یکی از استانداردهای بین المللی در زمینۀ امنیت کامپیوتر، ضوابط مشترک[۴۸]است و هدف آن فراهم کردن شرایطی است که به واسطۀ آن کاربران امکان تشخیص نیازمندی­های امنیتی خود، توسعه دهندگان امکان تشخیص ویژگی­های امنیتی مورد نیاز محصولات و ارزیابان امکان تشخیص کیفیت مورد نظر محصولات را داشته باشند؛ در مجموع این استاندارد، الزامات مورد نیاز برای امنیت فناوری اطلاعات، محصولات یا سیستم را در دسته­های مجزای الزامات کارکردی و الزامات اطمینان بخش، ارائه می­دهد. الزامات کارکردی، تعیین کنندۀ رفتارهای امنیتی مطلوب و الزامات اطمینان بخش، پایه­ای برای بدست آوردن اطمینان در زمینۀ واقعیت داشتن ادعای اثربخشی اقدامات امنیتی و پیاده­سازی صحیح آنها می­باشد.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

علاوه براین، امنیت اطلاعات که در داخل استاندارد تعریف شده، به عنوان حفاظت از محرمانه بودن (اطمینان از این که اطلاعات تنها در دسترس افراد مجاز است)، تمامیت/درستی (حفاظت از دقیق و کامل بودن اطلاعات و روش­های
پردازش را بیان می­ کند) و در دسترس بودن (اطمینان از دسترسی کاربر مجاز به اطلاعات و دارایی­ ها در زمان مورد نیاز می­باشد)، است (ملادو، فورناندز مدینا و پاتینی[۴۹]، ۲۰۰۷).
در این راستا سازمان بین المللی استاندارد[۵۰]، پنج سرویس امنیتی شامل تصدیق هویت، کنترل دسترسی، محرمانه بودن، صحت (درستی) داده و غیرقابل انکار بودن، را مطرح نموده است (تک، لی و پارک[۵۱]، ۲۰۰۳). علاوه بر آن استاندارد ISO17799، سه عنصر سنتی امنیت اطلاعات، از قبیل محرمانگی، صحت (درستی) و در دسترس بودن را در زمینۀ الزامات امنیتی، تحکیم نموده است؛ بیشاپ (۲۰۰۳)، امنیت کامپیوتر را مبتنی بر محرمانگی، صحت (درستی) و دردسترس بودن می­داند (بیشاپ، ۲۰۰۳، به نقل از چانگ و هو[۵۲]، ۲۰۰۶).
در نتیجه با توجه به مباحث مطرح شده در زمینۀ الزامات امنیتی، در این پژوهش، شش معیار مطرح می­گردد که عبارت­اند از تصدیق هویت، محرمانگی و حریم خصوصی، تمامیت (درستی)، عدم ­انکار، اعتبار و در دسترس بودن که در مراحل بعدی، هریک از این مؤلفه­ ها تشریح و تبیین می­گردند.

تصدیق هویت[۵۳]
در تجارت الکترونیک، هویت­ها در اطلاعات گنجانده شده ­اند و معاملات در یک شبکۀ باز و ذاتا ناامن رخ می­ دهند. عقد قرارداد با یک فردی خاص، نیازمند توانایی شناخت هویت کاربر به عنوان دریافت کننده ­ای است که باید اثبات نماید فرستندۀ پیام ارسال شده می­باشد. در حالی که مشکلات شناسایی، در تمام معاملات با افراد غریبه وجود دارد، اما به نظر می­رسد که معاملات تجارت الکترونیک، این مشکلات را تشدید و باعث بروز مشکلات قانونی گردیده است. علاوه بر این مشکل هویت اشتباه در معاملات تجارت الکترونیک، موضوعات به ظاهر غیرمرتبطی از قبیل حریم­ خصوصی، امنیت شبکه، امضاء دیجیتال و قوانین امنیت شبکه را دربر می­گیرد و باید آن را با فاکتورهای مطرح در ذهن، مانند افزایش استفاده از هویت جعلی در مبادلات آنلاین و سختی­های زیاد تصدیق هویت سایر طرفین قرارداد، مورد بازبینی قرارداد (مایک[۵۴]، ۲۰۱۲). لگات (۲۰۰۹)، سهولت خرید آنلاین را همراه با تهدیدات امنیتی مانند سرقت هویت و تقلب می­داند (لگات، ۲۰۰۹، به نقل از لی، زییانگ، ما و وانگ[۵۵]، ۲۰۱۲).
در بیان مفهوم تصدیق هویت باید گفت که تصدیق هویت به معنای تأیید هویت ادعایی یک کاربر- یا پردازنده – در سیستم است. این کار را معمولاً یک پردازندۀ تصدیق هویت انجام می­دهد. تصدیق هویت نخستین گام برای دسترسی به موجودیت­های دیگر سیستم است (جعفری،۱۳۸۵). واژۀ “سرقت هویت” در این مفهوم نشان دهندۀ استفادۀ غیرمجاز از اطلاعات مربوط به موجودیت یک فرد است؛ باید در نظر داشت که در اختیار داشتن اطلاعات به طور خودکار، نشان دهندۀ این نیست که شخصی با چنین دانش و اختیاراتی، فردی خواهد بود که اطلاعات به او تعلق دارد (مایک، ۲۰۱۲).
از این رو افرادی از جمله دلفی و هلمان - پیشگامان دانش رمزنگاری - در مقالۀ خود تصدیق هویت را به دو دسته تقسیم کردند:
تصدیق هویت کاربر
تصدیق هویت پیام (دلفی و هلمان، به نقل از جعفری، ۱۳۸۵).
فرایند تصدیق هویت مشتری
کلاین (۲۰۰۴)، مطرح کرد که معضل ناشی از امنیت، در تجارت آنلاین به هنگام تصدیق هویت مشتری، حادتر می­ شود. برای کاهش خسارت به مشتریان و کسب و کارها، بسیاری از خرده فروشان آنلاین اقداماتی در جهت تصدیق هویت مشتریان به کار گرفتند که این اقدامات برای بررسی خریدار یا کاربر مجاز، در روش پرداخت می­باشند (کلاین،۲۰۰۴؛ به نقل از، لی و همکاران، ۲۰۱۲). با این حال بتناگار و گوس[۵۶] (۲۰۰۴)، روش­های احراز هویت را مسبب پیچیدگی فرایند پرداخت می­دانند و خواهان حفاظت­های قوی­تر در مقابل تقلب می­باشند که این موارد، سهولت خرید آنلاین را برای کاربران کاهش می­دهد.
اگرچه ممکن است که همیشه برای مصرف کنندگان آشکار نباشد، اما رویه­های تصدیق هویت مشتریان آنلاین، براساس ارتباط و همکاری بین کاربران انسانی و تکنولوژی کامپیوتر در سیستم تصدیق هویت می­باشد. با این حال، به صورت ساده یا پیچیده، این فرایند می ­تواند به پنج مرحله زیر تجزیه شود:
برخی از اطلاعات مانند پاسخ به سؤالات امنیتی، کد شناسایی شخصی یا کدهای تأیید کارت اعتباری، بین سیستم تصدیق هویت و مشتری به اشتراک گذاشته می­ شود.
در زمان انجام معامله، از مشتری ارائۀ اطلاعات به منظور تکمیل فرایند خرید خواسته می­ شود.
مشتری با ارائۀ اطلاعات، به درخواست سیستم پاسخ می­دهد.
صحت اطلاعات ارائه شده، توسط سیستم تأیید می­ شود.
پس از تکمیل بررسی، معامله توسط مشتری نهایی می­گردد (لی و همکاران، ۲۰۱۲).

محرمانگی و حریم خصوصی[۵۷]
حریم خصوصی یکی از اساسی­ترین مصادیق حقوق بشر است، تا آن­جا که گاه تمامی موارد حقوق بشر را جنبه­ها و ابعادی از حریم خصوصی می­دانند. سابقۀ این مفهوم به مباحث ارسطو، در تمایز میان قلمرو عمومی سیاست، فعالیت سیاسی و قلمرو خصوصی یا خانگی خانواده مربوط می­گردد. علاوه بر نگرانی موجود در حوزۀ جرایم اینترنتی، مشتریان نیز در مورد اطلاعات شخصی خود نگران هستند، زیرا امکان جمع آوری اطلاعات مصرف کننده بدون رضایت آنها، وجود دارد. درنتیجه، این امر نگرانی­ها در حوزۀ حفظ حریم خصوصی و سرقت هویت افراد را به دلیل نگرانی مصرف کننده در مورد استفاده، ذخیره و سوء استفاده از اطلاعاتش را افزایش می­دهد.
بنابراین سیاست­ها در زمینۀ امنیت و حفظ حریم خصوصی، یکی از مهم­ترین جنبه­ های معاملات آنلاین است (کرافت و کاکار[۵۸]، ۲۰۰۹). کادیل و مورفی براین عقیده هستند که مشتریان با خرید محصول، بدون احراز هویت، از بازار فیزیکی، احساس امنیت می­نمایند. اما در معاملات الکترونیکی در اینترنت شرایط متفاوت است؛ بنابراین با افزایش کاربرد اینترنت، نگرانی مشتریان درمورد جمع آوری اطلاعات توسط شرکت­های آنلاین و نحوۀ استفاده از اطلاعات شخصی آنها نیز افزایش می­یابد (کادیل و مورفی ۲۰۰۰، به نقل از، مارتینز لوپز، لونا و مارتینز[۵۹]، ۲۰۰۵).
در تعریف حریم خصوصی می­توان گفت که حریم خصوصی، حق هر انسان در تعیین زمان، شیوه و حدود افشای اطلاعات مربوط به او است؛ این تعریف بیشتر، حریم خصوصی اطلاعات را دربر دارد. از سوی دیگر در تعریف ISO -که بیشتر حوزۀ رایانه و اطلاعات را مد نظر دارد- دو عنصر"جمع آوری اطلاعات” و “استفاده از آن” مد نظر است؛ به بیان دیگر حق نظارت فرد بر نوع اطلاعات جمع­آوری و نگهداری ­شده درباره خود و آگاهی درباره افرادی که به این اطلاعات دسترسی پیدا می­ کنند، است. شاید جامع­ترین تعریف برای اصطلاح حریم خصوصی، تعریف کمیته­ای به نام کالکات انگلستان باشد که آن را، حق افراد برای حمایت شدن در مقابل ورود بدون اجازه به امور زندگی و خانواده، با ابزار مستقیم فیزیکی یا نشر اطلاعات می­داند.
از سوی دیگر باید در نظر داشت که حریم خصوصی را می­توان به حوزه ­های مجزایی تقسیم کرد. دکتر مهدخت بروجردی حوزه ­های حریم خصوصی را این­گونه بر می­شمارد:
حریم اطلاعات: که شامل تصویب قوانینی است که اطلاعات شخصی نظیر اطلاعات مالی، پزشکی و دولتی افراد را تحت کنترل قرار می­دهد. این حوزه به حفاظت داده ­ها نیز معروف است.
حریم جسمانی: که به حفاظت از جسم افراد، در مقابل آزمایش­های ژنتیک، دارویی و نظایر آن مربوط می­ شود.
حریم ارتباطات: که امنیت پست­های الکترونیکی، تلفن­ها، پست و سایر اشکال ارتباطات را بر عهده دارد.
حریم مکانی: که به اعمال مجموعه ­ای از محدودیت­ها و نظارت­ها، در محیط کار و زندگی افراد و همچنین اماکن عمومی مربوط می­ شود. حریم مکانی معمولاً به وسیلۀ نظارت ویدئویی و یا چک کردن هویت افراد، مورد تجاوز قرار می­گیرد (ثروتی و مومنی ازندریانی، ۱۳۸۸).
عوامل نقض­کنندۀ حریم خصوصی
جعفری (۱۳۸۵)، عوامل ناقض حریم خصوصی را در دسته­های زیر طبقه ­بندی کرده است:
دسترسی غیرمجاز و ناخواسته به اطلاعات
این دسترسی­ها شامل اطلاعات ساکن (ذخیره شده در کامپیوتر کاربر) و اطلاعات در حال گذر (عبور کننده از مسیرهای ارتباطی، نظیر خطوط شبکه سفر) می­باشد؛ دسترسی غیرمجاز به اطلاعات ساکن را با مکانیزم کنترل دسترسی و دسترسی غیرمجاز به اطلاعات در حال گذر را با مکانیزم رمزگذاری و نهان­نگاری می­توان جلوگیری نمود.
رصد کردن رفتار کاربران
رصد کردن رفتار کاربران به معنی ضبط و بررسی رفتار کاربر در یک شبکه یا در کل اینترنت است؛ این عمل اگر بدون اطلاع یا رضایت کاربر باشد، ناقض حریم خصوصی او محسوب می­ شود که برای جلوگیری از چنین مواردی، ابزارهای گمنام سازی مطرح می­گردد.
جمع آوری اطلاعات از بازدیدکنندگان
سرویس دهندگان می­توانند به راحتی اطلاعات گیرندۀ خدمات را براساس معیارهای مختلف پیگیری، ضبط و تحلیل نمایند و از این رهگذر به اطلاعات ارزشمند تجاری، فرهنگی و سیاسی دست یابند. ابزارهای مدیریت و محدودیت کوکی­ها و فایروال­های شخصی تا حدودی در کاهش این مخاطرات مؤثر هستند.
با توجه به این مباحث، برای اطمینان مشتریان در زمینۀ حفاظت از حریم خصوصی آنها، الزاماتی مطرح می­گردد و گروه­هایی مثل TRUSTe و BBB online، برنامه­هایی را پیشنهاد می­ کنند که کسب و کارها بتوانند به منظور نشان دادن تعهدشان به حریم خصوصی و امنیت در آنها شرکت نمایند؛ برای مثال نشان TRUSTe برای مصرف ­کننده در وب سایت­ها، به معنی اطمینان کامل او در زمینۀ حفاظت از حریم خصوصی خود است (بلانگر و همکاران، ۲۰۰۲).

محرمانگی
بحث دیگر، حفاظت از محرمانگی می­باشد. از این رو یک سرویس محرمانگی، دسترسی به تمام داده ­های ارسالی را تنها توسط کاربران مجاز فراهم می­نماید و محرمانگی، محافظت از دادۀ منتقل شده در مقابل حملات غیرفعال است. محرمانگی سرویس گسترده­ای است که تمام داده ­های انتقالی کاربر، بین کاربران را در یک برهۀ زمانی، محافظت می­ کند (عباس نژادورزی و عباس نژادورزی، ۱۳۸۹). به بیان دیگر می­توان گفت که محرمانگی، عبارت است از توانایی جلوگیری از آشکار شدن اطلاعات برای هرکسی که مجاز به استفاده از آن نباشد (دروین، کروگر و استین[۶۰]، ۲۰۰۷).
باید توجه داشت که پنهان کردن و پنهان نگاه داشتن یکی از عناصر اصلی امنیت است. استاندارد ایزو[۶۱]، محرمانگی را فاش نشدن اطلاعات و قرار نگرفتن آنها در دسترس افراد یا پردازنده­های غیر مجاز می­داند. در کاربردهای عادی، اغلب محرمانگی اطلاعات _ و نه داده ­ها _ اهمیت دارد و مورد توجه قرار می­گیرد.
برای حفظ محرمانگی داده ­ها، راه­ حل­های موجود شامل استفاده از نهان نگاری[۶۲] و رمزنگاری[۶۳] است که در روش نهان نگاری تلاش می­ شود تا با پنهان کردن داده ­های محرمانه در دل توده­ای از داده ­های عادی، محرمانگی داده ­های عادی حفظ شود.
شانون سیستم­های حفظ محرمانگی را به سه دسته تقسیم کرده است:
سیستم پنهان­سازی
سیستم اختفا
سیستم حقیقی محرمانگی (جعفری،۱۳۸۵).

موضوعات: بدون موضوع  لینک ثابت


فرم در حال بارگذاری ...