طراحی نرم افزار
طراحی نرمافزار
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
بارگیری و بارگذاری
بارگیری یا دانلود (به انگلیسی: Download)، فرآیند برداشت دادههای الکترونیکی از یک رایانه (معمولاً یک رایانه دور یا یک سرور) به رایانهٔ دیگر (معمولاً رایانه شما یا یک رایانهٔ محلی)، با مودم یا شبکه رایانهای را گویند. همچنین فرستادن بلوکی از دادهها، مانند یک پرونده، با ساختار پست اسکریپت، به دستگاه مستقلی مانند چاپگر پست اسکریپت نیز بارگیری نامیده میشود. عمل وارون فرایند فوق را بارگذاری یا آپلود (به انگلیسی: Upload) گویند.
واژههای مصوب فرهنگستان برای دانلود و آپلود به ترتیب پایینگذاری و بالاگذاری هستند. در زبان اردو به این دو کنش به ترتیب «زیراثقال» و «زِبَراثقال» میگویند.
بارگیری
کاربرد نخست این واژه در زمینهٔ رایانهها، از فعل دریافت کردن ریشه گرفته، به معنی گرفتن یک پرونده (یا بارگیری)، از یک رایانه، یک خدماتدهندهٔ وب، و یا سامانهای همانند. این واژه در گویش خیابانی و فرهنگ عامیانه، مانند واژهٔ انگلیسی آن، دانلود (Download) گفته میشود.
بارگذاری
بارگذاری، یعنی ارسال کردن یک پرونده، از رایانهای به رایانهٔ دیگر. این واژه در گویش خیابانی، مانند واژه انگلیسی آن، آپلود (Upload) گفته میشود
برنامه (رایانه)
برنامه رایانهای رشته دستورالعمل هایی است که توسط کامپیوتر قابل اجرا میباشد. این اصطلاح میتواند به کد اصلی یا نگارش اجرایی آن (زبان ماشین) نیز اطلاق گردد. برنامههای کامپیوتر میتوانند پایانپذیر یا پایان ناپذیر باشند. در برنامههای کامپیوتری هدف اجرای روالی خاص جهت رسیدن به مقصودی خاص می باشد.
نرمافزار
نرمافزار (به انگلیسی: Software) یا برنامه، مجموعهای از دستورالعملهای دقیق و مرحله به مرحله است که هدف خاصی را دنبال میکنند.
ظاهراً، اولین بار جان توکی در سال ۱۹۵۸ این واژه را بهاین معنا بهکار بردهاست. احتمالاً این واژه در مقابل سختافزار (به انگلیسی: Hardware) به کار بردهاند که بسیار پیش از پیدایش رایانه (به معنای اسباب و اشیاء) بهکار میرفتهاست.
دو گروه کلی نرمافزارها
نرمافزارهای رایانه را میتوان به دو دسته بزرگ تقسیم کرد:
نرمافزار سیستم (به انگلیسی: System software)
نرمافزار کاربردی (به انگلیسی: Application software)
میتوان گفت نرمافزارهای کاربردی، برنامههای مورد استفاده کاربرند و نرمافزارهای سیستمی، مدیریت رایانه را برعهده دارند. مهمترین نرمافزار سیستم، سیستمعامل است.
سیستم عامل
وقتی برنامهای را روی رایانه خود نصب میکنید، اجزای سختافزاری آن به فرمان آن برنامه در میآیند. برای نمونه هنگامی که با یک برنامه اجرای موسیقی کار میکنید، کارت صدای رایانه تان با برنامه پخش موسیقی همکاری میکند و یک آهنگ یا پرونده (فایل) صوتی را از طریق بلندگوی رایانه تان پخش میکند.
این ارتباط میان نرمافزار و سختافزار توسط سیستم عامل انجام میشود. این تنها قسمتی از کار سیستم عامل است.
سه گروه کلی نرمافزارهای معماری
از دیدگاه ساختواره (architecture)، نرمافزارها به دستههای زیر تقسیم میشوند:
کاربر-بنیان یا client Base
کارگزار-بنیان یا Server Base
کاربر کارگزار بنیان یا Client-Server Base
امروزه واژه نرمافزار را در معناهایی به جز معنی برنامه رایانهای نیز بهکار میبرند. مثلاً در دانش مدیریت برای اشاره به روشها و دانش فنی (در برابر وسایل و تجهیزات و نیروی انسانی). نرمافزارها انواع گوناگونی دارند که مهم ترین دسته بندی آنها دستهٔ تجاری و آزاد است. به ویژه با رویکردهای طرحهای گنو و لینوکس معنای ژرف تری به نرمافزارهای آزاد داده شده تا آنجا که برخی نرمافزارها را نماد فرهنگ می دانند. نرمافزارها را برنامه نویسان تدوین کرده و انتشار میدهند. این برنامه نویسان ممکن است در یک شرکت مشغول کار باشند یا در خانه برنامه نویسی کنند مانند برنامه نویسان برخی نرمافزارهای لینوکس. امروزه بیشتر کاربران تنها با ظاهر گرافیکی این برنامهها کار میکنند و اقدامات بسیاری از آنها از دید کاربر پنهان میماند به عبارتی هر نرمافزار مجموعهای از رمزها است که از الگوریتمی خاص پشتیبانی میکنند این رمزها خود با رمزهای گرافیکی آمیخته شده و بسیاری از اقدامات برنامه به دور از چشم کاربر عادی رخ میدهد. برنامهها با رمزهایی نوشته میشوند که بعداً یک رمزخوان آن را در رایانه کاربر اجرا میکند.
رقابت نرمافزاری
در حال حاضر نرمافزارهای کامپیوتری فراوان را میتوان در بازار یافت که به طور جدی به رقابت خود برای بقا ادامه میدهند. از مسائل قابل ذکر در این مورد میتوان به خرید سهام شرکتهای نرمافزاری کوچک و بزرگ توسط شرکتهای دیگر اشاره نمود. همچنان که شرکت بزرگ گوگل به خرید سهام شرکتهای بزرگ همچنان ادامه میدهد، در مدت کمی توانسته بسیاری از شرکتها را تحت سلطه خود درآورد.
بارگیری یا دانلود (به انگلیسی: Download)، فرآیند برداشت دادههای الکترونیکی از یک رایانه (معمولاً یک رایانه دور یا یک سرور) به رایانهٔ دیگر (معمولاً رایانه شما یا یک رایانهٔ محلی)، با مودم یا شبکه رایانهای را گویند. همچنین فرستادن بلوکی از دادهها، مانند یک پرونده، با ساختار پست اسکریپت، به دستگاه مستقلی مانند چاپگر پست اسکریپت نیز بارگیری نامیده میشود. عمل وارون فرایند فوق را بارگذاری یا آپلود (به انگلیسی: Upload) گویند.
واژههای مصوب فرهنگستان برای دانلود و آپلود به ترتیب پایینگذاری و بالاگذاری هستند. در زبان اردو به این دو کنش به ترتیب «زیراثقال» و «زِبَراثقال» میگویند.
بارگیری
کاربرد نخست این واژه در زمینهٔ رایانهها، از فعل دریافت کردن ریشه گرفته، به معنی گرفتن یک پرونده (یا بارگیری)، از یک رایانه، یک خدماتدهندهٔ وب، و یا سامانهای همانند. این واژه در گویش خیابانی و فرهنگ عامیانه، مانند واژهٔ انگلیسی آن، دانلود (Download) گفته میشود.
بارگذاری
بارگذاری، یعنی ارسال کردن یک پرونده، از رایانهای به رایانهٔ دیگر. این واژه در گویش خیابانی، مانند واژه انگلیسی آن، آپلود (Upload) گفته میشود
برنامه (رایانه)
برنامه رایانهای رشته دستورالعمل هایی است که توسط کامپیوتر قابل اجرا میباشد. این اصطلاح میتواند به کد اصلی یا نگارش اجرایی آن (زبان ماشین) نیز اطلاق گردد. برنامههای کامپیوتر میتوانند پایانپذیر یا پایان ناپذیر باشند. در برنامههای کامپیوتری هدف اجرای روالی خاص جهت رسیدن به مقصودی خاص می باشد.
نرمافزار
نرمافزار (به انگلیسی: Software) یا برنامه، مجموعهای از دستورالعملهای دقیق و مرحله به مرحله است که هدف خاصی را دنبال میکنند.
ظاهراً، اولین بار جان توکی در سال ۱۹۵۸ این واژه را بهاین معنا بهکار بردهاست. احتمالاً این واژه در مقابل سختافزار (به انگلیسی: Hardware) به کار بردهاند که بسیار پیش از پیدایش رایانه (به معنای اسباب و اشیاء) بهکار میرفتهاست.
دو گروه کلی نرمافزارها
نرمافزارهای رایانه را میتوان به دو دسته بزرگ تقسیم کرد:
نرمافزار سیستم (به انگلیسی: System software)
نرمافزار کاربردی (به انگلیسی: Application software)
میتوان گفت نرمافزارهای کاربردی، برنامههای مورد استفاده کاربرند و نرمافزارهای سیستمی، مدیریت رایانه را برعهده دارند. مهمترین نرمافزار سیستم، سیستمعامل است.
سیستم عامل
وقتی برنامهای را روی رایانه خود نصب میکنید، اجزای سختافزاری آن به فرمان آن برنامه در میآیند. برای نمونه هنگامی که با یک برنامه اجرای موسیقی کار میکنید، کارت صدای رایانه تان با برنامه پخش موسیقی همکاری میکند و یک آهنگ یا پرونده (فایل) صوتی را از طریق بلندگوی رایانه تان پخش میکند.
این ارتباط میان نرمافزار و سختافزار توسط سیستم عامل انجام میشود. این تنها قسمتی از کار سیستم عامل است.
سه گروه کلی نرمافزارهای معماری
از دیدگاه ساختواره (architecture)، نرمافزارها به دستههای زیر تقسیم میشوند:
کاربر-بنیان یا client Base
کارگزار-بنیان یا Server Base
کاربر کارگزار بنیان یا Client-Server Base
امروزه واژه نرمافزار را در معناهایی به جز معنی برنامه رایانهای نیز بهکار میبرند. مثلاً در دانش مدیریت برای اشاره به روشها و دانش فنی (در برابر وسایل و تجهیزات و نیروی انسانی). نرمافزارها انواع گوناگونی دارند که مهم ترین دسته بندی آنها دستهٔ تجاری و آزاد است. به ویژه با رویکردهای طرحهای گنو و لینوکس معنای ژرف تری به نرمافزارهای آزاد داده شده تا آنجا که برخی نرمافزارها را نماد فرهنگ می دانند. نرمافزارها را برنامه نویسان تدوین کرده و انتشار میدهند. این برنامه نویسان ممکن است در یک شرکت مشغول کار باشند یا در خانه برنامه نویسی کنند مانند برنامه نویسان برخی نرمافزارهای لینوکس. امروزه بیشتر کاربران تنها با ظاهر گرافیکی این برنامهها کار میکنند و اقدامات بسیاری از آنها از دید کاربر پنهان میماند به عبارتی هر نرمافزار مجموعهای از رمزها است که از الگوریتمی خاص پشتیبانی میکنند این رمزها خود با رمزهای گرافیکی آمیخته شده و بسیاری از اقدامات برنامه به دور از چشم کاربر عادی رخ میدهد. برنامهها با رمزهایی نوشته میشوند که بعداً یک رمزخوان آن را در رایانه کاربر اجرا میکند.
رقابت نرمافزاری
در حال حاضر نرمافزارهای کامپیوتری فراوان را میتوان در بازار یافت که به طور جدی به رقابت خود برای بقا ادامه میدهند. از مسائل قابل ذکر در این مورد میتوان به خرید سهام شرکتهای نرمافزاری کوچک و بزرگ توسط شرکتهای دیگر اشاره نمود. همچنان که شرکت بزرگ گوگل به خرید سهام شرکتهای بزرگ همچنان ادامه میدهد، در مدت کمی توانسته بسیاری از شرکتها را تحت سلطه خود درآورد.
ساعت : 9:31 am | نویسنده : admin
|
مطلب بعدی