پنجشنبه, ۱۳ اردیبهشت, ۱۴۰۳ / 2 May, 2024
مجله ویستا


امنیت اطلاعات در کار الکترونیکی


امنیت اطلاعات در کار الکترونیکی
۱) تهدیدات و ملزومان مربوط به امنیت کار الکترونیکی
تهدیدات موجود در پیش روی امنیت سیستم های اطلا عاتی را می توان به سه دسته اصلی تقسیم کرد: افشای اطلا عات محرمانه (تهدید«افشا») صدمه به انسجام اطلا عات(تهدید«دستکاری») و موجود نبودن اطلا عات (تهدید«تضییق خدمات») به طور مرسوم، امنیت اطلا عات در وهله اول با تهدید«افشا» همراه بوده است. در دنیای امروز، وابستگی ما به سیستم های اطلا عاتی طوری است که دستکاری غیر مجاز یا فقدان گسترده اطلا عات، پیامدهای ناگواری را موجب خواهد شد. در کار الکترونیکی لا زم است که همه انواع اطلا عات از طریق شبکه، دسترس پذیر باشند. بنابراین، امنیت اطلا عات شرط ضروری کار الکترونیکی است.
در هنگام کار کردن در یک شبکه باز، جریان اطلا عات در شبکه در معرض افشا و دستکاری غیر مجاز می باشد. برای حفاظت از محرمانگی و انسجام آن اطلا عات، رمزگذاری قوی ضروری است. کمک غیر مستقیم رمزگذاری به ما این است که از وجود شبکه های اطلا عاتی اطمینان حاصل کنیم. پس از مقابله موثر با تهدیدات «دستکاری» و «افشا» می توان با ایجاد اضافات کافی در شبکه های اطلا عاتی، در دسترس بودن اطلا عات را تحقق بخشید. فناوری اینترنت دراصل برای به وجود آوردن همین نوع از اضافات طراحی شد و هنوز هم برای این منظور مناسب است.
۲) ایجاد زیر ساختار شبکه
معماری اینترنت، معماری شبکه ای غالب در اوایل دهه ۲۰۰۰ است، اینترنت بر پروتکل اینترنت(ای پی) استوار است، که می توان آن را روی همه انواع شبکه های فیزیکی و تحت همه برنامه های کاربردی، به کار انداخت. استقلا ل پروتکل اینترنت هم از شبکه های فیزیکی و هم از برنامه های کاربردی، نقطه قوت اصلی آن است. این پروتکل حتی با فناوری های شبکه ای کاملا جدید، مثل «شبکه محلی بیسیم» (دبلیولن) یا «سرویس رادیویی بسته ای عمومی»(جی پی آراس) و شبکه «سامانه عمومی ارتباطات همراه» (جی اس ام) نیز کار می کند. برنامه های جدید، مثل وب، «ووآی پی» و بسیاری برنامه های دیگر که در آینده عرضه می شوند را می توان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساسا از سال ۱۹۷۴ ثابت مانده و همچنان قدرت خود را اثبات می کند. بنابراین شعار قدیمی «آی پی ورای همه، همه چیز برروی آی پی» امروز بیش از هر زمان دیگری صدق می کند.
عیب های اصلی«آی پی» فضای ناکافی نشانی، عدم پشتیبانی از جابجایی فیزیکی، فقدان کیفیت متمایز سرویس، و فقدان امنیت آن می باشد.«گروه فوق العاده مهندسی اینترنت» هر یک از این موضوعات را مد نظر قرار داده و راه حل های استانداردی نیز برای هریک از آنها پیشنهاد شده. در نگارش ششم و جدید «آی پی» عملا تعداد نشانی ها نا محدود، و گسترش پذیری آن بهتر از نگارش ۴(کنونی ) است. «آی پی سیار» (ام آی پی) برای هر دو نگارش تعریف شده. این «آی پی» برای میزان سیار این امکان را فراهم می آورد که از یک شبکه به شبکه دیگر جابجا شود، ضمن این که نشانی های«آی پی» دائمی خود را، که در همه ارتباطات با این میزبان مورد استفاده قرار می گیرد، حفظ می کند این امر منجر به تحرک واقعی، نه صرفا در چارچوب فناوری یک شبکه(مثل «جی اس ام») بلکه بین انواع مختلف شبکه ها، مثل«دبلیولن»،«جی پی آراس» و شبکه های سیمی می گردد. کیفیت سرویس را می توان در اینترنت به وسیله «سرویس های متمایز اینترنتی» که یک طرح اولویت بندی ساده مستقل از کشورها است و کاملا مناسب شبکه های جهانی می باشد، تکمیل کرد. امنیت عمومی سطح «آی پی» توسط«آی پی سک» (پروتکل امنیت اینترنت) که بر رمزنگاری، و «پروتکل مدیریت کلید» همراه با آن یعنی «مبادله کلید اینترنتی»(آی کائی) استوار می باشد فراهم می گردد.
اگر چه همه این کار کردها را نمی توان در لا یه «آی پی» به انجام رساند، اما هر کار که ممکن است باید در همان جا به انجام برسدو این ویژگی خوب معماری اینترنت است که کل کارکردهای لا یه «آی پی» چه از شبکه های فیزیکی و چه از برنامه ها، مستقل است. مثلا «آی پی سک» با (و در) همه شبکه ها و تحت انواع برنامه ها کار می کند. اینترنت می تواند از «قانون مور» نهایت استفاده را ببرد. این قانون دراصل خود حکایت از آن دارد که عملکرد ریزپردازنده ها هر ۱۸ ماه دو برابر می شود، در حالی که قیمت آنها ثابت می ماند، عجیب این که این قانون بیش از ربع قرن است که دوام آورده.
تقریبا همین رفتار را می توان در بسیاری از حوزه های دیگر نیز مشاهده کرد، از جمله در مورد حافظه موقت، دیسک سخت، شبکه محلی شبکه محلی بی سیم، سوئیچ شبکه محلی،و مسیریاب. «آی پی»اما حتی در حوزه مخابرات سیار موبایل که نسبتا سریع پیشرفت می کند، طول عمر یک نسل از تولید، ۱۰ سال است، نه ۲ سال. تلفن رادیویی اتومبیل در سال ۱۹۷۱ تلفن همراه اروپای شمالی در سال ۱۹۸۱ و سامانه عمومی ارتباطات همراه در ۱۹۹۱ مورد استفاده عموم قرار گرفتند و «یو ام تی اس» احتمالا در سال ۲۰۰۲ وارد میدان می شود.
این بدان معنا است که صرفه مندی فناوری اینترنت بر اساس بسته، همواره بسیار سریع تر از فناوری مخابراتی مبتنی بر «ترکیب تقسیم زمانی» متعارف پیشرفت می کند. بنابراین در زمان کوتاهی همه برنامه ها روی «آی پی» قرار می گیرند. در سیستم تلفن معمولی روشن است که «ووآی پی» بسیار با صرفه تر از مخابرات معمول چه در محدوده های محلی و چه در مناطق گسترده است. با پیشرفت هایی که در ارتباطات بی سیم و «آی پی» به وقوع پیوسته فقط ۲ سال طول می کشد که ارتباطات سیار هم به همین وضعیت برسد. اگر قرار باشد که «یو ام تی اس» یک لا کر بوم شناختی داشته باشد» همان شبکه فیزیکی همراه با شبکه محلی بی سیم(دبلیولن) سرویس رادیویی بسته ای عمومی (جی پی آر اس)، و ... تحت «آی پی» خواهد بود. بنابراین منطقا می توانیم بپذیریم که کار الکترونیکی بر معماری اینترنت استو۰ار خواهد بود و جنبه های امنیت شبکه ای آن نیز همانند امنیت اینترنت خواهد بود.
رایانش فراگیر به معنای استفاده از فناوری اطلا عات در یکی از اشکال گوناگون آن در همه عرصه های زندگی و با همه ابزار قابل تصور ، می باشد. وسایل خانگی متداول شامل ریز پردازنده هایی هستند که نرم افزارهایی را به کار می اندازند که بخش عمده کارکرد این وسایل را به انجام می رسانند. در آینده ای نزدیک اکثر این ابزارها اغلب با دسترسی بی سیم، شبکه بندی خواهند شد. همچنین به منظور حصول امنیت لا زم است که سیستم های رمز نویسی کلید عمومی و کلیدهای رمز نویسی مخفی داشته باشند تا پیکربندی و مدیریت امن آنها امکانپذیر شود. این بدان معنا است که ما در همه جا رایانه هایی با شبکه بندی کوچک و رمز نویسی تعبیه شده در درون آنها خواهیم داشت. این رایانه ها به قدری رایج خواهند شد که آنها را رایانه یا فناوری اطلاعات به شمار نخواهیم آورد. همانطور که امروزه به الکتریسیته که همه جا از آن استفاده می کنیم، چندان توجه نمی کنیم.
به زودی تقاضای بسیار برای ابزارهای ارزان قیمت و کوچک راکه محیط رابط «آی پی» ، «آی پی سک» و «دبلیولن» را بر روی فقط تراشه سیلیکن به کار می آندازند شاهد خواهیم بود. بقیه سطح این تراشه به یک ریز کنترلگر همه منظوره در گاه های ورودی و خروجی و حافظه اختصاص می یابد تا دستگاه های مختلف را کنترل کند. این تراشه ها اکنون تولید شده اند و به زودی اکثر میزبان های متصل به اینترنت را تشکیل می دهند.
۳) تاثیر افزایش جابه جایی پذیری
سیار بودن درمفهوم وسیع تر کلمه به معنای توانایی کاربر در دسترسی به اطلا عات، مستقل از محل و مکان او می باشد در عمل لا زمه این امر معمولا نوعی از پشتیبانی جابه جایی پذیری از سوی دستگاه پایانه و شبکه اصلی است. البته جابه جایی پذیری تهدیدهای جدید امنیتی را به دنبال نمیآورد. اما تهدیدهای موجود را جدی تر می سازد، زیرا دسترسی به اطلا عات، مستقل از مکان صورت می گیرد. همچنین امنیت سیستم، از هر جایی و توسط هر فرد مجاز می تواند مورد حمله قرار گیرد.
باید توجه کرد که جابه جایی پذیری و بی سیم بودن دو چیز متفاوت اند، اگر چه اغلب با هم همراه اند. جابه جایی پذیری به معنای توانایی کاربر با پایانه، در حرکت از یک شبکه ( یا نقطه اتصال) به شبکه دیگر است. بی سیم بودن یعنی جایگزین ساختن کابل شبکه یا آخرین پیوند شبکه با پیوندهای ارتباطی بی سیم ( مثل رادیویی یا مادون قرمز) بی سیم بودن به تنهایی جابه جایی پذیری چندانی راامکان پذیر نمی کند.
مثلا در یک شبکه «سامانه عمومی همراه» (جی اس ام) عمده پیچیدگی شبکه و نرم افزار پایانه باید به امر انتقالا ت یعنی گذر پایانه سیار از یک ایستگاه اصلی به ایستگاه دیگر تخصیص یابد. ضمن اینکه بی سیم بودن و جابه جایی پذیری هر یک به طور جداگانه ممکن است مفید باشند، وقتی که با هم ترکیب می شوند، بهترین عملکرد را دارند. به همین دلیل دسترسی بی سیم به شبکه های سیار اهمیت روز افزونی پیدا می کند.
۴) راه حل های ممکن
امنیت اطلاعات موضوعی چند بعدی است که با جنبه های غیر فنی متعددی ارتباط دارد. همواره برای تحقق امنیت، ابزارهای فیزیکی، پرسنلی و اجرایی لا زم اند وابزارهای فنی به تنهایی بی فایده اند. اما وقتی که در یک شبکه نامطمئن کار می کنید، امنیت بدون استفاده از رمزنگاری میسر نمی شود. بنابراین بخشی از راه حل، «آی پی سک» است که می توان به عنوان یک سازو کار استاندارد برای حفاظت در برابر استراق سمع و دستکاری پیام در شبکه به کار برد.
رمزنگاری کلید عمومی، مثلا برای تایید اصالت و برای مدیریت کلیدها، لا زم است. به علا وه یک «زیر ساختار کلیدهای عمومی» لا زم است تا کلیدها را به شیوه ای اطمینان بخش ، به مالکان آنها پیوند دهد. «زیر ساختار کلیدهای عمومی» نمونه ای از خدمات «شخص ثالث امین» است که همیشه بر اعتماد و اطمینان استوارند.
تحقق فیزیکی «زیرساختار کلیدهای عمومی» در قالب گواهینامه انجام می گیرد. اعتماد به دست آوردنی است نه دیکته کردنی. طرف های مختلف باید بتوانند تصمیم بگیرند به چه کسی، در چه موضوعاتی و تا چه اندازه اعتماد کنند.
همچنین در هر سیستم به یک «مبنای رایانشی قابل اعتماد» نیاز داریم. این «مبنای رایانشی قابل اعتماد» باید ]تا حد امکان[ کوچک شده و مبتنی بر طرح های آزاد باشد. باید بتوانیم حسابرسی کنیم تا به آن اعتماد کنیم. چشم پوشی از امنیت بخش هایی از سیستم در خارج از «مبنای رایانشی قابل اعتماد» نباید امنیت کل سیستم را به خطر اندازد.
به طور سنتی، کنترل دسترسی و صدور مجوز برای آن براساس تایید اصالت هویت کاربر (هویتی که در شکل یک نام نمود می یابد) صورت می گیرد. این کار در سیستم های بزرگ عملی نیست، زیرا تشخیص حقوق دسترسی یک فرد صرفا براساس نام او، امکان پذیر است.
عموما ما بیشتر علاقمندیم که اطمینان حاصل کنیم کاربر به انجام کاری که انجام می دهد مجاز است یا خیر و نه این که بدانیم او کیست. بنابراین به جای تعیین هویت او، باید قادر به تایید اصالت حقوق او باشیم. صدور مجوزها ابزار عمومی خوبی هستند که می توان برای چنین اهدافی، حتی در سطوح سیستم های جهانی به کار گرفت.
امنیت و قابلیت استفاده، از اقتضائات متضاد با هم هستند. وقتی که سیستم ها را امن تر می کنیم، طبعا از قابلیت استفاده آنها می کاهیم. کار الکترونیکی چیزی است که باید در شرایط مربوط به کاربر عادی هم عمل کند، یعنی برای هر کسی قابل استفاده باشد. ترکیب قابلیت استفاده با امنیت، چالش اصلی عصر ماست.
۵ ) کار الکترونیکی امن: یک چشم انداز
کار با اینترنت به پیشرفت خود ادامه می دهد و به عرصه های جدید برنامه های کاربردی گسترش می یابد. کاهش سرانه قیمت محصولات، عملا همه برنامه ها را به استفاده از فناوری اصلی «آی پی» سوق خواهد داد. اگر جابه جایی پذیری، کیفیت خدمات و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم.
«آی پی سک» و «زیرساختار کلید عمومی» مانع موثری در مقابل افشای غیرمجاز و دستکاری ناشی از ترافیک شبکه ایجاد می کنند وجود اضافات کافی در شبکه، مانع تضییق خدمات است. با راه حل های استاندارد و ارزان قیمتی که مرتبا ارزان تر هم می شوند، می توان به همه اینها دست یافت.
بنابراین سکوی فنی برای کار الکترونیکی امن، در حال شکل گرفتن است و جنبه های شبکه ای امنیت را می توان حل کرد. اما وقتی که با افراد و با جریان های پیچیده اطلاعات سر و کار داریم، هیچ راه حل استاندارد ساده ای برای امنیت کل سیستم وجود ندارد برای تعریف فرایندهای اصلی پیشگانی وجریان های اطلاعاتی و مقتضیات امنیتی ملازم با آنها، کار زیادی لازم است. باید در طراحی این فرآیندها، امنیت نیز وارد شود. باید سازوکارهای استاندارد امنیت به کار گرفته شوند تا اطمینان حاصل شود که سیستم های اطلاعاتی مورد استفاده، امنیت جریان های اطلاعاتی را به خطر نمی اندازند.
هیچ روش شناخته شده ای برای اثبات امنیت کل فرآیندها وجود ندارد. باید مداوما به نظارت وبه بازخورد دادن به فرآیندهایمان بپردازیم. همچنین بازرسی به وسیله یک طرف بیرونی (که مسوولیتی در استقرار یا اجرای سیستم ندارد) لازم است.
خوشبختانه ما به مرحله ای رسیده ایم که قدرت پردازش فزاینده و دیگر پیشرفت های فنی آتی، به نفع افراد است. استفاده پذیری هر سیستم اطلاعاتی یک چالش عمده است. ترکیب استفاده پذیری با امنیت، بسیار دشوارتر است. هدف اصلی در طراحی سیستم ها نباید بهینه سازی استفاده از منابع رایانشی هر چه ارزان تر باشد، بلکه باید کار افراد را هر چه اثربخش تر و خوشایندگر سازد. این یک عرصه تحقیقاتی بین رشته ای است که انتظار می رود در آینده اهمیت بیشتری پیدا کند.
ضعیف ترین نقطه در موضوع امنیت، همچنان افراد و نگرش های آنها خواهد بود. مدت ها است که علت اصلی در عمده نقض امنیت ها، رفتار غیرمجاز افراد غیرمجاز در کارهای روزانه شان است.
در حالی که ابزارهای فنی و سکوهای فنی امن و قابل اندازه گیری برای موفقیت در کار الکترونیک ضرورت دارند، اما کمبودهای موجود در جنبه های غیرفنی امنیت را جبران نمی کنند. امنیت را باید تعریف، طراحی و در فرآیندهای کاری تعبیه کرد.
افراد باید به خوبی راهنمایی شوند، آموزش ببینند و انگیزه مند شوند. همچنین باید به نظارت و بازخورد و نیز به بازرسی مستقل توجه کرد. این امر مستلزم آن است که کل سازمان ها، کار را از رده بالای مدیریت خود شروع کنند. امکانات حاصل از کار الکترونیکی چنان است که باید در درازمدت، اطمینان حاصل شود که از زمان و کار به بهترین صورت استفاده می شود.
نویسنده :حسن تقی پور سراجی
منبع : روزنامه مردم سالاری