پایان نامه با واژگان کلیدی امام صادق

دانلود پایان نامه ارشد

است اين سامانه ها به وسيله شبكه هاى ارتباطى در مقياس هاى محلى و گسترده و با استفاده از زيرساخت هاى ارتباطى ناجا كه در طرح امين ايجاد شده است، به هم مرتبط مى شوند، و تبادل اطلاعات كاربران، سامانه هاى اطلاعاتى و… از اين طريق انجام مى گردد. نقاط اصلي داراي دو فيبر نوري با قابليت بسيار بالا وسرعت 2 مگابيت بر ثانيه (جهانشيري،1390: 189).

2-4-4-5) امنيت اطّلاعات126 و سطح دسترسي:
امروزه امنيت اطلاعات بزرگترين چالش در عصر فن آوري محسوب مي شود وحفاظت از اطّلاعات در مقابل دسترسي غير مجاز، تغييرات، خرابکاري، افشاء اطلاعات و ويروس ها امري ضروري و اجتناب ناپذير است. امنيت شبکه سازمان به لحاظ دوام و برقراري، صحّت، تماميت و حفظ موازين محرمانگي وسطوح دسترسي مجاز به اطلاعات کامپيوتري از اهميّت زير ساختي برخورداراست (داوري دولت آبادي،508:1390).
با گذشت زمان شتاب توسعة فناوري اطّلاعات از شتاب توسعه فناوري هاي امنيت شبكه بيشتر بوده و در نتيجه، اختلاف آسيب پذيري به عنوان يك معضل جدي كشورها و سازمان ها، روز به روز در حال افزايش است (عزّتي ،1381: 80).
2-4-4-5-1) تعريف امنيت اطّلاعات:
بنا بر فرهنگ وب استار127 كلمه اطلاعات چنين تعريف شده است:” اطلاعات، دانشي است كه از طريق تحقيق، مطالعه، آموزش، فهم مطلب، اخبار، حقايق، سيگنال يا كاراكتري كه حاوي ديتا باشد. (مانند سامانه هاي مخابراتي يا رايانه اي)، چيزي كه نحوه ايجاد تغييرات در يك ساختار را بيان كند (مانند طرح يا تئوري) و چيزهايي از اين قبيل بدست آمده باشد”. امنيت نيز تعريف شده است كه: “رهايي از خطر، وجود ايمني، رهايي از ترس يا نگراني” است. اگر دو كلمه فوق را در كنار هم قرار دهيم به تعريفي از امنيت اطلاعات بصورت زير خواهيم رسيد:
امنيت اطّلاعات ميزان اجازه و اختياري است كه استفاده از يك سرويس، عدم استفاده از آن، و مقدار ايجاد اصلاحات توسط آن تعريف مي شود و جلوگيري از بكارگيري دانش، حقايق، ديتا با قابليت ها را باعث مي شود (رنجبر،دو ماهنامه شبكه، 1384: 32- 33 ).
به هر حال، همانطور که تعريف شد، امنيت اطّلاعات به تنهايي نمي تواند ضمانتي براي محافظت باشد. ممکن است شما در جهان، استحکامات نظامي بسيار قويي ايجاد کنيد. ولي شخصي با قدرت تهاجمي بيشتر به شما غلبه کند. اصطلاح امنيت اطلاعات به گام هاي جلوگيري کننده اي که شما براي محافظت از اطّلاعات و قابليت هايتان بر مي داريد اتلاق مي گردد. شما اين منابع را در برابر تهديدات محافظت کرده و آنها را در مقابل هر نوع آسيب پذيري محافظت مي کنيد (ميوالد, 1385: 5-6).
“امنيت اطّلاعات” را اداره استاندارد فدرال آمريكا اين گونه تعريف مي كند: حفاظت از اطّلاعات در برابر علني شدن، انتقال يا نابودي غيرمجاز چه به صورت تصادفي و چه از روي عمد(دنينگ128،1383: 45).
هنگامي در فضاي مجازي ايمن هستيد که دسترسي به منابع اطّلاعاتي شما تحت کنترل خودتان باشد. يعني هيچ کس بدون کسب اجازه از جانب شما قادر به دسترسي به اين منابع اطّلاعاتي نباشد (مرکز انفورماتيک دانشگاه تهران, 20:1383).
در حال حاضر هدفي كه مجموعه رهنمودها، روش ها و ابزارهاي امنيت اطّلاعات در يك سازمان دنبال مي كند، دسترسي مطمئن و سهل الوصول به اطّلاعات كامل و صحيح توسط افراد مجاز است (حبيبي واکبري، فصلنامه فاوا، پاييز،1386: 16-17).

2-4-4-5-2) امنيت سامانه هاي جامع اطّلاعاتي:
منظور از امنيت سامانه ها، جلوگيري از سرقت و دسترسي غير مجاز به سامانه ها و داده هاي طبقه بندي شده، جلوگيري از آلوده شدن شبكه و سامانه هاي جامع به وسيله ويروس، جلوگيري از هر گونه بهره برداري غير مجاز از داده ها و برنامه هاي طبقه بندي شده و بالاخره حفاظت از سامانه هاي اطّلاعاتي و داده هاي طبقه بندي شده در برابر تهديدات طبيعي مي باشد. حفاظت سامانه ها وداده هاي طبقه بندي شده، به كليه اقدامات و تمهيداتي گفته مي شود كه نرم افزار ها و داده هاي طبقه بندي شده را در برابر تهديدات رايانه اي حفظ مي نمايد (شريفي، 1381: 44).
2-4-4-5-3) مديريت امنيت اطّلاعات:
تا اوايل دهة هفتاد، فعّاليّت هاي مربوط به دسترسي و محافظت از اطّلاعات در سازمان ها محدود به محل نگهداري اين اطّلاعات شامل: آرشيو اسناد و شبكه هاي محلي رايانه بود كه حفاظت فيزيكي، امنيت سامانه ها و اطّلاعات را تا حد بسيار بالايي تأمين مي كرد (بهاري, 120:1384).
حال يكي از وظايف مديريت امنيت، بررسي و ايجاد يك سامانه امنيت اطّلاعات است كه متناسب با اهداف سازمان باشد. براي طراحي اين سامانه بايد عوامل مختلفي را در نظر گرفت. (جعفري، فصلنامه فاوا، تابستان 1387: 77). لذا مجموعه مراحلي كه در طراحي يك سامانه مديريت امنيت اطّلاعات در نظر گرفته مي شود به شرح زير مي باشد:
الف- آشنايي با منابع اطّلاعاتي موجود در سازمان ب-ارزيابي ارزش اطّلاعات ج-هزينه فاش شدن اطّلاعات
د-تهديدات سامانه اطّلاعاتي (شريفي،دوماهنامه شبکه 1385: 44-45).
2-4-4-5-4)تهديد هاي سامانه هاي اطّلاعاتي:
مهمترين تهديد هاي سامانه هاي اطّلاعاتي را مي توان به شرح زير دسته بندي نمود:
الف- اشتباهات انساني: بيشترين خسارات از اين طريق به سامانه هاي اطّلاعاتي وارد مي شود.
عدم ارائه آموزش هاي مناسب و عدم آگاهي و بروزرساني اطّلاعات توسط كاربران و توليدكننده اطلاعات وگاه بي توجّهي آنها در كار موجب تحميل هزينه هاي سنگين بر سازمان مي شود. در جهاني كه اطّلاعات سرمايه اي براي رقابت سازمان ها و شركت ها مي باشد، با داشتن امكانات و تجهيزات امنيتي نمي توان مطمئن بود كه سيستم امن است، ممكن است مشاور يك سازمان براي رقيب نيز نقش مشاوره داشته باشد، در اين صورت احتمال فاش شدن اطّلاعات سازمان وجود دارد. كارمندان خوب، وجود رابطه مناسب و خوب در محيط كاري، تا اندازه زيادي موجب كاهش اين خطرات مي شود (صالحي, 51:1381).
1-ايمان: در نظام اسلامي اينگونه انسان ها را با اوصاف و عنايتي چون: صالحين (شايستگان)، متّقين(پرهيزگاران)، صادقين (راستگويان)، مخلصين (خالص شدگان)، مطهّرين (پاكيزگان) مي شناسيم.
2-دانش و آگاهي: اسلام اين اصل عقلي را كه ” بايد كار را به كاردان سپرد قبول” دارد و در تعليمات خود چنين آموزشي مي دهد كه اداره امور در بخش هاي گوناگون جامعه بايد به كسي سپرده شود كه دانش آن كار را داشته باشد و به اصطلاح اهل فن باشد
3-کفايت: منظور از كفايت آن توان و برجستگي ويژه اي كه در محدوده مسئوليت هماهنگي لازم را ايجاد مي كند، مشكلات پيش آمده را از سر راه برداشته ضعف را تقليل و قوّت را افزايش داده و در يك جمله بايد گفت: ايمان و تخصص را در خارج از ذهن با يكديگر در آميخته و به آن نمود عيني مي بخشد.
4-تقدّم فاضل بر مفضول: سعي اين است، آنان كه از شايستگي و لياقت بيشتري برخوردارند مقدم باشند و بر طبق اعتقادات مكتبي و وظيفه شرعي مسئوليت از آن كسي باشد كه از نظر تقوي و عقيده به ارزش هاي مكتبي، آگاهي، لياقت و كفايت بيشتري داشته باشد. حضرت امام صادق(ع) فرمودند:
“از رحمت خداوند دور است، آن بي صلاحيتي كه با ظاهر سازي و تصنع، پست و مديريت را اشغال كند، يا براي رسيدن به آن تلاش نمايد و يا چنين فكري را در سر بپروراند”(تقوي دامغاني, 127:1370).
5- رازداري: پوشيده نگهداشتن اسرار اداري خصوصاً اگر آن سازمان مجموعه اي حساس كشوري باشد، فوق العاده حياتي است. حضرت علي (ع) مي فرمايند: “پيروزي در پرتو تدابير و احتياط است وتدبير و احتياط به تفكّر است و تفكرّ صحيح به نگهداري اسرار است (مجتباعي, 1384: 51-57).
ب-خطرات ناشي از عوامل طبيعي: سيل، زلزله، آتش سوزي، طوفان، صاعقه و غيره … جز عواملي هستند كه هر سامانه اي را تهديد مي كنند.
ج-ايرادهاي سامانه اي: مشكلات نرم افزاري و سخت افزاري سامانه، ممكن است تهديدي براي امنيت اطّلاعات سامانه محسوب شود. مشكلات سخت افزاري شامل: توپولوژي نامناسب شبكه اطّلاعاتي، تجهيزات ارتباطات شبكه (كابل ها و مسيرياب ها)، قطع و وصل برق و… بوده و از مشكلات نرم افزاري مي توان به امكان حمله هاي هكرها، عدم هماهنگي بين نرم افزار و سخت افزار و اشكالات موجود در نرم افزارها اشاره كرد.
د-فعاليت هاي خرابكارانه: مجموعه فعاليت هايي است كه توسط انسان يا ماشين در جهت حمله به سامانه هاي اطلاعاتي و تهديد منابع و امكانات و در راستاي تخريب، تغيير و يا فاش كردن اطّلاعات يك سامانه انجام مي شود (جعفري، فصلنامه فاوا، تابستان 1387: 78).
با توجّه به مراتب فوق به منظور پيشگيري در بحث تهديدات دو مورد بيشتر بايد مدنظر باشد:
الف- اَمنيت پرسنل ب- اَمنيت فيزيكي و محيطي (خرازي، فاوا، 1387: 19).
2-4-4-5-5) كنترل دسترسي:
مديران و كارشناسان امنيتي در راستاي تأمين ضريب امنيت داده ها، اطّلاعات ارزشمند را دسته بندي و خطر پذيري و ضريب نفوذ به آنها را محاسبه مي نمايند. ضريب نفوذ و امنيت اطّلاعات و خطر پذيري آن به سه جزء تقسيم مي شود:
1-محرمانگي: حصول اطمينان از دسترسي افراد، بخش ها و برنامه هاي مجاز به اطّلاعات است (خرازي، فصلنامه فاوا، پاييز1387: 19).
سرويس محرمانه بودن، سري بودن اطّلاعات را فراهم مي کند. هنگامي که محرمانه بودن بطور مناسبي استفاده شود، تنها به کاربران مجاز اجازه مي دهد که به اطّلاعات دسترسي داشته باشند. به منظور اجراي مناسب اين سرويس، سرويس محرمانه بودن بايد با سرويس پاسخگويي کار کند. تا افراد بطور صحيح شناسايي شوند. با اين عملکرد، سرويس محرمانه بودن باعث محافظت در مقابل حملات دسترسي مي شود.
2-دسترس پذيري: سرويس در دسترس بودن، مفيد بودن اطّلاعات را فراهم مي کند. در دسترس بودن به کاربران اجازه مي دهد که به سيستم هاي رايانه اي، اطّلاعات روي اين سيستم ها و برنامه کاربردي که عمليات را بر روي اطّلاعات اجرا مي کند. دسترسي داشته باشند. همچنين در دسترس بودن، براي سيستم هاي ارتباطي، انتقال اطّلاعات بين محل ها يا سيستم هاي رايانه اي را فراهم ميکند (ميوالد129،93:1385).
دسترسي پذيري امكان دسترسي به موقع افراد و برنامه هاي مجاز به اطّلاعات طبقه بندي شده است.
3-يكپارچگي: اطّلاعات و داده ها مي بايد توسط افراد مجـاز و بـا اسـتفاده از روش هـاي مجـاز قابـل تغيير و دسترسي باشد (خرازي، فصلنامه فاوا، پاييز1387: 19).
رويكرد امنيتي لايه بندي شده روي نگهداري ابزارها و سامانه هاي امنيتي و روال ها در پنج لايه (پيرامون، شبكه، ميزبان، برنامه كاربردي و ديتا) در محيط فناوري اطّلاعات متمركز مي باشد

جدول شماره 2-4 : امنيت لايه بندي شده
ابزار و سيستم هاي امنيتي قابل استفاده
سطح امنيتي
رديف
فايروال – آنتي ويروس در سطح شبكه – رمزنگاري شبكه خصوصي مجازي
پيرامون
1
سيستم تشخيص/جلوگيري از نفوذ IDS/IPS) ) سيستم مديريت آسيب پذيري- تبعيت امنيتي كاربر انتهايي – كنترل دسترسي/ تاييدهويت كاربر
شبكه
2
سيستم تشخيص نفوذ ميزبان – سيستم ارزيابي آسيب پذيري ميزبان – تبعيت امنيتي كاربر انتهايي – آنتي ويروس – كنترل دسترسي/ تاييد هويت كاربر
ميزبان
3
سيستم تشخيص نفوذ ميزبان – سيستم ارزيابي آسيب پذيري ميزبان- كنترل دسترسي/ تاييد هويت كاربر – تعيين صحت ورودي
برنامه كاربردي
4
رمزنگاري – كنترل دسترسي/ تاييد هويت كاربر
داده
5
منظور از پيرامون، اولين خط دفاعي نسبت به بيرون و به عبارتي به شبكه غيرقابل اعتماد است. پيرامون شامل يك يا چند فايروال و مجموعه اي از سرورهاي به شدت كنترل شده است كه در بخشي از پيرامون قرار دارند (محمودي، فروردين و ارديبهشت 1386: 54-58).
2-4-4-5-6) ديواره آتش130و قابليت ها:
ديوارة آتش، يكي از عناصر اساسي در نطام مهندسي امنيت اطّلاعات مي باشند كه استفاده از آنان به يك ضرورت اجتناب ناپذير در دنياي امنيت اطّلاعات و كامپيوتر تبديل شده است.
ويژگي هاي ارائه شده توسط ديواره هاي آتش عباتند از:
الف-جداسازي ب-فيلترينگ131 پورت ها ج-ناحيه غير نظامي132 د-توپولوژي ديواره هاي آتش

پایان نامه
Previous Entries پایان نامه با واژگان کلیدی انتقال اطلاعات Next Entries پایان نامه با واژگان کلیدی پايگاه، امنيت، اطّلاعاتي