پایان نامه با واژگان کلیدی پايگاه، امنيت، اطّلاعاتي

دانلود پایان نامه ارشد

2-4-4-5-7) رمزگذاري:
محرمانگي يعني اينكه ما اطّلاعاتي داريم كه مي خواهيم اين اطلاعات محفوظ بماند ورمزنگاري براي حفظ محرمانگي است كه انجام مي گيرد. حمله به اطّلاعات در اين سطح معمولاً سه نوع هستند و بر عليه سه ركن محرمانگي،صحّت و دسترسي پذيري، صورت مي گيرند.
الف- اولين حمله شنود است كه عليه ركن محرمانگي سامانه انجام مي شود.
ب-حمله ديگر فيشينگ133 است كه عليه صحت داده ها بوده و براي مهاجم تفاوتي ندارد به كجا حمله مي كند.
ج-حمله آخر روي دسترسي پذيري انجام مي شود. در اين حمله آنقدر براي فرد يا سرور خاص، اطّلاعات فرستاده مي شود كه فرد نمي داند چه كند. ضمن آنكه ساير سيستم ها ارتباط خود را با اين فرد يا سرور از دست مي دهند (خرازي، فاوا، پاييز1387: 19).
در اين خصوص بايد توجه داشت كه:
1- امنيت بايد در عمق باشد تا اگر لايه اي از كار افتاد ساير لايه ها مورد حمله قرار نگيرد.
2- امنيت بايد در حين طراحي سيستم روي آن قرار گيرد نه بعد از آن.
2-4-4-5-8) احراز هويت:
احراز هويت يك شيوه پيشگيرانه در كنترل دسترسي است. كنترل دسترسي نيز شامل احراز هويت و تصديق اصالت است. كه روش هايي بر اساس: دانسته هاي فرد (شامل گذروازه، پين كد134 و…)، داشته هاي فرد (شامل اسمارت كارت135، كارت پلاستيكي گذرواژه يكبار مصرف و…) و مشخصات بيولوژيكي (شامل چشم، اثر انگشت و … كه بسيار پيچيده و هزينه برند) براي احراز هويت وجود دارد.
كنترل دسترسي در اين سطح نيز چهار نوع است.
الف- كنترل دسترسي اختياري: مالك تعيين مي كند چه كسي به اطّلاعات دسترسي داشته باشد.
ب-كنترل دسترسي اجباري: در اين شيوه براي حفظ محرمانگي هيچ كس اجازه خواندن از اشياء سطح بالاتر از امنيت خود و نوشتن براي پايين تر از سطح خود را ندارد.
ج-كنترل دسترسي مدل هاي نقش مبنا: كه در آن مجوزها براي نقش ها تعريف مي شود كه بايد روش اعمال حداقل مجوزها در نظر گرفته شود و نقش هاي متنافر مشخص شوند.
د-كنترل دسترسي خصوصيت مبنا: كه در آن هر فرد با ارايه يك گواهي معتبر ديجيتالي اجازه ورود مي يابد (اميني، فصلنامه فاوا، پاييز1387: 20-21).
2-4-4-5-9) استانداردهاي امنيت اطّلاعات:
نگراني هاي امنيتي مرتبط با سامانه هاي اطّلاعاتي شامل دستيابي نفوذ گران به سامانه هاي اطّلاعاتي و سرقت اطّلاعات آنها، ايجاد وقفه و اختلال در ارائه سرويس هاي حياتي و تغيير يا تخريب اطّلاعات مي باشند. بديهي است كه در اين شرايط روش هاي حفاظت فيزيكي به تنهايي قادر به تأمين امنيت نخواهند بود. (بهاري،1384: 120) در حال حاضر، مجموعه اي از استانداردهاي مديريتي و فني ايمن سازي فضاي تبادل اطّلاعات سامانه هاي رايانه اي سازمان ها ارائه شده كه عبارتند از:
الف- استاندارد مديريتي موسسه استاندارد انگليس136.
ب-استاندارد مديريتي موسسه بين المللي استاندارد137.
ج-گزارش فني موسسه بين المللي استاندارد138. (دستور العمل امنيت اطلاعات، 1383: 3)
2-4-4-5-10) اتخاذ سياست هاي امنيتي:
براي پيکر بندي رايانه هاو برقراري امنيت در يک سازمان، نياز به داشتن سياست هاي امنيتي در لايه هاي مختلف وجوددارد. صرفا با ايجاد امنيت در يک سطح نمي توان رايانه هاي سازماني را در برابر تمامي حملات امن کرد (رحماني, 101:1390).
در جهت طراحي پياده سازي و كنترل امنيت نرم افزار و سخت افزار سامانه هاي اطلاعاتي و در واقع ابزاري براي امنيت اطّلاعات، مي توان سامانه مديريت اطلاعات را پيشنهاد و بر اساس استاندارد چگونگي پياده سازي امنيت در ابعاد مختلف سازمان، مواردي را براي پياده سازي يك سامانه امنيتي در بخش سامانه هاي اطلاعاتي و سطح دسترسي به اطلاعات اعمال و به نكات ذيل بايد توجه نمود:
الف- انتخاب لايه كانال ارتباطي امن، انتخاب توپولوژي مناسب براي شبكه، امنيت فيزيكي، محل هاي امن براي تجهيزات، منابع تغذيه شبكه و حفاظت تجهيزات در مقابل عوامل محيطي مواردي است كه در امنيت يك سامانه اطّلاعاتي بسيار مؤثر است.
ب-سطح بندي صحيح اطّلاعات با توجه به ارزش اطّلاعات و امكان دسترسي به موقع به اطّلاعات.
ج-آموزش كاربران سامانه هاي اطّلاعاتي سازمان در چگونگي استفاده از تجهيزات سخت افزاري و نرم افزاري سازمان، راه هاي نفوذگران، حفاظت از اطلاعات سازمان، ايجاد حس تعهد نسبت به شغل.
د-رمزگذاري اطّلاعات و استفاده از امضاء ديجيتال در ارسال اطّلاعات و تبادل الكترونيك.
ذ-تغيير مداوم الگوريتم هاي استفاده شده براي رمز گذاري در كاهش احتمال كشف رمز مؤثر است.
ر-استفاده از انواع امكانات امنيتي، از جمله استفاده از پراكسي كه نقش ايجاد ديواره آتش، فيلتر كردن، ثبت كردن139 و تصديق هويت140را در شبكه بر عهده دارد و استفاده از نرم افزار مقابله با ويروس.
ز-استفاده از تست نفوذ پذيري، ارزيابي ضعف هاي شبكه و ساختارهاي اطلاعاتي و اصلاح آنها.
س-استفاده از يك سامانه پشتيبان گيري اطّلاعات، سازگار با سامانه اطلاعاتي سازمان.
ش-به طور مرتب تجهيزات و سامانه اطّلاعاتي سازمان را بازرسي و سامانه هاي اطّلاعاتي و امنيتي سازمان را به صورت مستمر به روز رساني نمود (جعفري، فصلنامه فاوا، تابستان 1387: 80).
2-4-4-5-11)انواع تهديدات:
1- عملکرد ويروس هاي کامپيوتري که مي تواند منجر به حذف اطلاعات موجود بر روي يک کامپيوتر شود،
2- نفوذ افراد غير مجاز به کامپيوتر شما و تغيير فايل ها،
3- استفاده از کامپيوتر شما براي تهاجم عليه ديگران،
4- سرقت اطّلاعات حساس نظير شماره کارت اعتباري وخريد غير مجاز با استفاده از آن (داوري دولت آبادي, 1390: 20-21).
خلاصه كلام آنكه موضوع امنيت بايد مورد توجه عمـومي قـرار گرفتـه و همگـان اهميّـت آن را دريابند. اين نكته سه عنصر اساسي يعني برنامـه ريـزي، تـوان فنـي و نيـز شـرايط اقتـصادي را در بـرميگيرد. به عبارت ديگر، علاوه بر تصميم گيري در سطح كلان، توان و نيـروي فنـي، بودجـه و منـابع كافي بدان اختصاص داده شود (محوري،1374: 108).
2-4-4-6)بانک هاي اطّلاعاتي (پايگاه هاي اطّلاعات رايانه اي):
بانک هاي اطّلاعاتي مجموعه اي از رکورد هاي اطلاعاتي است. با ساختاري منظم، سامانمند و طبقه بندي شده که در اختيار يک سازمان يا يک واحد اطّلاعاني مي باشد. لذا ايجاد ونگهداري از داده هاي طبقه بندي شده، بخش عمده اي از يک نظام فرايند اطّلاعات است (بياباني, 273:1389).
يک بانک اطلاعاتي مجموعه اي از اطّلاعات سازمان يافته است که شخص مي تواند سريعاً اطّلاعات دلخواه را بازيابي کند. اين پايگاه ، شبيه يک قفس پراست که تمامي رکورد هاي شما طوري در ان سازماندهي شده اند. که بازيابي آنها آسان باشد يک پايگاه داد از سه عنصر يعني فيلدها( ميدان ها)، رکوردها(سابقه ها)، و فايل ها(پرونده ها) تشکيل شده است (داوري دولت آبادي،389:1390).
2-4-4-6-1)مزاياي تشکيل بانک هاي اطّلاعاتي:
1-سرعت در جست وجو 2 -افزايش دقت 3 -کاهش هزينه ها 4 -ذخيره سازي داده ها و به روز بودن اطّلاعات
2-4-4-6-2)دشواريهاي روش هاي سنّتي:
روش سنتي انعطاف پذيري نداشته و همه سيستم ها براي تهيه گزارش هاي مشخص به وجود مي آيد.در نتيجه هرگاه اطّلاعات يا گزارش هاي ويژه اي مورد نياز باشد، سيستم از ارائه آن ناتوان خواهد بود . در اين حالت، کاربران و به ويژه مديران از خود مي پرسند که اصلا کارايي اين سيستم رايانه اي چيست به دليل گستردگي و پخش اطّلاعات، جنبه مهار کردن واداره آن بسيار دشوار است. و مشارکت در بهره گيري از اطّلاعات براي همگان در سازمان براي همگان در سازمان آسان نيست؛ زيرا هر بخشي در گوشه اي انبار و نگهداري مي شود(خيرگو و صميمي،101:1390).
2-4-4-6-3)وضعيت امروزي بانک هاي اطّلاعاتي( پايگاه هاي اطّلاعاتي):
فنآوري پايگاه داده ها، مشکلات ناشي از سيستم پرونده اي سنتي را از ميان برداشته است تعريف محدودي از پايگاه داده ها را مي توان اين طور بيان کرد، گردآوري ومتمرکز ساختن داده ها به گونه اي که موارد تکراري را حذف وکاربرد موثر اطّلاعات را در زمينه هاي گوناگون آسان نمايد در اين سيستم به جاي نگهداري داده ها در پرونده هاي جداگانه روش کار به گونه اي است که کاربران همه اطّلاعات را از يک مکان دريافت مي کنند. يک پايگاه اطّلاعاتي به تنهايي چندين برنامه راپشتيباني مي نمايد (همان:101-102).
2-4-4-6-4)سيستم مديريت پايگاه داده:
اين سيستم نرم افزاري است که کار گرد آوري، تمرکز، کاربرد اثر بخش و دستيابي آسان به داده ها را به عهده مي گيرد سيستم مديريت پايگاه داده ها، رابطه بين برنامه کاربردي و پرونده داده ها است. هر سيستم مديريت پايگاه داده ها از سه بخش تشکيل مي شود.
الف) زبان تعريف داده ها ب) زبان به کار گيري داده ها ج) فرهنگ واژگان داده ها،
(خيرگو و صميمي،102:1390).
2-4-4-6-5)امتيازات سيستم مديريت بانک اطّلاعاتي( پايگاه داده ها):
1-با مديريت مرکزي داده ها، دسترسي آسان و ايجاد امنيت، پيچيدگي هاي اطّلاعات سازمان کاهش مي يابد.
2-از طريق يکپارچه سازي اطّلاعات، نگهداري داده هاي تکراري در پرونده هاي جداگانه از ميان مي رود.
3-با برقراري کنترل و مهار مرکزي داده ا، از سردرگمي در تعريف ها و پردازش آنها کاسته مي شود.
4-با جداکردن منطقي داده ها، تکيه آنها بر برنامه هاي اجرايي کاهش مي يابد.
5-هزينه هاي ايجاد و نگهداري بسيار کمتر مي شود.
6-دستيابي به داده ها و انعطاف پذيري سيستم آسانتر و پرشتاب تر مي گردد(همان:102-103).
2-4-4-6-7)توزيع بانک اطّلاعاتي داده:
طراحي پايگاه داده، نحوه توزيع داده ها را نيز موردتوجه قرار مي دهد. سيستم هاي اطّلاعاتي مي توانند با يک پايگاه داده متمرکز، طراحي شوند که توسط يک پردازشگر مرکزي واحد با يک پايگاه داده متمرکز، طراحي شوند که توسط يک پردازشگر مرکزي واحد يا توسط چندين پردازشگر در يک شبکه مشتري/ خدماتي مورد استفاده قرار مي گيرد. راه ديگر اين است که پايگاه داده توريع شود.يک پايگاه داده توزيع شده، آن است که در بيش از يک مکان در حافظه فيزيکي ذخيره شده باشد.سيستم هاي توزيع شده، آسيب پذيري يک سايت مرکزي بزرگ واحد را کاهش مي دهند(لاودن،کنث.سي و جي پي،513:1388).
2-4-4-6-8)عناصر حياتي يک بانک اطّلاعاتي:
1-اداره داده ها 2-روش شناسي برنامه ريزي و مدل سازي داده ها 3-فن آوري مديريت بانک اطّلاعاتي 4-کاربران،
2-4-4-6-9)تحليل جرم با استفاده از بانک هاي اطّلاعاتي:
تحليل جرم فرايندي است به صورت خودکار براي فراهم نمودن اطلاعات مورد نياز نيرو هاي عملياتي و اجرايي در قالب الگو ها و روش هاي جرم به منظور جلوگيري از فعاليت هاي مجرمانه. در تحقيقات جنايي نياز است داده ها توسط بيش از يک مأمور اداره اطّلاعات جنايي جمع آوري شده در طول تحقيقات جنايي براي اتخاذ امور پليس مبتني بر حل مسئله که اکثر ادارات پليس آن را پيش گرفته اند، بسيار ارزشمند است. مأموران تحقيق جنايي مي توانند براي تشخيص مجموعه مشکلات به جاي حوادث مجزا ، ازتحليل داده ها بهره برند. زماني که مشکلات مورد نظر شناسايي شد ، ادارات پليس مي توانند رويکرد هاي ثانويه را براي کاهش يا حذف وقوع جرايم خاص به کار گيرند.
يک مزيت مداوم ارزيابي بهره وري اين است که روز آمد کردن وضعيت پرونده را در هر زماني امکانپذير مي کند. چنين اطّلاعاتي نه تنها براي تحقيق بلکه براي افزايش بودجه، محول کردن پرونده هاي بيشتر، شناسايي نقاط مشترک شگرد هاي مجرمان بين پرونده هاي مختلف و پاسخ به سوألات عموم مردم هم، مفيد و سودمند است (ام.هس و بنت،1385: 69-70).
قابل دسترس بودن اطّلاعات رايانه اي از مهمترين پيشرفت ها براي پليس است. اين اطّلاعات سال ها در دسترس بوده اند امّا اينکه در يک خودرو پليس و براحتي در دسترس يک مأمورگشتي141 باشد پديده اي نو است. در حال حاضر مأموران درباره خودروهاي مسروقه، سوابق دستگيري و غيره، ظرف چند دقيقه اطّلاعات دريافت مي کنند. بسياري از پرونده هاي به نتيجه رسيده به مدارک عيني و نيز اطّلاعات حاصل از انواع منابع اتّکا داشته

پایان نامه
Previous Entries پایان نامه با واژگان کلیدی امام صادق Next Entries پایان نامه با واژگان کلیدی مشارکت مردم، ترس از جرم، حقوق بشر