وبلاگ

توضیح وبلاگ من

نگارش پایان نامه درباره بررسی حقوقی مدیریت ریسک در ...

 
تاریخ: 29-09-00
نویسنده: فاطمه کرمانی

۴-۱۸-۳-بررسی و بازبینی: زمانی که یک فرد و یا برنامه به یک وب سایت دسترسی یاید، اطلاعات گوناگونی در این زمینه در یک فایل ثبت می شود. اگر کاربر با یک برنامهم درخواست مشاهده پایگاه داده را داشته باشد، این رویداد نیز در فایل ثبت می گردد. فرایند جمع آوری اطلاعات در مورد دستیابی به منابعی خاص، استفاده از امتیازان خاص یا اجرای یکسری از اقدامات امنیتی چه به طور موفق و چه غیر موفق را بررسی و بازبینی گویند. این برنامه به ثبت یکسری از وقایع و رویدادها در کامپیوتر پرداخته و امکان بازبینی و بررسی را به مسئولین می دهد تا بتوانند به شناسایی افراد و برنامه هایی که کد این اقدامات دست داشته اند، بپردازند.
۴-۱۸-۴-محرمانه ( خصوصی) بودن: در این فرایند، برخی از اطلاعات باید در برابر اشخاص ثالث، افراد غیر مجاز به دستیابی اطلاعات، ماشین ها و فرآیندهای نرم افزاری محفوظ بمانند. این مساله با مقوله امنیت دیجیتالی که امروزه یکی از شایع ترین مشکلات شرکت ها و افراد در تجارت الکترونیکی بسیاری از کشورهاست، آمیخته شده است. برخی از اطلاعاتی که باید به صورت محرمانه باقی بماند عبارتند از : راز و رمز تجارت، طرح های تجاری، گزارش های پزشکی افراد، شماره ها و رمزهای کارتهای اعتباری و وقایع ثبت شده از وب سایتهایی که یک فرد از آنها دیدن کرده است. در مقوله محرمانه بودن اطلاعات، افراد و سازمانها ابتدا باید داده ها و فایل هایی را که قرار است محرمانه باشند، شناسایی کرده و افرادی را که قرار است از دستیابی مجاز به این اطلاعات برخودرا باشند ، تعریف کنند. فرایند رمزگذاری یکی از شیوه هایی است که می تواند به محرمانه بودن اطلاعات کمک کند.
۴-۱۸-۵صحت داده ها: می توان داده ها را پس از ارسال یا در حین ذخیره سازی تغییر داده و یا حذف کرد. فرآیندی را که طی آن می توان از هرگونه خرابی، اسیب یا تغییر داده ها جلوگیری به عمل آورد. صحت نامیده می وشد. تبادلات و تراکنشهای مالی از جمله مواردی است که صحت و ایمن بودن داده ها در آنها بسیار لازم و ضروری است، فرایند رمز گذاری در این جا نیز می تواند مفید باشد.
۴-۱۸-۶-در دسترس بودن: اگر فردی بخواهد تا از طریق یک سرویس onlineدست به معامله سهام بزند، این سرویس باید به صورت بلادرنگ در دسترس باشد. به یک سایت online، زمانی که کاربران بتوانند به صفحات، داده ها و محتویات موجود در آن در هنگام نیاز به صورت بلادرنگ، دسترسی داشته باشند، سایت در دسترس گویند. برخی از فناوری مانند سخت افزارها و نرم افزارهای متوازن کننده بار می توانند برای تضمین در دسترس بودن سایت ها کمک کنند.

(( اینجا فقط تکه ای از متن درج شده است. برای خرید متن کامل فایل پایان نامه با فرمت ورد می توانید به سایت feko.ir مراجعه نمایید و کلمه کلیدی مورد نظرتان را جستجو نمایید. ))

۴-۱۸-۷-عدم انکار: اگر فردی از طریق سفارش پستی، کالای مورد نظر خود را سفارش داده و قیمت آن را نیز به صورت چک پرداخت کند، دیگر تکذیب صحت یا عدم صحت سفارش برای وی کمی دشوار خواهد بود اگر کالای مشابهی از طریق شماره تلفن شکرت سفارش داده شده باشد و یا فرد از طریق کارت اعتباری مبلغ را پرداخت کرده باشد، پی گیری صحت و یا عدم صحت سفارش آسان تر خواهد بود. اما اگر فردی از وب سایت یک شرکت استفاده کرده وبه وسیله کارت اعتباری مبغل را پرداخت کرده باشد، هر زمان که نواهد می تواند ادعا کند که چنین خریدی را انجام نداده و یا چنین سفارشی توسط وی صورت نگرفته است. فرایند عدم انکار می تواند به افراد در انجام این گونه تبادلات الکترونیکی کم کند. یکی از شیوه هایی که می تواند به عدم انکار یک معامله در محیط مجازی کمک کند وجود امضای دیجیتالی می باشد.
شکل ۴-۷ برخی از اجزاری اصلی را که در تجارت الکترونیکی نقش داشته اند نشان میدهد، هم چنین نقش اقدامات امنیتی را در این موارد به خوبی روش می سازد. به طور یقین تمامی مراحل موجود در تجارت الکترونیکی می توانند مورد حمله افراد سودجو مزاجم قرار گیرند.
۴-۱۹-مدیریت ریسک در امنیت تجارت الکترونیکی
هر چند سطح اگاهی از امنیت الکترونیکی در چندین سال گذشته افزایش یافته است، اما برخی از سازمان هم چنان در مدیریت این امنیت با مشکلات و برخی اشتباهات روبه رو هستند. این اشتباهات عبارتند از:
۴-۱۹-۱-جدی نگرفتن اهمیت برخی اطلاعات: برخی از سازمان ها از اهیمت اطلاعات و فایل های خود بی خبرند.
۴-۱۹-۲-تعریف غیر مشخص از حد و مرزهای امنیتی:
بسیاری از سازمان ها تنها به ایمن سازی شبکه کامپیوتری داخلی خود پرداخته و فراموش می کنند که کارمندان بخش های گوناگون نیز باید اقدامات امنیتی را انجام دهند.
۴-۱۹-۳-واکنش پذیری در مدیریت امنیت: برخی از سازمانها به جای پیشگیری معمولا زمانی به کنترل مسائل امنیتی می پردازند که مشکلی روی داده باشد، در نتیجه مسئولین در این نوع سازمان ها معمولا پس از رویداد یک حادثه در پی مدیریت مسائل امنیتی بر می آیند.
۴-۱۹-۴-عدم به روزرسانی اقدامات امنیتی: سازمان ها به ندرت اقدامات امنیتی خود را طبق تغییرات پیش آمده به روز می کنند. ان ها هم چنین در بهنگام سازی اطلاعات کارمندان خد در زمینه اقدامات امنیتی نیز ضعیف عمل می کنند.
۴-۱۹-۵-عدم ارتباطات لازم در زمینه مسئولیت های امنیتی: همواره با مسائله امنیتی به عنوان یک مشکل در حوزه فناوری اطلاعات و نه یک مشکل سازمانی برخورد می شود.
با وجود چنین اشتباهاتی در سازمانها، استفاده از یک رویداد کلی و جامع جهت انجام اقدامات امنیتی در وب سایتها ضروری به نظر می رسد. شرکت ها باید مرتبا نواحی اسیب پذیرند و خطرات احتمالی وب سایت های خود را مورد بررسی قرار دهندم. کارمندان و سایر کاربران ننیز باید به یکسان بودن اهمیت امنیتی اطلاعات و امنیت فیزیک پی بدره و عکس العمل مناسب از خود نشان دهند. مدیران ارشد و مسئولین اجرایی سازمان ها در شناسایی اهمیت امنیتی اطلاعات نقش داشته و باید در ایجاد سیاست گذای امنیتی و حمایت از قوانین وضع شده در درون سازمان، بسیار تلاش کنند. مسلمان ساختار مستحکم و امنیت برخی از سازمان ها که در درون، از امنیت محکم و جدی برخوردارند، حاصل تلاش های امنیتی مدیران ارشد آن ها و شناسایی خطرات احتمالی بوده است.
۴-۲۰-مدیریت خطرات امنیتی
پایگاه داده ای را در نظر بگیرید که شامل اطلاعات محرمانه حساب های مشتریان یک شرکت است. این اطلاعات برای خود شرکت، مشتریان و رقبای شرکت، بسیار حائز اهمیت است. تصور کنید اگر این پایگاه داده بنا به هر دلیلی، از دسترس خارج شده، خراب و یا غیر قابل اسفاده گردد و یا به دست شخص ثالث بیفتد، چه خساراتی را برای شرکت در بر خواهد داشت. خطرات احتمالی که این اطلاعات و پایگاه داده این شرکت را تهدید می کند هم به صورت فیزیکی و هم در قالب غیر فیزیکی است. برای محافظت از این اطلاعات باید اقداماتی صورت گیرد. از جمله این اقدامات می توان به تهیه نسخه پشتیبان از اطلاعات در یک سیستم کامپیوتری دیگر، محافظت از طریق قراردادن رمز عبور روی پایگاه داده، قراردادن پایگاه داده در یک شبکه امن و استفاده از فایروال برای محافظت از آن و سایر روش های دیگر، اشاره کرد. برای ایمن کردن اطلاعات و محافظت از این پایگاه داده، هزینه اقداماتی که برای کاهش خطرات احتمالی صورت میگیرد مسلما بیشتر و مهم تر از میزان هزینه ای شبکه و اطلاعات مهم یک شرکت، ارزیابی و شناسایی خطرات احتمالی که این اطلاعات را تهدید می کند و کاهش خطرات احتمالی، مدیریت خطرات امنیتی گفته می شود.
۴-۲۰-۱-شناسایی دارایی ها و اطلاعات مهم: در این مرحله، سازمان به شناسایی کامپیوترها، شبکه های مهم، دارایی ها و پایگاه های داده مهم خود پرداخته و آن ها را ارزش گذاری می کند. در فرایند ارزش گذاری، به هزینه به دست آوردن این اطلاعات، محافظت و پشتیبانی، هزنیه جایگزین کردن این دارایی ها و برآورد احتمال دسترسی اشخاص ثالث به این اطلاعات پرداخته می شود. پس از اررش گذاری و شناسایی دارایی ها، سازمان می تواند به ارزیابی خطرات امنیتی، نواحی آسیب پذیر و سایر خطرات احتمالی که این دارایی ها را تهدید می کند، بپردازد.
۴-۲۰-۲-ارزیابی خطرات: زمانی که یک سازمان اطلاعات مهم و دارایی های شرکت را شناسایی و ارزش گذاری کرد حال باید خطرات احتمالی را که این دارایی ها و پایگاه داده را تهدید می کند، ارزیابی کند. این مرحله شامل شناسایی خطرات، نوحی آسیب پذیر و تهیدیدهای احتمالی است. تهدیدهایی احتمالی عبارتند از، حملات تروریست بدکار کردن سیستم ها و یا نقص ساختار بندی سیستم های موجود در شبکه، برخی از کارمندان، مهاجمین افراد سودجو و هکرها. خطرات، شامل احتمال اسیب پذیری هایی است که توسط تهدیدهای مختلف و منافذ مالی بالقوه حاصل از این تهدیدها به وجود می آیند. یک راه برای شناسایی نواحی آسیب پذیر و شناخت تهدید های احتمالی، استفاده از دانش IT پرسنل درون شرکت و یا بهره گیری از مشاورین بیرونی برای انجام یکسری از ارزیابی های امنیتی در این زمینه است. راه دیگر، استفاده از نرم افزارهایی است که می توانند در شناسایی نواحی آسیب پذیر و انجام تست های نفوذی کمک کرده به شرکت یا سازمان امکان بررسی و مطالعه امن حملات صورت گرفته در سیستم را بدهد.
۴-۲۰-۳-اجرا و پیاده سازی: پس از شناسایی خطرات و تهدیدهای احتمالی، باید آن ها را بر اساس خسارات احتمالی که به وجود آورده اند، طبقه بندی کرد. برای خطرات و تهدیدهایی که از احتمال وقوع بیشتری برخوردار هستند باید لیستی از اقدامات پیشگیری و مقابله با آن ها را تهیه کرد، به علاوه باید اقداماتی لیست شده را از نظر هزینه و مقرون به صرفه بودن اجرای آن و هم چنین از نظر اقدامات امنتیتی مورد بررسی قرار داد. پس از انتخاب اقدامات امنیتی و اجرای ان، نه تنها سازمان موظف است بر روند کار نظارت داشته و بازده و مفید بودن اقدامات را م ورد بررسی قراردهد، بلکه باید مرتبا پایگاه دارایی خود، احتمال بروز خطرات جدید، آسیب پذیری و تهدید های تازه را نیز ارزیابی کند. .
۴-۲۱-روش های ایمن سازی ارتباطات تجارت الکترونیکی
اکثر سازمان ها از فناوری های مختلفی برای ایمن سازی ارتباطات درون خود استفاده می کنند. می توان این فناوری ها را به دو گروه عمده تقسیم بندی کرد: گروهی از فناوری هایی که به ایمن سازی ارتباطات در شبکه می پردازند و گروهی که حفاظت از سرورها و کلاینت های موجود در شبکه طراحی شده اند. در اینجا به گروه اول این فناوری ها می پردازیم.
۴-۲۱-۱-کنترل دستیابی و احراز هویت
یکی از ساده ترین جنبه های امنیتی شبکه، کنترل دستیابی و احراز هویت است. کنترل دستیابی، مشخص می کند که چه کسی در سیستم، حق دستیابی و کنترل قانونی برخی از منابع را داشته و چگونه می تواند از آن استفاه کند. این منابع می توانند صفحجات وب، فایل های متنی، پایگاه داده ها، برنامه، سرور، چاپگرها، و یا سایر اجزای یک شبکه باشند.
به طور کلی لیست کنترل دستیابی، به تعریف کاربران مجاز جهت دستیابی به منابع شبکه و میزان دستیابی مجاز آنها به عنوان مثال خواندن، مشاهده نوشتن ، چاپ کردن کپی، حذف، اجرا، تغییر و یا انتقال اطلاعات موجود در فایل ها می پردازد. به طور پیش فرض یا یک کاربر حق دستیابی کامل به فایل های شبکه را دارد و یا از این حق محروم است. اما باید برای برخی از شبکه های خاص، کاربرانی ویژه با میزان دستیابی مشخصی را تعریف کرد. برای تامین این منظور باید گروه ها و یا نقش های گوناگونی به عنوان مثال مدیر سیستم، عامل های فروش، بخش بازاریابی محصولات، شرک/ای تجاری و غیره را تعریف کردکه و متسولیت آنمها را نیز در هر گروه مشخص کرد. کرابران با شنایسه ورود (ID) مشخص شده و بدین ترتیب می توان اولین کاربری که به سیستم دستیابی داشته را شناسایی کرد.
زمانی که کاربر شنماسایی شده باید صلاحیت وی در سیستم نیز تایید گردد. همان طور که قبلا نیز به آن اشاره شد، احراز هویت به شناسایی صحت گفته کاربر و رمز عبور وی می پردازد. فرایند احراز هویت می تواند از طریق رمز عبور، اثر انگشت و یا شناسه کاربر صورت گیرد. رمز عبور از امنیت کافی برخوردار نیست، زیرا افراد به راحتی می توانند آن را حدس زده و یا این که کاربران آن را در جایی که دسترسی به آن آسان است، قرار دهند. برخی از افراد نیز به راحتی زمانی که از آن ها رمز عبورشان پرسیده می شود، آن را در اختیار دیگران قرار می دهند.
محکم ترین شرایط امنتیی زمانی است که دو مورد از موارد ذکر شده با یک دیگر ادغام شوند، هب این شیوه احراز هویت دو عاملی گویند.
شناسه یا رمز معمولا چیزی است که فرد ان را به همراه دارد. این شناسه ها از انواع و اندازه های گوناگون برخوردارند. شناسه های غیرفعال، یکسری سیستم های ذخیره سازی هستنند که حاوی کدهای محرمانه می باشند. از عمده ترین این شناسه ها، کارت های پلاستیکی هستند که یک نوار مغناطیسیی ( حاوی کدهای محرمان) روی آن قرار دارد. کاربر با کشیدن این کارت در جایگاه کارت خوان روی دستگاه و وارد کردن رمز عبور خود می تواند به منابع مورد نظر دسترسی داشته باشد.
شناسه های فعال، معمولا دستگاه های الکترونیکی مستقل نظیر کارت های هوشمند و قفل های سخت افزاری usb بوده که می توانند برای یک بار رمز عبور ایجاد کنند. در این حالت، کابر شماره PIN خود را وارد شناسه کرده و شناسه یک رمز عبور ایجاد می کند که تنها می توان از آن باری یک بار ورود به سیستم استفاده کرد. شرکت های active identity و CRYPTICARD از جمله شرکتهای تولید کننده این نوع سیستم های احراز هویت هستند.
۴-۲۱-۲-سیستم های بیومتریک
سیستم های بیومتریک احراز هویت هم چنین می توانند براساس خصوصتی که یک فرد از آن برخوردار است مانند اثر انگشت، کار کنند. اسکنرهای اثر انگشت، کار کنند. اسکنرهای اثر انگشت، سیستم های شناسایی ویژگی های چشم، شناسایی چهره و دستگاه های تشخص صدا، همگی نمونه ای از این نوع سیستم ها هستند. سیستم های بیومتریک می توانند فرد را از میان جمعیت کاربران ثبت شده در سیستم، از طریق بانک اطلاعاتی خود و از روی ویژگیهای بیولوژیکی فرد شناسایی کنند. دستگاه های تایید بیومتریک خیلی ساده تر از دستگاه های شناسایی ویژ گیهای بیومتریک هستند.
امروزه پیشرفت استفاده از دستگاه های اممنتی بیومتریک بسیار کند است. همان طور که تحقیقات CIS/FBI نشان می دهد تنها درصد محدودی از سازمان ها از این دستگاه ها در اقداماتی امنیتی خود استفاده کرده اند. تحقیقات انجام شده توسط موسسه Internet data corporation نشان می دهد که ۶% از شکرت های آمریکای شمالی از دستگاه های بیومتریک جهت تایید در امنیت شبکه و اینترنت استفاده می کنند. همچنین نتایج تحققات تنها ۵ درصد استفاده از این محصولات را در بازار محصولات اقدامات امنتیتی نشان می دهد.
استفاده از ابزارهای امنتی بیومتریک در اینترنت، هم زمان با کاهش قیمت این دستگاه ها و معرفی و افزایش جرائم الکترونیکی، دزدی های اینترنتی و تعداد متجاوزین online، یافته است. در تحقیقاتی که توسط موسسه Hitachi data system روی ۸۴۰ نفر از مدیران IT شرکت ها در ۲۱ کشور صورت گرفت، ۶۵ درصد شکرت کنندگان، اعلام داشتند که در اینده نزدیک از دستگاه های بیومتریک در اقدامات امنیتی شکرت خود استفاده خوهند کرد. به عنوان مثال، بسیاری از موسسات مالی تمایل به استفاده از ترکیبی از کارتهای هوشمند و دستگاه های بیومتریک در احراز هویت مشتریان و عدم استفاده غیرقانونی در سیستم های بانکی ONLINE در تبادلات و کسب و کار الکترونیکی خود دارند. برخی از فروشندگان الکترونیکی نیز تمایل به استفاده از دستگاه های بیومتریک جهت تایید اعتبار کارت های اعتباری مشتریان در فرایند خرید دارند. از این دستگاه همچین در برخی از مراکز امنیت ملی، فرودگاهها به جهت بررسی مسائل امنتنی، بررسی گذرنامه ها و در برخی از خدمات اجتماعی پیشگیری از کلاهبرداری استفاده می شود.
از میان حالت های گوناگون دستگاه های بیومتریک، از دستگاه شناسایی اثرانگشت بیشتراز سایر حالت های استفاده می شود. البته همان طور که می دانید، شناسایی اثر انگشت، یکی از انواع گوناگون ویژگیهای بیومتریک است که جهت تایید اعتبار افراد از آن استفاده می شود. به ویژگیهای بیومتریک می توان از دو جنبه فیزیولوژیکی و رفتاری نگاه کرد. بیومتریک فیزیولوژیکی، آن دسته از اقداماتی است که در آن به طور مستقیم از بخش های گوناگون بدن استفاده می شود. اما در بیومتریک رفتاری حالتهای گوناگون بدن یا برخی از اعضای بدن به طور مستقیم نظیر اسکن صدابه کار گرفته می شوند.
در عمل از بیومتریک رفتاری کمتر از بیومتریک فیزیولوژیکی استفاده می شود. در بیومتریک فیزیولوژیکی، اسکن اثر انگشت، چشم، دست و چهره بییشتر مورد استفاده قرار میگیرد.
برای پیاده سازی و اجرای یک سیستم بیومتریک رفتاری، باید ویژگیهای فیزیولرژیکی و رفتاری فرد را در شرایط متفاوت چندین بار اسکن کرده و مورد بررسی قرارداد. این اسکن با جمع اآوری اطلاعات لازم، امکان تشخیص را به دستگاه متمایز کننده کاربران می دهد. این اطلاعات در پایگاه داده سیستم ذخیره شده و می تواند از چند بابت، برای شناسایی دست فرد و از هزارات بایت برای شناسایی ویژگیهای چهره وی تشکیل شود. زمانی که فرد از یک دستگاه بیومتریک استفاده می کند عمل بررسی و اسکن به صورت زنده صورت می گیرد. سپس اطلاعات جدید با اطلاعات ذخیره شده در پایگاه داده سیستم مورد بررسی قرار گرفته و در صیورت هم خوانی این دو دسته از اطلاعات، فرد به عنوان شخص مجاز شناخته شده و مورد تایید قرار می گیرد. در زیر به مثال هایی از این تطبیق الگو اشاره شده است.
۴-۲۱-۲-۱-اسکن ( خواندن) اثر انگشت: اثر انگشت از طریق انکسارها و گسستگی های موجود در انتهای نوک انگشتان به دست می آید. شیارهایی انتهایی، شیارهایی کوچک و فاصله موجود میان این شیارها، مثال هایی از این نوع گسستگی در کف دست و انگشتان است. در اسکن اثر انگشت، از الگوریتمی خاص برای تبدیل گسستگی های اسکن شه و تطبیق آن با الگوی از پیش ذخیره شده استفاده می شود. در صد تشابه این نوع گسستگی ها در افراد یک در میلیارد است. امروزه می توان دستگاه های شناسایی اثر انگشت را که قابلیت نصب روی لپ تاپ ها و سیستم های خانگی را دارند، با قیمتی مناسب از فروشندگان محصولات امنیتی تهیه کرد.
۴-۲۱-۲-۲-اسکن عنبیه چشم: عنبیه چشم بخش رنگی چشم است که اطراف مردمک قرار دارد. عنبیه چشم افراد از منافذ بسیار ریزی تشکیل شده است که می توان آن را با قراردادن دوربینی در فاصله ۳ تا ۱۰ اینچی چشم فرد، در مکانی ثبت کرد. در عرض چند ثانیه می توان از الگورتیمی خاص جهت تبدیل عکس به یکسری کد استفاده کرد. حال می توان این کدها را برای ایجاد الگو در سیستم اسکن عنبیه چشم به کار برد. در فرایند اسکن کردن چشم، عنبیه فرد توسط لنز دوربین مورد بررسی قرار گرفته، اطلاعات حاصل از آن با الگوی از پیش تعیین شده مورد مطابقت قرار می گیرد. در صورت تطابق این فرد مجاز شناخته شده و دارای صلاحیت است. احتمال این که دو فرد از یک عنبیه مشابه برخوردار باشند خیلی کمتر از احتمال وجود دو اثر انگشت مشابه است.
۴-۲۱-۲-۳-شناسایی صدا: تفاوت موجود در صدای افراد می تواند الگو های آکوستیک متفاوتی را ایجاد کند که با تبدیل آن به کدهای ویژه در دستگاه تشخیص صدا از آن استفاده می گردد. در بسیاری از سیستم های تشخیص سیستم، حکم شناسه یا رمز عبور را دراد. زمانی که کاربر تمایل به ورود به سیستمی را داشته باشد خیلی ساده می تواند با تکرار کلمات از پیش گفته شده، شناسایی گشته و به سیستم راه یابد. زمان لازم برای تایید و شناسایی صدای اسکن شده تنها ۴ تا ۶ ثانیه به طول می انجامد. برخلاف سخت افزارهای مورد نیاز در دستگاه های شناسایی اثر انگشت و عنبیه چشم، این دستگه قیمت ارزان تری داشته و دسترسی به آن نیز بیشتر است.
۴-۲۱-۲-۴-سنجش ضربه وارد آمده بر صفحه کلید: استفاده از این شیوه بیومتریک همچنان در حال توسعه است. در این سیستم، برخی بر این باورند که ضربه و میزان فشار آوردن افراد بر صفحه کلید متفاوت است، بنابراین می توان آن را به عنوان یک ویژگی بیومتریک در نظر گرفته و از آن برای شناسایی و احراز هویت افراد استفاده کرد. برای این کار، میزان فشار، سرعت و ریتیمی که با آن یک کلمه تایپ می شود به کدهای ویژه تبدیل می شوند. معمولا از شناسه کاربر و رمز عبور وی به عنوان واژه انتخابی جهت تایپ شدن استفاده می کنند. زمانی که کاربر بخواهد به یک سیستم دسترسی پیدا کند، به راحتی می تواندن با ورد رمز عبور و یا شناسه کاربر خود به درون سیستم راه یابد. در این حالت، سیستم به بررسی و تطبیق میزان فشار و سرعت کلمه تایپ شده با الکوی از پیش ذخیره شده می پردازد. تنها مشکل موجود در این زمینه این است که معمولا میزان فشار و سرعت تایپ فرد و حتی یک فرد نیز در زمان های مختلف متغیر است.
۴-۲۱-۳-رمز گذاری
منظور از رمزگذاری، تبدیل اطلاعات به زبانی مشکل و غیرقابل درک است تا برای افراد غیر مجاز رمزگشایی از آن متن غیر ممکن باشد. تمامی رمزگذاری از چهار مرحله اصلی تشکیل شده اند همانطور که در جدول ۱-۷ نیز مشاهده می شود: متن کشف، که پیام رمزگذاری نشده و قابل خواندن برای همه است، متن رمز، که پیام رمز شده می باشد، الگوریتم رمزگذاری که روشی برای تبدیل متن کشف به متن رمز است و کلید که مخفی است که در رمز گذاری استفاده می شود. مسلما استفاده از کلیدها و الگوریتم های ساده در دنیای شبکه، بلااستفاده و غیرمفید خواهد بود و به کلیدها و الگوریتم های پیچیده تری احتیاج داریم. الگوریتم های رمزگذاری مدرن را می توان به دو گروه الگوریتم های متقارن یا کلید خصوصی یا تک کلیدی و الگوریتم های نامتقارن یا دو کلیدی یا کلید عمومی تقسیم کرد.
جدول ۱-۷ اجزای رمز گذاری


فرم در حال بارگذاری ...

« پایان نامه کارشناسی ارشد : ﻧﮕﺎرش ﻣﻘﺎﻟﻪ ﭘﮋوهشی با موضوع بررسی موانع ...طراحی استراتژی توسعه فوتبال استان گیلان بر اساس تحلیل SWOT- ... »
 
مداحی های محرم