1- تهدیدات و ملزومات مربوط به امنیت کار الکترونیکی
تهدیدات موجود در پیشروی امنیت سیستمهای اطلاعاتی را میتوان به سه دستهی اصلی تقسیم کرد: افشای اطلاعات محرمانه (تهدید «افشا»)، صدمه به انسجام اطلاعات (تهدید «دستکاری»)، و موجودنبودن اطلاعات (تهدید «تضییق خدمات»). بطور مرسوم، امنیت اطلاعات در وهلهی اول با تهدید «افشا» همراه بوده است. در دنیای امروز، وابستگی ما به سیستمهای اطلاعاتی طوری است که دستکاری غیرمجاز یا فقدان گستردهی اطلاعات، پیامدهای ناگواری را موجب خواهد شد. در کار الکترونیکی، لازم است که همهی انواع اطلاعات از طریق شبکه، دسترسپذیر باشند. بنابراین، امنیت اطلاعات شرط ضروری کار الکترونیکی است.
در هنگام کارکردن در یک شبکهی باز، جریان اطلاعات در شبکه در معرض افشا و دستکاری غیرمجاز میباشد. برای حفاظت از محرمانگی و انسجام آن اطلاعات، رمزگذاری قوی ضروری است. کمک غیرمستقیم رمزگذاری به ما این است که از وجود شبکههای اطلاعاتی اطمینان حاصل کنیم. پس از مقابلهی مؤثر با تهدیدات«دستکاری» و «افشا»، میتوان با ایجاد اضافات کافی در شبکههای اطلاعاتی، دردسترسبودن اطلاعات را تحقق بخشید. فناوری اینترنت در اصل برای بهوجودآوردن همین نوع از اضافات طراحی شد و هنوز هم برای این منظور مناسب است.
2- ایجاد زیرساختار شبکه
معماری اینترنت، معماری شبکهای غالب در اوایل دههی 2000 است. اینترنت بر پروتکل اینترنت (آیپی)[3] استوار است، که میتوان آن را روی همهی انواع شبکههای فیزیکی و تحت همهی انواع برنامههای کاربردی به کار انداخت. استقلال پروتکل اینترنت هم از شبکههای فیزیکی و هم از برنامههای کاربردی، نقطهی قوت اصلی آن است. این پروتکل حتی با فناوریهای شبکهای کاملاً جدید، مثل «شبکهی محلی بیسیم» (دبلیولن)[4] یا «سرویس رادیویی بستهای عمومی» (جیپیآراِس)[5] و شبکهی «سامانهی عمومی ارتباطات همراه» (جیاِساِم)[6] نیز کار میکند. برنامههای جدید، مثل وب، «ووآیپی»[7]، و بسیاری برنامههای دیگر که در آینده عرضه میشوند را میتوان به راحتی با سرویس استاندارد پروتکل اینترنت اجرا کرد. معماری اینترنت اساساً از سال 1974 ثابت مانده و همچنان قدرت خود را اثبات میکند. بنابراین شعار قدیمی «آیپی ورای همه، همه چیز برروی آیپی» امروز بیش از هر زمان دیگری صدق میکند.
عیبهای اصلی «آیپی»، فضای ناکافی نشانی، عدم پشتیبانی از جایجایی فیزیکی، فقدان کیفیت متمایز سرویس، و فقدان امنیت آن میباشد. «گروه فوقالعادهی مهندسی اینترنت»[8] هر یک از این موضوعات را مدنظر قرار داده و راهحلهای استانداردی نیز برای هر یک از آنها پیشنهاد شده. در نگارش ششم و جدید «آیپی»[9] عملاً تعداد نشانیها نامحدود، و گسترشپذیری آن بهتر از نگارش 4 (کنونی) است. «آیپی سیار» (اِمآیپی)[10] برای هر دو نگارش تعریف شده. این «آیپی» برای میزبان سیار این امکان را فراهم میآورد که از یک شبکه به شبکه دیگر جابجا شود، ضمن اینکه نشانیهای «آیپی» دائمی خود را، که در همهی ارتباطات با این میزبان مورد استفاده قرار میگیرد، حفظ میکند. این امر منجر به تحرک واقعی، نه صرفاً در چارچوب فناوری یک شبکه (مثل «جیاِساِم»)، بلکه بین انواع مختلف شبکهها، مثل «دبلیولَن»، «جیپیآراِس»، و شبکههای سیمی میگردد. کیفیت سرویس را میتوان در اینترنت بهوسیلهی «سرویسهای متمایز اینترنتی»[11] که یک طرح اولویتبندی سادهی مستقل از کشورها است و کاملاً مناسب شبکههای جهانی میباشد، تکمیل کرد. امنیت عمومی سطح «آیپی» توسط «آیپیسِک» (پروتکل امنیت اینترنت)[12] که بر رمزنگاری، و «پروتکل مدیریت کلید» همراه با آن (یعنی «مبادلهی کلید اینترنتی» (آیکائی)[13]) استوار میباشد، فراهم میگردد.
اگرچه همهی این کارکردها را نمیتوان در لایهی «آیپی» به انجام رساند، اما هرکار که ممکن است باید در همانجا به انجام برسد؛ و این، ویژگی خوب معماری اینترنت است که کل کارکردهای لایهی «آیپی»، چه از شبکههای فیزیکی و چه از برنامهها، مستقل است. مثلاً «آیپیسِک» با (و در) همهی شبکهها و تحت انواع برنامهها کار میکند. اینترنت میتواند از «قانون مور»[14] نهایت استفاده را ببرد. این قانون در اصل خود حکایت از آن دارد که عملکرد ریزپردازندهها هر 18 ماه دوبرابر میشود، درحالی که قیمت آنها ثابت میماند. عجیب این که، این قانون بیش از ربع قرن است که دوام آورده.
تقریباً همین رفتار را میتوان در بسیاری از حوزههای دیگر نیز مشاهده کرد، از جمله در مورد حافظهی موقت، دیسکسخت، شبکهی محلی، شبکهی محلی بیسیم، سوئیچ شبکهی محلی، و مسیریاب[15] «آیپی». اما حتی در حوزهی مخابرات سیار ]موبایل[ که نسبتاً سریع پیشرفت میکند، طول عمر یک نسل از تولید، 10 سال است، نه 2 سال. تلفن رادیویی اتومبیل[16] درسال 1971، تلفن همراه اروپای شمالی[17] در سال 1981، و سامانهی عمومی ارتباطات همراه در 1991 مورداستفادهی عموم قرار گرفتند و «یواِمتیاِس»[18] احتمالاً در سال 2002 وارد میدان میشود.
این بدان معنا است که صرفهمندی فناوری اینترنت براساس بسته، همواره بسیار سریعتر از فناوری مخابراتی مبتنی بر «ترکیب تقسیم زمانی»[19] متعارف پیشرفت میکند. بنابراین در زمان کوتاهی، همهی برنامهها روی «آیپی» قرار میگیرند. در سیستم تلفن معمولی، روشن است که «ووآیپی» بسیار باصرفهتر از مخابرات معمول، چه درمحدودههای محلی و چه در مناطق گسترده است. با پیشرفتهایی که در ارتباطات بیسیم و «آیپی» به وقوع پیوسته، فقط 2 سال طول میکشد که ارتباطات سیار هم به همین وضعیت برسد. اگر قرار باشد که «یواِمتیاِس» یک لاکر[20] بومشناختی داشته باشد، همان شبکهی فیزیکی، همراه با شبکهی محلی بیسیم (دبلیولَن)، سرویس رادیویی بستهای عمومی (جیپیآراِس)، و . . .، تحت «آیپی» خواهد بود. بنابراین منطقاً میتوانیم بپذیریم که کار الکترونیکی بر معماری اینترنت استوار خواهد بود و جنبههای امنیت شبکهای آن نیز همانند امنیت اینترنت خواهد بود.
رایانش فراگیر به معنای استفاده از فناوری اطلاعات در یکی از اشکال گوناگون آن، در همهی عرصههای زندگی و با همهی ابزار قابل تصور، میباشد. وسایل خانگی متداول شامل ریزپردازندههایی هستند که نرم افزارهایی را به کار میاندازند که بخش عمدهی کارکرد این وسایل را به انجام میرسانند. در آیندهی نزدیک، اکثر این ابزارها، اغلب با دسترسی بیسیم، شبکهبندی خواهند شد. همچنین بهمنظور حصول امنیت، لازم است که سیستمهای رمزنویسی کلید عمومی و کلیدهای رمزنویسی مخفی داشته باشند تا پیکربندی و مدیریت امن آنها امکانپذیر شود. این بدان معنا است که ما در همهجا، رایانههای با شبکهبندی کوچک و رمزنویسی تعبیهشده در درون آنها خواهیم داشت. این رایانهها بقدری رایج خواهند شد که آنها را رایانه یا فناوری اطلاعات به شمار نخواهیم آورد؛ همانطور که امروزه به الکتریسیته که همهجا از آن استفاده میکنیم، چندان توجه نمیکنیم.
بزودی تقاضای بسیار برای ابزارهای ارزانقیمت و کوچک را که محیط رابط «آیپی»، «آیپیسِک»، و «دبلیولن» را بر روی فقط یک تراشهی سیلیکن به کار میاندازند شاهد خواهیم بود. بقیهی سطح این تراشه به یک ریزکنترلگر همهمنظوره، درگاههای ورودی و خروجی و حافظه اختصاص مییابد تا دستگاههای مختلف را کنترل کند. این تراشهها اکنون تولید شدهاند و بهزودی اکثر میزبانهای متصل به اینترنت را تشکیل میدهند.
3. تأثیر افزایش جابجاییپذیری
سیاربودن درمفهوم وسیعتر کلمه به معنای توانایی کاربر در دسترسی به اطلاعات، مستقل از محل و مکان او میباشد. در عمل، لازمهی این امر معمولاً نوعی از پشتیبانی جابجاییپذیری از سوی دستگاه پایانه و شبکهی اصلی است. البته جابجاییپذیری تهدیدهای جدید امنیتی را به دنبال نمیآورد، اما تهدیدهای موجود را جدیتر میسازد؛ زیرا دسترسی به اطلاعات، مستقل از مکان صورت میگیرد. همچنین امنیت سیستم، از هر جایی و توسط هر فرد مجاز میتواند مورد حمله قرار گیرد.
باید توجه کرد که جابجاییپذیری و بیسیمبودن دو چیز متفاوتاند، اگر چه اغلب با هم همراهاند. جابجاییپذیری به معنای توانایی کاربر یا پایانه، در حرکت از یک شبکه (یا نقطهی اتصال) به شبکهی دیگر است؛ بیسیمبودن یعنی جایگزینساختن کابل شبکه یا آخرین پیوند شبکه با پیوندهای ارتباطی بیسیم (مثل رادیویی یا مادونقرمز). بیسیمبودن بهتنهایی، جابجاییپذیری چندانی را امکانپذیر نمیکند. مثلاً در یک شبکهی «سامانهی عمومی همراه» (جیاسام)، عمدهی پیچیدگی شبکه و نرمافزار پایانه باید به امر انتقالات، یعنی گذر پایانهی سیار از یک ایستگاه اصلی به ایستگاه دیگر تخصیص یابد. ضمن اینکه بیسیمبودن و جابجاییپذیری، هر یک بهطور جداگانه ممکن است مفید باشند، وقتی که با هم ترکیب میشوند بهترین عملکرد را دارند. به همین دلیل دسترسی بیسیم به شبکههای سیار اهمیت روزافزونی پیدا میکند.
4. راهحلهای ممکن
امنیت اطلاعات موضوعی چندبـُعدی است که با جنبههای غیرفنی متعددی ارتباط دارد. همواره برای تحقق امنیت، ابزارهای فیزیکی، پرسنلی و اجرایی لازماند و ابزارهای فنی بهتنهایی بیفایدهاند. اما وقتی که در یک شبکهی نامطمئن کار میکنید، امنیت بدون استفاده از رمزنگاری میسر نمیشود. بنابراین بخشی از راهحل، «آیپیسِک» است که میتوان به عنوان یک سازوکار استاندارد برای حفاظت در برابر استراق سمع و دستکاری پیام در شبکه به کار برد.
رمزنگاری کلید عمومی، مثلاً برای تأیید اصالت و برای مدیریت کلیدها، لازم است. بعلاوه، یک «زیرساختار کلیدهای عمومی»[21] لازم است تا کلیدها را به شیوهای اطمینانبخش، به مالکان آنها پیوند دهد. «زیرساختار کلیدهای عمومی» نمونهای از خدمات «شخص ثالث امین»[22] است که همیشه بر اعتماد و اطمینان استوارند. تحقق فیزیکی «زیرساختار کلیدهای عمومی» در قالب گواهینامه انجام میگیرد. اعتماد بهدستآوردنی است نه دیکتهکردنی. طرفهای مختلف باید بتوانند تصمیم بگیرند به چه کسی، در چه موضوعاتی، و تا چه اندازه اعتماد کنند.
همچنین در هر سیستم به یک «مبنای رایانشی قابل اعتماد»[23] نیاز داریم. این «مبنای رایانشی قابل اعتماد» باید ] تا حد امکان [کوچکشده، و مبتنی بر طرحهای آزاد باشد. باید بتوانیم حسابرسی کنیم تا به آن اعتماد کنیم. چشمپوشی از امنیت بخشهایی از سیستم در خارج از «مبنای رایانشی قابل اعتماد» نباید امنیت کل سیستم را به خطر اندازد.
بطور سنتی، کنترل دسترسی و صدور مجوز برای آن براساس تأیید اصالت هویت کاربر (هویتی که در شکل یک نام نمود مییابد) صورت میگیرد. این کار در سیستمهای بزرگ عملی نیست، زیرا تشخیص حقوق دسترسی یک فرد صرفاً براساس نام او، امکانناپذیر است. عموماً ما بیشتر علاقهمندیم که اطمینان حاصل کنیم کاربر به انجام کاری که انجام میدهد مجاز است یا خیر، و نه این که بدانیم او کیست. بنابراین به جای تعیین هویت او، باید قادر به تأیید اصالت حقوق او باشیم. صدور مجوزها ابزار عمومی خوبی هستند که میتوان برای چنین اهدافی، حتی در سطوح سیستمهای جهانی بهکارگرفت.
امنیت و قابلیت استفاده، از اقتضائات متضادباهم هستند. وقتی که سیستمها را امنتر میکنیم، طبعاً از قابلیت استفادهی آنها میکاهیم. کار الکترونیکی چیزی است که باید در شرایط مربوط به کاربر عادی هم عمل کند، یعنی برای هر کسی قابل استفاده باشد. ترکیب قابلیت استفاده با امنیت، چالش اصلی عصر ما است.
5. کار الکترونیکی امن: یک چشمانداز
کار با اینترنت به پیشرفت خود ادامه میدهد و به عرصههای جدید برنامههای کاربردی گسترش مییابد. کاهش سرانهی قیمت محصولات، عملاً همهی برنامهها را به استفاده از فناوری اصلی «آیپی»سوق خواهد داد. اگر جابجاییپذیری، کیفیت خدمات، و امنیت، محور اصلی خدمات اینترنت در نسل آینده باشند، در آن صورت یک سکوی عمومی جهانی خواهیم داشت تا کار الکترونیکی را بر روی آن استوار کنیم.
«آیپیسِک» و «زیرساختار کلید عمومی» مانع مؤثری در مقابل افشای غیرمجاز و دستکاری ]ناشی از[ ترافیک شبکه ایجاد میکنند. وجود اضافات کافی در شبکه، مانع تضییق خدمات است. با راهحلهای استاندارد و ارزانقیمتی که مرتباً ارزانتر هم میشوند، میتوان به همهی اینها دست یافت.
بنابراین سکوی فنی برای کار الکترونیکی امن، در حال شکلگرفتن است و جنبههای شبکهای امنیت را میتوان حل کرد. اما وقتی که با افراد و با جریانهای پیچیدهی اطلاعات سروکار داریم، هیچ راهحل استاندارد سادهای برای امنیت کل سیستم وجود ندارد. برای تعریف فرایندهای اصلی پیشهگانی و جریانهای اطلاعاتی و مقتضیات امنیتی ملازم با آنها، کار زیادی لازم است. باید در طراحی این فرایندها، امنیت نیز وارد شود. باید سازوکارهای استاندارد امنیت بهکارگرفته شوند تا اطمینان حاصل شود که سیستمهای اطلاعاتی مورد استفاده، امنیت جریانهای اطلاعاتی را به خطر نمیاندازند.
هیچ روش شناختهشدهای برای اثبات امنیت کل فرایندها وجود ندارد. باید مداوماً به نظارت و به بازخورددادن به فرایندهایمان بپردازیم. همچنین بازرسی بهوسیلهی یک طرف بیرونی (که مسئولیتی در استقرار یا اجرای سیستم ندارد) لازم است.
خوشبختانه ما به مرحلهای رسیدهایم که قدرت پردازش فزاینده و دیگر پیشرفتهای فنی آتی، به نفع افراد است. استفادهپذیری هر سیستم اطلاعاتی یک چالش عمده است. ترکیب استفادهپذیری با امنیت، بسیار دشوارتر است. هدف اصلی در طراحی سیستمها نباید بهینهسازی استفاده از منابع رایانشی هر چه ارزانتر باشد، بلکه باید کار افراد را هر چه اثربخشتر و خوشایندتر سازد. این یک عرصهی تحقیقاتی بین- رشتهای است که انتظار میرود در آینده اهمیت بیشتری پیدا کند.
ضعیفترین نقطه در موضوع امنیت، همچنان افراد و نگرشهای آنها خواهد بود. مدتها است که علت اصلی در عمدهی نقض امنیتها، رفتار غیرمجاز افراد غیرمجاز در کارهای روزانهشان است. درحالیکه ابزارهای فنی و سکوهای فنی امن و قابل اندازهگیری برای موفقیت در کار الکترونیکی ضرورت دارند، اما کمبودهای موجود در جنبههای غیرفنی امنیت را جبران نمیکنند. امنیت را باید تعریف، طراحی، و در فرایندهای کاری تعبیه کرد. افراد باید به خوبی راهنمایی شوند، آموزش ببینند، و انگیزهمند شوند. همچنین باید به نظارت و بازخورد، و نیز به بازرسی مستقل توجه کرد. این امر مستلزم آن است که کل سازمانها، کار را از ردهی بالای مدیریت خود شروع کنند. امکانات حاصل از کار الکترونیکی چنان است که باید در درازمدت، اطمینان حاصل شود که از زمان و کار به بهترین صورت استفاده میشود.
پانوشتها
[1]. Arto Karila, “Information Security in E-work”, in Telework 2001-Report of the 8th European Assembly on New Ways to Work. Helsinki: 12-14.9.2001, pp. 78-81.
[2]. Internet Protocol (IP)
[3]. Wireless LAN (WLAN)
[4]. General Packet Radio Service (GPRS)
[5]. General System for Mobile (GSM) communications
[6]. Voice over IP (VoIP)
[7]. Internet Engineering Task Force (IETF)
[8]. IPv6
[9]. Mobile IP (MIP)
[10]. Differentiated Internet Services (DiffServ)
[11]. IPSEC (Internet security protocol)
[12]. Internet Key Exchange (IKE)
[13]. Moore’s law
[14]. router
[15]. Automobile Radio Phone (ARP)
[16]. Nordic Mobile Telephone (NMT)
[17]. UMTS (Universal Mobile Telecommunications System)
[18]. Time Division Multiplexing (TDM)
[19]. locker
[20]. public key infrastructure (PKI)
[21]. trusted-third-party (TTP)
[22]. trusted computing base (TCB)
مترجم : حمید دلیلی - دانشجوی دورهی دکتری اطلاعرسانی و کتابداری دانشگاه فردوسی مشهد عضو هیئت علمی دانشگاه پیام نور
منبع : سایت irandoc.ac.ir