عامل‌های انسانی در امنیت اطلاعات/تامین امنیت قابل قبول برای کاربر: تفاوت میان نسخه‌ها

محتوای حذف‌شده محتوای افزوده‌شده
S.90186516 (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
S.90186516 (بحث | مشارکت‌ها)
بدون خلاصۀ ویرایش
خط ۱۵:
این مساله، درمورد دارایی هایی که در رسانه های دیجیتال ذخیره می شوند، صادق نیست. یکی از مشکلات این است که، سازمانهای مختلف نیازهای مختلفی دارند و فن آوری ها و اقدامات امنیتی متفاوتی به آنها تحمیل می شود، که در طول زمان تغییر می کنند. با سیستم های ICT ، اقداماتی که برای حفاظت از اطلاعات استفاده می شود، تا حد زیادی از دید کاربر پنهان است. بیشتر اقدامات امنیتی ICT در پس زمینه صورت می گیرد (firewall, IDS, malware scanning) و کاربر نمی داند که اقدامات امنیتی در حال وقوع است.
 
اوایل، هنگامی که دسترسی به سیستم های اطلاعاتی، تا حد زیادی محدود به سازمان های دولتی و موسسات دانشگاهی بود، رویکرد دولت در برابر امنیت اطلاعات، بر امنیت مطلق استوار بود. همانطور که استفاده از پردازنده های کامپیوتر و ICT فراگیر شد، این مساله روشن شد که امنیت مطلق غیر قابل حصول هستند. پس از آن رویکردی به نام مدیریت ریسک تصویب شد. در این رویکرد، اقدامات امنیتی مناسب با اطلاعات حساسِ نیازمندِ حفاظت طراحی شد. منطقی است که مشکلاتی در ایجاد روشی برای تعیین دقیق ریسک، در محیطی که تهدید وجود داردموجود و فناوری ها دائما در حال تغییر است، وجود دارد. یکی از مشکلاتی که با رویکرد مدیریت ریسک داریم، این است که سیستم های ICT سابقه نسبتا کوتاهی دارند و هیچ داده مهمی که پایه تصمیم گیری های ریسکی باشد، وجود ندارد. دلیل دیگر این که سیستم های ICT محدودیت جغرافیایی ندارند و در زیر ساخت های جهانی وجود دارند.
 
عامل مشکل ساز دیگر این است که، زیر ساخت های مشابه (اینترنت) برای حمایت از هردو بعد شخصی و سازمانی مورد استفاده قرار می گیرد، در این صورت سازمانها در معرض حملاتی از سوی کامپیوترهایی که به اینترنت متصلند از هرجا و در هر زمان قرار گرفته اند. در گذشته، زمانی که اطلاعات مبتنی بر کاغذ بودند، یک مهاجم معمولا باید به مکان فیزیکی که اطلاعات در آن ذخیره شده مراجعه می کرد و اقدامات مخرب فیزیکی انجام می داد. این مساله موجب کاهش تعداد حملات بالقوه و ایجاد فرصت برای شناسایی مهاجم می شد. از آنجایی که در حال حاضر دسترسی به اطلاعات از طریق ابزارهای الکتریکیالکترونیکی صورت می گیرد دیگر نیازی به حضور فیزیکی در نیست و طیف تهدید حملات بالقوه نسبت به قبل افزایش یافته است.
 
آزمایش اقدامات امنیتی برای سیستم های ICT بسیار دشوار است. آنها باید به سایر عناصر سیستم تکیه کنند (بطور مثال سیستم عامل). تنوع زیاد اقدامات امنیتی موجود کار را پیچیده می کند. هم چنین هزینه آزمایش اقدامات امنیتی ICT بالاست، که با دوره زمانی محدود تشدید می شود.