اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پ چکیده کامل
اطلاعات و حفاظت از آن يكي از اركان مهم بقاي سازمان های امروزی است از اینرو دستاوردهای مطالعاتی سيستم مديريت امنيت اطلاعات ( ISMS )، حفاظت از اطلاعات را در سه مفهوم خاص محرمانه بودن اطلاعات، صحت وجامعیت اطلاعات و در دسترس بودن اطلاعات تعريف مي كند و بسياري از شكست هاي پياده سازي ISMS را ريشه در مسائل سازماني و بي توجهي به وضعيت آمادگي سازمان قبل از پياده سازي آن می داند. لذا ارزیابی وضعيت و اولویت بندی مخاطرات امنيت اطلاعات و ایجاد ديد کلي و سلسله مراتبي از آن، در استقرار موفق سيستم امنيت اطلاعات حائز اهمیت است. اما به لحاظ ابعاد و آثار و علل متعدد مخاطرات امنیت و با توجه به تعدد شاخص ها و پارامترهای تاثیرگذار پیاده سازی ISMS، لزوم استفاده از مدل های تصمیم گیری چند شاخصه را در ارزیابی و رتبه بندی آنها مطرح می نماید. در اين پژوهش تلاش شده است عوامل موثر بر سيستم مديريت امنيت اطلاعات را به دو گروه عوامل نرم و سخت طبقهبندي نموده و به منظور رتبه بندی دقیق و تمرکز بيشتر علی الخصوص در شرایط عدم قطعیت که در ذات اخذ تصمیمات انسانی است، به روش تحليل سلسله مراتبي فازی(FAHP) اقدام گردید. بر این اساس و به کمک پرسشنامه به جهت کمی نمودن نتایج از نظرات خبرگان فن شامل خبرگان دانشگاهي، مديران و کارکنان بخش فناوري اطلاعات شعب تامين اجتماعي استان گيلان به عنوان مطالعه موردي اين پژوهش استفاده شده است. نتايج حاصل نشان مي دهد، عوامل نرم شامل عوامل مديريتي و فرهنگي/ اجتماعي نسبت به عوامل سخت شامل عوامل مالي و فني/ فناورانه درسيستم مديريت امنيت اطلاعات از اهميت بيشتري برخوردار بوده و عوامل مديريتي نسبت به ساير عوامل نرم و همچنین عوامل فني/ فناورانه نسبت به سایر عوامل سخت داراي بيشترين اهميت هستند.
پرونده مقاله
در سال های اخیر نوعی حمله سخت افزاری به نام تروجان سخت افزاری مطرح شده است که فرد متخاصم با تغییرات بدخواهانه بر روی تراشه، آن را برای رسیدن به مقصود خود آماده می کند. هدف از این حملات از کار انداختن تراشه، تغییر مشخصات و بدست آوردن اطلاعات حساس می باشد.
در این مقاله چکیده کامل
در سال های اخیر نوعی حمله سخت افزاری به نام تروجان سخت افزاری مطرح شده است که فرد متخاصم با تغییرات بدخواهانه بر روی تراشه، آن را برای رسیدن به مقصود خود آماده می کند. هدف از این حملات از کار انداختن تراشه، تغییر مشخصات و بدست آوردن اطلاعات حساس می باشد.
در این مقاله ابتدا دسته بندی مناسبی از انواع تروجان های سخت افزاری و روش های کشف و مقابله با آن ها انجام شده است. در ادامه چهار نمونه عملی تروجان بر روی الگوریتم رمزنگاری DES پیاده سازی شده و نتایج آن مورد بررسی قرار گرفته است. سپس سخت افزاری بر پایه مشخصه تاخیر مدار پیشنهاد شده است که ورودی آن فرکانس حلقه های نوسانگر تعبیه شده در مدار تحت تست و خروجی آن یک رشته بیت متناظر با چالش اعمال شده می باشد. سخت افزار پیشنهادی به گونه ای طراحی شده است که در صورت تغییر در مدار اصلی، با تغییر در فرکانس حلقه های نوسانگر و در نتیجه رشته بیت مورد انتظار، وجود سخت-افزار تروجان را مشخص می کند. از طرفی با بررسی عوامل موثر بر فرکانس حلقه نوسانگر از جمله دما، ولتاز و تغییرات پروسس، حلقه های نوسانگری برای تعبیه درون مدار توصیه شده است که باعث کاهش تغییرات فرکانس در برابر این عوامل شده و تغییرات فرکانس ناشی از این عوامل به منزله تغییر فرکانس ناشی از حمله به سخت افزار تلقی نمی شود و در نتیجه با حذف عوامل تاثیرگذار منفی محیطی در مدار طراحی شده، سخت افزار پیشنهادی با دقت بالایی برای کاربرد کشف تروجان پیشنهاد شده است.
پرونده مقاله
با فراگیر شدن شبکههای اجتماعی و رشد افزون اطلاعات به اشتراکگذاری شده در آنها، کاربران این شبکهها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی دادهها قرار دارند. تنظیمات حریمخصوصی گنجاندهشده در این شبکهها به کاربران کنترل کاملی در جهت مدیریت و خصوصیسازی دسترسی ب چکیده کامل
با فراگیر شدن شبکههای اجتماعی و رشد افزون اطلاعات به اشتراکگذاری شده در آنها، کاربران این شبکهها در معرض تهدیدهای بالقوه-ی امنیت و حریم خصوصی دادهها قرار دارند. تنظیمات حریمخصوصی گنجاندهشده در این شبکهها به کاربران کنترل کاملی در جهت مدیریت و خصوصیسازی دسترسی به اطلاعات اشتراکیشان توسط کاربران دیگر نمیدهد. در این مقاله به کمک مفهوم گراف اجتماعی، یک مدل جدید کنترل دسترسی کاربربهکاربر پیشنهاد شد که امکان بیان سیاستهای حریم شخصی و کنترل دسترسی دقیقتر و حرفهایتری را برحسب الگو و عمق روابط میان کاربران در شبکههای اجتماعی فراهم میکند. در این مقاله با بهکارگیری روش شاخصهای منظم، روابط غیرمستقیم در میان کاربران موردبررسی و تحلیل قرارگرفته و سیاستهای دقیقتری نسبت به مدلهای قبلی ارائهشده است. ارزیابی نتایج نشان داد، در مورد 10 همسایه برای هر کاربر، تجمع احتمال یافتههای یک مسیر واجد شرایط، به ترتیب برای سه حلقه شمارنده اول برابر 1، 5/10 و 3/67 درصد است، و نهایتاً برای شمارنده چهارم به 100 درصد میرسد که با افزایش مشخصه شمارشی تعریفشده، زمان اجرای متوسط الگوریتم پیشنهادی و سایر الگوریتمهای ارائهشده در روشهای قبلی افزایش مییابد اما برای حدود بالاتر مشخصه شمارشی، الگوریتم پیشنهادی بهتر از الگوریتمهای قبلی عمل میکند.
پرونده مقاله
با گسترش و همهگیر شدن اینترنت اشیاء، در آیندهای نهچندان دور شاهد وابسته شدن زندگی بشر به سرویسهای آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویسهای آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویس چکیده کامل
با گسترش و همهگیر شدن اینترنت اشیاء، در آیندهای نهچندان دور شاهد وابسته شدن زندگی بشر به سرویسهای آن خواهیم بود. در آن زمان تصور ادامه حیات بدون اینترنت اشیاء دشوار بوده و بروز اختلال در سرویسهای آن موجب وقوع خسارات جانی و مالی بسیاری خواهد شد. بروز اختلال در سرویسهای اینترنت اشیاء میتواند به دو علت پیش آید: اختلالات شبکه و اختلال ناشی از انجام فعالیتهای مخرب نفوذگرها. فعالیتهای مخرب نفوذگرها همچنین میتواند منجر به نقض حریم خصوصی افراد شود. در این مقاله راهکاری برای افزایش مقاومت سرویسهای اینترنت اشیاء در برابر اختلالات شبکه و فعالیتهای مخرب نفوذگران ارائه شده است. راهکار پیشنهادی با اتکا بر قدرت پردازشی نودهای حاضر در لایه مه، بهصورت توأمان به کاهش تأخیر (بهبود کیفیت) سرویس و بهبود امنیت و حفظ حریم خصوصی اشیاء میپردازد. سایر ویژگیهای راهکار پیشنهادی عبارت از رعایت عدالت میان اشیاء از منظر کیفیت سرویس دریافتی و حداقل نمودن سربار ناشی از پردازش و انتقال بستههای منقضی (بستههایی که قطعاً تأخیر بیش از حد آستانه را تجربه خواهند نمود) است. رعایت عدالت موجب میشود کیفیت سرویس هیچیک از اشیاء قربانی کاهش تأخیر سرویس کل شبکه نشود؛ چراکه ممکن است اشیاء مذکور مورداستفاده در کاربردی حیاتی (مثلاً در حوزه سلامت) باشند.
پرونده مقاله
تفاوتهای فردی کاربران فناوری اطلاعات در انتخاب رمز عبور و نگهداری از آن تأثیرگذار است. در این راستا، این مطالعه، رابطه بین متغیرهای جنسیت، شخصیت، میزان تحصیلات و رشته تحصیلی از یک طرف و نقض امنیت رمز عبور را از طرف دیگر در بین کاربران ایرانی بررسی کرده است. روش پژوهش ح چکیده کامل
تفاوتهای فردی کاربران فناوری اطلاعات در انتخاب رمز عبور و نگهداری از آن تأثیرگذار است. در این راستا، این مطالعه، رابطه بین متغیرهای جنسیت، شخصیت، میزان تحصیلات و رشته تحصیلی از یک طرف و نقض امنیت رمز عبور را از طرف دیگر در بین کاربران ایرانی بررسی کرده است. روش پژوهش حاضر، روش توصیفی از نوع همبستگی بود. نمونهای با استفاده از روش نمونهگیری در دسترس انتخاب شد که به پرســشنامههای پنج عامل بزرگ شخصيتی نئو، اطلاعات جمعیت شناختی و رفتارهای امنیت رمز عبور پاسخ دادند. دادهها با استفاده از ضریب همبستگی پیرسون، آزمون تیدو، آنوا و تحلیل رگرسیون (برای 529 مورد پرسشنامه قابل قبول) مورد تحلیل قرار گرفتند. نتایج نشان داد که کاربران مرد نسبت به کاربران زن؛ رمز عبورهای قویتری انتخاب میکنند. رفتارهای نقضکننده امنیت رمز عبور در کاربران رشتههای تحصیلی علوم ریاضی، حسابداری و کامپیوتر نسبت به کاربران در سایر رشتههای تحصیلی بیشتر تکرار شده است. از بین ویژگیهاي شخصیت، رواننژندگرایی رابطه مثبت و معنادار، تجربهپذیری و توافقپذیری رابطه منفی و معنادار و وجدانگرایی رابطه دوگانه با ویژگی نقض امنیت رمز عبور دارد. این یافتهها با در نظر گرفتن تفاوت فردی در زمینه رفتارها و ادراکات امنیتی، به حوزه امنیت سایبری بهویژه در ایران کمک میکند.
پرونده مقاله
در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده چکیده کامل
در اين مقاله، نخست به شیوه ای بدیع به موضوع چرایی استفاده از الگوهاي امنيت رايانهاي و مزایای آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستان شناسي، برای اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از یکدیگر تمیز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن، ديدگاه الگوهاي امنيت و ديدگاه چارچوب و سيستم به الگوهاي امنيت است. دو ديدگاه اول و سوم به طور خلاصه توضيح داده شده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهی، مورد تحقيق مفصل قرار گرفته است. پنج نوع گفته شده شامل سازماندهي بر اساس چرخة عمر نرم افزار، سازماندهي بر-اساس بازنمايي سطوح منطقي، سازماندهي براساس طبقهبندي تهديد-پايه، سازماندهي براساس طبقهبندي حمله-پايه و سازماندهي براساس دامنةكاربرد است. در اين نوع معرفي الگوها، مخاطب از منظری جامع با گفتمان الگوهاي امنيت رايانهاي آشناشده و آگاهي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. درانتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسب تر الگوها ارائه شده است. در اين ايده بيان شده است که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگربوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستان شناسي امنيت، ميتواند اين خاصيت را داشته باشد و به علاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد.
پرونده مقاله
هدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقا چکیده کامل
هدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل میدهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونهگیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل دادهها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارتاند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسبوکاری (مدلهای کسبوکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگسازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرفکننده، سواد مصرفکننده، سبک زندگی مصرفکننده)، 4) فنی (توسعه زیرساختهای فنی، یکپارچگی سیستمها، پیچیدگی سیستمی، باکهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانونگذار، قوانین تجارت الکترونیک).
پرونده مقاله
در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده چکیده کامل
در اين مقاله، نخست به شيوهاي بديع به موضوع چرايي استفاده از الگوهاي امنيت رايانهاي و مزاياي آن پرداخته شده است. سپس ضمن معرفي اجمالي فضاي مواجهات امنيت رايانهاي در قالب هستانشناسي، براي اولين بار سه ديدگاه در زمينة مرور الگوهاي اين حوزه، شناسائي و از يکديگر تميز داده شده است. اين سه ديدگاه شامل ديدگاه الگوهاي امن که ناظر بر طراحي امن الگوهاي متداول طراحي نرمافزار است؛ ديدگاه الگوهاي امنيت که صرفاً به الگوهاي امنسازي با کارکرد تماماً امنيتي اشاره دارد؛ و ديدگاه چارچوب و سيستم به الگوهاي امنيت است که اين دسته نيز کارکرد تماماً امنيتي داشته ولي نظام دستهبندي آن متفاوت از ديدگاه دوم است. دو ديدگاه اول و سوم بهطور خلاصه توضيح دادهشده و ديدگاه دوم نيز ازمنظر سازمان الگوها شامل پنج نوع سازماندهي، مورد تحقيق مفصل قرار گرفته است. در اين نوع معرفي الگوها، مخاطب از منظري جامع با انواع و حوزههاي عمل الگوهاي امنيت رايانهاي آشناشده و آگاهي موضوعي و زمينهاي لازم براي استفاده بهتر از اين الگوها را كسب مينمايد. در انتها، ايدة اين پژوهش در قالب معرفي نوعي جديد از سازماندهي به منظور تسهيل در استفاده و آدرسدهي مناسبتر الگوها ارائه شدهاست. در اين ايده بيان شدهاست که دستهبنديهاي موجود، عمدتاً ايستا و پيشانِگر بوده و از پويايي لازم و خصلت پسانِگري برخوردار نيستند و ايدة مبتني بر پوشش همة ذينفعان و هستانشناسي امنيت، ميتواند اين خاصيت را داشته باشد و بهعلاوه، الگوهاي چابك را نيز در خود جاي دهد. مبتني بر اين ايده و تحليلهاي مرتبط، فضاي فعاليتهاي پژوهشي آينده نيز براي مخاطب آشكار ميگردد.
پرونده مقاله
با وجود تأکید محققان و متخصصان بر لزوم پیادهسازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیادهسازی امضای دیجیتال در سازمانهای خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیا چکیده کامل
با وجود تأکید محققان و متخصصان بر لزوم پیادهسازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیادهسازی امضای دیجیتال در سازمانهای خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و از لحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل میدهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونهگیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلود بودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 31 مقاله انتخاب شد. روش تحلیل دادهها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشرانهای کلیدی پیادهسازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارتاند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسبوکاری (مدلهای کسبوکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگسازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرفکننده، سواد مصرفکننده، سبک زندگی مصرفکننده)، 4) فنی (توسعه زیرساختهای فنی، یکپارچگی سیستمها، پیچیدگی سیستمی، اِشکال و خطاهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانونگذار، قوانین تجارت الکترونیک). پیشنهاد میگردد در زمینه پیادهسازی امضای دیجیتال بهطور خاص به بازنویسی قوانین، آموزش کاربران، ایجاد فرهنگ امنیتی توجه ویژه داشت و سیاستگذاران امضای دیجیتال از شرکتهای دانشبنیان برای توسعه زیرساختها و رقابتی کردن نرمافزارهای مربوطه، دعوت به همکاری کنند.
پرونده مقاله