You are using an outdated browser. For a faster, safer browsing experience, upgrade for free today.



  •  

    عنوان: محرمانگی

    معادل انگلیسی:Confidentiality  

    تعریف:

    جلوگیری از افشای اطلاعات به افراد غیرمجاز را حفظ محرمانگی اطلاعات می نامند. به بیانی دیگر، عدم دسترسی غیر مجاز به داده ها در فضای مجازی را محرمانگی می نامند.

    متن:

    در علوم کامپیوتری، محرمانگی داده به این معنا است که داده ها در یک بازه زمانی خاص ، فقط برای افراد مجاز قابل دسترس باشند. حفظ محرمانگی اطلاعات یکی از سه عنصر تشکیل دهنده ی امنیت (محرمانگی، یکپارچگی و دسترس پذیری) می­باشد (هیو و همکاران، 2017). اساسا حفظ محرمانگی بواسطه ی اجرای الگوریتم های رمزنگاری صورت می پذیرد (خالقی راد و همکاران، 1393). اگرچه امروزه اکثریت قریب به اتفاق کاربران فضای مجازی نیاز مبرم به مقوله محرمانگی دارند، ولیکن بیشتر نیاز و کاربرد این موضوع در علوم نظامی و اقتصادی می­باشد. گستره کاربری محرمانگی اطلاعات در پلیس بسیار وسیع می­باشد. در حقیقت می­توان گفت، کلیه سیستم های فناوری اطلاعات و ارتباطات (نظیر دستگاه های بی سیم، مکالمات درون سازمانی توسط خطوط امین، ارسال یا دریافت فکس، ایمیل های سازمانی، کلیه پایگاه های داده و غیره) می­بایست اصل محرمانگی را حفظ نمایند. در واقع، کلیه سامانه های ذکر شده، ذاتا در خود، بنوعی حامل عنصر محرمانگی اطلاعات هستند. زیرا اطلاعات تبادل شده ما بین کاربران آنها، ارتباطی لاینفک با امنیت ملی کشور خواهد داشت که در صورت نشت اطلاعات، متناسب با موضوع می­تواند خسارتهای مختلفی را برای آن نظام در پی داشته باشد.

    در همین راستا ، اطلاعات می­تواند به قدری حیاتی باشند که در صورت عدم حفظ محرمانگی آن ، امکان خدشه دار شدن ارکان یک نظام وجود داشته باشد. بعنوان مثالی واقعی که در عصر حاضر اتفاق افتاده است، بحث افشاء اطلاعات نظامی سازمان جاسوسی آمریکا[1]، توسط شخصی به نام ادوارد اسنودن که به عنوان یک کارمند قراردادی استخدام شده بود (موسسه سایبربان، 1393) . با توجه به اینکه نبایستی مشارالیه به اطلاعات محرمانه دسترسی می­داشت، لیکن ایشان بنحوی توانسته بود به اطلاعاتی محرمانه دسترسی پیدا کند و متعاقب آن، اطلاعات مورد نظر را در سطح جهان پخش نماید و باعث آبرو ریزی بزرگی برای مسئولین آمریکایی شود (وربل، 2014). این مثال واقعی ، نوعی از نقض محرمانگی اطلاعات در یک ساختار پیچیده امنیتی می باشد که اهمیت این موضوع را بسادگی نشان می­دهد.

    همین موضوع می­تواند در روند امور اقتصادی، بنوعی دیگر مطرح گردد و حتی می­تواند چرخه اقتصادی کشوری را دچار بحران و یا حتی ارزش پول ملی کشوری را با مشکل مواجه کند. بطور مثال برای خرید با کارت‌های اعتباری در بستر اینترنت، نیاز به ارسال شماره کارت اعتباری از خریدار به فروشنده و سپس به مرکز پردازش ، می­باشد. در این مورد حفظ محرمانگی شماره کارت و دیگر اطلاعات مربوط به خریدار و کارت اعتباری، امری لازم و ضروری بوده که نباید در اختیار افراد غیرمجاز قرار گیرد (همتی، 1391). لذا، در این خصوص برای محرمانگی اطلاعات، شماره کارت با استفاده از الگوریتم های رمزنگاری، رمزگذاری می‌شود و در طی انتقال (در پایگاه‌های داده، فایل‌های ثبت وقایع سیستم، پشتیبان گیری، چاپ رسید، و غیره) برای اطمینان بیشتر و عدم پردازش غیر مجاز بصورت رمز شده باقی می‌ماند. هر چند که بعضا برای حفظ بیشتر محرمانگی، کاربران سیستم های امنیتی و حساس ترجیح می­دهند که دسترسی به اطلاعات و سیستم‌ها نیز محدود و قابل ضبط و ثبت شده باشد (وایتمن و متور، 2011 ).

    توضیحات فوق نشان می­دهد که در نظر گرفتن محرمانگی اطلاعات در کلیه سیستم های فناوری اطلاعات ، علی الخصوص ارتباطات نظامی امری لازم و حیاتی محسوب می­گردد و حتی داشتن بسیاری از اطلاعات ساده نظامی (مانند نام و نام خانوادگی، کد ملی و غیره) که معمولا محرمانگی آنها رعایت نمی­گردد ، برای دشمن بسیار کاربردی می­باشد. زیرا دسترسی به حجم وسیعی از اسامی و اطلاعات سجلی افراد، با استفاده از علوم اجتماعی و روانشناسی می­تواند آسیب های خاصی به ساختار یک نظام وارد نماید.  

    منابع:

    -        خالقی راد، حسن. جلالیان، علی. باقری اصل، اسماعیل. صیاد، مهدی. (1393). امنیت سایبری در سیستم­های اسکادای (ریسک ها و حملات سایبری)

    -        همتی، پریسا. (1391). سياستها و ابزارهاي امنيتي در بانكداري الكترونيك. ششمين همايش ملي اقتصاد و تجارت الكترونيك

    -        موسسه سایبربان. (1393). پایگاه اطلاع رسانی پدافند سایبری ایران (پاپسا). سازمان پدافند غیر عامل ایران

    -Verble, J. (2014). The NSA and Edward Snowden: surveillance in the 21st century. ACM SIGCAS Computers and Society, 44(3), 14-20.

    -Whitman, M. E., & Mattord, H. J. (2011). Management of Information Security: Cengage Learning.

    -Hu, P., Ning, H., Qiu, T., Song, H., Wang, Y., & Yao, X. (2017). Security and privacy preservation scheme of face identification and resolution framework using fog computing in internet of things. IEEE Internet of Things Journal.

     



    [1] Central Intelligence Agency (CIA)

نظر شما