تکنولوژی

فناوري‌هاي امنيت اطلاعات: با يك ديدگاه طبقه‌بندی

نام نویسنده: مريم اسدي – masadi1355@yahoo.com

مهم‌ترين مزيت و رسالت شبکه‌هاي رايانه‌اي، اشتراک منابع سخت‌افزاري و نرم‌افزاري و دستيابي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شده‌اند، از مهم‌ترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبکه‌هاي رايانه‌اي (خصوصاً اينترنت)، نگرش نسبت به امنيت اطلاعات و ساير منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را اجرا نمايد. نبود نظام مناسب امنيتي، بعضاً پيامدهاي منفي و دور از انتظاري را به دنبال دارد. توفيق در ايمن‌سازي اطلاعات، منوط به حفاظت از اطلاعات و نظام‌هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس‌هاي امنيتي متعددي استفاده مي‌گردد. مقاله حاضر با توجه به اين رويکرد به طبقه‌بندی فناوري‌هاي امنيت اطلاعات، براساس دو ويژگي خواهد پرداخت: مرحله خاصي از زمان که در هنگام تعامل فناوري با اطلاعات، عکس‌العمل لازم در برابر يک مشکل امنيتي، ممكن است کنشي يا واکنشي باشد، و سطوح پياده‌سازي نظام‌هاي امنيتي در يک محيط رايانه‌اي.

مقدمه
اطلاعات در سازمان‌ها، مؤسسات پيشرفته و جوامع علمي، شاهرگ حياتي محسوب مي‌گردد. دستيابي به اطلاعات و عرضه مناسب و سريع آن، همواره مورد توجه سازمان‌هايي است که اطلاعات در آن‌ها داراي نقش محوري و سرنوشت‌ساز است. سازمان‌ها و مؤسسات بايد يک زيرساخت مناسب اطلاعاتي براي خود ايجاد كنند و در جهت سازماندهی اطلاعات در سازمان خود حرکت نمايند. اگر مي‌خواهيم ارائه‌دهنده اطلاعات در عصر اطلاعات، و نه صرفاً مصرف‌کننده اطلاعات باشيم، بايد در مراحل بعد، امکان استفاده از اطلاعات ذيربط را براي متقاضيان محلي و جهاني در سريع‌ترين زمان ممکن فراهم نماييم.

سرعت در توليد و عرضه اطلاعات ارزشمند، يکي از رموز موفقيت در سازمان‌ها، مؤسسات و جوامع علمي در عصر اطلاعات است. پس از سازماندهی اطلاعات بايد با بهره‌گيري از شبكه‌هاي رايانه‌اي، زمينه استفاده قانونمند و هدفمند از اطلاعات را براي ديگران فراهم کرد. به موازات حرکت به سمت يک سازمان پيشرفته و مبتني بر فناوري اطلاعات، بايد تدابير لازم در رابطه با حفاظت از اطلاعات نيز انديشيده شود.

مهم‌ترين مزيت و رسالت شبكه‌هاي رايانه‌اي، اشتراک منابع سخت‌افزاري و نرم‌افزاري و دستيبي سريع و آسان به اطلاعات است. کنترل دستيابي و نحوه استفاده از منابعي كه به اشتراک گذاشته شده‌اند، از مهم‌ترين اهداف يک نظام امنيتي در شبکه است. با گسترش شبكه‌هاي رايانه‌اي خصوصاً اينترنت، نگرش به امنيت اطلاعات و ديگر منابع به اشتراک گذاشته شده، وارد مرحله جديدي گرديده است. در اين راستا لازم است که هر سازمان براي حفاظت از اطلاعات ارزشمند، به يک راهبرد خاص پايبند باشد و براساس آن، نظام امنيتي را پياده‌سازي و اجرا نمايد.

نبود نظام مناسب امنيتي، ممكن است پيامدهاي منفي و دور از انتظاري را به دنبال داشته باشد. توفيق در ايمن‌سازي اطلاعات منوط به حفاظت از اطلاات و نظام هاي اطلاعاتي در مقابل حملات است؛ بدين منظور از سرويس هاي امنيتي متعددي استفاده مي‌شود.

سرويس‌هاي انتخابي بايد پتانسيل لازم در خصوص ايجاد يک نظام حفاظتي مناسب، تشخيص بموقع حملات، و واکنش سريع را داشته باشند. بنابراين مي توان محور راهبردي انتخاب شده را بر سه مؤلفه حفاظت، تشخيص، و واکنش استوار نمود. حفاظت مطمئن، تشخيص بموقع و واکنش مناسب، از جمله مواردي هستند که بايد همواره در ايجاد يک نظام امنيتي رعايت كرد (مديريت شبكه شركت سخا روش، 1382).

خوشبختانه پژوهش‌هاي زيادي در زمينه امنيت رايانه و شبکه‌ها در رابطه با فناوري‌هاي امنيتي پيشگيرانه (کنشي) و نيز مواجهه با مشکلات امنيتي (واکنشي) صورت گرفته است. مقاله حاضر در صدد بيان، تعدادي از فناوري‌هاي موجود در رابطه با امنيت اطلاعات با يک ديدگاه طبقه‌بندي است.

تعاريف:
فناوري‌های امنيت اطلاعات

«امنيت اطلاعات»( Information security) به حفاظت از اطلاعات (Maiwald & Sieglein، 2002) و به ‌حداقل‌رساندن خطر افشاي اطلاعات در بخش هاي غيرمجاز اشاره دارد (King, Dalton, & Osmanoglu، 2001). امنيت اطلاعات مجموعه‌اي از ابزارها براي جلوگيري از سرقت، حمله، جنايت، جاسوسي و خرابکاري (هاشميان، 1379) و علم مطالعه روش‌هاي حفاظت از داده‌ها در رايانه‌ها و نظام‌هاي ارتباطي در برابر دسترسي و تغييرات غيرمجاز است (عبداللهي،‌ 1375). با توجه به تعاريف ارائه شده، امنيت به مجموعه‌اي از تدابير، روش‌ها و ابزارها براي جلوگيري از دسترسي و تغييرات غيرمجاز در نظام‌هاي رايانه‌اي و ارتباطي اطلاق مي‌شود. «فن آاوري» به کاربرد علم، خصوصاً براي اهداف صنعتي و تجاري (Lexico Publishing Group ، 2002) يا به دانش و روش‌هاي مورد استفاده براي توليد يک محصول گفته مي‌شود.

بنابراين «فناوري امنيت اطلاعات» به بهره‌گيري مناسب از تمام فناوري‌هاي امنيتي پيشرفته براي حفاظت از تمام اطلاعات احتمالي روي اينترنت اشاره دارد (INFOSEC، 2002).


طبقه‌بندی(INFOSEC)

طبقه‌بندي، دسته‌بندي اشيا است در يک فهرست سازمان يافته يا در قالب يا روابط سلسله‌مراتبي که روابط طبيعي بين اشيا را نشان مي‌دهد (Conway & Sliger، 2002). طبقه‌بندی به عنوان يک فرايند، عبارت است از ايجاد نظامي منطقي از رتبه‌ها که در آن، هر رتبه از تعدادي اشيا تشکيل شده، به گونه‌اي که در صورت نياز مي‌توان به آساني به اجزاي آن دسترسي پيدا کرد.

طبقه‌ بندی ارائه‌ شده در مقاله حاضر از فناوري‌هاي امنيت اطلاعات، در وهله اول براساس دو ويژگي پايه‌گذاري شده:

1. براساس مرحله خاصي از زمان: بدين معنا که در زمان تعامل فن آوريفناوري با اطلاعات، عکس‌ العمل لازم در برابر يک مشکل امنيتي مي‌ تواند کنشگرايانه (کشي)(Proactive) يا واکنشي (Reactive) باشد (Venter & Eloff، 2003).

غرض از «کنشگرايانه»، انجام عمليات پيشگيرانه قبل از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي گردد که ما را در پيشگيري از وقوع يک مشکل کمک خواهد کرد ( چه کار بايد انجام دهيم تا …؟).

غرض از «واکنشي» انجام عکس‌العمل لازم پس از وقوع يک مشکل خاص امنيتي است. در چنين مواردي به موضوعاتي اشاره مي‌گردد که ما را در مقابله با يک مشکل پس از وقوع آن، کمک خواهند کرد (اكنون كه … چه کار بايد انجام بدهيم؟).

2. براساس سطوح پياده‌سازي نظام‌ هاي امنيتي در يک محيط رايانه‌اي: فناوري امنيت اطلاعات را، خواه از وع کنشي باشد يا واکنشي، مي‌توان در سه سطح – سطح شبکه(Network Level )، سطح ميزبان(Host Level)، سطح برنامه کاربردي(Application Level)- پياده‌سازي كرد. (Venter & Eloff، 2003). بدين منظور مي‌توان نظام امنيتي را در سطح شبکه و خدمات ارائه شده آن، در سطح برنامه کاربردي خاص، يا در محيطي که شرايط لازم براي اجراي يک برنامه را فراهم مي نمايد (سطح ميزبان) پياده كرد.

شکل 1 فناوري‌هاي امنيت اطلاعات را براساس دو ويژگي ياد شده ترسيم مي‌نمايد. توصيف مختصري از هريک از فن آوريفناوري ها در بخش‌هاي بعد ارائه خواهد شد.

الف. فناوري‌هاي امنيت اطلاعات کنشگرايانه
1. رمزنگاري (Cryptography)
به بيان ساده، رمزنگاري به معناي «نوشتن پنهان»، و علم حفاظت، اعتمادپذيری و تأمين تماميت داده‌ها است (McClure, Scambray, & Kurtz، 2002). اين علم شامل اعمال رمزگذاري، رمزگشايي و تحليل رمز است. در اصطلاحات رمزنگاري، پيام را «متن آشکار»(plaintext or cleartext)مي‌نامند. کدگذاري مضامين را به شيوه‌اي که آن‌ها را از ديد بيگانگان پنهان سازد، «رمزگذاري»(encryption)يا «سِرگذاري» ( encipher)مي‌نامند* . پيام رمزگذاري شده را «متن رمزي»(ciphertext)، و فرايند بازيابي متن آشکار از متن رمزي را رمزگشايي( decryption)يا «سِّرگشايي»(decipher)مي نامند.

الگوريتم‌هايی که امروزه در رمزگذاري و رمزگشايي داده‌ها به کار می‌روند از دو روش بنيادی استفاده می کنند: الگوريتم‌های متقارن، و الگوريتم‌های نامتقارن يا کليد عمومی. تفاوت آن‌ها در اين است که الگوريتم‌های متقارن از کليد يکسانی برای رمزگذاری و رمزگشايی استفاده می‌کنند، يا اين که کليد رمزگشايی به سادگی از کليد رمزگذاری استخراج می‌شود (مثل: DES(Data Encryption Standard)، CCEP(The Commercial Comsec Endoremment Program)، IDEA(International Data Encryption Algoritm)، FEAL ). در حالی که الگوريتم‌های نامتقارن از کليدهای متفاوتی برای رمزگذاری و رمزگشايی استفاده می‌کنند و امکان استخراج کليد رمزگشايی از کليد رمزگذاری وجود ندارد. همچنين کليد رمزگذاری را کليد عمومی، و کليد رمزگشايی را کليد خصوصی يا کليد محرمانه می‌نامند (مثل: RSA ، LUC).

تجزيه و تحليل رمز(cryptanalysis)، هنر شکستن رمزها و به عبارت ديگر، بازيابي متن آشکار بدون داشتن کليد مناسب است؛ افرادي که عمليات رمزنگاري را انجام مي‌دهند، رمزنگار(cryptographer)ناميده مي‌شوند و افرادي که در تجزيه و تحليل رمز فعاليت دارند رمزکاو(cryptanalyst)هستند.

رمزنگاري با تمام جوانب پيام‌رساني امن، تعيين اعتبار، امضاهاي رقومي، پول الکترونيکي و نرم افزارهاي کاربردي ديگر ارتباط دارد. رمزشناسي(cryptology)شاخه‌اي از رياضيات است که پايه‌هاي رياضي مورد استفاده در شيوه‌هاي رمزنگاري را مطالعه مي‌کند (“آشنايي با …”، 1383).

رمزنگاري يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا اطلاعات را قبل از آن که يک تهديد بالقوه بتواند اعمال خرابکارانه انجام دهد، از طريق رمزگذاري داده‌ها ايمن مي‌سازند. به علاوه، رمزنگاري در سطوح متنوع، به طوري که در طبقه‌بندي شكل 1 بيان شد، در سطوح برنامه‌هاي کاربردي و در سطوح شبکه قابل پياده‌سازي است.

2. امضاهاي رقومي (digital signatures)
امضاهاي رقومي، معادل «امضاي دست‌نوشت» و مبتني بر همان هدف هستند: نشانه منحصر به فرد يک شخص، با يک بدنه متني (Comer، 1999، ص. 191). به اين ترتيب، امضاي رقومي مانند امضاي دست‌نوشت، نبايد قابل جعل باشد. اين فناوري که با استفاده از الگوريتم رمنگاري ايجاد مي‌شود، تصديق رمزگذاري‌شده‌اي است که معمولاً به يک پيام پست الکترونيکي يا يک گواهي‌نامه ضميمه مي‌شود تا هويت واقعي توليدکننده پيام را تأييد کند.
امضاي رقومي يک فناوري امنيت اطلاعات از نوع کنشگرايانه است، زيرا قبل از وقوع هر تهديدي، مي‌توان با استفاده از آن فرستنده اصلي پيام و صاحب امضا را شناسايي كرد. به علاوه اين فناوري در سطح يک برنامه کاربردي قابل پياده‌سازي است. در اين سطح، امضاي رقومي در يک برنامه کاربردي خاص و قبل از آن که به يک گيرنده خاص فرستاده شود، ايجاد مي‌گردد.

3. گواهي‌هاي رقومي(Digital certificates)
گواهي‌هاي رقومي به حل مسئله «اطمينان» در اينترنت كمك مي‌کنند. گواهي‌هاي رقومي متعلق به «سومين دسته اطمينان»(trusted third parties)هستند و همچنين به «متصدي‌هاي گواهي» اشاره دارند (Tiwana، 1999). متصدي‌هاي گواهي، مؤسسات تجاري هستند که هويت افراد يا سازمان‌ها را در وب تأييد، و تأييديه‌هايي مبني بر درستي اين هويت‌ها صادر مي‌کنند. براي به دست‌آوردن يک گواهي، ممکن است از فرد خواسته شود که يک کارت شناسايي (مانند کارت رانندگي) را نشان دهد. بنابراين گواهي‌هاي رقومي، يک شبکه امن در ميان کاربران وب، و مکاني براي تأييد صحت و جامعيت يک فايل يا برنامه الکترونيکي ايجاد مي‌کنند. اين گواهي‌ها حاوي نام فرد، شمره سريال، تاريخ انقضا، يک نسخه از گواهي نگاهدارنده کليد عمومي (كه براي رمزگذاري پيام‌ها و امضاهاي رقومي به کار مي‌رود) مي‌باشند** (Encyclopedia and learning center، 2004).

گواهي‌هاي رقومي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از اين فناوري براي توزيع کليد عمومي از يک گروه ارتباطي به گروه ارتباطي ديگر استفاده مي‌شود. همچنين اين روش، قبل از آن که هر ارتباطي بين گروه‌ها اتفاق بيفتد، اطمينان ايجاد مي‌کند. اين فناوري در سطح برنامه کاربردي قابل پياده‌سازي است؛ مثلاً قبل از آغاز هر ارتباط مرورگر وب، تأييد مي‌کند که آن گروه خاص قابل اطمينان مي‌باشد.

4. شبك‌هاي مجازي خصوصي( virtual private networks)
فناوري شبكه‌هاي مجازي خصوصي، عبور و مرور شبکه را رمزگذاري مي‌کند. بنابراين اين فناوري براي تضمين صحت و امنيت داده‌ها، به رمزنگاري وابسته است. اين شبکه بسيار امن، براي انتقال داده‌هاي حساس (از جمله اطلاعات تجاري الکترونيکي) از اينترنت به عنوان رسانه انتقال بهره مي‌گيرد. شبكه‌هاي مجازي خصوصي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا داده‌ها قبل از آن که در شبکه عمومي منتشر شوند، با رمزگذاري محافظت مي‌شوند و اين باعث مي‌گردد که تنها افراد مجاز قادر به خواندن اطلاعات باشند. به علاوه اين فناوري در سطح شبکه قاب پياده‌سازي است، و از فناوري رمزگذاري بين دو ميزبان شبکه مجازي خصوصي، در مرحله ورود به شبکه و قبل از آن که داده‌ها به شبکه عمومي فرستاده شود، استفاده مي‌گردد.
5. نرم‌افزارهای آسيب‌نما( vulnerability scanners)

نرم‌افزارهای آسيب‌نما برنامه‌هايي براي بررسي نقاط ضعف يک شبکه يا سيستم يا سايت هستند. بنابراين نرم‌افزارهای آسيب‌نما يک نمونه خاص از نظام آشکارساز نفوذی از فناوري امنيت اطلاعات هستند (Bace، 2000، ص 4-3). همچنين اين نرم‌افزارها به يک پويش فاصله‌مدار اشاره دارند؛ بدين معنا که ميزبان‌هاي روي شبکه را در فواصل خاص و نه بطور پيوسته، پويش مي‌کنند. به مجرد اين که يک نرم‌افزار آسيب‌نما بررسي يک ميزبان را خاتمه داد، داده‌ها در درون يک گزارش، نمونه‌برداري مي‌شوند، كه به يک «عکس فوري»(snapshot) شباهت دارد (مثل: cybercop scanner، cisco secure scanner، Net Recon).

نرم‌افزارهای آسيب‌نما، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌‌ها براي کشف عامل‌های نفوذی قبل از آن که بتوانند با عمليات‌هاي خرابکارانه يا بدخواهانه از اطلاعات سوء استفاده کنند، استفاده مي‌شود. نرم‌افزارهای آسيب‌نما در سطح ميزبان قابل پياده‌سازي هستند.

6. پويشگرهاي ضد ويروس(Anti- virus scanner)
در دهه‌هاي گذشته ويروس‌هاي رايانه‌اي باعث تخريب عظيمي در انترنت شده‌اند. ويروس رايانه‌اي يک قطعه مخرب نرم‌افزاري است که توانايي تکثير خودش را در سراسر اينترنت، با يک بار فعال‌شدن، دارد (McClure et al، 2002). پويشگرهاي ضد ويروس، برنامه‌هاي نرم‌افزاري هستند که براي بررسي و حذف ويروس‌هاي رايانه‌اي، از حافظه يا ديسک‌ها طراحي شده‌اند. اين برنامه‌ها از طريق جستجوي كدهاي ويروس رايانه‌اي، آن‌ها را تشخيص مي‌دهند. اگرچه برنامه‌هاي حفاظت از ويروس نمي‌توانند تمام ويروس‌ها را نابود کنند، اما اعمالي که اين برنامه‌ها انجام مي‌دهند عبارت‌اند از: 1) ممانعت از فعاليت ويروس، 2) حذف ويروس، 3) تعمير آسيبي که ويروس عامل آن بوده است، و 4) گرفتن ويروس در زمان کنترل و بعد از فعال‌شدن آن (Caelli, Longley, & Shain ، 1994).

پويشگر ضدويروس، يک فناوري امنيت اطلاعات از نوع کنشگرايانه است. اين پويشگرها در سطوح متنوع، و به طوري که در طبقه‌بندي بيان شده در سطح برنامه‌هاي کاربردي و در سطح ميزبان، قابل پياده‌سازي هستند.

7. پروتکل‌هاي امنيتي(security protocols)
پروتکل‌هاي امنيتي مختلفي مانند «پروتکل امنيت اينترنت»( Internet Protocol Security (IPsec)) و «کربروس»(kerberos)که در فناوري‌هاي امنيت اطلاعات طبقه‌بندي مي‌شوند، وجود دارند. پروتکل‌ها فناوري‌هايي هستند که از يک روش استاندارد براي انتقال منظم داده‌ها بين رايانه‌ها استفده مي‌کنند، يا مجموعه‌اي از مقررات يا قراردادها هستند که تبادل اطلاعات را ميان نظام‌هاي رايانه‌اي، کنترل و هدايت مي‌کنند.

پروتکل‌هاي امنيتي، يک فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا براي حفاظت از اطلاعات حساس از يک پروتکل خاص امنيتي، قبل از آن که اطلاعات به وسيله خرابکاران به دست آيد، استفاده مي‌كنند. اين فناوري در سطوح مختلف _ سطح برنامه کاربردي و سطح شبکه- قابل پياده‌سازي است. مثلاً پروتکل «کربروس»، پروتکل و سيستمي است که از آن در تعيين اعتبار سيستم‌هاي اشتراکی استفاده مي‌شود. «کربروس» براي تعيين اعتبار ميان فرآيندهاي هوشمند (نظير ا خدمت‌گيرنده به خدمت‌دهنده، يا ايستگاه کاري يک کاربر به ديگر ميزبان‌ها) مورد استفاده قرار مي‌گيرد و اين تعيين اعتبار در سطح برنامه کاربردي و شبکه، قابل پياده‌سازي است.

8. سخت افزارهاي امنيتي(Security hardware)
سخت افزار امنيتي به ابزارهاي فيزيکي که کاربرد امنيتي دارند، اشاره مي‌كندٍ؛ مانند معيارهاي رمزگذاري سخت‌افزاري يا مسيرياب‌هاي سخت‌افزاري.

ابزارهاي امنيت فيزيکي شامل امنيت سرورها، امنيت کابل‌ها، سيستم‌هاي هشداردهنده امنيتي در زمان دسترسي غيرمجاز يا ذخيره فايل‌ها بعد از استفاده يا گرفتن فايل پشتيبان هستند.

اين فناوري يک فناوري امنيت طلاعات از نوع کنشگرايانه است، زيرا داده‌ها را قبل از آن که تهديد بالقوه‌اي بتواند تحقق يابد، حفاظت مي‌کنند. مثلاً از رمزگذاري داده‌ها به‌منظور جلوگيري از اعمال خرابکارانه و جرح و تعديل ابزار سخت‌افزاري استفاده مي‌شود. اين فناوري در سطح شبکه قابل پياده‌سازي است. مثلاً يک کليد سخت‌افزاري مي‌تواند در درون درگاه ميزبان براي تعيين اعتبار کاربر، قبل از آن که کاربر بتواند به ميزبان متصل شود به کار رود، يا معيارهاي رمزگذاري سخت‌افزار روي شبکه، يک راه حل مقاوم به دستکاري را فراهم آورد و در نتيجه ايمني فيزيکي را تأمين نمايد.

9. جعبه‌هاي توسعه نرم‌افزار اميتي(security software development kits (SDKs))
جعبه‌هاي توسعه نرم‌افزار امنيتي، ابزارهاي برنامه‌نويسي هستند که در ايجاد برنامه‌هاي امنيتي مورد استفاده قرار مي‌گيرند. «Java security manager» و «Microsoft.net SDKs» نمونة‌ نرم‌افزارهايي هستند که در ساختن برنامه‌هاي کاربردي امنيتي (مانند برنامه‌هاي تعيين اعتبار مبتني بر وب) به کار مي‌روند. اين جعبه‌ها شامل سازنده صفحه تصويري، يک ويراستار، يک مترجم، يک پيونددهنده، و امکانات ديگر هستند. جعبه‌هاي توسعه نرم‌افزار امنيتي، فناوري امنيت اطلاعات از نوع کنشگرايانه هستند، زيرا از آن‌ها در توسعه نرم افزارهاي متنوع برنامه‌هاي کاربردي امنيت (که داده‌ها را قبل از آن که تهديد بالقوه تحقق يابد، حفاظت مي‌کنند) استفاده مي‌شوند. به‌علاوه اين فناوري در سطوح متنوع- سطح برنامه‌هاي کاربردي، سطح ميزبان، سطح شبکه- قابل پياده‌سازي است.

ب. فناوري‌هاي امنيت اطلاعات واکنشي
1. ديوار آتش( firewalls)
ديوار آتش
در اينترنت يک ابزار نرم‌افزاري، خصوصاً روي يک رايانه پيکربندي‌شده مي‌باشد که به عنوان مانع، فيلتر يا گلوگاه بين يک سازمان داخلي يا شبکه امين و شبکه غيرامين يا اينترنت، نصب مي‌شود (Tiwana، 1999). هدف از ديوار آتش جلوگيري از ارتباطات غيرمجاز در درون يا بيرون شبکه داخلي سازمان يا ميزبان است (Oppliger، 1998، ص. 58). ديوار آتش به عنوان اولين خط دفاعي در تلاش براي راندن عامل مزاحم، مورد توجه قرار مي‌گيرد. اگرچه فناوري رمزگذاري به حل بسياري از مشکلات ايمني کمک مي‌كند، به يک فناوري ثانوي نيز نياز داريم. فناوري معروف به ديوار آتش اينترنت کمک مي‌كند تا رايانه‌ها و شبكه‌هاي يک سازمان را از ترافيک نامطلوب اينترنت محافظت كنيد. اين فناوري براي پرهيز از مشکلات ايجاد شده در اينترنت يا گسترش آن‌ها به رايانه‌هاي سازمان طراحي مي‌گردد. ديوار آتش بين نظام‌هاي سازمان و اينترنت قرار مي‌گيرد. شکل 2 اين مفهوم را نشان مي‌دهد (امنيت شبكه…، 1383).

ديوار آتش يک فناوري امنيت اطلاعات از نوع واکنشي است و مهم‌ترين ابزار امنيتي مورد استفاده براي کنترل ارتباطات شبکه‌اي بين دو سازمان که به يکديگر اعتماد ندارند، مي‌باشد. با قراردادن يک ديوار آتش روي هر ارتباط خارجي شبکه، سازمان مي‌تواند يک دايره امنيتي تعريف نمايد که از ورود افراد خارجي به رايانه‌هاي سازمان جلوگيري مي‌کند. علاوه بر آن، ديوار آتش مي‌تواند مانع نفوذ افراد خارجي به منابع موجود در رايانه‌هاي سازمان و گسترش نامطلوب روي شبکه سازمان شود. اين فناوري در سطوح ميزبان و در سطح شبکه قابل پياده‌سازي است.

کنترل دسترسي به مجموعه سياست‌ها و اقدامات مربوط به دادن اجازه يا ندادن اجازه براي دسترسي يك کاربر خاص به منابع، يا محدودکردن دسترسي به منابع نظام‌هاي اطلاعاتي براي کاربران، برنامه‌ها، پردازه‌ها يا ديگر سيستم‌هاي مجاز اطلاق مي‌شود. هدف از اين فناوري، حصول اطمينان است از اين كه يک موضوع، حقوق کافي براي انجام عمليات‌هاي خاص روي سيستم را دارد (King et al.، 2001). اين موضوع ممکن است کاربر، يک گروه از کاربران، يک خدمت، يا يک برنامه کاربردي باشد. موضوعات در سطوح مختلف، امکان دسترسي به اشياي خاصي از يک سامانه را دارند. اين شيء ممکن است يک فايل، راهنما، چاپگر يا يک فرايند باشد. کنترل دسترسي ابزاري است که امنيت شبکه را از طريق تأمين کاراکترهاي شناسايي و کمه عبور تضمين مي‌کند و فناوري امنيت اطلاعات از نوع واکنشي است، زيرا دسترسي به يک نظام را به محض اين که يک درخواست دسترسي صورت گيرد، مجاز مي‌شمارد يا غيرمجاز. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، در سطح ميزبان و در سطح شبکه- قابل پياده‌سازي است.

3.کلمات عبور(passwords)
کلمه عبور، يک کلمه، عبارت يا حروف متوالي رمزي است که فرد براي به‌دست آوردن جواز دسترسي به اطلاعات (مثلاً يک فايل، برنامه کاربردي يا نظام رايانه‌اي) بايد وارد نمايد (Lexico Publishing Group ، 2002). اين کلمه براي شناسايي و براي اهداف امنيتي در يک نظام رايانه‌اي به کار مي‌رود. به هر کاربر مجموع معيني از الفبا و عدد اختصاص داده مي‌شود تا به تمام يا قسمت‌هايي از نظام رايانه‌اي دسترسي داشته باشد. کلمه عبور، فناوري امنيت اطلاعات از نوع واکنشي است، زيرا به‌منظور گرفتن مجوز و دسترسي به نظام، به محض اين که يک فرد يا فرايند بخواهد به يک برنامه کاربردي، ميزبان يا شبکه متصل شود، به کار مي‌رود. اين فناوري در سطوح متنوع- در سطح برنامه کاربردي، سطح ميزبان، سطح شبکه- پياده‌سازي مي‌شود.

4. زيست‌سنجی(biometrics)
زيست‌سنجی، علم و فناوري سنجش و تحليل‌داده‌هاي زيستي است. در فناوري اطلاعات، زيست‌سنجی معمولاً به فناوري‌هايي براي سنجش و تحليل ويژگي‌هاي بدن انسان (مانند اثر انگشت، قرنيه و شبکيه چشم، الگوهاي صدا، الگوهاي چهره، و اندازه‌هاي دست) خصوصاً به‌منظور تعيين اعتبار اشاره دارد. يکي از ويژگي‌هاي ذاتي علم زي

منبع : فصلنامه علوم اطلاع‌رساني

نوشته های مشابه

دیدگاهتان را بنویسید

دکمه بازگشت به بالا