پنجشنبه ۲ آبان ۱۳۹۸
مقالات علمی و دانش فنی

داده کاوی (Data Mining) چیست؟ 

چکیده : 
دستیابی به اطلاعات کامل درحجم بالای داده ها و روابط پیچیده آنهابرای کارشناسان عملیات سنگینی میباشد. به کمک داده کاوی میتوان اطلاعات سودمند را از انبارهای داده استخراج نموده و در راستای بهبود کسب و کار مورد استفاده قرار داد. اطلاعات پایه اصلی برای تصمیم گیری و برنامه ریزی سازمان ها میباشد که قسمت اصلی اطلاعات از خود سازمان ناشی می گردد، با استفاده از داده های قبلی و الگوهای عملکرد سازمان و داده های خود سازمان نشان در رابطه با مشتریان و همکاران میتوان موفقیت یا شکست مجموعه را مورد بررسی قرار دهیم. بهمین دلیل مقوله داده کاوی یکی از دقدقه های فکری کارشنسان در این حوضه شده است، در این مقاله به معرفی این واژه مهم میپردازیم. دداده کاوی(Data Mining) چیست؟

داده کاوی(Data Mining) چیست؟ 
از فرآیند اکتشاف الگو و اقدامات منظم و پنهان در داده های توزیع شده با استفاده از الگوریتم های ریاضی و آمار، داده کاوی نامیده میشود. مقادیر عددی و غیر متنی از طریق الگوریتم ها، داده های متنی نیز از طریق الگورتیم های متن کاوی بررسی میگردند. در داده کاوی جهت ساخت مدل و ارائه پاسخ مناسب به سوالات از علومی مانند هوش مصنوعی، یادگیری ماشینی، آمار، پژوهش عملیاتی استفاده میگردد. استخراج و تحلیل اطلاعات سازمان از داده های در دسترس توسط کارکنان، فرایندی است که برای سالهای متمادی انجام شده و وظیفه جدیدی در سازمانها به شمار نمی آید. اولین الگوریتم های شناسایی روندهای منظم و الگوها در پایگاه داده، از علم آمار و نظریه های احتمال نشات گرفته اند. در سالهای اخیر، با رشد روزافزون قدرت محاسباتی رایانه ها و امکان دستیابی به نتایج حاصل از محاسبات پیچیده در مدت زمان کوتاه، سبب شده است تا الگوریتمهای پیشرفته ریاضی مورد توجه قرار بگیرند. این الگوریتم ها با درنظرگرفتن ابعاد مختلف داده، به پالایش و تحلیل آن پرداخته و الگوهای پیچیده و غیرقابل شناسایی توسط روشهای قدیمی را استخراج و ارائه میکنند. رایانه ها کمک کرده اند تا فرآیند استخراج،پالایش، پیش پردازش و مدل سازی داده ها و همچنین اعتبارسنجی یافته ها با دقت بیشتر و سرعتی بی نظیر انجام شود. داده کاوی عموما توسط سازمان های مشتری محور استفاده می شود، این سازمان ها (فروشگاه ها، تولید کنندگان، خرده فروشان و فروشگاه های اینترنتی) می توانند با استفاده از داده کاوی ارتباط میان اقدامات خود و عوامل درونی سازمان مثل قیمت کالاها، تخفیفات، هزینه تبلیغات و دیگر عوامل داخلی را با عوامل بیرونی مثل مشخصات مشتریان (سن، جنسیت، درآمد و محل سکونت)، رقبا و عوامل عمومی بازار (سطح درآمد جامعه، وضعیت رونق و رکود اقتصادی) را پیدا کنند. علاوه بر این می توان شاخص هایی مثل رضایت مشتری، درآمد و سود سازمان، مجموع سرمایه درگردش و هزینه های جاری و میزان افزایش و کاهش آنها در طول زمان را استخراج کند. مفهوم داده کاوی یا Data Mining به فرآیند کشف و شناسایی اطلاعات عملیاتی در مجموعه های بزرگ داده اطلاق میشود. در این فرآیند از آنالیزهای ریاضی برای به دست آوردن الگوها و روندهای موجود در دادهها استفاده میشود. لازم به ذکر است که به دلیل پیچیدگی بیش از حد روابط و یا حجم بالای دادهها معمولا نمیتوان این الگوها را از طریق روشهای قدیمی شناسایی نمود. این الگوها و روندها را میتوان در قالب یک مدل داده کاوی جمع آوری و تعریف نمود. در واقع ارائه مدل داده کاوی یا Data Mining، بخشی از یک فرآیند گسترده تر میباشد که شامل مواردی همچون طرح سوال در خصوص دادهها، ایجاد یک مدل برای پاسخگویی به این سوالات و پیاده سازی مدل در فضای عملیاتی میگردد. فرآیند فوق با استفاده از این شش مرحله اصلی تشکیل میشود که مراحل داده کاوی را میتوان به صورت موارد زیر تقسیم بندی نمود: 

1- تعریف مساله  
در این مرحله مواردی همچون آنالیز الزامات مربوط به کسب کار، تعریف چارچوب مساله، تعریف معیارهای مورد استفاده برای ارزیابی مدل و تعریف اهداف مشخص برای پروژه ی داده کاوی صورت می پذیرد. این فعالیت ها در قالب سوالات متعددی بیان میشود که پاسخ به این سوالات ممکن است مستلزم انجام تحقیق و بررسی در خصوص دسترس پذیری دادهها باشد تا بدین ترتیب نیاز کاربران با توجه به داده های دردسترس تامین گردد. در صورتی که داده ها قادر به تامین نیازهای کاربران نباشند، ممکن است نیاز به تعریف مجدد پروژه باشد. ضمن اینکه باید روشهای ثبت نتایجِ مدلها در شاخص های اصلی عملکرد که برای ارزیابی میزان پیشرفت کسب و کار به کار میرود، مد نظر قرار گیرد. با توجه به افزایش روزافزون حجم داده ها و تاثیر گذاری آنها بر کسب و کارها، انجام آنالیزهای دقیق و کاربردی اهمیت ویژه ای یافته است. با استفاده از داده کاوی (Data Mining) میتوان مدلهای مورد نظر خود را بر اساس دادههای موجود ایجاد نمود. 

2- آماده سازی داده ها  
این امکان وجود دارد که داده ها در سراسر سازمان توزیع شده و در قالب های مختلف ذخیره گردند و یا اینکه ممکن است شامل تناقضات و ناسازگاری هایی از جمله ورودی های نادرست یا از دست رفته باشند. برای مثال ممکن است دادهها نشان دهنده ی این موضوع باشند که خرید محصول توسط مشتری پیش از عرضه ی آن در بازار صورت می گیرد یا مشتری همواره از فروشگاهی خرید می کند که بیش از 3 کیلومتر از محل زندگی وی فاصله دارد. فرآیند پاکسازی دادهها (Data Cleaning) تنها به حذف دادههای نامناسب یا وارد کردن مقادیر از دست رفته خلاصه نمی شود، بلکه کشف روابط پنهان شده ی میان دادهها، شناسایی دقیق ترین منابع داده و تعیین مناسب ترین ستون ها برای استفاده در آنالیز را نیز دربر میگیرد. برای مثال میتوان به مواردی از این دست که از بین تاریخ ارسال محموله یا تاریخ دریافت سفارش، کدام یک مدنظر قرار گیرد و یا اینکه از میان دو پارامتر قیمت کل و تخفیف کدام یک به عنوان موثرترین عامل در افزایش فروش به شمار میروند، اشاره نمود. لازم به ذکر است که داده های ناقص، داده های نادرست و داده های ورودی به ظاهر مجزا اما در حقیقت بسیار به هم پیوسته و مرتبط با یکدیگر، می توانند تاثیری فراتر از حد انتظار بر روی نتایج داشته باشند. بنابراین پیش از اقدام به ایجاد مدلهای داده کاوی (Mining Model) باید به شناسایی این مسائل و نحوه ی پاسخگویی به آنها پرداخته شود. با توجه به اینکه فرآیند داده کاوی معمولا برروی حجم بالایی از مجموعه داده ها انجام شده و امکان بررسی کیفیت دادهها برای هر تراکنش وجود ندارد، احتمالا استفاده از برخی روشهای پروفایل نمودن دادهها و همچنین استفاده از ابزارهای پاکسازی و فیلترینگ خودکار آنها ضرورت می یابد. لازم به ذکر است که الزامی در رابطه با ذخیره ی داده های مورد استفاده در داده کاوی بر روی یک پایگاه داده ی Cube OLAP و یا پایگاه های داده ی رابطه ای (Relational Database) وجود ندارد، اگرچه میتوان از هردوی آنها به عنوان منبع های داده استفاده نمود. بنابراین فرآیند داده کاوی را میتوان با استفاده از هر منبع داده ای که به عنوان منبع داده ی Analysis Services تعریف شده باشد، انجام داد. این منابع داده ممکن است شامل فایل های متنی (Text) و Workbookهای Excel یا داده های سایر منابع خارجی باشد. 

3- جستجوی داده ها  
کاربران برای اتخاذ تصمیم های مناسب در هنگام ایجاد مدل های داده کاوی باید به درک صحیحی از داده ها برسند. از جمله تکنیک های جستجو میتوان به محاسبه ی حداقل و حداکثر مقادیر، محاسبه ی میانگین و انحراف معیار و توجه به توزیع داده ها اشاره نمود. به طور مثال، این امکان وجود دارد تا با بازنگری حداقل، حداکثر و میانگین مقادیر به این نتیجه گیری دست یافت که داده ها قادر به نمایش فرآیندهای مرتبط با مشتریان یا کسب و کار نبوده و از همین رو نیاز به کسب داده های متوازن تر یا بازنگری فرضیاتی است که انتظارات بر مبنای آن شکل گرفته است. با توجه به انحراف معیار و سایر مقادیر توزیعی می توان به اطلاعات مفیدی درباره ی ثبات و دقت نتایج دست یافت. انحراف معیار بالا ممکن است نشانه ی آن باشد که افزایش میزان داده ها میتواند به بهبود مدل کمک نماید. داده هایی که انحراف زیادی از توزیع استاندارد داشته باشند احتمالا خطا دارند، بدین معنا که تصویر دقیقی از یک مسئله در دنیای واقعی ارائه میدهند اما تناسب و هماهنگی مدل با داده ها را دشوار می نمایند. با جستجوی داده ها بر اساس درک شخصی از مسائل کسب و کار میتوان در مورد مجموعه داده های دارای داده های معیوب تصمیم گیری نمود و سپس به تدوین یک استراتژی مناسب برای حل مساله یا درک عمیق تر از رفتارهای معمول در کسب و کار پراخت. استفاده از ابزارهایی همچون Master Data Services این امکان را فراهم می کند تا منابع داده ی قابل دسترس کاملا بررسی گردیده و در خصوص دسترس پذیری آنها برای داده کاوی تصمیم گیری های لازم صورت پذیرد. پس از تعریف منابع باید با استفاده از Data Source View Designer در SQL Server Data Tools به ترکیب آنها در ساختار Data Source پرداخته شود. این ابزار طراحی نیز به نوبه ی خود از ابزارهای متعددی بهره می برد که برای جستجوی داده ها و تایید قابلیت کاربرد آن برای ایجاد مدل به کار میرود. 

4- مفهوم مدل سازی  
ستون هایی از دادهها که برای استفاده در نظر گرفته شده اند را میتوان با ایجاد یک ساختار داده کاوی (Mining Structure)، تعریف نمود. هرچند ساختار داده کاوی، به منبع داده ها مرتبط میگردد اما در واقع تا قبل از پردازش، شامل هیچ داده ای نمی شود و در هنگام پردازش نمودن ساختار داده کاوی، Analysis Services میتواند اطلاعات گردآوری شده و سایر اطلاعات آماری مورد استفاده برای آنالیز را ارائه نماید. ضمن اینکه این اطلاعات در هر مدل داده کاوی ساختاریافته نیز مورد استفاده قرار میگیرد. پیش از پردازش ساختار و مدل، مدل داده کاوی نیز تنها یک ظرفیت خالی محسوب میشود که مشخص کننده ی ستون های مربوط به داده های ورودی، صفات یا Attribute های پیش بینی شده و پارامترهایی میباشد که نحوه ی پردازش داده ها توسط الگوریتم را معین میکند. پردازش یک مدلِ اغلب Training یا آموزشی نامیده میشود و در واقع فرآیندی است جهت به کارگیری یک الگوریتم ریاضی خاص برای داده های یک ساختار و هدف آن، استخراج الگوها میباشد. نوع الگوهای یافت شده در روند Training به مواردی همچون انتخاب داده های Training، الگوریتم انتخاب شده و چگونگی پیکربندی الگوریتم بستگی دارد. SQL Server 2016 شامل تعداد زیادی از الگوریتم های مختلف میباشد که هریک با نوع متفاوتی از امور تناسب داشته و هرکدام مدل متفاوتی را ایجاد مینمایند. از پارامترهایی جهت تنظیم هر الگوریتم استفاده شود، همچنین میتوان از فیلترها در داده های آموزشی بهره گرفته و به این وسیله صرفا از یک زیرمجموعه از دادهها استفاده نمود که منجر به نتایج متفاوتی نیز خواهد شد. Object متعلق به مدل داده کاوی پس از عبور داده ها از مدل، شامل خلاصه ها و الگوهایی است که قابلیت استفاده یا Query برای فرآیند پیش بینی را دارا میباشد. 

5- جستجو و تایید اعتبار مدل ها  
پیش از پیاده سازی مدل در محیط عملیاتی باید نحوه عملکرد آن مورد بررسی قرار گیرد. به علاوه در هنگام تهیه مدل معمولا باید چندین مدل با پیکربندی های متفاوت ارائه شوند تا پس از تست نمودن آنها بتوان به مدلی دست یافت که بهترین نتیجه را در ارتباط با مشکلات و داده ها فراهم می آورد. Analysis Services به ارائه ابزارهایی میپردازد که تقسیم داده ها به دو مجموعه داده ی Testing و Training را میسر نموده و بدین ترتیب امکان ارزیابی دقیق عملکرد در تمام مدل های مربوط به داده های مشابه را فراهم مینماید. بدین ترتیب میتوان از مجموعه داده های Training برای ایجاد مدل و از مجموعه داده های Testing برای بررسی دقت مدل ها از طریق ایجاد Queryهای پیش بینی، استفاده نمود. در SQL Server 2016 Analysis Services یا به اختصار (SSAS)، این تقسیم بندی به صورت خودکار و در حین ارائه مدل انجام میپذیرد. امکان جستجوی روندها و الگوهای شناسایی شده توسط الگوریتم ها با استفاده از Viewerهای موجود در Data Mining Designer در SQL Server Data Tools میسر میگردد. همچنین میتوان کیفیت پیش بینی مدلها را با بهره گیری از ابزارهایی در Designer مانند ماتریس دسته بندی و Life Chart تست نمود. تکنیکهای آماری با نام Cross-Validation به ایجاد زیرمجموعه هایی از دادهها به صورت خودکار و تست مدلها در هر زیرمجموعه کمک می کند، به این ترتیب میتوان اطمینان حاصل نمود که مدل مورد نظر به دادههای مشخصی اختصاص داشته و ممکن است برای فرآیندهای استنتاجی برروی کل جمعیت مورد استفاده قرار گیرد. چنانچه هیچ یک از مدلهای ایجاد شده در مرحله ی ایجاد مدل (Building Models) به خوبی عمل نکنند، لازم است که به مرحله قبلی فرآیند رجوع و مسئله مجددا تعریف گردد و یا اینکه دادهها در مجموعه اصلی دادهها مجددا مورد بررسی قرارگیرند. 

6-پیاده سازی و بروز رسانی مدل ها 
 پس از استقرار Mining Model در یک محیط عملیاتی میتوان عملکرد های بسیاری را با توجه به نیازها اجرا نمود. در زیر به برخی از این عملکردها اشاره می شود: استفاده از مدلها برای فرآیندهای پیش بینی که ممکن است در مراحل بعدی برای اتخاذ تصمیمات در کسب و کار نیز به کار گرفته شود. SQL Server به ارائه ی زبان DMX برای ایجاد Queryهای پیش بینی و Prediction Query Builder برای کمک به انجام Query می پردازد. انجام Query های محتوا به منظور بازیابی اطلاعات آماری، قواعد یا فرمولهای مربوط به مدل ها جایگذاریِ مستقیم عملکرد داده کاوی در برنامه های کاربردی: بدین ترتیب میتوان AMO را شامل نمود که دربردارنده مجموعه ای از Objectهای مورد استفاده در برنامه کاربردی برای ارائه، تغییر، پردازش و حذف ساختارها و مدل های داده کاوی است. ضمن اینکه امکان ارسال مستقیم پیام های (XML for Analysis (XMLA به یکی از Instanceهای Analysis Services نیز وجود دارد. استفاده از Integration Services برای ارائه Packageی که از مدل داده کاوی برای تفکیک هوشمندانه داده های ورودی در قالب چندین جدول استفاده می نماید. برای مثال چنانچه یک پایگاه داده برای مشتریان بالقوه به طور پیوسته بروز رسانی میشود، میتوان از یک Mining Model همراه با Integration Services بهره برده و داده های ورودی مشتریان را به دو دسته تقسیم نمود که مشتریان احتمالی خریدار و غیرخریدار محصول را دربر دارد. ارائه گزارشی که امکان Query نمودن مستقیم در مدل داده کاوی موجود را برای کاربران فراهم میکند. بروز رسانی مدلها پس از بازنگری و آنالیز هر یک از این بروز رسانی مستلزم پردازش مجدد مدلها میباشد. به روزرسانی پویای مدلها همگام با افزایش میزان داده های ورودی به سازمان و ایجاد تغییرات مداوم با هدف بهبود اثر بخشی راهکار که باید بخشی از استراتژی پیاده سازی باشد.



پروتکل snmp و مانیتورینگ شبکه : 

 چکیده :
به منظور انتقال اطلاعات مدیریتی در بستر شبکه پروتکل SNMP ایجاد و در اختیار مدیران شبکه قرار گرفته است که گزارش مشکلات بوجود آمده در بین عناصر شبکه را تهیه و ارائه می دهد و در برخی موارد امکان رفع آنها از طریق آن نیز وجود دارد  

پروتکل snmp و مانیتورینگ شبکه : 
یکی از مهمترین فعالیت های یک تیم مدیریت شبکه در هر سازمانی، مانیتورینگ شبکه می باشد که به منظور افزایش کارائی و عملکرد کلی شبکه و اهداف آن می باشد، به طور کلی یک سیستم مانیتورینگ شبکه تمامی تجهیزات و ارتباط های آنها را بررسی و در صورت لزورم آنها را رفع می کند و گزارش عملکرد آنها را ارائه می دهد.  
مانیتورینگ شبکه نه تنها برای بهبود عملکرد شبکه مورد استفاده قرار می گیرد بلکه به منظور جلوگیری از هر گونه حملاتی از داخل و خارج شبکه مورد استفاده قرار می گیرد به طوری که با کنترل ترافیک شبکه و تشخص نفوذ باعث افزایش امینت شبکه می شود.  
هر نوع شبکه با هر تعداد تجهیزات به مانیتورینگ نیاز دارد زیرا ممکن هست در نگاه اول شبکه دارای هیچ گونه اختلالی نباشد و به طور عادی به کار خود ادامه دهد ولی مانیتورینگ شبکه ممکن است مشکلاتی را مشاهده و گزارش کند که باعث افزاش عملکرد شبکه، کاهش هزینه های نگهداری تجهیزات، کاهش فعالیت های نیروی انسانی و در نهایت تضمینی برای آینده آن شبکه شود. 

 یکی از رایج ترین و کارآمدترین روش ها برای مانیتورینگ شبکه استفاده از پروتکل SNMP می باشد.

به طور کلی SNMP جزئی از پروتکل اصلی TCP/IP می باشد که در بین لایه های مدل OSI در لایه Application قرار گرفته است که از پورت های 161 و 162 استفاده می کند، و امکان بررسی و برطرف کردن مشکلات عناصر شبکه را برای مدیران ایجاد می کند. این پروتکل دارای سه نسخه اصلی می باشد که در حال حاضر آخرین نسخه آن SNMP V3 دارای کامل ترین امنیت و استاندارد می باشد و استفاده از آن پیشنهاد می شود.
 SNMP دارای 3 عنصر اصلی به شرح زیر می باشد: 
1-سیستم مدیریت شبکه 
2-نماینده 
3-عناصر مدیریت شده 

 هر کدام از عناصری که مدیریت می شوند (مانند روتر، سوئیچ، سرور و ...) که در واقع قسمتی از شبکه را تشکیل می دهند که دارای یک نماینده (Agent) می باشند و وظیفه آن جمع آوری و ذخیره سازی اطلاعات میزبان خود می باشد که در نهایت آن اطلاعات را در اختیار سیستم مدیریت شبکه و یا همان NMS قرار می دهد. به طور کلی اگر تمامی تجهیزاتی که قابلیت پشتیبانی از SNMP را دارا باشند این قابلیت را دارند که با استفاده از Agent اطلاعات خود را برای بهبود عملکرد کل شبکه در اختیار سیستم مدیریت مرکزی قرار دهند. 

سیستم مدیریت شبکه (NMS) با استفاده از چهار دستور اصلی تجهیرات شبکه را مدیریت می کند که عملکرد آنها به شرح زیر است: 
1-read: به منظور دریافت اطلاعات ذخیره شده توسط Agent
2-write: به منظور اعمال تغییرات در مقادیر مدیریتی Agent
3-trap: به منظور ارسال گزارش از طرف Agent ها در زمان بروز یک رخداد 
4-traversal operation: به منظور انتخاب متغییر های موجود در گزارش های Agent  

موقعیت تجهیزات در داخل یک شبکه با استفاده از MIB مشخص میشود که معمولا تمام تجهیزات دارای آن هستند(تمامی تجهیزاتی که با استاندارد NT ساخته شده اند به طور پیش فرض از MIB پشتیبانی می کنند)



اصلاح روش مدیریت امنیت اطلاعات در نظام اداری الکترونیکی 

چکیده 

تحقیقات و آمارهای جهانی نشان می دهد که در تاریخ تجارت، کسب وکار موفق بر پایه درک ارزش به¬روز بودن، اطلاعات دقیق، ارتباطات خوب و محرمانه استوار است. به همین دلیل رعایت اصول امنیت اطلاعات جزء جداناپذیر از دنیای تجارت بوده و هست. ما برای دستیابی به یک سیستم تجارت امن و پایدار، روزانه با بهره گیری از یک نظام اداری مشخص، چرخه فعالیتهای اداری مربوط به تجارت سازمان خود را به گردش در می آوریم و در این راه از فناوری اطلاعات حداکثر استفاده را در جهت تسهیل امور می نماییم. اما باید به این نکته توجه داشته باشیم که فناوری اطلاعات يک سکه دو روست . هم فرصت است و هم تهديد ! اگر به همان نسبتي که به توسعه و همه گيري و بهره مندی از مزایای آن در نظام اداری سازمان توجه و تکيه مي کنيم به " امنيت " آن توجه نکنيم مي تواند به سادگي در کسري از ثانيه تبديل به يک تهديد و مصيبت بزرگ شود و چرخه اداری و در پی آن نظام عملیاتی سازمان را به خطر اندازد. خانواده استاندارد 27000 یکی از مهمترین استانداردهای وابسته به دنیای تجارت است. امنیت اطلاعات به همان اندازه که در مورد بهره¬برداری صحیح از فرصتهای موجود در جهان پر از ارتباطات صحبت می کند به همان اندازه نیز به مدیریت صحیح ریسکهای موجود اشاره دارد و این دقیقاً همان پاسخی است که ما را به سئوال همیشگی ((چرا سازمانها باید در زمینه امنیت اطلاعات، قوی عمل کنند؟)) می رساند. در این مقاله ضمن آشنایی با سیستم مدیریت امنیت اطلاعات (ISMS) به بررسی زوایای اصلاح مدیریت امنیت اطلاعات در نظام اداری الکترونیکی در سازمان می پردازیم. 

مقدمه 
 
نظام اداری در ایران با توجه به نقش گسترده ای که در انجام امور دارد؛ یکی از زیرساخت های مهم توسعه به شمار می آید که بی توجهی به آن مسبب آسیب های جبران ناپذیری در مسیر تحقق آرمان های نظام جمهوری اسلامی ایران، تحقق برنامه ها و در نهایت کاهش رضایت مردم و ... می باشد.  
باید در نظر داشت همواره دولت ها در سطوح مختلف و به شیوه های گوناگون به دنبال اصلاح نظام اداری بوده¬اند و در این راه یکی از مهمترین مسائل اصلاح روش مدیریت امنیت اطلاعات در نظام اداری بوده است که به عنوان یک دغدغه همیشگی برای مدیران ارشد سازمانها و ادارات از آن یاد می شود؛ لیکن به دلایلی از جمله عدم شناخت کامل ابعاد موضوع، عدم تعریف و تدقیق رویکردهای ناظر بر مدل پیاده سازی امنیت اطلاعات در سازمانها، عدم تدوین راهبردها و راهکارهای مربوط و نیز گرفتار شدن در مستندسازی و کاغذبازیهای غیرعملیاتی در اصلاحات و تحقق یک روش مدیریت امنیت اطلاعات صحیح در نظام اداری، موفقیت چشمگیری کسب نکرده¬اند و این در حالی است که عدم توجه به سطوح امنیتی در نظام اداری می تواند باعث شود که سارقان اطلاعاتی در کوتاه زمانی اطلاعات مهمی را از سازمان خارج نموده و تداوم چرخه کسب و کار و تجارت سازمان و در نهایت حیات سازمان را به خطر اندازند. باید به این موضوع توجه ویژه داشت که ساختار نظام اداری الکترونیکی ناامن در شرایط فعلی و در بسیاری از جهات به جای ایفای نقش محرک برای پیشرفت و توسعه کشور، می تواند مانعی برای توسعه به شمار آید. در این شرایط فارغ از آنکه انجام اصلاحات از یک سو، امری اجتناب ناپذیر و از سویی دیگر تکلیف تلقی می¬شود؛ عدم اصلاح آن علاوه بر کند نمودن مسیر پیشرفت کشور، بخش عظیمی از منابع لازم برای توسعه را نیز صرف نگهداشت خود می¬نماید و این نقصان موجب شکاف میان وضع موجود و تحقق چشم انداز می¬گردد. چراکه بهره گیری ازنظام اداری الکترونیکی به همان نسبتي که باعث رفاه و افزايش توانمندي های ما در سازمان می شود مي تواند خطرناک بوده و وجود ناامنی در آن می تواند سازمان، ارگان و يا کشور را فلج نمايد. لذا جهت حفظ اطلاعات و مديريت آنها و جلوگيري از هر گونه سوء استفاده مي بايست بر اساس آخرين دستاورد هاي روز دنيا و استاندارد هاي مربوطه اقدام نمود. 
امروز زمانی است که با توجه به ابلاغ سیاست¬های نظام اداری از جانب مقام معظم رهبری و تأکید ریس جمهور محترم مبنی بر اولویت اصلاح نظام اداری در برنامه¬ها می¬توان به خلق ارزش¬های مشترک میان تمامی فعالان نظام اداری پرداخت و بواسطه ساز و کارهای پیوندی، زمینه انجام اصلاحات عمیق در نظام اداری و به عنوان بستر و زیرساخت توسعه کشور را فراهم آورد که در همین راستا در این مقاله به بررسی اصلاح روش مدیریت امنیت اطلاعات در نظام اداری الکترونیکی می پردازیم. 
در اصل امنیت اطلاعات فرآیند حفاظت از اطلاعات و سیستمهای اطلاعاتی در برابر فعالیتهای غیرمجاز مانند : (( دسترسی ، استفاده ، افشاء ، خواندن ، نسخه برداری یا ضبط ، خرابکاری ، تغییر و دستکاری )) می باشد . اما امروزه هرگاه صحبت از امنیت اطلاعات می شود ، افراد آن را با امنیت کامپیوتری اشتباه می گیرند. توجه داشته باشیم که در نظام اداری الکترونیکی هدف ما ایجاد امنیت برای کلیه داراییهای اطلاعاتی و حفظ محرمانگی ، یکپارچگی و در دسترس بودن داده ها بدون در نظر گرفتن فرم اطلاعات اعم از الکترونیکی یا چاپی یا اشکال دیگر می باشد. 
حفاظت از اطلاعات در نظام اداری سازمان، یک نیاز محرمانه، یک نیاز تجاری و در بسیاری از موارد یک نیاز اخلاقی و قانونی است که وضعیت آن تأثیر معنی داری بر حریم خصوصی سازمان ما دارد. آنچه که باید به آن توجه داشت این موضوع است که بی توجهی به مقوله امنیت اطلاعات نه تنها می تواند برای سازمان خسارات مالی تا سر حد ورشکستگی را فراهم آورد بلکه از سوی دیگر می تواند شکست در فعالیتهای علمی و تحقیقاتی و پیگردهای قانونی را به همراه داشته باشد . 
در این راه بهره مندی از یک سیستم مدیریت امنیت اطلاعات می تواند راهگشای مشکلات ما در این زمینه باید. استاندارد ISO/IEC27001:2013 در مورد الزامات طراحی، اجرا، نگهداری و بهبود مستمر یک سیستم مدیریت امنیت اطلاعات (ISMS) در سازمانها صحبت می¬کند فارغ از اینکه به نوع و اندازه سازمان اشاره داشته باشد. این استاندارد در گام اول به این نکته اشاره دارد که هر سازمانی برای ایجاد و حفظ محرمانگی(Confidentiality)، صحت و یکپارچگی (Integrity) و دسترس¬پذیری (Availability) اطلاعات که سه رأس مثلث امنیت اطلاعات (CIA)، را تشکیل می¬دهند، باید در محل خود یک سیستم مدیریت امنیت اطلاعات را طراحی و پیاده¬سازی نماید. این اطلاعات می تواند شامل اطلاعات مربوط به سازمان یا مشتریان و یا طرفهای ثالث باشد و نکته ای که در این میان بسیار حائز اهمیت است این است که در دنیای امروز که لبریز شده است از ارتباطات انسانها با راههای مختلف ارتباطی که در هریک مجموعه ای از اطلاعات در حال ردوبدل است اینکه یک سازمان بتواند نیازهای کلیه ذینفعان را به طوری سامان دهد که امنیت اطلاعات آنها خدشه دار نشود می¬تواند رازبقا و ماندگاری یک سازمان در دنیای تجارت باشد.  
در این مقاله سعی شده است که در مورد اثراتی که پیاده سازی سیستم مدیریت امنیت اطلاعات یا اصلاح آن در نظام اداری و بالتبع عملیاتی براساس ISO/IEC27001:2013 در سازمان شما خواهد داشت صحبت شود و اینکه اگر شما قبلاً سیستم ISMS براساس نسخه 2005 را پیاده¬سازی کرده-اید، اینک باید چه اقداماتی را انجام دهید. لذا شامل محتوای کامل استاندارد نمی¬باشد و شما درصورت نیاز به محتوای کامل استاندارد باید به مراجع موجود در این رابطه مراجعه نمایید. 

چرا باید خودمان را با یک سیستم امنیت اطلاعات سازگار کنیم؟ 

دلایل زیادی باعث شده است که سازمانها به سمت اتخاذ یک سیستم مدیریت امنیت اطلاعات روی آورند. این دلایل را می¬توان در دو دسته اصلی طبقه¬بندی کرد:

 • Reasons of Market Assurance
 • Governance Reasons
 • Market Assurance 

در مورد ((نگرانی¬های مشتریان یا مراجعه کنندگان به اینکه آیا سازمانی که اطلاعاتی را از آنها دریافت نموده است، اینک می¬تواند محرمانگی، عدم¬افشاء و عدم¬دستکاری آنها توسط افراد غیرمجاز را تضمین نماید؟)) و Governance در مورد ((نگرانی¬های موجود در مورد نحوه مدیریت در سازمانها)) صحبت می¬کند. ISMS به عنوان یک روش پیشگیرانه در زمینه مدیریت امنیت اطلاعات شناخته شده است که در بطن نظام اداری سازمان شما قرار می گیرد و دلگرمی های مورد نیاز را برای مشتری یا مراجعه کننده ایجاد می نماید. 
معمول ترین سناریویی که امروزه بسیار مورد توجه قرار گرفته است این است که سازمانها ضمن بررسی امنیت اطلاعات موجود در درون خود به امنیت اطلاعات طرفهای ثالث مرتبط نیز بسیار اهمیت می¬دهند و از آنها خواستار تضمین¬هایی در برابر عدم ردوبدل اطلاعات ناامن و یا استفاده از روشهای ارتباطی ناامن می¬شوند و این درحالی است که حتی اگر اطلاعاتی بین شما ردوبدل می¬شود که سازمان شما از آنها هیچ استفاده¬ای نمی¬کند باز باید بر روی امنیت آنها دقت شود. یعنی سازمان شما چون خود را در مقابل مشتریانش متعهد می¬بیند که از اطلاعات آنها بطور کامل نگهداری کند پس باید هر راه ناامنی را مسدود کند، خواه منشأ این ناامنی درون سازمان باشد خواه بیرون از سازمان. این مورد ناخواسته بصورت هرمی از سازمان شما به طرفهای مرتبط با شما و از آنها به طرفهای مرتبط در رده¬های بعدی انتقال می¬یابد و اگر همه به این مورد پایبند باشند، امنیت جهانی بصورت تار عنکبوتی ایجاد می¬شود و اگر حتی یک گروه بصورت خواسته یا ناخواسته کوتاهی کنند، این ناامنی بصورت فروپاشی بهمنی همه را تحت تأثیر خود قرار می¬دهد یکی را زیاد و دیگری را کمتر.  
اما درهمین راستا باید به این مورد هم توجه داشت که هر سازمان تا چه حدی در لایه¬های امنیت اطلاعات باید پیش برود به¬طوری که عناصری مانند: کاربردی بودن (Functionality) و قابلیت استفاده آسان (Ease of use) در ارائه خدمات به خطر نیفتد، چرا که اگر تناسبی بین این اجزاء وجود نداشته باشد نظام اداری عملیاتی شما بسیار پیچیده و دست و پا گیر شده و ناخواسته مشتریان، سازمان را آرام¬آرام کنار گذاشته و به دنبال سرویس¬دهنده بهتری خواهند گشت و این دقیقاً به نوع اداره و مدیریت امنیت اطلاعات در سازمانها اشاره دارد که در این زمینه ISMS به کمک مدیران می¬آید. ISMS به این مورد اشاره دارد که "امنیت اطلاعات بستن و ممنوع الورود کردن همه¬چیز برای همه¬کس، در همه زمان نیست بلکه امنیت یعنی چه کسی در چه زمانی و به چه میزانی باید به اطلاعات دسترسی داشته باشد." 

لذا سازمانها با بهره¬گیری از استاندارد 27001 سعی دارند که ISMS را در سازمان خود به بلوغ برسانند و با اتخاذ سیاستهای امنیتی صحیح و مدیریت همزمان می¬توانند به این مهم دست یابند و در نهایت با انجام ممیزی نهایی و کسب گواهینامه در این زمینه، خبر پیاده سازی ISMS بالغ را در سازمان خود به مشتریان بدهند که نه تنها باعث ایجاد حس اعتماد بیشتر بین مشتریان قدیمی شوند ضمناً می توانند سهم بیشتری از بازار را نیز به Business خود اختصاص دهند.  
مدیران محترم و کارشناسان IT باید توجه داشته باشند که استاندارد در مورد پیاده سازی گام به گام سیستم مدیریت امنیت اطلاعات صحبت نمی-کند بلکه تنها در مورد الزامات استقرار یک سیستم مدیریت امنیت اطلاعات یا اصلاح آن صحبت می¬کند. لذا انتخاب متدولوژی صحیح در زمینه طراحی و پیاده سازی سیستم مدیریت امنیت اطلاعات بر عهده کارشناسان این زمینه کاری می¬باشد. اما خانواده 27000 برای ایجاد بستر آموزشی و افزایش سطح دانش افرادی که با این سیستم درگیر هستند یکسری مستندات را تولید و ارائه نموده است که می توانند راهگشا و همراه شما باشند. این مستندات به شرح زیر می¬باشند:
   ISO27001 : ارائه الزامات استاندارد به منظور احراز صلاحیت سازمانها جهت اخذ گواهینامه.
  ISO27002 : مجموعه¬ای از تجربیات موفق در زمینه ISMS و راهنمای تمرین اجرای ISMS.
  ISO27003 : راهنمای پیاده¬سازی ISMS.
  ISO27004 : استاندارد اندازه¬گیری و تعیین سطح مدیریت امنیت اطلاعات.
  ISO27005 : استاندارد مدیریت ریسک در امنیت اطلاعات.
  ISO27006 : راهنمای مراحل دریافت گواهینامه.
  ISO27007 : راهنمای بازرسی و نظارت بر ISMS. 

اما از میان این استانداردها، تنها 27001 برای سازمانهای متقاضی، قابلیت دریافت گواهینامه را دارد و در اصطلاح Auditable می¬باشد. 

خلاصه مطلب 

اصلاح روش مدیریت امنیت اطلاعات در نظام اداری سازمان که با مواد اولیه ای به نام داراییهای اطلاعاتی (دریافتی از مشتریان یا تولید شده توسط سازمان) سروکار دارد براساس ISMS، به مديران اين امکان داده می شود تا بتوانند امنيت سيستم های خود را با به حداقل رساندن ريسک های امنيتي و تجاری کنترل کنند. سيستم مديريت امنيت اطلاعات نظام مند، راهکار حل مشکلات مذکور در سيستم های اطلاعاتي مي باشد. این سيستم جامع امنيتي بر سه پايه استوار است :

1) سياست ها و دستورالعملهاي امنيتي
2) تکنولوژي و محصولات امنيتي
3) عوامل اجرايي 

در پایان باید به این نکته اشاره داشت که با توجه به اهمیت داراییهای اطلاعاتی و امنیت اطلاعات، پیاده¬سازی سیستم مدیریت امنیت اطلاعات می بایست برای سازمانها به عنوان یک تصمیم استراتژیک تلقی گردد که در این راه بهره گیری از نسخه جدید استاندارد ISO/IEC 27001:2013 می تواند بر موفقیت و غنای کار ما بیفزاید.



نسل پنجم تلفن همراه (5G) : 

 چکیده :

نسل پنجم شبکه تلفن همراه (5G)، استانداردهای پیشنهاد شده برای نسل جدید ارتباطات همراه است که پس از نسل چهارم شبکه تلفن همراه فعلی توسط اتحادیه بین‌المللی مخابرات (ITU) ارائه شده است که به منظور افزایش سرعت اتصال اینترنت از سمت اپراتورها، به همراه افزایش ظرفیت بیشتر نسبت به نسل چهارم در نظر گرفته شده است. 

نسل پنجم تلفن همراه (5G) :

سل پنجم تلفن همراه (5G) حرف "G" در نسل های متفاوت شبکه تلفن همراه مخفف "generation" به معنای نسل است. به عبارتی 5G ، پنجمین نسل از شبکه های تلفن همراه می باشد. البته نسل پنجم تنها برای تلفن همراه نیست و یک استاندار کلی برای اتصال دستگاه ها به اینترنت است. 5G تا به امروز بهترین سرعت و پهنای باند را در بین تمامی استانداردهای موجود برای اتصال همراه به اینترنت ارائه کرده است، به طوری که تحقق این استاندارد نیازمند به‌روزرسانی کامل زیرساختشبکه‌های ارتباطی می‌باشد. به‌روزرسانی شبکه‌های زیرساخت خود نیازمند ساخت تجهیزات پیشرفته‌تر می‌باشد که به طور کلی 5G تمامی بسترهای مرتبط به خود را متحول خواهد کرد.  
با توجه به اینکه زمان تحقق این استاندار در افق سال 2020 و بعد از آن توسط اتحادیه بین‌المللی مخابرات مشخص شده است، در واقع هنوز برای بررسی کامل این استاندارد بسیار زود است. اما در حال حاضر برخی شرکت‌های پیشرو در زمینه علوم مهندسی مخابرات و الکترونیک با سرمایه‌گذاری های بسیار گزاف به استقبال 5G رفته‌اند و گزارش‌هایی مبنی بر راه اندازی آزمایشی این استاندارد ارائه کرده‌اند. اکنون رقابت بسیار مهمی در زمینه دست یابی به 5G در بین سازمان‌ها و شرکت‌های فعال در این حوزه شروع شده است که نتایج آن در آینده‌ای نزدیک مشاهده خواهد شد. 

استانداردهای 5G سرعت شبکه و اتصال به اینترنت را در بخش‌های مختلف و با ویژگی‌های متفاوتی مشخص کرده است که می‌توان به خلاصه ذکر کرد که سرعتی در حدود 1 تا 10 گیگا بیت بر ثانیه را برای آخرین اتصال در شبکه مشخص کرده است، به بیان ساده‌تر این استاندارد مشخص کرده است که شخصی با استفاده از تلفن همراه خود و با استفاده از اتصال 5G باید بتواند با سرعت 1 تا 10 گیگا بیت بر ثانیه به اینترنت متصل شود؛ همچنین سرعت‌هایی بیشتر برای زیر ساخت اینترنت اشیاء و متصل شده شهرهای هوشمند به همدیگر را نیز هدف‌گذاری کرده است. همان طور که از ابتدای شکل گیری مفهوم اینترنت اشیاء نیاز بستر ارتباطی بسیار پرسرعت و کارآمد احساس می‌شد، این 5G بود که توانست این بستر را فراهم کند.  
البته ناگفته نماند که 5G تنها برای روی سرعت متمرکز نشده است به طوری که برای ویژگی‌های دیگر شبکه نیز استاندارهایی ارائه کرده است، برای مثال شبکه‌های 5G می‌بایست دارای تأخیر یک میلی ثانیه‌ای برای ارتباط End-TO-End باشند، و همچنین 99.999 درصد می‌بایست شبکه‌های 5G فعال و در دسترس باشند. 5G پوشش 100 درصدی را هدف‌گذاری کرده است، به طوری که هیچ منطقه و مکانی نباید خارج از سرویس‌دهی شبکه 5G باشد، به عبارتی از اعماق اقیانوس تا فراز بلندترین قله‌ها می‌بایست تحت پوشش باشند که تحقق این امر نیازمند تحول عظیم در زیرساخت ارتباطی در تمامی شبکه‌ها می‌باشد. 
از دیگر هدف های 5G می توان به کاهش مصرف انرژی و صرفه جویی در آن اشاره کرد، به طوری که 5G مشخص کرده است که دستگاه های داخل این شبکه می بایست مصرف انرژی بسیار کمی باشند و همچنین در زمان عدم فعالیت در حالت بسیار کم مصرف قرار گرفته و انرژی را برای دستگاه های دیگر ذخیره کنند. 

در حال حاضر شرکت‌های بزرگ در زمینه تکنولوژی در حال بررسی و آزمایش 5G هستند، برای مثال شرکت‌هایی مانند Intel، Nokia، Ericsson، Huawei و بسیاری شرکت‌های پیشرو تست‌های اولیه را انجام داده‌اند و طبق گزارش‌های منتشرشده برخی تست‌ها به استانداردهای 5G بسیار نزدیک است و پیش بینی می‌شود که طی چند سال آینده شاهد تحولی عظیم در فناوری ارتباطات خواهیم بود. این تحول نه تنها در حوزه ارتباطات اینترنت، بلکه در بسیاری حوزه‌های دیگر که مهمترین آنها اینترنت اشیاء می‌باشد، صورت می‌پذیرد، به طور کلی 5G بستر بسیاری از پیشرفت‌های ارتباطات خواهد بود.



Copyright © 2018 by South Kaveh Steel Co All Rights Reserved Designed & Powered by Ravian