• فهرست مقالات امنیت اطلاعات

      • دسترسی آزاد مقاله

        1 - تقسیم و تکرار داده در رایانش ابری برای بهینه سازی کارایی و امنیت اصلاح شده
        حسین حسن پور
        گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دا چکیده کامل
        گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد.  از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار  Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. گرایش سازمان ها به استفاده از سرویس های ابری با توجه به منافع اقتصادی که می تواند در بر داشته باشد روز به روز در حال افزایش است ، در پذیرش هر سرویس مبحث امنیت اطلاعات از حیاتی ترین نیازهای اولیه به شمار می آید از این رو نیاز به برون سپاری داده ها و همچنین رشد چشم گیر دانش مهاجمان می تواند به عنوان مانعی عظیم در مسیر امن سازی سرویس های ابری تلقی گردد.یکی از روش های مطرح شده جهت ایمن سازی بسترشبکه های ابری تقسیم و تکرار [5] داده می باشد که این روش از مشکلاتی از جمله افشاء اطلاعات از طریق شنود بستر ارتباطی، کامل نبودن الگوریتم پنهان سازی مکان ذخیره اطلاعات رنج میبرد.  از این رو در این مقاله سعی بر آن داریم با استفاده از روش تقسیم و تکرار داده ها به همراه استفاده از روش مخفی سازی مکان پاسخ دهنده شیوه ای جهت بهینه کردن کارایی و افزایش سطح امنیت ارائه دهیم و در انتها با اجرای الگوریتم فوق در بستر شبکه ها دیتاسنتری شبیه سازی شده با نرم افزار  Cloudsimو مقایسه الگوریتم با روش های مشابه مطرح شده میزان افزایش کارایی و امینت بستر را نشان می دهیم. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - استراتژی های کارآفرینانه و تاکتیک های نوآورانه برون سپاری خدمات فناوری اطلاعات در خدمات مالی (مطالعه موردی: بانکهای خصوصی و دولتی استان مرکزی)
        مهتاب عشقی عراقی
        با افزایش سریع تحولات جهانی وعبور از جامعه سنتی به جامعه اطلاعاتی، توجه به استراتژی های کارآفرینانه برای استفاده درست و بهینه از فرصتها و ارزشهای جدید، نظام بانکی را بیش از پیش ملزم به تغییر و تحول نموده است. برون سپاری خدمات فناوری اطلاعات به خاطر مزیت‌های نسبتا زیادی چکیده کامل
        با افزایش سریع تحولات جهانی وعبور از جامعه سنتی به جامعه اطلاعاتی، توجه به استراتژی های کارآفرینانه برای استفاده درست و بهینه از فرصتها و ارزشهای جدید، نظام بانکی را بیش از پیش ملزم به تغییر و تحول نموده است. برون سپاری خدمات فناوری اطلاعات به خاطر مزیت‌های نسبتا زیادی که برای سازمانها به همراه داشته به یک گزینه استراتژی در بهره‌گیری از خدمات فناوری اطلاعات برای سازمانها تبدیل شده است. هدف تحقیق حاضر بررسی استراتژی های کارآفرینانه و تاکتیک های نوآورانه برون سپاری خدمات فناوری اطلاعات در خدمات مالی بانکهای خصوصی و دولتی استان مرکزی است. در این پژوهش نوع تحقیق بر مبنای هدف از نوع تحقیقات کاربردی و روش پژوهش از نوع همبستگی است. جامعه آماری این تحقیق شامل مدیران و کارشناسان بانکهای خصوصی و دولتی در استان مرکزی می باشد که تعداد اعضای این جامعه بالغ بر 103 نفر می باشد. داده های پژوهشی پس از جمع آوری از طریق پرسشنامه، با آلفای کرونباخ 889/0 به وسیله نرم افزار Spss مورد تجزیه و تحلیل قرار گرفت. و برای تحلیل از آزمون رگرسیون چندگانه و همبستگی پیرسون کمک گرفته شد. بر اساس نتایج بدست آمده تمامی این فرضیه ها مورد تایید قرار گرفت و بین متغییرهای مدیریت و کاهش هزینه ها، فناوری های جدید و دسترسی به تخصص بیشتر (بانکداری موبایل، اینترنتی و الکترونیک)، کاهش ریسک و امنیت فناوری اطلاعات، افزایش انعطاف پذیری تجاری با استراتژی های کارآفرینانه و تاکتیک های نوآورانه برون سپاری خدمات فناوری اطلاعات در خدمات مالی رابطه مستقیم وجود دارد. پس می توان نتیجه گرفت که بانک های خصوصی استان مرکزی می توانند با افزایش دسترسی به تخصص بیشتر و استفاده از فناوری های جدید، کاهش در هزینه ها، افزایش تمرکز بر فعالیت های اصلی و کاهش ریسک ها و انعقاد قرارداد برای امنیت فناوری اطلاعات و افزایش انعطاف پذیری تجاری از طریق برون سپاری فناوری اطلاعات، خدمات مالی را افزایش دهند.   پرونده مقاله
      • دسترسی آزاد مقاله

        3 - ارائه مدلی برای پایش بلوغ امنیت اطلاعات
        رضا رادفر فاطمه اخوان
        امروزه امنیت اطلاعات یکی از چالش‌های اصلی در عصر دانایی و اطلاعات محسوب می‌شود و حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تغییرات، خرابکاری و افشا، امری ضروری و اجتناب‌ناپذیر به شمار می‌رود. هدف و انگیزه این مقاله به دلیل ارائه مدل بلوغ امنیت اطلاعات برای پایش اجرای ام چکیده کامل
        امروزه امنیت اطلاعات یکی از چالش‌های اصلی در عصر دانایی و اطلاعات محسوب می‌شود و حفاظت از اطلاعات در برابر دسترسی غیرمجاز، تغییرات، خرابکاری و افشا، امری ضروری و اجتناب‌ناپذیر به شمار می‌رود. هدف و انگیزه این مقاله به دلیل ارائه مدل بلوغ امنیت اطلاعات برای پایش اجرای امنیت در سازمان‌ها و ارائه بهترین شیوه‌های پیاده‌سازی امنیت است. پژوهش حاضر که در یکی از شرکت‌های زیرمجموعه صنعت نفت انجام شده است، به صورت روش آميخته كيفي ـ كمي انجام شده است. به منظور جمع‌آوری داده‌ها از روش کتابخانه‌ای، مطالعات میدانی، پرسشنامه و مصاحبه استفاده شده است و مقالات، اسناد، دستورالعمل‌ها و مبانی مربوط به شناسایی چالش‌های امنیت فناوری اطلاعات براساس الزامات استاندارد ISO 27001 در این مجموعه ستادی مورد بررسی قرار گرفته است. براي شناسايي موانع و کاستی‌های امنيتي يك سازمان خاص، مدل‌هاي مختلفي ارائه شده است. هدف، شناسايي يك فاصله بين تئوري و عمل مي‌باشد كه مي‌تواند از طريق رويكرد فرايند محور به هم نزديك شوند. مدل بلوغي كه در اين پروژهش معرفي و مورد استفاده قرار مي‌‌گيرد، يك نقطه شروع براي پياده‌سازي امنيت، يك ديدگاه عمومي از امنيت و يك چارچوب براي اولويت‌بندي عمليات، فراهم مي‌سازد. اين مدل بلوغ امنيت اطلاعات داراي 5 فاز مي‌باشد. مدل بلوغ امنيت اطلاعات به‌عنوان ابزاري جهت ارزيابي توانايي سازمان‌ها براي مطابقت با اهداف امنيت، يعني، محرمانگي، يكپارچگي و در دسترس‌بودن و جلوگيري از حملات و دستيابي به مأموريت سازمان علي‌رغم حملات و حادثه‌ها مي‌باشد. نتایج ارزیابی نشان می‌دهد که سازمان‌هایی که سرمایه‌گذاری‌های امنیتی را در پیش رو دارند، باید ضرورت به‌كارگيري امنيت اطلاعات در سازمان توسط مديران عالي درك شده باشد، و علاوه بر اقداماتي که در زمينه امنيت محيط فيزيكي، شبكه و كامپيوتر‌هاي شخصي و كنترل‌هاي دسترسي و رمزنگاري صورت گرفته است آموزش و فرهنگ‌سازی لازم پیاده‌سازی شود. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - رایانش امن در اینترنت همه چیز
        سیدامید  آذرکسب سید حسین خواسته
        با پیشرفت فناوری و رشد چشمگیر اینترنت همه چیز، نیاز به رایانش امن در این زمینه افزایش یافته است. اینترنت همه چیز امکان اتصال و ارتباط بین اشیاء، داده‌ها، فرایندها و افراد را فراهم می‌کند، از جمله سامانه¬ها، دستگاه‌های خانگی، خودروهای هوشمند، سیستم‌های صنعتی و بسیاری دیگ چکیده کامل
        با پیشرفت فناوری و رشد چشمگیر اینترنت همه چیز، نیاز به رایانش امن در این زمینه افزایش یافته است. اینترنت همه چیز امکان اتصال و ارتباط بین اشیاء، داده‌ها، فرایندها و افراد را فراهم می‌کند، از جمله سامانه¬ها، دستگاه‌های خانگی، خودروهای هوشمند، سیستم‌های صنعتی و بسیاری دیگر. با این حجم عظیم از اشیاء متصل، امنیت اطلاعات و حریم خصوصی تبدیل به یک چالش مهم در رایانش اینترنت همه چیز شده است. در این مقاله، به بررسی مفهوم رایانش امن در اینترنت همه چیز پرداخته می‌شود. تأثیر اینترنت همه چیز بر مفهوم امنیت و نیازهای مرتبط با آن بررسی می‌شود. همچنین، روش‌ها و فناوری‌های مورد استفاده برای ایجاد رایانش امن در اینترنت همه چیز مورد بررسی قرار می‌گیرد. از جمله موضوعات مورد اشاره در این مقاله می‌توان به رمزنگاری اطلاعات، شناسایی و احراز هویت، مدیریت دسترسی، حفاظت از حریم خصوصی و تشخیص تهدیدات امنیتی اشاره کرد. علاوه بر این، چالش‌ها و معایب رایانش امن در اینترنت همه چیز نیز مورد بررسی قرار می‌گیرند. مسائلی مانند پیچیدگی محیط متصل شده، تهدیدات امنیتی پویا، نیاز به استانداردها و مسائل مرتبط با امنیت، و تأثیر تغییرات فناوری در رایانش امن مورد بحث قرار می‌گیرند. در نهایت، راهکارها و پیشنهادهایی برای بهبود رایانش امن در اینترنت همه چیز ارائه می‌شوند. این پیشنهادها شامل استفاده از رمزنگاری قوی، مدیریت دسترسی متمرکز، آموزش و آگاهی کاربران، استفاده از سیستم‌های تشخیص تهدیدات و مانیتورینگ پیشرفته است. با توجه به این مقاله، امید است که وضوح بهتری از رایانش امن در اینترنت همه چیز به دست آید و راهکارهای امنیتی مناسب برای این حوزه توسعه یابد. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقا چکیده کامل
        هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و ازلحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را کلیه خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلودبودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 30 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، باک‌های سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پرونده مقاله
      • دسترسی آزاد مقاله

        6 - شناسایی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران (به روش دلفی فازی)
        قربانعلی مهربانی فاطمه زرگران خوزانی
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیا چکیده کامل
        با وجود تأکید محققان و متخصصان بر لزوم پیاده‌سازی امضای دیجیتال و سیر و روند پیشروی تکنولوژی به سمت دیجیتالی شدن همه امور و حکمرانی الکترونیک، همچنان ایران با چالش پیاده‌سازی امضای دیجیتال در سازمان‌های خود روبرو است. هدف این مقاله، شناسایی و واکاوی پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران با رویکرد دلفی فازی است. پژوهش ازنظر هدف کاربردی و از لحاظ گردآوری اطلاعات، از رویکرد فراترکیب بهره برده است. جامعه آماری را خبرگان و متخصصان حوزه فناوری اطلاعات و امضای دیجیتال و مقالات این حوزه تشکیل می‌دهند. حجم نمونه جامعه آماری خبرگان 13 نفر است که با روش نمونه‌گیری هدفمند انتخاب شدند. مقالات نیز براساس در دسترس و دانلود بودن، غیرفنی بودن و مرتبط بودن با موضوع تعداد 31 مقاله انتخاب شد. روش تحلیل داده‌ها با توجه به رویکرد دلفی فازی انجام شد. روایی و پایایی به ترتیب با استفاده از شاخص CVR و آزمون کاپای کوهن با ضریب 83/0 و 93/0 محاسبه و تائید شد. نتایج گواه این است که پیشران‌های کلیدی پیاده‌سازی امضای دیجیتال در ایران شامل 5 بعد اصلی و 30 مفهوم است که عبارت‌اند از 1) امنیتی (محرمانگی اطلاعات، امنیت اطلاعات، احراز هویت فرستنده، احراز هویت سند، حفظ حریم خصوصی، اعتماد میان طرفین)، 2) کسب‌وکاری (مدل‌های کسب‌وکار دیجیتال، نیازهای ارتباطی سریع، مدیریت کارکنان عملیاتی، اندازه سازمان، ساختار سازمانی، منابع سازمان، فرهنگ‌سازمانی، مدیران ارشد، اکوسیستم رقابت، حکمرانی الکترونیک)، 3) کاربری (سهولت درک شده، منفعت درک شده، رفتار مصرف‌کننده، سواد مصرف‌کننده، سبک زندگی مصرف‌کننده)، 4) فنی (توسعه زیرساخت‌های فنی، یکپارچگی سیستم‌ها، پیچیدگی سیستمی، اِشکال‌ و خطاهای سیستمی، کیفیت طراحی، سرعت فنی تولید و تائید گواهی، نفوذناپذیری هکرها) و 5) قانونی (مجوزهای قانونی، قوانین مجازاتی، نهاد قانون‌گذار، قوانین تجارت الکترونیک). پیشنهاد می‌گردد در زمینه پیاده‌سازی امضای دیجیتال به‌طور خاص به بازنویسی قوانین، آموزش کاربران، ایجاد فرهنگ امنیتی توجه ویژه داشت و سیاستگذاران امضای دیجیتال از شرکت‌های دانش‌بنیان برای توسعه زیرساخت‌ها و رقابتی کردن نرم‌افزارهای مربوطه، دعوت به همکاری کنند. پرونده مقاله