فناوريهاي امنيت اطلاعات: با يك ديدگاه طبقهبندی
نام نویسنده: مريم اسدي – masadi1355@yahoo.com
مهمترين مزيت و رسالت شبکههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکههاي رايانهاي (خصوصاً اينترنت)، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را اجرا نمايد. نبود نظام مناسب امنيتي، بعضاً پيامدهاي منفي و دور از انتظاري را به دنبال دارد. توفيق در ايمنسازي اطلاعات، منوط به حفاظت از اطلاعات و نظامهاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويسهاي امنيتي متعددي استفاده ميگردد. مقاله حاضر با توجه به اين رويکرد به طبقهبندی فناوريهاي امنيت اطلاعات، براساس دو ويژگي خواهد پرداخت: مرحله خاصي از زمان که در هنگام تعامل فناوري با اطلاعات، عکسالعمل لازم در برابر يک مشکل امنيتي، ممكن است کنشي يا واکنشي باشد، و سطوح پيادهسازي نظامهاي امنيتي در يک محيط رايانهاي.
مقدمه
اطلاعات در سازمانها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب ميگردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمانهايي است که اطلاعات در آنها داراي نقش محوري و سرنوشتساز است. سازمانها و مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمايند. اگر ميخواهيم ارائهدهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرفکننده اطلاعات باشيم، بايد در مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريعترين زمان ممکن فراهم نماييم.
سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمانها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهی اطلاعات بايد با بهرهگيري از شبكههاي رايانهاي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.
مهمترين مزيت و رسالت شبكههاي رايانهاي، اشتراک منابع سختافزاري و نرمافزاري و دستيبي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شدهاند، از مهمترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبكههاي رايانهاي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پيادهسازي و اجرا نمايد.
نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمنسازي اطلاعات منوط به حفاظت از اطلاات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده ميشود.
سرويسهاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد (مديريت شبكه شركت سخا روش، 1382).
خوشبختانه پژوهشهاي زيادي در زمينه امنيت رايانه و شبکهها در رابطه با فناوريهاي امنيتي پيشگيرانه (کنشي) و نيز مواجهه با مشکلات امنيتي (واکنشي) صورت گرفته است. مقاله حاضر در صدد بيان، تعدادي از فناوريهاي موجود در رابطه با امنيت اطلاعات با يک ديدگاه طبقهبندي است.
تعاريف:
فناوريهای امنيت اطلاعات
«امنيت اطلاعات»( Information security) به حفاظت از اطلاعات (Maiwald & Sieglein، 2002) و به حداقلرساندن خطر افشاي اطلاعات در بخش هاي غيرمجاز اشاره دارد (King, Dalton, & Osmanoglu، 2001). امنيت اطلاعات مجموعهاي از ابزارها براي جلوگيري از سرقت، حمله، جنايت، جاسوسي و خرابکاري (هاشميان، 1379) و علم مطالعه روشهاي حفاظت از دادهها در رايانهها و نظامهاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است (عبداللهي، 1375). با توجه به تعاريف ارائه شده، امنيت به مجموعهاي از تدابير، روشها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظامهاي رايانهاي و ارتباطي اطلاق ميشود. «فن آاوري» به کاربرد علم، خصوصاً براي اهداف صنعتي و تجاري (Lexico Publishing Group ، 2002) يا به دانش و روشهاي مورد استفاده براي توليد يک محصول گفته ميشود.
بنابراين «فناوري امنيت اطلاعات» به بهرهگيري مناسب از تمام فناوريهاي امنيتي پيشرفته براي حفاظت از تمام اطلاعات احتمالي روي اينترنت اشاره دارد (INFOSEC، 2002).
طبقهبندی(INFOSEC)
طبقهبندي، دستهبندي اشيا است در يک فهرست سازمان يافته يا در قالب يا روابط سلسلهمراتبي که روابط طبيعي بين اشيا را نشان ميدهد (Conway & Sliger، 2002). طبقهبندی به عنوان يک فرايند، عبارت است از ايجاد نظامي منطقي از رتبهها که در آن، هر رتبه از تعدادي اشيا تشکيل شده، به گونهاي که در صورت نياز ميتوان به آساني به اجزاي آن دسترسي پيدا کرد.
طبقه بندی ارائه شده در مقاله حاضر از فناوريهاي امنيت اطلاعات، در وهله اول براساس دو ويژگي پايهگذاري شده:
1. براساس مرحله خاصي از زمان: بدين معنا که در زمان تعامل فن آوريفناوري با اطلاعات، عکس العمل لازم در برابر يک مشکل امنيتي مي تواند کنشگرايانه (کشي)(Proactive) يا واکنشي (Reactive) باشد (Venter & Eloff، 2003).
غرض از «کنشگرايانه»، انجام عمليات پيشگيرانه قبل از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي گردد که ما را در پيشگيري از وقوع يک مشکل کمک خواهد کرد ( چه کار بايد انجام دهيم تا …؟).
غرض از «واکنشي» انجام عکسالعمل لازم پس از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره ميگردد که ما را در مقابله با يک مشکل پس از وقوع آن، کمک خواهند کرد (اكنون كه … چه کار بايد انجام بدهيم؟).
2. براساس سطوح پيادهسازي نظام هاي امنيتي در يک محيط رايانهاي: فناوري امنيت اطلاعات را، خواه از وع کنشي باشد يا واکنشي، ميتوان در سه سطح – سطح شبکه(Network Level )، سطح ميزبان(Host Level)، سطح برنامه کاربردي(Application Level)- پيادهسازي كرد. (Venter & Eloff، 2003). بدين منظور ميتوان نظام امنيتي را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردي خاص، يا در محيطي که شرايط لازم براي اجراي يک برنامه را فراهم مي نمايد (سطح ميزبان) پياده كرد.
شکل 1 فناوريهاي امنيت اطلاعات را براساس دو ويژگي ياد شده ترسيم مينمايد. توصيف مختصري از هريک از فن آوريفناوري ها در بخشهاي بعد ارائه خواهد شد.
الف. فناوريهاي امنيت اطلاعات کنشگرايانه
1. رمزنگاري (Cryptography)
به بيان ساده، رمزنگاري به معناي «نوشتن پنهان»، و علم حفاظت، اعتمادپذيری و تأمين تماميت دادهها است (McClure, Scambray, & Kurtz، 2002). اين علم شامل اعمال رمزگذاري، رمزگشايي و تحليل رمز است. در اصطلاحات رمزنگاري، پيام را «متن آشکار»(plaintext or cleartext)مينامند. کدگذاري مضامين را به شيوهاي که آنها را از ديد بيگانگان پنهان سازد، «رمزگذاري»(encryption)يا «سِرگذاري» ( encipher)مينامند* . پيام رمزگذاري شده را «متن رمزي»(ciphertext)، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي( decryption)يا «سِّرگشايي»(decipher)مي نامند.
الگوريتمهايی که امروزه در رمزگذاري و رمزگشايي دادهها به کار میروند از دو روش بنيادی استفاده می کنند: الگوريتمهای متقارن، و الگوريتمهای نامتقارن يا کليد عمومی. تفاوت آنها در اين است که الگوريتمهای متقارن از کليد يکسانی برای رمزگذاری و رمزگشايی استفاده میکنند، يا اين که کليد رمزگشايی به سادگی از کليد رمزگذاری استخراج میشود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوريتمهای نامتقارن از کليدهای متفاوتی برای رمزگذاری و رمزگشايی استفاده میکنند و امکان استخراج کليد رمزگشايی از کليد رمزگذاری وجود ندارد. همچنين کليد رمزگذاری را کليد عمومی، و کليد رمزگشايی را کليد خصوصی يا کليد محرمانه مینامند (مثل: RSA ، LUC).
تجزيه و تحليل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت ديگر، بازيابي متن آشکار بدون داشتن کليد مناسب است؛ افرادي که عمليات رمزنگاري را انجام ميدهند، رمزنگار(cryptographer)ناميده ميشوند و افرادي که در تجزيه و تحليل رمز فعاليت دارند رمزکاو(cryptanalyst)هستند.
رمزنگاري با تمام جوانب پيامرساني امن، تعيين اعتبار، امضاهاي رقومي، پول الکترونيکي و نرم افزارهاي کاربردي ديگر ارتباط دارد. رمزشناسي(cryptology)شاخهاي از رياضيات است که پايههاي رياضي مورد استفاده در شيوههاي رمزنگاري را مطالعه ميکند (“آشنايي با …”، 1383).
رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري دادهها ايمن ميسازند. به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقهبندي شكل 1 بيان شد، در سطوح برنامههاي کاربردي و در سطوح شبکه قابل پيادهسازي است.
2. امضاهاي رقومي (digital signatures)
امضاهاي رقومي، معادل «امضاي دستنوشت» و مبتني بر همان هدف هستند: نشانه منحصر به فرد يک شخص، با يک بدنه متني (Comer، 1999، ص. 191). به اين ترتيب، امضاي رقومي مانند امضاي دستنوشت، نبايد قابل جعل باشد. اين فناوري که با استفاده از الگوريتم رمنگاري ايجاد ميشود، تصديق رمزگذاريشدهاي است که معمولاً به يک پيام پست الکترونيکي يا يک گواهينامه ضميمه ميشود تا هويت واقعي توليدکننده پيام را تأييد کند.
امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، ميتوان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد. به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پيادهسازي است. در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد ميگردد.
3. گواهيهاي رقومي(Digital certificates)
گواهيهاي رقومي به حل مسئله «اطمينان» در اينترنت كمك ميکنند. گواهيهاي رقومي متعلق به «سومين دسته اطمينان»(trusted third parties)هستند و همچنين به «متصديهاي گواهي» اشاره دارند (Tiwana، 1999). متصديهاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمانها را در وب تأييد، و تأييديههايي مبني بر درستي اين هويتها صادر ميکنند. براي به دستآوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي (مانند کارت رانندگي) را نشان دهد. بنابراين گواهيهاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد ميکنند. اين گواهيها حاوي نام فرد، شمره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي (كه براي رمزگذاري پيامها و امضاهاي رقومي به کار ميرود) ميباشند** (Encyclopedia and learning center، 2004).
گواهيهاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده ميشود. همچنين اين روش، قبل از آن که هر ارتباطي بين گروهها اتفاق بيفتد، اطمينان ايجاد ميکند. اين فناوري در سطح برنامه کاربردي قابل پيادهسازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد ميکند که آن گروه خاص قابل اطمينان ميباشد.
4. شبكهاي مجازي خصوصي( virtual private networks)
فناوري شبكههاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري ميکند. بنابراين اين فناوري براي تضمين صحت و امنيت دادهها، به رمزنگاري وابسته است. اين شبکه بسيار امن، براي انتقال دادههاي حساس (از جمله اطلاعات تجاري الکترونيکي) از اينترنت به عنوان رسانه انتقال بهره ميگيرد. شبكههاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا دادهها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت ميشوند و اين باعث ميگردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه اين فناوري در سطح شبکه قاب پيادهسازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که دادهها به شبکه عمومي فرستاده شود، استفاده ميگردد.
5. نرمافزارهای آسيبنما( vulnerability scanners)
نرمافزارهای آسيبنما برنامههايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند. بنابراين نرمافزارهای آسيبنما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند (Bace، 2000، ص 4-3). همچنين اين نرمافزارها به يک پويش فاصلهمدار اشاره دارند؛ بدين معنا که ميزبانهاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش ميکنند. به مجرد اين که يک نرمافزار آسيبنما بررسي يک ميزبان را خاتمه داد، دادهها در درون يک گزارش، نمونهبرداري ميشوند، كه به يک «عکس فوري»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).
نرمافزارهای آسيبنما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها براي کشف عاملهای نفوذی قبل از آن که بتوانند با عملياتهاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده ميشود. نرمافزارهای آسيبنما در سطح ميزبان قابل پيادهسازي هستند.
6. پويشگرهاي ضد ويروس(Anti- virus scanner)
در دهههاي گذشته ويروسهاي رايانهاي باعث تخريب عظيمي در انترنت شدهاند. ويروس رايانهاي يک قطعه مخرب نرمافزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعالشدن، دارد (McClure et al، 2002). پويشگرهاي ضد ويروس، برنامههاي نرمافزاري هستند که براي بررسي و حذف ويروسهاي رايانهاي، از حافظه يا ديسکها طراحي شدهاند. اين برنامهها از طريق جستجوي كدهاي ويروس رايانهاي، آنها را تشخيص ميدهند. اگرچه برنامههاي حفاظت از ويروس نميتوانند تمام ويروسها را نابود کنند، اما اعمالي که اين برنامهها انجام ميدهند عبارتاند از: 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعالشدن آن (Caelli, Longley, & Shain ، 1994).
پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است. اين پويشگرها در سطوح متنوع، و به طوري که در طبقهبندي بيان شده در سطح برنامههاي کاربردي و در سطح ميزبان، قابل پيادهسازي هستند.
7. پروتکلهاي امنيتي(security protocols)
پروتکلهاي امنيتي مختلفي مانند «پروتکل امنيت اينترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوريهاي امنيت اطلاعات طبقهبندي ميشوند، وجود دارند. پروتکلها فناوريهايي هستند که از يک روش استاندارد براي انتقال منظم دادهها بين رايانهها استفده ميکنند، يا مجموعهاي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظامهاي رايانهاي، کنترل و هدايت ميکنند.
پروتکلهاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده ميكنند. اين فناوري در سطوح مختلف _ سطح برنامه کاربردي و سطح شبکه- قابل پيادهسازي است. مثلاً پروتکل «کربروس»، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستمهاي اشتراکی استفاده ميشود. «کربروس» براي تعيين اعتبار ميان فرآيندهاي هوشمند (نظير ا خدمتگيرنده به خدمتدهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبانها) مورد استفاده قرار ميگيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پيادهسازي است.
8. سخت افزارهاي امنيتي(Security hardware)
سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره ميكندٍ؛ مانند معيارهاي رمزگذاري سختافزاري يا مسيريابهاي سختافزاري.
ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابلها، سيستمهاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايلها بعد از استفاده يا گرفتن فايل پشتيبان هستند.
اين فناوري يک فناوري امنيت طلاعات از نوع کنشگرايانه است، زيرا دادهها را قبل از آن که تهديد بالقوهاي بتواند تحقق يابد، حفاظت ميکنند. مثلاً از رمزگذاري دادهها بهمنظور جلوگيري از اعمال خرابکارانه و جرح و تعديل ابزار سختافزاري استفاده ميشود. اين فناوري در سطح شبکه قابل پيادهسازي است. مثلاً يک کليد سختافزاري ميتواند در درون درگاه ميزبان براي تعيين اعتبار کاربر، قبل از آن که کاربر بتواند به ميزبان متصل شود به کار رود، يا معيارهاي رمزگذاري سختافزار روي شبکه، يک راه حل مقاوم به دستکاري را فراهم آورد و در نتيجه ايمني فيزيکي را تأمين نمايد.
9. جعبههاي توسعه نرمافزار اميتي(security software development kits (SDKs))
جعبههاي توسعه نرمافزار امنيتي، ابزارهاي برنامهنويسي هستند که در ايجاد برنامههاي امنيتي مورد استفاده قرار ميگيرند. «Java security manager» و «Microsoft.net SDKs» نمونة نرمافزارهايي هستند که در ساختن برنامههاي کاربردي امنيتي (مانند برنامههاي تعيين اعتبار مبتني بر وب) به کار ميروند. اين جعبهها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند. جعبههاي توسعه نرمافزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آنها در توسعه نرم افزارهاي متنوع برنامههاي کاربردي امنيت (که دادهها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت ميکنند) استفاده ميشوند. بهعلاوه اين فناوري در سطوح متنوع- سطح برنامههاي کاربردي، سطح ميزبان، سطح شبکه- قابل پيادهسازي است.
ب. فناوريهاي امنيت اطلاعات واکنشي
1. ديوار آتش( firewalls)ديوار آتش
در اينترنت يک ابزار نرمافزاري، خصوصاً روي يک رايانه پيکربنديشده ميباشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب ميشود (Tiwana، 1999). هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است (Oppliger، 1998، ص. 58). ديوار آتش به عنوان اولين خط دفاعي در تلاش براي راندن عامل مزاحم، مورد توجه قرار ميگيرد. اگرچه فناوري رمزگذاري به حل بسياري از مشکلات ايمني کمک ميكند، به يک فناوري ثانوي نيز نياز داريم. فناوري معروف به ديوار آتش اينترنت کمک ميكند تا رايانهها و شبكههاي يک سازمان را از ترافيک نامطلوب اينترنت محافظت كنيد. اين فناوري براي پرهيز از مشکلات ايجاد شده در اينترنت يا گسترش آنها به رايانههاي سازمان طراحي ميگردد. ديوار آتش بين نظامهاي سازمان و اينترنت قرار ميگيرد. شکل 2 اين مفهوم را نشان ميدهد (امنيت شبكه…، 1383).
ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهمترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکهاي بين دو سازمان که به يکديگر اعتماد ندارند، ميباشد. با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان ميتواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانههاي سازمان جلوگيري ميکند. علاوه بر آن، ديوار آتش ميتواند مانع نفوذ افراد خارجي به منابع موجود در رايانههاي سازمان و گسترش نامطلوب روي شبکه سازمان شود. اين فناوري در سطوح ميزبان و در سطح شبکه قابل پيادهسازي است.
کنترل دسترسي به مجموعه سياستها و اقدامات مربوط به دادن اجازه يا ندادن اجازه براي دسترسي يك کاربر خاص به منابع، يا محدودکردن دسترسي به منابع نظامهاي اطلاعاتي براي کاربران، برنامهها، پردازهها يا ديگر سيستمهاي مجاز اطلاق ميشود. هدف از اين فناوري، حصول اطمينان است از اين كه يک موضوع، حقوق کافي براي انجام عملياتهاي خاص روي سيستم را دارد (King et al.، 2001). اين موضوع ممکن است کاربر، يک گروه از کاربران، يک خدمت، يا يک برنامه کاربردي باشد. موضوعات در سطوح مختلف، امکان دسترسي به اشياي خاصي از يک سامانه را دارند. اين شيء ممکن است يک فايل، راهنما، چاپگر يا يک فرايند باشد. کنترل دسترسي ابزاري است که امنيت شبکه را از طريق تأمين کاراکترهاي شناسايي و کمه عبور تضمين ميکند و فناوري امنيت اطلاعات از نوع واکنشي است، زيرا دسترسي به يک نظام را به محض اين که يک درخواست دسترسي صورت گيرد، مجاز ميشمارد يا غيرمجاز. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، در سطح ميزبان و در سطح شبکه- قابل پيادهسازي است.
3.کلمات عبور(passwords)
کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است که فرد براي بهدست آوردن جواز دسترسي به اطلاعات (مثلاً يک فايل، برنامه کاربردي يا نظام رايانهاي) بايد وارد نمايد (Lexico Publishing Group ، 2002). اين کلمه براي شناسايي و براي اهداف امنيتي در يک نظام رايانهاي به کار ميرود. به هر کاربر مجموع معيني از الفبا و عدد اختصاص داده ميشود تا به تمام يا قسمتهايي از نظام رايانهاي دسترسي داشته باشد. کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا بهمنظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار ميرود. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه- پيادهسازي ميشود.
4. زيستسنجی(biometrics)
زيستسنجی، علم و فناوري سنجش و تحليلدادههاي زيستي است. در فناوري اطلاعات، زيستسنجی معمولاً به فناوريهايي براي سنجش و تحليل ويژگيهاي بدن انسان (مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازههاي دست) خصوصاً بهمنظور تعيين اعتبار اشاره دارد. يکي از ويژگيهاي ذاتي علم زي
منبع : فصلنامه علوم اطلاعرساني