کامپیوتر و انفورماتیک ایمنی

نیاز به حفاظت و امنیت از دارایی های ارزشمند زنده و غیر زنده در طول تاریخ بشر سابقه دارد. در عهد قدیم مردم برای محافظت در غارها زندگی می کردند و سعی در محافظت از خود در برابر انواع خطرات داشتند.

در قرون وسطی، جوامع برای حفاظت از شهرها دورتادور قلعه را حصار دیواری می کشیدند. کمانداران را در نقاط خاصی قرار می دادند تا از شهر محافظت کنند. آنها سعی کردند دیوارهای قلعه را تا حد ممکن ضخیم کنند تا امنیت را افزایش دهند. آنها قلعه ها را بر روی تپه های مرتفع می ساختند تا از آنها محافظت آسان شود. جهت ورود و خروج درهای بادوام می ساختند.

 علاوه بر این، جهت افزایش حفاظت و امنیت، دور تا دور قلعه را کانال آب می زدند. با قرار دادن پل ها ورودی و خروجی ها را تا آنجا که ممکن است کنترل می کردند. و برای محافظت از قلعه، هر جامعه ارتش هایی از سربازان قدرتمند تشکیل می داد. هدف همه اینها محافظت از شهر، خود و اشیای قیمتی در برابر انواع خطرات است.

حفاظت اطلاعات و امنیت

امروز اوضاع چندان متفاوت نیست. تکنیک های حفاظت فقط با توسعه فناوری تغییر کرده است. هر ملتی ارتش های قدرتمندی را جهت حفاظت تشکیل داده است. بسیاری از فن آوری های مختلف این ارتش ها به سلاح مجهز هستند. علاوه بر نیروهای زمینی، نیروهای هوایی و دریایی نیز ایجاد شد.

برای ایجاد نیروها و انجمن های مشترک در برابر تهدیدها و همکاری مشترک با معاهدات مختلف در نظر گرفته شده است. توسعه فناوری و به ویژه در زمینه ارتباطات و حمل و نقل، تحت تأثیر حملات و تکنیک های دفاعی قرار گرفته است.  هرکشور، نهاد و فردی، روش های مختلفی برای محافظت از دارایی های با ارزش دارد. (این دارایی ها می توانند زنده یا غیر زنده باشند).

محافظت از اسناد و اطلاعات

حفاظت امنیت اسناد

انواع اطلاعات، اسناد، محصولات، کالاها و ویژگی های ارزش دارایی که برای هر موسسه دارای ارزش تجاری است که احساس می کند باید از آنها محافظت می کند. اشخاص، انواع و اقسام دارایی هایی را که برای آنها با ارزش تلقی می شود، در نظر می گیرند.

جهت محافظت سیستم های امنیتی نیز با فناوری توسعه یافته اند. رایانه، در همه زمینه های زندگی ما مورد استفاده قرار می گیرد. سیستم های امنیتی امکانات مختلفی را در مناطق مختلف ارائه می دهند و بسیار محبوب هستند. اطلاعات و داده های سیستم اطلاعات با پشتیبانی رایانه مدیریت می شود. رایانه به عنوان یک نمایشگر ساده برای هر سیستم حفاظت و امنیت و همچنین به عنوان سرور مورد استفاده قرار گیرد.

علاوه بر این، در یک واحد مرکزی، می توان از سیستم های حفاظت و امنیت مختلفی با هم استفاده کرد. همچنین می تواند به عنوان مکانیزمی مورد استفاده قرار گیرد که عملیات را امکان پذیر کرده و از این سیستم ها پیروی می کند.

انفورماتیک

انفورماتیک سیستم ها، سه جز اصلی دارد. این اجزای اصلی عبارتند از:

  1.  سخت افزار

  2. نرم افزار

  3. داده ها یا اطلاعات

علاوه بر این اجزای اصلی، سه قسمت کمکی دیگر نیز وجود دارد. این قطعات اضافی برای اشخاص، شبکه و واحد ذخیره سازی هستند. هدف اصلی از تقسیم هر سیستم اطلاعاتی به این شش مولفه این است که هر یک از این شش بخش می توانند حملاتی که مربوط به آنها است را خنثی کنند.

به عنوان مثال، انواع کلاس سخت افزار و تجهیزات شی را می توان یک جسم بتونی نامید. با این حال، اشیایی که باید در گروه نرم افزار گنجانده شوند به شکل برنامه انتزاعی هستند. خصوصیات اشیا سخت افزاری و نرم افزاری بسیار متفاوت از یکدیگر هستند.

بنابراین، هر گونه حمله به آنها نیز متفاوت خواهد بود. بنابراین، در حملاتی که علیه آنها انجام خواهد شد، تکنیک های دفاعی مورد استفاده نیز متفاوت خواهد بود.

مفاهیم اساسی

حفاظت و امنیت اسناد

وقتی صحبت از حفاظت و امنیت می شود، اولین چیزی که به ذهن خطور می کند امنیت جسمی است. هر حضور فیزیکی از هر نوع و محافظت در برابر خطر، امنیت جسمی نامیده می شود. مثلا هر حمله ای که ممکن است برای کودک از خارج انجام شود و محافظت توسط والدین در برابر خطر نمونه ای از ایمنی جسمی است. یا استفاده از یک گاراژ برای محافظت از اتومبیل ها در برابر انواع حملات و تهدیدهایی که ممکن است ایجاد شود. این به دلیل تمایل به تأمین حفاظت و امنیت جسمی است.

امنیت رایانه

وقتی می گوییم امنیت سیستم های اطلاعاتی، امنیت رایانه به طور کلی ذکر می شود. امنیت رایانه یا حفاظت و امنیت سیستم اطلاعاتی به معنای حفظ حریم خصوصی، یکپارچگی و ارائه ویژگی های دسترسی است. هرگونه حمله برنامه ریزی شده علیه هر سیستم اطلاعاتی، با هدف از بین بردن یک، دو یا سه مورد از این سه ویژگی است. بنابراین آشکار خواهد شد تکنیک های دفاعی نیز این سه ویژگی را فراهم می کند و حملاتی را که می توان علیه آنها انجام داد از بین می برند. و باید به نوعی توسعه یابند.

محرمانه بودن به معنای دیدن هرگونه پیام یا اطلاعات توسط شخص یا اشخاص مجاز است. در یک شرکت ، اطلاعات آدرس مشتریان،  اسناد و اطلاعات ارزشمندی برای این شرکت است. علاوه بر این، این اطلاعات برای شرکت اطلاعات محرمانه است. این اطلاعات فقط توسط آن شرکت قابل استفاده است. که توسط کارمند یا کارمندان مجاز به دسترسی قابل خواندن می باشد.

روش های سنتی

بهترین نمونه های روش های سنتی مورد استفاده برای اطمینان از محرمانه بودن، پیام ها یا نامه ها هستند که در یک پاکت مهر و موم شده ارسال می شود. معنی پیام یا اطلاعات ارسال شده در یک پاکت مهر و موم شده، یعنی اینکه هر آنچه در آن است فقط توسط شخصی خوانده می شود که نام وی در قسمت گیرنده پاکت نوشته شده است. بنابراین، در موسسات و شرکت ها انواع اسنادی که ما آنها را محرمانه می نامیم در پاکت بسته ارسال می شوند.

مثالی از زندگی روزمره شما که می تواند منجر به نقض حریم خصوصی شود مناسب خواهد بود که با تقسیم آن به دو قسمت تعریف کنیم.

محافظت از اسناد و اطلاعات امنیت

احزار هویت:

یکی از آنها احراز هویت است. به معنی یکپارچگی منبع یا منابع آن است. احراز هویت به معنای آن چیزی است که هر شخصی ادعا می کند هست.

به عنوان مثال، او وارد اتاقی می شود که دوربین های حفاظت و امنیت از آن استفاده می کنند. اثبات اینکه شخص در واقع همان شخصی است که ورود به آن اتاق برای وی منعی ندارد، احراز هویت نامیده می شود. برای  ورود به اتاق، نشان دادن سندی که هویت او را اثبات می کند، لازم است. این سند به عنوان شناسنامه ، گواهینامه رانندگی ، گذرنامه یا ثبت شده است

ممکن است شناسنامه ای باشد که شرکت به آن داده است. این اسنادی که ما حساب می کنیم به طور کلی تأیید هویت است. اسنادی هستند که برای آنها استفاده می شود. علاوه بر این، کارت یا کارت هوشمند ،نام کامل، اطلاعات آدرس، نام های مادر و پدر، تاریخ تولد، هرگونه اطلاعات و سندی که بتواند تأیید هویت کند، می تواند برای این منظور استفاده شود.

یکپارپگی داده ها و اطلاعات:

دومین مورد، یکپارچگی داده ها یا اطلاعات است. می توان مفاهیم داده و اطلاعات را به صورت زیر تعریف کرد.

  • داده: حقایق واقعی و پردازش شده، داده یا اطلاعات نامیده می شوند.

  • یکپارچگی داده: عدم امکان تغییر داده و اطلاعات و اسناد، توسط افراد غیر مجاز یک پارچگی داده یا اطلاعات نامیده می شود.

به عنوان مثال، در دوربین های امنیتی، سوابق ورود به سیستم در اتاق حفاظت و امنیت شرکت ذخیره می شوند. این سوابق محرمانه هستند. عدم توانایی در تغییر تصاویر توسط افراد، یکپارچگی داده ها نامیده می شود.

مثال دیگر، فایلی را در نظر بگیریم که اطلاعات در آن ذخیره می شود. افرادی که نامشان در این لیست است مجاز به ورود به این اتاق هستند.

عکس این، نقض یکپارچگی داده است. افزودن نام کارمندان توسط اشخاص غیر مجاز یا حذف نام شخص یا افرادی که در لیست از این لیست نام برده شده اند، یا تغییر آن منجر به نقض یکپارچگی داده می شود. در روش سنتی، مهرو موم در روش سنتی برای اطمینان از یکپارچگی داده ها استفاده از آرم، مهر و موم کردن اسناد روش معمولی بوده است.

بایگانی اسناد مدیریت ارسال حضور و غیاب