طبقهبندی(INFOSEC)
طبقهبندی، دستهبندی اشیا است در یک فهرست سازمان یافته یا در قالب یا روابط سلسلهمراتبی که روابط طبیعی بین اشیا را نشان میدهد (Conway & Sliger، 2002). طبقهبندی به عنوان یک فرایند، عبارت است از ایجاد نظامی منطقی از رتبهها که در آن، هر رتبه از تعدادی اشیا تشکیل شده، به گونهای که در صورت نیاز میتوان به آسانی به اجزای آن دسترسی پیدا کرد.
طبقه بندی ارائه شده در مقاله حاضر از فناوریهای امنیت اطلاعات، در وهله اول براساس دو ویژگی پایهگذاری شده:
1. براساس مرحله خاصی از زمان: بدین معنا که در زمان تعامل فن آوریفناوری با اطلاعات، عکس العمل لازم در برابر یک مشکل امنیتی می تواند کنشگرایانه (کنشی)(Proactive) یا واکنشی (Reactive) باشد (Venter & Eloff، 2003).
غرض از «کنشگرایانه»، انجام عملیات پیشگیرانه قبل از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره می گردد که ما را در پیشگیری از وقوع یک مشکل کمک خواهد کرد ( چه کار باید انجام دهیم تا ...؟).
غرض از «واکنشی» انجام عکسالعمل لازم پس از وقوع یک مشکل خاص امنیتی است. در چنین مواردی به موضوعاتی اشاره میگردد که ما را در مقابله با یک مشکل پس از وقوع آن، کمک خواهند کرد (اکنون که ... چه کار باید انجام بدهیم؟).
2. براساس سطوح پیادهسازی نظام های امنیتی در یک محیط رایانهای: فناوری امنیت اطلاعات را، خواه از نوع کنشی باشد یا واکنشی، میتوان در سه سطح – سطح شبکه(Network Level )، سطح میزبان(Host Level)، سطح برنامه کاربردی(Application Level)- پیادهسازی کرد. (Venter & Eloff، 2003). بدین منظور میتوان نظام امنیتی را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردی خاص، یا در محیطی که شرایط لازم برای اجرای یک برنامه را فراهم می نماید (سطح میزبان) پیاده کرد.
شکل 1 فناوریهای امنیت اطلاعات را براساس دو ویژگی یاد شده ترسیم مینماید. توصیف مختصری از هریک از فن آوریفناوری ها در بخشهای بعد ارائه خواهد شد.
شکل 1. فناوریهای امنیت اطلاعات با دیدگاه طبقهبندی (اقتباس از Venter &Eloff ، 2003)
الف. فناوریهای امنیت اطلاعات کنشگرایانه
1. رمزنگاری (Cryptography)
به بیان ساده، رمزنگاری به معنای «نوشتن پنهان»، و علم حفاظت، اعتمادپذیری و تأمین تمامیت دادهها است (McClure, Scambray, & Kurtz، 2002). این علم شامل اعمال رمزگذاری، رمزگشایی و تحلیل رمز است. در اصطلاحات رمزنگاری، پیام را «متن آشکار»(plaintext or cleartext)مینامند. کدگذاری مضامین را به شیوهای که آنها را از دید بیگانگان پنهان سازد، «رمزگذاری»(encryption)یا «سِرگذاری» ( encipher)مینامند* . پیام رمزگذاری شده را «متن رمزی»(ciphertext)، و فرایند بازیابی متن آشکار از متن رمزی را رمزگشایی( decryption)یا «سِّرگشایی»(decipher)می نامند.
الگوریتمهایی که امروزه در رمزگذاری و رمزگشایی دادهها به کار میروند از دو روش بنیادی استفاده می کنند: الگوریتمهای متقارن، و الگوریتمهای نامتقارن یا کلید عمومی. تفاوت آنها در این است که الگوریتمهای متقارن از کلید یکسانی برای رمزگذاری و رمزگشایی استفاده میکنند، یا این که کلید رمزگشایی به سادگی از کلید رمزگذاری استخراج میشود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوریتمهای نامتقارن از کلیدهای متفاوتی برای رمزگذاری و رمزگشایی استفاده میکنند و امکان استخراج کلید رمزگشایی از کلید رمزگذاری وجود ندارد. همچنین کلید رمزگذاری را کلید عمومی، و کلید رمزگشایی را کلید خصوصی یا کلید محرمانه مینامند (مثل: RSA ، LUC).
تجزیه و تحلیل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت دیگر، بازیابی متن آشکار بدون داشتن کلید مناسب است؛ افرادی که عملیات رمزنگاری را انجام میدهند، رمزنگار(cryptographer)نامیده میشوند و افرادی که در تجزیه و تحلیل رمز فعالیت دارند رمزکاو(cryptanalyst)هستند.
رمزنگاری با تمام جوانب پیامرسانی امن، تعیین اعتبار، امضاهای رقومی، پول الکترونیکی و نرم افزارهای کاربردی دیگر ارتباط دارد. رمزشناسی(cryptology)شاخهای از ریاضیات است که پایههای ریاضی مورد استفاده در شیوههای رمزنگاری را مطالعه میکند ("آشنایی با ..."، 1383).
رمزنگاری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا اطلاعات را قبل از آن که یک تهدید بالقوه بتواند اعمال خرابکارانه انجام دهد، از طریق رمزگذاری دادهها ایمن میسازند. به علاوه، رمزنگاری در سطوح متنوع، به طوری که در طبقهبندی شکل 1 بیان شد، در سطوح برنامههای کاربردی و در سطوح شبکه قابل پیادهسازی است.
2. امضاهای رقومی (digital signatures)
امضاهای رقومی، معادل «امضای دستنوشت» و مبتنی بر همان هدف هستند: نشانه منحصر به فرد یک شخص، با یک بدنه متنی (Comer، 1999، ص. 191). به این ترتیب، امضای رقومی مانند امضای دستنوشت، نباید قابل جعل باشد. این فناوری که با استفاده از الگوریتم رمزنگاری ایجاد میشود، تصدیق رمزگذاریشدهای است که معمولاً به یک پیام پست الکترونیکی یا یک گواهینامه ضمیمه میشود تا هویت واقعی تولیدکننده پیام را تأیید کند.
امضای رقومی یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا قبل از وقوع هر تهدیدی، میتوان با استفاده از آن فرستنده اصلی پیام و صاحب امضا را شناسایی کرد. به علاوه این فناوری در سطح یک برنامه کاربردی قابل پیادهسازی است. در این سطح، امضای رقومی در یک برنامه کاربردی خاص و قبل از آن که به یک گیرنده خاص فرستاده شود، ایجاد میگردد.
3. گواهیهای رقومی(Digital certificates)
گواهیهای رقومی به حل مسئله «اطمینان» در اینترنت کمک میکنند. گواهیهای رقومی متعلق به «سومین دسته اطمینان»(trusted third parties)هستند و همچنین به «متصدیهای گواهی» اشاره دارند (Tiwana، 1999). متصدیهای گواهی، مؤسسات تجاری هستند که هویت افراد یا سازمانها را در وب تأیید، و تأییدیههایی مبنی بر درستی این هویتها صادر میکنند. برای به دستآوردن یک گواهی، ممکن است از فرد خواسته شود که یک کارت شناسایی (مانند کارت رانندگی) را نشان دهد. بنابراین گواهیهای رقومی، یک شبکه امن در میان کاربران وب، و مکانی برای تأیید صحت و جامعیت یک فایل یا برنامه الکترونیکی ایجاد میکنند. این گواهیها حاوی نام فرد، شماره سریال، تاریخ انقضا، یک نسخه از گواهی نگاهدارنده کلید عمومی (که برای رمزگذاری پیامها و امضاهای رقومی به کار میرود) میباشند** (Encyclopedia and learning center، 2004).
گواهیهای رقومی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از این فناوری برای توزیع کلید عمومی از یک گروه ارتباطی به گروه ارتباطی دیگر استفاده میشود. همچنین این روش، قبل از آن که هر ارتباطی بین گروهها اتفاق بیفتد، اطمینان ایجاد میکند. این فناوری در سطح برنامه کاربردی قابل پیادهسازی است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأیید میکند که آن گروه خاص قابل اطمینان میباشد.
4. شبکههای مجازی خصوصی( virtual private networks)
فناوری شبکههای مجازی خصوصی، عبور و مرور شبکه را رمزگذاری میکند. بنابراین این فناوری برای تضمین صحت و امنیت دادهها، به رمزنگاری وابسته است. این شبکه بسیار امن، برای انتقال دادههای حساس (از جمله اطلاعات تجاری الکترونیکی) از اینترنت به عنوان رسانه انتقال بهره میگیرد. شبکههای مجازی خصوصی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا دادهها قبل از آن که در شبکه عمومی منتشر شوند، با رمزگذاری محافظت میشوند و این باعث میگردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه این فناوری در سطح شبکه قابل پیادهسازی است، و از فناوری رمزگذاری بین دو میزبان شبکه مجازی خصوصی، در مرحله ورود به شبکه و قبل از آن که دادهها به شبکه عمومی فرستاده شود، استفاده میگردد.
5. نرمافزارهای آسیبنما( vulnerability scanners)
نرمافزارهای آسیبنما برنامههایی برای بررسی نقاط ضعف یک شبکه یا سیستم یا سایت هستند. بنابراین نرمافزارهای آسیبنما یک نمونه خاص از نظام آشکارساز نفوذی از فناوری امنیت اطلاعات هستند (Bace، 2000، ص 4-3). همچنین این نرمافزارها به یک پویش فاصلهمدار اشاره دارند؛ بدین معنا که میزبانهای روی شبکه را در فواصل خاص و نه بطور پیوسته، پویش میکنند. به مجرد این که یک نرمافزار آسیبنما بررسی یک میزبان را خاتمه داد، دادهها در درون یک گزارش، نمونهبرداری میشوند، که به یک «عکس فوری»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).
نرمافزارهای آسیبنما، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آنها برای کشف عاملهای نفوذی قبل از آن که بتوانند با عملیاتهای خرابکارانه یا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده میشود. نرمافزارهای آسیبنما در سطح میزبان قابل پیادهسازی هستند.
6. پویشگرهای ضد ویروس(Anti- virus scanner)
در دهههای گذشته ویروسهای رایانهای باعث تخریب عظیمی در اینترنت شدهاند. ویروس رایانهای یک قطعه مخرب نرمافزاری است که توانایی تکثیر خودش را در سراسر اینترنت، با یک بار فعالشدن، دارد (McClure et al، 2002). پویشگرهای ضد ویروس، برنامههای نرمافزاری هستند که برای بررسی و حذف ویروسهای رایانهای، از حافظه یا دیسکها طراحی شدهاند. این برنامهها از طریق جستجوی کدهای ویروس رایانهای، آنها را تشخیص میدهند. اگرچه برنامههای حفاظت از ویروس نمیتوانند تمام ویروسها را نابود کنند، اما اعمالی که این برنامهها انجام میدهند عبارتاند از: 1) ممانعت از فعالیت ویروس، 2) حذف ویروس، 3) تعمیر آسیبی که ویروس عامل آن بوده است، و 4) گرفتن ویروس در زمان کنترل و بعد از فعالشدن آن (Caelli, Longley, & Shain ، 1994).
پویشگر ضدویروس، یک فناوری امنیت اطلاعات از نوع کنشگرایانه است. این پویشگرها در سطوح متنوع، و به طوری که در طبقهبندی بیان شده در سطح برنامههای کاربردی و در سطح میزبان، قابل پیادهسازی هستند.
7. پروتکلهای امنیتی(security protocols)
پروتکلهای امنیتی مختلفی مانند «پروتکل امنیت اینترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوریهای امنیت اطلاعات طبقهبندی میشوند، وجود دارند. پروتکلها فناوریهایی هستند که از یک روش استاندارد برای انتقال منظم دادهها بین رایانهها استفاده میکنند، یا مجموعهای از مقررات یا قراردادها هستند که تبادل اطلاعات را میان نظامهای رایانهای، کنترل و هدایت میکنند.
پروتکلهای امنیتی، یک فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا برای حفاظت از اطلاعات حساس از یک پروتکل خاص امنیتی، قبل از آن که اطلاعات به وسیله خرابکاران به دست آید، استفاده میکنند. این فناوری در سطوح مختلف _ سطح برنامه کاربردی و سطح شبکه- قابل پیادهسازی است. مثلاً پروتکل «کربروس»، پروتکل و سیستمی است که از آن در تعیین اعتبار سیستمهای اشتراکی استفاده میشود. «کربروس» برای تعیین اعتبار میان فرآیندهای هوشمند (نظیر از خدمتگیرنده به خدمتدهنده، یا ایستگاه کاری یک کاربر به دیگر میزبانها) مورد استفاده قرار میگیرد و این تعیین اعتبار در سطح برنامه کاربردی و شبکه، قابل پیادهسازی است.
8. سخت افزارهای امنیتی(Security hardware)
سخت افزار امنیتی به ابزارهای فیزیکی که کاربرد امنیتی دارند، اشاره میکندٍ؛ مانند معیارهای رمزگذاری سختافزاری یا مسیریابهای سختافزاری.
ابزارهای امنیت فیزیکی شامل امنیت سرورها، امنیت کابلها، سیستمهای هشداردهنده امنیتی در زمان دسترسی غیرمجاز یا ذخیره فایلها بعد از استفاده یا گرفتن فایل پشتیبان هستند.
این فناوری یک فناوری امنیت اطلاعات از نوع کنشگرایانه است، زیرا دادهها را قبل از آن که تهدید بالقوهای بتواند تحقق یابد، حفاظت میکنند. مثلاً از رمزگذاری دادهها بهمنظور جلوگیری از اعمال خرابکارانه و جرح و تعدیل ابزار سختافزاری استفاده میشود. این فناوری در سطح شبکه قابل پیادهسازی است. مثلاً یک کلید سختافزاری میتواند در درون درگاه میزبان برای تعیین اعتبار کاربر، قبل از آن که کاربر بتواند به میزبان متصل شود به کار رود، یا معیارهای رمزگذاری سختافزار روی شبکه، یک راه حل مقاوم به دستکاری را فراهم آورد و در نتیجه ایمنی فیزیکی را تأمین نماید.
9. جعبههای توسعه نرمافزار امنیتی(security software development kits (SDKs))
جعبههای توسعه نرمافزار امنیتی، ابزارهای برنامهنویسی هستند که در ایجاد برنامههای امنیتی مورد استفاده قرار میگیرند. «Java security manager» و «Microsoft.net SDKs» نمونة نرمافزارهایی هستند که در ساختن برنامههای کاربردی امنیتی (مانند برنامههای تعیین اعتبار مبتنی بر وب) به کار میروند. این جعبهها شامل سازنده صفحه تصویری، یک ویراستار، یک مترجم، یک پیونددهنده، و امکانات دیگر هستند. جعبههای توسعه نرمافزار امنیتی، فناوری امنیت اطلاعات از نوع کنشگرایانه هستند، زیرا از آنها در توسعه نرم افزارهای متنوع برنامههای کاربردی امنیتی (که دادهها را قبل از آن که تهدید بالقوه تحقق یابد، حفاظت میکنند) استفاده میشوند. بهعلاوه این فناوری در سطوح متنوع- سطح برنامههای کاربردی، سطح میزبان، سطح شبکه- قابل پیادهسازی است.
ب. فناوریهای امنیت اطلاعات واکنشی
1. دیوار آتش( firewalls)
دیوار آتش در اینترنت یک ابزار نرمافزاری، خصوصاً روی یک رایانه پیکربندیشده میباشد که به عنوان مانع، فیلتر یا گلوگاه بین یک سازمان داخلی یا شبکه امین و شبکه غیرامین یا اینترنت، نصب میشود (Tiwana، 1999). هدف از دیوار آتش جلوگیری از ارتباطات غیرمجاز در درون یا بیرون شبکه داخلی سازمان یا میزبان است (Oppliger، 1998، ص. 58). دیوار آتش به عنوان اولین خط دفاعی در تلاش برای راندن عامل مزاحم، مورد توجه قرار میگیرد. اگرچه فناوری رمزگذاری به حل بسیاری از مشکلات ایمنی کمک میکند، به یک فناوری ثانوی نیز نیاز داریم. فناوری معروف به دیوار آتش اینترنت کمک میکند تا رایانهها و شبکههای یک سازمان را از ترافیک نامطلوب اینترنت محافظت کنید. این فناوری برای پرهیز از مشکلات ایجاد شده در اینترنت یا گسترش آنها به رایانههای سازمان طراحی میگردد. دیوار آتش بین نظامهای سازمان و اینترنت قرار میگیرد. شکل 2 این مفهوم را نشان میدهد (امنیت شبکه...، 1383).
دیوار آتش یک فناوری امنیت اطلاعات از نوع واکنشی است و مهمترین ابزار امنیتی مورد استفاده برای کنترل ارتباطات شبکهای بین دو سازمان که به یکدیگر اعتماد ندارند، میباشد. با قراردادن یک دیوار آتش روی هر ارتباط خارجی شبکه، سازمان میتواند یک دایره امنیتی تعریف نماید که از ورود افراد خارجی به رایانههای سازمان جلوگیری میکند. علاوه بر آن، دیوار آتش میتواند مانع نفوذ افراد خارجی به منابع موجود در رایانههای سازمان و گسترش نامطلوب روی شبکه سازمان شود. این فناوری در سطوح میزبان و در سطح شبکه قابل پیادهسازی است.
شکل 2. تصویری از یک دیوار آتش برای حفاظت سازمان در مقابل نفوذ غیرمجاز به شبکه
2. کنترل دسترسی(access control)
کنترل دسترسی به مجموعه سیاستها و اقدامات مربوط به دادن اجازه یا ندادن اجازه برای دسترسی یک کاربر خاص به منابع، یا محدودکردن دسترسی به منابع نظامهای اطلاعاتی برای کاربران، برنامهها، پردازهها یا دیگر سیستمهای مجاز اطلاق میشود. هدف از این فناوری، حصول اطمینان است از این که یک موضوع، حقوق کافی برای انجام عملیاتهای خاص روی سیستم را دارد (King et al.، 2001). این موضوع ممکن است کاربر، یک گروه از کاربران، یک خدمت، یا یک برنامه کاربردی باشد. موضوعات در سطوح مختلف، امکان دسترسی به اشیای خاصی از یک سامانه را دارند. این شیء ممکن است یک فایل، راهنما، چاپگر یا یک فرایند باشد. کنترل دسترسی ابزاری است که امنیت شبکه را از طریق تأمین کاراکترهای شناسایی و کلمه عبور تضمین میکند و فناوری امنیت اطلاعات از نوع واکنشی است، زیرا دسترسی به یک نظام را به محض این که یک درخواست دسترسی صورت گیرد، مجاز میشمارد یا غیرمجاز. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، در سطح میزبان و در سطح شبکه- قابل پیادهسازی است.
3.کلمات عبور(passwords)
کلمه عبور، یک کلمه، عبارت یا حروف متوالی رمزی است که فرد برای بهدست آوردن جواز دسترسی به اطلاعات (مثلاً یک فایل، برنامه کاربردی یا نظام رایانهای) باید وارد نماید (Lexico Publishing Group ، 2002). این کلمه برای شناسایی و برای اهداف امنیتی در یک نظام رایانهای به کار میرود. به هر کاربر مجموعه معینی از الفبا و عدد اختصاص داده میشود تا به تمام یا قسمتهایی از نظام رایانهای دسترسی داشته باشد. کلمه عبور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا بهمنظور گرفتن مجوز و دسترسی به نظام، به محض این که یک فرد یا فرایند بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، به کار میرود. این فناوری در سطوح متنوع- در سطح برنامه کاربردی، سطح میزبان، سطح شبکه- پیادهسازی میشود.
4. زیستسنجی(biometrics)
زیستسنجی، علم و فناوری سنجش و تحلیلدادههای زیستی است. در فناوری اطلاعات، زیستسنجی معمولاً به فناوریهایی برای سنجش و تحلیل ویژگیهای بدن انسان (مانند اثر انگشت، قرنیه و شبکیه چشم، الگوهای صدا، الگوهای چهره، و اندازههای دست) خصوصاً بهمنظور تعیین اعتبار اشاره دارد. یکی از ویژگیهای ذاتی علم زیستسنجی این است که کاربر باید با یک الگوی مرجع مقایسه شود. اثر انگشت، چهره یا دادههای زیستسنجی دیگر را میتوان جایگزین کارت هوشمند نمود و کاربران میتوانند هم از کارت هوشمند و هم از اثر انگشت یا چهره خود برای تعیین اعتبار در امور بازرگانی، بانکها یا ارتباط تلفنی استفاده نمایند (Encyclopedia and learning center، 2004).
زیستسنجی فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن میتوان با استفاده از هندسه بخشی از بدن کاربر برای گرفتن مجوز یا برای جلوگیری از دسترسی به نظام، به محض این که کاربر بخواهد به یک برنامه کاربردی، میزبان یا شبکه متصل شود، استفاده نمود. بهعلاوه این فناوری در سطوح متنوع، با توجه به طبقهبندی بیانشده، قابل پیادهسازی است.
5. نظامهای آشکارساز نفوذی(intrusion detection systems (IDS))
نظامهای آشکارساز نفوذی، یک نظام تدافعی است که فعالیتهای خصمانه را در یک شبکه تشخیص میدهد. بنابراین نکته کلیدی در نظامهای آشکارساز نفوذی، تشخیص و احتمالاً ممانعت از فعالیتهایی است که ممکن است امنیت شبکه را به خطر بیندازند. یکی از ویژگیهای مهم این نظامها، توانایی آنها در تأمین نمایی از فعالیتهای غیرعادی، و اعلام هشدار به مدیران نظامها و مسدود نمودن ارتباط مشکوک است. نظامهای آشکارساز نفوذی فرایندی برای شناسایی و تقابل با فعالیتهای مشکوک است که منابع رایانهای و شبکهها را هدف قرار دادهاند. علاوه بر این، ابزارها و تجهیزات این نظام میتوانند بین تهاجمهای داخلی از داخل سازمان (کارمندان یا مشتریان) و تهاجمهای خارجی (حملاتی که توسط هکرها انجام میشود) تمایز قایل شوند (مثل Snort IDS، ISS Real Secure، Cisco IDS) (سیستمهای شناسایی...،1383). این فناوری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا از آن برای کنترل میزبانهای روی شبکه، آشکارسازی، ثبت گزارش، و متوقف ساختن هر نوع حمله و استفاده غیرقانونی استفاده میشود. این فناوری در سطوح میزبان و شبکه، قابل پیادهسازی است.
6. واقعهنگاری(logging)
واقعهنگاری به ثبت اعمال یا تراکنشهای انجامشده توسط کاربر یا یک برنامه، تولید سابقه، و ثبت نظاممند رویدادهای مشخص به ترتیب وقوع آنها برای فراهمکردن امکان تعقیب و پیگیری دادهها در تحلیلهای آتی اطلاق میشود. واقعهنگاری، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا به علتجویی حوادث امنیتی بعد از وقوع میپردازد. این فناوری در سطوح برنامه کاربردی، میزبان و شبکه قابل پیادهسازی است.
7. دسترسی از راه دور(remote accessing)
«دسترسی از راه دور» به دسترسی به یک سیستم یا برنامه، بدون نیاز به حضور فیزیکی در محل توجه دارد. با این حال معمولاً دسترسی به خدمات از راه دور، کنترلشده نیستند، زیرا ممکن است دسترسی به یک خدمت از راه دور به طور ناشناس صورت بگیرد که در این مورد دسترسی به خدمت، خطر جعل هویت را به همراه دارد. در این زمینه با توجه به شرایط و امکانات، باید ایمنترین پروتکلها و فناوریها را به خدمت گرفت. مثلاً تعدادی از نظامها ممکن است به غلط برای مجوزگرفتن اتصال، به صورت ناشناس با یک پیشفرض پیکربندی کنند، در حالیکه اتصال ناشناس بر طبق خطمشی امنیتی سازمان نباید اجازه یابد که وارد نظام شود. دسترسی از راه دور، فناوری امنیت اطلاعات از نوع واکنشی است، زیرا یک فرد یا فرایند برای اتصال از راه دور، قادر به دستیابی بر طبق امتیازات دسترسی میباشد. این فناوری در سطح میزبان قابل پیادهسازی میباشد.
نتیجهگیری
اگر چه اغلب سازمانها تمایل به داشتن شبکههای ایمن دارند، ارائه تعریفی واحد از امنیت که همه نیازهای شبکه را تأمین نماید ممکن نیست. در عوض هر سازمان باید ارزش اطلاعات خود را ارزیابی کند و سپس یک خطمشی امنیتی برای مواردی که باید مورد حفاظت قرار گیرند مشخص نماید. مثلاً روشهای تعیین اعتبار زیستسنجی از نظر قدرت و در دسترس بودن، در حال بهبود هستند، اما در حال حاضر با نوعی تردید با آنها برخورد میشود و این تردید ناشی از هزینههای نسبتاً بالا و مشکلات مرتبط با دغدغههای حفظ حریم خصوصی میباشد. البته نظراتی وجود دارند که به موجب آنها میتوان از ترکیب فناوریهای متنوع امنیتی، برای تشکیل فناوریهای امنیتی قوی در زمینه امنیت اطلاعات استفاده نمود. مثلاًً در آینده نزدیک با ترکیب دیوار آتش، نظامهای آشکارساز نفوذی و فناوریهای پویشگرهای ضد ویروس، به تشکیل یک فناوری نیرومند در زمینه امنیت اطلاعات خواهیم رسید.
برای یک سازمان، شناختن فناوریهای امنیت اطلاعات قابل دسترس، مهم است، تا از آن برای تدوین خطمشیهای امنیتی با توجه به نوع و حساسیت اطلاعات سازمان خود، استفاده نمایند. به علاوه، ارائه این طبقهبندی از فناوریها، زمینهساز پژوهش جدیدی خواهد بود.
مریم اسدی
کارشناس ارشد کتابداری و اطلاعرسانی
داشتن ویترینی قابل رویت در سرتاسر ایران و کشورهای منطقه |
داشتن بازدید کنندگان بسیار (شرکتها، ادارات، موسسات، بنگاههای تجاری، متخصصان، دانشجویان و ...) |
وسعت نامحدود فروشگاههای اینترنتی در فروشگاههای سنتی به علت کمبود جا، امکان نگهداری تمامی محصولات بر اساس تنوع، اندازه، ترکیبات و ... وجود ندارد که این مسئله در فروشگاه اینترنتی کاملاٌ حل شده است یعنی به دلیل عدم محدودیت در فضا، فروشنده می تواند سبد محصولات تولیدی خود را به متنوع ترین شکل ممکن به همراه توضیحات کامل و بیان برتری های کیفی و فنی به زبان ساده و با درج قیمت ها و عکس های زیبا در معرض دید مشتریان قرار دهد. |
نداشتن محدودیت زمانی فعالیت فروشگاههای سنتی محدود به ساعات و روزهای غیر تعطیل می باشد اما فروشگاههای اینترنتی مطلقاٌ چنین محدودیتی نداشته و در تمامی ساعات شبانه روز و تمامی روزهای سال در دسترس عموم بازدید کنندگان قرار دارد. |
کاهش هزینه های جانبی وسود آوری بیشتر در فروش مستقیم محصولات به مشتریان در فروشگاه اینترنتی، هزینه هایی از قبیل کارمزد، خواب سرمایه و سایر هزینه های جانبی کاهش یافته و بنابراین سود بیشتری عاید فروشنده می شود. |
پرداخت اینترنتی پرداخت اینترنتی عبارت است از پرداخت توسط کارتهای پرداخت یا اعتباری، کسر از موجودی خریدار و واریز به حساب فروشنده. تمامی مراحل فوق بصورت اینترنتی انجام می پذیرد. |
به چه طریق می توانید مشتریان خود را راضی کنید؟
فروشنده می تواند با اختصاص بخش ناچیزی از سود حاصله در هر فروش آنلاین، قیمت محصول خود را کاهش دهد تا مشتری بیشتری را جلب نماید. | |||||||||||||||||||
| |||||||||||||||||||
| |||||||||||||||||||
مزایای خرید از فروشگاههای اینترنتی برای خریداران
|
مزایای ایجاد فروشگاه اینترنتی برای فروشندگان
حل مشکل حمل و نقل
در حال حاضر (VTE) در حال مذاکره با شرکت پست، پیک بادپا، پست 193 و چندین شرکت فعال حمل و نقل خصوصی، در خصوص واگذاری حمل کالا به آنان می باشد. به این ترتیب بزودی این امکان فراهم خواهد شد تا شرکت حمل طرف قرارداد با (VTE)، کالا را از محل فروشگاه سنتی و یا انبار گرفته و به مشتری تحویل نماید. |
بیمه بر اساس مذاکرات در حال انجام با چند شرکت بیمه، کلیه کالاهای به فروش رفته از طریق فروشگاه اینترنتی، مشمول بیمه خواهند بود تا هیچگونه خسارتی متوجه فروشنده و خریدار نگردد. |
|
طراحی مجددفرآیند ها یا مهندسی مجدد فرآیندها، یعنی شناخت دقیق با نگرش فرآیندگرا به سازمان، ترسیم دقیق رابطه فعالیت ها و شرایط اجرای فرآیندها، برآورد منابع و هزینه تمام شده و زمان انجام فرآیندها، سپس اصلاح و بهینه سازی رابطه فعالیت ها و اجرای فرآیندها ز طریق به کارگیری روش ها، فناوری اطلاعات و تجارب جدید. نتیجه ی طراحی مجدد فرآیندها عبارت از دستیابی به سرعت بیشتر و هزینه ی کمتر در انجام فعالیت های سازمان و تامین اهداف کلیدی از قبیل موقعیت برتر در رقابت، خدمات بهتر به مشتری یا مشترکین و جلب رضایت آن ها و ارزش افزوده ی بیشتر برای سازمان و مشتری است. امروزه طراحی مجدد فرآیند ها قبل از به کارگیری فناوری اطلاعات از قبیل اینترنت و انواع سیستم های اطلاعاتی جهت بهبود فرآیندها و توسعه ی کارایی مدیریت و سازمان اجرا می گردد. به منظور رفع تنگناها و موانع استفاده از فناوری های جدید و روان سازی فعالیت ها در راستای اهداف هر سازمان و برای درک دقیقتر BPR بهتر است با سابقه و چگونگی خلق آن آشنا شد.
ادامه مطلب ...تاریخ بشر تاکنون سه عصر کشاورزی – صنعت و اطلاعات را پشت سر گذاشته است و در حال حاضر ورود به عصر جدید یعنی عصر مجازی است. پس از تحولات بنیادینی که جامعه ی بشریت را طی اعصار گذشته تحت تاثیر خود قرار داده است. امروزه و با آغاز حرکت مرزهای زمانی و مکانی برداشه می شوند، به گونه ای که تلفیقی از فناوری و اطلاعات این مهم را میسر خواهد ساخت. بی گمان واژه هایی نظیر تجارت مجازی، اقتصاد مجازی، بانکداری مجازی، آموزش، دولت، پول، خدمات و بسیاری از واژه های دیگر با پسوند مجازی را بسیار شنیده اید. اینها همگی موجب کمرنگ شدن حضور فیزیکی و جدایی از دنیای یک بعدی و سنتی انسان و تبدیل آن به دنیای سه بعدی ا ست. درفضای مجازی تمام تجارب انسانی در برخورد با محیط قابل شبیه سازی است، به همین جهت، این فناوری که می توان آنرا نهایت توسعه و پیشرفت فناوری اطلاعاتدر محیط و فضای سه بعدی مبتنی بر دانش است را حقیقت مجازی نامید.
این مهم زمانی که انسان در مقابله با عوامل محیطی از خطرپذیری گرفته تا آن جا که نیاز به دقت و سرعت دارند، بیشتر خودنمایی می کند. در این میان ما انسان ها به دوشکل با حقیقت مجازی تعامل خواهی داشت. نخست، ادامه ی تجربیات از محیط واقعی به مجازی و دیگر، تجربیات از محیط مجازی به واقعی.
تعریف حقیقت مجازی:
محیط های سه بعدی تقابل پذیر رایانه ای که به صورت کامل در حافظه یک کامپیوتر جای می گیرند. نخست توسط جانسون لایز(Janson Liner ) دانشمند آمریکایی و پدر حقیقت مجازی در سال 1989 معرفی گردید که پس از ان با حصول موفقیت ها و پیشرفتهای دیگر در این زمینه، نام های متعددی نیز در نظر گرفته شد. از نام های دیگر حقیقت مصنوعی است که توسط مایرون کروگر( Mayron Krueger) انتخاب شد.
حقیقت مجازی به سه سطح انتخاب می شود:
● سطح انفعالی( Level of interaction) :
تجربه هایی که در زندگی روزمره با آن مواجهیم. ( تماشای تلویزیون، خواندن کتاب و ....).
● سطح اکتشافی ( Level of exploration ) :
گردش در یک محیط مجازی از طریق صفحات مانیتور کامپیوترها .
● سطح شناور( Level of immersion ) :
مرحله کامل حقیقت مجازی که کاربر تقابل کاملی بل آن دارد و تقریبا برای تمام حواس شبیه شازی صورت می گیرد و دیگر کاربر مستقیما بر روی محیط مجازی تاثیر می گذارد.
در این جا به بررسی نحوه ی شبیه سازی حس های بینایی، شنوایی و لامسه توسط این فناوری می پردازیم.
◄سیستم بینایی :
بینایی انسان سیستم ارتباطی انتقال اطلاعات از محیط پیرامونی است. این سیستم پردازش اطلاعات را به دوصورت هوشیار و نیمه هوشیار انجام می دهد. در روش نیمه هوشیار انسان با با قدرت بینایی در درک نور، رنگ، شکل و حرکت اجسام و اشیا سروکار دارد. در حالی که در روش هوشیار شخص باید قدرت پردازش داشته باشد که این یک پیش زمینه و یا مهارت در خواندن نیاز دارد.
عواملی مانند زمینه ی دید، نسبت بهنگام شدن تصاویر(Ract Refreshing) و پیگیری چشم قدرت بینایی در محیط مجازی را فراهم می سازد. در این جا بایستی نسبت تازه شدن تصویر بخه حدی باشد که آن ها را ثبت و یا استفاده از تصاویر جداگانه ی ثبت شده موجب تداعی حرکت در ذهن شود، هم چنین آن دسته از اشیا که در معرض مستقیم دید نیستند با استفاده از قدرت پیگیری چشم بدون حرکت مشاهده شود.
HMD(Head Mounted Display) برجسته ساز شاخص ترین ابزاری است که در حقیقت مجازی مورد استفاده قرار می گیرد. این ابزار که نخستین بار در سال 1968 توسط ساوترلند سورد(Suther LandSword) در دانشگاه هاروارد ساخته شد دارای سه نوع برجسته ساز، یک چشمی و دو چشمی است.HMD ساوترلند سورد از سقف آویزان بود و کاربر بدون قراردادن آن بر روی چشم تصاویری را می دید.
◄سیستم شنوایی :
در این قسمت ابتدا در مورد ساختار گوش مختصری اشاره می نماییم. گوش انسان از قسمت بیرونی – میانی – و درونی تشکیل شده است. گوش بیرونی وظیفه ی هدایت امواج صوتی به کانبال شنوایی را به عهده دارد که در آن امواج به پرده ی صماخ گوش برخورد می کنند و موجب ارتعاشات مکانیکی می شود. در گوش میانی انشان سه استخوان باریک وجود دارند. استخوان های سندانی، چکشی، و رکابی که یک فضای خلا را ایجاد تا صدای ضعیف تقویت شوند. در هنگام ورود صداهای بلند، استخوان رکابی چرخیده و پرده ی گوش را منقبض نموده تا ضعیف شوند. اما گوش درونی وظیفه دارد تا ارتعاشات مکانیکی را به علائم الکتروشیمیایی تبدیل نموده تا در مغز پردازش شود.
پروسهس فوق سیستم شنوایی انسان را تشکیل میدهد. این مهم در دنیای مجازی متفاوت است. در سیستم ها حقیقت مجازی صداهای رایانه ای ایجاد شده و بااستفاده از صداهای سه بعدی صداها در محیط های شبیه سازی شده پیاده سازی می شوند.
برای قرار گرفتن کاربر در محیط سه بعدی از صداهای ضبط شده برای تولید HRTF( Head Related Transfer Rate) استفاده می شود. یک سیستم صوتی مجازی علاوه بر انتشار دائم صدا، در محیط سه بعدی می بایست به یافتن مکان و جهت صوت بپردازد.
برای مثال شرکت مهندسی Crystal River نمونه ای از سیستم سه بعدی پیچشی (Convolvotron) ابداع نمود. در این سیستم با استفاده از HRTF جلوه های سه بعدی مناسب ایجاد می شود. در سیستم پردازش صوت مجازی ( Virtual Audio Processing System) VAPS از فنون ضبط صدای غیر تعاملی و فنون پردازش پیچشی برای تولید صدای ضبط شده و یا زنده استفاده می شود. اخیرا در زمینه ی ردیابی نور در تصاویر رایانه ای فعالیت هایی آغاز شده است.
◄سیستم لامسه
حس لامسه ی انسان از سیستم بساوایی(Tactile) استفاده می نماید. برای درک ضربه از یک سو تقابل عضلانی (Muscle Transaction) اطلاعات مربوط به حس لامسه را به مغز ما منتقل می سازد. به مفهوم دیگر اطلاعات در مورد یک شیئ، مقاومت در برابر حرکت، وزن و استحکام شیئ و.... را به مغز منتقل می کند. از سوی دیگر گیرنده ای مکانیکی اطلاعاتی در خصوص شکل، الگو و حرارت را ارائه می کنند و در حقیقت مجازی ابزارهای انتقال قدرت و عکس العمل برای شبیه سازی سیستم لامسه ی طبیعی به کار می روند. برای این کار ابزارهای مختلفی ارائه شده اند. به عنوان نمونه ماشین Argonne با استفاده از یک بازوی مکانیکی و موتورهای کوچک عمل و عکس العمل را شبیه سازی می کنند.
از دیگر ابزارها، دستکش های انتقال دهنده ی ضربه است که 2 نوع می باشد یکی پس از حصول اطلاعات لمسی با استفاده از آرایه ای از مقاومت های حساس به ضربه اطلاعات را به دستکش دوم منتقل و دستکش دوم ضربه مقابل را از طریق کیسه های هوا که در مقابل فشار بسیار حساس هستند را شبیه سازی می کند. Mattel بیشترین کاربرد را در میان این دستکش های سیستم مجازی داراست که از یک جوهر برای احساس مکان انگشت و حسگرهای ماوراﺀ صوت برای کشف مکان دست استفاده می کنند.
با توجه به موارد فوق چند مشکل در استفاده از سیتم های مجازی وجود دارند که از ان میان می توان به موارد زیر اشاره نمود:
- کیفیت ضعیف تصویر
- زاویه ی دید محدود
- تاخیر در بینایی
- تاخیر در پیگیری مکان اجسام
- عدم تطابق نمایشی و....
╬ معرفی چند مورد از وسایل محیط مجازی
● HMD(Head Mouted Display)
همانگونه که اشاره شد دستگاهی است تا تصاویر را در دنیای مجازی مشاهده نمود. این دستگاه شامل کلاهی است که داخل آن دو عدد صفحه ی نمایش قرار دارد. در این ابزار مثلا با زیاد کردن ابعاد تصاویر می توان یک تصویر ایجاد نمود تا تمام دید را در بر گیرد.
● ردیاب های حرکت(Tracker) و ابزار های ورودی سه بعدی
در دنیای مجازی باید ایزای برای مکان یابی اعضا بدن و اشیا وجود داشته باشد. به این منظور از ردیاب های سه بعدی حرکات استفاده می شود تا اطلاعات را شبیه سازی نمود.
● گیرنده (Receiver)
گیرنده ها وظیفه دارند تا با اتصال به HMD ها و یا Cyber Glove حرکات سر کاربر یا حرکات دست را در دنیای مجازی شبیه سازی نمایند.
● Data Glove
بی شک شما با Joy Stick اشنا هستید. با استفاده از این ابزار در بازی های کامپیوتری و حرکت دست به جهات مختلف موجب حرکت اجسام در صفحه رایانه می شویم. در دنیای مجازی نیز با حرکت اعضای بدن کاربر تغییراتی صرت می گیرد . برای این منظور از دستگاهی به نام Data Glove استفاده می شود که عملکردی همانند دسته ی Joy Stick دارد.
ابزار صوتی سه بعدی
همانگونه که در قبل اشاره شد فضاهای سه بعدی از موارد مهمی است که در این این فناوری مورد توجه قرار گرفته است . بهره گیری از این سیستم سه بعدی علاوه بر امکان تجربه های عادی، تجره ی فعالیت های غیر عادی را نیز میسر می سازد. به عنوان مثال سر در فضای خارج جو و یا گردش در کهکشان و منظومه های مختلف.
کاربردهای حقیقت مجازی
این فناوری دائم در حال پیشرفت بوده و در بسیاری از مراکز علمی، پژوهشی، آموزشیو صنعتی کاربرد دارند. موارد مهمی که می توان به آن اشاره نمود به شرح ذیل می باشد:
- مدل سازی رفتار و کارکرد سیستم ها
- شبیه سازی
- اصلاح خطاهای معماری سیستم ها
- نمونه سازی مجازی
- کاربرد ردیاب در تولیدات صنعتی
- ساخت نمونه ی مجازی در صنایع
- کشف مخاطرات با استفاده از حقیقت تقویت شده
مواردی چون استفاده از حقیقت تقویت شده ( Augmented Reality) در طراحی، ساخت و نگهداری و شبیه سازی(Covonal Mass Ejection)CME حباب های بزرگی با میدان ها مغناطیسی وسیع هستند که از خورشید خارج شده و موجب مختل نمودن جریان بادهای منظومه شده و بر روی سیستم های ارتباطی زمین تاثیر به سزا دارد.
در ادامه به ذکر چند مثال از کاربرد این فناوری در علوم مختلف می پردازیم:
صنعت:
در صنعت به صور مختلف از خقیقت مجازی استفاده می شود. این موارد در سه بخش طراحی – تست و نمونه سازی اولیه و موارد استفاده برای کارگران و تکنسین ها خلاصه می شوند.
در بخش طراحیCAM(Computa Aided Manu Factoring) و CAD(Computa Aided Design) در صنعت نقطه اتکای اصیل می باشند، در حقیقت مجازی آن ها از طریق فنون مجسم سازی گسترش می یابند که پس از تکمیل طرح ساخت، می توان با ین فناوری تصو قابل لمسی از محصول داشت ، سپس در بخش تست های اولیه آزمایش می شود و در نهایت با استفاده از صفحات راهنمای این سیستم تکنسین ها و کارگران زمان انجام کار و احتمال خطا را بسیار کاهش خواهند داد. این فناوی در صنعت کاربردهای فراوانی دارد که ازآن جمله می توان به موارد زیر اشاره نمود:
صنعت خودرو:
دراین صنعت طراحی داخلی توسط این فناوری صورت می گیرد مثلا از طرح یک قسمت از خودرو طرح به کارشناس مربوطه داده می شود، کارشناس پس از مشاهده آنرا در محیط مناسبی در طرح مجازی قرار می دهد . این روش کارشناسان را از جابه جاشدن و قراردان فیزیکی وسایل بی نیاز می سازد.
صنایع سنگین:
به عنوان مثال طراحان ماشین های سنگین صنعتی با استفاده از نمایشگرهای ویژه یک دید کامل از اطراف تهیه و قادر خواهند بود بدون ساخت مدل اولیه ی مشین های مذکور مشکلات را بررسی نمایند. این فناوری از هر لحاظ موجب صرفه جویی در مسایل مختلف از جمله زمان طراحی و تست خواهد شد.
پزشکی:
در محیط های مجازی و تکنولوژی های مربوطه به آن خدمات بسیاری ارائه می شود از جمله:
- کاهش هزینه ی انتقال بیمار
- امکان استفاده از پزشک حاذق در مناطق دور افتاده
- کاهش اتلاف وقت پزشک
- ارائه خدمات پزشکی با کیفیت بالاتر
این در حالی است که مشکلاتی نیز وجود دارند. از آن جمله این که در یان سیستم " بو" لحاظ شده – از سوی دیگر تصاویر باید به صورت Realtime به پزشکی که در محل وجود دارد ارسال شود. علاوه بر موارد فوق نیاز به رایانههای قدرتمند و سریعتر از رایانه های معمولی است.
آموزش:
قطعا در مورد آموزش مجازی بسیار شنیده اید در حالی که استفاده ازرسانه های مختلف در آموزش، روند رو به رشدی دارد استقلال از این فناوری قطعا یاریگر آموزش مجازی است.
با استفاده از این فناوری کاربر، در یک محیط سه بعدی آموزشی قرار می گیرد که توانایی پردازش یر روی اجسام و نمایش نتیجه ی آن را خواهد داشت.
علاوه بر این مواردی چون استقلال از آموزشOnline ، معلم، کتاب، مشاور و امکانات مجازی از مزایای این فناوری است. همچنین دانشجو بدون هزینه زیاد جهت بهره گیری از آزمایشگاه های مدرن می تواند با یهره گیری از آزمایشگاه های مجازی فعالیت نماید. در این میان برای استفاده از سیستم حقیقت مجازی در آموزش حداقل سخت افزار مورد نیاز به شرح زیر است:
- رایانه با حداقل پنتیوم
- لوازم جانبی تسریع کننده ی گرافیکی
- هدست و ابزار های ورود اطلاعات
- DVD RAM
با توجه به موارد فوق و این که در حال حاضر در کشور ما بیشتر فعالیت ها در این زمینه محدود به سرگرمی هاست، بهنظر می رسد طرح پروژه های علمی در این حوزه، موجب همسویی کشور ما با سایر کشورهای جهان خواهد بود. به امید این که شاهد این مهم در آینده ی نزدیک باشیم.
نویسنده: اصغر مصاحب نیا
زندگی روزمره انسانی در دنیای فیزیکی غالبا با تهدیدهایی از سوی مهاجمان، متجاوزان و قانونشکنان مواجه بوده است و برنامهریزان و مدیران جوامع با اتخاذ تدابیر و با بهکارگیری نیروهای سازمانیافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و در نهایت ایجاد امنیت در جامعه هستند. امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقولههای مهمی هستند که همواره به آنها پرداخته میشود، اما با این وجود به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکتها یا حکومتها کافی و وافی است. اگر زیرساخت شبکه، مسیریابها، کارگزاران نام و سوئیچهایی که این سیستمها را به هم متصل می¬کنند از کار بیفتند، کامپیوترها نخواهند توانست دقیق و مطمئن با یکدیگر ارتباط برقرار کنند. برای روشن شدن هرچه بیشتر این قضیه و افزایش اطمینان خاطر کاربران برای وجود به فضاهای مجازی و استفاده مناسب از فناوریهای جدید، آن کریشنر(Ann Kirschner) مدیر امنیتی دفتر سیاستگذاریهای فناوری اطلاعات آمریکا گفتوگویی را انجام داده است که بخشهایی از آن را مرور میکنیم. |
به نظر شما نیازمندیهای امنیتی چیست و آیا میتوان این نیازمندیها را پاسخ گفت؟
تفاوتهای میان نیازمندیهای یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاشتن اطلاعات است. دانشگاه نتایج پژوهشها را در اختیار عموم قرار می دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نهتنها سازمان مایل به افشای نحوه شکستن الگوریتمهای رمز نیست، بلکه حتی نمی خواهد دیگران از شکسته شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می کند.
هنگامی که سازمانی بخواهد سیستمهای خود را امن کند باید نخست نیازمندیها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آنها دارد. ضمنا ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تاکید دارد. سیستمهای آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آنها. یک سازمان نظامی معمولا ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند.
این مثال نشان میدهد که نیازمندهای امنیتی تا چه اندازه با یکدیگر متفاوتند و بههمین خاطر شرکتهای عرضهکننده محصولات امنیتی و کامپیوتری مجبورند برای پاسخگویی به هر یک از این نیازها، آنها را بهصورت جداگانه و منفصل در نظر بگیرند و بررسی کنند. این طور که امروزه مشخص شده، بیشتر نیازمندیهایی که در زمینه امنیت وجود دارد از میان برداشته شده و بههمین خاطر کاربران با آرامش خاطر بیشتری این روزها از کامپیوتر و اینترنت استفاده میکنند.
آیا در زمینه امنیت نیز سیاستهای خاصی وجود دارد؟ این سیاستها چگونه تعیین میشود؟
نیازمندیهای امنیتی مجاز بودن برخی اعمال و حالتهای سیستم را دیکته کرده و بقیه را غیرمجاز می¬دانند. یک سیاست امنیتی بیان خاصی است از موارد مجاز و غیرمجاز. اگر همیشه سیستم در حالتهای مجاز باقی بماند و کاربران تنها اعمالی را که مجاز هستند بتوانند انجام دهند، آنگاه سیستم امن است. اگر سیستم بتواند به یک حالت غیرمجاز وارد شود یا کاربر بتواند عمل غیرمجازی را با موفقیت انجام دهد، سیستم ناامن خواهد بود. این ناامنی میتواند مشکلات جبرانناپذیری را برای کاربران بهدنبال داشته باشد و علاوه بر اختلال در سیستممرکزی کامپیوتر، موجبات بروز خسارات مالی فراوان را فراهم آورد.
تعیین سیاستهای امنیتی که میتواند حالت جهانشمول داشته باشد و همه کاربران جهانی را دربر بگیرد، معمولا توسط شرکتهای بزرگ کامپیوتری و مراکز اصلی قانونگذاری فناوری در جهان صورت میگیرد و طی آن تمامی کشورها موظف به انجام این قبیل قوانین میشوند و باید همه سیاستهای تعیین شده را به مرحله اجرا برسانند.
راهکارهای امنیتی چیست و چگونه عملی میشود؟
راهکارهای امنیتی سیاست امنیتی را اجرا می¬کنند که هدف اصلی از آنها این است که از ورود سیستم به حالتهای غیرمجاز جلوگیری شود. راهکارها ممکن است فنی یا عملیاتی باشند. بهعنوان مثال فرض کنید سازمان نظامی سندهای طبقه بندی نشده و سندهای فوقسری دارد. کاربرانی که حق دسترسی به اسناد فوقسری را ندارند نمی توانند به آنها دسترسی پیدا کنند.
راهکارهای فنی برای برخی سیاستها مناسب نیستند. برای مثال دانشگاه می خواهد دانشجویان را از داشتن فایلهای موزیک روی کامپیوترشان منع کند. جهت انجام این کار راهبران سیستم قادرند کامپیوترها را برای یافتن موزیک جستوجو کنند، ولی دانشجویان باهوش می توانند فایلهای موسیقی را بهصورت متنی کدگذاری کنند. ولی راهکار عملیاتی که دانشجویان را از قرار دادن فایل موسیقی منع می کند در کنار تنبیه در صورت تخلف، خیلی مناسبتر و موثرتر از راهکار فنی میتواند باشد.
اینکه کل راهکارهای اتخاذ شده بهدرستی سیاست امنیتی را پیاده سازی می کند پرسشی مربوط به اطمینان یا تضمین است. برای مثال فایروالها سیستمهایی محسوب میشوند که واسطه اتصال سیستم یا شبکه داخلی به اینترنت هستند. فایروال می تواند تلاشهای اتصال به شبکه داخلی از اینترنت را بلوکه کند. با این حال اگر نرم افزار فایروال بهدرستی نوشته نشده باشد، ممکن است برخی اتصالها که سیاست امنیتی اجازه نداده را بلوکه نکند.
در ادامه دو مثال این مورد را بیشتر توضیح می دهند. اول فرض کنید سیاست سازمان آن است که از شبکه های خارجی نقطهبهنقطه(Point to Point) استفاده نشود. ساده ترین راه آن است که فایروال به گونه ای پیکربندی شود که پیامهای خارجی درگاه مربوطه را نپذیرد. با این حال اگر فایروال بهخوبی پیکربندی نشده باشد، ممکن است پیامی حتی اگرچه سیاست امنیتی آن را منع کرده باشد، بپذیرد. بنابراین راهکار مورد نظر برای اجرای سیاست امنیتی شکست می خورد.
دوم فرض کنید دانشگاه یک سایت اینترنتی برای اسنادی که قرار است در دسترس پژوهشگران بیرونی باشند دارد. سیاست امنیتی سیستم آن است که فایلهای موجود در دایرکتوریهای کارگزار وب برای اجرای این سیاست پیکربندی شوند. متاسفانه کارگزار یک خطای نرم افزاری دارد که با فرستادن یک URL خاص می توان به هر فایل روی سیستم دسترسی پیدا کرد. در این جا راهکار نه بهعلت پیکربندی نادرست، بلکه بهعلت خطای نرم افزاری شکست می خورد.
تضمینهای امنیتی تا چه اندازه میتواند در افزایش اطمینان خاطر کاربر در کامپیوتر و اینترنت مفید واقع شود؟
اینکه چقدر سیاستهای امنیتی نیازمندیها را می پوشانند و راهکارها سیاستها را پیاده سازی می کنند، در قلمروی بحث تضمین امنیتی قرار می گیرد. متدولوژیهای مختلفی برای اندازه گیری تضمین یا اطمینان امنیتی وجود دارند. متدولوژی می تواند بهعنوان بخشی از فرآیند مهندسی نرمافزار باشد، با این حال هیچ متدولوژی نمی تواند بهطور مطلق امن بودن سیستم را تضمین کند، ولی متدولوژیهای مختلف درجه های مختلفی از امنیت را فراهم می کنند. روشهای مختلف ارزیابی میزان تضمین امنیت نهتنها به سیستم، بلکه به محیط ارزیابی و فرآیند تولید سیستم نیز بستگی دارند.
تضمین حتی به نیروهای انسانی نیز بستگی دارد. اینکه راهبران فنی چقدر از سیاست امنیتی را درک کرده اند؟ آیا سیاست گذاران افراد را برای پرسش موارد مبهم تشویق می کنند؟ آیا پاسخها گویا و مفید است؟ و بسیاری موارد دیگر.
این پرسشها اهمیت آموزش افراد متخصص امنیت را یادآور می¬شوند. آموزش خود در دو جایگاه می تواند متجلی شود. این دو جایگاه شامل آموزش دانشگاهی و آموزش حرفه ای میشود که هر یک اهداف خاص خود را دارند.
مولفه های امنیت کدامند و چه فایدهای دارند؟
بهطور کلی امنیت سه مولفه دارد: نیازمندیها، سیاست و راهکارها. نیازمندیها اهداف امنیت را تعریف می کنند. آنها به این پرسش که "از امنیت چه انتظاری دارید؟" پاسخ می دهند. سیاست معنای امنیت را تعریف می کند و به پرسش "چه گامهایی برای رسیدن به اهداف بالا برمی دارید؟" پاسخ می دهد. راهکارها سیاست را اعمال می کنند. به این پرسش پاسخ می دهند که آنها "از چه ابزارها و روالهایی برای اطمینان از طی شدن این گامها استفاده می کنند؟" از یک دید امنیت از دو مقوله امن بودن یا امن نبودن سیستم کار خود را انجام میدهد. با این حال ارزیابی امنیت با این روش مفید نیست. بهطور کلی میزان امنیت یک سایت با میزان پوشش دادن نیازمندیها سنجیده میشود. بنابراین یک سازمان که از قابلیتهای امنیتی فعال شده بسیاری استفاده می کند، ممکن از سازمان مشابه دیگری که از امکانات امنیتی کمتری استفاده می کند امنیت کمتری داشته باشد.
امنیت در اینترنت و فضاهای مجازی چگونه است و شما چطور میتوانید تضمین کنید که یک فرد پس از ورود به شبکه اینترنت میتواند بدون بروز هرگونه مشکل به فعالیتهای خود بپردازند؟
در خصوص شبکههای اطلاعرسانی و بهخصوص اینترنت مبحث امنیت را میتوان از دو جنبه مورد بررسی قرار داد که این دو جنبه شامل امنیت سرویسدهندگان(Servers Security) و امنیت کاربران(Client Security) میشود که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین مواجه هستیم. با توجه به گسترش زمینههای گوناگون استفاده از اینترنت بهخصوص تبادلات بازرگانی و فعالیتهای اقتصادی و علاقهمندی شدید مهاجمان به این نوع از تخریبها، در قدم اول سعی بر آن است تا از نفوذ هکرها به این بخش جلوگیری شود. طی چند ماه اخیر مطالعات فراوانی در مورد سطح امنیت اینترنت شده که نتایج بسیاری از آنها نگرانی کاربران این ابزار ارتباطی مدرن را بهدنبال داشته است. متاسفانه این تحقیقات نشان میدهد اینترنت آنقدرها هم که برخی تصور میکنند، ایمن نیست و به هنگام استفاده از آن باید خیلی دقت کرد. البته اگر همچنین گزارشهایی منتشر نمیشد، نتیجه چندان تفاوتی نمیکرد، زیرا بسیاری از کاربران اینترنت خود بهطور مستقیم بارها و بارها آلوده شدن سیستمهای رایانهای خود به ویروسها، کرمها، تروجانها و نرمافزارهای جاسوسی را تجربه کردهاند. همه ما با هرزنامههای اینترنتی آشنایی داریم و شاید چندین هزرنامه الکترونیکی از این دست را دریافت کرده باشیم.
حفرههای امنیتی و اشکالات نرمافزارها و سیستمعاملهای مختلفی که به هنگام اتصال به اینترنت مورد استفاده قرار میگیرند نیز معمولا از سوی هکرهای حرفهای و ویروسنویسان مورد سوءاستفاده قرار میگیرد و آنان از این طریق ضمن مطلع شدن از هویت برخی کاربران، خود را به جای آنان جا زده و در فضای مجازی جولان میدهند. نقصهای مذکور که برخی از آنها بسیار جدی هستند همچنین امکان اجرای انواع نرمافزارهای مخرب را روی کامپیوترهای شخصی فراهم میآورند و چهبسا موجب شوند که هکر به اطلاعات شخصی حساسی مانند کلمات عبور، شمارههای کارتهای اعتباری و دیگر جزئیات مربوط به حسابهای بانکی دست یابد.
رویداد امنیتی در فضای سایبر چیست و چگونه رویکرد امنیت لایهبندی شده در مقابل تهدیدها و حملات معمول از شبکه سایبر محافظت میکند؟
برای تامین امنیت روی یک شبکه، یکی از بحرانیترین و خطیرترین مراحل تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی چون مسیریاب، سوئیچ یا فایروالها که هر کدام از آنها در جایگاه خود اهمیت ویژهای دارد. اهمیت امنیت تجهیزات به دو علت بسیار مهم تلقی میشود:
الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه میدهد کهبا دستیابی به تجهیزات امکان پیکربندی آنها را به گونهای که تمایل دارند آن سختافزارها عمل کنند داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر امکانپذیر خواهد شد.
ب – برای جلوگیری از خطرهای DoS (Denial of Service) تامین امنیت تجهیزات روی شبکه الزامی است. توسط این حملهها نفوذگران میتوانند سرویسهایی را در شبکه از کار بیندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرآیندهای AAA فراهم میشود.
هر زمان که به اینترنت متصل میشوید و پست الکترونیکی ارسال میکنید و یا اطلاعات شخصی خود را در یک وبسایت ثبت میکنید، آدرس اینترتنی(IP) شما در تمام اینترنت منتشر میشود و با این آدرس هر شخصی بلافاصله میتواند شروع به هک کردن شما کند. این امر میتواند مشکلات عدیدهای را برای شما بهوجود آورد که مهمترین آنها شامل به سرقت رفتن شماره کارت اعتباری و اطلاعات شخصی، خوانده شدن پست الکترونیکی، مستقر شدن یک ویروس یا کرم اینترنتی، پاک شدن اطلاعات از روی کامپیوتر و ... شود.
برحسب قوانین موجود اطلاعات اشخاصی که هر مرکز یا سازمانی به آن دسترسی دارند طبقهبندی میشوند و هر شخص برحسب کار خود به یک سری اطلاعات از پیش تعیین شده دسترسی پیدا میکند. حال اگر شخصی سعی به دسترسی به اطلاعات در محدودههایی غیر از محدوده خود کند به این عمل دسترسی غیرمجاز میگویند. باید توجه داشته باشیم که هکرها و سارقان اینترنتی از جمله کسانی هستند که معمولا از دسترسیهای غیرمجاز استفاده میکنند. اصطلاح هکر معمولا به کسانی اطلاق میشود که از نفوذ به سیستم و دسترسی به اطلاعات قصد بدی نداشته و صرفا جهت اطلاع از وضعیت امنیتی و اعلان خطر به مدیر سیستم دست به این کار میزنند و خود از متخصصان شبکه و کامپیوتر هستند. سارقان الکترونیکی نیز در واقع بیشتر سعی در سرقت و دسترسی به اطلاعات و سوءاستفاده از آن دارند. این اطلاعات میتواند خانوادگی، تجاری، سیاسی و یا نظامی باشد. بیشتر این اشخاص اقدام به ربودن رمز عبور کارتهای اعتباری و شمارهحسابهای بانکی اشخاص میکنند.
این روزها برخی روزنامهنگاران سایبر فکر میکنند ما با فضاسازی سعی در معرفی اینترنت به مثابه پدیدهای ضدامنیتی داریم. مسؤولان سیاستگذاری اینترنتی به استراتژی تلفیقی آمریکایی- چینی در حوزه اینترنت معتقد هستند. ایالات متحده در سال 2000 در بیانه استراتژی امنیت ملی در قرن جدید اینترنت را هم بهعنوان تهدید امنیتی و هم بهعنوان بزرگترین فرصت ملی تلقی کرد و چین هم رسما اعلام کرد که بهدنبال برقراری توازن میان جریان آزاد اطلاعات و صیانت از فرهنگ و ارزشهای اجتماعی خود است. اگر در اخبار رسانه به جاسوسی سایبر اهمیت داده میشود، وجه تهدید امنیتی اینترنت بارز شده است و این به مثابه تهدید نیست.
امنیت شبکه چیست و چگونه تامین میشود؟
وقتی بحث امنیت شبکه پیش میآید مباحث زیادی قابل طرح و ارایه هستند، موضوعاتی که هر کدام بهتنهایی میتوانند جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان میآید قضیه پیچیده میشود، زیرا ترکیب علم و عمل احتیاج به تجربه دارد و نهایت هدف یک علم هم بهکار آمدن آن است.
همیشه در امنیت شبکه لایههای دفاعی موضوع داغی است که نظرات مختلفی در مورد آن وجود دارد. عدهای فایروال را اولین لایه دفاعی میدانند، بعضیها Access List را در این زمینه اول میدانند و ...، اما واقعیت پنهان این است که هیچ کدام از اینها نخستین لایه دفاعی نیستند. اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکیPolicy است. بدون این مقوله لیست کنترل، فایروال و هر لایه دیگر بیمعنی خواهد شد و اگر بدون policy شروع به ایمن کردن شبکه شود، محصول نتیجهای در پی نخواهد داشت.
برای ایمن کردن شبکهها باید پنج مرحله ما باید پنج مرحله بازرسی،حفاظت، ردیابی، واکنش و بازتاب مورد توجه قرار گیرد. در طول مسیر از این پنج مرحله عبور میکنیم، ضمن اینکه ایمن کردن شبکه به این شکل احتیاج به تیم امنیتی دارد و یک نفر بهتنهایی نمیتواند این فرآیند را طی کند و اگر هم بتواند، مدتزمان زیادی طول میکشد و قانون حداقل زمان ممکن را نقض میکند. باید توجه داشت که امروزه امنیت شبکه یک مسئله مهم برای ادارات و شرکتهای دولتی و سازمانهای کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریستهای فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه میطلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.
متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد(work factor) استفاده میکنند که مفهومی مهم در پیادهسازی امنیت لایهبندی است. ضریب عملکرد بهعنوان میزان تلاش مورد نیاز توسط یک نفوذگر بهمنظور تحت تاثیر قرار دادن یک یا بیشتر از سیستمها و ابزار امنیتی تعریف میشود که باعث رخنه کردن در شبکه خواهد شد. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار میگیرد، درحالی که یک شبکه با ضریب عملکرد پایین میتواند نسبتا بهراحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، احتمالا شبکه شما را رها میکنند و به سراغ شبکههایی با امنیت پایینتر میروند و این دقیقا همان چیزی است که شما میخواهید.
سید میثم لطفی