اولین خبرنامه الکترونیکی در حوزه آموزش منابع انسانی

h

مطالب مشابه:

فرایند ارتباط

برقراری ارتباط بین مذاکره کنندگان، مانند هر نوع دیگری از ارتباط، از کانال‌های مختلفی صورت ‌می‌گیرد. بخشی از ارتباط از طریق کلمه و باقیمانده آن، …

حقوق شهروندی در نظام اداری

مقدمه شورای عالی اداری در جلسه ۱۷۸ خود در مورخ ۹/۱۱/۱۳۹۵، به پیشنهاد سازمان اداری و استخدا‌می‌کشور، به منظور رفع تبعیض و ایجاد نظام اداری …

کلیدهای مدیریت زمان

کلیدی طلایی به نام مدیریت زمان

همه ما حداقل یک بار آرزو کرده‌ایم که کاش یک روز ۲۸ ساعت بود یا یک هفته روز‌های بیشتری داشت، تا بتوانیم به کارهایمان برسیم: …

مفاهیم اولیه جلسات

مدیریت جلسات: مفاهیم اولیه

جلسه چیست؟ غیرممکن است که تا کنون کلمه جلسه به گوشتان نخورده باشد. چه دانشجو باشید، چه کارمند، چه مدیر یک شرکت یا کارخانه و …

دوره‌های آرنگ:

امنیت، حفاظت و نگهداری از اطلاعات

امتیاز
5/5

امنیت اطلاعات

امنیت اطلاعات، به معنای دفاع از اطلاعات در برابر دسترسی‌های غیرمجاز است.

امنیت اطلاعات، یک فن آوری نیست؛ بلکه یک استراتژی است که از چند فرآیند، ابزار و سیاست لازم برای جلوگیری، شناسایی، مستندسازی و مقابله با حمله به اطلاعات دیجیتال و غیر دیجیتال، تشکیل شده است.

در امنیت اطلاعات، هدف بر این است که از دسترسی، فاش شدن، خراب کردن، تغییر دادن، و قطع ارتباط با اطلاعات فیزیکی و الکترونیکی، ممانعت شود.

عنصرهای کلیدی در امنیت اطلاعات

سه عنصر کلیدی در امنیت اطلاعات وجود دارد که باید رعایت شود:

  • محرمانه بودن
  • یکپارچه بودن
  • قابل دسترس بودن

محرمانه بودن:

 در امنیت اطلاعات، محرمانه بودن به این معناست که اطلاعات در اختیار افراد، سازمان‌ها یا فرآیندهای غیرمجاز قرار نگیرد یا برای آن‌ها فاش نشود. به این ترتیب، تنها افرادی که اجازه دسترسی به اطلاعات خاصی را دارند، باید بتوانند به آن‌ها دسترسی داشته باشند.

یکپارچه بودن:

یکپارچه بودن داده‌ها، یعنی حفظ و اطمینان از صحت و کامل بودن داده‌ها در طول چرخه حیاتشان.

این یعنی افراد غیرمجاز نتوانند داده‌ها را تغییر دهند، و تغییر داده‌ها باید همیشه قابل شناسایی باشد.   

در دسترس بودن:

در دسترس بودن اطلاعات، به این معناست که اطلاعات در هنگام نیاز باید قابل دسترسی باشند. به این ترتیب، سیستم‌های کامپیوتری که برای ذخیره و پردازش اطلاعات استفاده می‌شوند، کنترل‌های امنیتی که از داده‌ها محافظت می‌کنند، و کانال‌های ارتباطی برای دسترسی به داده‌ها، باید به شکل صحیحی کار کنند.

برخی سیستم‌ها با قابلیت دسترسی بالا نامیده می‌شوند. چنین سیستم‌هایی باید همیشه در دسترس باشند و در آن‌ها سرویس نباید به دلیل قطعی برق، خرابی سخت‌افزار یا به‌روزرسانی سیستم، از دسترس خارج شود.  

روش‌های رمزگذاری اطلاعات

DES:

زمانی روش DES بسیار محبوب بود، اما هکرها توانستند قفل آن را به‌آسانی بشکنند. سپس DES به عنوان استاندارد پیشنهادی مطرح شد. این روش از سه کلید ۵۶ بیتی استفاده می‌کند. این روش دارد منسوخ می‌شود.

RSA:

این الگوریتم مبتنی بر رمزنگاری کلید عمو‌می‌و استانداردی برای انتقال داده‌ها در اینترنت است.

در روش‌های مبتنی بر رمزنگاری عمومی، هر فرد دو کلید می‌تواند داشته باشد؛ یک کلید عمو‌می‌و یک کلید خصوصی.

پیام‌ها با کلید عمو‌می‌او رمزنگاری می‌شوند و تنها با کلید خصوصی که فرد در اختیار دارد و در ارتباط با کلید عمو‌می‌است، قابل بازگشایی هستند.

AES:

 بسیاری از سازمان‌های دنیا، از این الگوریتم برای رمزگذاری اطلاعات استفاده می‌کنند.

نسخه ۱۲۸بیتی آن فوق‌العاده کارآمد است، ولی نسخه‌های ۱۹۲ و ۲۵۶ بیتی آن، برای رمزنگاری سنگین داده‌ها کاربرد دارد. بسیاری می‌گویند که این روش رمزگذاری در برابر حملات، ایمن است و به عنوان استاندارد غیررس‌می‌مورد استفاده سازمان‌ها قرار خواهد گرفت.

Blowfish:

این الگوریتم دیگری است که برای جانشینی DES مطرح شد. بلوک‌های آن ۶۴ بیتی و سرعت آن فوق‌العاده است.

Twofish:

 کلیدهایی که در این الگوریتم استفاده می‌شوند، تا ۲۵۶ بیت طول دارند و در آن‌ها به جای دو کلید، تنها یک کلید استفاده می‌شود. این الگوریتم هم بسیار سریع است و مانند Blowfish در دسترس رایگان همه قرار دارد.

نسخه پشتیبان

یکی از راه‌های تامین امنیت کامپیوترها این است که از داده‌های موجود در کامپیوتر، نسخه پشتیبان گرفته شود.

پشتیبان به زبان ساده یک کپی از فایل‌های موجود است. ساخت یک پشتیبان، به این معناست که داده‌ها، در دو جا قرار می‌گیرد. البته نباید این دو جا، روی یک کامپیوتر باشد .

برای تهیه نسخه پشتیبان، معمولا از یک‌هارد دیسک مجزا و درایو‌های نوری مانند دی‌وی‌دی، بلوری، و فلش استفاده می‌شود.

داده‌های کامپیوتری ممکن است بنا به دلایل مختلفی از جمله بد افزارها، هک شدن، خراب شدن سخت‌افزار، به سرقت رفتن داده‌ها، بلایای طبیعی، و پاک شدن فایل‌ها، از دست بروند.

در این حالت تنها اقدام مهم این است که از داده‌ها پشتیبان گرفته شود و در صورت لزوم از این پشتیبان استفاده شود و داده‌ها برگردد.

عملیات پشتیبان‌گیری و برگرداندن داده‌ها در تعداد بسیاری از شرکت‌ها انجام می‌شود و کاربران بسیاری هم این کار را برای حفاظت از داده‌هایشان انجام می‌دهند.

ضرورت تهیه نسخه پشتیبان

برای پشتیبان‌گیری برنامه‌های بسیاری وجود دارد که می‌توانید از آن‌ها استفاده کنید. از Backup & Restore خود ویندوز گرفته تا برنامه‌های مختلف دیگری که در بازار موجود است.

پشتیبان‌گیری از این جهت ضروری است که بازگرداندن داده‌ها از روی نسخه پشتیبان، آسان‌تر از آن است که بخواهید داده‌ها را از یک‌هارددیسک خراب‌شده برگردانید. در حالتی که‌هارددیسک مستهلک، مفقود یا سرقت شود، پشتیبان تنها راه چاره خواهد بود.

روش‌های پشتیبان گیری

پشتیبان‌گیری سه نوع دارد:

پشتیبان قابل بوت:

این پشتیبان مانند لاستیک زاپاس است. یک پشتیبان قابل بوت، کپی کاملی از‌هارددیسک شما است. اگر برای‌هارددیسک مشکلی پیش بیاید، کافی است از این‌هارددیسک زاپاس استفاده کنید تا دسترسی کامل به فایل‌های موجود روی کامپیوتر و برنامه‌ها داشته باشید.

پشتیبان اکسترنال:

این پشتیبان، لزو‌می‌ندارد قابل بوت باشد و به‌صورت افزایشی است. این یعنی شما یک بار پشتیبان کامل می‌گیرید و در دفعات بعدی، تغییرات نسبت به نسخه قبلی ذخیره می‌شود.  

در این روش، تنها از بخشی از فایل‌ها پشتیبان می‌گیرید. هدف این است که اگر برخی فایل‌ها روی‌هارددیسک اصلی تغییر یافتند یا حذف شدند، بتوانید آن فایل‌ها را برگردانید.

پشتیبان ابری:

داشتن یک پشتیبان برای کامپیوتر خوب است، اما در هر حال ممکن است سارقی که به سراغ کامپیوتر می‌آید،‌هارددیسک اکسترنال را هم ببرد؛ یا ممکن است حادثه‌ای مانند آتش‌سوزی پیش بیاید که در آن، پشتیبان هم بسوزد.

در این حال، می‌توان پشتیبان‌گیری را روی ابر انجام داد. به این ترتیب، از فایل‌های شما در سروری در اینترنت پشتیبان گرفته می‌شود. این آسان‌ترین راه پشتیبان‌گیری است. با استفاده از برنامه‌های مخصوص، این کار می‌توان به‌آسانی پشتیبان‌گیری را انجام داد. البته این کار اینترنت را هم مصرف می‌کند.

روش‌های بیومتریک احراز هویت

روش‌های مبتنی بر ویژگی‌های زیست‌شناسانه انسانی (بیومتریک)، بر این اساس استوار هستند که انسان‌ها ویژگی‌های منحصر به فردی دارند که تنها مختص خودشان است.

برای مثال، دو انسان اثر انگشت یکسانی ندارند.

می‌توان از این ویژگی‌ها استفاده کرد و انسان‌ها را بر اساس آن‌ها، احراز هویت نمود.

انواع فن آوری‌های بیومتریک عبارتند از :

  • اسکن شبکیه چشم
  • اسکن عنبیه چشم
  • اثر انگشت
  • رگ‌های دست
  • تشخیص صورت
  • تشخیص صدا

ماهیت و جایگاه پلیس فتا 

توسعه اینترنت در ایران که همزمان با توسعه کاربران و زیرساخت‌های فناوری اطلاعات و ارتباطات بود، باعث شد تمهیدی برای برقراری امنیت در فضای تولید و تبادل اطلاعات اندیشیده شود.

توسعه خدمات در ایران منجر به امکاناتی نظیر دولت الکترونیک، بانکداری الکترونیک، تجارت الکترونیک، آموزش الکترونیک و خدماتی از این دست شد .

از سوی دیگر نیاز به این موضوع حس شد که پلیسی تخصصی در نیروی انتظامی، شروع به فعالیت کند که وظیفه‌اش مقابله با جرایم سایبری است.

پلیس فتا در بهمن ۱۳۸۹، برای برخورد با جرایم فناوری اطلاعات و ارتباطات، تاسیس شد. جرایمی ‌مانند کلاه‌برداری‌های اینترنتی، جعل داده‌ها، به سرقت بردن اطلاعات، تجاوز به حریم شخصی، هک، هرزه‌نگاری، و جرایم سازمان‌یافته اقتصادی و اجتماعی و فرهنگی، زیر نظر پلیس فتا قرار می‌گیرد.

هدف‌های تشکیل پلیس فتا

هدف‌های تشکیل پلیس فتا عبارتند از :

  • تأمین امنیت فضای تولید و تبادل اطّلاعات کشور
  • صیانت از هویّت دینی، ملّی و ارزش‌های انسانی جامعه
  • حفظ حریم خصوصی و آزادی‌های مشروع
  • صیانت از منافع، اسرار و اقتدار ملّی در فضای تولید و تبادل اطّلاعات
  • حفظ زیرساخت‌های حیاتی کشور در مقابل حمله‌های الکترونیک
  • اعتماد و آسودگی خاطر شهروندان برای انجام امور قانونی از جمله فعّالیت‌های اقتصادی، اجتماعی و فرهنگی