌های گواهی، مؤسسات تجاری هستند که هویت افراد یا سازمان‌ها را در وب تأیید، و تأییدیه‌هایی مبنی بر درستی این هویت‌ها صادر می‌کنند. برای به دست‌آوردن یک گواهی، ممکن است از فرد خواسته شود که یک کارت شناسایی (مانند کارت رانندگی) را نشان دهد. بنابراین گواهی‌های رقومی، یک شبکه امن در میان کاربران وب، و مکانی برای تأیید صحت و جامعیت یک فایل یا برنامه الکترونیکی ایجاد می‌کنند. این گواهی‌ها حاوی نام فرد، شماره سریال، تاریخ انقضا، یک نسخه از گواهی نگاهدارنده کلید عمومی (که برای رمزگذاری پیام‌ها و امضاهای رقومی به کار می‌رود) می‌باشند**  (Encyclopedia and learning center، 2004).
گواهی‌های رقومی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از این فناوری برای توزیع کلید عمومی از یک گروه ارتباطی به گروه ارتباطی دیگر استفاده می‌شود. همچنین این روش، قبل از آن که هر ارتباطی بین گروه‌ها اتفاق بیفتد، اطمینان ایجاد می‌کند. این فناوری در سطح برنامه کاربردی قابل پیاده‌سازی است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأیید می‌کند که آن گروه خاص قابل اطمینان می‌باشد.
4. شبکه‌های مجازی خصوصی( virtual private networks)
فناوری شبکه‌های مجازی خصوصی، عبور و مرور شبکه را رمزگذاری می‌کند. بنابراین این فناوری برای تضمین صحت و امنیت داده‌ها، به رمزنگاری وابسته است. این شبکه بسیار امن، برای انتقال داده‌های حساس (از جمله اطلاعات تجاری الکترونیکی) از اینترنت به عنوان رسانه انتقال بهره می‌گیرد. شبکه‌های مجازی خصوصی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا داده‌ها قبل از آن که در شبکه عمومی منتشر شوند، با رمزگذاری محافظت می‌شوند و این باعث می‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه این فناوری در سطح شبکه قابل پیاده‌سازی است، و از فناوری رمزگذاری بین دو میزبان شبکه مجازی خصوصی، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومی فرستاده شود، استفاده می‌گردد.
5. نرم‌افزارهای آسیب‌نما( vulnerability scanners)
نرم‌افزارهای آسیب‌نما برنامه‌هایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرم‌افزارهای آسیب‌نما یک نمونه خاص از نظام آشکارساز نفوذی از فناوری امنیت اطلاعات هستند (Bace، 2000، ص 4-3). همچنین این نرم‌افزارها به یک پویش فاصله‌مدار اشاره دارند؛ بدین معنا که میزبان‌های روی شبکه را در فواصل خاص و نه بطور پیوسته، پویش می‌کنند. به مجرد این که یک نرم‌افزار آسیب‌نما بررسی یک میزبان را خاتمه داد، داده‌ها در درون یک گزارش، نمونه‌برداری می‌شوند، که به یک «عکس فوری»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).
 نرم‌افزارهای آسیب‌نما، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌‌ها برای کشف عامل‌های نفوذی قبل از آن که بتوانند با عملیات‌های خرابکارانه یا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده می‌شود. نرم‌افزارهای آسیب‌نما  در سطح میزبان قابل پیاده‌سازی هستند.
6. پویشگرهای ضد ویروس(Anti- virus scanner)
در دهه‌های گذشته ویروس‌های رایانه‌ای  باعث تخریب عظیمی در اینترنت شده‌اند. ویروس رایانه‌ای یک قطعه مخرب نرم‌افزاری است که توانایی تکثیر خودش را در سراسر اینترنت، با یک بار فعال‌شدن، دارد (McClure et al، 2002). پویشگرهای ضد ویروس، برنامه‌های نرم‌افزاری هستند که برای بررسی و حذف ویروس‌های رایانه‌ای، از حافظه یا دیسک‌ها طراحی شده‌اند. این برنامه‌ها از طریق جستجوی کدهای ویروس رایانه‌ای، آن‌ها را تشخیص می‌دهند. اگرچه برنامه‌های حفاظت از ویروس نمی‌توانند تمام ویروس‌ها را نابود کنند، اما اعمالی که این برنامه‌ها انجام می‌دهند عبارت‌اند از: 1) ممانعت از فعالیت ویروس، 2) حذف ویروس، 3) تعمیر آسیبی که ویروس عامل آن بوده است، و 4) گرفتن ویروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، 1994).
پویشگر ضدویروس، یک فناوری امنیت اطلاعات از نوع کنشگرایانه است. این پویشگرها در سطوح متنوع، و به طوری که در طبقه‌بندی بیان شده در سطح برنامه‌های کاربردی و در سطح میزبان، قابل پیاده‌سازی هستند.
7. پروتکل‌های امنیتی(security protocols)
پروتکل‌های امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوری‌های امنیت اطلاعات طبقه‌بندی می‌شوند، وجود دارند. پروتکل‌ها فناوری‌هایی هستند که از یک روش استاندارد برای انتقال منظم داده‌ها بین رایانه‌ها استفاده می‌کنند، یا مجموعه‌ای از مقررات یا قراردادها هستند که تبادل اطلاعات را میان نظام‌های رایانه‌ای، کنترل و هدایت می‌کنند.
پروتکل‌های امنیتی، یک فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا برای حفاظت از اطلاعات حساس از یک پروتکل خاص امنیتی، قبل از آن که اطلاعات به وسیله خرابکاران به دست آید، استفاده می‌کنند. این فناوری در سطوح مختلف _ سطح برنامه کاربردی و سطح شبکه- قابل پیاده‌سازی است. مثلاً پروتکل «کربروس»، پروتکل و سیستمی است که از آن در تعیین اعتبار سیستم‌های اشتراکی استفاده می‌شود. «کربروس» برای تعیین اعتبار میان فرآیندهای هوشمند (نظیر از خدمت‌گیرنده به خدمت‌دهنده، یا ایستگاه کاری یک کاربر به دیگر میزبان‌ها) مورد استفاده قرار می‌گیرد و این تعیین اعتبار در سطح برنامه کاربردی و شبکه، قابل پیاده‌سازی است.
8. سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره می‌کندٍ؛ مانند معیارهای رمزگذاری سخت‌افزاری یا مسیریاب‌های سخت‌افزاری.
ابزارهای امنیت فیزیکی شامل امنیت سرورها، امنیت کابل‌ها، سیستم‌های هشداردهنده امنیتی در زمان دسترسی غیرمجاز یا ذخیره فایل‌ها بعد از استفاده یا گرفتن فایل پشتیبان هستند.
این فناوری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا داده‌ها را قبل از آن که تهدید بالقوه‌ای بتواند تحقق یابد، حفاظت می‌کنند. مثلاً از رمزگذاری داده‌ها به‌منظور جلوگیری از اعمال خرابکارانه و جرح و تعدیل ابزار سخت‌افزاری استفاده می‌شود. این فناوری در سطح شبکه قابل پیاده‌سازی است. مثلاً یک کلید سخت‌افزاری می‌تواند در درون درگاه میزبان برای تعیین اعتبار کاربر، قبل از آن که کاربر بتواند به میزبان متصل شود به کار رود، یا معیارهای رمزگذاری سخت‌افزار روی شبکه، یک راه حل مقاوم به دستکاری را فراهم آورد و در نتیجه ایمنی فیزیکی را تأمین نماید.
9. جعبه‌های توسعه نرم‌افزار امنیتی(security software development kits (SDKs))
جعبه‌های توسعه نرم‌افزار امنیتی، ابزارهای برنامه‌نویسی هستند که در ایجاد برنامه‌های امنیتی مورد استفاده قرار می‌گیرند. «Java security manager» و «Microsoft.net SDKs» نمونة‌ نرم‌افزارهایی هستند که در ساختن برنامه‌های کاربردی امنیتی (مانند برنامه‌های تعیین اعتبار مبتنی بر وب) به کار می‌روند. این جعبه‌ها شامل سازنده صفحه تصویری، یک ویراستار، یک مترجم، یک پیونددهنده، و امکانات دیگر هستند. جعبه‌های توسعه نرم‌افزار امنیتی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آن‌ها در توسعه نرم افزارهای متنوع برنامه‌های کاربردی امنیتی (که داده‌ها را قبل از آن که تهدید بالقوه تحقق یابد، حفاظت می‌کنند) استفاده می‌شوند. به‌علاوه این فناوری در سطوح متنوع- سطح برنامه‌های کاربردی، سطح میزبان، سطح شبکه- قابل پیاده‌سازی است.
ب. فناوری‌های امنیت اطلاعات واکنشی
1. دیوار آتش( firewalls)
دیوار آتش در اینترنت یک ابزار نرم‌افزاری، خصوصاً روی یک رایانه پیکربندی‌شده می‌باشد که به عنوان مانع، فیلتر یا گلوگاه بین یک سازمان داخلی یا شبکه امین و شبکه غیرامین یا اینترنت، نصب می‌شود (Tiwana، 1999). هدف از دیوار آتش جلوگیری از ارتباطات غیرمجاز در درون یا بیرون شبکه داخلی سازمان یا میزبان است (Oppliger، 1998، ص. 58). دیوار آتش به عنوان اولین خط دفاعی در تلاش برای راندن عامل مزاحم، مورد توجه قرار می‌گیرد. اگرچه فناوری رمزگذاری به حل بسیاری از مشکلات ایمنی کمک می‌کند، به یک فناوری ثانوی نیز نیاز داریم. فناوری معروف به دیوار آتش اینترنت کمک می‌کند تا رایانه‌ها و شبکه‌های یک سازمان را از ترافیک نامطلوب اینترنت محافظت کنید. این فناوری برای پرهیز از مشکلات ایجاد شده در اینترنت یا گسترش آن‌ها به رایانه‌های سازمان طراحی می‌گردد. دیوار آتش بین نظام‌های سازمان و اینترنت قرار می‌گیرد. شکل 2 این مفهوم را نشان می‌دهد (امنیت شبکه...، 1383).
دیوار آتش یک فناوری امنیت اطلاعات از نوع واکنشی است و مهم‌ترین ابزار امنیتی مورد استفاده برای کنترل ارتباطات شبکه‌ای بین دو سازمان که به یکدیگر اعتماد ندارند، می‌باشد. با قراردادن یک دیوار آتش روی هر ارتباط خارجی شبکه، سازمان می‌تواند یک دایره امنیتی تعریف نماید که از ورود افراد خارجی به رایانه‌های سازمان جلوگیری می‌کند. علاوه بر آن، دیوار آتش می‌تواند مانع نفوذ افراد خارجی به منابع موجود در رایانه‌های سازمان و گسترش نامطلوب روی شبکه سازمان شود. این فناوری در سطوح میزبان و در سطح شبکه قابل پیاده‌سازی است.

 

شکل 2. تصویری از یک دیوار آتش برای حفاظت سازمان در مقابل نفوذ غیرمجاز به شبکه
2. کنترل دسترسی(access control)
کنترل دسترسی به مجموعه سیاست‌ها و اقدامات مربوط به دادن اجازه یا ندادن اجازه برای دسترسی یک کاربر خاص به منابع، یا محدودکردن دسترسی به منابع نظام‌های اطلاعاتی برای کاربران، برنامه‌ها، پردازه‌ها یا دیگر سیستم‌های مجاز اطلاق می‌شود. هدف از این فناوری، حصول اطمینان است از این که یک موضوع، حقوق کافی برای انجام عملیات‌های خاص روی سیستم را دارد (King et al.، 2001). این موضوع ممکن است کاربر، یک گروه از کاربران، یک خدمت، یا یک برنامه کاربردی باشد. موضوعات در سطوح مختلف، امکان دسترسی به اشیای خاصی از یک سامانه را دارند. این شیء ممکن است یک فایل، راهنما، چاپگر یا یک فرایند باشد. کنترل دسترسی ابزاری است که امنیت شبکه را از طریق تأمین کاراکترهای شناسایی و کلمه عبور تضمین می‌کند و فناوری امنیت اطلاعات از نوع واکنشی است، زیرا دسترسی به یک نظام را به محض این که یک درخواست دسترسی صورت گیرد، مجاز می‌شمارد یا غیرمجاز. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، در سطح میزبان و در سطح شبکه- قابل پیاده‌سازی است.
3.کلمات عبور(passwords)
کلمه عبور، یک کلمه، عبارت یا حروف متوالی رمزی است که فرد برای به‌دست آوردن جواز دسترسی به اطلاعات (مثلاً یک فایل، برنامه کاربردی یا نظام رایانه‌ای) باید وارد نماید (Lexico Publishing Group ، 2002). این کلمه برای شناسایی و برای اهداف امنیتی در یک نظام رایانه‌ای به کار می‌رود. به هر کاربر مجموعه معینی از الفبا و عدد اختصاص داده می‌شود تا به تمام یا قسمت‌هایی از نظام رایانه‌ای دسترسی داشته باشد. کلمه عبور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به‌منظور گرفتن مجوز و دسترسی به نظام، به محض این که یک فرد یا فرایند بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، به کار می‌رود. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، سطح میزبان، سطح شبکه- پیاده‌سازی می‌شود.
4. زیست‌سنجی(biometrics)
زیست‌سنجی، علم و فناوری سنجش و تحلیل‌داده‌های زیستی است. در فناوری اطلاعات، زیست‌سنجی معمولاً به فناوری‌هایی برای سنجش و تحلیل ویژگی‌های بدن انسان (مانند اثر انگشت، قرنیه و شبکیه چشم، الگوهای صدا، الگوهای چهره، و اندازه‌های دست) خصوصاً به‌منظور تعیین اعتبار اشاره دارد. یکی از ویژگی‌های ذاتی علم زیست‌سنجی این است که کاربر باید با یک الگوی مرجع مقایسه شود. اثر انگشت، چهره یا داده‌های زیست‌سنجی دیگر را می‌توان جایگزین کارت هوشمند نمود و کاربران می‌توانند هم از کارت هوشمند و هم از اثر انگشت یا چهره خود برای تعیین اعتبار در امور بازرگانی، بانک‌ها یا ارتباط تلفنی استفاده نمایند (Encyclopedia and learning center، 2004).
زیست‌سنجی فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن می‌توان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز یا برای جلوگیری از دسترسی به نظام، به محض این که کاربر بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، استفاده نمود. به‌علاوه این فناوری در سطوح متنوع، با توجه به طبقه‌بندی بیان‌شده، قابل پیاده‌سازی است.
5. نظام‌های آشکارساز نفوذی(intrusion detection systems (IDS))
نظام‌های آشکارساز نفوذی، یک نظام تدافعی است که فعالیت‌های خصمانه را در یک شبکه تشخیص می‌دهد. بنابراین نکته کلیدی در نظام‌های آشکارساز نفوذی، تشخیص و احتمالاً ممانعت از فعالیت‌هایی است که ممکن است امنیت شبکه را به خطر بیندازند. یکی از ویژگی‌های مهم این نظام‌ها، توانایی آن‌ها در تأمین نمایی از فعالیت‌های غیرعادی، و اعلام هشدار به مدیران نظام‌ها و مسدود نمودن ارتباط مشکوک است. نظام‌های آشکارساز نفوذی فرایندی برای شناسایی و تقابل با فعالیت‌های مشکوک است که منابع رایانه‌ای و شبکه‌ها را هدف قرار داده‌اند. علاوه بر این، ابزارها و تجهیزات این نظام می‌توانند بین تهاجم‌های داخلی از داخل سازمان (کارمندان یا مشتریان) و تهاجم‌های خارجی (حملاتی که توسط هکرها انجام می‌شود) تمایز قایل شوند (مثل Snort IDS، ISS Real Secure، Cisco IDS) (سیستم‌های شناسایی...،1383). این فناوری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن برای کنترل میزبان‌های روی شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غیرقانونی استفاده می‌شود. این فناوری در سطوح میزبان و شبکه، قابل پیاده‌سازی است.
6. واقعه‌نگاری(logging)
واقعه‌نگاری به ثبت اعمال یا تراکنش‌های انجام‌شده توسط کاربر یا یک برنامه، تولید سابقه، و ثبت نظام‌مند رویدادهای مشخص به ترتیب وقوع آن‌ها برای فراهم‌کردن امکان تعقیب و پیگیری داده‌ها در تحلیل‌های آتی اطلاق می‌شود. واقعه‌نگاری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به علت‌جویی حوادث امنیتی بعد از وقوع می‌پردازد. این فناوری در سطوح برنامه کاربردی، میزبان و شبکه قابل پیاده‌سازی است.
7. دسترسی از راه دور(remote accessing)
«دسترسی از راه دور» به دسترسی به یک سیستم یا برنامه، بدون نیاز به حضور فیزیکی در محل توجه دارد. با این حال معمولاً دسترسی به خدمات از راه دور، کنترل‌شده نیستند، زیرا ممکن است دسترسی به یک خدمت از راه دور به طور ناشناس صورت بگیرد که در این مورد دسترسی به خدمت، خطر جعل هویت را به همراه دارد. در این زمینه با توجه به شرایط و امکانات، باید ایمن‌ترین پروتکل‌ها و فناوری‌ها را به خدمت گرفت. مثلاً تعدادی از نظام‌ها ممکن است به غلط برای مجوزگرفتن اتصال، به صورت ناشناس با یک پیش‌فرض پیکربندی کنند، در حالیکه اتصال ناشناس بر طبق خط‌مشی امنیتی سازمان نباید اجازه یابد که وارد نظام شود. دسترسی از راه دور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا یک فرد یا فرایند برای اتصال از راه دور، قادر به دستیابی بر طبق امتیازات دسترسی می‌باشد. این فناوری در سطح میزبان قابل پیاده‌سازی می‌باشد.
نتیجه‌گیری
اگر چه اغلب سازمان‌ها تمایل به داشتن شبکه‌های ایمن دارند، ارائه تعریفی واحد از امنیت که همه نیازهای شبکه را تأمین نماید ممکن نیست. در عوض هر سازمان باید ارزش اطلاعات خود را ارزیابی کند و سپس یک خط‌مشی امنیتی برای مواردی که باید مورد حفاظت قرار گیرند مشخص نماید. مثلاً روش‌های تعیین اعتبار زیست‌سنجی از نظر قدرت و در دسترس بودن، در حال بهبود هستند، اما در حال حاضر با نوعی تردید با آن‌ها برخورد می‌شود و این تردید ناشی از هزینه‌های نسبتاً بالا و مشکلات مرتبط با دغدغه‌های حفظ حریم خصوصی می‌باشد. البته نظراتی وجود دارند که به موجب آن‌ها می‌توان از ترکیب فناوری‌های متنوع امنیتی، برای تشکیل فناوری‌های امنیتی قوی در زمینه امنیت اطلاعات استفاده نمود.  مثلاًً در آینده نزدیک با ترکیب دیوار آتش، نظام‌های آشکارساز نفوذی و فناوری‌های پویشگرهای ضد ویروس، به تشکیل یک فناوری نیرومند در زمینه امنیت اطلاعات خواهیم رسید.
برای یک سازمان، شناختن فناوری‌های امنیت اطلاعات قابل دسترس، مهم است، تا از آن برای تدوین خط‌مشی‌های امنیتی با توجه به نوع و حساسیت اطلاعات سازمان خود، استفاده نمایند. به علاوه، ارائه این طبقه‌بندی از فناوری‌ها، زمینه‌ساز پژوهش جدیدی خواهد بود.
 

فصلنامه علوم اطلاع‌رسانی

مریم اسدی
کارشناس ارشد کتابداری و اطلاع‌رسانی

منطق فازی

داشتن علم بهتر از داشتن ثروت است ولی نداشتن ثروت بدتر از نداشتن علم است
منطق فازی 38 سال پیش توسط دکتر لطفی در آمریکا مطرح و در اوایل دهه 1990 به عنوان سمبل فرهنگی و فنی خاستگاه تاریخی شرق، مطرح گردید و هم اکنون بیشتر کارخانه ها و شرکت ها در دنیا با پیاده سازی سیستم های فازی بر روی دستگاه های خود توانستند بازارهای زیادی را از آن خود کنند. این نظریه آن چنا ن گسترش یافت که سالانه هزاران کتاب و مقاله در مورد سیستم های فازی نوشته می شود به طوری که در حال تغییر تفکر از سیستم باینری به سیستم های فازی هستیم. در تفکر باینری که بر اساس منطق صفر و یک است همه چیز به صورت سیاه و سفید می باشد و همه جواب ها به صورت مطلق پاسخ داده می شود. این تفکر که از زمان ارسطو پابر جاست هم اکنون با تزلزل شدیدی مواجه گشته است . در زیر ، مثال های مختلفی آورده شده است که نشان دهنده فروپاشی تفکر باینری است. یک کارت بردارید و روی یک طرف کارت بنویسید جمله ی طرف دیگردرست است و روی طرف دیگر بنویسید جمله ی طرف دیگر نادرست است .
اگر جمله ی روی کارت درست باشد جمله ی پشت کارت هم درست است پس باید طبق جمله پشت کارت جمله ی روی کارت نادرست باشد ولی مشاهده می شود که این جمله درست است. در مثال معروف منطق دان بزرگ قرن بیستم برتراند راسل آمده است مرد سبیلو که مغازه سلمانی دارد بر روی مغازه خود شعاری بدین مضمون نصب کرده است :" من صورت همه را می تراشم به جز مردانی که خود صورتشان را می تراشند " بنابراین اگر این جمله درست باشد چه کسی صورت خود آن سلمان را می تراشد و اگر او صورت خودش را می تراشد بر اساس آن چه پشت در مغازه نوشته شده است نمی تواند این کار را بکند. در نظر بگیرید که روی سپر ماشینی برچسب" به من اعتماد نکنید "زده شده باشد حالا باید چه کار کرد، آیا می توانیم به راننده اعتماد کنیم در این حالت هم باید اعتماد بکنیم هم نکنیم که این حالت مخالف تفکر ارسطویی و باینری است. در تفکر فازی ، مجاز به بیان کلماتی از قبیل کاملا درست، کم وبیش درست و تقریبا غیر ممکن ، نه چندان و به ندرت می باشیم ولی در تفکر باینری جواب یا درست است یا غلط . در کامپیوتر ها که براساس منطق باینری است به همه سوال ها به صورت کاملا مطلق جواب داده می شود و وقتی از کامپیوتر سوال می کنید هیچ گاه جواب ممکن است ، شاید و تقریبا ندارد در حالی که بسیاری از مسایل به صورت نسبی بوده و نمی توان برای آن جواب باینری پیدا کرد. به طور مثال روزی دروغگویی از کرت گفت که همه کرتی ها دروغگو هستند در این مثال آن شخص طبق گفته ی او هم می تواند راستگو باشد و هم دروغگو ، یک شخص نمی تواند هم خوب باشد هم بد ، مشتریان یک شرکت نمی توانند از یک شرکت هم راضی باشند وهم ناراضی . بنابراین بسیاری از پدیده ها در تفکر باینری حذف می شوند . چند وقت پیش پس از قضیه ی 11 سپتامبر جورج بوش رییس جمهور آمریکا سخنرانی انجام داد. این سخنرانی براساس تفکر باینری بیان گردید که با مخالفت بسیاری از کشورهای دنیا مواجه گشت ،او در تقسیم بندی کشورها بر اساس تروریسم گفته بود یا کشورهای جهان با ما هستند یا بر ضد ما و در این تقسیم بندی کشورهایی که نه حامی آمریکا بودند و نه حامی تروریسم جایی نداشتند . ولی در تفکر فازی برخلاف باینری چیزهای فازی شبیه غیر چیزهای فازی هستند و مرزهای در هم و نامشخصی با متضاد خود دارند و هر چه یک چیز بیشتر شبیه متضاد خودش باشد فازی تر است به طوری که در سمبل قدیمی تائوئیست ها آمده است.
سمبل ین – یانگ در حقیقت سمبل تفکر فازی است این سمبل معرف جهانی از متضاد هاست ، جهانی که با عرفان شرقی همراه است. این سمبل زینت بخش پرچم کره جنوبی نیز است . در سال 1937 ماکس بلک مقاله ای راجع به آنالیز منطق به نام ابهام در مجله ی علم منتشر کرد که در این مقاله مجموعه های فازی با نمودار بلک مشخص شده است .
در نمودار بلک Aو نقیضAدر نقطه ی X2 همدیگر را قطع می کنند در این نقطه A و نقیضش باهم برابرند و بیشترین ابهام و یا بیشترین فازی بودن در این نقطه است. مثلا مطلب گرایی یا مدرک گرایی در کشورمان یک نقطه ی ابهام است و ما نمی دانیم که دانشجویان دنبال مطلب هستند یا دنبال مدرک و یا در جهانی شدن یا جهانی سازی نمی دانیم که کشورها به سمت جهانی شدن پیش میروند و یا بعضی از کشورها مانند آمریکا با در دست داشتن ، کشورهای دنیا را به سمت جهانی سازی پیش می برند. بنابراین فرآیند جهانی شدن یا جهانی سازی یک فرآیند فازی است.
در نقطه ی x=0 و نقیضش A دورترین فاصله را دارند این نقطه همان تفکر باینری است یعنی مثلا (مذکر – مونث) و وقتی از یک جمعی بپرسند چند نفر این جمع مونث و چند نفر مذکر هستند دقیقا مرزها مشخص است. حال هر چه از نقطه ی X1به سمت نقطه ی X2 پیش برویم فازی بودن بیشتر می گردد. در زمان یونانیان ، زنو دانه ای شن را از روی تپه ای برداشت و سپس به شاگردانش گفت که حال آیا این همان تپه است شاگردانش گفتند بلی سپس گفت که حال این شن ها را این قدر از روی تپه بردارید که دیگر اسم این تپه ناتپه شود در حقیقت زنو می خواست از نقطه ی X1 به X2 برسد و مجموعه ی تفکر فازی را به شاگردان خود بیاموزد . حال نمودارهایی را در نظریه مجموعه ها به یاد آورید که در دوران دبیرستان آموزش داده می شود.
در این نمودار که ناشی از تفکر باینری می باشد Aو نقیض A کاملا ازهم جدا هستند و هیچ همپوشانی با هم ندارند ولی در تفکر فازی بسیاری از مواقع A ونقیضش با هم همپوشانی دارند به طوری که ممکن است بتوانیم از راه هایی که به موفقیت ختم نمی شوند استفاده کرده و به موفقیت برسیم و یا راه هایی باشد که نباید روی میز مذاکره انجام دهیم و در مذاکره موفق شویم .
به طور مثال جمله ی معروف ادب از که آموختی از بی ادبان در حقیقت استفاده از نقاط فضای A=A´ است . یعنی به طور معمول بیشتر افراد از انسان های باادب درس می گیرند نه از انسان های بی ادب ولی می توان از انسان های بی ادب نیز درس گرفت مثل استفاده کردن از راه هایی که به موفقیت ختم نمی شوند تا به موفقیت برسیم (موفقیت فازی). بعضی از افراد وقتی سرما می خورند برای درمان زیر دوش آب سرد می روند به جای این که دوش آب گرم بگیرند از نقیض آن استفاده می کنند . عده ای وقتی مار آن ها را نیش می زند نیش مار را در آورده و آن را روی زخم خود می گذارند تا درمان شوند. استفاده از فضای فازی یا فضایی که A=A´ باشد بسیار خطرناک است به طوری که اگر در این فضا اشتباه کنید به سرعت با شکست مواجه می شوید حال به جمله ی زیر دقت کنید :
بایید رطب بخوریم تا بتوانیم منع رطب کنیم
حال اگر بخواهیم رطب خورده تا بتوانیم منع رطب نماییم بسیار باید با دقت عمل نماییم و برای بعضی از فضاها که مکان و زمان مناسبی باشد می توانیم از این مکان استفاده نماییم . به طور مثال بعضی از پدر و مادرها خود chat می کنند تا بعد ازدرک شرایط چت نگذارند فرزندشان چت های ناسالم داشته باشند . به طوری که پروفسور ویلیام هاکان در مورد خطرات استفاده از فضاهای فازی گفته است ((نظریه ی فازی اشتباه است . اشتباه و مخرب آن چه بدا ن نیاز داریم تفکری منطقی تر است نه تفکر کمتر منطقی . خطر منطق فازی این است که مشوق همان تفکر بی ارزش است که تا به حال این اندازه مشکل آفرین بوده است . منطق فازی ، کوکائین علم است ))بنابراین در استفاده از تفکر فازی به جای تفکر باینری باید به دقت عمل شود زیرا ممکن است در دام تیغ دولب استفاده از فضای A=A´ گرفتار شویم .
آن جا که قوانین ریاضی به واقعیات مربوط می شوند حتمی نیستند و آن جا که حتمی اند نمی توانند به واقعیت اشاره داشته باشند. آلبرت اینشتین

مزایای ایجاد فروشگاه اینترنتی برای فروشندگان

داشتن ویترینی قابل رویت در سرتاسر ایران و کشورهای منطقه
 
داشتن بازدید کنندگان بسیار (شرکتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و ...)

وسعت نامحدود فروشگاههای اینترنتی

در فروشگاههای سنتی به علت کمبود جا، امکان نگهداری تمامی محصولات بر اساس تنوع، اندازه، ترکیبات و ... وجود ندارد که این مسئله در فروشگاه اینترنتی کاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شکل ممکن به همراه توضیحات کامل و بیان برتری های کیفی و فنی به زبان ساده و با درج قیمت ها و عکس های زیبا در معرض دید مشتریان قرار دهد.


نداشتن محدودیت زمانی

فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید کنندگان قرار دارد.


کاهش هزینه های جانبی وسود آوری بیشتر

در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل کارمزد، خواب سرمایه و سایر هزینه های جانبی کاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود.


پرداخت اینترنتی

پرداخت اینترنتی عبارت است از پرداخت توسط کارتهای پرداخت یا اعتباری، کسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد.


به چه طریق می توانید مشتریان خود را راضی کنید؟

فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را کاهش دهد تا مشتری بیشتری را جلب نماید.


فروشنده می تواند قیمت محصول را ثابت نگه داشته و در عوض از سود حاصله هدایای زیبایی را از قبیل ملزومات جانبی کالای به فروش رفته خود، کالاهای کوچک تر و ارزان قیمت تر و یا کالای مورد علاقه کودکان و یا هدایای تبلیغاتی را به همراه محصولات خود برای مشتری ارسال نماید.


فروشنده با پرداخت هزینه ناچیز حمل کالا به محل مورد نظر مشتری، رضایت بیشتر آنان را فراهم و کالای خود را در بازار و در مقایسه با محصولات مشابه، رقابتی تر می نماید.


همچنین فروشنده با استفاده از امکانات سایت واسطه می تواند خدمات ثبت نام آنلاین مشتریان برای پر کردن برگ گارانتی و حتی قسمی از خدمات مشتریان خود را انجام داده و رضایت هر چه بیشتر آنان را تامین نماید.

مزایای خرید از فروشگاههای اینترنتی برای خریداران

عدم برخورد به ترافیک
نبودن آلودگی هوا
 عدم نیاز به رفتن به داخل طرح ترافیک
یافتن کالاها با قیمت پایینتر نسبت به فروشگاههای سنتی
قابلیت مقایسه قیمتها و مشخصات کالاها در کمترین زمان
امکان خرید در آرامش منزل
امکان خرید در هر ساعت از شبانه روز
عدم مشکل حمل و نقل کالای خریداری شده
تحویل کالای خریداری شده درب منزل

بیمه بودن کالای خریداری شده

مزایای ایجاد فروشگاه اینترنتی برای فروشندگان

حل مشکل حمل و نقل

در حال حاضر (VTE) در حال مذاکره با شرکت پست، پیک بادپا، پست 193 و چندین شرکت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل کالا به آنان می باشد. به این ترتیب بزودی این امکان فراهم خواهد شد تا شرکت حمل طرف قرارداد با (VTE)، کالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید.

 
بیمه

بر اساس مذاکرات در حال انجام با چند شرکت بیمه، کلیه کالاهای به فروش رفته از طریق فروشگاه اینترنتی، مشمول بیمه خواهند بود تا هیچگونه خسارتی متوجه فروشنده و خریدار نگردد.

 

 

 

کتاب الکترونیکی چیست؟

از اختراع رایانه، ترانزیستورها و ابداع اینترنت به عنوان فصل های انقلابی در تاریخ علم یاد شده است. با رواج هرچه بیشتر تاثیر رایانه در جزئی ترین مسائل روزمره، دنیای ما با سرعت هرچه بیشتر به دنیای الکترونیک و دیجیتال تبدیل می شود. کتاب و چاپ و نشر نیز از این راه باز نمانده اند و ظهور نشر الکترونیک به گونه ای که در چند سال اخیر شاهد آن بودیم، صنعت چاپ و نشر را دستخوش تحولی عظیم کرده است.

ebook یا کتاب الکترونیکی، پدیده ای کاملاً تازه در این بین است و می رود تا نظام آموزش و اطلاع رسانی را با دگرگونی هایی اساسی مواجه سازد. کتاب های الکترونیکی یا ebooks صرفاً نسخه های الکترونیکی مطالب مکتوب نیستند، بلکه میتوانند علاوه بر‏‎‍ متن، فیلم، صوت، تصاویر و انیمیشن را نیز شامل شوند. بعلاوه می توانند درقالب فایل هایی که می تواند توسط یک کامپیوتر اجرا شود مانند قالب های Word Text ،HTML ،PDF وفایل های اجرایی EXE درآیند.

ادامه مطلب ...

BPR : مقدمه

طراحی مجددفرآیند ها یا مهندسی مجدد فرآیندها، یعنی شناخت دقیق با نگرش فرآیندگرا به سازمان، ترسیم دقیق رابطه فعالیت ها و شرایط اجرای فرآیندها، برآورد منابع و هزینه تمام شده و زمان انجام فرآیندها، سپس اصلاح و بهینه سازی رابطه فعالیت ها و اجرای فرآیندها ز طریق به کارگیری روش ها، فناوری اطلاعات و تجارب جدید. نتیجه ی طراحی مجدد فرآیندها عبارت از دستیابی به سرعت بیشتر و هزینه ی کمتر در انجام فعالیت های سازمان و تامین اهداف کلیدی از قبیل موقعیت برتر در رقابت، خدمات بهتر به مشتری یا مشترکین و جلب رضایت آن ها و ارزش افزوده ی بیشتر برای سازمان و مشتری است. امروزه طراحی مجدد فرآیند ها قبل از به کارگیری فناوری اطلاعات از قبیل اینترنت و انواع سیستم های اطلاعاتی جهت بهبود فرآیندها و توسعه ی کارایی مدیریت و سازمان اجرا می گردد. به منظور رفع تنگناها و موانع استفاده از فناوری های جدید و روان سازی فعالیت ها در راستای اهداف هر سازمان و برای درک دقیقتر BPR بهتر است با سابقه و چگونگی خلق آن آشنا شد.

ادامه مطلب ...

حقیقت مجازی

تاریخ بشر تاکنون سه عصر کشاورزی – صنعت و اطلاعات را پشت سر گذاشته است و در حال حاضر ورود به عصر جدید یعنی عصر مجازی است. پس از تحولات بنیادینی که جامعه ی بشریت را طی اعصار گذشته تحت تاثیر خود قرار داده است. امروزه و با آغاز حرکت مرزهای زمانی و مکانی برداشه می شوند، به گونه ای که تلفیقی از فناوری و اطلاعات این مهم را میسر خواهد ساخت. بی گمان واژه هایی نظیر تجارت مجازی، اقتصاد مجازی، بانکداری مجازی، آموزش، دولت، پول، خدمات و بسیاری از واژه های دیگر با پسوند مجازی را بسیار شنیده اید. اینها همگی موجب کمرنگ شدن حضور فیزیکی و جدایی از دنیای یک بعدی و سنتی انسان و تبدیل آن به دنیای سه بعدی ا ست. درفضای مجازی تمام تجارب انسانی در برخورد با محیط قابل شبیه سازی است، به همین جهت، این فناوری که می توان آنرا نهایت توسعه و پیشرفت فناوری اطلاعاتدر محیط و فضای سه بعدی مبتنی بر دانش است را حقیقت مجازی نامید.

این مهم زمانی که انسان در مقابله با عوامل محیطی از خطرپذیری گرفته تا آن جا که نیاز به دقت و سرعت دارند، بیشتر خودنمایی می کند. در این میان ما انسان ها به دوشکل با حقیقت مجازی تعامل خواهی داشت. نخست، ادامه ی تجربیات از محیط واقعی به مجازی و دیگر، تجربیات از محیط مجازی به واقعی.

 

تعریف حقیقت مجازی:

محیط های سه بعدی تقابل پذیر رایانه ای که به صورت کامل در حافظه یک کامپیوتر جای می گیرند. نخست توسط جانسون لایز(Janson Liner ) دانشمند آمریکایی و پدر حقیقت مجازی در سال 1989 معرفی گردید که پس از ان با حصول موفقیت ها و پیشرفتهای دیگر در این زمینه، نام های متعددی نیز در نظر گرفته شد. از نام های دیگر حقیقت مصنوعی است که توسط مایرون کروگر( Mayron Krueger)  انتخاب شد.

حقیقت مجازی به سه سطح انتخاب می شود:

● سطح انفعالی( Level of interaction) :

تجربه هایی که در زندگی روزمره با آن مواجهیم. ( تماشای تلویزیون، خواندن کتاب و ....).

● سطح اکتشافی ( Level of exploration ) :

گردش در یک محیط مجازی از طریق صفحات مانیتور کامپیوترها .

● سطح شناور( Level of immersion ) :

مرحله کامل حقیقت مجازی که کاربر تقابل کاملی بل آن دارد و تقریبا برای تمام حواس شبیه شازی صورت می گیرد و دیگر کاربر مستقیما بر روی محیط مجازی تاثیر می گذارد.

در این جا به بررسی نحوه ی شبیه سازی حس های بینایی، شنوایی و لامسه توسط این فناوری می پردازیم.

 

◄سیستم بینایی :

بینایی انسان سیستم ارتباطی انتقال اطلاعات از محیط پیرامونی است. این سیستم پردازش اطلاعات را به دوصورت هوشیار و نیمه هوشیار انجام می دهد. در روش نیمه هوشیار انسان با با قدرت بینایی در درک نور، رنگ، شکل و حرکت اجسام و اشیا سروکار دارد. در حالی که در روش هوشیار شخص باید قدرت پردازش داشته باشد که این یک پیش زمینه و یا مهارت در خواندن نیاز دارد.

عواملی مانند زمینه ی دید، نسبت بهنگام شدن تصاویر(Ract Refreshing) و پیگیری چشم قدرت بینایی در محیط مجازی را فراهم می سازد. در این جا بایستی نسبت تازه شدن تصویر بخه حدی باشد که آن ها را ثبت و یا استفاده از تصاویر جداگانه ی ثبت شده موجب تداعی حرکت در ذهن شود، هم چنین آن دسته از اشیا که در معرض مستقیم دید نیستند با استفاده از قدرت پیگیری چشم بدون حرکت مشاهده شود.

HMD(Head Mounted Display)  برجسته ساز شاخص ترین ابزاری است که در حقیقت مجازی مورد استفاده قرار می گیرد. این ابزار که نخستین بار در سال 1968 توسط ساوترلند سورد(Suther LandSword) در دانشگاه هاروارد ساخته شد دارای سه نوع برجسته ساز، یک چشمی و دو چشمی است.HMD ساوترلند سورد از سقف آویزان بود و کاربر بدون قراردادن آن بر روی چشم تصاویری را می دید.

                  

◄سیستم شنوایی :

در این قسمت ابتدا در مورد ساختار گوش مختصری اشاره می نماییم. گوش انسان از قسمت بیرونی – میانی – و درونی تشکیل شده است. گوش بیرونی وظیفه ی هدایت امواج صوتی به کانبال شنوایی را به عهده دارد که در آن امواج به پرده ی صماخ گوش برخورد می کنند و موجب ارتعاشات مکانیکی می شود. در گوش میانی انشان سه استخوان باریک وجود دارند. استخوان های سندانی، چکشی، و رکابی که یک فضای خلا را ایجاد تا صدای ضعیف تقویت شوند. در هنگام ورود صداهای بلند، استخوان رکابی چرخیده و پرده ی گوش را منقبض نموده تا ضعیف شوند. اما گوش درونی وظیفه دارد تا ارتعاشات مکانیکی را به علائم الکتروشیمیایی تبدیل نموده تا در مغز پردازش شود.

پروسهس فوق سیستم شنوایی انسان را تشکیل میدهد. این مهم در دنیای مجازی متفاوت است. در سیستم ها حقیقت مجازی صداهای رایانه ای ایجاد شده و بااستفاده از صداهای سه بعدی صداها در محیط های شبیه سازی شده پیاده سازی می شوند.

برای قرار گرفتن کاربر در محیط سه بعدی از صداهای ضبط شده برای تولید HRTF( Head Related Transfer Rate) استفاده می شود. یک سیستم صوتی مجازی علاوه بر انتشار دائم صدا، در محیط سه بعدی می بایست به یافتن مکان و جهت صوت بپردازد.

                      

برای مثال شرکت مهندسی Crystal River  نمونه ای از سیستم سه بعدی پیچشی (Convolvotron) ابداع نمود. در این سیستم با استفاده از HRTF جلوه های سه بعدی مناسب ایجاد می  شود. در سیستم پردازش صوت مجازی ( Virtual Audio Processing System) VAPS از فنون ضبط صدای غیر تعاملی و فنون پردازش پیچشی برای تولید صدای ضبط شده و یا زنده استفاده می شود. اخیرا در زمینه ی ردیابی نور در تصاویر رایانه ای فعالیت هایی آغاز شده است.

 

◄سیستم لامسه

حس لامسه ی انسان از سیستم بساوایی(Tactile) استفاده می نماید. برای درک ضربه از یک سو تقابل عضلانی (Muscle Transaction) اطلاعات مربوط به حس لامسه را به مغز ما منتقل می سازد. به مفهوم دیگر اطلاعات در مورد یک شیئ، مقاومت در برابر حرکت، وزن و استحکام شیئ و.... را به مغز منتقل می کند. از سوی دیگر گیرنده ای مکانیکی اطلاعاتی در خصوص شکل، الگو و حرارت را ارائه می کنند و در حقیقت مجازی ابزارهای انتقال قدرت و عکس العمل برای شبیه سازی سیستم لامسه ی طبیعی به کار می روند. برای این کار ابزارهای مختلفی ارائه شده اند. به عنوان نمونه ماشین Argonne با استفاده از یک بازوی مکانیکی و موتورهای کوچک عمل و عکس العمل را شبیه سازی می کنند.            

از دیگر ابزارها، دستکش های انتقال دهنده ی ضربه است که 2 نوع می باشد یکی پس از حصول اطلاعات لمسی با استفاده از آرایه ای از مقاومت های حساس به ضربه اطلاعات را به دستکش دوم منتقل و دستکش دوم ضربه مقابل را از طریق کیسه های هوا که در مقابل فشار بسیار حساس هستند را شبیه سازی می کند. Mattel بیشترین کاربرد را در میان این دستکش های سیستم مجازی داراست که از یک جوهر برای احساس مکان انگشت و حسگرهای ماوراﺀ صوت برای کشف مکان دست استفاده می کنند.

با توجه به موارد فوق چند مشکل در استفاده از سیتم های مجازی وجود دارند که از ان میان  می توان به موارد زیر اشاره نمود:

-         کیفیت ضعیف تصویر

-         زاویه ی دید محدود

-         تاخیر در بینایی

-         تاخیر در پیگیری مکان اجسام

-         عدم تطابق نمایشی و....

╬ معرفی چند مورد از وسایل محیط مجازی

 

HMD(Head Mouted Display)

 همانگونه که اشاره شد دستگاهی است تا تصاویر را در دنیای مجازی مشاهده نمود. این دستگاه شامل کلاهی است که داخل آن دو عدد صفحه ی نمایش قرار دارد. در این ابزار مثلا با زیاد کردن ابعاد تصاویر می توان یک تصویر ایجاد  نمود تا تمام دید را در بر گیرد.

                                          Image hosting by TinyPic

● ردیاب های حرکت(Tracker) و ابزار های ورودی سه بعدی

در دنیای مجازی باید ایزای برای مکان یابی اعضا بدن و اشیا وجود داشته باشد. به این منظور از ردیاب های سه بعدی حرکات استفاده می شود تا اطلاعات را شبیه سازی نمود.

                           

گیرنده (Receiver) 

گیرنده ها وظیفه دارند تا با اتصال به HMD ها و یا Cyber Glove حرکات سر کاربر یا حرکات دست را در دنیای مجازی شبیه سازی نمایند.

 

Data Glove

بی شک شما با  Joy Stick  اشنا هستید. با استفاده از این ابزار در بازی های کامپیوتری و حرکت دست به جهات مختلف موجب حرکت اجسام در صفحه رایانه می شویم. در دنیای مجازی نیز با حرکت اعضای بدن کاربر تغییراتی صرت می گیرد . برای این منظور از دستگاهی به نام Data Glove استفاده می شود که عملکردی همانند دسته ی   Joy Stick دارد. 

                                           Image hosting by TinyPic

ابزار صوتی سه بعدی

همانگونه که در قبل اشاره شد فضاهای سه بعدی از موارد مهمی است که در این این فناوری مورد توجه قرار گرفته است . بهره گیری از این سیستم سه بعدی علاوه بر امکان تجربه های عادی، تجره ی فعالیت های غیر عادی را نیز میسر می سازد. به عنوان مثال سر در فضای خارج جو و یا گردش در کهکشان و منظومه های مختلف.

 

کاربردهای حقیقت مجازی

این فناوری دائم در حال پیشرفت بوده و در بسیاری از مراکز علمی، پژوهشی، آموزشیو صنعتی کاربرد دارند. موارد مهمی که می توان به آن اشاره نمود به شرح ذیل می باشد:

-         مدل سازی رفتار و کارکرد سیستم ها

-         شبیه سازی

-         اصلاح خطاهای معماری سیستم ها

-         نمونه سازی مجازی

-         کاربرد ردیاب در تولیدات صنعتی

-         ساخت نمونه ی مجازی در صنایع

-         کشف مخاطرات با استفاده از حقیقت تقویت شده

مواردی چون استفاده از حقیقت تقویت شده ( Augmented Reality) در طراحی، ساخت و نگهداری و شبیه سازی(Covonal  Mass Ejection)CME حباب های بزرگی با میدان ها مغناطیسی وسیع هستند که از خورشید خارج شده و موجب مختل نمودن جریان بادهای منظومه شده و بر روی سیستم های ارتباطی زمین تاثیر به سزا دارد.

در ادامه به ذکر چند مثال از کاربرد این فناوری در علوم مختلف می پردازیم:

 

صنعت:

در صنعت به صور مختلف از خقیقت مجازی استفاده می شود. این موارد در سه بخش طراحی – تست و نمونه سازی اولیه و موارد استفاده برای کارگران و تکنسین ها خلاصه می شوند.

در بخش طراحیCAM(Computa Aided Manu Factoring) و CAD(Computa Aided Design) در صنعت نقطه اتکای اصیل می باشند، در حقیقت مجازی آن ها از طریق فنون مجسم سازی گسترش می یابند که پس از تکمیل طرح ساخت، می توان با ین فناوری تصو قابل لمسی از محصول داشت ، سپس در بخش تست های اولیه آزمایش می شود و در نهایت با استفاده از صفحات راهنمای این سیستم تکنسین ها و کارگران زمان انجام کار و احتمال خطا را بسیار کاهش خواهند داد. این فناوی در صنعت کاربردهای فراوانی دارد که ازآن جمله می توان به موارد زیر اشاره نمود:

 

صنعت خودرو:

دراین صنعت طراحی داخلی توسط این فناوری صورت می گیرد مثلا از طرح یک قسمت از خودرو طرح به کارشناس مربوطه داده می شود، کارشناس پس از مشاهده آنرا در محیط مناسبی در طرح مجازی قرار می دهد . این روش کارشناسان را از جابه جاشدن و قراردان فیزیکی وسایل بی نیاز می سازد.

 

صنایع سنگین:

به عنوان مثال طراحان ماشین های سنگین صنعتی با استفاده از نمایشگرهای ویژه یک دید کامل از اطراف تهیه و قادر خواهند بود بدون ساخت مدل اولیه ی مشین های مذکور مشکلات را بررسی نمایند. این فناوری از هر لحاظ موجب صرفه جویی در مسایل مختلف از جمله زمان طراحی و تست خواهد شد.

 

پزشکی:

در محیط های مجازی و تکنولوژی های مربوطه به آن خدمات بسیاری ارائه می شود از جمله:

-         کاهش هزینه ی انتقال بیمار

-         امکان استفاده از پزشک حاذق در مناطق دور افتاده

-         کاهش اتلاف وقت پزشک

-         ارائه خدمات پزشکی با کیفیت بالاتر

این در حالی است که مشکلاتی نیز وجود دارند. از آن جمله این که در یان سیستم " بو" لحاظ شده – از سوی دیگر تصاویر باید به صورت Realtime به پزشکی که در محل وجود دارد ارسال شود. علاوه بر موارد فوق نیاز به رایانههای قدرتمند و سریعتر از رایانه های معمولی است.

 

آموزش:

قطعا در مورد آموزش مجازی بسیار شنیده اید در حالی که استفاده ازرسانه های مختلف در آموزش، روند رو به رشدی دارد استقلال از این فناوری قطعا یاریگر آموزش مجازی است.

با استفاده از این فناوری کاربر، در یک محیط سه بعدی آموزشی قرار می گیرد که توانایی پردازش یر روی اجسام و نمایش نتیجه ی آن را خواهد داشت.

علاوه بر این مواردی چون استقلال از آموزشOnline ، معلم، کتاب، مشاور و امکانات مجازی از مزایای این فناوری است. همچنین دانشجو بدون هزینه زیاد جهت بهره گیری از آزمایشگاه های مدرن می تواند با یهره گیری از آزمایشگاه های مجازی فعالیت نماید. در این میان برای استفاده از سیستم حقیقت مجازی در آموزش حداقل سخت افزار مورد نیاز به شرح زیر است:

-         رایانه با حداقل پنتیوم

-         لوازم جانبی تسریع کننده ی گرافیکی

-         هدست و ابزار های ورود اطلاعات

-         DVD RAM

با توجه به موارد فوق و این که در حال حاضر در کشور ما بیشتر فعالیت ها در این زمینه محدود به سرگرمی هاست، بهنظر می رسد طرح پروژه های علمی در این حوزه، موجب همسویی کشور ما با سایر کشورهای جهان خواهد بود. به امید این که شاهد این مهم در آینده ی نزدیک باشیم.

 

نویسنده: اصغر مصاحب نیا

 

احساس امنیت، مهم ترین دستاورد فناوری

زندگی روزمره انسانی در دنیای فیزیکی غالبا با تهدیدهایی از سوی مهاجمان، متجاوزان و قانون‌شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با به‌کارگیری نیروهای سازمان‌یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و در نهایت ایجاد امنیت در جامعه هستند. امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله‌های مهمی هستند که همواره به آن‌ها پرداخته می‌شود، اما با این وجود به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکت‌ها یا حکومت‌ها کافی و وافی است. اگر زیرساخت شبکه، مسیریاب‌ها، کارگزاران نام و سوئیچ‌هایی که این سیستم‌ها را به هم متصل می¬کنند از کار بیفتند، کامپیوترها نخواهند توانست دقیق و مطمئن با یکدیگر ارتباط برقرار کنند. برای روشن شدن هرچه بیشتر این قضیه و افزایش اطمینان خاطر کاربران برای وجود به فضاهای مجازی و استفاده مناسب از فناوری‌های جدید، آن کریشنر(Ann Kirschner) مدیر امنیتی دفتر سیاست‌گذاری‌های فناوری اطلاعات آمریکا گفت‌وگویی را انجام داده است که بخش‌هایی از آن را مرور می‌کنیم.


به نظر شما نیازمندی‌های امنیتی چیست و آیا می‌توان این نیازمندی‌ها را پاسخ گفت؟

تفاوت‌های میان نیازمندی‌های یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاشتن اطلاعات است. دانشگاه نتایج پژوهش‌ها را در اختیار عموم قرار می دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نه‌تنها سازمان مایل به افشای نحوه شکستن الگوریتم‌های رمز نیست، بلکه حتی نمی خواهد دیگران از شکسته ‌شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می کند.

هنگامی که سازمانی بخواهد سیستم‌های خود را امن کند باید نخست نیازمندی‌ها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آن‌ها دارد. ضمنا ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تاکید دارد. سیستم‌های آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آن‌ها. یک سازمان نظامی معمولا ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند.

این مثال نشان می‌دهد که نیازمند‌های امنیتی تا چه اندازه با یکدیگر متفاوتند و به‌همین خاطر شرکت‌های عرضه‌کننده محصولات امنیتی و کامپیوتری مجبورند برای پاسخ‌گویی به هر یک از این نیازها، آن‌ها را به‌صورت جداگانه و منفصل در نظر بگیرند و بررسی کنند. این طور که امروزه مشخص شده، بیشتر نیازمندی‌هایی که در زمینه امنیت وجود دارد از میان برداشته شده و به‌همین خاطر کاربران با آرامش خاطر بیشتری این روزها از کامپیوتر و اینترنت استفاده می‌کنند.

آیا در زمینه امنیت نیز سیاست‌های خاصی وجود دارد؟ این سیاست‌ها چگونه تعیین می‌شود؟

نیازمندی‌های امنیتی مجاز بودن برخی اعمال و حالت‌های سیستم را دیکته کرده و بقیه را غیرمجاز می¬دانند. یک سیاست امنیتی بیان خاصی است از موارد مجاز و غیرمجاز. اگر همیشه سیستم در حالت‌های مجاز باقی بماند و کاربران تنها اعمالی را که مجاز هستند بتوانند انجام دهند، آن‌گاه سیستم امن است. اگر سیستم بتواند به یک حالت غیرمجاز وارد شود یا کاربر بتواند عمل غیرمجازی را با موفقیت انجام دهد، سیستم ناامن خواهد بود. این ناامنی می‌تواند مشکلات جبران‌ناپذیری را برای کاربران به‌دنبال داشته باشد و علاوه بر اختلال در سیستم‌مرکزی کامپیوتر، موجبات بروز خسارات مالی فراوان را فراهم آورد.

تعیین سیاست‌های امنیتی که می‌تواند حالت جهان‌شمول داشته باشد و همه کاربران جهانی را دربر بگیرد، معمولا توسط شرکت‌های بزرگ کامپیوتری و مراکز اصلی قانون‌گذاری فناوری در جهان صورت می‌گیرد و طی آن تمامی کشورها موظف به انجام این قبیل قوانین می‌شوند و باید همه سیاست‌های تعیین شده را به مرحله اجرا برسانند.

راهکارهای امنیتی چیست و چگونه عملی می‌شود؟

راهکارهای امنیتی سیاست امنیتی را اجرا می¬کنند که هدف اصلی از آن‌ها این است که از ورود سیستم به حالت‌های غیرمجاز جلوگیری شود. راهکارها ممکن است فنی یا عملیاتی باشند. به‌عنوان مثال فرض کنید سازمان نظامی سندهای طبقه بندی نشده و سندهای فوق‌سری دارد. کاربرانی که حق دسترسی به اسناد فوق‌سری را ندارند نمی توانند به آن‌ها دسترسی پیدا کنند.

راهکارهای فنی برای برخی سیاست‌ها مناسب نیستند. برای مثال دانشگاه می خواهد دانشجویان را از داشتن فایل‌های موزیک روی کامپیوترشان منع کند. جهت انجام این کار راهبران سیستم قادرند کامپیوترها را برای یافتن موزیک جست‌وجو کنند، ولی دانشجویان باهوش می توانند فایل‌های موسیقی را به‌صورت متنی کدگذاری کنند. ولی راهکار عملیاتی که دانشجویان را از قرار دادن فایل موسیقی منع می کند در کنار تنبیه در صورت تخلف، خیلی مناسب‌تر و موثرتر از راهکار فنی می‌تواند باشد.

اینکه کل راهکارهای اتخاذ شده به‌درستی سیاست امنیتی را پیاده سازی می کند پرسشی مربوط به اطمینان یا تضمین است. برای مثال فایروال‌ها سیستم‌هایی محسوب می‌شوند که واسطه اتصال سیستم یا شبکه داخلی به اینترنت هستند. فایروال می تواند تلاش‌های اتصال به شبکه داخلی از اینترنت را بلوکه کند. با این حال اگر نرم افزار فایروال به‌درستی نوشته نشده باشد، ممکن است برخی اتصال‌ها که سیاست امنیتی اجازه نداده را بلوکه نکند.

در ادامه دو مثال این مورد را بیشتر توضیح می دهند. اول فرض کنید سیاست سازمان آن است که از شبکه های خارجی نقطه‌به‌نقطه(Point to Point) استفاده نشود. ساده ترین راه آن است که فایروال به گونه ای پیکربندی شود که پیام‌های خارجی درگاه مربوطه را نپذیرد. با این حال اگر فایروال به‌خوبی پیکربندی نشده باشد، ممکن است پیامی حتی اگرچه سیاست امنیتی آن را منع کرده باشد، بپذیرد. بنابراین راهکار مورد نظر برای اجرای سیاست امنیتی شکست می خورد.

دوم فرض کنید دانشگاه یک سایت اینترنتی برای اسنادی که قرار است در دسترس پژوهشگران بیرونی باشند دارد. سیاست امنیتی سیستم آن است که فایل‌های موجود در دایرکتوری‌های کارگزار وب برای اجرای این سیاست پیکربندی شوند. متاسفانه کارگزار یک خطای نرم افزاری دارد که با فرستادن یک URL خاص می توان به هر فایل روی سیستم دسترسی پیدا کرد. در این جا راهکار نه به‌علت پیکربندی نادرست، بلکه به‌علت خطای نرم افزاری شکست می خورد.

تضمین‌های امنیتی تا چه اندازه می‌تواند در افزایش اطمینان خاطر کاربر در کامپیوتر و اینترنت مفید واقع شود؟

اینکه چقدر سیاست‌های امنیتی نیازمندی‌ها را می پوشانند و راهکارها سیاست‌ها را پیاده سازی می کنند، در قلمروی بحث تضمین امنیتی قرار می گیرد. متدولوژی‌های مختلفی برای اندازه گیری تضمین یا اطمینان امنیتی وجود دارند. متدولوژی می تواند به‌عنوان بخشی از فرآیند مهندسی نرم‌افزار باشد، با این حال هیچ متدولوژی نمی تواند به‌طور مطلق امن بودن سیستم را تضمین کند، ولی متدولوژی‌های مختلف درجه های مختلفی از امنیت را فراهم می کنند. روش‌های مختلف ارزیابی میزان تضمین امنیت نه‌تنها به سیستم، بلکه به محیط ارزیابی و فرآیند تولید سیستم نیز بستگی دارند.

تضمین حتی به نیروهای انسانی نیز بستگی دارد. اینکه راهبران فنی چقدر از سیاست امنیتی را درک کرده اند؟ آیا سیاست گذاران افراد را برای پرسش موارد مبهم تشویق می کنند؟ آیا پاسخ‌ها گویا و مفید است؟ و بسیاری موارد دیگر.

این پرسش‌ها اهمیت آموزش افراد متخصص امنیت را یادآور می¬شوند. آموزش خود در دو جایگاه می تواند متجلی شود. این دو جایگاه شامل آموزش دانشگاهی و آموزش حرفه ای می‌شود که هر یک اهداف خاص خود را دارند.

مولفه های امنیت کدامند و چه فایده‌ای دارند؟

به‌طور کلی امنیت سه مولفه دارد: نیازمندی‌ها، سیاست و راهکارها. نیازمندی‌ها اهداف امنیت را تعریف می کنند. آن‌ها به این پرسش که "از امنیت چه انتظاری دارید؟" پاسخ می دهند. سیاست معنای امنیت را تعریف می کند و به پرسش "چه گام‌هایی برای رسیدن به اهداف بالا برمی دارید؟" پاسخ می دهد. راهکارها سیاست را اعمال می کنند. به این پرسش پاسخ می دهند که آن‌ها "از چه ابزارها و روال‌هایی برای اطمینان از طی‌ شدن این گام‌ها استفاده می کنند؟" از یک دید امنیت از دو مقوله امن‌ بودن یا امن نبودن سیستم کار خود را انجام می‌دهد. با این حال ارزیابی امنیت با این روش مفید نیست. به‌طور کلی میزان امنیت یک سایت با میزان پوشش دادن نیازمندی‌ها سنجیده می‌‌شود. بنابراین یک سازمان که از قابلیت‌های امنیتی فعال شده بسیاری استفاده می کند، ممکن از سازمان مشابه دیگری که از امکانات امنیتی کمتری استفاده می کند امنیت کمتری داشته باشد.

امنیت در اینترنت و فضاهای مجازی چگونه است و شما چطور می‌توانید تضمین کنید که یک فرد پس از ورود به شبکه اینترنت می‌تواند بدون بروز هرگونه مشکل به فعالیت‌های خود بپردازند؟

در خصوص شبکه‌های اطلاع‌رسانی و به‌خصوص اینترنت مبحث امنیت را می‌توان از دو جنبه مورد بررسی قرار داد که این دو جنبه شامل امنیت سرویس‌دهندگان(Servers Security) و امنیت کاربران(Client Security) می‌شود که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین مواجه هستیم. با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت به‌خصوص تبادلات بازرگانی و فعالیت‌های اقتصادی و علاقه‌مندی شدید مهاجمان به این نوع از تخریب‌ها، در قدم اول سعی بر آن است تا از نفوذ هکرها به این بخش جلوگیری شود. طی چند ماه اخیر مطالعات فراوانی در مورد سطح امنیت اینترنت شده که نتایج بسیاری از آن‌ها نگرانی کاربران این ابزار ارتباطی مدرن را به‌دنبال داشته است. متاسفانه این تحقیقات نشان می‌دهد اینترنت آن‌قدرها هم که برخی تصور می‌کنند، ایمن نیست و به هنگام استفاده از آن باید خیلی دقت کرد. البته اگر هم‌چنین گزارش‌هایی منتشر نمی‌شد، نتیجه چندان تفاوتی نمی‌کرد، زیرا بسیاری از کاربران اینترنت خود به‌طور مستقیم بارها و بارها آلوده شدن سیستم‌های رایانه‌ای خود به ویروس‌ها، کرم‌ها، تروجان‌ها و نرم‌افزارهای جاسوسی را تجربه کرده‌اند. همه ما با هرزنامه‌های اینترنتی آشنایی داریم و شاید چندین هزرنامه الکترونیکی از این دست را دریافت کرده باشیم.

حفره‌های امنیتی و اشکالات نرم‌افزارها و سیستم‌عامل‌های مختلفی که به هنگام اتصال به اینترنت مورد استفاده قرار می‌گیرند نیز معمولا از سوی هکرهای حرفه‌ای و ویروس‌نویسان مورد سوءاستفاده قرار می‌گیرد و آنان از این طریق ضمن مطلع ‌شدن از هویت برخی کاربران، خود را به جای آنان جا زده و در فضای مجازی جولان می‌دهند. نقص‌های مذکور که برخی از آن‌ها بسیار جدی هستند همچنین امکان اجرای انواع نرم‌افزارهای مخرب را روی کامپیوترهای شخصی فراهم می‌آورند و چه‌بسا موجب شوند که هکر به اطلاعات شخصی حساسی مانند کلمات عبور، شماره‌های کارت‌های اعتباری و دیگر جزئیات مربوط به حساب‌های بانکی دست یابد.

رویداد امنیتی در فضای سایبر چیست و چگونه رویکرد امنیت لایه‌بندی ‌شده در مقابل تهدیدها و حملات معمول از شبکه سایبر محافظت می‌کند؟

برای تامین امنیت روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی چون مسیریاب، سوئیچ یا فایروال‌ها که هر کدام از آن‌ها در جایگاه خود اهمیت ویژه‌ای دارد. اهمیت امنیت تجهیزات به دو علت بسیار مهم تلقی می‌شود:

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌با دست‌یابی به تجهیزات امکان پیکربندی آن‌ها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تامین امنیت تجهیزات روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرآیندهای AAA فراهم می‌شود.

هر زمان که به اینترنت متصل می‌شوید و پست الکترونیکی ارسال می‌کنید و یا اطلاعات شخصی خود را در یک وب‌سایت ثبت می‌کنید، آدرس اینترتنی(IP) شما در تمام اینترنت منتشر می‌شود و با این آدرس هر شخصی بلافاصله می‌تواند شروع به هک‌ کردن شما کند. این امر می‌تواند مشکلات عدیده‌ای را برای شما به‌وجود آورد که مهم‌ترین آن‌ها شامل به سرقت رفتن شماره کارت اعتباری و اطلاعات شخصی، خوانده‌ شدن پست الکترونیکی، مستقر شدن یک ویروس یا کرم اینترنتی، پاک‌ شدن اطلاعات از روی کامپیوتر و ... شود.

برحسب قوانین موجود اطلاعات اشخاصی که هر مرکز یا سازمانی به آن دسترسی دارند طبقه‌بندی می‌شوند و هر شخص برحسب کار خود به یک سری اطلاعات از پیش تعیین‌ شده دسترسی پیدا می‌کند. حال اگر شخصی سعی به دسترسی به اطلاعات در محدوده‌هایی غیر از محدوده خود کند به این عمل دسترسی غیرمجاز می‌گویند. باید توجه داشته باشیم که هکرها و سارقان اینترنتی از جمله کسانی هستند که معمولا از دسترسی‌های غیرمجاز استفاده می‌کنند. اصطلاح هکر معمولا به کسانی اطلاق می‌شود که از نفوذ به سیستم و دسترسی به اطلاعات قصد بدی نداشته و صرفا جهت اطلاع از وضعیت امنیتی و اعلان خطر به مدیر سیستم دست به این کار می‌زنند و خود از متخصصان شبکه و کامپیوتر هستند. سارقان الکترونیکی نیز در واقع بیشتر سعی در سرقت و دسترسی به اطلاعات و سوءاستفاده از آن دارند. این اطلاعات می‌تواند خانوادگی، تجاری، سیاسی و یا نظامی باشد. بیشتر این اشخاص اقدام به ربودن رمز عبور کارت‌های اعتباری و شماره‌حساب‌های بانکی اشخاص می‌کنند.

این روزها برخی روزنامه‌نگاران سایبر فکر می‌کنند ما با فضاسازی سعی در معرفی اینترنت به مثابه پدیده‌ای ضدامنیتی داریم. مسؤولان سیاست‌گذاری اینترنتی به استراتژی تلفیقی آمریکایی- چینی در حوزه اینترنت معتقد هستند. ایالات متحده در سال 2000 در بیانه استراتژی امنیت ملی در قرن جدید اینترنت را هم به‌عنوان تهدید امنیتی و هم به‌عنوان بزرگ‌ترین فرصت ملی تلقی کرد و چین هم رسما اعلام کرد که به‌دنبال برقراری توازن میان جریان آزاد اطلاعات و صیانت از فرهنگ و ارزش‌های اجتماعی خود است. اگر در اخبار رسانه به جاسوسی سایبر اهمیت داده می‌شود، وجه تهدید امنیتی اینترنت بارز شده است و این به مثابه تهدید نیست.

امنیت شبکه چیست و چگونه تامین می‌شود؟

وقتی بحث امنیت شبکه پیش می‌آید مباحث زیادی قابل طرح و ارایه هستند، موضوعاتی که هر کدام به‌تنهایی می‌توانند جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می‌آید قضیه پیچیده می‌شود، زیرا ترکیب علم و عمل احتیاج به تجربه دارد و نهایت هدف یک علم هم به‌کار آمدن آن است.

همیشه در امنیت شبکه لایه‌های دفاعی موضوع داغی است که نظرات مختلفی در مورد آن وجود دارد. عده‌ای فایروال را اولین لایه دفاعی می‌دانند، بعضی‌ها Access List را در این زمینه اول می‌دانند و ...، اما واقعیت پنهان این است که هیچ کدام از این‌ها نخستین لایه دفاعی نیستند. اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکیPolicy است. بدون این مقوله لیست کنترل، فایروال و هر لایه دیگر بی‌معنی خواهد شد و اگر بدون policy شروع به ایمن کردن شبکه شود، محصول نتیجه‌ای در پی نخواهد داشت.

برای ایمن کردن شبکه‌ها باید پنج مرحله ما باید پنج مرحله بازرسی،‌حفاظت، ردیابی، واکنش و بازتاب مورد توجه قرار گیرد. در طول مسیر از این پنج مرحله عبور می‌کنیم، ضمن اینکه ایمن‌ کردن شبکه به این شکل احتیاج به تیم امنیتی دارد و یک نفر به‌تنهایی نمی‌تواند این فرآیند را طی کند و اگر هم بتواند‌، مدت‌زمان زیادی طول می‌کشد و قانون حداقل زمان ممکن را نقض می‌کند. باید توجه داشت که امروزه امنیت شبکه یک مسئله مهم برای ادارات و شرکت‌های دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست‌های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می‌طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد(work factor) استفاده می‌کنند که مفهومی مهم در پیاده‌سازی امنیت لایه‌بندی است. ضریب عملکرد به‌عنوان میزان تلاش مورد نیاز توسط یک نفوذگر به‌منظور تحت تاثیر قرار دادن یک یا بیشتر از سیستم‌ها و ابزار امنیتی تعریف می‌شود که باعث رخنه‌ کردن در شبکه خواهد شد. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می‌گیرد، درحالی ‌که یک شبکه با ضریب عملکرد پایین می‌تواند نسبتا به‌راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، احتمالا شبکه شما را رها می‌کنند و به سراغ شبکه‌هایی با امنیت پایین‌تر می‌روند و این دقیقا همان چیزی است که شما می‌خواهید.

سید میثم لطفی


چگونه یک طرح تجاری تنظیم کنیم؟

اگر قصد دارید فعالیت جدیدی را در دنیای تجارت آغاز کنید، من از این تصمیم حمایت می کنم. اما آیا برنامه ای مشخص برای این کار در نظر گرفته اید؟ منظورم یک برنامه با حرف ب بزرگ و برجسته است. در غیر این صورت اقدام شما چیزی جز خیال پردازی بیهوده نخواهد بود.

باور کنید مساله را بیش از حد بزرگ نمی کنم. برنامه و طرح تجاری شما بانک ها و سازمان های گوناگون را وادار می کند به شما وام پرداخت کنند. درواقع با تنظیم راه کارهای مناسب موفقیت شرکت خود را تضمین می کنید و مطابق برنامه ای مشخص گام برمی دارید.

اگر با هزینه ای اندک شرکت خود را راه انداخته اید، به بسیاری ازاین رهنمودها نیازی ندارید.
اما در هر صورت باید برنامه ای طراحی کنید که خطوط کلی اهداف، هزینه های احتمالی، روش های بازاریابی و راه های گریز از مشکلات فرضی را در بر داشته باشد. این برنامه نقشه‌ عبور موفق یا انحراف از جاده در فعالیت شغلی است.

در ادامه 9 روش سودمند برای تضمین موفقیت در این راه به شما پیش نهاد می کنم:

1. تهیه خلاصه ای دقیق از اهداف مورد نظر شغلی. این خلاصه روند فعالیت شغلی شما را به اطلاع موسسات مالی و اعتباری می رساند و در واقع مهم ترین معرف شما به این مراکز است. اگر نتوانید اهمیت شغل خود را به مامور مربوطه بقبولانید کاری از پیش نمی برید. این برنامه هم چنین ابزار ارتباطی کارکنان و مشتریان احتمالی شما به عنوان پشتیبان فعالیت های شما است.

2. تاریخچه ی مختصر شرکت. تاریخچه فعالیت و نحوه پیدایش شرکت را به وضوح توضیح دهید.

3. اهداف شرکت.در چند پاراگراف کوچک اهداف بلند مدت و کوتاه مدت خود را بیان کنید: فکر می کنید درچه مدت به رشد نهایی مورد نظر خود برسید؟ مشتریان احتمالی شما چه کسانی هستند؟

4. بیوگرافی تیم مدیریت. در این مرحله باید نام و سوابق گروه مدیریت و مسئولیت های این افراد را در دسترس و اطلاع عموم قرار دهید.

5. خدمات یا تولیدات احتمالی مورد نظر شرکت. در این بخش باید به بررسی تفاوت های تولیدات شما با محصولات موجود در بازار بپردازید.

6. پاسخ بازار با تولیدات یا خدمات شرکت. به خاطر داشته باشید که شما باید موسسات مالی، کارکنان و دیگران را قانع کنید که بازار تولیدات شما رشدی فراوان خواهد داشت. برای این کار باید تحقیق کنید. اگر شرکت کوچکی را اداره می کنید باید میزان استقبال مشتریان را در شعاع بی نهایت برآورد کنید. اگر شرکت شما خدمات روی خط ارایه می کند یا شیوه تجارت کهن را با این روش درآمیخته است، باید با تبلیغ مناسب، میزان تقاضا را افزایش دهید. یک گزارش تحقیقاتی از موسسه تحقیق فورستر هزاران دلار هزینه در بر دارد. با این حال شما می توانید اطلاعات ابتدایی و پایه ای را از موتورهای جستجو و دایرکتوری ها به دست آورید.

7. برنامه ای مشخص برای بازاریابی. آیا شما چگونه حضور خود را در عرصه تجارت به اطلاع جهان تجارت می رسانید؟ آیا فقط به روش بازاریابی دهان به دهان اکتفا می کنید؟(من این روش را توصیه نمی کنم مگر آن‌که به اندازه کافی مشهور باشید) آیا در روزنامه، تلویزیون یا صفحات وب تبلیغ می کنید؟( یا در هر سه رسانه). آیا از ابزارهای بازاریابی الکترونیکی برای عضویت شرکت خود در موتورهای جستجو استفاده می کنید؟ هم چنین شما باید از همین ابتدا مشخص کنید که چه میزان بودجه برای این بخش در نظر گرفته شده است؟

8. پیش بینی 3 یا 5 ساله وضعیت مالی شرکت. این بخش در واقع برآورد مالی چند ساله و روش تحقق این پیش بینی ها است. هم چنین باید میزان وام مورد نیاز شرکت را در این قسمت ذکر کنید. صحت این برآورد موفقیت یا شکست مالی شرکت را تعیین می کند. اگر در انتخاب الگوی مناسب مالی شرکت دچار تردید هستید می توانید از کارشناسان امور مالی کمک بگیرید. این کار ارزش هزینه کردن را دارد.

9. تنظیم برنامه ای برای گریز از خطرات احتمالی. تمام شرکت های بزرگ و موفق روش هایی برای اجتناب از وضعیت خطر و نجات از آن در نظر می گیرند. در این بخش باید رشد درآمد، بازدهی، موفقیت و عدم موفقیت در بازار را در نظر بگیرید.