کتاب الکترونیکی چیست؟

از اختراع رایانه، ترانزیستورها و ابداع اینترنت به عنوان فصل های انقلابی در تاریخ علم یاد شده است. با رواج هرچه بیشتر تاثیر رایانه در جزئی ترین مسائل روزمره، دنیای ما با سرعت هرچه بیشتر به دنیای الکترونیک و دیجیتال تبدیل می شود. کتاب و چاپ و نشر نیز از این راه باز نمانده اند و ظهور نشر الکترونیک به گونه ای که در چند سال اخیر شاهد آن بودیم، صنعت چاپ و نشر را دستخوش تحولی عظیم کرده است.

ebook یا کتاب الکترونیکی، پدیده ای کاملاً تازه در این بین است و می رود تا نظام آموزش و اطلاع رسانی را با دگرگونی هایی اساسی مواجه سازد. کتاب های الکترونیکی یا ebooks صرفاً نسخه های الکترونیکی مطالب مکتوب نیستند، بلکه میتوانند علاوه بر‏‎‍ متن، فیلم، صوت، تصاویر و انیمیشن را نیز شامل شوند. بعلاوه می توانند درقالب فایل هایی که می تواند توسط یک کامپیوتر اجرا شود مانند قالب های Word Text ،HTML ،PDF وفایل های اجرایی EXE درآیند.

ادامه مطلب ...

BPR : مقدمه

طراحی مجددفرآیند ها یا مهندسی مجدد فرآیندها، یعنی شناخت دقیق با نگرش فرآیندگرا به سازمان، ترسیم دقیق رابطه فعالیت ها و شرایط اجرای فرآیندها، برآورد منابع و هزینه تمام شده و زمان انجام فرآیندها، سپس اصلاح و بهینه سازی رابطه فعالیت ها و اجرای فرآیندها ز طریق به کارگیری روش ها، فناوری اطلاعات و تجارب جدید. نتیجه ی طراحی مجدد فرآیندها عبارت از دستیابی به سرعت بیشتر و هزینه ی کمتر در انجام فعالیت های سازمان و تامین اهداف کلیدی از قبیل موقعیت برتر در رقابت، خدمات بهتر به مشتری یا مشترکین و جلب رضایت آن ها و ارزش افزوده ی بیشتر برای سازمان و مشتری است. امروزه طراحی مجدد فرآیند ها قبل از به کارگیری فناوری اطلاعات از قبیل اینترنت و انواع سیستم های اطلاعاتی جهت بهبود فرآیندها و توسعه ی کارایی مدیریت و سازمان اجرا می گردد. به منظور رفع تنگناها و موانع استفاده از فناوری های جدید و روان سازی فعالیت ها در راستای اهداف هر سازمان و برای درک دقیقتر BPR بهتر است با سابقه و چگونگی خلق آن آشنا شد.

ادامه مطلب ...

حقیقت مجازی

تاریخ بشر تاکنون سه عصر کشاورزی – صنعت و اطلاعات را پشت سر گذاشته است و در حال حاضر ورود به عصر جدید یعنی عصر مجازی است. پس از تحولات بنیادینی که جامعه ی بشریت را طی اعصار گذشته تحت تاثیر خود قرار داده است. امروزه و با آغاز حرکت مرزهای زمانی و مکانی برداشه می شوند، به گونه ای که تلفیقی از فناوری و اطلاعات این مهم را میسر خواهد ساخت. بی گمان واژه هایی نظیر تجارت مجازی، اقتصاد مجازی، بانکداری مجازی، آموزش، دولت، پول، خدمات و بسیاری از واژه های دیگر با پسوند مجازی را بسیار شنیده اید. اینها همگی موجب کمرنگ شدن حضور فیزیکی و جدایی از دنیای یک بعدی و سنتی انسان و تبدیل آن به دنیای سه بعدی ا ست. درفضای مجازی تمام تجارب انسانی در برخورد با محیط قابل شبیه سازی است، به همین جهت، این فناوری که می توان آنرا نهایت توسعه و پیشرفت فناوری اطلاعاتدر محیط و فضای سه بعدی مبتنی بر دانش است را حقیقت مجازی نامید.

این مهم زمانی که انسان در مقابله با عوامل محیطی از خطرپذیری گرفته تا آن جا که نیاز به دقت و سرعت دارند، بیشتر خودنمایی می کند. در این میان ما انسان ها به دوشکل با حقیقت مجازی تعامل خواهی داشت. نخست، ادامه ی تجربیات از محیط واقعی به مجازی و دیگر، تجربیات از محیط مجازی به واقعی.

 

تعریف حقیقت مجازی:

محیط های سه بعدی تقابل پذیر رایانه ای که به صورت کامل در حافظه یک کامپیوتر جای می گیرند. نخست توسط جانسون لایز(Janson Liner ) دانشمند آمریکایی و پدر حقیقت مجازی در سال 1989 معرفی گردید که پس از ان با حصول موفقیت ها و پیشرفتهای دیگر در این زمینه، نام های متعددی نیز در نظر گرفته شد. از نام های دیگر حقیقت مصنوعی است که توسط مایرون کروگر( Mayron Krueger)  انتخاب شد.

حقیقت مجازی به سه سطح انتخاب می شود:

● سطح انفعالی( Level of interaction) :

تجربه هایی که در زندگی روزمره با آن مواجهیم. ( تماشای تلویزیون، خواندن کتاب و ....).

● سطح اکتشافی ( Level of exploration ) :

گردش در یک محیط مجازی از طریق صفحات مانیتور کامپیوترها .

● سطح شناور( Level of immersion ) :

مرحله کامل حقیقت مجازی که کاربر تقابل کاملی بل آن دارد و تقریبا برای تمام حواس شبیه شازی صورت می گیرد و دیگر کاربر مستقیما بر روی محیط مجازی تاثیر می گذارد.

در این جا به بررسی نحوه ی شبیه سازی حس های بینایی، شنوایی و لامسه توسط این فناوری می پردازیم.

 

◄سیستم بینایی :

بینایی انسان سیستم ارتباطی انتقال اطلاعات از محیط پیرامونی است. این سیستم پردازش اطلاعات را به دوصورت هوشیار و نیمه هوشیار انجام می دهد. در روش نیمه هوشیار انسان با با قدرت بینایی در درک نور، رنگ، شکل و حرکت اجسام و اشیا سروکار دارد. در حالی که در روش هوشیار شخص باید قدرت پردازش داشته باشد که این یک پیش زمینه و یا مهارت در خواندن نیاز دارد.

عواملی مانند زمینه ی دید، نسبت بهنگام شدن تصاویر(Ract Refreshing) و پیگیری چشم قدرت بینایی در محیط مجازی را فراهم می سازد. در این جا بایستی نسبت تازه شدن تصویر بخه حدی باشد که آن ها را ثبت و یا استفاده از تصاویر جداگانه ی ثبت شده موجب تداعی حرکت در ذهن شود، هم چنین آن دسته از اشیا که در معرض مستقیم دید نیستند با استفاده از قدرت پیگیری چشم بدون حرکت مشاهده شود.

HMD(Head Mounted Display)  برجسته ساز شاخص ترین ابزاری است که در حقیقت مجازی مورد استفاده قرار می گیرد. این ابزار که نخستین بار در سال 1968 توسط ساوترلند سورد(Suther LandSword) در دانشگاه هاروارد ساخته شد دارای سه نوع برجسته ساز، یک چشمی و دو چشمی است.HMD ساوترلند سورد از سقف آویزان بود و کاربر بدون قراردادن آن بر روی چشم تصاویری را می دید.

                  

◄سیستم شنوایی :

در این قسمت ابتدا در مورد ساختار گوش مختصری اشاره می نماییم. گوش انسان از قسمت بیرونی – میانی – و درونی تشکیل شده است. گوش بیرونی وظیفه ی هدایت امواج صوتی به کانبال شنوایی را به عهده دارد که در آن امواج به پرده ی صماخ گوش برخورد می کنند و موجب ارتعاشات مکانیکی می شود. در گوش میانی انشان سه استخوان باریک وجود دارند. استخوان های سندانی، چکشی، و رکابی که یک فضای خلا را ایجاد تا صدای ضعیف تقویت شوند. در هنگام ورود صداهای بلند، استخوان رکابی چرخیده و پرده ی گوش را منقبض نموده تا ضعیف شوند. اما گوش درونی وظیفه دارد تا ارتعاشات مکانیکی را به علائم الکتروشیمیایی تبدیل نموده تا در مغز پردازش شود.

پروسهس فوق سیستم شنوایی انسان را تشکیل میدهد. این مهم در دنیای مجازی متفاوت است. در سیستم ها حقیقت مجازی صداهای رایانه ای ایجاد شده و بااستفاده از صداهای سه بعدی صداها در محیط های شبیه سازی شده پیاده سازی می شوند.

برای قرار گرفتن کاربر در محیط سه بعدی از صداهای ضبط شده برای تولید HRTF( Head Related Transfer Rate) استفاده می شود. یک سیستم صوتی مجازی علاوه بر انتشار دائم صدا، در محیط سه بعدی می بایست به یافتن مکان و جهت صوت بپردازد.

                      

برای مثال شرکت مهندسی Crystal River  نمونه ای از سیستم سه بعدی پیچشی (Convolvotron) ابداع نمود. در این سیستم با استفاده از HRTF جلوه های سه بعدی مناسب ایجاد می  شود. در سیستم پردازش صوت مجازی ( Virtual Audio Processing System) VAPS از فنون ضبط صدای غیر تعاملی و فنون پردازش پیچشی برای تولید صدای ضبط شده و یا زنده استفاده می شود. اخیرا در زمینه ی ردیابی نور در تصاویر رایانه ای فعالیت هایی آغاز شده است.

 

◄سیستم لامسه

حس لامسه ی انسان از سیستم بساوایی(Tactile) استفاده می نماید. برای درک ضربه از یک سو تقابل عضلانی (Muscle Transaction) اطلاعات مربوط به حس لامسه را به مغز ما منتقل می سازد. به مفهوم دیگر اطلاعات در مورد یک شیئ، مقاومت در برابر حرکت، وزن و استحکام شیئ و.... را به مغز منتقل می کند. از سوی دیگر گیرنده ای مکانیکی اطلاعاتی در خصوص شکل، الگو و حرارت را ارائه می کنند و در حقیقت مجازی ابزارهای انتقال قدرت و عکس العمل برای شبیه سازی سیستم لامسه ی طبیعی به کار می روند. برای این کار ابزارهای مختلفی ارائه شده اند. به عنوان نمونه ماشین Argonne با استفاده از یک بازوی مکانیکی و موتورهای کوچک عمل و عکس العمل را شبیه سازی می کنند.            

از دیگر ابزارها، دستکش های انتقال دهنده ی ضربه است که 2 نوع می باشد یکی پس از حصول اطلاعات لمسی با استفاده از آرایه ای از مقاومت های حساس به ضربه اطلاعات را به دستکش دوم منتقل و دستکش دوم ضربه مقابل را از طریق کیسه های هوا که در مقابل فشار بسیار حساس هستند را شبیه سازی می کند. Mattel بیشترین کاربرد را در میان این دستکش های سیستم مجازی داراست که از یک جوهر برای احساس مکان انگشت و حسگرهای ماوراﺀ صوت برای کشف مکان دست استفاده می کنند.

با توجه به موارد فوق چند مشکل در استفاده از سیتم های مجازی وجود دارند که از ان میان  می توان به موارد زیر اشاره نمود:

-         کیفیت ضعیف تصویر

-         زاویه ی دید محدود

-         تاخیر در بینایی

-         تاخیر در پیگیری مکان اجسام

-         عدم تطابق نمایشی و....

╬ معرفی چند مورد از وسایل محیط مجازی

 

HMD(Head Mouted Display)

 همانگونه که اشاره شد دستگاهی است تا تصاویر را در دنیای مجازی مشاهده نمود. این دستگاه شامل کلاهی است که داخل آن دو عدد صفحه ی نمایش قرار دارد. در این ابزار مثلا با زیاد کردن ابعاد تصاویر می توان یک تصویر ایجاد  نمود تا تمام دید را در بر گیرد.

                                          Image hosting by TinyPic

● ردیاب های حرکت(Tracker) و ابزار های ورودی سه بعدی

در دنیای مجازی باید ایزای برای مکان یابی اعضا بدن و اشیا وجود داشته باشد. به این منظور از ردیاب های سه بعدی حرکات استفاده می شود تا اطلاعات را شبیه سازی نمود.

                           

گیرنده (Receiver) 

گیرنده ها وظیفه دارند تا با اتصال به HMD ها و یا Cyber Glove حرکات سر کاربر یا حرکات دست را در دنیای مجازی شبیه سازی نمایند.

 

Data Glove

بی شک شما با  Joy Stick  اشنا هستید. با استفاده از این ابزار در بازی های کامپیوتری و حرکت دست به جهات مختلف موجب حرکت اجسام در صفحه رایانه می شویم. در دنیای مجازی نیز با حرکت اعضای بدن کاربر تغییراتی صرت می گیرد . برای این منظور از دستگاهی به نام Data Glove استفاده می شود که عملکردی همانند دسته ی   Joy Stick دارد. 

                                           Image hosting by TinyPic

ابزار صوتی سه بعدی

همانگونه که در قبل اشاره شد فضاهای سه بعدی از موارد مهمی است که در این این فناوری مورد توجه قرار گرفته است . بهره گیری از این سیستم سه بعدی علاوه بر امکان تجربه های عادی، تجره ی فعالیت های غیر عادی را نیز میسر می سازد. به عنوان مثال سر در فضای خارج جو و یا گردش در کهکشان و منظومه های مختلف.

 

کاربردهای حقیقت مجازی

این فناوری دائم در حال پیشرفت بوده و در بسیاری از مراکز علمی، پژوهشی، آموزشیو صنعتی کاربرد دارند. موارد مهمی که می توان به آن اشاره نمود به شرح ذیل می باشد:

-         مدل سازی رفتار و کارکرد سیستم ها

-         شبیه سازی

-         اصلاح خطاهای معماری سیستم ها

-         نمونه سازی مجازی

-         کاربرد ردیاب در تولیدات صنعتی

-         ساخت نمونه ی مجازی در صنایع

-         کشف مخاطرات با استفاده از حقیقت تقویت شده

مواردی چون استفاده از حقیقت تقویت شده ( Augmented Reality) در طراحی، ساخت و نگهداری و شبیه سازی(Covonal  Mass Ejection)CME حباب های بزرگی با میدان ها مغناطیسی وسیع هستند که از خورشید خارج شده و موجب مختل نمودن جریان بادهای منظومه شده و بر روی سیستم های ارتباطی زمین تاثیر به سزا دارد.

در ادامه به ذکر چند مثال از کاربرد این فناوری در علوم مختلف می پردازیم:

 

صنعت:

در صنعت به صور مختلف از خقیقت مجازی استفاده می شود. این موارد در سه بخش طراحی – تست و نمونه سازی اولیه و موارد استفاده برای کارگران و تکنسین ها خلاصه می شوند.

در بخش طراحیCAM(Computa Aided Manu Factoring) و CAD(Computa Aided Design) در صنعت نقطه اتکای اصیل می باشند، در حقیقت مجازی آن ها از طریق فنون مجسم سازی گسترش می یابند که پس از تکمیل طرح ساخت، می توان با ین فناوری تصو قابل لمسی از محصول داشت ، سپس در بخش تست های اولیه آزمایش می شود و در نهایت با استفاده از صفحات راهنمای این سیستم تکنسین ها و کارگران زمان انجام کار و احتمال خطا را بسیار کاهش خواهند داد. این فناوی در صنعت کاربردهای فراوانی دارد که ازآن جمله می توان به موارد زیر اشاره نمود:

 

صنعت خودرو:

دراین صنعت طراحی داخلی توسط این فناوری صورت می گیرد مثلا از طرح یک قسمت از خودرو طرح به کارشناس مربوطه داده می شود، کارشناس پس از مشاهده آنرا در محیط مناسبی در طرح مجازی قرار می دهد . این روش کارشناسان را از جابه جاشدن و قراردان فیزیکی وسایل بی نیاز می سازد.

 

صنایع سنگین:

به عنوان مثال طراحان ماشین های سنگین صنعتی با استفاده از نمایشگرهای ویژه یک دید کامل از اطراف تهیه و قادر خواهند بود بدون ساخت مدل اولیه ی مشین های مذکور مشکلات را بررسی نمایند. این فناوری از هر لحاظ موجب صرفه جویی در مسایل مختلف از جمله زمان طراحی و تست خواهد شد.

 

پزشکی:

در محیط های مجازی و تکنولوژی های مربوطه به آن خدمات بسیاری ارائه می شود از جمله:

-         کاهش هزینه ی انتقال بیمار

-         امکان استفاده از پزشک حاذق در مناطق دور افتاده

-         کاهش اتلاف وقت پزشک

-         ارائه خدمات پزشکی با کیفیت بالاتر

این در حالی است که مشکلاتی نیز وجود دارند. از آن جمله این که در یان سیستم " بو" لحاظ شده – از سوی دیگر تصاویر باید به صورت Realtime به پزشکی که در محل وجود دارد ارسال شود. علاوه بر موارد فوق نیاز به رایانههای قدرتمند و سریعتر از رایانه های معمولی است.

 

آموزش:

قطعا در مورد آموزش مجازی بسیار شنیده اید در حالی که استفاده ازرسانه های مختلف در آموزش، روند رو به رشدی دارد استقلال از این فناوری قطعا یاریگر آموزش مجازی است.

با استفاده از این فناوری کاربر، در یک محیط سه بعدی آموزشی قرار می گیرد که توانایی پردازش یر روی اجسام و نمایش نتیجه ی آن را خواهد داشت.

علاوه بر این مواردی چون استقلال از آموزشOnline ، معلم، کتاب، مشاور و امکانات مجازی از مزایای این فناوری است. همچنین دانشجو بدون هزینه زیاد جهت بهره گیری از آزمایشگاه های مدرن می تواند با یهره گیری از آزمایشگاه های مجازی فعالیت نماید. در این میان برای استفاده از سیستم حقیقت مجازی در آموزش حداقل سخت افزار مورد نیاز به شرح زیر است:

-         رایانه با حداقل پنتیوم

-         لوازم جانبی تسریع کننده ی گرافیکی

-         هدست و ابزار های ورود اطلاعات

-         DVD RAM

با توجه به موارد فوق و این که در حال حاضر در کشور ما بیشتر فعالیت ها در این زمینه محدود به سرگرمی هاست، بهنظر می رسد طرح پروژه های علمی در این حوزه، موجب همسویی کشور ما با سایر کشورهای جهان خواهد بود. به امید این که شاهد این مهم در آینده ی نزدیک باشیم.

 

نویسنده: اصغر مصاحب نیا

 

احساس امنیت، مهم ترین دستاورد فناوری

زندگی روزمره انسانی در دنیای فیزیکی غالبا با تهدیدهایی از سوی مهاجمان، متجاوزان و قانون‌شکنان مواجه بوده است و برنامه‌ریزان و مدیران جوامع با اتخاذ تدابیر و با به‌کارگیری نیروهای سازمان‌یافته در پی مبارزه با تهدیدهای مذکور و محافظت از جان و منافع انسانی و در نهایت ایجاد امنیت در جامعه هستند. امنیت کامپیوتر و شبکه یا امنیت فضای تبادل اطلاعات مقوله‌های مهمی هستند که همواره به آن‌ها پرداخته می‌شود، اما با این وجود به ندرت میزان حفاظت از داده ها و دارایی های اطلاعاتی شهروندان، شرکت‌ها یا حکومت‌ها کافی و وافی است. اگر زیرساخت شبکه، مسیریاب‌ها، کارگزاران نام و سوئیچ‌هایی که این سیستم‌ها را به هم متصل می¬کنند از کار بیفتند، کامپیوترها نخواهند توانست دقیق و مطمئن با یکدیگر ارتباط برقرار کنند. برای روشن شدن هرچه بیشتر این قضیه و افزایش اطمینان خاطر کاربران برای وجود به فضاهای مجازی و استفاده مناسب از فناوری‌های جدید، آن کریشنر(Ann Kirschner) مدیر امنیتی دفتر سیاست‌گذاری‌های فناوری اطلاعات آمریکا گفت‌وگویی را انجام داده است که بخش‌هایی از آن را مرور می‌کنیم.


به نظر شما نیازمندی‌های امنیتی چیست و آیا می‌توان این نیازمندی‌ها را پاسخ گفت؟

تفاوت‌های میان نیازمندی‌های یک دانشگاه و یک سازمان نظامی که کارهای رمزنگاری انجام می دهد را در نظر بگیرید. تفاوت اصلی در نحوه به اشتراک گذاشتن اطلاعات است. دانشگاه نتایج پژوهش‌ها را در اختیار عموم قرار می دهد. از طرف دیگر سازمان نظامی به محرمانگی اهمیت ویژه ای می دهد. نه‌تنها سازمان مایل به افشای نحوه شکستن الگوریتم‌های رمز نیست، بلکه حتی نمی خواهد دیگران از شکسته ‌شدن الگوریتم رمز آگاه شوند. بنابراین امنیت معنای ثابتی ندارد و این نیاز به تعریف امنیت را گوشزد می کند.

هنگامی که سازمانی بخواهد سیستم‌های خود را امن کند باید نخست نیازمندی‌ها را مشخص کند. دانشگاه نیاز به حفاظت از سلامت داده ها و تا حدی محرمانگی آن‌ها دارد. ضمنا ممکن است نیاز به دسترس پذیر بودن سیستم از طریق اینترنت برای دانشجویان و استادان داشته باشد. در مقابل سازمان نظامی به محرمانگی کلیه کارهای خود تاکید دارد. سیستم‌های آن نباید از طریق شبکه در دسترس باشند. سلامت داده ها نیز مهم است ولی نه به اندازه محرمانگی آن‌ها. یک سازمان نظامی معمولا ترجیح می دهد داده ها از بین بروند تا اینکه افشا شوند.

این مثال نشان می‌دهد که نیازمند‌های امنیتی تا چه اندازه با یکدیگر متفاوتند و به‌همین خاطر شرکت‌های عرضه‌کننده محصولات امنیتی و کامپیوتری مجبورند برای پاسخ‌گویی به هر یک از این نیازها، آن‌ها را به‌صورت جداگانه و منفصل در نظر بگیرند و بررسی کنند. این طور که امروزه مشخص شده، بیشتر نیازمندی‌هایی که در زمینه امنیت وجود دارد از میان برداشته شده و به‌همین خاطر کاربران با آرامش خاطر بیشتری این روزها از کامپیوتر و اینترنت استفاده می‌کنند.

آیا در زمینه امنیت نیز سیاست‌های خاصی وجود دارد؟ این سیاست‌ها چگونه تعیین می‌شود؟

نیازمندی‌های امنیتی مجاز بودن برخی اعمال و حالت‌های سیستم را دیکته کرده و بقیه را غیرمجاز می¬دانند. یک سیاست امنیتی بیان خاصی است از موارد مجاز و غیرمجاز. اگر همیشه سیستم در حالت‌های مجاز باقی بماند و کاربران تنها اعمالی را که مجاز هستند بتوانند انجام دهند، آن‌گاه سیستم امن است. اگر سیستم بتواند به یک حالت غیرمجاز وارد شود یا کاربر بتواند عمل غیرمجازی را با موفقیت انجام دهد، سیستم ناامن خواهد بود. این ناامنی می‌تواند مشکلات جبران‌ناپذیری را برای کاربران به‌دنبال داشته باشد و علاوه بر اختلال در سیستم‌مرکزی کامپیوتر، موجبات بروز خسارات مالی فراوان را فراهم آورد.

تعیین سیاست‌های امنیتی که می‌تواند حالت جهان‌شمول داشته باشد و همه کاربران جهانی را دربر بگیرد، معمولا توسط شرکت‌های بزرگ کامپیوتری و مراکز اصلی قانون‌گذاری فناوری در جهان صورت می‌گیرد و طی آن تمامی کشورها موظف به انجام این قبیل قوانین می‌شوند و باید همه سیاست‌های تعیین شده را به مرحله اجرا برسانند.

راهکارهای امنیتی چیست و چگونه عملی می‌شود؟

راهکارهای امنیتی سیاست امنیتی را اجرا می¬کنند که هدف اصلی از آن‌ها این است که از ورود سیستم به حالت‌های غیرمجاز جلوگیری شود. راهکارها ممکن است فنی یا عملیاتی باشند. به‌عنوان مثال فرض کنید سازمان نظامی سندهای طبقه بندی نشده و سندهای فوق‌سری دارد. کاربرانی که حق دسترسی به اسناد فوق‌سری را ندارند نمی توانند به آن‌ها دسترسی پیدا کنند.

راهکارهای فنی برای برخی سیاست‌ها مناسب نیستند. برای مثال دانشگاه می خواهد دانشجویان را از داشتن فایل‌های موزیک روی کامپیوترشان منع کند. جهت انجام این کار راهبران سیستم قادرند کامپیوترها را برای یافتن موزیک جست‌وجو کنند، ولی دانشجویان باهوش می توانند فایل‌های موسیقی را به‌صورت متنی کدگذاری کنند. ولی راهکار عملیاتی که دانشجویان را از قرار دادن فایل موسیقی منع می کند در کنار تنبیه در صورت تخلف، خیلی مناسب‌تر و موثرتر از راهکار فنی می‌تواند باشد.

اینکه کل راهکارهای اتخاذ شده به‌درستی سیاست امنیتی را پیاده سازی می کند پرسشی مربوط به اطمینان یا تضمین است. برای مثال فایروال‌ها سیستم‌هایی محسوب می‌شوند که واسطه اتصال سیستم یا شبکه داخلی به اینترنت هستند. فایروال می تواند تلاش‌های اتصال به شبکه داخلی از اینترنت را بلوکه کند. با این حال اگر نرم افزار فایروال به‌درستی نوشته نشده باشد، ممکن است برخی اتصال‌ها که سیاست امنیتی اجازه نداده را بلوکه نکند.

در ادامه دو مثال این مورد را بیشتر توضیح می دهند. اول فرض کنید سیاست سازمان آن است که از شبکه های خارجی نقطه‌به‌نقطه(Point to Point) استفاده نشود. ساده ترین راه آن است که فایروال به گونه ای پیکربندی شود که پیام‌های خارجی درگاه مربوطه را نپذیرد. با این حال اگر فایروال به‌خوبی پیکربندی نشده باشد، ممکن است پیامی حتی اگرچه سیاست امنیتی آن را منع کرده باشد، بپذیرد. بنابراین راهکار مورد نظر برای اجرای سیاست امنیتی شکست می خورد.

دوم فرض کنید دانشگاه یک سایت اینترنتی برای اسنادی که قرار است در دسترس پژوهشگران بیرونی باشند دارد. سیاست امنیتی سیستم آن است که فایل‌های موجود در دایرکتوری‌های کارگزار وب برای اجرای این سیاست پیکربندی شوند. متاسفانه کارگزار یک خطای نرم افزاری دارد که با فرستادن یک URL خاص می توان به هر فایل روی سیستم دسترسی پیدا کرد. در این جا راهکار نه به‌علت پیکربندی نادرست، بلکه به‌علت خطای نرم افزاری شکست می خورد.

تضمین‌های امنیتی تا چه اندازه می‌تواند در افزایش اطمینان خاطر کاربر در کامپیوتر و اینترنت مفید واقع شود؟

اینکه چقدر سیاست‌های امنیتی نیازمندی‌ها را می پوشانند و راهکارها سیاست‌ها را پیاده سازی می کنند، در قلمروی بحث تضمین امنیتی قرار می گیرد. متدولوژی‌های مختلفی برای اندازه گیری تضمین یا اطمینان امنیتی وجود دارند. متدولوژی می تواند به‌عنوان بخشی از فرآیند مهندسی نرم‌افزار باشد، با این حال هیچ متدولوژی نمی تواند به‌طور مطلق امن بودن سیستم را تضمین کند، ولی متدولوژی‌های مختلف درجه های مختلفی از امنیت را فراهم می کنند. روش‌های مختلف ارزیابی میزان تضمین امنیت نه‌تنها به سیستم، بلکه به محیط ارزیابی و فرآیند تولید سیستم نیز بستگی دارند.

تضمین حتی به نیروهای انسانی نیز بستگی دارد. اینکه راهبران فنی چقدر از سیاست امنیتی را درک کرده اند؟ آیا سیاست گذاران افراد را برای پرسش موارد مبهم تشویق می کنند؟ آیا پاسخ‌ها گویا و مفید است؟ و بسیاری موارد دیگر.

این پرسش‌ها اهمیت آموزش افراد متخصص امنیت را یادآور می¬شوند. آموزش خود در دو جایگاه می تواند متجلی شود. این دو جایگاه شامل آموزش دانشگاهی و آموزش حرفه ای می‌شود که هر یک اهداف خاص خود را دارند.

مولفه های امنیت کدامند و چه فایده‌ای دارند؟

به‌طور کلی امنیت سه مولفه دارد: نیازمندی‌ها، سیاست و راهکارها. نیازمندی‌ها اهداف امنیت را تعریف می کنند. آن‌ها به این پرسش که "از امنیت چه انتظاری دارید؟" پاسخ می دهند. سیاست معنای امنیت را تعریف می کند و به پرسش "چه گام‌هایی برای رسیدن به اهداف بالا برمی دارید؟" پاسخ می دهد. راهکارها سیاست را اعمال می کنند. به این پرسش پاسخ می دهند که آن‌ها "از چه ابزارها و روال‌هایی برای اطمینان از طی‌ شدن این گام‌ها استفاده می کنند؟" از یک دید امنیت از دو مقوله امن‌ بودن یا امن نبودن سیستم کار خود را انجام می‌دهد. با این حال ارزیابی امنیت با این روش مفید نیست. به‌طور کلی میزان امنیت یک سایت با میزان پوشش دادن نیازمندی‌ها سنجیده می‌‌شود. بنابراین یک سازمان که از قابلیت‌های امنیتی فعال شده بسیاری استفاده می کند، ممکن از سازمان مشابه دیگری که از امکانات امنیتی کمتری استفاده می کند امنیت کمتری داشته باشد.

امنیت در اینترنت و فضاهای مجازی چگونه است و شما چطور می‌توانید تضمین کنید که یک فرد پس از ورود به شبکه اینترنت می‌تواند بدون بروز هرگونه مشکل به فعالیت‌های خود بپردازند؟

در خصوص شبکه‌های اطلاع‌رسانی و به‌خصوص اینترنت مبحث امنیت را می‌توان از دو جنبه مورد بررسی قرار داد که این دو جنبه شامل امنیت سرویس‌دهندگان(Servers Security) و امنیت کاربران(Client Security) می‌شود که در هر دو مورد با تهدیدهای بسیار جدی از سوی مهاجمان و مخربین مواجه هستیم. با توجه به گسترش زمینه‌های گوناگون استفاده از اینترنت به‌خصوص تبادلات بازرگانی و فعالیت‌های اقتصادی و علاقه‌مندی شدید مهاجمان به این نوع از تخریب‌ها، در قدم اول سعی بر آن است تا از نفوذ هکرها به این بخش جلوگیری شود. طی چند ماه اخیر مطالعات فراوانی در مورد سطح امنیت اینترنت شده که نتایج بسیاری از آن‌ها نگرانی کاربران این ابزار ارتباطی مدرن را به‌دنبال داشته است. متاسفانه این تحقیقات نشان می‌دهد اینترنت آن‌قدرها هم که برخی تصور می‌کنند، ایمن نیست و به هنگام استفاده از آن باید خیلی دقت کرد. البته اگر هم‌چنین گزارش‌هایی منتشر نمی‌شد، نتیجه چندان تفاوتی نمی‌کرد، زیرا بسیاری از کاربران اینترنت خود به‌طور مستقیم بارها و بارها آلوده شدن سیستم‌های رایانه‌ای خود به ویروس‌ها، کرم‌ها، تروجان‌ها و نرم‌افزارهای جاسوسی را تجربه کرده‌اند. همه ما با هرزنامه‌های اینترنتی آشنایی داریم و شاید چندین هزرنامه الکترونیکی از این دست را دریافت کرده باشیم.

حفره‌های امنیتی و اشکالات نرم‌افزارها و سیستم‌عامل‌های مختلفی که به هنگام اتصال به اینترنت مورد استفاده قرار می‌گیرند نیز معمولا از سوی هکرهای حرفه‌ای و ویروس‌نویسان مورد سوءاستفاده قرار می‌گیرد و آنان از این طریق ضمن مطلع ‌شدن از هویت برخی کاربران، خود را به جای آنان جا زده و در فضای مجازی جولان می‌دهند. نقص‌های مذکور که برخی از آن‌ها بسیار جدی هستند همچنین امکان اجرای انواع نرم‌افزارهای مخرب را روی کامپیوترهای شخصی فراهم می‌آورند و چه‌بسا موجب شوند که هکر به اطلاعات شخصی حساسی مانند کلمات عبور، شماره‌های کارت‌های اعتباری و دیگر جزئیات مربوط به حساب‌های بانکی دست یابد.

رویداد امنیتی در فضای سایبر چیست و چگونه رویکرد امنیت لایه‌بندی ‌شده در مقابل تهدیدها و حملات معمول از شبکه سایبر محافظت می‌کند؟

برای تامین امنیت روی یک شبکه، یکی از بحرانی‌ترین و خطیرترین مراحل تامین امنیت دسترسی و کنترل تجهیزات شبکه است. تجهیزاتی چون مسیریاب، سوئیچ یا فایروال‌ها که هر کدام از آن‌ها در جایگاه خود اهمیت ویژه‌ای دارد. اهمیت امنیت تجهیزات به دو علت بسیار مهم تلقی می‌شود:

الف – عدم وجود امنیت تجهیزات در شبکه به نفوذگران به شبکه اجازه می‌دهد که‌با دست‌یابی به تجهیزات امکان پیکربندی آن‌ها را به گونه‌ای که تمایل دارند آن سخت‌افزارها عمل کنند داشته باشند. از این طریق هرگونه نفوذ و سرقت اطلاعات و یا هر نوع صدمه دیگری به شبکه، توسط نفوذگر امکان‌پذیر خواهد شد.

ب – برای جلوگیری از خطرهای DoS (Denial of Service) تامین امنیت تجهیزات روی شبکه الزامی است. توسط این حمله‌ها نفوذگران می‌توانند سرویس‌هایی را در شبکه از کار بیندازند که از این طریق در برخی موارد امکان دسترسی به اطلاعات با دور زدن هر یک از فرآیندهای AAA فراهم می‌شود.

هر زمان که به اینترنت متصل می‌شوید و پست الکترونیکی ارسال می‌کنید و یا اطلاعات شخصی خود را در یک وب‌سایت ثبت می‌کنید، آدرس اینترتنی(IP) شما در تمام اینترنت منتشر می‌شود و با این آدرس هر شخصی بلافاصله می‌تواند شروع به هک‌ کردن شما کند. این امر می‌تواند مشکلات عدیده‌ای را برای شما به‌وجود آورد که مهم‌ترین آن‌ها شامل به سرقت رفتن شماره کارت اعتباری و اطلاعات شخصی، خوانده‌ شدن پست الکترونیکی، مستقر شدن یک ویروس یا کرم اینترنتی، پاک‌ شدن اطلاعات از روی کامپیوتر و ... شود.

برحسب قوانین موجود اطلاعات اشخاصی که هر مرکز یا سازمانی به آن دسترسی دارند طبقه‌بندی می‌شوند و هر شخص برحسب کار خود به یک سری اطلاعات از پیش تعیین‌ شده دسترسی پیدا می‌کند. حال اگر شخصی سعی به دسترسی به اطلاعات در محدوده‌هایی غیر از محدوده خود کند به این عمل دسترسی غیرمجاز می‌گویند. باید توجه داشته باشیم که هکرها و سارقان اینترنتی از جمله کسانی هستند که معمولا از دسترسی‌های غیرمجاز استفاده می‌کنند. اصطلاح هکر معمولا به کسانی اطلاق می‌شود که از نفوذ به سیستم و دسترسی به اطلاعات قصد بدی نداشته و صرفا جهت اطلاع از وضعیت امنیتی و اعلان خطر به مدیر سیستم دست به این کار می‌زنند و خود از متخصصان شبکه و کامپیوتر هستند. سارقان الکترونیکی نیز در واقع بیشتر سعی در سرقت و دسترسی به اطلاعات و سوءاستفاده از آن دارند. این اطلاعات می‌تواند خانوادگی، تجاری، سیاسی و یا نظامی باشد. بیشتر این اشخاص اقدام به ربودن رمز عبور کارت‌های اعتباری و شماره‌حساب‌های بانکی اشخاص می‌کنند.

این روزها برخی روزنامه‌نگاران سایبر فکر می‌کنند ما با فضاسازی سعی در معرفی اینترنت به مثابه پدیده‌ای ضدامنیتی داریم. مسؤولان سیاست‌گذاری اینترنتی به استراتژی تلفیقی آمریکایی- چینی در حوزه اینترنت معتقد هستند. ایالات متحده در سال 2000 در بیانه استراتژی امنیت ملی در قرن جدید اینترنت را هم به‌عنوان تهدید امنیتی و هم به‌عنوان بزرگ‌ترین فرصت ملی تلقی کرد و چین هم رسما اعلام کرد که به‌دنبال برقراری توازن میان جریان آزاد اطلاعات و صیانت از فرهنگ و ارزش‌های اجتماعی خود است. اگر در اخبار رسانه به جاسوسی سایبر اهمیت داده می‌شود، وجه تهدید امنیتی اینترنت بارز شده است و این به مثابه تهدید نیست.

امنیت شبکه چیست و چگونه تامین می‌شود؟

وقتی بحث امنیت شبکه پیش می‌آید مباحث زیادی قابل طرح و ارایه هستند، موضوعاتی که هر کدام به‌تنهایی می‌توانند جالب، پرمحتوا و قابل درک باشند. اما وقتی صحبت کار عملی به میان می‌آید قضیه پیچیده می‌شود، زیرا ترکیب علم و عمل احتیاج به تجربه دارد و نهایت هدف یک علم هم به‌کار آمدن آن است.

همیشه در امنیت شبکه لایه‌های دفاعی موضوع داغی است که نظرات مختلفی در مورد آن وجود دارد. عده‌ای فایروال را اولین لایه دفاعی می‌دانند، بعضی‌ها Access List را در این زمینه اول می‌دانند و ...، اما واقعیت پنهان این است که هیچ کدام از این‌ها نخستین لایه دفاعی نیستند. اولین لایه دفاعی در امنیت شبکه و حتی امنیت فیزیکیPolicy است. بدون این مقوله لیست کنترل، فایروال و هر لایه دیگر بی‌معنی خواهد شد و اگر بدون policy شروع به ایمن کردن شبکه شود، محصول نتیجه‌ای در پی نخواهد داشت.

برای ایمن کردن شبکه‌ها باید پنج مرحله ما باید پنج مرحله بازرسی،‌حفاظت، ردیابی، واکنش و بازتاب مورد توجه قرار گیرد. در طول مسیر از این پنج مرحله عبور می‌کنیم، ضمن اینکه ایمن‌ کردن شبکه به این شکل احتیاج به تیم امنیتی دارد و یک نفر به‌تنهایی نمی‌تواند این فرآیند را طی کند و اگر هم بتواند‌، مدت‌زمان زیادی طول می‌کشد و قانون حداقل زمان ممکن را نقض می‌کند. باید توجه داشت که امروزه امنیت شبکه یک مسئله مهم برای ادارات و شرکت‌های دولتی و سازمان‌های کوچک و بزرگ است. تهدیدهای پیشرفته از سوی تروریست‌های فضای سایبر، کارمندان ناراضی و هکرها رویکردی سیستماتیک را برای امنیت شبکه می‌طلبد. در بسیاری از صنایع، امنیت به شکل پیشرفته یک انتخاب نیست بلکه یک ضرورت است.

متخصصان امنیت شبکه از اصطلاحی با عنوان ضریب عملکرد(work factor) استفاده می‌کنند که مفهومی مهم در پیاده‌سازی امنیت لایه‌بندی است. ضریب عملکرد به‌عنوان میزان تلاش مورد نیاز توسط یک نفوذگر به‌منظور تحت تاثیر قرار دادن یک یا بیشتر از سیستم‌ها و ابزار امنیتی تعریف می‌شود که باعث رخنه‌ کردن در شبکه خواهد شد. یک شبکه با ضریب عملکرد بالا به سختی مورد دستبرد قرار می‌گیرد، درحالی ‌که یک شبکه با ضریب عملکرد پایین می‌تواند نسبتا به‌راحتی مختل شود. اگر هکرها تشخیص دهند که شبکه شما ضریب عملکرد بالایی دارد، احتمالا شبکه شما را رها می‌کنند و به سراغ شبکه‌هایی با امنیت پایین‌تر می‌روند و این دقیقا همان چیزی است که شما می‌خواهید.

سید میثم لطفی


چگونه یک طرح تجاری تنظیم کنیم؟

اگر قصد دارید فعالیت جدیدی را در دنیای تجارت آغاز کنید، من از این تصمیم حمایت می کنم. اما آیا برنامه ای مشخص برای این کار در نظر گرفته اید؟ منظورم یک برنامه با حرف ب بزرگ و برجسته است. در غیر این صورت اقدام شما چیزی جز خیال پردازی بیهوده نخواهد بود.

باور کنید مساله را بیش از حد بزرگ نمی کنم. برنامه و طرح تجاری شما بانک ها و سازمان های گوناگون را وادار می کند به شما وام پرداخت کنند. درواقع با تنظیم راه کارهای مناسب موفقیت شرکت خود را تضمین می کنید و مطابق برنامه ای مشخص گام برمی دارید.

اگر با هزینه ای اندک شرکت خود را راه انداخته اید، به بسیاری ازاین رهنمودها نیازی ندارید.
اما در هر صورت باید برنامه ای طراحی کنید که خطوط کلی اهداف، هزینه های احتمالی، روش های بازاریابی و راه های گریز از مشکلات فرضی را در بر داشته باشد. این برنامه نقشه‌ عبور موفق یا انحراف از جاده در فعالیت شغلی است.

در ادامه 9 روش سودمند برای تضمین موفقیت در این راه به شما پیش نهاد می کنم:

1. تهیه خلاصه ای دقیق از اهداف مورد نظر شغلی. این خلاصه روند فعالیت شغلی شما را به اطلاع موسسات مالی و اعتباری می رساند و در واقع مهم ترین معرف شما به این مراکز است. اگر نتوانید اهمیت شغل خود را به مامور مربوطه بقبولانید کاری از پیش نمی برید. این برنامه هم چنین ابزار ارتباطی کارکنان و مشتریان احتمالی شما به عنوان پشتیبان فعالیت های شما است.

2. تاریخچه ی مختصر شرکت. تاریخچه فعالیت و نحوه پیدایش شرکت را به وضوح توضیح دهید.

3. اهداف شرکت.در چند پاراگراف کوچک اهداف بلند مدت و کوتاه مدت خود را بیان کنید: فکر می کنید درچه مدت به رشد نهایی مورد نظر خود برسید؟ مشتریان احتمالی شما چه کسانی هستند؟

4. بیوگرافی تیم مدیریت. در این مرحله باید نام و سوابق گروه مدیریت و مسئولیت های این افراد را در دسترس و اطلاع عموم قرار دهید.

5. خدمات یا تولیدات احتمالی مورد نظر شرکت. در این بخش باید به بررسی تفاوت های تولیدات شما با محصولات موجود در بازار بپردازید.

6. پاسخ بازار با تولیدات یا خدمات شرکت. به خاطر داشته باشید که شما باید موسسات مالی، کارکنان و دیگران را قانع کنید که بازار تولیدات شما رشدی فراوان خواهد داشت. برای این کار باید تحقیق کنید. اگر شرکت کوچکی را اداره می کنید باید میزان استقبال مشتریان را در شعاع بی نهایت برآورد کنید. اگر شرکت شما خدمات روی خط ارایه می کند یا شیوه تجارت کهن را با این روش درآمیخته است، باید با تبلیغ مناسب، میزان تقاضا را افزایش دهید. یک گزارش تحقیقاتی از موسسه تحقیق فورستر هزاران دلار هزینه در بر دارد. با این حال شما می توانید اطلاعات ابتدایی و پایه ای را از موتورهای جستجو و دایرکتوری ها به دست آورید.

7. برنامه ای مشخص برای بازاریابی. آیا شما چگونه حضور خود را در عرصه تجارت به اطلاع جهان تجارت می رسانید؟ آیا فقط به روش بازاریابی دهان به دهان اکتفا می کنید؟(من این روش را توصیه نمی کنم مگر آن‌که به اندازه کافی مشهور باشید) آیا در روزنامه، تلویزیون یا صفحات وب تبلیغ می کنید؟( یا در هر سه رسانه). آیا از ابزارهای بازاریابی الکترونیکی برای عضویت شرکت خود در موتورهای جستجو استفاده می کنید؟ هم چنین شما باید از همین ابتدا مشخص کنید که چه میزان بودجه برای این بخش در نظر گرفته شده است؟

8. پیش بینی 3 یا 5 ساله وضعیت مالی شرکت. این بخش در واقع برآورد مالی چند ساله و روش تحقق این پیش بینی ها است. هم چنین باید میزان وام مورد نیاز شرکت را در این قسمت ذکر کنید. صحت این برآورد موفقیت یا شکست مالی شرکت را تعیین می کند. اگر در انتخاب الگوی مناسب مالی شرکت دچار تردید هستید می توانید از کارشناسان امور مالی کمک بگیرید. این کار ارزش هزینه کردن را دارد.

9. تنظیم برنامه ای برای گریز از خطرات احتمالی. تمام شرکت های بزرگ و موفق روش هایی برای اجتناب از وضعیت خطر و نجات از آن در نظر می گیرند. در این بخش باید رشد درآمد، بازدهی، موفقیت و عدم موفقیت در بازار را در نظر بگیرید.

طرح تجاری (Business Plan) چیست؟

یک طرح تجاری نوشته ای توصیفی و جامع در مورد کسب و کار یک موسسه، گروه یا فرد کارآفرین است. این طرح حاوی بررسیهای دقیقی در خصوص تولیدات یا خدمات یک شرکت، بازار و مشتریان، رقبا، منابع انسانی، منابع تامین مالی، تکنولوژی و ابعاد فنی محصول یا خدمات و ... است. این طرح کارآفرینان را آماده می کند تا تمام عوامل داخلی (بازار، فنی و تکنولوژیک، اقتصادی، مالی و ...) و خارجی (اجتماع، قوانین، محیط و ...)درگیر در یک کسب و کاریا فعالیت کارآفرینانه پویا را بررسی نماید. این طرح که همانند یک نقشه راه در طول مسیر تجاری سازی یک ایده نوآورانه کارآفرین را راهنمایی می نماید. در مورد طرحهای تکنولوژیک و به ویژه تکنولوژیهای نوین نظیر نانو ، هدف اصلی از تدوین طرح تجاری، تبیین چشم انداز آینده کسب و کار High-Tech و بررسی جنبه های مختلف موضوع در طول تدوین طرح تجاری است. امروزه همه سرمایه گذاران و حامیان مالی طرحهای نوآورانه ، قضاوت در مورد سرمایه گذاری یا عدم سرمایه گذاری و حمایت یا عدم حمایت از طرحها را منوط به بررسی دقیق طرحهای تجاری تدوین شده توسط صاحبان آنها نمی نمایند. یکی از مهمترین اهداف این مسابقه ایجاد انگیزه برای تدوین طرحهای تجاری نانو در کشور و آماده¬سازی زمینه برای مشارکت مالی و حمایت دولت و بخش خصوصی تا مرحله تجاری سازی ایده هاست.

رویکرد متفاوت به ملاحظات امنیتی در ابتکارات کتابخانه‌های دیجیتال

مهندس نادر نقشینه
E-mail: dialog@neda.net


چکیده :
این مقاله به بررسی جنبه های امنیتی در طراحی کتابخانه‌های دیجیتالی از منظر دیگری می پردازد. در این منظر قلمروی مجازی برای امنیت قائل نشده چون خود نفس کتابخانه مجازی مستقل از محدودیت زمان و مکان و در نتیجه ملاحظات امنیتی مربوطه نیست. نیاز به وثوق و مرجعیت و همینطور حفظ مالکیت معنوی نیاز چنین کتابخانه های دیجیتالی به دارا بودن یک برنامه امنیت دیجیتالیی را مبرم و الزامی می‌کند. سیستمهای شناسایی و پنهان نگاری دیجیتالی مورد بحث قرار گرفته و چند مثال ارائه شده است.
 

کلیدواژه ها: کتابخانه های دیجیتالی، جامعه اطلاعاتی،امنیت کتابخانه


مقدمه:
مانند هر جامعه یا گروه اجتماعی دیگر، کتابداری ایران از الگوی رفتاری خاصی تبعیت می‌کند که عمیقاً ریشه در پیشینه و جایگاه اجتماعی آن دارد. کتابداری در ایران شامل مجموعه بسیار ویژه‌ای از اعتقادات، قواعد عرفی کار، حقایق بدیهی و چه بسا تصورات غلط است. بسیاری از مواد درسی دانشگاهی این رشته با تغییرات اجتماعی و اقتصادی همگام نیستند و همین امر موجب شده است که احساس کهنگی بر آن‌ها حاکم شود؛ گویی که کتابداری در ایران از بیست سال گذشته در پشت مانعی گیر کرده. همین امر منجر به نوعی همرنگی شده است، به طوری که مردم گویی تلاش می کنند سوار موجی شود که از مقصد یا آهنگ آن کوچک‌ترین شناختی ندارند. بسیاری از ابتکارات در حوزه کتابخانه‌های دیجیتالی در ایران، قربانی همین امر بوده‌اند.
در علوم رایانه قانونی به نام «قانون نود - نود»[1] وجود دارد. به زبانی ساده این قانون (بعد از انطباق با شرایط ایران) می‌گوید 90 درصد طراحان کتابخانه‌های دیجیتالی (در ایران) با 10 درصد از مسائلی مواجه می‌شوند که 90 درصد اوقات نادیده می گیرند. به استثنای کتابخانه‌های دیجیتالی که حای مواد دیجیتالی هستند و این مواد را در اختیار گروه ویژه‌ای از کاربران (اکثرا اداره امنیت ملی، اداره اطلاعات، ضابطین قضایی) قرار می‌دهند، برنامه‌ریزی برای کتابخانه‌های دیجیتالی باید مبتنی بر مدل «مدل بازار» باشد. به عبارت دیرگ برنامه‌ریزی برای یک کتابخانه دیجیتالی در صورتی با موفقیت مواجه می‌شود که مشتریان را به مثابه مراجعان در نظر بگیرد و به موضوعاتی همچون وفاداری به کتابخانه، حفظ مشتری و توسعه بازار مناسب، توجه داشته باشد. همه اینها موضوعاتی هستند که طراحان کتابخانه‌های ایران عموماً با آن‌ها غریبه هستند. در اینجا بحث «گذار»[2] در مقابل «دگرگونی»[3] پیش می‌آید، بدین معنا که ممکن است برنامه‌ریزی برای کتابخانه‌های دیجیتالی، بیشتر ناشی از لزوم ایجاد و توسعه منابع و قابلیت‌های جدید باشد، تا دگردیسی تراکنش‌های اجتماعی رایج در گردآوری، ذخیره و پردازش اطلاعات. این امر الزاماً منجر به جابه‌جایی صرف فرایندهای کتابخانه‌ای متداول در حوزه دیجیتال می‌‌شود. مشکلی که در اینجا پیش می‌آید این است که با توجه به ماهیت کلی فناوری _ محور[4] در کتابخانه‌های دیجیتالی، دو موضوع پایداری و امنیت در درجه اول اولویت قرار می‌گیرند.
اگر از فرایند توسعه محصول به عنوان قرینه‌ای برای برنامه‌ریزی کتابخانه‌ای استفاده کنیم، آنگاه باید موضوع هزینه‌های چرخه عمر را مدنظر قرار دهیم. در اقتصادهای دولتی مانند اقتصاد جمهوری اسلامی ایران، هزینه‌های چرخه عمر[5] تجملی هستند؛ زیرا اکثر کتابخانه‌ها با ختصیص مستقیم اعتبارات دولت سر پا مانده‌اند. از دیدگاه بازرگانی، هزینه چرخه عمر بر مبنای میزان مشتری‌مداری و درآمد، برآورد شده (هم اصل درآمد و هم مستمر)، تعیین می‌شود. سپس خود چرخه عمر، بازده سرمایه‌گذاری یا رخنمون[6] بازگشت سرمایه[7] را مشخص می‌کند. همین رخنمون است که هم گستره و هم عمق ارتقا[8] را نشان می‌دهد.
سیستم عاملی که برای کتابخانه دیجیتالی در نظر گرفته‌ایم چه بسا بیشتر از 5، 10 یا 15 سال کارآیی نداشته باشد. با توجه به آهنگ پیشرفت، روش‌های دیجیتالی کردن و اسکن بعضی از مواد دیجیتالی کتابخانه ممکن است به لحاظ فناوری کارآیی خود را از دست بدهند. اگر موزه‌ای داشته باشیم که دارای یک کتابخانه دیجیتالی است، مجموعه‌های آن موزه، که اساساً از مثلاً قطعات تصویری 24 بیتی اسکن می‌شوند، باید با استفاده از مجموعه کاملاً متفاوتی از استانداردها یا ابزارهای خاص (مثلاً اسکن لیزری سه‌بعدی با قدرت تفکیک بالا)، مجدداً دیجیتالی شوند. در اینجا به ناگزیر در فرایندی قرار می‌گیریم که در آن، انتظار می‌رود محتویات کتابخانه را با تغییرات فناوری و نیازهای مراجعان سازگار کنیم. این فرایند، حوزه چالش برانگیزی است که حتی شاید بر ابتکارات مربوط به حفظ مواد دیجیتالی اثر بگذارد. شیوه‌عای ذخیره مواد به روش‌های مغناطیسی و نوری ممکن است خیلی زود از مد بیفتند. حتی اگر از استاندارد «تمپست»[9] برای حفظ داده‌های مغناطیسی استفاده کنیم، باز هم به مرور و بر اثر پدیده میرایش مغناطیسی ناشی از استفاده مکرر، داده‌ها تخریب می‌شود. این بدان معنا است که برای حصول اطمینان از در دسترس بودن مداوم مجموعه برای مراجعان، سخت‌افزار، نرم‌افزار و نیز مطالب کتابخانه باید همواره مورد بهسازی و ارتقار قرار گیرد.
محافظت از داده‌های دیجیتالی جنبه مهمی است که در اکثر ابتکارات کتابخانه‌های دیجیتالی در ایران، به آن توجه نمی‌شود. یکی از مؤلفه‌های مهم در همان ده درصدی که طراحان در نود درصد اوقات نادیده می‌گیرند، امنیت است.
هرگاه سخن از امنیت به میان می‌آید ذهن ما ناخودآگاه به طرف ورود بدون مجوز، دستبرد به اطلاعات، و وحشت‌آفرینی رایانه‌ای[10] کشیده می‌شود. اگرچه توجه به موارد فوق در همه ابتکارات مربوط به ایجاد دارایی‌های شبکه‌ای معتبر است، اما این‌ها تنها مشتی نمونه خروار هستند.

مفاهیم امنیت
امنیت در رابطه با افراد مختلف، معانی متفاوتی دارد و در بسیاری از زبان‌ها و فرهنگ‌ها این کلمه دارای بار معنایی متفاوتی است.
در زبان فارسی این کلمه دارای مضامین متفاوتی است که مفاهیمی از نفوذناپذیری گرفته تا ایمنی و مقاومت را شامل می‌شود. شاید تاریخ ما با این امر مرتبط باشد. مروری اجمالی بر کلمه “secure” در سایت Dictionary.com معانی زیر را به دست می‌دهد:
1. رها از خطر یا گزند: دژ مستحکم (Secure castle)
2. رها از خطر از دست رفتن؛ گاو صندوق: نوشته‌هایش در گاوصندوق در امان بودند. (مثال انگلیسی)
3. رها از خطر ردگیری، استراق سمع یا خبرچینی به وسیله اشخاص غیرمجاز: فقط یک خط تلفن در سفارت امن بود (مثال انگلیسی)
4. بدون ترس، اضطراب یا تردید
5. الف: بدون احتمال شکسته‌شدن یا خم‌شدن؛ محکم: نردبان آهنی محکم (مثال انگلیسی)
ب: محکم بسته شده: قفل سفت (مثال انگلیسی)
6. مطمئن؛ قابل اعتماد: سرمایه‌گذاری مطمئن (مثال انگلیسی)
7. قطعی؛ مسلم: با سه گل زده شده در نیمه اول، پیروزی آن‌ها قطعی بود: (مثال انگلیسی)
این فهرست به همین جا ختم نمی‌شود، اما برای رعایت اختصار، به ذکر همین هفت تعریف بسنده می‌کنم. اگرچه کتابخانه دیجیتالی را ممکن است به غلط، فضایی برای ذخیره اطلاعات فیزیکی خاص تعریف کرد، اما رعایت ملاحظات امنیتی در کتابخانه‌های دیجیتالی نیز همانند کتابخانه‌های فیزیکی الزامی می‌باشد.
تأسیس کتابخانه در دنیای فیزیکی و واقعی، نیازمند رعایت قواعد فراوان عملیاتی و ساختمانی است که نیازی نیست کتابداران به همه آن‌ها واقف باشند، بلکه فقط آگاهی از آن دسته که ممکن است بر فرایندهای تحت مسئولیت او اثر بگذارند کافی است. با این حال، امنیت یک کتابخانه دیجیتالی تابع ساختمان مجموعه منابع، کارکنان، مراجعان آن، و نیز صدها عامل دیگری است که روی هم رفته موجب می‌شوند آن کتابخانه چیزی بیشتر از مجموع بخش‌های تشکیل دهنده آن باشد. مفهومی که در اینجا به کار می‌رود «امنیت سازمانی» است. «امنیت سازمانی» به معنای مجموعه‌ای از مهارت‌های مرتبط به هم _ شامل ارزیابی تهدید، کاهش تهدید، امنیت فیزیکی، امنیت عملیاتی، و پرهیز از شکست _ است. امنیت سازمانی تلویحاً به معنای وجود نوعی «طرح مدیریت مخاطره»[11] در زمان مواجهه با حوادث است.
فقط معدودی از کتابخانه‌ها در ایران - اگر نگوییم هیچیک از آن‌ها - دارای یک پروتکل امنیت سازمانی هستند. با وجود این به نظر می‌رسد که همه کتابخانه‌ها به سوی دیجیتالی شدن، مشتاقانه با یکدیگر مسابقه گذاشته‌اند. بعضی از آن‌ها بدون این که به حفاظت مجموعه‌های خود توجه داشته باشند به سوی دیجیتالی شدن پیش می‌روند و بعضی دیگر به موضوعات پراکنده‌ای نظیر جبران تغییر نحوه استفاده کاربران، افزایش تنوع در شیوه‌های ارزیابی اطلاعات یا ارایه مؤثر اطلاعات توجه دارند. رویکرد آن‌ها - هر دلیلی که داشته باشد - در صورت فقدان پروتکل امنیت سازمانی، ضربه‌پذیر خواهد بود.
ترسیم «طرح امنیت کتابخانه دیجیتالی (دی ال اس پی)»[12] به معنای استخدام یک مامور سابق اداره اطلاعات نیست، اما قرار دادن همه اطلاعات در سبد تحلیل امنیت رایانه‌ها، این کار را ایجاب می‌کند. بعضی بسیار تمایل دارند که کتابخانه مجازی را معادل کتابخانه دیجیتالی بدانند، اما این فقط نوعی بازی با کلمات است؛ زیرا حتی اگر چیزی به اندازه اندیشه بشری گذرا باشد، باز هم برای موجودیت خود نیازمند یک مغز فیزیکی است. شاید کتابخانه دیجیتالی دارای مکان واحد و خاصی بنا شد، اما باز هم باید در مکان فیزیکی خاصی (حال یا یک دیسک سخت یا یک مجموعه سرور) مستقر باشد تا بتوان آن را پردازش کرد. «دی ال اس پی» هم از بخش‌های فیزیکی و هم از فرایندهای تشکیل دهنده یک کتابخانه دیجیتالی تشکیل می‌شود.
«دی ال اس پی» نوعی فعالیت در شناخت آسیب‌پذیری‌های احتمالی، به حداقل رسانیدن آن‌ها یا دست کم از جذابیت‌انداختن آن‌ها برای حمله‌کنندگان احتمالی است. از سوی دیگر، هیچ گاه نمی‌توانید به امنیت صد در صد دست پیدا کنید. آنچه که غالباً در این راستا انجام می‌شود انجام ممیزی امنیتی برای برجسته‌کردن این آسیب‌پذیری‌ها است. نتایج این ممیزی باید محرمانه باشد. حسابرسی امنیتی از این دست، در سطوح متفاوتی انجام می‌گردد و کارکنان، سیستم‌های اطلاعاتی، ساختمان فیزیکی، انتشار مطالب و دستیابی به آن‌ها را شامل می‌شود. این نوع حسابرسی دو فهرست در اختیار شما قرار می‌دهد:
1. فهرست خطرات و آسیب‌پذیریها،
2. فهرست کنترل‌های ممکن و اقدامات پیشگیرانه.
این دو فهرست، ابزارهای در اختیار می‌گذارند که می‌توانید به وسیله آن‌ها برای راه حل‌های ممکن، تحلیل هزینه - فایده انجام دهید. یک کتابخانه دیجیتالی که به موضوع سم‌شناسی بالینی و پروتکل‌های درمانی بیماران می‌پردازد نسبت به مثلاً یک کتابخانه دیجیتالی آموزشگاهی نیازمند سیستم‌های ضربه‌ناپذیر و مقاوم‌تری است. هر یک از حساسیت‌ها را می‌توان بر مبنای اهمیت فرایند، امتیازبندی کرد تا در نهایت، بده‌بستان[13] مناسبی برای کنترل و بهره‌وری ایجاد شود.
اگر به تعریف قبلی خود از امنیت برگردیم و آن را در مفاهیم مشترک عملیات و فرایندهای کتابخانه‌ای به کار بگیریم می‌توانیم به نوعی معیار اساسی برای وضع سیستم مدیریت مخاطره و «دی ال اس پی» برسیم.
«رها از گزند و خطر» را می‌توان به محیط یا پروتکل‌های عملی ایمن، و احتمال بروز حوادث در کتابخانه تعبیر کرد. «فاقد خطر صدمه» را می‌توان به مثابه اجرای کنترل محافظتی در نظر گرفت. کنترل محافظتی ممکن است اجرای مثلاً یک رمز دیجیتالی برای گاوصندوق (نظیر رمزهایی که در بانک‌ها برای حفاظت از داده‌های مهم به کار می‌رود) یا ایجاد توانایی در سیستم برای ساخت مجدد منبع از‌دست‌رفته را شامل شود. در هر حال اگر «دی ال اس پی» برای یک کتابخانه دیجیتالی که شامل مجموعه غیردیجیتالی هم هست طراحی شود، آنگاه باید دارای چنین پروتکل‌های حفاظتی برای چنین مواردی باشد مثلاً اگر مجموعه‌های دست نوشته‌ها دیجیتالی شوند، باید در مخزن امنی نگهداری و ذخیره شوند که ممکن است کتابخانه فیزیکی، دارای آن مخزن نباشد.
عاری از خطر استراق‌ سمع به وسیله اشخاص غیرمجاز: این معیار درست مانند طبقه‌بندی مراجعان در یک کتابخانه فیزیکی، به منظور مدیریت دستیابی به مجموعه‌ها است. از سوی دیگر در یک سازمان، این امر به معنای طراحی مجوز برای کارکنان به منظور دستیابی به اطلاعات است. در کتابخانه‌های خودکار، برای این کار لازم است که مراجعان از بعضی حقوق خود چشم‌پوشی کنند تا اجازه یابند به اطلاعات دست یابند. در اینجا اطلاعات مربوط به نحوه کار آن‌ها، به طور خودکار جمع‌آوری و سپس ذخیره می‌شود. پس در یک مفهوم، مراجعان در برابر دستیابی به منابع اطلاعاتی یا خدمات، بخشی از مسائل شخصی خود را در اختیار کتابخانه می‌گذارند و از این نظر هیچ تفاوتی بین درخواست عضویت در یک کتابخانه با درخواست کارت اعتباری وجود ندارد. در هر حال باید اطمینان حاصل نمود که اطلاعات به دست آمده از این طریق، در اختیار اشخاص ثالث قرار نمی‌گیرد. اگر دستیابی و انتشار اطلاعات به صورت الکترونیکی در سیستم‌های باز (نظیر اینترنت) انجام می‌گیرد، لازم است از الگوریتم‌های مطمئن ارتباطی استفاده شود.
عاری از ترس، اضطراب و تردید: به نظر من این امر مهم‌ترین جنبه در برنامه‌ریزی امنیتی برای یک کتابخانه دیجیتالی است. در کتابخانه‌های فیزیکی ما غالباً به این امر توجه نمی‌کنیم که بسیاری از مراجعان، کتابخانه را محیط امنی می‌دانند که مجموعه‌هایش، به مثابه داور تردیدها عمل می‌کنند. تبدیل این مشخصه به حوزه دیجیتال (یعنی حوزه‌ای که در یک مفهوم، وظیفه اثبات و تأیید در آن، به عهده کاربران است) بسیار اهمیت دارد. برای این کار لازم است سرمایه‌گذاری بیشتری بر محیط رابط گرافیکی (جی‌یو‌ای)، اطلاعات کمکی دوسویه، و نمایش محرمانه اطلاعات بشود. سیستم‌هایی برای تأیید مطالب پیشنهاد شده‌اند، اما این سیستم‌ها، ممکن است بسیار پرهزینه باشند. بعضی از آن‌ها نیز به بررسی مکانیسم‌هایی پرداخته‌اند که مشابه مکانیسم‌های به‌کار رفته در تجارت الکترونیکی هستند. شاید یکی از راه‌حل‌های ممکن، ایجاد یک واسطه تأیید (وریبات)[14] باشد. «وریبات» برنامه نرم‌افزاری مطمئنی است که کاربران می‌توانند با استفاده از آن، دریابند که آیا مطالب دریافت شده از طریق اینترنت حقیقتاً برای انتشار توسط کتابخانه خاصی تولید شده، نگهداری شده و تأیید می‌شوند یا خیر. در حقیقت در دوره زمانی که یک سند دیجیتالی می‌تواند بدون اطلاع نویسنده در چند مکان مختلف وجود داشته باشد، مدیریت مطالب و مدیریت حقوق دیجیتال، دشوارترین وظیفه «دی ال اس پی» است. مشکلی که در اینجا وجود دارد ایجاد توازن مبهم میان لزوم تأمین دستیابی آسان به اطلاعات و حصول اطمینان از حمایت قانونی مؤلف است.

محافظت از مطالب دیجیتالی
برخلاف مواد آنالوگ، همه کپی‌های مواد دیجیتالی اصل هستند. فناوری جداسازی و تنسیخ[15] مواد دیجیتالی آنقدر ارزان است که در ذهن نیز نمی‌گنجد. دی‌وی‌دی‌های جعلی در ایران با قیمتی اندک (معادل ده دلار امریکا) به فروش می‌رسند. حتی بعضی از نسخه‌های غیرمجاز به گونه‌ای طراحی می‌شوند که در همه دستگاه‌های دی‌وی‌دی‌خوان قابل نمایش باشند. اما تنها دی‌وی‌دی‌ها آماج این کار نیستند، بلکه مجوزهای گران‌قیمت نرم‌افزارها، موجب پدید آمدن رمز‌شکن‌ها[16] شده‌اند.[17]
عناوین نرم‌افزاری بسیاری هستند که در اصل هزاران دلار قیمت دارند اما در ایران به ازای هر سی‌دی دو دلار به فروش می‌رسند. اکثر این مواد دیجیتالی دارای محافظ‌های محکم نظیر شماره سریال، لوازم فعال‌سازی درون‌خطی و ... هستند. با وجود این باز هم این مواد، قفل‌شکنی می‌شوند. حال اگر ما کتابخانه دیجیتالی ملی موسیقی تأسیس کنیم و سپس دریابیم که مطالب دیجیتالی ما (که غالباً نیز به طور رایگان در اختیار همگان قرار می‌گیرد) توسط شخص ثالثی جعل شده و با هدف کسب سود مالی در اختیار دیگران قرار می‌گیرد هرگاه مجموعه‌ها دارای مواد دیجیتالی باشد که کپی آنها نوعی تخلف از حقوق چاپ محسوب شود و منجر به امتیازنامه‌های چندان مطلوب گردد آنوقت چه باید بکنیم؟ مساله فار آنجا که مواد دیجیتالی مستعد حک و اصلاح هستند بسیاری از دادگاه‌های ایران آن‌ها را مدرک مستندی نمی‌دانند، مگر زمانی که بتوانید سند مستدلی ارائه کنید که نشان دهد مالک اصلی آن هستید. حتی زمانی که فردی به جرم تکثیر غیرمجاز مواد دیجیتالی خود دستگیر می‌کنید باز هم باید دشواری‌های زیادی را متحمل شوید تا سوء نیت عمدی ان فرد را ثابت کنید. به عنوان مثال در ایران، بسیاری از مجلات و روزنامه‌ها برای چاپ عکس‌ها، تصاویر و نیز چهره‌ها از اینترنت بهره می‌گیرند و فقط معدودی از آن‌ها به مقاله اصلی یا مالک اصلی آن ماده اشاره می‌کنند و به استثنای مؤسسات خبری، عملاً هیچیک از آن‌ها حق امتیاز پرداخت نمی‌کنند. در ایران نهادی به نام سندیکای روزنامه‌نگاران وجود ندارد و در نتیجه روزنامه‌ها هیچ مسئولیتی در قبال پرداخت حق کمیسیون برای ستون‌های منتشره، یا تغییر مطالب سازمان‌های خبری مهم مانند «سی ان ان» ندارند.
برای کتابخانه دیجیتالی ویژه‌ای که نیازمند اعتماد مداوم مراجعان خود به مطالب مجموعه منابعش می‌باشد، نه تنها حمایت از مواد مجموعه در برابر سارقان، بلکه برای اطمینان دادن به کاربران خود از اصالت آن‌ها، ضروری است. اما بهترین شیوه انجام این کار کدام است؟
یک شیوه، استفاده از پوسته امنیتی برای ارسال مواد دیجیتالی است. پوسته امنیتی زمانی فعال می‌شود که مراجعان در همه جا به کتابخانه دیجیتالی متصل شوند و موافقت خود را در پیروی از پروتکل‌های مدیریت حقوق دیجیتال اعلام کنند. یک نوع از این سیستم‌ها در شرکت‌هایی نظیر «نت لایبرری»[18] به کار می‌رود.

 

 

 در روزهای اولیه استفاده از «نت لایبرری»، مراجعین می‌بایست ابتدا نرم‌افزاری را پیاده می‌کردند تا بتوانند مواد را بخوانند. موادی که از طریق الکترونیکی امانت داده می‌شدند با یک مهر زمانی پیاده می‌شدند. این مهر باعث می‌شد دستیابی کاربر به مواد مزبور بعد از اتمام آن زمان خاص ناممکن گردد. برای امانت گرفتن مواد، بیشتر مراجعین مؤظف بودند ماده قبلی را برگردانند یا آن را مشاهده کنند. بعدها «نت لایبرری» سیستم درونخطی را برگزید و لازم بود که کاربر، مواد را به صورت درونخطی بخواند. به هر کاربر یک قفسه مجازی[19] کتاب داده می‌شد تا بتواند ماود مورد علاقه خود را ذخیره کند. حتی علائمی نیز ابداع گردیدند که به صورت درونخطی ذخیره می‌شدند. کاربران می‌توانستند بر مبنای ایجاد حق انحصاری اثر برای طرح فردی، کپی‌هایی به تعداد معین تهیه کنند. در هر حال این سیستم دارای ویژگی منحصر به فردی بود که کپی‌برداری سیستماتیک را کنترل می‌کرد. سیستم قادر است کتاب‌های الکترونیکی را به صورت‌های متفاوت و نیز در قالب پی‌دی‌اف نشان دهد. شکل 1 صفحه‌ای از این سیستم را نشان می‌دهد.
در هر حال باید توجه داشت که چنین پوسته امنیتی لزوماً با حق محرمانه بودن مسائل شخصی مغایرت دارد.
سیستم دیگری که برای ارسال مواد به کار می‌رود «آریل»[20] نام دارد. «آریل» سیستمی است که توسط «گروه تحقیقات کتابخانه‌ای» برای ارسال الکترونیکی مواد اسکن شده، ابداع شده است. در هر حال هرگاه در این سیستم، مواد را اسکن و ارسال کنند، دیگر به هیچ روی امکان کنترل کپی‌برداری‌های آتی مواد وجود ندارد. برای مواد بصری مانند تصاویر، شرکت‌هایی نظیر «کوربیس»[21] از سیستمی استفاده می‌کنند که تصاویر را به صورت قطعات کوچک و با عنوان تجاری حک شده بر روی آن‌ها نشان می‌دهد؛ تصاویر از کیفیت کافی برخوردارند و خریدار احتمالی می‌تواند بر اساس آن‌ها درباره سفارش نسخه اصلی تصمیم‌گیری کند. اما هرگاه نسخه اصلی به دست آید می‌توان آن را کپی کرد و منتشر نمود.
بنابراین لازم است به دنبال جستجوی شیوه‌ای برای نشانه‌گذاری مواد دیجیتالی بود که در عین حالی که کیفیت آن‌ها را پایین نیاورد اصل‌بودن آن‌ها را نیز تضمین کند. با توجه به ماهیت دیجیتالی مواد مورد نظر، چنین نشانه‌گذاریهایی کاملاً امکان‌پذیر است. نشانه‌گذاری مدیران کتابخانه‌های دیجیتالی را قادر می‌سازد جعل بودن آن‌ها را تشخیص دهند.
یکی از شیوه‌های نشانه‌گذاری، پنهان‌کردن داده‌های معینی (مجموعه، ناشر، مؤلف، تاریخ دیجیتالی شدن، و ...) است که اصالت ماده را در خود ماده دیجیتالی نشان می‌دهند. این شیوه پنهان‌کردن داده‌ها، پنهان‌نگاری[22] نامیده می‌شود. این واژه در اصل، یونای و به معنای «نگارش پوشیده»[23] است. اسناد حقوقی دولت مانند پول‌های کاغذی یا اوراق قرضه کوتاه مدت دارای داده‌هایی هستند که در خود آن‌ها مخفی است و اصالت آن‌ها را نشان می‌دهد. مثلاً پاسپورت‌های ایران دارای مشخصات امنیتی مخفی (داده‌های پنهان) است که در زیر نور «یو وی»، آشکار می‌شوند. شرکت آلمانی زیمنس نیز یک سیستم تأیید ویزا در جلسه ملاقات سران جامعه اطلاعاتی عرضه کرد که به وسیله آن، داده‌هایی مانند نام دارنده ویزا، آدرس او، مشخصات فیزیکی، و حتی تصویر او در ویزا حک می‌شود.
حک کردن یک نشانه دیجیتالی در یک ماده دیجیتالی «فیلیگران» مهر یا نشانه‌گذاری دیجیتالی[24] نامیده می‌شود. به دو طریق می توان نشانه‌گذاری دیجیتالی را انجام داد:
1. قابل مشاهده: نشانه دیجیتالی به طور عینی قابل مشاهده باشد.
2. غیر قابل مشاهده: نشانه دیجیتالی پنهان باشد.
 

مهم‌ترین مرحله نشانه‌گذاری، تولید نشانه است. نشانه شامل اطلاعات منحصربه‌فردی درباره مالک مواد دیجیتالی است. بعضی از کتابخانه‌های دیجیتالی دولتی‌ (مانند آن دسته که با مقولات امنیت ملی سر و کار دارند) برای تولید چنین نشانه‌هایی از منابع ایمن خدشه‌ناپذیری استفاده می‌کنند. اما هزینه تولید نشانه‌های ویژه و تأییدکننده اصالت سند برای اکثر کتابخانه‌های دیجیتالی کمرشکن است. در نتیجه غالباً پیشنهاد می‌شود این خدمات را از خارج از کتابخانه و مثلاً از شرکت‌هایی اخذ کنند که این خدمات را عرضه می‌کنند. این شرکت‌ها نه تنها امضاهای خاص و الگوریتم‌های پنهان تولید می‌کنند، بلکه نرم‌افزاری نیز برای خواندن آن‌ها ارائه می‌دهند. یکی از انواع این نرم‌افزارها، «دیجیمارک» (متعلق به شرکت مدیابریج)[25] است. که یک تصویر اسکن‌شده یا عکس‌برداری شده از ماده مورد نظر تهیه می‌کند و سپس نشانه پنهان شده در آن را می‌خواند. اگر قبلاً نشانه سند به وسیله همین نرم‌افزار تولید شده باشد، شامل اطلاعاتی خواهد بود که به عنوان یک شاخص منحصر به فرد عمل می‌کند. این شاخص در سرور «دیجیمارک» جستجو می‌شود و به یک لینک وب اشاره می‌کند. سپس این لینک باز می‌شود و اطلاعات مربوط به مؤلف یا تصویر، نشان داده می‌شود و حتی نرم‌افزار لازم ذخیره می‌گردد. این فرایند بدون مشارکت بیشتر کاربر یا ارائه اطلاعات از طرف او، و در حقیقت به طور خودکار انجام می‌شود. گفته می‌شود که نشانه مانند «پلی» بین تصویر و اطلاعات عمل می‌کند. دن از این رو است که در نام این نرم‌افزار و شرکت نیز این واژه گنجانده شده است. اخیراً در بازار، چندین نرم‌افزار عرضه شده‌اند که می‌توانند به مدیران مجموعه‌ها درحک‌کرد نشانه‌های مختلف در مواد دیجیتالی کمک کنند.

بسیاری از این نرم‌افزارها در جهت محافظت از مواد متنی و تصویری طراحی شده‌اند، اما نرم‌افزارهای معدودی نیز وجود دارند که می‌توان برای نشانه‌گذاری برنامه‌های جریان دیجیتال[26]، دی‌وی‌دی[27]، دیجیتال اودیو[28] و نیز سی‌دی‌رام[29] به کار گرفت. در حقیقت نشانه دیجیتالی در یک نرم‌افزار نقش کنترل‌کننده دستیابی را ایفا می‌کند. در این سیستم، نشانه دیجیتالی در نشانه کاغذی نقش می‌شود. سی‌دی‌رام حاوی برنامه‌ای است که می‌تواند چنین نشانه‌های دیجیتالی را تشخیص دهد. برای دستیابی به سی‌دی‌رام، لازم است که کاربر این برنامه را اجرا کند، سپس نشانه کاغذی حاوی نشانه دیجیتالی را اسکن کند و در صورتی که اجازه خواندن مطالب را داشته باشد، مطالب سی‌دی‌رام را به صورت رمزگشایی شده[30]، برای استفاده بر روی نمایشگر مشاهده کند.‌ البته بسته به اهمیت اطلاعاتی که منتشر می‌گردد یا در اختیار کاربران نهاده می‌‌شود باید از یک یا چند برچسبی استفاده کرد که به بهترین نحو، متناسب با ملاحظات امنیتی باشند. «دی ال اس پی» چند پارامتر عملیاتی را در اختیار می‌گذارد. به عنوان مثال در مورد اسناد حقوقی، نشانه نه تنها حاوی داده‌های مجموعه است، بلکه حتی ممکن است حاوی داده‌های مربوط به ترمینال‌های انتقال دهنده و دریافت کننده نیز باشد. مثلاً در «آریل»، سند عرضه شده ممکن است شامل اطلاعات مخفی درباره سفارش مورد نظر، و شخصی که آن را سفارش داده نیز باشد.
باید آگاه بود که هر چه قدرت مقاومت یک نشانه در برابر جعل بیشتر باشد، هزینه طراحی و بازبینی آن نیز بیشتر خواهد بود. «دی ال اس پی» نشان می‌دهد که کدام بخش مجموعه دیجیتالی نیازمند مقاومت در برابر استعمال است و کدام بخش نیاز به مقاومت ندارد. کلید این کار ایجاد توازن بین اقدامات مؤثر فعال، و اقدامات مؤثر انفعالی است. برای پیشگیری از تقلب، نشانه محکمی لازم است. با وجود این، استفاده از نشانه‌هایی که تا حدودی در مقابل جعل شدن مقاومت می‌کنند، مفید و کم‌هزینه است. این نوع نشانه‌ها، نشانه‌های شکننده نامیده می‌شوند. همه نشانه‌های شکننده در هنگام تکثیرهای بدون مجوز می‌شکنند، مگر سخت‌ترین آن‌ها.
باید توجه داشت که فرد متقلب در هنگام کپی برداری از سندی که دارای امضای دیجیتالی است، غالباً از شیوه‌هایی مانند فشرده‌سازی با پرت بالا[31] (تغییر قالب تصویر)، حشو زوائد[32]، یا پیکسل کردن مجدد[33] استفاده می‌کند. با این شیوه‌ها ممکن است نشانه دیجیتالی کشف شود یا از کار بیفتد.
در اینجا نیز موضوع رعایت ملاحظات امنیتی در برابر جریان آزاد اطلاعات، در درجه اول اهمیت قرار می‌گیرد. همان‌گونه که قبلاً نیز ذکر شد نگرانی‌هایی درباره افشای مسائل شخصی افراد هست. من شخصاً معتقدم که بین نشانه‌گذاری دیجیتالی و حفظ مسائل شخصی هیچ مغایرت خاصی وجود ندارد، بلکه این دو، حوزه‌های کاملاً متفاوتی را شامل می‌شوند. «وریساین»[34] یک شرکت کالیفرنیایی امنیت اینترنتی است که در برابر حق عضویت سالانه 95/14 دلار امریکا به هریک از کاربران یک شناسه[35] دیجیتالی می‌دهد. این شناسه‌های دیجیتالی را می‌توان یا به نشانی الکترونیکی کاربران ارسال کرد و بدین طریق اطمینان حاصل نمود که فقط کاربر مورد نظر آن را دریافت می‌کند، یا برای رمزگشایی محتوای نشانی الکترونیکی و پیوست‌های آن، مورد استفاده قرار داد. در «دی ال اس پی» سیستم مشابهی وجود دارد که به وسیله آن، کاربران با شناسه‌های دیجیتالی که دریافت می‌کنند نه تنها قادرند نشانه مطالب ذخیره شده را تغییر دهند، بلکه می‌توانند داده‌ها را به گونه‌ای نشانه‌دهی کنند که تکثیر‌های مجاز (یا غیرمجاز) را تشخیص دهند.
افزون بر این، این احتمال وجود دارد که مواد شما در نشریات دیگر (چه نشریات وب یا دیگر نشریات) مورد استفاده قرار گیرند و خواننده بخواهد به اصالت آن مواد پی ببرد. کتابخانه‌های دیجیتالی ابزارهایی در اختیار کاربران قرار می‌دهند که توسط آن‌ها کاربران می‌توانند به اصالت مواد پی ببرند بدون این که به نشانه‌های شکننده داده‌های کلیدی، آسیبی وارد کنند. در حقیقت «وریبات» برای همی کار ابداع شده بود. در هر حال اخیراً هیچ استاندارد دقیقی برای ایجاد چنین واسطه‌هایی وجود ندارد و برای این منظور ممکن است از روش‌های تجارت الکترونیکی مانند تأیید و رمزگشایی درونخطی «اس اس ال» استفاده شود.
«شوتایم عربیا»[36]‌ شرکت پیام‌پراکنی در امارات متحده عربی است که از کارت‌های هوشمند برای رمزگشایی و ارسال برنامه‌های خود استفاده می‌کند. دوره فعال‌سازی فقط یک ساله است. در هر حال امکان استفاده از همین فناوری برای افشای مسائل شخصی افراد وجود دارد. سیگنال مورد نظر ممکن است دارای نشانه حک‌شده‌ای باشد که حامل داده‌های منحصر به فرد کارت هوشمند باشد. بنابراین حتی اگر فردی یک کپی از این برنامه تهیه کند، باز هم امکان ردیابی آن وجود دارد. شکل 4 یک نمونه از این سیستم را نشان می‌دهد. این نمونه برای تأیید و اثبات برنامه‌های دیجیتالی اختصاص داده شده است. این فرایند به طور کلی «انگشت‌نگاری دیجیتالی» نامیده می‌شود. انگشت‌نگاری دیجیتالی یکی از شیوه‌های ردیابی کپی‌های غیرقانونی است. سیستم‌هایی نظیر آن‌هایی که مورد تحقیق «ان اچ کی» قرار گرفتند دارای سرمایه‌گذاری‌های اولیه کلانی هستند، زیرا برای حک داده‌ها در نشانه‌ها، الگوریتم‌های امنیتی متعددی به کار می‌رود. نشانه‌های هر یک از مواد دیجیتالی، متفاوت از نشانه‌های دیگر مواد دیجیتالی است. این نشانه‌ها دارای مقاومت امنیتی هستند و حتی در برابر جعل از نوع دیجیتال به آنالوگ و کاربردهای دیجیتالی مجدد، مقاومت می‌کنند
 

 

 

(Courtesy of Japan Broadcasting Systems NHK)



هر مقداری که «دی‌ال‌‌اس‌پی»، شما از پروتکل ضد جعل یا ضد تکثیر غیرمجاز برخوردار باشد، باز هم در هنگام استفاده در سیستم شما، باید دارای شرایط زیر باشد:
شفافیت: نشانه‌گذاری نباید به کیفیت محتوای ارسال‌شده (چه تصویر باشد یا مواد سمعی و بصری یا متن)، لطمه وارد کند.
مقاومت: داده‌های نشانه باید زمانی که در معرض تحریف‌ها یا تغییر شکل‌های متفاوت (از جمله خرابی سیستم حمل و نقل اینترنت، فشرده‌سازی و رپیکسل شدن) قرار می‌گیرند، مقاومت کنند و در برابر آن‌ها تاب بیاورند. لازم به ذکر است که تحریف‌ها و تغییرات، محدود به سه مورد مذکور نیستند.
ظرفیت یا توانایی پذیرش داده‌ها: شیوه نشانه‌گذاری باید از ظرفیت پذیر بالایی برای انتقال داده‌ها برخوردار باشد و همچنین بتواند - در موارد لزوم - از بخشی از محیط خارج شود. از یک نظر، این مفهوم شبیه مفهوم صفحات اولیه تصاویر تمام‌نگار[37] است. یک تصویر تمام نگار شامل داده‌های تصویری و نیز الگوهای تداخل است. بنابراین حتی اگر آن را بشکنید، باز هم می‌توانید بخشی از آن را از روی قطعات، مجدداً بسازید.
کارآیی: رمزگذاری / رمزگشایی داده‌های نشانه باید نسبتاً ارزان، و به لحاظ «منبع‌خور بودن»[38] (پردازش و محاسبه) در پایین‌ترین سطح باشد.
امنیت: نشانه‌ها باید در برابر تغییرات و تقلبات عمدی، مقاوم باشند.

جمع‌بندی:
در کشورهایی همانند ایران که دارای زیرساختار اطلاعاتی ناهمخوانی می‌باشند، هر گونه ابتکار در زمینه کتابخانه‌های دیجیتالی به سرعت در ورطه سیاست‌های امنیتی غیرمکفی یا مارپیچ ابدی بهسازی مداوم و بی‌سرانجام می‌افتند. به خاطر هزینه کمرشکن درونی‌سازی ملاحظات امنیتی، وابستگی به اعتبارات دولتی و نیز کمبود شرکت‌های رقیب در امر رایانه‌ای، اقدامات مربوط به مدیریت امنیت مطالب و حقوق دیجیتال، غالباً چندان کارآمد و موثر نیستند. شاید در چنین مواردی بهتر باشد ذینفعان در کتابخانه‌های دیجیتالی یک کنسرسیوم امنیتی تشکیل دهند و بدین وسیله هزینه کمرشکن این کار را در میان خود تقسیم کنند. یک شیوه دیگر این است که بودجه دولتی برای تأسیس یک کتابخانه مرجع امنیت دیجیتالی استفاده شود. این کتابخانه نشانه‌های دیجیتالی منحصر به فردی را برای آن دسته از افراد که مایل به نشر مطالب خود به صورت دیجیتالی یا در شبکه هستند، صادر خواهد کرد.
پیشنهاد دیگر این است که هزینه محافظت از مجموعه‌های دیجیتالی را بر مبنای اهمیتشان، در آن‌ها سرشکن کنیم. مطالعات هزینه - فایده در شناخت این اموال به ما کمک می‌کند و نیز برآوردی از هزینه اقدامات مناسب حفاظتی به دست می‌دهد. به هر شکل، لازم است که پروتکل تأیید مقاومی برای نشانه‌گذاری مواد دیجیتالی وجود داشته باشد تا استنباطی که کاربران از اعتبار منابع در ذهن خود دارند، حفظ شود. مسئله مهم در اینجا، انتقال اصول اعتباردهی ساری در فضای کتابخانه‌های فیزیکی، به فضای مجازی است. تراکنش‌های دیرین کتابخانه‌ای و مدل‌های اطمینان‌سازی ممکن است در هنگام این گذار، دستخوش تبدیل و تطور شوند و در نتیجه، استفاده از مدل‌های تجارت الکترونیکی، در اطمینان‌سازی لازم شود.
 

پانوشتها:

 

1- Ninety-ninety rule
2- Transition
3- Transformation
4- Technology intensive
5- Life cycle
6- Profile
7- Return On Investment (ROI) Profile
8- upgrade
9- Tempest Standard: NATO classification for hardened electronics
10- Cyberterrorism
11- Risk management plan
12- Digital Library Security Plan (DLSP)
13- Trade-off
14- veribot
15- ripping
16- Code-breakers

17- اکنون در ایران بازی‌هایی مانند “Medal of Honor” به زبان فارسی موجود است.

18- www.netlibrary.com
19- Virtual bookshelf
20- Ariel
21- Corbis
22- steganography
23- Covered writing
24- Digital water-marking
25- Digimarc by mediabridge
26- Digital stream
27- Digital Video Disc
28- Digital Audio
29- CD-ROM
30-Decrypted
31- Lossy Compression
32- Cropping
33- Re-pixelization
34- Verisign
35- ID
36- www.showtimearabia.com
37- hologram
38- Resource intensive

  
منابع:

1) Arnold, Michael; Schmuker, Martin; Wolthusen, Stephen D. Techniques and Application of Digital Watermarking and Content Protection, (e-book), Artech House Computer Security Series, Artech House, Boston, Mass, 2003.
2) Clifton, Chris; Bishop, Matt; Watermarking, Computer Forensics, Risk Management, Legal and Ethical Issues, Course on Computer Security, School of Information Science, University of Pittsburg PA, 2003.
3) Doll, Mark W.; Rai, Sanjay; Granado, Jose. Defending the Digital Frontier, (e-book), John Wiley and Son, Hoboken NJ, 2003. European Council of Museums, Archives and Libraries. Technical Guidelines for Digital Cultural Content Creation Program, Working Draft Version 0.01, http://WWW.minervaeurope.org/structure/workinggroups/servprov/documents/techguid001draft.pdf
4) Matsuura, Jeffery H. Managing Intellectual Assets in Digital Age, (e-book), Artech House, Boston MA, 2003.
5) Barg, Alexander; Blakely, G.R.; Kabatiansky, Grigory A. Digital Fingerprinting Codes: Problem Statements, Constructions and Identification of Traitors. IEEE Transactions on Information Theory, Vol 49 No. 4, pp 852-865, April 2003.
6) Maiwald, Eric; Sieglein, William. Security Planning and Disaster Recovery. (e-bbok), Artech House Computer Security Series, Artech House, Boston MA, 2002.
7) Library of Congress. Building a National Strategy for Digital Preservation: Issues in Digital Media Archiving, Council on Library and Information Resources, Washington DC, 2002.
8) DeMaio, Harry B. B2B and Beyond: New Business Models Built on Trust, (e-book), John Wiley and Sons, New York NY, 2001.
9) Katzenbeisser, Stefan; Petitcolas, Fabian A.P. Information Hiding Techniques for Steganography and Digital Watermarking, (e-book), Artech House Computer Security Series, Artech House, Boston, Mass, 2000.
 

 منابع پیشنهادی برای مطالعه بیشتر:


1) The art of deception: Controlling the human element of Security / Kevin D. Mitnick and William L. Simon. (2002)
2) Bigelow’s virus troubleshooting Pocket reference / Ken Dunham; edited by Michael Sprague. (2000)
3) Borders in cyberspace: information policy and the global information infrastructure / edited by Brian Kahin and Charles Nesson. (1997)
4) Check Point NG: next generation security administration / Drew Simonis… [et al.]; Cherie Amon, technical editor; Allen Keele, technical reviewer. (2002)
5) The complete idiot’s guide to protecting yourself online / by Preston Galla. (1999)
6) Database integrity: challenges and solutions / Jorge H. Doom, Laura C. Rivero. (2002)
7) Database nation: the death of privacy in the 21st century / Simon Garfinkel. (2000)
8) Defending the digital frontier: a security agenda / mark W. Doll, Sajay Rai, Jose Granado. (2003)
9) Designing security architecture solutions / Jay Ramachandran. (2002)
10)  Developing secure distributed systems with CORBA / Ulrich Lang, Rudolf Schreiner. (2002)
11)  The global internet trust register / Ross J. Anderson, et al. (1999)
12)  Hack proofing XML / ‘ken’@ftu … [et al.]; Larry Loeb, technical editor. (2002)
13)  Hack proofing your identity in the information age: protect your family on the internet! / Teri Bidwell; Michael Cross, technical editor; Ryan Russell, technical reviewer. (2002)
14)  Hack proofing Cold Fusion / Greg Meyer … [et al.]; Steven Casco, technical editor. (2002)
15)  Hack proofing your network / David R. Mirza Ahmad … [et al.]; Ryan Russell, technical editor. (2002)
16)  Hack proofing your wireless network / Christian Barnes, et al.; Neal O’Farrell, technical editor. (2002)
17)  Hack attacks testing: how to conduct your own security audit / John Chirillo. (2003)
18)  Introduction to communication electronic warfare systems / Richard Poisel. (2002)
19)  Introduction to cryptography with Java applets / David Bishop. (2003)
20)  ISA server and beyond: real world security for Microsoft enterprises networks / Thomas W. Shinder and Debra Littlejohn Shinder, Martin Grasdal, editor. (2002)
21)  Java security / Scott Oaks. (1998)
22)  Local area network management design, and security: a practical approach / Arne Mikalsen and Per Borgeson.
23)  Legislating privacy: technology, social values, and public policy / Priscilla M. Regan. (1995)
24)  Managing Cisco network security / Eric Knipp, et al.; Edgar Danielyan, technical editor. (2002)
25)  Mastering Web services security / Bret Hartman … [et al.]. (2003)
26)  Mission – critical security planner: when hackers will not  take no for an answer / Eric Greenberg. (2003)
27)  Nokia network security: solutions handbook / Doug Maxwell, Cherie Amon. (2002)
28)  Planning for survivable networks: ensuring business continuity / Annlee Hines. (2002)
29)  Practical guide for implementing secure intranets and extranets / Kaustaubh M.Phaltankar. (2000)
30)  Privacy defended: Protecting yourself online / Gary Bahadur, William Chan, Chris Weber. (2002)
31)  Privacy in the information age / Fred H. Cate (1997)
32)  Privacy on the line: the politics of wiretapping and encryption / Whitfield Diffie, Susan Landau. (1998)
33)  Protect your digital privacy! : survival skills for the information age / Glee Harrah Cady, Pat McGregor. (2002)
34)  Scene of the cybercrime: computer forensics handbook / Debra Littlejohn Shinder; Ed Tittel, technical editor. (2002)
35)  Security planning & disaster recovery / Eric Maiwald, William Sieglein. (2002)
36)  Security+ : study guide & DVD training system / Michael Cross, Norris L. Johnson, Jr., Tony Piltzcker; Robert J. Shimonski, Debra Littlejohn Shinder, technical editors. (2002)
37)  Technology and Privacy : the new landscape / edited by Philip E. Agre and Marc Rotenberg. (1997)
38)  Terminal compromise / by Winn Schwartau. (1999)
39)  Trust in cyberspace / Fred B Schneider, editor; Committee on Information Systems Trustworthiness, Computer Science and Telecommunications Board, Commission on Physical Sciences, Mathematics and Applications, National Research Council. (1999)
40) Wireless security: models, threasts, and solutions / Randall K. Nichols, Panos C. Lekkas. (2002)

امنیت اطلاعات با استفاده از بیومتریک

هاله عباسی باویل

Email: trinity.scorpio@gmail.com

دانشجوی کارشناسی ناپیوسته مهندسی کامپیوتر_نرم افزار

دانشگاه جامع علمی کاربردی مرکز تراکتورسازی تبریز


چکیده:
امروزه به علت اهمیت روز افزون اطلاعات و تمایل افراد به امنیت بیشتر اطلاعات مخصوصا در Internet، ابزارهای قدیمی مانند استفاده از Password به تنهایی جوابگو و قابل اعتماد نمی باشد، خصوصا با ایجاد تجارت الکترونیک و خرید و فروش اینترنتی مسئله امنیت نه تنها برای شرکتها وبانکها بلکه برای عموم افراد مهم شده است.بنابرین متخصصین به دنبال راه هایی مطمئن تر می گردند یکی از موفق ترین راه های یافته شده استفاده از علم Biometricاست.
در این مقاله در مورد علم Biometric ودلایل ایجاد آن و انواع آن بحث خواهیم کردونقاط ضعف و قدرت آنها را شناسا یی خواهیم کرد و در پایان کارتهای شناسایی بیومتریکBiometric ID Card مورد بحث قرار خواهد گرفت ودر پایان مقاله پیشنهادی در مورد امنیت در انتخابات الکترونیک.
کلید واژه ها:امنیت ، biometric ،انتخابات الکترونیک


مقدمه:
خطوطی که بر روی سرانگشتان همه انسانها نقش بسته از دیر باز مورد توجه همه بوده است،این خطوط نقشهای مختلفی دارند،یکی از این وظایف ایجاد اصطکاک بین سر انگشتان و اشیاء متفاوت است مانند قلم که با استفاده از این اصطکاک می توانیم اشیاء را برداریم ،بنویسیم،یا لمس کنیم.
از سوی دیگر این خطوط برای هر شخص منحصر به فرد است ،از سالها پیش از اثر انگشت افراد در جرم شناسی استفاده می شود،و امروزه در علم بیومتریک نیز از آن استفاده می شود. مانند تمام دیگر اعضاء بدن DNA های هر شخصی الگوی ساخت این خطوط را دارا هستند و در واقع DNA های هرشخص نیز کاملا منحصر به فردند و این قضیه تقریبا در مورد تمام دیگر اعضاء بدن صادق اند. با وجود hacker ها و دزدی های اینترنتی Password ها ابزار قابل اعتمادی نیستند.بیومتریک علم شناسایی افراد از طریق مشخصات انسانی اوست که شامل اثر انگشت،کف دست ،صورت ، امضاء ، دست خط ،اسکن عنبیه و شبکیه ، صدا است. در علم بیومتریک اعضایی از بدن مورد توجه قرار گرفته که استفاده از آنها راحتتر و کم ضرر تر باشد. هر کدام از روشهای مورد استفاده دارای نقاط ضعف و قدرتی هستند که با ترکیب آنها با دیگر روشهای امنیتی می توان ضعفهای موجود را از بین برد.
هیچ فردی نمی خواهد هنگام چک کردن موجودی خود از طریق شبکه های online بانکها متوجه شود که مو جودیش خالی شده ، در بسیاری از موارد به علت معنی دار بو دن Passwordها افرادی که تا حدی ما را می شناسند میتوانند آنها را حدس بزنند و با فهمیدن شماره ما در بانک به راحتی با استفاده از شبکه onlineبانک وارد حساب ما شده موجودی ما را خالی کنند.
با توجه به سرعت رشد قابل توجه تجارت جهانی و اهمیت تجارت نمی توان از سیستمهای قدیمی دستی یا حضوری برای مدت زمان طولانی استفاده کرد، از طرف دیگر استفاده از این روشهای قدیمی با عث اتلاف انرژی و زمان زیاد شده و در مدت زمان طولانی کار کمتری انجام می شود. بنابرین در تجارت ، به موضوع تجارت الکترونیکی نیاز احساس می شود و موضوع بسیار مهمی که امروزه مورد توجه است مسئله امنیت وsecurityاست. Biometric با استفاده از روشهای قابل اعتماد میتواند تا حد زیادی جوابگوی مشکلا تی از این قبیل باشد. علمBiometric نه تنها در مورد تجارت الکترونیک بلکه در موارد بسیار دیگری نیز کاربرد دارد. به عنوان مثال در آزمایشگاهای مهم و حساس یا ورودیها ی ساختمانهایی که در مورد ورود و خروج از آنها حساسیم یا می توانیم از قفلهایی که روی آنها صفحه کلید نصب شده استفاده کنیم و به افراد مورد نظر اسم رمز عبور بدهیم تا هنگام ورود از آن استفاده کرده داخل شوند ولی این روش نیز زیاد قابل اعتماد نیست با لو رفتن کلمه عبور دیگر این کار به درد نخور خواهد شد. ولی زمانیکه از اثر انگشت یا کف دست یا ... برای شناسایی و اجازه ورود استفاده شود دیگر این مسائل ایجاد نخواهد شد. بعد از شرح اهمیت این موضوع به بررسی Biometric می پردازیم.
در تمام مواردی که ذکر خواهد شد ابتدا با استفاده از وسایل مخصوص آن روش معمولا تا 3 بار الگوی اولیه گرفته می شود و بعد از بدست آوردن بهترین الگو ، ذخیره می شود و موقع شناسایی با این الگو مقایسه انجام می گیرد.

در Biometric از مشخصا ت فیزیکی و رفتاری برای شناسایی افراد استفاده میشود، مشخصات فیزیکی مانند:اثر انگشت، اسکن دست ، صورت وچشم که خود به دو دسته اسکن عنبیه و شبکیه تقسیم می شود. مشخصات رفتاری مانند:صدا، امضاء، تایپ.


اثر انگشت:
برای استفاده از اثر انگشت از اسکنرهای مخصوصی استفاده می شود این اسکنرها انواع متفاوتی دارند بعد از اینکه انگشت روی صفحه اسکنر قرار گرفت، بسته به نرم افزار استفاده شده، اثر انگشت اسکن شده و نقاط کلیدی آن تعیین شده و با الگوی اولیه تطبیق داده می شود .البته با توجه به اینکه زمان مقایسه بعد از مدتی که حجم مقایسات زیادشد ،بالا میرود و برای کمتر کردن این زمان، ابتدا نقاطی را به عنوان نقاط کلیدی برای دسته بندی اسکن های موجود استفاده می کنیم و در زمان انطباق از همین کلیدها استفاده کرده و زمان مقایسه را پایین می آوریم. هر چند که تحلیل اثر انگشت بعضی از افراد مانند کارگرانی که کارهای سخت با دستهای خود انجام می دهند یا افراد معتاد مشکل است ولی در کل در بسیاری از موارد از اثر انگشت استفاده های موفقی انجام شده.
امروزه این اسکنرها نه تنها در ادارات پلیس بلکه در روی صفحه کلیدها و حتی موش واره ها وجود دارند و از انها در موارد متفاوتی استفاده میشود ، مثلا میتوان با استفاده از امکانات نرم افزاری کامپیوتر را قفل کنیم و در صورتی سیستم کامپیوتری قفل را باز کند که اثر انگشت شما را روی صفحه اسکنر خود اسکن کند.
در آینده شاید بتوان از اسکن اثر انگشت به جای تایپ Password در چک کردن پست های الکترونیکیمان استفاده کنیم ، یا در تجارت الکترونیک یا تغییر موجودی در بانکهای online از آن استفاده ببریم.


اسکن دست:
برای اسکن سطح کف دست از اسکنرهایی با صفحه اسکنی که برای درست قرار گرفتن دست هنگام اسکن مهره هایی برروی آن قرار گرفته استفاده می شود مانند اثر انگشت اسکنر بعد از اسکن کرئن با توجه به قابلیتهای نرم افزار و سخت افزار استفاده شده مقایسه انجام می شودکه در صورت تطبیق هویت شخص تایید می شود.
جغرافیای کف دست بعد از مدتی با گذشت سال و با بالا رفتن سن تغییر می کند و نیز جراحات نیز باعث عوض شدن شکل کف دست می شود ، بنابرین در استفاده از این روش باید اسکن به دست آمده در مواقع لزوم و نیز بعد از یک دوره زمانی به روز شود و اسکن جدیدی برای شناسایی افراد ایجاد شود. بنابرین استفاده از این روش در مواردی مفید است که به طور مستمر مورد استفاده قرار گیرد و افراد مورد شناسایی با این روش در دسترس باشند. البته این روش به علت اینکه سطح بزرگی را مورد مقایسه قرار می دهند دارای ضریب اطمینان بالایی هستند.


صورت:
اسکن از صورت به طرزی متفاوت از موارد دیگر صورت می گیرد در این روش نمونه بدست آمده باید به صورت 3D باشد برای این منظور از 3 دور بین که نسبت به هم زاویه 90 درجه می سازند یا از یک دوربین متحرک که بصورت یک نیم دایره که مرکز آن صورت شخص مورد نظر قرار گرفته استفاده کرد و به وسیله نرم افزار مر بوطه یک تصویر3D بدست آورد در تصویر بدست آمده نقاط قرار گیری ابروها ، چشمها، بینی، دهان ،چانه و طول چانه و پیشانی همچنین فاصله چشمها و ابرو ها و ... ثبت و سپس با نمونه های ذخیره شده مقایسه می شوند.
این روش به علت استفاده از سخت افزار و نرم افزارهای گران قیمت هزینه زیادی دارد ولی قابلیت اعتماد بالایی دارد. در این روش نیز مانند روش اسکن کف دست نیاز به بروز شدن اطلاعات وجود دارد.


چشم:
اسکن چشم به دو صورت است:
اسکن شبکیه:
در اسکن شبکیه با استفاده از دوربین مخصوص الگوی رگ های خونی اسکن می شود برای این کار از لیزر مادون قرمز کم قدرت استفاده میشود. برای بدست اوردن یک تصویر با کیفیت خوب و متمرکز باید چشمها نزدیک دوربین قرار گیرد و این موضوع و اینکه از اشعه لیزر استفاده می شود باعث شده افراد زیادی به این روش علاقه نشان ندهند. درضمن بر خلاف تصور اینکه شبکیه تغییر نمی کند تحقیقات پزشکی نشان داده که برخی از بیماریها روی شبکیه تاثیر می گذارند و آن را تغییر می دهند.

اسکن عنبیه:
در اسکن عنبیه دوربین مخصوص رگه های عنبیه را اسکن میکند وبا توجه به اینکه تعدادی زیادی از ویژگیها مورد اسکن و مقایسه قرار می گیرند روش مطمئنی ایجاد میشود، در ضمن این روش با لنز ها و عینک ها نیز تطبیق داده شده ونیز مشکل نز دیک بودن دوربین به چشم نیز حل شده و کاربر باید چشم خود را در فاصله حدوداً 30 سانتی متری از دوربین قرار دهد .
 

امضاء:
برای ثبت امضا از یک اسکنر بخصوص استفاده می شود ، این اسکنر نه تنها شکل امضاء را اسکن می کند بلکه طرز امضاء کردن را هم می سنجد، به این مفهوم که مناطقی را که قلم را فشار دادید یا تند حرکت دادید ویا برعکس مناطقی از امضا را که خط نازک کشیده اید یا با دقت و آرامش بیشتری کشیده اید را ثبت و مقایسه می کند و با استفاده از این روش جعل امضاء غیر ممکن می شود. البته این روش بهتر است که در مواردی استفاده شود که افراد زیاد از امضاء خود استفاده می کنند در غیر این صورت این روش نیز احنیاج به به روز شدن پیدا می کند. از این روش در امضا کرئن قرار داد های مهم که در فواصل دور انحام می گیرد و همچنین در بانکها میتوان استفاده کرد.


صدا:
ضبط صدا از طریق یک دستگاه ضبط کننده صدا انجام می گیرد و سپس با سخت افزار و نرم افزار مربوطه مورد تحلیل قرار می گیرد با توجه به امکانات در دسترس میتوان مکث ها و بالا و پایین رفتن تون صدا را به صورت یک الگوی صوتی در اورد و با الگوهای ذخیره شده مورد مقایسه قرار داد. نمونه وسایل ساخته شده از این روش قفل در است که با چک کردن صدا و کلمه گفته شده ومعنی جمله ساخته شده کار می کند. به این صورت که کلمه ای یا جمله ای از قبل تعیین شده و به کاربر گفته می شود.


الگوی تایپ:
شاید این کمی عجیب به نظر برسد ولی الگوی تایپ افراد نیز کاملا با دیگران متفاوت است، در این مورد نیز جمله ای در نظر گرفته می شود و کاربر جمله را در شرایط یکسان با نمونه اولیه تایپ می کند و مقایسه صورت می گیرد، در این نوع نیز تفاوت زمانی ما بین تایپ کلمات ، سرعت تایپ و ... تعیین شده با الگوهای قبلی مقایسه می شود. این روش نیز نیاز به به روز شدن و استفاده مستمر دارد در غیر این صورت مثمر ثمر نخواهد بود.


کارتهای شناسایی بیومتریک:
کارتهای شناسایی بیومتریک یا Biometric ID Cards ترکیبی از کارتهای شناساشی معمولی و یک یا چند مشخصه بیومتریک هستند. این کارتها کاملا مورد اعتماد هستند و تقلب در آنها و سوء استفاده از آنها تقریبا غیر ممکن است. این کارتها شامل نوع کارت ،مانند :کارت رانندگی ، کارت ماشین و... هستند و سپس مشخصات دارنده کارت مانند :نام ، نام خانوادگی و ... ویک عکس مربوط به دارنده کارت تمام مشخصا ت بعد از ورود به همراه اسکن عکس و تعیین پیکسلهاِی عکس با توجه به یک الگوی مخصوص رمز گذاری که برای آن سازمان در نظر گرفته شده رمز گذاری شده و در قسمت زیر عکس به صورت کد (bar code) ذخیره می شود، سپس هنگام تشخیص عکس و تمام مشخصات ثبت شده برروی کارت خوانده شده و به وسیله الگوی رمز گذاری برای آن سازمان رمز گذاری میشود و سپس bar code بوسیله دستگاه خوانده شده و رمز حاصل از آن با رمز بدست آمده از رمز گذاری مقایسه میشود و در صورت تطبیق هویت فرد تایید می شود.
در این روش چون هم رمز و هم مشخصات بر روی کارت ثبت می شود دیگر نیازی به اطلاعات حجیم نمی باشد و فقط الگوهای رمز گذاری باید مشخص باشد و این در مقایسه با حجم بسیار زیاد الگوهای ذخیره شده ناچیز است.
اگر در این کارتها یک مشخصه بیومتریک نیز مانند اثر انگشت ثبت شود نه تنها از قانونی بودن کارت اطمینان حاصل می شود بلکه از اینکه کارت به شخص تعلق دارد نیز می توان مطمئن شد.

 

نتیجه:
Biometric روشهای قابل اطمینان و غیر قابل جعل یا کپی برداری را ارائه می دهد ، مخصوصا در مواردی که اطلاعات حیاتی است مانند اطلاعات تجاری مربوط به یک شرکت ویا حسابهای بانکی این روشها بسیار موفق است .
بعضی از روشهای گفته شده امروزه مورد توجه بسیاری از سازمانهاست، به عنوان مثال امروزه در بعضی ادارات و ساختمانها از چک کردن اثر انگشت به همراه شماره پرسونلی برای ثبت ساعات ورود و خروج کارمندان استفاده می شود.از این روشها می توان در انتخابات الکترونیک نیز بهره جست.


منابع:


Web site: www.howstuffwork.com
Fingerprint basics

Website: www.opticsreport.com
http://www.opticsreport.com/content/article.php?article_id=1014&page=1

Website: www.wisegeek.com 
What is Biometric Face Recognition

Website: www.sciencenews.org
Website: www.ircert.com