کنترل صحت اطلاعات در شهر الکترونیک با تشخص صحت امضاء

کنترل صحت اطلاعات در شهر الکترونیک با تشخص صحت امضاء با روش هوشمند شبکه های عصبی

 

چکیده: شهر الکترونیک ثمره توسعه دنیای اطلاعات است به طوریکه در آن کلیه مراکز دولتی و خصوصی با تکنولوژی های فن آوری اطلاعات و از طریق شبکه های متعدد با یکدیگر مرتبط بوه و در تمامی اوقات شبانه روز در دسترس مردم می باشند. در حالیک صحت اطلاعات و امنیت آن از اساسی ترین و بنیادی ترین مواردی است که توجه مدیران و بانیان شهرهای الکترونیک را به خود جلب کرده است. لذا به منظور بالا رفتن صحت اطلاعات و سرعت و دقت تکمیل غنجامن کارهای چون، بانکداری الکترونیک و مدیریت الکترونیک، تشخیص صحت امضاء هوشمند ، دوران گذار از روالهای دستی به الکترونیکی را سرعت خواهد بخشید. لذاروشی برای تشخیص صحت امضاء از روی شکل امضاء به صورت هوشمند با بهره گیری از تکنیکهای پردازش تصویر و تشخیص الگو در این مقاله ارائه شده است. برای استخراج ویژگی های امضاء نیز از الگوریتمهای تشخیص شکل shape-detection نحوه گسترش به ها در تصویر، تعیین فاصله لبه ها از نقطه مرکزی امضاء کدگذاری حلقوی برای کدکردن امضاء و از روش differential momentum برای غیر حساس کردن الگوریتم استخراج ویژگی نسبت به اندازه و چرخش بهره گرفته شده است. در تشخیص الگو نیز از شبکه های رقابتی supervised با ساختار شبکه های LVQ استفاده شده است که هم لایه رقابتی و هم لایه خطی در آن به منظور تطبیق با اهداف به کار رفته است.

کامپیوتر شما در امان است اگر...



کامپیوتر شما در امان است اگر...هر روزه اخبار جدیدی در مورد حملات و تهدیدات کامپیوتری در رسانه های مختلف انتشار می یابد. این تهدیدات شامل ویروس های جدید و یا انواع هک و نفوذ در سیستم های کامپیوتری است. انتشار این گونه اخبار باعث شیوع اضطراب و نگرانی در بین کاربرانی می شود که به صورت مستمر از کامپیوتر بهره می گیرند و یا اطلاعاتی ارزشمند بر روی کامپیوترهای خود دارند. 
در این مطلب به نقل از گروه امداد امنیت کامپیوتر ایران سعی شده چند نکته که در رابطه با امنیت کامپیوتر اهمیت اساسی دارند بصورت مختصر شرح داده شود. یک کاربر در صورت رعایت این نکات می تواند تا حدود زیادی از حفظ امنیت سیستم کامپیوتری خود مطمئن باشد. 
▪ استفاده از نرم افزارهای محافظتی(مانند ضدویروس ها) و به روز نگه داشتن آنها:
از وجود ضدویروس بر روی دستگاه خود اطمینان حاصل کنید. این نرم افزارها برای محافظت از کامپیوتر در برابر ویروس های شناخته شده بکار می روند و در صورت استفاده از آنها کاربر نیاز به نگرانی در مورد ویروس ها نخواهد داشت. در شرایطی که روزانه ویروس های جدید تولید شده و توزیع می شوند، نرم افزارهای ضدویروس برای تشخیص و از بین بردن آنها باید بصورت منظم بروز شوند.
برای این کار می توان به سایت شرکت تولیدکننده ضدویروس مراجعه کرد و اطلاعات لازم در مورد نحوه بروزرسانی و نیز فایل های جدید را دریافت نمود. عموما نرم افزارهای ضدویروس ابزار های بروزرسانی و زمان بندی این فرآیند را در خود دارند. 
▪ بازنکردن نامه های دریافتی از منابع ناشناس:
این قانون ساده را پیروی کنید، «اگر فرستنده نامه الکترونیکی را نمی شناسید، نسبت به نامه و پیوست های آن بسیار با دقت عمل نمایید.» هرگاه یک نامه مشکوک دریافت کردید، بهترین عمل حذف کل نامه همراه با پیوست های آن است. برای امنیت بیشتر حتی اگر فرستنده نامه آشنا باشد هم باید با احتیاط بود. اگر عنوان نامه نا آشنا و عجیب باشد، و بالاخص در صورتی که نامه حاوی لینک های غیرمعمول باشد باید با دقت عمل کرد. ممکن است دوست شما بصورت تصادفی ویروسی را برای شما فرستاده باشد. ویروسYou Love I دقیقا به همین صورت میلیون ها کامپیوتر را در سراسر دنیا آلوده نمود. تردید نکنید، نامه های مشکوک را پاک نمایید. 
▪ استفاده از رمزعبور مناسب:
«رمز عبور» یا «گذرواژه» تنها در صورتی دسترسی غریبه ها به منابع موجود را محدود می کند که حدس زدن آن به سادگی امکانپذیر نباشد. گذرواژه های خود را در اختیار دیگران قرار ندهید و از یک گذرواژه در بیشتر از یک جا استفاده نکنید. در اینصورت اگر یکی از گذرواژه های شما لو برود، همه منابع در اختیار شما در معرض خطر قرار نخواهند گرفت. قانون طلایی برای انتخاب گذرواژه شامل این موارد است: ۱)گذرواژه باید حداقل شامل ۸حرف بوده و حتی الامکان کلمه ای بی معنا باشد. ۲)بصورت منظم گذرواژه های قبلی را عوض نمایید. ۳)گذرواژه خود را در اختیار دیگران قرار ندهید. 
▪ محافظت از کامپیوتر در برابر نفوذ با استفاده از حفاظ(Firewall):
حفاظ، دیواری مجازی بین سیستم کامپیوتری و دنیای بیرون ایجاد می کند. این محصول به دو صورت نرم افزاری و سخت افزاری تولید می شود و برای حفاظت کامپیوترهای شخصی و نیز شبکه ها بکار می رود. حفاظ داده های غیرمجاز و یا داده هایی که بصورت بالقوه خطرناک می باشند را فیلتر کرده و سایر اطلاعات را عبور می دهد. علاوه بر این حفاظ در شرایطی که کامپیوتر به اینترنت وصل است، مانع دسترسی افراد غیرمجاز به کامپیوتر می شود. 
▪ خودداری از به اشتراک گذاشتن منابع کامپیوتر با افراد غریبه:
سیستم های عامل این امکان را برای کاربران خود فراهم می آورند که با هدف به اشتراک گذاری فایل، دسترسی دیگران را از طریق شبکه و یا اینترنت به دیسک سخت محلی فراهم آورند. این قابلیت امکان انتقال ویروس از طریق شبکه را فراهم می آورد. از سوی دیگر در صورتی که کاربر دقت کافی را در به اشتراک گذاشتن فایل ها به عمل نیاورد، امکان مشاهده فایل های خود را به دیگرانی که مجاز نیستند ایجاد می کند. بنابراین در صورتی که نیاز واقعی به این قابلیت ندارید، به اشتراک گذاری فایل را متوقف نمایید. 
▪ قطع اتصال به اینترنت در مواقع عدم استفاده: 
بخاطر داشته باشید که بزرگراه دیجیتال یک مسیر دوطرفه است و اطلاعات ارسال و دریافت می شوند. قطع اتصال کامپیوتر به اینترنت در شرایطی که نیازی به آن نیست احتمال اینکه کسی به دستگاه شما دسترسی داشته باشد را از بین می برد. 
▪ تهیه پشتیبان از داده های موجود بر روی کامپیوتر:
همواره برای از بین رفتن اطلاعات ذخیره شده بر روی حافظه دستگاه خود آمادگی داشته باشید. امروزه تجهیزات سخت افزاری و نرم افزاری متنوعی برای تهیه نسخه های پشتیبان توسعه یافته اند که با توجه به نوع داده و اهمیت آن می توان از آنها بهره گرفت. بسته به اهمیت داده باید سیاستگذاری های لازم انجام شود. در این فرآیند تجهیزات مورد نیاز و زمان های مناسب برای تهیه پشتیبان مشخص می شوند. علاوه بر این باید همواره دیسک های up Start در دسترس داشته باشید تا در صورت وقوع اتفاقات نامطلوب بتوانید در اسرع وقت سیستم را بازیابی نمایید. 
▪ گرفتن منظم وصله های امنیتی(Patches):
بیشتر شرکت های تولیدکننده نرم افزار هر از چند گاهی نرم افزارهای بروزرسان و وصله های امنیتی جدیدی را برای محصولات خود ارائه می نمایند. با گذر زمان اشکالات جدید در نرم افزارهای مختلف شناسایی می شوند که امکان سو»استفاده را برای هکرها بوجود می آورند. پس از شناسایی هر اشکالی شرکت تولیدکننده محصول اقدام به نوشتن وصله های مناسب برای افزایش امنیت و از بین بردن راه های نفوذ به سیستم می کنند. این وصله ها بر روی سایت های وب شرکت ها عرضه می شود و کاربران باید برای تامین امنیت سیستم خود همواره آخرین نسخه های وصله ها را گرفته و بر روی سیستم خود نصب کنند. برای راحتی کاربران ابزارهایی توسعه داده شده اند که بصورت اتوماتیک به سایت های شرکت های تولیدکننده محصولات وصل شده، لیست آخرین وصله ها را دریافت می نمایند. سپس با بررسی سیستم موجود نقاط ضعف آن شناسایی و به کاربر اعلام می شود. به این ترتیب کاربر از وجود آخرین نسخه های بروزرسان آگاه می شود. 
▪ بررسی منظم امنیت کامپیوتر: 
در بازه های زمانی مشخص وضعیت امنیتی سیستم کامپیوتری خود را مورد ارزیابی قرار دهید. انجام این کار در هر سال حداقل دو بار توصیه می شود. بررسی پیکربندی امنیتی نرم افزارهای مختلف شامل مرورگرها و حصول اطمینان از مناسب بودن تنظیمات سطوح امنیتی در این فرآیند انجام می شوند. 
▪ حصول اطمینان از آگاهی اعضا» خانواده و یا کارمندان از نحوه برخورد با کامپیوترهای آلوده:
هر کسی که از کامپیوتر استفاده می کند باید اطلاعات کافی در مورد امنیت داشته باشد. چگونگی استفاده از ضدویروس ها و بروزرسانی آنها، روش گرفتن وصله های امنیتی و نصب آنها و چگونگی انتخاب گذرواژه مناسب از جمله موارد ضروری می باشد.

کنترل دسترسی برای امنیت اطلاعات

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

کنترل دسترسی

 

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشندبدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

 

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند.

 

اساس مکانیزم‌های کنترل دسترسی بر دو مقوله

 

احراز هویت و تصدیق هویت است.

 

احراز هویت

 

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی استاین یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.

 

تصدیق هویت

 

تصدیق هویت عمل تایید هویت است. زمانی که "علیبه بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او"علیاست (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علیممکن است گواهینامه رانندگی خود را ارئه دهدکارمند بانک عکس روی کارت شناسایی با چهره "علیمطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علیاست. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

 

از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد:

 

چیزی که فرد می داند،

 

نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد.

 

چیزی که فرد دارد،

 

نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است.

 

کسی که فرد هست.

 

کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند.

 

احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل کلمه عبور) است.

 

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و کلمه عبور به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشندنام کاربری و کلمه عبور به تدریج با روش‌های پیچیده تری جایگزین میشوند.

 

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

 

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.

 

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از:

 

1.     رویکرد صلاحدیدی،

 

2.     غیرصلاحدیدی و

 

3.     اجباری.

 

در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند.

 

رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست.

 

در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.

 

کنترل امنیت اطلاعات

 

کنترل امنیت به اقداماتی گفته میشود که منجر به حفاظت، مقابله، پیشگیری و یا به حداقل رساندن خطرات امنیتی است. این اقدامات را میتوان به سه دسته تقسیم کرد.

 

کنترل مدیریتی

 

کنترل مدیریتی ( کنترل رویه ها) عبارتند از سیاست ها، رویه ها، استانداردها و رهنمودهای مکتوب که توسط مراجع مسئول تایید شده است. کنترل‌های مدیریتی چارچوب روند امن کسب و کار و مدیریت افراد را تشکیل میدهد. این کنترل‌ها به افراد نحوه امن و مطمئن انجام کسب و کار را میگویند و نیز چگونه روال روزانه عملیات‌ها هدایت شود. قوانین و مقررات ایجاد شده توسط نهادهای دولتی یک نوع از کنترل مدیریتی محسوب میشوند چون به شرکت‌ها و سازمانها نحوه امن کسب و کار را بیان میکنند. برخی از صنایع سیاست ها، رویه ها، استانداردها و دستورالعمل‌های مختص خود دارند که باید دنبال کنند مثل استاندارد امنیت داده‌های صنعت کارتهای پرداخت (PCI-DSS) مورد نیاز ویزا و مستر کارت. نمونه‌های دیگر از کنترل‌ها مدیریتی عبارتند از سیاست امنیتی شرکت‌های بزرگ، سیاست مدیریت رمز عبور، سیاست استخدام، و سیاست‌های انضباطی. کنترل‌های مدیریتی پایه ای برای انتخاب و پیاده سازی کنترل‌های منطقی و فیزیکی است. کنترل‌های منطقی و فیزیکی پیاده سازی و ابزاری برای اعمال کنترل‌های مدیریتی هستند.

 

کنترل منطقی

 

کنترل منطقی (کنترل فنی) استفاده از نرم افزار، سخت افزار و داده‌ها است برای نظارت و کنترل دسترسی به اطلاعات و سیستم‌های کامپیوتری. به عنوان مثال : کلمه عبور، فایروال‌ها ی شبکه و ایستگاههای کاری، سیستم‌های تشخیص نفوذ به شبکه، لیست‌های کنترل دسترسی و رمزنگاری داده‌ها نمونه هایی از کنترل منطقی می باشند.

 

کنترل فیزیکی

 

کنترل فیزیکی برای حفاظت و کنترل محیط کار و تجهیزات کامپیوتری و نحوه دسترسی به آنها است که جنبه فیزیکی دارند. به عنوان مثال: درب، قفل، گرمایش و تهویه مطبوع، آژیر دود و آتش، سیستم دفع آتش سوزی، دوربین‌ها مداربسته، موانع، حصارکشی، نیروی‌های محافظ و غیره.

 

امنیت شبکه و ارتباطات راه دور

 

امنیت اطلاعات و مدیریت ریسک

 

امنیت برنامه‌های کاربردی

 

رمزنگاری

 

در امنیت اطلاعات از رمزنگاری استفاده میشود تا اطلاعات به فرمی تبدیل شود که به غیر از کاربر مجاز کس دیگری نتواند از آن اطلاعات استفاده کند حتی اگر به آن اطلاعات دسترسی داشته باشد. اطلاعاتی که رمزگذاری شده تنها توسط کاربر مجازی که کلید رمز نگاری را دارد میتواند دوباره به فرم اولیه تبدیل شود(از طریق فرایند رمزگشایی). رمزنگاری برای حفاظت اطلاعات در حال انتقال (اعم از الکترونیکی و یا فیزیکی) و یا ذخیره شده است. رمزنگاری امکانات خوبی برای امنیت اطلاعات فراهم می کند از جمله روش‌های بهبود یافته تصدیق هویت، فشرده سازی پیام، امضاهای دیجیتالی، قابلیت عدم انکار و ارتباطات شبکه رمزگذاری شده.

 

رمزنگاری اگر درست پیاده سازی نشود می تواند مشکلات امنیتی در پی داشته باشد. راه حل‌های رمز نگاری باید با استفاده از استانداردهای پذیرفته شده که توسط کارشناسان مستقل و خبره بررسی دقیق شده انجام گیرد. همچنین طول و قدرت کلید استفاده شده در رمزنگاری بسیار مهم است. کلیدی ضعیف یا خیلی کوتاه منجر به رمزگذاری ضعیف خواهد شد. مدیریت کلید رمزنگاری موضوع مهمی است.

کنترل database

اگر از جمله مدیران database هستید که معتقدید، شرکت اوراکل بایست به خود ببالد که database ساخت آنها پیچیده است و کنترل آنها مشکل، باید بدانید Oracle Database 10g در واقع تحولی جدید در این زمینه است. این محصول دارای مشخصاتی است که همه چیز را، از نصب و راه اندازی گرفته تا تنظیم و رفع مشکلات و پشتیبانی ساده کرده است. این محصول مشخصات خاصی دارد که کار DBA را سهولت بخشیده است. 
این کار یا از طریق اتوماسیون کامل عملیات انجام می شود و یا از طریق کنترل عملیات حساس از طریق سرور. دیگر برای اجرای برنامه ها و کار بانک اطلاعاتی لازم نیست از دانشمندان متخصص استفاده کنیم. 
مشخصات خودکار 10g، نظیر کنترل حافظه خودکار، مدیریت ذخیره اطلاعات خودکار، تشخیص خودکار مشکلات و هماهنگ سازی مرکزی و قابلیتهای کنترل patch، به انواع DBA امکان می دهد تا محیطهای پیچیده و بزرگ را با حداقل دخالت روز به روز کنترل کند. اوراکل توانسته قدرت کنترل XML را در Database 10g به طرز فاحشی بهبود ببخشد. به علاوه کاهش چشمگیر پانوشته های سرور، برای رد کردن انواع DOMبزرگ ضروری است. اوراکل طرح XML را تحول بخشیده است. 
● G به جای Grid 
یک شبکه Oracle 10g را می توان مجموعه ای پویا دانست. می توان سرورهای برنامه را در صورت لزوم به این مجموعه اضافه کرد و می توان منابع این مجموعه را مطابق با نیازهای متغییر هر کار هماهنگ کرد. مثلا فرض کنید که شش سرور دارید که OLTP را انجام میدهند (عملیات انتقال شبکه، Online Transaction Processing) و دو سرور که کار ذخیره اطلاعات را عهده دارند و آن گاه می فهمید که سرورهای OLTP در زمان های مشخصی از روز یا هفته مختل می شوند. با ادغام هر هشت سرور در یک شبکه، دو سرور ذخیره ساز اطلاعات در آن، در زمان های خاص بخشی از OLTP خواهند شد و منابع خود را به کل مجموعه ارایه میدهند. از جمله فواید یک مجموعه (شبکه) 10g آن است که توان بسیار بالاترِ را برای پردازش و تحمل خطاها دارد اما از جمله مهمترین نتایج این ویژگی قدرت پردازش اطلاعات بسیار پیچیده است. 
قبل از آنکه یک شبکه (grid) را پیاده کنید، باید محیط کارتان، دارای چندین جز باشد و در واقع محیطی از نوع Clustered باشد. پس از ساخت مجموعه شبکه ها می توانید خدمات و ابزار ارایه آن خدمات را مشخص کنید. این کار را از طریق تعیین یک سرور اولیه و ثانویه برای هر عملیات صورت می گیرد. سپس می بایست سطح منابع مورد نیاز برای انجام هر کار در هر سرور را تعیین کرد (مثلا 70 درصد). خود ما هنوز به دقت قدرت اجرایی و عملکرد شبکه 10g را کنترل نکرده ایم، اما محدودیتهایی در کار آن وجود دارد که کاملا مشخص و بارز است. به عنوان مثال، در اداره این شبکه (grid) توقع اتوماسیون بیشتری داشتیم، مثلا در تعیین گروه منابع که می بایست به طور مستمر مسیولیتهای سرور را در زمانهای مختلف روز یا شب تعیین کند، توان اتوماسیون مورد نظرما تامین نشد. 
اما استفاده از grid، کار کرد database را به نحو بهتری ممکن ساخته است. این شبکه دارای ویژگیهای دیگری است که کنترل چندین سرور را هم سهولت بخشیده. از جمله این ویژگیها، ECM است که در واقع Enterprise Configuration Management بوده که هم به عنوان کنترل کننده grid و هم به عنوان برنامه کنترل خاص database در دسترس است. ECM یک مرکز ذخیره اطلاعات ایجاد می کند که در محل می تواند سیاستهای برنامه های هماهنگ سازی را ذخیره کند. این برنامه ها همه چیز را از انواع فایل های اصلاحی ساخت اوراکل تا پک های خدمات سیستم عامل و هماهنگ کننده های دیسک را مشخص می کند. می توانید مشخص کنید که سرورهای اوراکل با ویندوز 2000 شما همگی روی Service Pack3 ویندوز و روی یک سطح مشخص ازOracle Security Patch باشند. ECM هر روز از سرورها نظر سنجی می کند و در مورد کسانی که از برنامه تخطی کرده باشند، گزارش می دهد. می تونید patch ها را دریافت کنید و سرورهای خاطی را مجبور به استفاده از آنها کنید. ECM سایت اوراکل را برای هر گونه تغییرات امنیتی جدید کنترل می کند و می تواند این تغییرات را دریافت کند. 
ویژگیهای این سیستم در فروشگاه های کوچک و بزرگ کاربرد دارد. یکی از این ویژگیها که بسیار زود توجه ما را جلب کرد، ASM است که کنترل ذخیره اطلاعات خودکار (Automatic Storage Management) است. این برنامه حجم اطلاعات را در همه دیسکهای یک گروه خاص به طور خودکار تعادل می بخشد. وقتی دیسکهای جدیدی به مجموعه اضافه و یا از آن کاسته شود، ASM اطلاعات را در بالاترین فرم آن دوباره تنظیم می کند. ASM این کار را با توزیع بار در میان درایوها انجام می دهد و عملکرد سیستم را تقویت می کند. شما با افزودن یک Database 10g دیگر به سروری که تولید را کنترل می کند، می توانید این کار را انجام دهید. در هنگام کنترل نمونه تولید، گروه های دیسک را مشخص می کنید و اطلاعات مربوط به هر دیسک را تعیین می کنید و سپس فایلها را به آن مرتبط می کنید . این کار تنها با چند کلیک انجام می شود. در این گروه ها است که ASM به طور کامل فایلهای شما را در تمامی دیسکها کنترل می کند. ASM هم Mirroning و هم Striping را پشتیبانی می کند و به این نحو به تکرار اطلاعات کمک می کند. 
database 10g موجب پیشرفتهای بسیار مهمی در زمینه پشتیبانی و ذخیره مجدد اطلاعات شده است. از همه مهمتر آنکه RMAN یا Recovery manager اکنون از compressing پشتیبانی می کند و به انواع DBA امکان می دهد که جهت جبران و رفع سریع مشکلات تعداد backup را بیشتر انجام دهند. در آزمایشات ما، میزان فشرده سازی بسته به نوع اطلاعات ذخیره شده کمی تنوع دارد. با این وجود می توانستیم در همه موارد از 17 تا 30 درصد حجم اطلاعات بیشتر را در دیسک جا دهیم. به علاوه، فشرده سازی به نظر تاثیری روی عملکرد سیستم ندارد و میزان ذخیره و پشتیبانی ما با backup غیرفشرده و نرمال تقریبا مشابه بود. 
● کنترل backup 
احتمالا از مهمترین پیشرفتهای برنامه های Oracle backup برنامه ای است تحت عنوان Bounded Backup Window، یک Bounded Backup Window به انواع DBA امکان می دهد که یک چهارچوب زمانی را برای آنکه یک backup کامل شود مشخص کند. هر چه وقت بیشتری صرف شود، منابع I/O کمتری مورد نیاز است تا عملیات backup صورت گیرد و در عملیات تولید تداخل کمتری مشاهده میشود. در این جا لازم است دو پیشرفت مهم دیگر Oracle 10g را متذکر شویم. یکی آنکه پیشرفت در گزارش RMAN است که برای انواع DBA امکان مرور تمامی انواع backup را فراهم می سازد. این خود برای ذخیره اطلاعات و archive log ضروری است و دیگر اینکه انواع DBA می توانند در متون ساده متن بنویسند و قبل از آنکه آن را به کاتالوگ recovery اضافه کند، ابتدا آزمایش کرده و اگر فضای کافی نبود، اخطار دریافت کند. هر DBA ساخت اوراکل که برای جمع آوری اطلاعات اجرایی لازم جهت تشخیص مشکلات دقت بیشتری صرف کند در واقع خواهان AWR یا Automatic Workload Repository است. 
AWR به طور خودکار اطلاعات اجرایی را در database ذخیره می کند و هر گاه بخواهید موضوع خاصی را مرور کنید آن را برای شما آماده می کند. اتفاقا، AWR یک تاریخچه هفت روزه را حفظ می کند، اما حجم اطلاعات ذخیره شده به دلخواه شما تغییر می کند. می توانید نمودارهای عملکرد هر واحد را ببینید و موارد خاص را مرور کنید. فواصل تاریخچه و Snapshot قابل تنظیم است به علاوه هر Snapshot یک مقایسه دلتا با Snapshot قبلی است که نیازهای ذخیره را در حداقل نگه می دارد. به علاوه اکنون Database 10g خود می تواند مشکلات را تشخیص دهد. نرم افزار ADDM یا Automatic database Diagnostic Monitor موارد تشخیص داده شده را که در AWR ذخیره شده اند فعال می کند و برای DBA می فرستد که خود نشان می دهد چه مشکلاتی وجود دارد و می تواند به طور مکرر از علل مشکلات تجزیه و تحلیل به عمل آورده و راه حل هایی را نیز پیشنهاد کند. اگر ADDM نتواند یک چاره مناسب به شما ارایه دهد آنگاه غالبا شما را به یک Advisory Component دیگر ارجاع می دهد. 
Database 10g می تواند حافظه مشترک را روی سرور به طور خودکار کنترل کند. انواع Oracle DBA، که هرگز قبلا حافظه هایشان کنترل نشده اند و ویژگی Shared Memory Tuning جدید، به میزان بسیار زیادی عملکرد نامناسب حاصل از خطاهای هماهنگی حافظه را کم می کند که این خطاها اغلب از سوی انواع DBA کم تجربه رخ می دهد. و بالاخره می توانم بگویم که تستهای من روی گونه بتا برای ویندوز به راحتی کا ر با database بود که با لینوکس کار می کرد. انواع DBA ساخت اوراکل با هر دو پلاتفرم به خوبی کار می کرد. البته در دو مورد DBA مشکل ساز می شد، یکی آنکه در اجرای چند کار از طریق Enterprise Manager Client مشکل داشت (که البته با استفاده از سایر برنامه های جدید شبکه قابل حل بود) و دیگری یک باگ که کار با سرور ویندوز 2003 را برای XML نوع Web DAV وابسته به شبکه بسیار سخت می کرد. 
Oracle Database 10g برای مدیران database تجاری در واقع گامی بلند به سوی جلو بوده است که در فعالیتهای بزرگ قطعا مورد استفاده قرار خواهد گرفت، همانطور که فروشگاه های کوچک از آن استفاده می کنند. قابلیتهای بی نظیر مدیریت هماهنگ در سطح جهان و پشتیبانی های ضروری و حیاتی این شبکه کافی است که حتی اگر هیچ استفاده خاصی هم از آن نبرند برای شرکتهای صاحب بیش از یک database معادل طلا ارزش داشته باشد. 
نویسنده: Scan McCown 

کنترل‌هاى ورود اطلاعات به سيستم کامپيوترى  

اطلاعات در کامپيوتر به سه روش کلى دسته‌اي، پيوسته دسته‌اى و پيوسته بلادرنگ پردازش مى‌شود. در هر يک از روش‌هاى پردازش مزبور، اطلاعات به روش‌هاى خاصى وارد کامپيوتر شده ويرايش مى‌شود.


در پردازش دسته‌اى با خوانده شدن اطلاعات تبديل و آماده شده توسط دستگاه‌هاى ورودي، اطلاعات وارد کامپيوتر شده و قسمت عمده ويرايش‌ها و کنترل اعتبار اطلاعات بعد از اين مرحله انجام مى‌گيرد. در پردازش پيوسته دسته‌اى اطلاعات، برحسب طرح سيستم، ممکن است قسمتى از کنترل‌هاى اطلاعات ورودى بعد از ورود و ذخيره اطلاعات در انباره‌هاى اطلاعات کامپيوترى و در مرحله وارد کردن اطلاعات و قبل از پردازش اصلى انجام شود. اگرچه در هيچ‌يک از موارد مزبور، پذيرفته شدن اطلاعات توسط سيستم دليلى بر صحت کامل اطلاعات ورودى نيست اما انجام پردازش اصلى بر روى اطلاعات نشان مى‌دهد آن ميزان از ضوابط که آزمون آن در برنامه‌هاى سيستم گنجانده شده است رعايت گرديده است.

کنترل‌هاى ورود اطلاعات در پردازش دسته‌اى

در روش پردازش دسته‌اى مى‌تواند کنترل‌هاى متعددى برقرار شود. فرم‌ها و اسناد تنظيم شده قبل از آماده‌سازى دسته‌بندى و جمع‌هاى کنترل براى آن محاسبه مى‌شود. جمع‌هاى کنترل در برگ کنترل دسته نوشته شده و به آن الصاق مى‌گردد. اطلاعات آماده شده براى ورود به کامپيوتر شامل رکوردهاى اطلاعاتى و جمع‌هاى کنترل است. در برخى موارد، قبل از ويرايش، ليست کاملى از اطلاعات و جمع‌هاى کنترل هر دسته، براى کنترل جمع‌ها و مراجعات بعدى تهيه مى‌شود.


در مرحله ويرايش، ليست کامل اطلاعات رکوردهاى اشتباه و استثنائى با ذکر علت عدم پذيرش، و حتى ليست اطلاعات پذيرفته شده نيز، تهيه مى‌شود. جمع‌هاى کنترل توسط سيستم کامپيوترى يا تصدى کنترل تطبيق و مغايرات احتمالى بررسى مى‌گردد. اگر شماره سريال براى اطلاعات ورودى در نظر گرفته شده باشد، قبل يا بعد از ويرايش، اطلاعات ورودى مرتب شده و کامل بودن و عدم تکرار شماره سريال آن کنترل مى‌شود.

 کنترل‌هاى ورود اطلاعات در پردازش پيوسته دسته‌اى

در اين روش، کنترل‌هاى مربوط به خوانده شدن دسته‌هاى اطلاعات، مشابه روش پردازش دسته‌اى است. عمده‌ترين مورد اختلاف اين روش با روش مزبور، در رابطه با استفاده از پايانه‌ براى وارد کردن اطلاعات است که امکان ويرايش بلادرنگ اطلاعات ورودى و ابلاغ پيام‌هاى مربوط به اشتباهات را به متصدى وارد کردن اطلاعات فراهم مى‌آورد. به اين ترتيب، مى‌توان اصلاحات ار هم‌زمان با وارد کردن اطلاعات انجام داد. اطلاعات ورودى را مى‌توان در دسته‌هاى مختلف دسته‌بندى و جمع کنترل هر دسته و جمع کل دسته‌هاى اطلاعات ورودى را محاسبه و نگهدارى کرد. قسمت عمده کنترل‌هاى اعتبار اطلاعات رودى در مرحله وارد کردن انجام مى‌شود. کنترل‌هاى پس از وارد شدن اطلاعات و مرحله پردازش، به‌شرح زير است:


- کنترل مرتب بودن اطلاعات.


- کنترل کامل بودن اطلاعات از طريق کنترل شماره سريال‌هاى وارد نشده اطلاعات ورودي.


- کنترل تکرارى نبودن اطلاعات.


نياز به کنترل‌هاى مربوط به دسترسى به پايانه‌ها براى وارد کردن اطلاعات، به پيامدهاى دسترسى‌هاى غيرمجاز بستگى دارد. اگر ويرايش دسته‌هاى اطلاعات ورودى و تطبيق جمع‌هاى کنترل کافى باشد نيازى به ضوابط محکمى براى کنترل دسترى نيست. در مورد اطلاعات مهم و حساس، مانند تغييرات جداول يا اطلاعات فايل اصلي، محدوديت‌هاى مناسبى براى دسترسى به پايانه و اطلاعات بايد برقرار شود.

 کنترل‌هاى ورود اطلاعات در پردازش پيوسته بلادرنگ

پردازش پيوسته بلادرنگ اطلاعات ورودى از لحاظ کنترل اطلاعات ورودى از ويژگى خاصى برخوردار است. در اين روش تمام کنترل‌هاى مربوط به اعتبار اطلاعات وروردى به‌جز کنترل ترتيب و کنترل کامل بودن اطلاعات (از قلم نيافتادن) قابل اجراء مى‌باشد. ضوابط استفاده از پايانه‌ها و سيستم مى‌تواند مجاز بودن وارد کردن اطلاعات و استفاده از گزارش‌هاى خروجى را کنترل کند. ضوابط وارد کردن اطلاعات مى‌تواند امکان اشتباه را کاهش دهد و در صورت بروز اشکال به بازسازى اطلاعات و شروع مجدد عمليات کمک کند. محاسبه و تطبيق جمع کنترل قبل از پردازش اطلاعات ورودي، ممکن نيست و تنها پس از پردازش مى‌توان اطلاعات ورودى را بر اساس منطقى دسته‌بندى و جمع هر دسته را محاسبه کرد. براى مثال، دسته‌بندى اطلاعات ورودى برحسب ناحيه يا نوع کالا يا نوع مشترى و غيره.


در پردازش پيوسته بلادرنگ با بازتاب اطلاعات تکميلى براى وارد کننده مى‌توان به کنترل اعتبار اطلاعات توسط متصدى مزبور کمک کرد. براى مثال، در هنگام وارد کردن شماره کارمند، نام و نام خانوادگى و حقوق قبلى او ار روى صفحه تلويزيونى پايانه بيآورد. متصدى مزبور مى‌تواند با مشاهده اطلاعات بازتاب شده، از صحت شماره کارمندى مطمئن شود.


ضوابط استفاده از پايانه‌ها براى وارد کردن اطلاعات مى‌تواند کنترل‌هاى دقيقى بر موارد استفاده از پايانه و سيستم برقرار نمايد. براى مثال، با تفکيک پايانه‌ها و افراد مجاز براى دادن اطلاعات مربوط به ساعات کارکرد و تغييرات حقوق ماهانه مى‌توان از تغيير ميزان حقوق ماهانه کارکنان توسط متصديان کنترل حضور و غياب کارکنان جلوگيرى نمود.


متصديانى را که تجربه کافى براى وارد کردن اطلاعات ندارند، مى‌توان با راهنمائى قدم به قدم در هنگام وارد کردن اطلاعات، راهنمائى کرد تا از سردرگمى و اشتباه آنان جلوگيرى شود. البته متصديان ممکن است پس از مدتى احتياج به اينگونه راهنمائى‌هاى تفصيلى نداشته باشند. براى تسريع عمليات متصديان باسابقه، بايد اين امکان در برنامه وجود داشته باشد که راهنمائى‌هاى ناخواسته را متصدى بتواند حذف کند.


براى بازسازى اطلاعات شروع مجدد عمليات در موارد بروز اشکال يا توقف پايانه يا سيستم، راهنماى عملياتى کاملى بايد نوشته شده باشد. براى نمونه، اگر پس از وارد کردن قسمتى از اطلاعات برق قطع شود متصدى بايد بداند که براى ادامه کار بايد از کجا شروع کند. معمولاً اطلاعات وارد شده روى نوار يا ديسک جانبى ضبط مى‌شود. اين عمل براى تأمين پشتيبان براى فايل اصلى اطلاعات ضرورى است و در ضمن براى دسته‌بندى کردن اطلاعات ورودى به‌کار مى‌رود. براى مثال، متصديان باجه يک بانک، دريافت و پرداخت‌هاى روزانه را مستقيماً وارد کرده و حساب‌هاى مشتريان را به هنگام مى‌رسانند. در پايان هر روز، اطلاعات ورودى توسط هر يک از متصديان تفکيک و پس از ليست‌گيري، براى کنترل موجودى هر باجه مورد استفاده قرار مى‌گيرد.


در بيشتر کاربردهاى پيوسته بلادرنگ، شناسائى هر يک از اقلام اطلاعات ورودى ضرورت دارد. ساده‌ترين راه براى شناسائى هر يک از رکوردهاى اطلاعاتى اين است که برنامه کامپيوترى دريافت کننده اطلاعات يک شماره سريال انحصارى به آن تخصيص دهد.


دسترسی به اطلاعات حفاظت شده باید محدود باشد

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویت است.

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.

تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل کلمه عبور) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و کلمه عبور به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و کلمه عبور به تدریج با روش‌های پیچیده تری جایگزین میشوند.

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل راصدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی تبیین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و!:.77جباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.

مدرک CISSP

برای کسب مدرک CISSP، داوطلبان باید حداقل سه سال سابقه کاری مفید در یکی از زمینه‌های امنیتی اعلام شده توسط ۲(ISC) را داشته باشند . از ابتدای سال۲۰۰۳ به بعد شرط مذکور به چهار سال سابقه کاری یا سه سال سابقه کار به علاوهٔ یک مدرک دانشگاهی یا بین‌المللی در این زمینه تغییر یافت .زمینه‌های کاری امنیتی که انجمن ۲(ISC) داوطلبان را به داشتن تجربه در آن ترغیب می‌کند شامل ده مورد است کهبه آن عنوان (Common Body Of Knowlege) CBKیا همان اطلاعات پایه در زمینهٔ امنبیت اطلاق می‌شود این موارد عبارتنداز:

  1. سیستم‌های کنترل دسترسی
  2. توسعه سیستم‌ها وبرنامه‌های کاربردی
  3. برنامه ریزی برای مقابله با بلاهای طبیعی وخطرات کاری
  4. رمزنگاری
  5. مسا ئل حقوقی
  6. امنیت عملیاتی
  7. امنیت فیزیکی
  8. مدلهاومعماری امنیتی
  9. تمرین‌های مدیریت امنیت
  10. امنیت شبکهٔ داده‌ای و مخابراتی

زمانی که داوطلب موفق به دریافت مدرک CISSP می‌شود باید :.7.رای حفظ این مدرک همواره خود را در وضعیت مطلوبی از لحاظ سطح دانش علمی وعملی در مقوله‌های مورد نظر نگه دارد .هر دارندهی این مدرک لازم است که هرسال برای تمدید گواهینامهٔ خود، کارهایی را برای اثبات پشتکار وعلاقهٔ خود به مقولهٔ امنیت انجام داده وموفق به کسب سالانه ۱۲۰ امتیاز (از لحاظ ارزش کارهای انجام شده از دید انجمن ) شود. به این منظور انجمن، فعالیت‌های مختلفی را برای کسب امتیاز ات لازم به دارندگان مدرک پیشنهاد می‌کند. به عنوان مثال کسب یک مدرک معتبر در زمینهٔ امنیت اطلاعات، فعالیت در زمینه‌های آموزش مفاهیم امنیتی به متخصصان دیگر، استخدام شدن درشرکت‌های معتبر، چاپ مقالات در زمینهٔ امنیت، شرکت در سمینارهای مهم وکنفرانس‌های مربوط به حوزهٔ امنیت، داشتن تحقیقات شخصی وامثال آن می‌توانند دارندگان مدرک را در کسب امتیازات لازم یاری دهند . کلیهٔ فعالیت‌های مذکور به صورت مستند و مکتوب تحویل نمایندگی‌های انجمن در سراسر دنیا شده تا مورد ارزشیابی و امتیازدهی انجمن قرار گیرد . در صورتی که دارندهٔ مدرک موفق به کسب ۱۲۰ امتیاز نشود باید جهت حفظ مدرک خود دوباره آزمون CISSP را بگذراند. CISSP شامل ۲۵۰ سئوال چهار گزینه‌ای است که کلیهٔ مفاهیم امنیتی را در بر می‌گیرد .CISSP یکی از محبوبترین مدارک بین‌المللی در سال ۲۰۰۳ شناخته شده به طوری که با یک افزایش ۱۳۴ درصدی در بین داوطلبان نسبت به سال قبل روبه رو بوده‌است .همین آمار حاکی از موفقیت ۹۸ درصدی دارندگان مدرک در حفظ مدرک خود است . به هر حال با اوضاع و احوال امروزهٔ دنیای فناوری اطلاعات وخطرات ناشی از حملات انواع ویروس‌ها و هکرها به نظر می‌رسد هر روز نیاز به وجود متخصصان امنیتی، خصوصا دارندگان مدارک معتبر بین‌المللی بیشتر محسوس است. هم اکنون دو مدرک امنیتی یعنی SECURITY+ متعلق به انجمن کامپتیا و مدرک CISSP متعلق به انجمن بین‌المللی حرفه‌ای‌های امنیت از شهرت خاصی در این زمینه برخوردارند.

امنیت تجارت الکترونیک

با وجود تمام مزایایی که تجارت الکترونیک بهمراه دارد، انجام تراکنش‌ها و ارتباطات آنلاین محملی بزرگتر برای سوء استفاده از فناوری و حتی اعمال مجرمانه فراهم می‌کند. این مشکلات تنها مختص تجارت الکترونیک نیست و بخشی از مشکلات گسترده ایست که در سراسر جهان گریبانگیر سیستم‌های اطلاعاتی و کامپیوتری هستند. هر ساله سازمان‌های بسیاری هدف جرائم مرتبط با امنیت اطلاعات، از حملات ویروسی گرفته تا کلاه برداری‌های تجاری از قبیل سرقت اطلاعات حساس تجاری و اطلاعات محرمانه کارت‌های اعتباری، قرار می‌گیرند. چنین حملات امنیتی موجب میلیون‌ها دلار ضرر و اخلال در فعالیت شرکت‌ها می‌شوند. بسیاری از گزارشگران و مشاوران هزینه خسارات مرتبط با نقائص امنیتی را تا میلیاردها دلار برآورد کرده اند. با اینحال آنچه مهمتر از صحت میزان این خسارات است، این واقعیت است که با افزایش کاربران سیستم‌های اطلاعاتی، دسترسی آسان به اطلاعات و رشد فزاینده کاربران مطلع (فنی) می‌توان به راحتی فرض کرد که تعداد این سوء استفاده‌ها از فناوری و تهدیدهای امنیتی نیز به همین نسبت افزایش یابد. متاسفانه، از آنجا که بسیاری از شرکت‌ها دوست ندارند نفوذ به سیستمشان را تایید و اطلاعاتشان در مورد این نفوذها و وسعت آنها را با دیگران به اشتراک بگذارند، میزان دقیق خساراتی که شرکت‌ها از جرائم مرتبط با امنیت متحمل شده اند، را نمی‌توان بدست آورد. بی میلی به ارائه اطلاعات مربوط به نقائص امنیتی، از این ترس معمول ناشی می‌شود که اطلاع عموم از چنین نقائصی باعث بی اعتمادی مشتریان نسبت به توانایی شرکت در حفظ دارائی های خود می‌شود و شرکت با این کار مشریان خود و در نتیجه سوددهی اش را از دست خواهد داد. از آنجایی که مصرف کنندگان امروزی نسبت به ارائه آن لاین اطلاعات مالی بی اعتماد اند، شرکت‌ها با تایید داوطلبانه این واقعیت که قربانی جرائم مرتبط با امنیت شده اند، چیزی بدست نمی‌آورند. با هیجانات رسانه‌ای که امروزه دور و بر اینترنت و قابلیت‌های آن وجود دارد، حفظ یک تصویر مثبت از امنیت تجارت الکترونیک در اذهان، دغدغه شماره یک بسیاری از شرکت‌ها است و برای بقاء و باقی ماندن در رقابت کاملا ضروری است. نبود اطلاعات دست اول از موارد واقعی برنامه ریزی و مقابله با تهدیدهای امنیتی را بسیار مشکلتر کرده است اما با این وجود هم فناوری‌ها و روشهای امنیت اطلاعات و فنون کلی مدیریتی در برنامه ریزی و حفاظت از منابع فناوری اطلاعات سازمان، در یک دهه گذشته پیشرفت قابل توجهی داشته اند. اکنون خبرگانی هستند که در حوزه امنیت سایبر تخصص پیدا کرده اند و راهکارهای زیادی برای حفاظت از فناوری‌های تجارت الکترونیک از مجرمین بالقوه فضای سایبر دارند. بسیاری از شرکت‌ها دریافته اند که برای موفقیت در تجارت الکترونیک، علاوه بر روشهای امنیتی که برای حفاظت از منابع فناوری اطلاعات طراحی شده اند، نیازمند سرمایه گذاری و برنامه ریزی برای ایجاد یک برنامه جامع امنیت هستند تا بدان طریق از داراییهایشان در اینترنت محافظت و از نفوذ مجرمین به سیستم هایشان که موجب خسارت دیدن فعالیت‌های تجارت الکترونیک آنها می‌شود جلوگیری کنند. برنامه جامع امنیت تجارت الکترونیک شامل برنامه‌های حفاظتی که از فناوری‌های موجود (نرم‌افزار و سخت‌افزار)، افراد، برنامه ریزی راهبردی استفاده می‌کنند و برنامه‌های مدیریتی که برای حفاظت از منابع و عملیات تجارت الکترونیک شرکت طراحی و اجرا می‌شوند، است.چنین برنامه‌ای برای بقاء کلی فعالیت‌های تجارت الکترونیک شرکت حیاتی است و سازمان باید آنرا به عنوان مولفه‌ای اساسی در راهبرد تجارت الکترونیک موفق به حساب آورد.موفقیت چنین برنامه‌هایی به حمایت کامل مدیران رده بالا و مشارکت کامل بخش فناوری اطلاعات و مدیریت در جهت درک تاثیر گذاری و محدودیت‌های برنامه است.علاوه بر این برای اطمینان از بروز بودن این برنامه و ابزارهای آن و هماهنگی با آخرین فناوری‌ها و فنون مدیریت، باید آن را بطور مداوم مورد ارزیابی و سنجش قرار داد.

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود

برای حراست از اطلاعات، باید دسترسی به اطلاعات کنترل شود. افراد مجاز باید و افراد غیرمجاز نباید توانایی دسترسی داشته باشند. بدین منظور روش‌ها و تکنیک‌های کنترل دسترسی ایجاد شده اند که در اینجا توضیح داده میشوند.

دسترسی به اطلاعات حفاظت شده باید محدود باشد به افراد، برنامه‌های کامپیوتری، فرآیندها و سیستم هایی که مجاز به دسترسی به اطلاعات هستند. این مستلزم وجود مکانیزم‌های برای کنترل دسترسی به اطلاعات حفاظت شده می باشد. پیچیدگی مکانیزم‌های کنترل دسترسی باید مطابق با ارزش اطلاعات مورد حفاظت باشد. اطلاعات حساس تر و با ارزش تر نیاز به مکانیزم کنترل دسترسی قوی تری دارند. اساس مکانیزم‌های کنترل دسترسی بر دو مقوله احراز هویت و تصدیق هویتاست.

احراز هویت تشخیص هویت کسی یا چیزی است. این هویت ممکن است توسط فرد ادعا شود و یا ما خود تشخیص دهیم. اگر یک فرد میگوید "سلام، نام من علی است" این یک ادعا است. اما این ادعا ممکن است درست یا غلط باشد. قبل از اینکه به علی اجازه دسترسی به اطلاعات حفاظت شده داده شود ضروری است که هویت این فرد بررسی شود که او چه کسی است و آیا همانی است که ادعا میکند.

تصدیق هویت عمل تایید هویت است. زمانی که "علی" به بانک میرود تا پول برداشت کند، او به کارمند بانک می گوید که او "علی" است (این ادعای هویت است). کارمند بانک کارت شناسایی عکس دار تقاضا میکند، و "علی" ممکن است گواهینامه رانندگی خود را ارئه دهد. کارمند بانک عکس روی کارت شناسایی با چهره "علی" مطابقت میدهد تا مطمئن شود که فرد ادعا کننده "علی" است. اگر عکس و نام فرد با آنچه ادعا شده مطابقت دارند تصدیق هویت انجام شده است.

از سه نوع اطلاعات می توان برای احراز و تصدیق هویت فردی استفاده کرد: چیزی که فرد می داند، چیزی که فرد دارد، و یا کسی که فرد هست. نمونه هایی از چیزی که می داند شامل مواردی از قبیل کد، رمز عبور، و یا نام فامیل قبل از ازدواج مادر فرد باشد. نمونه هایی از چیزی که دارد شامل گواهینامه رانندگی یا کارت مغناطیسی بانک است. کسی که هست اشاره به تکنیک‌های بیومتریک هستند. نمونه هایی از بیومتریک شامل اثر انگشت، اثر کف دست، صدا و اسکن شبکیه چشم هستند. احراز و تصدیق هویت قوی نیاز به ارائه دو نوع از این سه نوع مختلف از اطلاعات است. به عنوان مثال، چیزی که فرد می داند به علاوه آنچه دارد یعنی مثلا ورود رمز عبور علاوه بر نشان دادن کارت مخصوص بانک. این تکنیک را احراز و تصدیق هویت دو عامله گویند که قوی تر از یک عامله (فقط کنترل گذرواژه) است.

در سیستم‌های کامپیوتری امروزی، نام کاربری رایج‌ترین شکل احراز و رمز عبور رایج‌ترین شکل تصدیق هویت است. نام کاربری و گذرواژه به اندازه کافی به امنیت اطلاعات خدمت کرده اند اما در دنیای مدرن با سیستم‌های پیچیده تر از گذشته، دیگر کافی نمی باشند. نام کاربری و گذرواژه به تدریج با روش‌های پیچیده تری جایگزین میشوند.

پس از آنکه فرد، برنامه یا کامپیوتر با موفقیت احراز و تصدیق هویت شد سپس باید تعیین کرد که او به چه منابع اطلاعاتی و چه اقداماتی روی آنها مجاز به انجام است (اجرا، نمایش، ایجاد، حذف، یا تغییر). این عمل را صدور مجوز گویند.

صدور مجوز برای دسترسی به اطلاعات و خدمات کامپیوتری با برقراری سیاست و روش‌های مدیریتی آغاز می شود. سیاست دسترسی ت:.7.یین میکند که چه اطلاعات و خدمات کامپیوتری می تواند توسط چه کسی و تحت چه شرایطی دسترسی شود. مکانیسم‌های کنترل دسترسی سپس برای به اجرا درآوردن این سیاست‌ها نصب و تنظیم میشوند.

رویکردهای کنترل دسترسی مختلفی وجود دارند. سه رویکرد شناخته شده وجود دارند که عبارتند از: رویکرد صلاحدیدی، غیرصلاحدیدی و اجباری. در رویکرد صلاحدیدی خالق یا صاحب منابع اطلاعات قابلیت دسترسی به این منابع را تعیین میکند. رویکرد غیر صلاحدیدی تمام کنترل دسترسی متمرکز است و به صلاحدید افراد نیست. در روش اجباری، دسترسی به اطلاعات و یا محروم کردن بسته به طبقه بندی اطلاعات و رتبه فرد خواهان دسترسی دارد.

محرمانگی یعنی جلوگیری از افشای اطلاعات

محرمانگی یعنی جلوگیری از افشای اطلاعات به افراد غیر مجاز. به عنوان مثال، برای خرید با کارت‌های اعتباری بر روی اینترنت نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش معامله است. در این مورد شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری او نباید در اختیار افراد غیرمجاز بیافتد و این اطلاعات باید محرمانه بماند. در این مورد برای محرمانه نگهداشتن اطلاعات، شماره کارت رمزنگاری میشود و در طی انتقال یا جاهایی که ممکن است ذخیره شود (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) رمز شده باقی میماند. همچنین دسترسی به اطلاعات و سیستم‌ها نیز محدود میشود. اگر فردی غیر مجاز به شماره کارت به هر نحوی دست یابد، نقض محرمانگی رخ داده است.

نقض محرمانگی ممکن است اشکال مختلف داشته باشد. مثلا اگر کسی از روی شانه شما اطلاعات محرمانه نمایش داده شده روی صفحه نمایش کامپیوتر شما را بخواند. یا فروش یا سرقت کامپیوتر لپ تاپ حاوی اطلاعات حساس. یا دادن اطلاعات محرمانه از طریق تلفن همه موارد نقض محرمانگی است.

نفوذ به رایانه ها


این روزها دیگر ضرورتی ندارد که افسران موساد برای جذب جاسوس تلاش بسیاری را انجام دهند، چرا که آنها از طریق شبکه‌های اجتماعی افراد را ندانسته به منبعی اطلاعاتی تبدیل می کنند.
فیسبوک منبع اطلاعاتی مهمی برای موساد است؛ این سرویس جاسوسی از طریق فیسبوک از اوضاع فلسطینی ها مطلع می شود و اطلاعات موجود در کامپیوترهای شخصی افراد را به دست می آورد

موساد چگونه به رايانه ها نفوذ مي كند


چگونگی نفوذ موساد به رایانه‌های شخصی:
موساد هزاران صفحه در فیسبوک ایجاد می کند و هر یک از افسران این سرویس جاسوسی تعدادی از این صفحات را کنترل می کنند؛ آنان براساس اطلاعات روزانه‌ای که از دوستان فیسبوکی خود جمع آوری می کنند؛ گزارش هایی روزانه، هفتگی،  ماهانه و سالانه را درباره اوضاع فلسطینی‌ها تهیه می کنند.
موضوعات این گزارش ها شامل مسائل امنیتی، اقتصادی، معیشتی، سطح فرهنگی جوانان، ارتباط فلسطینی‌ها با دولت و دیدگاه فلسطینی‌ها درباره مقاومت و شلیک موشک و غیره است .
افسران موساد براساس اطلاعاتی که از فیسبوک جمع آوری می کنند، در گزارش خود به مقامات ارشد این سرویس جاسوسی طرح اجیر کردن تعدادی از دوستان فیسبوکی خود را پیشنهاد می کند.
افسران موساد در شرایط جنگی و درگیری‌های مرزی درپی جمع آوری اطلاعاتی درباره محل شلیک موشک، تجمع اعضای گروه های مقاومت، وضعیت روحی فلسطینی‌ها و میزان حمایت فلسطینی‌ها از مقاومت هستند که با جمع آوری این اطلاعات و بررسی دقیق آن نقشه‌ها و اهداف خود را آماده می‌کنند .

مرحله خطرناک؛ دستیابی موساد به اطلاعات رایانه های شخصی
برای نفوذ به هر رایانه شخصی وجود 2 عامل مهم است، اولین عامل آی پی ( IP  ) است و عامل دوم نصب برنامه جاسوسی در کامپیوتر؛ بدون این دو عامل یا یکی از آنها نفوذ به کامپیوتر شخصی امکان ندارد .
روش دست یابی به آی پی رایانه شخصی از طریق ایمیل یا فیسبوک :
از طریق ایمیل : در صورت ارسال ایمیل به افسر موساد، وی از طریق ایمیل ارسالی به آی پی رایانه ارسال کننده ایمیل پی خواهد برد .
از طریق فیسبوک: افسر موساد در فیسبوک درخواست دوستی برای فردی می فرستد، و به محض موافقت آن فرد با این درخواست دوستی، فیسبوک پیام وی را از طریق ایمیل به افسر موساد می فرستد؛ ارسال هرگونه ایمیل یا اظهار نظر روی صفحه شخصی افسر موساد به معنای مطلع کردن این جاسوس از آدرس آی پی رایانه شخصی است.

موساد چگونه در رایانه های شخصی برنامه جاسوسی نصب می کند:
افسر موساد پس از به دست آوردن آدرس آی پی، برای نصب برنامه جاسوسی روی کامپیوتر شخصی افراد لینک این برنامه را با عناوین فریبنده مانند دانلود تصویر و موسیقی ارسال می کند تا فرد مورد نظر روی لینک کلیک کند؛ افسر موساد با کلیک کردن افراد روی لینک ارسالی وارد کامپیوتر شخصی آنها می شود؛ از این به بعد هر چیزی  که روی صفحه کامپیوتر فرد مورد نظر ظاهر یا تایپ شود، می بیند و ثبت می کند.

توصیه‌هایی برای جلوگیری از نفوذ عوامل موساد به رایانه‌های شخصی :

آی پی :
1- خودداری از ارسال ایمیل برای افرد ناشناس.
2- موافقت نکردن با درخواست افراد ناشناس.
3- تایپ نکردن نظرات خود در صفحات مشکوک و ناشناس در فیس بوک.
4- استفاده نکردن از برنامه ICP ، زیرا این برنامه آی پی کاربر را نشان می دهد.

جلوگیری از نصب برنامه جاسوسی :
1- باز نکردن ایمیل‌های ناشناس.
2- کلیک نکردن روی لینک‌های ناشناس در ایمیل و فیسبوک.
3- کلیک نکردن روی تصاویر در ایمیل یا فیس بوک.

توصیه های عمومی :

1- خودداری از قرار دادن اطلاعات مهم شخصی یا مقاومت فلسطین در فیسبوک.
2- قرار ندادن اطلاعات مهم در رایانه‌ای که از آن برای ورود به اینترنت و یا فیسبوک استفاده می‌شود.
3- موافقت نکردن با درخواست دوستی افراد ناشناس در ایمیل یا فیسبوک.


Metadata چیست و برای سازمان های اطلاعاتی چه اهمیتی دارد؟





 در جریان ماجرای رسوایی آژانس امنیت ملی امریکا و لو رفتن ابزار مخوف Boundless Informant (خبرچین بیکران) با عبارت متادیتا (Metadata) روبرو شدیم. در این مطلب می خواهیم ببینیم که منظور از آن دقیقا چیست.

ابتدا به نکته ای اشاره کنیم. بحث فعلی پیرامون این نیست که آیا دولت امریکا در حال شنود تلفن های افراد یا خواندن ایمیل آنها هست یا خیر. "شنود کلمات خاص" بیشتر مربوط به پروژه ECHELON می شود نه PRISM. بنابراین در کل، شنود انجام می شود و ابعاد وسیعی هم دارد. اما در اینجا می خواهیم پیرامون مورد دوم بحث کنیم، یعنی پریسم، داده ها و اهمیت آنها. تفاوت بین شنود و داده کاوی چیست؟

تصور بر این است که در ماجرای ECHELON دولت امریکا به تجزیه و تحلیل محتوای رد و بدل شده در ارتباطات می پردازد تا کلمات خاصی را که مربوط به دو حوزه مواد مخدر و تروریسم است، بیابد. (البته دیروز نوشتیم که سران سیاسی هم هدف چنین شنودهایی هستند.)

با توجه به اینکه در بحث شنود، حجم عظیمی از داده ها باید تحلیل شود، و متدهای رمزنگاری به طور فراگیر بین افراد فعال در دو حوزه مواد مخدر و تروریسم (و سیاست!) استفاده می شود، این کار در کنار فواید احتمالی، دردسرهای زیادی هم دارد. در نتیجه چه بهتر که بشود دایره جستجو را کوچکتر کرد. اینجا ست که بحث داده کاوی به میان می آید.

خوب یا بد، این فقط محتوای ارتباطات نیست که می تواند اطلاعات معنی داری به دستگاه های اطلاعاتی بدهد. ایده ای که در مورد PRISM مطرح شده این است که کاری به محتوای صوتی یا متنی که می تواند رمزنگاری شده هم باشد، ندارد. (آن کار بر عهده ECHELON است.) در عوض داده های مربوط به "خود تماس" مورد کاوش قرار می گیرد. این چیزی است که به آن Metadata می گوییم: داده هایی درباره داده ها.

چه نوع داده هایی می توان در رابطه با ارتباطات افراد جمع آوری کرد؟ در زیر فهرستی کوتاه از سوالات رایج را می بینید:

    تماس...
    - از کجا آمده؟
    - به کجا ختم شده؟
    - چه زمانی شروع شده؟
    - چه مدتی طول کشیده؟
    - چند مرتبه تکرار شده؟

اینها در ظاهر اطلاعات ساده ای هستند، ولی در عین حال قدرتمند. البته انتظار ندارید که NSA اینقدر قابل پیش بینی باشد؟ پس تخیلتان را هم به کار بیندازید و به فهرست بالا اضافه کنید.

اما با یک مثال پیش می رویم. شاید ندانید ولی در زمینه تبلیغات آنلاین، از Metadata برای تطبیق تبلیغ ها با علایق افراد استفاده می شود. نتیجه این روش جمع آوری اطلاعات در بحث تبلیغات، این می شود که گویی یک نفر در حال استراق سمع از داخل خانه شما است و با جمع کردن داده هایی در رابطه با علایق تان، پیشنهادهای خریدی تقریبا منطبق نیاز شما ارائه می کند.

البته Metadata فقط بخشی از لقمه بزرگتری است که NSA گرفته و باید صبر کرد و دید که دقیقا در تجسس های این سازمان چه اطلاعات دیگری جمع آوری می شود.


نگهبان -intego



برچسب‌ها: سازمان های امنیتیسازمانایمیلشنود

ماهواره جاسوسی EarlyBird  


نمایندگان مجلس اروپا مدعی اند آمریکاییان همه تلفنها و مراسلات الکترونیکی ودور نگارها را جذب و ضبط می کنند.هر نوع گفتگو یا مکاتبه الکترونیکی یا فاکس یا غیره به زبانهای زنده دنیا هم اکنون در چنگ ماهواره Earaybird است .

باور کردنی نیست ،اما اگر مثلا در انگلستان یا در یکی از کشورهای اروپایی یا کلا در یک کشور حساس باشید واژه مرسدس بنز یا کنکورد یا حتی حزب یا حقوق بشر را طی صحبتی در تلفن ثابت یا سیار بر زبان بیاوریدیا حتی اگر این واژه ها با نمابر یا پست الکترونیکی ارسال کنید یا تحویل بگیرید ،مطمئن باشید که همه اینها به شکل متن به زبان انگلیسی ترجمه می شود و پس از تقسیم بندی با سرعت نور به ایالات متحده آمریکا ارسال می گردد در آنجا این مطالب در میان دوایر‏‎ جاسوسی‌‏خاصی‌‏‎ ‎ که در سالهای اخیربه‌‏‎ نوعی‌‏‎ از سوپر مارکتهای آمریکا بدل شده اند توزیع می شود.این سوپر مارکتها از این اطلاعات و اسرار استفاده می کنند و آنها را در میان خود مبادله می کنند یا آنها را مانند یک کالای تجاری به دولتها و نهادها و اشخاص می فروشند.در نهایت اینکه شما هر جا بروید از سر تا پا زیر نظر هستید .

گلن‌‏‎فورد‏‎نماینده‌‏‎انگلیس‌‏‎در‏‎مجلس‌اروپا‏‎تاکید‏‎می‌کند‏‎نکه‌‏امریکاییان‌ ‎جهان‌ وبویژه‌‏‎اروپا‏ را با اطلاع‌‏‎‏‎مسئولان‌‏ آن کشور زیر نظر دارند وی اکنون در راس گروهی خود دولتها از نمایندگان اروپایی‌‏ قرار‏‎ دارد که مصمم هستند عملیات جاسوسی فراگیری را کشف کنند که آمریکاییان همه روزه درمورد میلیلاردها نمابر و نامه های الکترونیکی و مکالمه های تلفنی در اروپا و غیر اروپا انجام میدهند.آنان بدون اجازه کسی از اسرار افراد و شرکت ها و دولتها آگاه میشوند.

فرد و همکارانش با عکس، سند و اطلاعات بمب خود را در جلسات اروپا که از 12 تا 16 ماه ژانویه در شهر استراسبورگ فرانسه برگزار شد منفجر کردند وی در آن جلسات گفت ما فعالیت پاگاههای نظامی آمریکا در قاره اروپا را زیر سوال می بریم زیرا از حد مجاز فراتر رفته اند وبه منبع خطری برای آزادی های عمومی و فعالیت های روزانه مردم بدل شده اند فورد تاکید میکند که پایگاه‌‏‎نظامی‌‏‎امریکا‏در‏جنوب‏شهریورکشایر‏ درشمال‌‏ انگلستان‌‏‎که‌‏‎ازسال‌های جنگ‌‏‎ ‌‏سرد‎ درآنجا‏‎مستقراست‌‏‎لانه‌‏‎.اروپاست‌‏‎ در‏‎ امریکا‏‎ جاسوسی‌فراگیر‏‎ عمده پایگاه‌یورکشایردارای دو‏‎ ابرکامپیوتر‎ ‎است‌‏ .‌‏‎ اینها‏‎‏‎ طبق برنامه‌ای کار‏‎ می‌کنندکه‌‏‎ برای‌‏‎ جدا‏‎ کردن‌‏‎ میلیاردها‏‎ مکالمات‌‏‏‎ و‏‎ مراسلات‌‏‎ الکترونیکی‌‏‎ طرح‌ریزی‌‏‎ شده‌‏‎ است‌‏‎ می‌توان‌‏‎‌‏‎ طبق‌‏‎ واژه معینی‌‏‎ ‌‏‎‌‏‎ که‌‏‎صاحب‏‎آن‌‏‎بر‏‎زبان‌‏‎می‌آورد‏‎یا‏‎ارسال‌‏‎می‌کند،به این مکالمات دست یافت.این واژه برای هر یک از این دو ابر کامپیوتر نقش کلید را دارد که پس از اخذ دوباره اطلاعات از ماهواره جاسوسی خاص این ماموریت،به فعالیت می پردازند.

این ماهواره اکیلون نام دارد و در صورتی که مکالمات یا مکاتبات به زبان دیگری باشد آن را به انگلیسی ترجمه می کند.در صورتی که ماهواره دیگر که از نوع آراتوری است اینها را به متن تبدیل می کند و سپس آنها را طبق موضوع تقسیم بندی می کند.

و انها را به ایالات متحده آمریکا می فرستد. تا دستگاهای ویژه ای آن را بگیرند به گفته گلن فورد ،این یک فرایند تکنولوژیک است که فقط آمریکاییان به ان دسترسی دارند. وی می گوید هدف از پرتاب ماهواره تجسسی –تجاری EarlyBird در ماه فوریه گذشته که نخستین ماهواره از نوع تجاری است ،بر اوردن نیازهای دیگری است که پایگاهای نظامی‌‏ امریکا‏ که‌‏در دنیا گسترده اندخواهان‌‏ آن‌‏هستند‏. فزون برآن‌‏ خدماتی‌‏است‌‏ که‌‏ این‌ ماهواره‌‏‏ به‌‏افراد‏ یا شرکت‌هایا‏ دولت‌هایی‌‏ می‌دهدکه‌‏ خواهان یک عکس معینی هستند‏ که ماهواره‌‏ دربرابریک‌‏ مبلغ مشخص‌‏‌‏ آنها را تحویل‌‏ میدهد.گلن فوردمی‌گوید‏‏: این‌‏ حالت‌‏ به‌‏ معنای‌‏ آن است‌‏ که‌‏ ایالات‌‏ متحده‌‏ امریکا‏ در‏ آینده‌‏ نزدیک‌‏ به‌‏ محتکراسرار‏ واطلاعات‌‏ بدل خواهد‏ شد‏ که آنها را‏ با‏ هرکس‌‏ که‌‏ بخواهد‏ مبادله‌‏ خواهد‏ کرد‏ یا‏خواهدفروخت‌‏ ‏ این‌‏ تجارت‌‏قرن‌‏ آینده‌‏است‌‏. هر‏نوع‌‏گفتگوی‌‏تلفنی‌‏‎یا‏ 
‏یامکاتبه الکترونیکی با‏فاکس غیر‏ آن‌‏ وبه‌‏ واسطه‌‏اغلب‏ زبان‌های‌‏ زنده‌‏ هم‌اکنون درچنگ‌‏‎ ماهواره امریکایی‌‏ ‎ EarlyBird قرار‏ دارد‏ که‌‏ کار‏ تهیه‌‏ فهرست‌‏ انسان‌ها‎ ‎‎ را‏‎ ‎ به‎ ‎ عهده‌‏‎ دارد‏این‌‏‎‎ ‌‏فهرست‌هاشامل‌‌‏‎ افرادو‎ شماره‌های‌‏ تلفن‌‏‎ و‏ فاکس‌‏و‏‎ رمزهای‌‎ پست‌‏‎ ‎ الکترونیکی‌‏‎ آنان‌‏است‌‏که براساس طبقه‌بندی‌‏‎ موضوعات‌‏‎ مورد‎‌ توجه امریکاییان‌‎ حروفچینی‎ شده‌اند‏‎

گلن‌‏فورد‏ می گوید و اغراق هم نمی کند که بسیاری از واژه های کلیدهای آمریکاییان دست یافته اند آنان از این واژه ها به عنوان محرک دو دستگاه کامپیوتر‏استفاده‌‏.می‌کنند‏‎ اگر‏‎ احیانا‏‎ با‏‎ دوستی‌‏‎ به واسطه‌‏‎ ‌‏تلفن‌‏‎‎صحبت‌‏ کرده‌‏‎باشی‌‏‎ و به گفته باشی‌‏امروز‌‏‎ ‏‎ مرسدسی‌‏دیده‌ای‌‏‎که‌‏‎ترا‏‎شگفت‌‏زده‌‏‎نموده‌‏‎است‌‏‎مطمئن‌‏‎باش‌‏‎که‌‏‎بقیه‌‏‎صحبت‌‏‎ از‏‎همان‌‏‎هنگام‌‏‎تلفظ‏‎واژه‌مرسدس‌‏تبدیل‌‏‎به‌‏‎متن‌‏‎شده‌‏‎و‏‎بر روی‌‏‎امواج‌‏رادیویی‌به‌‏‎ سوی‌‏ایالات‌‏‎متحده‌‏‎امریکا‏پرواز‏کرده‌‏‎.‎است‌‏‎ازدیگر‏واژه‌ها‏‎می‌توان‌‏‎به‌‏‎عنوان‌مثال‌‏‎ازکلاشینکف‌‏‎یا مسلسل‌‏یا‏‎شرکت‌‏ آیروسپشال‌‏ نام‌‏ ‎‎برد‏‎ ‎که‌‏‎امریکاییان‌‏‎ اغلب‏‎ رابرمی‌انگیزند‏ ژاپنی‌‏‎ یا‏‎ اروپایی‌‏‎ شرکت‌های‌‏‎ به‌نام مربوط واژه‌های‌‏‎ رقیب شرکت‌های‌‏‎امریکایی‌در مناقصه ها وداد وستدها بین المللی نیز،آمریکاییان را برمی انگیزد احیانا اگر نماینده شرکت مرسدس با همکارش در فرانکفورت درباره یک ‎موضوع‌‏محرمانه‌‏‎شرکت‌‏‎صحبت‌‏‎کند ،

‏‎پایگاه‌یورکشایر‏‎بلافاصله‌‏‎ این‌‏‎ گفتگو‏ را می گیرد و ان چه که محرمانه بود برای آمریکاییان غیر‏ محرمانه‌‏‎ می‌شود‎ گلن‌‏‎‎‎ فورد‏‎ می‌گوید‏‎ آمریکا بساری از اطلاعات را که بدست می اورد به اف بی آی یا اینتر پول یا به دیگر ادارات مبارزه با جرایم منظم یا قاچاق مواد مخدر تحویل می دهد. وی شیوه امریکاییان را در کسب اسراردیگران زیر‏ سوال‌‏‎می‌برد‏‎زیرا‏به‌‏‎نظر‏‎وی‌ما‏‎را‏‎به‌‏‎روبات‌ها‏‎و‏‎آینه‌هایی‌‏ ‎تبدیل‌‏‎می‌کندفورد‏گلن‌‏‎ ‎ تاکید‏‎ می‌کند‏ یکی‌‏‎ از‏‎ واژه‌های‌‎کلیدی‌‏‎ را که دست یافته واژه حقوق بشر است این موضوع به هیچ وجه نه ربطی به جاسوسی صنعتی دارد و نه به امنیت ملی هم‌چنین‌‏‎.‎آن‌‏ را مورد توجه آمریکاییان نمی بینم مگر‏‎این‌‏‎ به‌قصد‏‎ دستیابی‌‏‎ به‌‏ ‎اطلاعات‌‏‎ و اسرارسی باشد که ایالات متحده امریکا با دیگر دستگاههای جاسوسی مبادله می کند یا انکه این فرایند بر اثر تقاضایی باشد که یک دولت برای خرید اطلاعات معین ارائه می دهد . همان‌گونه‌‏‎که‌‏‎فورد‏‎تاکیدمی‌کند ‏‎چون‌‏‎مشکل‌‏‎یک‌‏‎مشکل‌‏‎ویژه‌‏‎اروپایی‌‏‎است‌‏ترس‌‏‎از‏‎آن‌‏‎است‌‏‎ ‎که‌‏‎ امریکاییان‌‏‎به‌کالایی‌‏‎برای‌‏‎ مبادله‌‏‎ با‏‎ رژیم های ستمگر و اطلاعات به دست آمده توسط سرکوبگر حقوق بشر تبدیل شود وی می گوید من بعید نمی دانم که انان انچه را که بدست می اورند می فروشند لذا اسرار وگرایشهای شخصی مان در معرض خرید و فروش است

گلن فورد پرده سکوتی را که پارلمان اروپایی طی ماههای گذشته تحمیل کرده بود شکست ماهواره‌‏‎ EarlyBird- مرتبط‏‎باپایگاه‌های‌‏‎ امریکا‏‎ را‏‎ خطرناک‌ترین‌‏‎ تهدیدی‌ دانست در‏‎ مورد‏‎ آزادی‌های‌‏‎ فردی،‌اجتماعی‌‏‎به خود‏‎ دیده‌‏‌‏ است.وی می گوید در گذشته به طور کلی مقبول بود اما اکنون با پیشرفت تکنولوژیک همزمان شده که امریکا به تنهایی مالک ان است این پیشرفت ایالات متحده امریکا را به یک غول الکترونیک و بلکه به یک چماق روزمره بر سر ما و به تجارت جاسوسی گروهی بدل کرده نوعی کنترل دولتها بر پایگاههای امریکایی در اروپا شده است

فرانسه, france, usa, آلمان, آنگلا مرکل, شنود تلفنی, جاسوسی اقتصادی, جاسوسی صنعتی, اوباما, obama, bar

فرانسه, france, usa, آلمان, آنگلا مرکل, شنود تلفنی, جاسوسی اقتصادی, جاسوسی صنعتی, اوباما, obama, barak obama,اروپا,