دانلود فایل های پایان نامه درباره : نقش مدیریت تبادل اطلاعات ... |
۵- رازداری: پوشیده نگهداشتن اسرار اداری خصوصاً اگر آن سازمان مجموعه ای حساس کشوری باشد، فوق العاده حیاتی است. حضرت علی (ع) می فرمایند: »پیروزی در پرتو تدابیر و احتیاط است وتدبیر و احتیاط به تفکّر است و تفکرّ صحیح به نگهداری اسرار است (مجتباعی, ۱۳۸۴: ۵۱-۵۷).
ب-خطرات ناشی از عوامل طبیعی: سیل، زلزله، آتش سوزی، طوفان، صاعقه و غیره … جز عواملی هستند که هر سامانه ای را تهدید می کنند.
ج-ایرادهای سامانه ای: مشکلات نرم افزاری و سخت افزاری سامانه، ممکن است تهدیدی برای امنیت اطّلاعات سامانه محسوب شود. مشکلات سخت افزاری شامل: توپولوژی نامناسب شبکه اطّلاعاتی، تجهیزات ارتباطات شبکه (کابل ها و مسیریاب ها)، قطع و وصل برق و… بوده و از مشکلات نرم افزاری می توان به امکان حمله های هکرها، عدم هماهنگی بین نرم افزار و سخت افزار و اشکالات موجود در نرم افزارها اشاره کرد.
(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت nefo.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))
د-فعالیت های خرابکارانه: مجموعه فعالیت هایی است که توسط انسان یا ماشین در جهت حمله به سامانه های اطلاعاتی و تهدید منابع و امکانات و در راستای تخریب، تغییر و یا فاش کردن اطّلاعات یک سامانه انجام می شود (جعفری، فصلنامه فاوا، تابستان ۱۳۸۷: ۷۸).
با توجّه به مراتب فوق به منظور پیشگیری در بحث تهدیدات دو مورد بیشتر باید مدنظر باشد:
الف- اَمنیت پرسنل ب- اَمنیت فیزیکی و محیطی (خرازی، فاوا، ۱۳۸۷: ۱۹).
۲-۴-۴-۵-۵) کنترل دسترسی:
مدیران و کارشناسان امنیتی در راستای تأمین ضریب امنیت داده ها، اطّلاعات ارزشمند را دسته بندی و خطر پذیری و ضریب نفوذ به آنها را محاسبه می نمایند. ضریب نفوذ و امنیت اطّلاعات و خطر پذیری آن به سه جزء تقسیم می شود:
۱-محرمانگی: حصول اطمینان از دسترسی افراد، بخش ها و برنامه های مجاز به اطّلاعات است (خرازی، فصلنامه فاوا، پاییز۱۳۸۷: ۱۹).
سرویس محرمانه بودن، سری بودن اطّلاعات را فراهم می کند. هنگامی که محرمانه بودن بطور مناسبی استفاده شود، تنها به کاربران مجاز اجازه می دهد که به اطّلاعات دسترسی داشته باشند. به منظور اجرای مناسب این سرویس، سرویس محرمانه بودن باید با سرویس پاسخگویی کار کند. تا افراد بطور صحیح شناسایی شوند. با این عملکرد، سرویس محرمانه بودن باعث محافظت در مقابل حملات دسترسی می شود.
۲-دسترس پذیری: سرویس در دسترس بودن، مفید بودن اطّلاعات را فراهم می کند. در دسترس بودن به کاربران اجازه می دهد که به سیستم های رایانه ای، اطّلاعات روی این سیستم ها و برنامه کاربردی که عملیات را بر روی اطّلاعات اجرا می کند. دسترسی داشته باشند. همچنین در دسترس بودن، برای سیستم های ارتباطی، انتقال اطّلاعات بین محل ها یا سیستم های رایانه ای را فراهم میکند (میوالد[۱۲۹]،۹۳:۱۳۸۵).
دسترسی پذیری امکان دسترسی به موقع افراد و برنامه های مجاز به اطّلاعات طبقه بندی شده است.
۳-یکپارچگی: اطّلاعات و داده ها می باید توسط افراد مجـاز و بـا اسـتفاده از روش هـای مجـاز قابـل تغییر و دسترسی باشد (خرازی، فصلنامه فاوا، پاییز۱۳۸۷: ۱۹).
رویکرد امنیتی لایه بندی شده روی نگهداری ابزارها و سامانه های امنیتی و روال ها در پنج لایه (پیرامون، شبکه، میزبان، برنامه کاربردی و دیتا) در محیط فناوری اطّلاعات متمرکز می باشد
جدول شماره ۲-۴ : امنیت لایه بندی شده
ابزار و سیستم های امنیتی قابل استفاده | سطح امنیتی | ردیف |
فایروال - آنتی ویروس در سطح شبکه - رمزنگاری شبکه خصوصی مجازی | پیرامون | ۱ |
سیستم تشخیص/جلوگیری از نفوذ IDS/IPS) ) سیستم مدیریت آسیب پذیری- تبعیت امنیتی کاربر انتهایی - کنترل دسترسی/ تاییدهویت کاربر | شبکه | ۲ |
سیستم تشخیص نفوذ میزبان - سیستم ارزیابی آسیب پذیری میزبان - تبعیت امنیتی کاربر انتهایی - آنتی ویروس - کنترل دسترسی/ تایید هویت کاربر | میزبان | ۳ |
سیستم تشخیص نفوذ میزبان - سیستم ارزیابی آسیب پذیری میزبان– کنترل دسترسی/ تایید هویت کاربر - تعیین صحت ورودی | برنامه کاربردی | ۴ |
رمزنگاری - کنترل دسترسی/ تایید هویت کاربر | داده | ۵ |
منظور از پیرامون، اولین خط دفاعی نسبت به بیرون و به عبارتی به شبکه غیرقابل اعتماد است. پیرامون شامل یک یا چند فایروال و مجموعه ای از سرورهای به شدت کنترل شده است که در بخشی از پیرامون قرار دارند (محمودی، فروردین و اردیبهشت ۱۳۸۶: ۵۴-۵۸).
۲-۴-۴-۵-۶) دیواره آتش[۱۳۰]و قابلیت ها:
دیواره آتش، یکی از عناصر اساسی در نطام مهندسی امنیت اطّلاعات می باشند که استفاده از آنان به یک ضرورت اجتناب ناپذیر در دنیای امنیت اطّلاعات و کامپیوتر تبدیل شده است.
ویژگی های ارائه شده توسط دیواره های آتش عباتند از:
الف-جداسازی ب-فیلترینگ[۱۳۱] پورت ها ج-ناحیه غیر نظامی[۱۳۲] د-توپولوژی دیواره های آتش
۲-۴-۴-۵-۷) رمزگذاری:
محرمانگی یعنی اینکه ما اطّلاعاتی داریم که می خواهیم این اطلاعات محفوظ بماند ورمزنگاری برای حفظ محرمانگی است که انجام می گیرد. حمله به اطّلاعات در این سطح معمولاً سه نوع هستند و بر علیه سه رکن محرمانگی،صحّت و دسترسی پذیری، صورت می گیرند.
فرم در حال بارگذاری ...
[دوشنبه 1400-09-29] [ 06:10:00 ب.ظ ]
|