پایان نامه درباره امنیت اطلاعات، فضای سایبر، امنیت هسته ای، حریم خصوصی

دانلود پایان نامه ارشد

رایانه ای در مقابل استفاده ، دستکاری یا شنود تعریف می شود . از سوی دیگر مفهوم امنیت در مورد اطلاعات ، به صورت حفاظت از اطلاعات در مقابل آسیب یا حمله ، قابل اعتماد بودن و بی خطا بودن اطلاعات تعریف می شود . به دلیل آنکه کنترل هایی که برای تامین امنیت رایانه و اطلاعات اعمال می شود باعث ایجاد محدودیت هایی در استفاده از آن می گردد معمولا ً نیاز به برقراری توازنی بین این دو وجود دارد .
کنترل هایی که برای تامین امنیت اطلاعات انجام می شوند ، به سه دسته تقسیم می شوند که عبارتند از :

1 . امنیت فیزیکی :
امنیت فیزیکی عبارت است از استفاده قفل ها ، نگهبان ها ، علایم ، وسایل اعلان خطر و ابزار های مشابه برای کنترل دسترسی به رایانه ها و تجهیزات مربوط به آنهاست . به علاوه ، تمهیداتی نیز برای حفاظت از رایانه ها و محتویات آنها در مقابل جاسوسی ، سرقت و دسترسی و تخریب آنها در اثر اتفاقاتی نظیر آتش سوزی یا بمب گذاری لازم است .
2 . امنیت فنی :
امنیت فنی مربوط است به استفاده از سخت افزار ، برنامه های کاربردی و سخت افزار و نرم افزار ارتباط شبکه و سایر تجهیزات .
این نوع کنترل ها ، به نام کنترل های منطقی نیز شناخته می شوند .
3 . امنیت مدیریتی :
امنیت مدیریتی یا امنیت پرسنلی تشکیل می شوند از باید و نباید های مدیریتی ، روش های اجرایی عملیاتی ، روش های اجرایی رویداد نگاری ، و دیگر کنترل های مدیریتی که برای تأمین سطح قابل قبولی از حفاظت و امنیت به کار می روند . علاوه بر این ، کنترل های مدیریتی شامل روش های اجرایی هستند که برای اطمینان از مجاز بودن دسترسی تمامی پرسنلی که به منابع رایانه ای دسترسی دارند ، برقرار می شوند . مدیریت امنیت رایانه و شبکه به مرور زمان پیچیده تر می شود. ( باستانی ، 1383 ، 115 )
گفتار سوم : ابعاد امنیت اطلاعات
برقراری امنیت در فضای سایبر مانند دنیای ملموس و واقعی ، به طور کامل امکان پذیر نیست . اما می توان در فضای سایبر امنیت نسبی را برقرار کرد ، فقط کافیست ابعاد امنیتی را شناخته و در حد امکان در پیاده سازی آنها کوشا باشیم . برای امنیت اطلاعات چهار بعد در نظر گرفته اند که عبارتند از :

1. محرمانگی :
محرمانگی اطلاعات و حریم خصوصی حفاظت از داده های یک سیستم است ، به شکلی که ، افراد غیرمجاز نتوانند به این اطلاعات دسترسی داشته باشند . به اعتقاد بسیاری از متخصصان امنیت اطلاعات ، این نوع حفاظت مهمترین جنبۀ امنیتی برای سازمان های نظامی ، دولتی و شخصی است که نیاز به حفاظت برنامه ها و اطلاعات خود در مقابل دشمنان بالقوه دارند . برای حفظ محرمانگی اطلاعات ، از روش های متعددی می توان استفاده کرد .
( معاونت حفاظت و امنیت هسته ای ، 1390 ، 52 )
قانون حريم خصوصی بايد حفاظت و كاربرد داده ها ، حفاظت از مصرف كننده و ساير نيازهای مرتبط تجاری را در برگيرد و سياست های سازمان در مورد بكارگيری اطلاعات را اعلام كند . اتحاديۀ اروپايي همچنان در حفاظت ازحريم خصوصی شهروندانش طبق دستورالعمل حفاظت از داده ها ( مصوب سال 1995 ) پيشتاز است .
نقض حریم خصوصی اطلاعاتی شهروندان عملاً به معنای نقض امنیت داده ها و اطلاعات آنهاست ، و هرگونه تلاش برای حمایت و رعایت این حریم ، افزایش امنیت و احساس ایمن بودن را در میان کاربران فضای مجازی موجب خواهد شد . در نتیجه ، قوانین ناظر به رعایت حریم خصوصی اطلاعاتی ، در عمل باعث حمایت از ایجاد و حفظ امنیت در فضای مجازی نیز می شوند .
( فیروزمنش ، 1388 ، 32 )
2 . تصدیق هویت :
تصدیق هویت عبارت است از تأیید شناسه یک کاربر توسط یک سیستم ، براساس ارائه اعتبارنامه های منحصر به فرد آن سیستم . اعتبارنامه های منحصر به فرد می توانند شامل سه فاکتور باشد :
چیزی که کاربر می داند ، چیزی که کاربر دارد ، چیزی که کاربر هست ، به ترتیب مانند رمزهای عبور ، نشانه ها و زیست سنجی .
تصدیق هویت زمانی استفاده می شود که به یک مکمل برای شناسایی افراد نیاز است ، یا مواقعی که نیاز به تضمین وجود دستگاه های مجاز بر روی شبکه می باشد . تصدیق هویت ، اثبات هویت مدعی ، از طرف نهاد درخواست شونده است . این نهاد لزوماً عامل انسانی نبوده است و دستگاه ها و سرویس ها و برنامه های کاربردی را نیز شامل می شود . ( معاونت حفاظت و امنیت هسته ای ، 1390 ،84 )
تصديق هويت اين امكان را فراهم می كند كه رايانه بداند شما چه كسی هستيد . اين دانايی باعث می شود كه بتوان از تقلب جلوگيری كرد . معمولاً شما با يک نام كاربری و رمز عبور شناسايی می شويد ، هرچند گونه های مختلفی از اين سيستم های شناسايی وجود دارد .
نكتۀ قابل توجه اين است كه بايد كلماتی به عنوان رمز عبور بكار گرفته شوند كه نتوان آنها را براحتی حدس زد تا مهاجمان نتوانند آنها را پيدا كنند .
اكثر سيستم ها برای شناسايی افراد از آنها می خواهند كه بگونه ای هويت خود را احراز كنند . اين مسئله می تواند با دريافت اطلاعات مختلفی انجام شود : نام كاربری ، شماره عضويت ، اسم عضو ؛ كه در اين مباحث عموماً از نام كاربری استفاده می شود . در بعضی سيستم ها به جای نام كاربری از آدرس پست الكترونيكی استفاده می شود . در حقيقت در اين سيستم ها آدرس پست الكترونيكی به عنوان نمادی خاص از نام كاربری تلقی می گردد .
(George Sadowsky ، 2003 ، 31 )
3 . صحت و عدم انکار :
حفظ صحت به معنای حفاظت داده های سیستم در مقابل تغییرات غیرمجاز سهوی یا عمدی است . برای حفظ صحت ، برنامۀ امنیتی باید همواره اطلاعات را در حالتی که مورد انتظار کاربران سیستم است ، نگهداری کند . اگرچه برنامه ی امنیتی نمی تواند دقت داده هایی را توسط کاربران در سیستم قرار داده می شود ارزیابی کند ، اما می تواند تضمین کند که تمامی تغییراتی که توسط کاربران درخواست می شود ، به شکل صحیح روی سیستم اعمال می شود . جنبۀ دیگری از صحت ، نیاز به حفاظت از برنامه هایی است که داده های سیستم را تغییر می دهند ، تا این برنامه ها توسط افراد غیرمجاز دستکاری نشوند . ( معاونت حفاظت و امنیت هسته ای ، 1390 ،32 )

4 . دسترس پذیری :
اطلاعات باید زمانی که مورد نیاز توسط افراد مجاز هستند در دسترس باشند . این بدان معنی است که باید از درست کار کردن و جلوگیری از اختلال در سیستم ‌های ذخیره و پردازش اطلاعات و کانال‌ های ارتباطی مورد استفاده برای دسترسی به اطلاعات اطمینان حاصل کرد . سیستم‌ های با دسترسی بالا در همه حال حتی به علت قطع برق ، خرابی سخت افزار ، و ارتقاء سیستم ، در دسترس باقی می ماند . (George Sadowsky، 2003 ، 34 )
مبحث سوم : تهدیدات امنیت اطلاعات در فضای سایبر
فضای سایبر ، علی رغم تمامی جنبه های مثبت دارای مجموعه ای گسترده از خطرات و تهديدات امنيتی است که برخی از آنان بسيار جدی و مهم بوده و برخی ديگر از اهميت کمتری برخوردار می باشند .
از نظر مفهومی ميان ماهيت تهديدات فضای سايبر و تهديداتی كه در دنيای واقعی وجود دارند هيچ تفاوتی نیست ، بلكه تفاوت اين دو مقوله برخاسته از خصوصيات فضای الكترونيكی و تهديدات اين حوزه است كه باعث می شود بتوان از بروز آنها جلوگيری كرد و آنها را خنثی ، يا شناسايی و رفع نمود .
قطعاً تاکنون اخبار متعددی را در خصوص سرقت اطلاعات حساس نظير شماره کارت اعتباری و يا شيوع يک ويروس کامپيوتری شنيده ايد و شايد شما نيز از جمله قربانيان اين نوع حملات بوده ايد . آگاهی از تهديدات موجود و عمليات لازم به منظور حفاظت در مقابل آنان ، يکی از روش های مناسب دفاعی است . ( امیریان ، 1389 ، 290 )
اولين مرحله به منظور حفاظت و ايمن سازی اطلاعات ، شناخت تهديدات و آگاهی لازم در خصوص برخی مفاهيم اوليه در خصوص ايمن سازی اطلاعات است . بنابراین در این مبحث به شناخت مهمترین تهدیدات ، در فضای سایبر می پردازیم .

گفتار اول : تهدید و یروس های اینترنتی
ويروس برنامه ای است كه به انتهای برنامۀ ديگر متصل می شود و يا وارد بدنۀ يک برنامۀ ديگر می گردد . وقتی آن برنامه به اجرا در می آيد ، ويروس نيز اجرا می شود و نسخه های خود را وارد فايل ها يا ديسک های ديگر می كند و بدين صورت خود را تكرار می نمايد ، و هنگامي كه هر يک از فايل ها يا برنامه های آلوده اجرا می شوند اين روند بار ديگر تكرار می گردد .
( GeorgeSadowsky ، 2003 ، 70 )
ویروس ها از یک رایانه به رایانه دیگر منتقل می شود . اغلب ویروس ها خودشان را به فایل های اجرایی می چسبانند و برخی از آنها می توانند رکورد بوت اصلی ، کدهای اجرایی خودکار و حتی در برخی موارد دیگر ، فایل ها را هدف قرار دهند . برخی از ویروس ها برای از کار انداختن کامل رایانه طراحی شده اند ، در حالی که برخی دیگر به حذف فایل های کاربر یا آسیب رساندن به آنها کفایت می کنند . در حالت کلی ، هدف یک ویروس ویران کردن فایل و نفوذ به درون فایل ها و برنامه هاست . ( معاونت حفاظت و امنیت هسته ای ، 1390 ، 164 )
گفتار دوم : تهدید کرم های اینترنتی
کرم برنامه ای است که از طریق شبکه کامپیوتری و به وسیله نفوذ در کامپیوترها به همان شیوه ای که هکر می تواند وارد آنها شود از یک کامپیوتر به کامپیوتر دیگر تکثیر شود . آنها بر خلاف ویروس ها هیچ کمکی از کاربران بی حواس نمی گیرند . آنها باید کامپیوتری را بیابند که بتوانند نفوذ کنند ، حمله ای را انجام دهند و کپی خود را برای اجرا شدن به میزبان هدف انتقال دهند . در عمل ، یک کرم به طور کامل گام هایی را که یک متجاوز به سوی کامپیوترها بر می دارد و از کامپیوتری به روی کامپیوتر بعدی می پرد به صورت خودکار انجام می دهد .
( ضیایی پرور ، 1383 ، 214 )
گفتار سوم : تهدید اسب های تروآ
اسب های تروآ و اجزاء وابسته به آنها تهدیداتی هستند که اصالت اطلاعات ذخیره شده در سیستم یا داده های مبادله شده در شبکه ها را به خطر می اندازد .
( جی . آیکاو و همکاران ، 1383 ، 93 )
نام این نرم افزار از افسانۀ جنگ شهر تروآ در یونان برگرفته شده است . در آن افسانه ، يونانی ها يک اسب چوبی بزرگ را از دروازه شهر به داخل می فرستند و هنگامی كه اسب وارد شهر می شود تعداد زيادی سرباز يونانی از آن خارج می شوند و شهر را به تصرف خود در می آورند . از آن زمان به بعد ” اسب تراوآ ” به معنای چيزی است كه ظاهری عادی اما محتوياتی خطرناک دارد . در مفاهيم رايانه ای ، اسب تراوآ می تواند خرابی های زيادی به بار آورد و يا اعمالی غير از آنچه كه كاربر انتظار آن را دارد انجام دهد . اين اصطلاح در سال های اخير به برنامه های مخربی اطلاق می شود كه معمولاً بدون اطلاع و اجازۀ كاربر وارد سيستم می شوند و به جمع آوری و ارسال اطلاعات می پردازند . (George Sadowsky ، 2003 ، 71 )
این برنامه دو قسمت دارد ؛ که یه قسمت آن به کامپیوتر قربانی ، و قسمت دیگر مدیریت سیستم است که در اختیار هکر می ماند . هکر قسمت سرور برنامه را به یک فایل ( مثلاً عکس یا یک فایل جالب ) متصل کرده و برای قربانی اتصال می نماید ، کاربر بدون اطلاع از چنین فایلی عکس را باز و اسب تروآ به کامپیوتر منتقل می شود . با ورود این فایل به درون سیستم قربانی ، هکر می تواند به وسیلۀ سرور الحاق شده به آن کنترل کامپیوتر مذکور را توسط بخش مدیریت سرور در اختیار گرفته و اطلاعات مورد نیاز خود را دریافت نماید .
اطلاعاتی که توسط یک برنامه تروآ قادر به دریافت است می تواند از کلمۀ رمز برنامه های مختلف موجود در کامپیوتر قربانی باشد تا شمارۀ رمز کارت اعتباری . ( امیریان ، 1389 ، 293 )
نرم افزار های مخرب مذکور می توانند اطلاعاتی در مورد رايانۀ شما و فايل های موجود در آن بدست آورند و اين اطلاعات را در اختيار نويسنده خود قرار دهند . اين برنامه ها می توانند همه فايل های رايانه شما ( حتی فايل های رمزگذاری شده ) را بخوانند . اگر اطلاعات حساب بانكی يا كارت های

پایان نامه
Previous Entries پایان نامه درباره پیشگیری وضعی، امنیت اطلاعات، فضای سایبر، عوامل اجتماعی Next Entries منبع پایان نامه ارشد با موضوع قرآن کریم، جوادی آملی، روابط اجتماعی، پیامبران الهی