پایان نامه با موضوع اطلاعات طبقه بندی شده و چیزی که شما می دانید


Widget not in any sidebars

متاسفانه امنیت فیزیکی یک عیب داشت. اگر پیامی در راه دزدیده می شد. اطلاعات داخل پیام توسط دشمنان مورد استفاده قرار می گرفت. این عیب در زمان ژولیوس سزار تشخیص داده شد. راه حل ، امنیت ارتباطات بود. ژولیوس سزار ، رمزنگاری را ایجاد کرد. این سیستم رمزنویسی به او اجازه می داد که پیام را بدون قابلیت بازخوانی توسط افراد ناشناس ، بفرستد. این روش تا جنگ جهانی دوم ادامه داشت. آلمان از دستگاهی بنام برای رمز در آوردن پیام های ارسالی یگان های نظامی ،استفاده می کرد.آلمان ها فکر می کردند تین دستگاه غیرقابل شکست است و در واقع اگر از آن درست استفاده می شد. قطعاً شکست آن خیلی سخت می شد. ولی کاربران در استفاده از آن اشتباه کردند و متحدین توانستند بعضی از پیام ها را بخوانند. (اریک میوالد،6،1385)
2-3-3. امنیت امواج
گذشته از اشتباهات در سیستم های کددهی، رمزنگاری خوب نیز منجر به سخت شدن کدشکنی می شود. پس تلاش هایی انجام شد تا راههایی دیگری جهت دریافت اطلاعاتی ک ه بصورت رمز شده فرستاده می شد. پیدا شود. در دهه 1950 متوجه شدند که دستیابی به پیام می تواند بوسیله مشاهده سیگنال های الکترونیکی که روی خطوط تلفن فرستاده می شود. میسر است. تمام دستگاه های الکترونیکی ، امواج الکترومغناطیسی تولید می کنند که شامل تلگراف ها و دستگاه های کد دهی می شود.دستگاه های رمزنگار پیام ها را دریافت ، تبدیل و نهایتاً از طریق خطوط تلفن همراه ارسال می کند. آنان فهمیدند که سیگنال های الکتریکی موجود بر روی خطوط تلفن ، پیام اصلی را نشان می دهند. این به معنای قابلیت بازیابی اطلاعات با امکانات خوب از طریق خطوط تلفنی می Tempest باشد. این مساله، یعنی امنیت امواج ، امریکا را مجبور کرد تا برنامه به نام ایجاد کند. این برنامه استاندارد هایی را برای امواج الکتریکی برای سیستم های رایانه ای مورد استفاده در محیط های خیلی حساس تعیین می کرد. هدف این برنامه کاهش امواج تولید شده ، به منظور جلوگیری از امکان جمع آوری اطلاعات می باشد. (اریک میوالد ، 8، 1385)
2-3-4. امنیت رایانه
در اوایل دهه 1970، دیوید بل و لئونارد لاژادولا مدلی برای استفاده های امنیتی بز رایانه ارائه دادند. این مدل بر مبنا نظر دولت در مورد طبقه بندی اطلاعات شکل گرفت. (طبقه بندی نشده ، محرمانه ، سری ، فوق سری) و سطوح مختلف دسترسی به اطلاعات تعیین شد. اگر شخصی اجازه دسترسی بالایی داشته باشد ، می تواند به فایل هایی با طبقه بندی پایین تر دست یابد. اگر سطح دسترسی و طبقه بندی مجاز پایین تر از طبقه بندی فایل باشد ، دسترسی ممنوع می شود. (اریک میوالد ،‌9،1385)
2-3-5. امنیت شبکه
یکی دیگر از مشکلات مربوط به امنیت رایانه ها ، عدم درک شبکه بود. هنگامی که رایانه ها با یکدیگر شبکه می شوند ،‌مشکلات جدید بروز می نماید و مشکلات قبلی هم تغییر می دهند. برای مثال ، ما چندین ارتباط داریم ، ولی نه بر روی شبکه های مح لی ،‌در شبکه های گسترده ، همچنین ما سرعتهای بالاتر و چندین اتصال به یک واسط ارتباطی معمولی داریم. رمزنگاری اختصاصی ممکن است دیگر پاسخگو نباشد (اریک میوالد، 10،1385).
2-3-6 امنیت اطلاعات
به نظر می رسد که هیچکدام از این راه حل ها به تنهایی نمی تواند حلال تمام مسائل امنیتی باشد. در واقع امنیت خوب تلفیقی از تمام این راه حل می باشد. حفاظت فیزیکی خوب برای حفاظت از دارایی های فیزیکی مانند کاغذ های ثبتی و سیستم ها موثر است. امنیت اطلاعات ارتباطات برای امنیت انتقال داده ها نیاز است. امنیت تشعشعات برای هنگامی الزامی است که دشمن دستگاه های خاص الکترونی کی برای دریافت اطلاعات از طریق تشعشعات رایانه ها در اختیار دارد. امنیت رایانه برای کنترل دسترسی به سیستم های رایانه ای لازم و امنیت شبکه برای کنترل امنیت شبکه های محلی لازم است. در مجموع همگی این موارد امنیت اطلاعات را تامین می کند (اریک میوالد 11،1385).
تعریف امنیت به عنوان یک فرایند نه یک محصول مقطعی
مسلماً نمی توان تنها به یک نوع خاص از امنیت برای محافظت از اطلاعات طازمان اکتفا نمود. همچنین برای حفاظت از سیستم های شبکه ای و رایانه ای خود نم توانید فقط به یک محصول بسنده کنید. متاسفانه بعضی از سازندگان ادعا می کنند که تولیدات آنها یک چنین خاصیتی دارد. حقیقت این است که محصول هیچگاه نمی تواند امنیتی کامل برای سازمان بهمراه داشته باشد. انواع مختلفی از محصولات برای حفاظت کامل از دارایی های اطلاعاتی سازمان مورد نیاز است (اریک میوالد،12،1385).
2-3-7. نرم افزار ضد ویروس
نرم افزار ضد ویروس بخش مهمی از یک برنامه امنیتی خوب می باشد. اگر این برنامه ها به خوبی مورد استفاده و تنظیم قرار گیرند ، باعث کاهش ریسک خطر برای شرکت ها می شوند. به هر حال برنامه های ضد ویروس مانع استفاده غیرمجاز کاربران از برنامه های سودمند نخواهند بود. همچنین مانع دستیابی افراد مغرض به فایل ها و اطلاعات خارج از طبقه بندی مجاز آنها نمی گردند (اریک میوالد ،‌12،1385).
2-3-8. کنترل های دستیابی
کلیه رایانه های یک سازمان باید امکان دسترسی محدود مطابق شناسه کاربران را داشته باشد. اگر کنترل دیترسی به خوبی اعمال شود ؛ می تواند مانع دسترسی افراد غیرمجاز به اطلاعات طبقه بندی شده گردد. کنترل دسترسی ، افراد را در مقابل آسیب پذیری سیستم برای استفاده غیرمجاز محدود نمی کند. حتی سیستم های کنترل دسترسی که اجازه تنظیم سطح دسترسی ها را در یک سیستم سازمانی می دهد ، نیز نمی تواند چنین کاری بکند. برای یک سیستم ک
نترل دسترسی ، یک چنین حمله ای مانند تلاش یک مدیر بد اندیش برای دسترسی به اطلاعات در طبقه بندی خودش تلقی می شود (اریک میوالد ،‌13،1385).
2-3-9. دیواره های آتش
دیواره های آتش در واقع کنترل های دسترسی در شبکه می باشد که شبکه سازمان را از حمله افراد خارج از شبکه مصون می دارند. دیواره های آتش محصولات امنیتی هستند یعنی آنها روی مرز بین شبکه های داخلی و خارجی قرار می گیرند. اگر این دیواره های آتش درست تنظیم شوند ، به ابزاری الزامی برای امنیت مبدل می گردند. به هر حال دیواره های آتش هم نمی تواند جلوی استفاده غیرمجاز افراد دارای مجوز را بگیرد. مثلا اگر یک وب سرور اجازه دسترسی از خارج داشته باشد و در مقابل حملات نرم افزارهای وب سرور آسیب پذیر باشد ، کاری از دیواره های آتش بر نمی آید. همچنین دیواره آتش کاری در قبال کاربران داخلی انجام نمی تواند دهد ( اریک میوالد ،13،1385).
2-3-10. کارت های هوشمند
اعتبار دادن به یک شخص با استفاده از ترکیبی از آنچه شما می دانید ، آنچه شما دارد و یا آنچه شما هستید میسر است. بطور معمول ، کلمه عبور برای ورود یک شخص به رایانه و شناسایی او مورد استفاده قرار گرفته است. با گذشت زمان سازمان ها متوجه شدند که اعتماد صرف ، فقط به چیزی که شما می دانید ، بهترین راه برای معتبر دانستن افراد نیست. چرا که کلمات عبور می توانند حدس زده شوند یا شخص با نوشتن آن موجب انتشار آن شود. برای رفع این مساله ، امنیت بر مبنای آنچه شما دارید یا آنچه شما هستید به وجود آمد. کارت های هوشمند می توانند برای اعتبار دهی مورد استفاده قرار گیرند یعنی آنچه که شما دارید. به هر حال ، اگر این کارت ها دزدده شوند ، دارنده آن کارت می تواند خود را بجای صاحب اصلی جا بزند و از شبکه استفاده غیرمجاز بکند (اریک میوالد،13،1385).
این مطلب را هم بخوانید :  مقاله مدل بازاریابی رابطه‌مند و بازاریابی رابطه‌مند