طراحی نرم افزار
طراحی نرمافزار
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
طراحی نرمافزار فرایند حل مساله و برنامهریزی در راستای ساختن یک نرمافزار است.
کاربرد فناوری اطلاعات در پزشکی
مقدمه
رشــد روزافزون صــنایع ارتباطی، مخابراتی و انفورماتیکی، هر روز دنیا را با انقلابی جـدید مـواجه میکند . انقلاب فن آوری اطلاعات و ارتباطات در کلیه بخشهای اقتصادی،اجتماعی، سیاسی و امنیتی کشورها تاثیراتی قابل توجه بر جای گذاشتهاست . با توسعه این فن آوری در بخش پزشکی، به دنبال تحول عظیمی در نظام ارائه خدمات بهداشتی و درمانی میباشیم و یکی از مهمترین حوزههای کـاربرد فن آوری اطلاعـات، حوزة بهداشـت و درمانی میباشد .فن آوری اطلاعات از روشهای متعددی میتواند به این حوزه کمک نماید.سیستمهای ذخیره اطلاعات بیمار، سیستمهای اطلاعات دارویی، سیستمهای درمانی و جراحی، سیستمهای پیگیری درمان، سیستمهای درمان از راه دور، سیستمهای راهبری پرستار، رباتهای جراح و سیستمهای پذیرش بیمار و بسیاری دیگر که در پس پرده طراحی تمام اینها یک هدف مشترک وجود دارد و آن تسهیل در کار درمان است. با استفاده از این سیستمها بیمار در کمترین زمان بهترین خدمات را دریافت میکند، پزشک تمام وقت از هر جای دنیا که بخواهد به بیماران خود دسترسی دارد و اطلاعات بیماران در همه جا به طور کامل در دسترس است. دسترسی همگانی به اطلاعات پزشکی در بستر شبکههای الکترونیکی یک رویا نیست آن را به وضوح میتوان در سازمانهای درمانی که به این سیستمها نزدیک شدهاند مشاهده کرد. سامانههایی مانند ذخیره الکترونیکی اطلاعات سلامت (HER) که میتواند اطلاعات بهداشتی، درمانی و سلامتی فرد را پیش از تولد، یعنی زمانی که فرد دوران جنینی را طی میکند تا پس از مرگ یعنی وقتی دیگر در قید حیات نیست را به صورت اطلاعات جامعی در یک فایل الکترونیکی ذخیره سازی کرده و آن را در یک شبکه اختصاصی در دسترسی افراد مشخصی قرار دهد، به عنوان نمونه بارزی از کارکردهای فناوری اطلاعات در امر سلامت به شمار میرود.
صنعت انفورماتیک پزشکی۰
انفورماتیک پزشکی را حوزه کاربردی فن آوری اطلاعات و ارتباطات در پزشکی میتوان تعریف کرد، و به تولید و خدمات فن آوری اطلاعات در حوزه خدمات بهداشتی و درمانی صنعت انفورماتیک پزشکی اطلاق میشود . جهت توسعه این صنعت در داخل کشور نیازمند برنامه ریزی بر اساس فرصتها و تهدیدهای سر راه و نقاط قوت وضعف خود هستیم .
صــنعت انفورماتیک بصورت عام دارای ویژگیهایی است که کشــورهای دنیا را ترغیب به سرمایه گذاری در این بخش کردهاست . صنعت انفورماتیک پزشـکی شـامل سه بخش نرمافزار و ســـخت افزار و خدمات درحوزه پزشـکی است . دراین میان قسمت نرمافزار جایگاه ویژهای جهت سرمایه گذاری دارد . همچنین حوزههایی از انفورماتیک پزشکی چون کاربرد هوش مصنوعی در پزشکی، خدمات پزشکی از راه دور به دلیل در مرحله تحقیق بودن، زمینه خوبی برای برنامه ریزی و سرمایه گذاری در ارائه محصول در آن بخش خواهند بود . با توجــه به نقش دولتها در راســتای توســعه دو بخش کاربردی و تولید در حوزه انفورماتیک موظف به ایجاد موارد زیر بنایی هسـتند. بنابراین شناخت جامع از زیر ساختهای این بخش در بدو برنامه ریزی به شکل حیاتی لازم و ضروری میباشد، این زیر ساختها عبارتند از :
۱. زیرساخت امنیتی
۲. زیرساخت تجاری
۳. زیرساخت حقوق
۴. زیرساخت اجتماعی و فرهنگی
۵. زیرساخت استانداردسازی
۶. زیرساخت فنی
تجهیزات پزشکی در کنار ابزارهای ارتباطی و اطلاعاتی این عصر زیرساخت فنی انفورماتیک پزشکی را تامین خواهد کرد .
پیدایش ابزارهای الکترونیکی با قابلیت ثبت اطلاعات اشخاص از بدو تولد تا هنگام مرگ، بستری برای استفاده از ابزارهای توانمند پردازشی و هوشمند را فراهم خواهد آورد تا کارهای روزمره با ماهیت غیرخلاقانه بر عهده این ابزارها گذاشته شود .
۱.سیستمهای اطلاعات مدیریتی بیمارستانی: این سیســتمها نوعی از سیســتمهای اطلاعات مدیریت ( MIS ) هستند.
۲.سیستمهای اطلاعات بالینی و مراقبت پزشکی: این سیستمها دارای پایگاه دادههایی هستند که انواع اطلاعات بیمار به صورت چند رسانهای شامل موارد مختلفی از جمله پارامترهای حیاتی اشخاص، تصاویر پزشکی و... که به این وسیله قدرت تشخیص و درمان پزشـک را با وجـود ابزارهای قدرتمــند پردازش و بهــبود میبخشند .
۳.سیستمهای اطلاعاتی بهداشتی : مجموعه اجزای به هم پیوستهای که برای جمع آوری و تحلیل دادهها و تدوین اطلاعات به کار میرود .
۴.واقعیت مجازی : این بحث کلیه مفاهیم مادی اطراف ما را در بر میگیرد و قابلیت آن را دارد که قسمت زیادی از تعاملات دنیای مادی را شبیه سازی کند . واقعیت مجازی در پزشکی هم کابردهای گستردهای دارد به طور مثال شبیه سازی آناتومی و فیزیولوژی بدن انسان به عنوان یک نمونه آزمایشگاهی، قابلیت انجام هر گونه آزمایشات و تحقیقات پزشکی را فراهم خواهد ساخت.
۵.پرونده الکترونیک بیمار: پرونده الکترونیک بیمار مدرکی است که عمدتا" مراقبتهای دورهای ارائه شده بوسیله مراکز درمانی را توصیف میکندو در بیمارستان و سایر مراکز ارائه خدمات درمانی مثل واحدهای تخصصی و یا مراکز بهداشت ذهنی نیز ایجاد میشود.
۶.ابزارهای فناوری اطلاعات در پزشکی : -شبکه اینترنت، جهت آموزش و دسترسی به اطلاعات پزشکی و مشاوره، و استفاده از ویدیو کنفرانس و انجام مشاورههای ویدیویی - استفاده از کامپیوترهای جیبی و PDAها، توسط امدادگران، پزشکان و سایر افراد، جهت ارسال اطلاعات لازم و گرفتن مشاورههای فوری از هر نقطه از جهان. -استفاده از لباسهای هوشمند، جهت ارسال وضعیت شخص به تیم پزشکی.
پزشکی از راه دور
از دو کلمه tele که یک لغت یونانی و به معنی (ارتباطات مسافت دور) است و کلمه مدیسین (medicine) به معنای درمان و طب، تشکیل شدهاست، این علم و تکنولوژی مدرن به پزشکان امکان میدهد بیماران خود را در خانه بیمار از راه دور از طریق کامپیوتر و شبکههای ارتباطی چون اینترنت ویزیت و درمان کنند و تصویر و صدای بیمار، علائم حیاتی و حتی پارامترهای تخصصی لازم را دریافت و توصیههای لازم را صادر کنند. در نتیجه، تاخیر در درمان به حداقل میرسد و نیاز به جابجایی بیمار برطـرف میشـودو در هزینههای ناشی از حمل ونقل بیمار نیز صرفه جویی میگردد .
انواع پزشکی از راه دور :
-درمان ازراه دور همزمان (زمان حقیقی) :
نیاز به حضور همزمان دو طرف و برقراری یک لینک ارتباطی real time بین انها میباشد.از جمله پر کاربردترین اینها تجهیزات کنفرانس ویدیوئی میباشد
-درمان از راه دور غیر همزمان :
درمان از راه دور به طریق ذخیره ســـازی و ارســال اطلاعات میباشد و برای مواردی که زیاد فوریت ندارند اســـتفاده میشــــــود و میتوان زمانی را برای ارســـال اطلاعات و دریافت منظور نمود که اطلاعات منتقل شــده میتواند از تصــویرهای دیجیتالی گرفته تا بخشــی از یک فیلم درنظرگرفته شود .
انواع خدمات پزشکی از راه دور:
۱.مشاوره از راه دور
۲.آموزش الکترونیکی : آموزش الکترونیکی عبارتست از بکارگیری ابزارهای فنآوری اطلاعات در امر آموزش و تربیت نیروی انسانی.
۳.پایش از راه دور : ارسال online و یا offline تصاویر پزشکی، سیگنالهای حیاتی بیمار به صورت ویدئوکنفرانس، از روشهای عمده پایش از راه دور است.
۴.ارائه خدمات پزشکی در خانه : بیش از همه افراد مبتلا به بیماریهای قلبی و عروقی و ناهنجاریهای تنفسی مزمن به اینگونه مراقبتها نیاز دارند.
۵.جراحی از راه دور : انجام جراحی پزشکی بدون تماس مستقیم پزشک با بیمار در طول عمل است این جراحی میتواند برای موارد مختلف از جمله: کاربرد جراحی از راه دور در عمل قلب انجام شود، که به روشهای مختلفی میتواند انجام شود، که در روش رباتیک میتوان کاربرد بیشتری از فناوری اطلاعات را مشاهده کرد.
راهکارها یی جهت استفاده پزشکی از راه دور در ایران :
- آموزش و گسترش سواد رسانهای در بین مردم مناطق محروم جهت استفاده از این تکنولوژی - گنجاندن تله مدیسن در دوره تحصیلی دانشجویان پزشکی - اقناع پزشکان جهت استفاده از این فضا برقراری یک کانال ارتباطی پزشکی با کشورهای همسایه به دلیل عدم وجود بعضی از تخصصها ویا گران بودن هزینههای درمانی و استفاده ازمتخصصان مجرب در ایران جهت کسب درآمد برقراری شبکه تله مدیسین برای جانبازان و معلولین جهت کاهش مشکلات حمل و نقل این افراد
برقراری شبکه تله مدیسین درکشور درمناطق وسیع و با تراکم جمعیتی کم و نیز در مناطق کوهستانی و سختگذر خصوصاً در هنگام حوادث غیر مترقبه برقراری سیستم مشاوره پزشکی از راه دور در دریا ونیز در هواپیماها با استفاده از ارتباطات ماهـوارهای برای موارد اورژانس
آلودگی اطلاعات
آلودگی انفورماسیون یعنی آلودن اطلاعات درست به نادرست. به تعبیر دیگر از بین بردن ارزش، کیفیت، صحّت و محتوای اطلاعات بر اثر دخالت اطلاعات نادرست را آلودگی اطلاعات گویند (نوروزی، ۱۳۷۸). رسانههای گروهی، از جمله رادیو، تلویزیون، اینترنت و در رأس آن وب (وبنوشتها و وبگاهها) امروزه با انتشار اطلاعات نادرست و تبلیغات منفی موجب آلوده شدن جریان اطلاعات میشوند یا آنها را از مسیر صحیح منحرف میسازند. کشورها یا گروههای خاص با انتشار تبلیغات منفی و اطلاعات ضد و نقیض و نادرست موجب آلودگی اطلاعات میشوند.
روشهای مهم آلوده کردن اطلاعات عبارتند از:
حذف یا سانسور برخی اطلاعات
وارونه سازی اطلاعات بدون آگاهی مخاطب
تاخیر در ارسال پیام به مخاطب
ترکیب یا آمیختن اطلاعات درست و غلط به گونهای که تشخیص آنها ممکن نباشد.
آمادگی الکترونیکی
آمادگی الکترونیکی (به انگلیسی: E-readiness) به مقدار توانایی پذیرش، استفاده و به کارگیری فناوری اطلاعات و ارتباطات در جوامع مختلف میگویند. برای ارزیابی آمادگی الکترونیکی در جوامع مدلهای زیادی وجود دارد. بعضی از این مدلها عبارتند از: EIU، APEC، CID و...
رتبهبندی آمادگی الکترونیکی
از سال ۲۰۰۰ میلادی هر ساله با کمک موسسهٔ آیبیام بر طبق مدل EIU کشورهای جهان از نظر آمادگی الکترونیکی رتبهبندی میشوند. شاخصهای ارزیابی این مدل را میتوان به ۶ گروه تقسیم کرد که بدین شرح است: زیرساختهای فنی و اتصال، محیط کسب و کار، پذیرش تجارت الکترونیکی توسط خریداران و فروشندگان، محیط حقوقی و سیاسی، پشتیبانی از خدمات الکترونیکی و زیرساختهای فرهنگی و اجتماعی. جدول و شکل این رتبهبندی را بین سالهای ۲۰۰۶ میلادی تا ۲۰۰۸ میلادی بین ۷۰ کشور نشان میدهد.
اخلاق اطلاعات
اخلاق در فناوری اطلاعات شاخهای از علم اخلاق است که بر رابطهی بین ایجاد، سازماندهی، انتشار و استفاده از اطلاعات، استانداردهای اخلاقی و کدهای معنوی حاکم بر ارتباطات انسانی در جامعه تمرکز دارد. این علم، با توجه به مسائل اخلاقی، یک چارچوب دربارهی حریم خصوصی اطلاعاتی، عوامل اخلاقی (مثلاً اینکه آیا ممکن است عوامل مصنوعی، اخلاقی باشند)، مسائل محیطی جدید (مخصوصا اینکه عوامل باید در حوزهی اطلاعات چگونه رفتار کنند)، مشکلات ناشی از چرخهی عمر دادهها (ایجاد، جمعآوری، ثبت، توزیع، پردازش و...) مخصوصا مالکیت و کپیرایت، تقسیم دیجیتالی و حقوق دیجیتالی، در نظر میگیرد. در واقع میتوان گفت اخلاق در فناوری اطلاعات به زمینههای اخلاقیات کامپیوتر و فلسفهی اطلاعات مربوط میشود.
معماها راجع به عمر اطلاعات در جامعهای که «جامعهی اطلاعاتی» نام دارد روز به روز مهمتر میشود. انتقال و سواد اطلاعاتی از نگرانیهای اساسی در ایجاد یک بنیان اخلاقی است که روشهای بیطرفانه، منصفانه و مسئولانه را ترویج میکند. اخلاق در فناوری اطلاعات به طور گستردهای مسائل مربوط به مالکیت، دسترسی، حریم خصوصی، امنیت و اجتماع را بررسی میکند. فناوری اطلاعات بر مسائل رایج مانند محفاظت از کپیرایت، آزادی فکری، مسئولیت، حریم خصوصی و امنیت اثر میگذارد. حل کردن بسیاری از این مسائل به دلیل تنشهای اساسی بین فلسفههای اخلاقی غرب (بر مبنای قوانین، دمکراسی، حقوق فردی و آزادیهای شخصی) و فرهنگهای سنتی شرق (بر مبنای روابط، سلسلهمراتب، مسئولیتهای اشتراکی و هماهنگی اجتماعی) سخت یا غیرممکن است. جدال چندجانبه بین گوگل و جمهوری خلق چین بعضی از این تنشهای اساسی را منعکس میکند.
کدهای حرفهای مبنایی برای تصمیمگیریهای اخلاقی و به کارگیری راهحلهای اخلاقی برای موقعیتهایی که با مواد اطلاعاتی و استفاده از چیزی که تعهد یک سازمان را برای مسئولیت در مقابل خدمات اطلاعاتی منعکس میکند، پیشنهاد میدهد. تکامل قالبها و نیازهای اطلاعاتی مستلزم تجدیدنظر مداوم در مورد اصول اخلاقی و چگونگی به کارگیری این کدها است. ملاحظات مربوط به اخلاق در فناوری اطلاعات بر «تصمیمگیریهای شخصی، کارهای حرفهای و سیاستهای عمومی» اثرگذارند. بنابراین، تحلیلهای اخلاقی باید چارچوبی برای توجه به «بسیاری زمینههای گوناگون» (ibid) ارائه دهد. با توجه به اینکه چگونه اطلاعات توزیع میشود. در اصلیترین بررسی نظیر به نظیر، مجلات علمی در مورد اخلاق در فناوری اطلاعات، مجلهی انجمن سیستمهای اطلاعاتی هستند، شاخص انتشار انجمن سیستمهای اطلاعاتی و اخلاقیات و فناوری اطلاعات، منتشرشده توسط Springer.
تاریخچه
حوزهی اخلاق در فناوری اطلاعات پیشینهای کوتاه اما مترقی دارد که در 20 سال اخیر در ایالات متحده به رسمیت شناخته شده است. ریشههای این زمینه در کتابداری است، اگرچه اکنون با توجه به مسائل اخلاقی در دیگر قلمروها شامل علوم کامپیوتری، اینترنت، رسانهها، روزنامهنگاری، سیستمهای مدیریت اطلاعات و کسبوکار نیز توسعه یافته است. شواهدی مبنی بر کار علمی در این موضوع در دههی 1980 قابل ردیابی است، وقتی مقالهای توسط Barbara J.Kostrewski و Charles Oppenheim تألیف و در روزنامهی علوم اطلاعات منتشر شد، که در مورد مسائل مربوط به زمینههای محرمانگی، سوگیریهای اطلاعات و کنترل کیفیت بحث میکرد. محقق دیگری نیز به نام Robert Hauptman مطالب زیادی در مورد اخلاق در فناوری اطلاعات در حوزهی کتابخانه نوشته است و روزنامهی اخلاق در فناوری اطلاعات را در سال 1992 تأسیس کرد.
امنیت فناوری اطلاعات
چکیده
و به طور کامل نقش کشورها در جهت تامین امنیت را مورد بررسی قرار خواهد داد. همچنین در این مقاله در مورد کشورهایی که از امنیت بالایی برخوردار نبودهاند و در این زمینه خساراتی به آنان وارد شده که در پی آن به افزایش سطح امنیت اطلاعات خود پرداختهاند بحث به عمل خواهد آمد. اقداماتی که در جهت تهیه استراتژی ملی امنیت سایبر انجام شده و گروههایی که به وجود آمدهاند را مورد بررسی قرار میگیرد و به بیان قانون جرائم و تخلفات در زمینه امنیت فناوری اطلاعات میپردازیم. در نهایت نیز اقداماتی که در سطح جهانی برای تامین امنیت اطلاعات انجام شده را توضیح خواهیم داد. تست شد
مقدمه
مشابه سایر زمینههای تاثیر گذار بر اینترنت در مقوله امنیت فناوری اطلاعات نیز سیاستهای دولت نقش مهمی ایفا میکند. با این حال در این مورد باید با احتیاط اظهار نظر کرد چرا که یک چارچوب عمومی سیاست میتواند امنیت را تقویت کند اما اشکالاتی که در اثر مقررات نادرست دولتی به وجود میآید بیش از مزایای چنین مقرراتی است. فناوری به سرعت در حال تغییر است و تهدیدات سایبر جدید با چنان سرعتی افزایش مییابند که مقررات دولتی به راحتی میتوانند تبدیل به موانعی برای ارائه سریع پاسخهای مبتکرانه شوند. بنابرین بهترین راه این است که میان معیارهای تقنینی و غیر تقنینی یک نقطه تعادل پیدا کنیم. برای دستیابی به چنین تعادلی سیاست گذاران باید به برخی ویژگیهای ذاتی و منحصربهفرد اینترنت توجه کنند. در مقایسه با فناوری اطلاعات پیشین فضای سایبر یک فضای غیر متمرکز است. بخشی از قدرت اینترنت ناشی از این حقیقت است که فاقد دربان است و بیشتر کارایی آن در مرزهای شبکهاست تا در مرکز آن.
در بسیاری از کشورها یک جز یا تمامی اجزای شبکههای ارتباطی و بسیاری از زیرساختهای مهم و حساس تحت تملک و عملکرد بخش خصوصی قرار دارد. بنابراین قسمت اعظم مسئولیت کسب اطمینان وابسته به بخش خصوصی است. اما با این وجود مسئولیت امنیت این سیستمها میان دولت و بخش خصوصی تقسیم شدهاست.
کاهش مخاطره زیرساخت اطلاعات حساس
برای توسعه استرتژی کاهش مخاطره زیر ساخت اطلاعات حساس باید اصول زیر مدنظر قرار گیرند:
کشورها باید دارای شبکههای هشدار دهنده اضطراری برای تهدیدات و حوادث دنیای سایبر باشند.
کشورها باید سطح دانش و آگاهی خود را ارتقا دهند تا به درک افراد از ماهیت و وسعت زیر ساخت اطلاعات حساس خود کمک نمایند.
کشورها باید مشارکت میان بخش عمومی و بخش خصوصی را افزایش داده و اطلاعات زیرساختی مهم خود را مورد تجزیه و تحلیل قرار دهند و به اشتراک بگذارند.
کشورها باید اطمینان یابند که سیاستهای در دسترس بودن داده، امنیت زیرساختهای اطلاعات حساس را نیز مدنظر قرار دادهاند.
کشورها باید اطمینان حاصل کنند که برای مقابله با مشکلات امنیتی قوانین مناسب و روالهای قابل قبول دارند و این تحقیقات را با سایر کشورها مطابقت دهند.
کشورها باید در زمان مناسب در همکاریهای بینالمللی شرکت کنند تا زیرساختهای مهم اطلاعاتی خود را ایمن سازند.
کشورها باید تحقیق و توسعه ملی و بینالمللی خود را افزایش دهند و بر اساس استانداردهای بینالمللی، مشوق به کار گیری فناوریهای امنیتی باشند.
کشورها باید در خصوص افزایش قابلیت واکنش آموزشها و تمریناتی داشته باشند و برنامههای خود را برای پیشامدهای احتمالی مورد ارزیابی قرار دهند.
کاهش مخاطره در حوزه خدمات مالی
طبق تخمین شرکت اینترنت دیتا حدود ۵۷٪ نفوذها علیه صنایع سرمایه گذاری صورت گرفتهاست. علاوه بر این با پیچیده تر شدن روشهای نفوذ سطح مهارت نفوذگران کاهش مییابد، چون تکه برنامههای خرابکارانه برای دانلود و کاربرد در دسترس همگان قرار دارد. حتی کسانی که دانش چندان عمیقی ندارند با این امکانات میتوانند اقدام به نفوذهای بزرگ کنند.
نقش کشورها
نمایندگان اداره مالی هنگ کنگ با مروری بر سه مورد کلاه برداری بحث خود را آغاز کردند:
نفوذگری با استفاده از یک تراوا به سرقت تعدادی رمز عبور و شناسه اقدام کرد و توانست بیش از ۳۵۰۰۰ دلار آمریکا را به صورت غیر مجاز جا به جا کند.
یک مورد کلاهبرداری به دلیل ضعف آگاهی مشتری در مورد امنیت رمز عبور در سیستم پرداخت الکترونیکی نفوذگران توانستند وارد سیستم شوند و سه میلیون دلار به سرقت ببرند.
در یک کلاه برداری اینترنتی نفوذگران توانستند حدود پنج میلیون سهم با ارزش ۲۱٫۷ میلیون دلار را فروخته و در قیمت سهام نوسان شدیدی ایجاد کنند.
درسهایی که میتوان از این رویدادها گرفت این است که باید تغییرات حسابهای اشخاص ثالث را ثبت کرد. باید معاملات بانکی الکترونیکی را کنترل کرد و در مورد معاملات و حسابهای مشکوک با صاحبان حسابها هماهنگی مجدد به عمل آید. باید آگاهی مشتری را افزایش داد تا بتوانند از روشها و کانالهای مختلف برای انتقال اطلاعات به صورت امن استفاده کنند.
در یک رخداد، رایانههای مشتریان بزرگترین بانک سنگاپوری آلوده به انواعی از تراواها شد. این تراواها به طور ناخواسته اطلاعات محرمانه کاربران را دریافت و برای آدرسهای از پیش تعیین شده ارسال میکردند و بدین وسیله سارقین میتوانستند مقادیر عظیمی پول را به سرقت ببرند. این تراوای خاص آنقدر پیشرفته بود که از ضدویروسها و مهاجم یابها به سلامت عبور میکرد. از این موضوع نیز میتوان نتیجه گرفت که ضدویروسها و مهاجم یابها نباید تنها مکانیزمهای دفاعی برای یک محیط اقتصادی باشند.
فناوریهای سیار
با پدید آمدن فناوریهای سیار، دستاوردها و مخاطرات جدیدی به وجود آمد. فناوریهای بی سیم با سرعتی معادل سه برابر سرعت خطوط زمینی در حال رشد است. این فناوری نیز مانند سایر فناوریهای ارتباطی نسبت به تکه برنامههای مخرب مثل تراواها، ویروسها و حملات تخریب سرویس، آسیب پذیر میباشد. معمولاً اتصال بی سیم ضعیفترین حلقه زنجیر امنیتی محسوب میشود. اما با چند گام ساده میتوان حفاظت بیشتری به عمل آورد. فعال کردن رمز عبور راه اندازی، نصب نرمافزار ضدویروس، نصب یک دیواره آتش شخصی با قابلیت رمز گذاری، اطمینان از نگهداری ایمن از وسایل و حفاظت از نرمافزارهای کاربردی با رمزهای عبور از جمله این اقدامات است.
حفاظت از سیستمهای دولتی
تمهید ساختار ملی برای مسئله امنیت رایانهای دولت را با چالشهای سازمانی از جمله چگونگی رهبری این ساختار رو به رو میکند. برای تعیین مسئولیتها در دولت باید ابتدا به این پرسش پاسخ داد که: آیا از نظر اقتصادی، امنیت ملی و یا مقررات حاکم، امنیت رایانهای یک مسئله قابل اهمیت محسوب میشود؟
برای پاسخ به این پرسش بد نیست بدانیم:
کانادا اعتبارات زیادی برای امنیت سایبر به وزارت دفاع خود اختصاص دادهاست.
در بریتانیا اداره اقامت که مسئول اجرای قوانین است رهبری را بر عهده دارد.
ایالات متحده این موضوع را در بخش امنیت داخلی خود قرار دادهاست اما به صورت آگاهانه بخش امنیت رایانهای موسسه استاندارد و فناوری تحت نظارت دپارتمان تجارت را همچنان حفظ کردهاست.
استرالیا یک گروه همکاری امنیت الکترونیکی را برای هماهنگ سازی سیاست امنیت سایبر ایجاد نموده، یک سازمان اجرایی که توسط اداره ملی برای اقتصاد اطلاعاتی ایجاد شده و تحت نظارت وزارت ارتباطات و فناوری اطلاعات میباشد.
ایتالیا یک کمیته داخلی وزارتی برای استفاده مسئولانه از اینترنت برقرار ساخته که توسط دپارتمان نوآوری و فناوری در دفتر نخست وزیری مدیریت میگردد.
در سال ۲۰۰۰ نخست وزیر ژاپن گروهی را برای پرداختن به مسئله امنیت فناوری اطلاعات در کابینه دولت ایجاد کرد تا بهتر بتواند معیارها و سیاستهای امنیتی را میان وزیران و سازمانها هماهنگ نماید. این گروه متشکل از متخصصانی بود که عضو سازمانها و وزارت خانههای وابسته و نیز بخش خصوصی بودند.
تهیه استراتژی ملی امنیت سایبر
تا به امروز ایالات متحده وسیعترین و بیشترین فرایندهای تهیه استراتژیهای ملی امنیت سایبر را داشته و در عملکرد سایر کشورها و گروههای بینالمللی نیز مطالب و موضوعات مشابهی به چشم میخورد. با اینکه جزئیات این فرایندها و پیامدهای قوانین و ساختارهای سازمانی از کشوری به کشور دیگر متفاوت هستند، فرایند تهیه استراتژی امنیت سایبر مشابه روشی است که بسیاری از کشورها برای تهیه استراتژیهای ملی فناوری اطلاعات و ارتباطات از آن استفاده کردهاند. در حقیقت امنیت یک جز استراتژیهای ملی فناوری اطلاعات و ارتباطات است و استراتژی امنیت سایبر میتواند از طریق اصول حقوقی و روشهای مشابه مورد استفاده در تهیه پیش نویس برنامه ملی توسعه فناوری اطلاعات و ارتباطات به کار گرفته شود.
فاز اول، ارزیابی مفصل آسیب پذیریها و افزایش سطح آگاهی است. به عنوان مثال استرالیا درسال ۱۹۹۷ گزارشی تحت عنوان زیر ساخت اطلاعات ملی استرالیا: تهدیدها و آسیب پذیریها به چاپ رساندهاست. این گزارش که توسط هیئت مدیره شرکت دفنس سیگنالز تنظیم شد خواننده را به این نتیجه میرساند که جامعه استرالیا نسبت به نقائص نسبتاً زیاد شبکههای رایانهای آسیب پذیر است و نیز هیچ ساختار رسمی و مشخصی برای هماهنگی و اجرای سیاستهای دولتی جهت حفظ زیر ساختهای اساسی وجود ندارد. رئیس جمهور ایالات متحده برای مطالعه روی این موضوع در سال ۱۹۹۶ هیئتی به نام مجمع حمایت از زیر ساختهای حیاتی ریاست جمهوری متشکل از بعضی مقامات حقیقی و حقوقی به وجود آورد. این مجمع فاقد هر گونه قدرت قانون گذاری بود و ساختار پایدار و ثابتی نداشت، بلکه محیطی برای گزارش، مصاحبه و تحقیق فراهم کرد و گزارشی منتشر نمود که مورد توجه سیاست گذاران، مقامات حقوقی، رسانههای جمعی و مردم قرار گرفت. این هیئت پیشنهادات قابل توجه دیگری را در اکتبر ۱۹۹۷ ارائه داد و خواستار همکاری صمیمانه تر بخش خصوصی و دولت شد.
فاز دوم، ایجاد ساختارهای ثابت در بخش اجرایی برای همکاری در تهیه و اجرای سیاست هاست. به عنوان مثال در کانادا به دنبال انتشار نتایج یک ارزیابی توسط کمیته داخلی حفاظت از زیر ساختهای حیاتی، دولت یک مرکز همکاری جمع آوری و حفاظت اطلاعات، ارزیابی تهدیدها و بررسی رخدادهای امنیتی و یک دفتر جهت حفاظت از زیر ساختهای حیاتی و آمادگی در شرایط اضطراری برای به وجود آوردن یک فرماندهی در سطح ملی تاسیس کرد.
فاز سوم، شامل تهیه استراتژی هاست. یک استراتژی ملی امنیت سایبر میتواند یک سند مجزا و یا قسمتی از استراتژیهای ملی آی سی تی باشد. نکته کلیدی در این فرایند، تبادل نظر دولت و بخش خصوصی است. در ژاپن که امنیت سایبر را در استراتژیهای کلی آی سی تی ادغام کرده، این فرایند با همکاری مرکز استراتژیهای فناوری اطلاعات در کابینه و شورای استراتژی فناوری اطلاعات که از بیست صاحب نظر تشکیل شده بود به انجام رسید و اصالتاً به این منظور تاسیس شد که تواناییهای دولت و بخش خصوصی را ترکیب کند.
فاز چهارم، (با تمرکز بر سیستمهای امنیت دولتی) اعلام خط مشیها و تصویب قوانین مورد نیاز امنیت سایبر است. برخی کشورها مثل ژاپن و ایتالیا از طریق چنین خط مشیهایی به این موضوع پرداختهاند. در ژوئیه سال ۲۰۰۰ کمیته ارتقای امنیت فناوری اطلاعات ژاپن در سطح کابینه راهبردهایی در مورد سیاست امنیت فناوری اطلاعات اتخاذ کرد که در ان از تمامی ادارات و وزارت خانهها خواسته شده بود که تا فوریه ۲۰۰۳ یک ارزیابی در مورد سیاستهای امنیت فناوری اطلاعات انجام دهند و گامهای دیگری نیز برای ارتقای سطح امنیتی بردارند. در مارس ۲۰۰۱ شورای وزارتی گسترش راهبری مکانیزه عمومی برای تمام دست اندر کاران دولتی فناوری اطلاعات خط مشیهای امنیتی منتشر ساخت. در سال ۲۰۰۲ زمانی که کنگره ایالات متحده به این نتیجه رسید که بخش اجرایی دولت، سطح امنیتی سیستمهای رایانهای دولتی را به اندازه کافی ارتقا ندادهاست، مصوبه مدیریت امنیت اطلاعات دولت را ابلاغ کرد تا نیازمندیها و روشهای انجام کار در دولت را روشن کند. در تونس نیز مشابه همین مسئله صورت پذیرفت و دولت در سال ۲۰۰۲ قوانینی در زمینه امنیت تصویب و ابلاغ کرد که طبق آن سازمانهای دولتی موظف بودند به صورت سالیانه مورد ممیزی سالیانه امنیتی قرار گیرند.
ایجاد یک مجموعه هماهنگ
برای ایجاد یک مجموعه موضوعی هماهنگ و یکپارچه از استراتژیهای امنیت سایبر در سطوح ملی، منطقهای و بینالمللی باید موارد زیر مدنظر قرار گیرند:
مشارکت بخشهای عمومی و خصوصی
امنیت سایبر نیازمند همکاری بخشهای عمومی و خصوصی است. بخش خصوصی مسئولیت اصلی اطمینان از امنیت سیستمها و شبکههای خود را بر عهده دارد.
آگاهی عمومی
استفاده کنندگان از شبکه از جمله تولید کنندگان، راهبران، اپراتورها و یا کاربران شخصی باید نسبت به تهدیدات وارده و آسیب پذیریهای شبکه آگاه باشند و مسئولیت حفاظت از شبکه را بر اساس موقعیتها و نقش خود بر عهده گیرند.
تجربیات، راهبردها و استانداردهای بینالمللی
امنیت سایبر باید بر اساس تعداد رو به رشد استانداردها و الگوهای سرآمدی، به صورت داوطلبانه و مبتنی بر وفاق جمعی تهیه شود و تجربیات از طریق موسسات مشاور و سازمانهای استاندارد بینالمللی توسعه یابد. این استانداردها راهنمای مهمی برای سیاستهای داخلی دولت هستند. دولت نیازی ندارد و نباید استانداردهای فنی را برای بخش خصوصی تعیین کند.
اشتراک اطلاعات
کاملاً مشخص شده که تلاش برای ایجاد امنیت سایبر با بی توجهی کاربران نسبت به آسیب پذیریها و حملات مواجه شدهاست.سازمانهای بخش خصوصی باید تشویق شوند که اطلاعات رخدادهای امنیتی را با سایر سازمانهای این بخش، با دولت، و نیز سایر کشورها به اشتراک بگذارند.
آموزش و پرورش
استراتژیهای سازمان همکاری اقتصادی آسیا میگوید: «توسعه منابع انسانی برای به ثمر رسیدن تلاشها در جهت ارتقای سطح امنیت امری ضروری است. به منظور تامین امنیت فضای سایبر، دولتها و شرکتهای همکار آنها باید کارکنان خود را در مورد موضوعات پیچیده فنی و قانونی با پشتیبانی از زیر ساختهای حیاتی و جرائم فضای سایبر آموزش دهند.»
اهمیت حریم خصوصی
شبکههای آی سی تی دادههای بسیار حساس شخصی را انتقال میدهند و ذخیره میسازند. حریم خصوصی جز ضروری اعتماد در فضای سایبر است و استراتژیهای امنیت فضای سایبر باید به روشهای سازگار با ارزشهای مهم جامعه پیاده سازی شود.
ارزیابی آسیب پذیری، هشدار و عکس العمل
همان طور که استراتژیهای سازمان همکاری اقتصادی آسیا ابراز داشت: «مبارزه موثر با تخلفات فضای سایبر و حفاظت از اطلاعات زیر ساختی، وابسته به اقتصادهایی است که سیستمهایی برای ارزیابی تهدیدها و آسیب پذیریها دارند و هشدارهای لازم را صادر میکنند. با شناسایی و اشتراک اطلاعات در مورد یک تهدید قبل از آن که موجب آسیب گستردهای شود، شبکهها بهتر محافظت میشوند.» استراتژیهای ایالات متحده از عموم صاحب نظران خواسته بود در ایجاد یک سیستم که در سطح ملی پاسخ گوی امنیت سایبر باشد مشارکت کنند تا حملات وارد به شبکههای رایانهای به سرعت شناسایی شوند.
همکاری بینالمللی
برای ساده تر کردن تبادل نظر و همکاری در مورد گسترش یک فرهنگ امنیتی میان دولت و بخش خصوصی در سطح بینالمللی، دولتها باید با یکدیگر همکاری کنند تا برای جرائم دنیای سایبر قوانین سازگاری به تصویب برسانند و نیروهای انتظامی کشورهای مختلف باید از طریق سازمانهای بینالمللی به یکدیگر کمک نمایند.
قانون جرائم
روش دیگری که دولت با آن میتواند از سیستمهای بخش خصوصی پشتیبانی کند قانون جرائم است. موسسات بینالمللی و منطقهای پیشنهاد کردهاند که هر کشور به عنوان بخشی از چارچوب قانونی بهبود اعتماد و امنیت فضای سایبر باید برای مقابله با تخلفاتی که محرمانگی، یکپارچگی، یا در دسترس بودن دادهها را مخدوش میکنند، قوانین خود را سازگار نماید. چارچوب اجرایی قانون جرائم متشکل از قوانین موضوعه و قوانین روال مند است که از مفاهیم حریم خصوصی که در حوزه فضای سایبر کاربرد اختصاصی دارد و نیز از تحقیقات میدانی نشئت میگیرد.
سرپیچی از قوانین موضوعه جرائم
برای ارتکاب جرائم الکترونیکی روشهای مختلفی متصور است و برای قانون شکنیهای مختلف نیز نامهای متفاوتی وجود دارد، اما در مجموع، قوانینی که در مورد جرائم الکترونیکی هستند در یکی از چهار دسته زیر قرار میگیرند:
دزدی دادهها : نسخه برداری تعمدی و غیر مجاز از دادههای خصوصی رایانهای. به عنوان مثال میتوان به نسخه برداری از نامههای الکترونیکی اشخاص اشاره کرد.این قوانین به قصد حفاظت از محرمانگی ارتباطات تهیه میشوند.در این مورد میتوان به این نکته اشاره کرد که بیشتر نظامهای قانونی دنیا، ردیابی بدون مجوز مکالمات تلفنی را جرم میدانند و این مفهوم خوش تعریف در جهان ارتباطات تلفنی میتواند کاربرد مشابهی در حوزه فضای سایبر نیز داشته باشد.
تداخل دادهها : تخریب، حذف، یا تغییر تعمدی و غیر مجاز دادهها در رایانه دیگران. مثلاً ارسال ویروسهایی که فایلها را حذف میکنند، یا به رایانهای نفوذ کرده و باعث تغییر دادهها میشوند، یا به یک پایگاه وب نفوذ کرده و شکل ظاهری آن را تغییر میدهند، همه جز این دسته محسوب میشوند. شناسایی عنصر «قصد» برای تمایز میان فعالیتهای تبهکارانه و صرفاً اشتباهات معمول و یا ارسال تصادفی ویروسها بسیار حیاتی است.
تداخل سیستم : جلوگیری غیر مجاز از فعالیت سیستم رایانهای به صورت تعمدی از طریق ورود، انتقال، تخریب، حذف، یا تغییر دادههای رایانهای. این بند شامل مواردی از قبیل حملات تخریب سرویس یا ورود ویروس به یک سیستم به گونهای که با کارکرد طبیعی آن تداخل داشته باشد میشود.«آسیب جدی» عنصری است که فعالیتهای تبهکارانه را از رفتارهای معمولی اینترنتی مثل ارسال یک یا چند نامه الکترونیکی ناخواسته مجزا میسازد.
دسترسی غیر قانونی : دسترسی تعمدی و غیر مجاز به سیستم رایانهای شخصی دیگر که در فضای الکترونیکی میتوان آن را مترادف «تعدی» دانست. (از یک دیدگاه دیگر، دسترسی غیر قانونی، محرمانگی دادههای ذخیره شده را خدشه دار میکند و در نتیجه تهدیدی برای محرمانگی دادهها است.) در برخی سیستمهای حقوقی تعریف دسترسی غیر قانونی محدود به موقعیتهایی است که اطلاعات محرمانه(مثل اطلاعات پزشکی یا مالی) دریافت، نسخه برداری یا مشاهده میشوند.
نتایج
یک دولت علاوه بر تامین امنیت منابع اطلاعاتی خود، باید متعهد باشد که مجموعه سیاستهایی را برای ایمن ساختن اطلاعات زیر ساختی ملی خود تنظیم کند. این سیاستها نقش مهمی در امنیت فناوری اطلاعات دارد، ولی با این حال تناقضی وجود خواهد داشت و آن این که چارچوب سیاست ملی باید قادر به افزایش سطح امنیت باشد اما قوانین ضعیف دولتی بیش از سودی در پی داشته باشد، ضرر به بار خواهند آورد. فناوری به سرعت در حال تغییر است و تهدیدات رایانهای جدید به دلیل همین تغییرات به وجود میآیند. در چنین وضعیتی از قوانین دولتی برای به دام انداختن جنایتکاران و جلوگیری از گسترش شیوههای نوین خلاف کاری استفاده میشود.
وبمستر
وبمستر به طراحان وب، توسعه دهندگان وب، وبلاگ نویسان، مدیران وبسایت و تمامی افرادی که در مدیریت یک وبگاه نقش دارند گفته میشود.
وب جهانگستر
جهان وب٬
وب جهانگستر٬ تار گیتیگستر٬ یا به طور ساده وب (به انگلیسی: World Wide Web) یک سامانهٔ اطلاعاتی از پروندههای ابرمتنی متصلبههم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی هستند. بهکمک یک مرورگر وب میتوان صفحات وب (که شامل متن، تصویر، ویدیو و سایر محتویات چندرسانهای هستند) را مشاهده و بهکمک ابرپیوندها در میان آنها حرکتکرد. تیم برنرز لی، یک پژوهشگر علوم رایانه و کارمند موسسهٔ سرن
در نزدیکی ژنو، در ماه مارچ سال ۱۹۸۹ میلادی پیشنهاد اولیهٔ وب امروزی را مطرح کرد.پیشنهاد ارائهشده در ۱۹۸۹ قرار بود که یک سیستم ارتباطی برای موسسه سرن شود، اما برنرز لی بهزودی متوجهشد که این ایده قابلیت جهانیشدن را دارد.برنرز لی به همراه رابرت کایلیائو در سال ۱۹۹۰ میلادی این پیشنهاد را بهعنوان «پیوند و دسترسی به اطلاعات مختلف بهصورت تارنمایی از گرههایی که کاربران به دلخواه در میان آنها حرکت میکنند» ارائه دادند.برنرز لی در ماه و در ۷ اوت سال ۱۹۹۱ میلادی آنرا بهعنوان یک پروژه بر روی گروه خبری alt.hypertext منتشر کرد.
واژهٔ وب
واژهٔ وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» میآید. کم کم «وب» بهعنوان واژهٔ بینالمللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار میرود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه میشود (مانند پست الکترونیکی).
همچنین، وب مخفف کلمه وبسایت (website) است. سایت یعنی مکان و منظور از وبسایت صفحات مرتبط است. در پارسی واژهٔ تارنما جایگزین وبسایت شده است.
تاریخچه
ایده اولیه در مورد تارِ گیتیگستر به سال ۱۹۸۰ (میلادی) برمیگردد. زمانی که در شهر سرن سوئیس، تیم برنرز لی شبکه ENQUIRE را ساخت (که به "Enquire Within Upon Everqthing CSS" اشاره داشت و همنام کتابی بود که وی از جوانی خود به یاد داشت. اگرچه آنچه وی ساخت با وب امروزی تفاوتهای زیادی دارد اما ایده اصلی در آن گنجانده شده است (و حتی برخی از این ایدهها در پروژه بعدی برنرزلی پس از WWW یعنی وب معنایی به کار گرفته شد).
در مارس 1989، برنرزلی یک پیشنهاد را نوشت که به ENQUIRE اشاره داشت و یک سیستم اطلاعاتی پیشرفته را توصیف میکرد. وی با کمک رابرت کایلا، پیشنهاد طراحی تور جهان گستر را در 12 نوامبر 1990 ارائه کرد. اولین مرور وب جهان توسط برنرزلی با عنوانNEXTcube مورد استفاده قرار گرفت و وی اولین مرورگر وب و تور جهان گستر را در سال 1990 طراحی کرد.
در کریسمس 1990، برنرز لی همه ابزارهای لازم برای کار با وب را فراهم کرد
در 6 آگوست 1991 وی خلاصهای از پروژه تور جهان گستر را در گروه خبری alt.hypertext پست کرد. در همین روز وب به عنوان یک خدمات عمومی روی اینترنت ارائه شد. مفهوم مهم ابر متن در پروژههای قدیمیتر مربوط به دهه 1960 مانند Project Xanadu مربوط به تد نلسون و NLS (سیستم آنلاین) مربوط به داگلاس انگلبارت مطرح شد.
موفقیت برنرزلی در ایجاد ارتباط بین ابر متن و اینترنت بود. در کتاب "بافتن تور" وی اذعان میکند که بارها از امکان برقراری ارتباط میان دو تکنولوژی صحبت کرده بود اما چون کسی به حرفهایش توجه نکرد وی خودش دست به کار شد و پروژه را به سرانجام رساند. وی در سیستم خود شاخصهای منحصر به فرد جهانی برای شناسایی منابع موجود روی وب و دیگر مکانها در نظر گرفت و آنها را شناسه منبع یکپارچه نامید.
تور جهان گستر با بقیه سیستمهای ابر متنی موجود تفاوتهایی داشت:
WWW به لینکهای یک طرفه نیاز داشت و نه دوطرفه بنابراین فرد میتوانست بدون آن که از جانب مالک منبع واکنشی صورت گیرد به منبع دسترسی پیدا کند. همچنین ابر متن مشکل پیادهسازی سرورهای وب و مرورگرها (در مقایسه با سیستمها قبلی) را برطرف کرد اما در مقابل مشکل زمان در لینکهای قطع شده را ایجاد کرد.
تور جهان گستر بر خلاف سیستمهای قبلی مانند ابر کارت غیر انحصاری بود و این امکان را فراهم میکرد که سرورها و مرورگرهای مستقلی را ایجاد کرده و بدون هیچ محدودیتی آنها را به شبکه وصل کرد.
در 30 آوریل سال ۱۹۹۳ (میلادی)، CERN اعلام کرد که تور جهان گستر به صورت رایگان برای همه افراد قابل دسترسی است. این موضوع دو ماه پس از اعلام رایگان نبودن پروتکل گوفر مطرح میشد و در نتیجه تمایل به وب به شدت افزایش یافت. قبل از آن مرورگر وب معروفی به نامViolaWWW وجود داشت که بر اساس ابر کارت کار میکرد. نسخه گرافیکی تور جهان گستر با نام مرورگر وب موزائیک در سال 1993 توسط مرکز ملی برنامههای سوپرکامپیوتر که توسط مارک اندرسن راه اندازی شده بود مورد انتقاد شدید قرار گرفت. قبل از عرضه موزائیک، گرافیک و متن در صفحات وب از یکدیگر جدا بودند و در پروتکلهای اینترنتی قبلی مانند پروتکل گوفر و مرور اطلاعات ناحیه وسیع گرافیک کاربرد زیادی نداشت. واسط کاربر گرافیکی موزائیک وب را به مشهورترین پروتکل اینترنتی تبدیل کرد.
اجزاء وب
تار گیتیگستر ترکیبی از چهار عنصر اصلی است:
hypertext یا بسامتن: فرمتی از اطلاعات که به افراد اجازه می دهد تا در محیط کامپیوتر با استفاده از ارتباط داخلی موجود میان دو متن از بخشی از سند به بخش دیگری از آن یا حتی سند دیگری مراجعه کنند و به اطلاعات جدیدی دسترسی پیدا کند.
URL: شناسههای منحصر به فردی که برای مشخص کردن محل حضور اطلاعات موجود روی شبکه (فایل کامپیوتری، سند یا منابع دیگر) به کار می روند.
مدل Client-Server یا مشتری-خدمتگزار: سیستمی که در آن نرمافزار یا کامپیوتر مشتری از نرمافزار یا کامپیوتر خدمتگزار تقاضای دریافت منابع اطلاعاتی مانند داده یا فایل می کند.
markup language یازبان علامتگذاری: کاراکترها یا کدهای موجود در متن که ساختار متن وب معنایی را مشخص می کنند.
معماری سیستم وب
کلاً از دیدگاه فنی سیستم وب در دو بخش سازماندهی می شود:
برنامه سمت سرویس دهنده ی وب و برنامه سمت مشتری وب
پایگاه اطلاعاتی توزیع شده از صفحات ابرمتن، فایل های داده مثل صدا، تصویر و بطور کل هر منبع
صفحه وب چیزی نیست مگر یک فایل متنی بسیار ساده که با یکی از زبان های نشانه گذاری ابرمتنی مثل HTML، XHTML ، DHTML یا XML تدوین می شود. کاری که مرورگر به عنوان مشتری وب انجام می دهد آن است که تقاضای دریافت یکی از صفحات یا فایل ها را در قالب قراردادی استاندارد (به نام پروتکل HTTP) به سمت سرویس دهنده ارسال کند. در سمت مقابل سرویس دهنده ی وب این تقاضا را پردازش کرده و در صورت امکان، فایل مورد نظر را برای مرورگر ارسال می کند. مرورگر پپس از دریافت فایل ابرمتنی ، آن را تفسیر کرده و به صورت صفحه آرایی شده روی خروجی نشان می دهد. اگر فایل ابرمتنی در جایی به فایل صدا یا تصویر پیوند خورده باشد آن ها نیز توسط مرورگر تقاضا شده و پس از دریافت در جای خود قرار می گیرند.
وب چگونه عمل میکند
برای مشاهده یک صفحه وب یا دیگر منابع اطلاعاتی روی تور جهان گستر معمولاً URL صفحه را در یک مرورگر وب وارد میکنیم و یا لینک ابر متن مربوط با آن صفحه یا منبع را انتخاب میکنیم. اولین گام که در پشت پرده انجام میشود اختصاص یک آدرس IP به بخش سرور URL است که توسط پایگاه داده توزیع شده اینترنت صورت میگیرد که به آن DNS میگویند.
در مرحله بعد یک درخواست HTTP به مرور وب در آن آدرس IP ارسال میشود و درخواست مشاهده صفحه ارائه میگردد. در صورتی که یک صفحه معمولی در خواست شده باشد متن HTML، تصاویر گرافیکی یا هر فایل دیگری که مربوط به آن صفحه است در اختیار مشتری (مرورگر وب) قرار میگیرد. سپس مرورگر وب صفحه HTML، و دیگر فایلهای دریافت شده را ترجمه میکند. در نهایت "صفحه" مورد نظر مشتری در اختیار وی قرار میگیرد.
در تور جهان گستر، یک برنامه مشتری که عامل کاربر نام دارد منابع اطلاعاتی مانند صفحات وب یا فایلهای کامپیوتری را با استفاده از URL از وب در خواست میکند. اگر عامل کاربر نوعی مرورگر وب باشد، اطلاعات را روی مانیتور نشان میدهد. کاربر میتواند با دنبال کردن لینکهای موجود در صفحه وب به بقیه منابع موجود روی تور جهان گستر دسترسی پیدا کند. همچنین میتوان با پرکردن فرمهای HTML و تحویل این فرمهای وب میتوان اطلاعات را بر اساس پروتکل انتقال ابرمتن به سرور وب برگرداند تا از آن ذخیره شده یا پردازش شوند. صفحات وب در کنار هم قرار گرفته و وبسایتها را می سازند. عمل دنبال کردن ابرلینک از یک وب سایت به وب سایت دیگر را "مرور وب" یا " گشت و گذار" وب مینامند.
اصطلاح "گشت و گذار در اینترنت" اولین بار توسط جین آرمور پولی که یک کتابدار بود در مقاله یا به نام "Surfing the INTERNET" مطرح شد که ژوئن سال 1992 در "بولتن کتابخانه ویلسن" در دانشگاه مینوستا چاپ شد. اگر چه پولی مستقلاً از این کلمه استفاده کرد اما در یوزنتهای مربوط به سالهای 1991 و 1992 این کلمه دیده میشود و حتی عدهای میگویند که این کلمه در مجمع هکرها در دو سال قبل از آن به صورت شفاهی عنوان شده بود. پولی در تاریخ اینترنت به مادر اینترنت معروف است.
اغلب صفحات وب شامل ابر لینکهایی هستند که به صفحات و منابع اطلاعاتی مرتبط با آنها مانند صفحات دانلود، اسناد منابع، تعاریف و غیره منتهی میشوند. چنین مجموعهای از منابع مفید و مرتبط با هم توسط لینکهای ابر متن به یکدیگر متصل شدهاند را "وب" اطلاعات مینامند. قرار دادن این مجموعه منابع روی اینترنت شبکهای را تولید کرد که در اوایل دهه 1990 توسط تیم برنرز لی، " تور جهان گستر" نامیده شد.
عملکرد برنامه ی سرویس دهنده و مشتری وب
در سمت سرویس دهنده ی وب، پروسه ای وجود دارد که دائماً به پورت شماره 80 گوش می دهد و منتظر تقاضای برقراری اتصال توسط مشتریان می ماند. دقت کنید که برنامه ی سرویس دهنده از سوکت های نوع استریم استفاده می کند و اتصال از نوع TCP است. فرامین و داده هایی که بین سرویس دهنده و مرورگر وب مبادله می شوند تماماً متنی هستند.(همانند سیستم پست الکترونیکی) پس از آنکه ،ژ\ بین برنامه ی سویس دهنده و مشتری برقرار شد برنامه ی مشتری حق دارد یک یا چندین تقاضا بفرستد و این تقاضا ها باید در قالب استاندارد HTTP باشد. سرویس دهنده، یکایک تقاضا ها را دریافت و پردازش و در صورت امکان آن ها را اجرا می کند.
کش (cache)
اگر کاربر پس از مدت زمان اندکی به سرعت به صفحه وب برگردد احتمال دارد که اطلاعات از سرور وب اصلی بازیابی نشوند. به طور پیش فرض، مرورگرهای همه منابع وب را روی هارد کامپیوتر مشتری، مخفی (کش) میکنند. مرورگر درخواست HTML را تنها در صورتی که نیاز به روزآوری دادههای قبلی وجود داشته باشد ارسال میکند. در غیر این صورت از دادههای کش استفاده میشود.
این عمل باعث کاهش ترافیک شبکه اینترنت میشود. تصمیمگیری در مورد انقضای زمان استفاده از منبع تصویر، CSS، فایل جاوا اسکریپت و همچنین HTML به صورت مستقل انجام میگیرد. بنابراین حتی در برخی از سایتهای با محتوای پویا، بسیاری از منابع اطلاعاتی اصلی فقط در هر بار مراجعه عرضه میشوند. بهتر است طراحان وب سایت همه فایلهای جاوا اسکریپت و CSS را درون تعدادی فایل سایت جمعآوری کنند تا کش های کاربران بتوانند از آنها استفاده کنند و بدین ترتیب زمان دانلود شدن صفحه و تعداد مراجعات به سرور کاهش یابد.
همچنین بخشهای دیگری از اینترنت میتوانند محتوای وب را کش (مخفی) کنند. یکی از بهترین این اجزاء دیوارهای آتش است که در شرکتها و محیطهای دانشگاهی کاربرد دارد و منابع وب درخواست شده توسط یک کاربر را برای همه کاربران کش میکند. با وجود آن که این قابلیتها در اغلب مرورگرهای وب دیده میشود طراحان صفحات وب میتوانند عناوین HTTP که توسط کاربر درخواست شده را کنترل کنند تا صفحات در مواردی که لازم نیست در کش ذخیره نشوند؛ مثلاً صفحات خبری و بانکها.
بدین ترتیب میتوانیم بین اعمال "دریافت" و "ارسال" HTTP تفاوت قائل شویم. در صورتی که همه شرایط محقق شود، دادههایی که توسط فرمان دریافت (GET) درخواست شدهاند میتوانند در کش ذخیره شوند در حالی که دادههای به دست آمده پس از ارسال (posting) اطلاعات به سرور در کش ذخیره نمیشوند.
وبمستر به طراحان وب، توسعه دهندگان وب، وبلاگ نویسان، مدیران وبسایت و تمامی افرادی که در مدیریت یک وبگاه نقش دارند گفته میشود.
وب جهانگستر
جهان وب٬
وب جهانگستر٬ تار گیتیگستر٬ یا به طور ساده وب (به انگلیسی: World Wide Web) یک سامانهٔ اطلاعاتی از پروندههای ابرمتنی متصلبههم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی هستند. بهکمک یک مرورگر وب میتوان صفحات وب (که شامل متن، تصویر، ویدیو و سایر محتویات چندرسانهای هستند) را مشاهده و بهکمک ابرپیوندها در میان آنها حرکتکرد. تیم برنرز لی، یک پژوهشگر علوم رایانه و کارمند موسسهٔ سرن
در نزدیکی ژنو، در ماه مارچ سال ۱۹۸۹ میلادی پیشنهاد اولیهٔ وب امروزی را مطرح کرد.پیشنهاد ارائهشده در ۱۹۸۹ قرار بود که یک سیستم ارتباطی برای موسسه سرن شود، اما برنرز لی بهزودی متوجهشد که این ایده قابلیت جهانیشدن را دارد.برنرز لی به همراه رابرت کایلیائو در سال ۱۹۹۰ میلادی این پیشنهاد را بهعنوان «پیوند و دسترسی به اطلاعات مختلف بهصورت تارنمایی از گرههایی که کاربران به دلخواه در میان آنها حرکت میکنند» ارائه دادند.برنرز لی در ماه و در ۷ اوت سال ۱۹۹۱ میلادی آنرا بهعنوان یک پروژه بر روی گروه خبری alt.hypertext منتشر کرد.
واژهٔ وب
واژهٔ وب (به معنی تار) در بسیاری از ترکیبات «اینترنتی» میآید. کم کم «وب» بهعنوان واژهٔ بینالمللی جا افتاده و به منظورهای مختلفی به کار میرود. این واژه معمولاً به صورت اشتباه به جای اینترنت به کار میرود اما وب در حقیقت یکی از خدماتی است که روی اینترنت ارایه میشود (مانند پست الکترونیکی).
همچنین، وب مخفف کلمه وبسایت (website) است. سایت یعنی مکان و منظور از وبسایت صفحات مرتبط است. در پارسی واژهٔ تارنما جایگزین وبسایت شده است.
تاریخچه
ایده اولیه در مورد تارِ گیتیگستر به سال ۱۹۸۰ (میلادی) برمیگردد. زمانی که در شهر سرن سوئیس، تیم برنرز لی شبکه ENQUIRE را ساخت (که به "Enquire Within Upon Everqthing CSS" اشاره داشت و همنام کتابی بود که وی از جوانی خود به یاد داشت. اگرچه آنچه وی ساخت با وب امروزی تفاوتهای زیادی دارد اما ایده اصلی در آن گنجانده شده است (و حتی برخی از این ایدهها در پروژه بعدی برنرزلی پس از WWW یعنی وب معنایی به کار گرفته شد).
در مارس 1989، برنرزلی یک پیشنهاد را نوشت که به ENQUIRE اشاره داشت و یک سیستم اطلاعاتی پیشرفته را توصیف میکرد. وی با کمک رابرت کایلا، پیشنهاد طراحی تور جهان گستر را در 12 نوامبر 1990 ارائه کرد. اولین مرور وب جهان توسط برنرزلی با عنوانNEXTcube مورد استفاده قرار گرفت و وی اولین مرورگر وب و تور جهان گستر را در سال 1990 طراحی کرد.
در کریسمس 1990، برنرز لی همه ابزارهای لازم برای کار با وب را فراهم کرد
در 6 آگوست 1991 وی خلاصهای از پروژه تور جهان گستر را در گروه خبری alt.hypertext پست کرد. در همین روز وب به عنوان یک خدمات عمومی روی اینترنت ارائه شد. مفهوم مهم ابر متن در پروژههای قدیمیتر مربوط به دهه 1960 مانند Project Xanadu مربوط به تد نلسون و NLS (سیستم آنلاین) مربوط به داگلاس انگلبارت مطرح شد.
موفقیت برنرزلی در ایجاد ارتباط بین ابر متن و اینترنت بود. در کتاب "بافتن تور" وی اذعان میکند که بارها از امکان برقراری ارتباط میان دو تکنولوژی صحبت کرده بود اما چون کسی به حرفهایش توجه نکرد وی خودش دست به کار شد و پروژه را به سرانجام رساند. وی در سیستم خود شاخصهای منحصر به فرد جهانی برای شناسایی منابع موجود روی وب و دیگر مکانها در نظر گرفت و آنها را شناسه منبع یکپارچه نامید.
تور جهان گستر با بقیه سیستمهای ابر متنی موجود تفاوتهایی داشت:
WWW به لینکهای یک طرفه نیاز داشت و نه دوطرفه بنابراین فرد میتوانست بدون آن که از جانب مالک منبع واکنشی صورت گیرد به منبع دسترسی پیدا کند. همچنین ابر متن مشکل پیادهسازی سرورهای وب و مرورگرها (در مقایسه با سیستمها قبلی) را برطرف کرد اما در مقابل مشکل زمان در لینکهای قطع شده را ایجاد کرد.
تور جهان گستر بر خلاف سیستمهای قبلی مانند ابر کارت غیر انحصاری بود و این امکان را فراهم میکرد که سرورها و مرورگرهای مستقلی را ایجاد کرده و بدون هیچ محدودیتی آنها را به شبکه وصل کرد.
در 30 آوریل سال ۱۹۹۳ (میلادی)، CERN اعلام کرد که تور جهان گستر به صورت رایگان برای همه افراد قابل دسترسی است. این موضوع دو ماه پس از اعلام رایگان نبودن پروتکل گوفر مطرح میشد و در نتیجه تمایل به وب به شدت افزایش یافت. قبل از آن مرورگر وب معروفی به نامViolaWWW وجود داشت که بر اساس ابر کارت کار میکرد. نسخه گرافیکی تور جهان گستر با نام مرورگر وب موزائیک در سال 1993 توسط مرکز ملی برنامههای سوپرکامپیوتر که توسط مارک اندرسن راه اندازی شده بود مورد انتقاد شدید قرار گرفت. قبل از عرضه موزائیک، گرافیک و متن در صفحات وب از یکدیگر جدا بودند و در پروتکلهای اینترنتی قبلی مانند پروتکل گوفر و مرور اطلاعات ناحیه وسیع گرافیک کاربرد زیادی نداشت. واسط کاربر گرافیکی موزائیک وب را به مشهورترین پروتکل اینترنتی تبدیل کرد.
اجزاء وب
تار گیتیگستر ترکیبی از چهار عنصر اصلی است:
hypertext یا بسامتن: فرمتی از اطلاعات که به افراد اجازه می دهد تا در محیط کامپیوتر با استفاده از ارتباط داخلی موجود میان دو متن از بخشی از سند به بخش دیگری از آن یا حتی سند دیگری مراجعه کنند و به اطلاعات جدیدی دسترسی پیدا کند.
URL: شناسههای منحصر به فردی که برای مشخص کردن محل حضور اطلاعات موجود روی شبکه (فایل کامپیوتری، سند یا منابع دیگر) به کار می روند.
مدل Client-Server یا مشتری-خدمتگزار: سیستمی که در آن نرمافزار یا کامپیوتر مشتری از نرمافزار یا کامپیوتر خدمتگزار تقاضای دریافت منابع اطلاعاتی مانند داده یا فایل می کند.
markup language یازبان علامتگذاری: کاراکترها یا کدهای موجود در متن که ساختار متن وب معنایی را مشخص می کنند.
معماری سیستم وب
کلاً از دیدگاه فنی سیستم وب در دو بخش سازماندهی می شود:
برنامه سمت سرویس دهنده ی وب و برنامه سمت مشتری وب
پایگاه اطلاعاتی توزیع شده از صفحات ابرمتن، فایل های داده مثل صدا، تصویر و بطور کل هر منبع
صفحه وب چیزی نیست مگر یک فایل متنی بسیار ساده که با یکی از زبان های نشانه گذاری ابرمتنی مثل HTML، XHTML ، DHTML یا XML تدوین می شود. کاری که مرورگر به عنوان مشتری وب انجام می دهد آن است که تقاضای دریافت یکی از صفحات یا فایل ها را در قالب قراردادی استاندارد (به نام پروتکل HTTP) به سمت سرویس دهنده ارسال کند. در سمت مقابل سرویس دهنده ی وب این تقاضا را پردازش کرده و در صورت امکان، فایل مورد نظر را برای مرورگر ارسال می کند. مرورگر پپس از دریافت فایل ابرمتنی ، آن را تفسیر کرده و به صورت صفحه آرایی شده روی خروجی نشان می دهد. اگر فایل ابرمتنی در جایی به فایل صدا یا تصویر پیوند خورده باشد آن ها نیز توسط مرورگر تقاضا شده و پس از دریافت در جای خود قرار می گیرند.
وب چگونه عمل میکند
برای مشاهده یک صفحه وب یا دیگر منابع اطلاعاتی روی تور جهان گستر معمولاً URL صفحه را در یک مرورگر وب وارد میکنیم و یا لینک ابر متن مربوط با آن صفحه یا منبع را انتخاب میکنیم. اولین گام که در پشت پرده انجام میشود اختصاص یک آدرس IP به بخش سرور URL است که توسط پایگاه داده توزیع شده اینترنت صورت میگیرد که به آن DNS میگویند.
در مرحله بعد یک درخواست HTTP به مرور وب در آن آدرس IP ارسال میشود و درخواست مشاهده صفحه ارائه میگردد. در صورتی که یک صفحه معمولی در خواست شده باشد متن HTML، تصاویر گرافیکی یا هر فایل دیگری که مربوط به آن صفحه است در اختیار مشتری (مرورگر وب) قرار میگیرد. سپس مرورگر وب صفحه HTML، و دیگر فایلهای دریافت شده را ترجمه میکند. در نهایت "صفحه" مورد نظر مشتری در اختیار وی قرار میگیرد.
در تور جهان گستر، یک برنامه مشتری که عامل کاربر نام دارد منابع اطلاعاتی مانند صفحات وب یا فایلهای کامپیوتری را با استفاده از URL از وب در خواست میکند. اگر عامل کاربر نوعی مرورگر وب باشد، اطلاعات را روی مانیتور نشان میدهد. کاربر میتواند با دنبال کردن لینکهای موجود در صفحه وب به بقیه منابع موجود روی تور جهان گستر دسترسی پیدا کند. همچنین میتوان با پرکردن فرمهای HTML و تحویل این فرمهای وب میتوان اطلاعات را بر اساس پروتکل انتقال ابرمتن به سرور وب برگرداند تا از آن ذخیره شده یا پردازش شوند. صفحات وب در کنار هم قرار گرفته و وبسایتها را می سازند. عمل دنبال کردن ابرلینک از یک وب سایت به وب سایت دیگر را "مرور وب" یا " گشت و گذار" وب مینامند.
اصطلاح "گشت و گذار در اینترنت" اولین بار توسط جین آرمور پولی که یک کتابدار بود در مقاله یا به نام "Surfing the INTERNET" مطرح شد که ژوئن سال 1992 در "بولتن کتابخانه ویلسن" در دانشگاه مینوستا چاپ شد. اگر چه پولی مستقلاً از این کلمه استفاده کرد اما در یوزنتهای مربوط به سالهای 1991 و 1992 این کلمه دیده میشود و حتی عدهای میگویند که این کلمه در مجمع هکرها در دو سال قبل از آن به صورت شفاهی عنوان شده بود. پولی در تاریخ اینترنت به مادر اینترنت معروف است.
اغلب صفحات وب شامل ابر لینکهایی هستند که به صفحات و منابع اطلاعاتی مرتبط با آنها مانند صفحات دانلود، اسناد منابع، تعاریف و غیره منتهی میشوند. چنین مجموعهای از منابع مفید و مرتبط با هم توسط لینکهای ابر متن به یکدیگر متصل شدهاند را "وب" اطلاعات مینامند. قرار دادن این مجموعه منابع روی اینترنت شبکهای را تولید کرد که در اوایل دهه 1990 توسط تیم برنرز لی، " تور جهان گستر" نامیده شد.
عملکرد برنامه ی سرویس دهنده و مشتری وب
در سمت سرویس دهنده ی وب، پروسه ای وجود دارد که دائماً به پورت شماره 80 گوش می دهد و منتظر تقاضای برقراری اتصال توسط مشتریان می ماند. دقت کنید که برنامه ی سرویس دهنده از سوکت های نوع استریم استفاده می کند و اتصال از نوع TCP است. فرامین و داده هایی که بین سرویس دهنده و مرورگر وب مبادله می شوند تماماً متنی هستند.(همانند سیستم پست الکترونیکی) پس از آنکه ،ژ\ بین برنامه ی سویس دهنده و مشتری برقرار شد برنامه ی مشتری حق دارد یک یا چندین تقاضا بفرستد و این تقاضا ها باید در قالب استاندارد HTTP باشد. سرویس دهنده، یکایک تقاضا ها را دریافت و پردازش و در صورت امکان آن ها را اجرا می کند.
کش (cache)
اگر کاربر پس از مدت زمان اندکی به سرعت به صفحه وب برگردد احتمال دارد که اطلاعات از سرور وب اصلی بازیابی نشوند. به طور پیش فرض، مرورگرهای همه منابع وب را روی هارد کامپیوتر مشتری، مخفی (کش) میکنند. مرورگر درخواست HTML را تنها در صورتی که نیاز به روزآوری دادههای قبلی وجود داشته باشد ارسال میکند. در غیر این صورت از دادههای کش استفاده میشود.
این عمل باعث کاهش ترافیک شبکه اینترنت میشود. تصمیمگیری در مورد انقضای زمان استفاده از منبع تصویر، CSS، فایل جاوا اسکریپت و همچنین HTML به صورت مستقل انجام میگیرد. بنابراین حتی در برخی از سایتهای با محتوای پویا، بسیاری از منابع اطلاعاتی اصلی فقط در هر بار مراجعه عرضه میشوند. بهتر است طراحان وب سایت همه فایلهای جاوا اسکریپت و CSS را درون تعدادی فایل سایت جمعآوری کنند تا کش های کاربران بتوانند از آنها استفاده کنند و بدین ترتیب زمان دانلود شدن صفحه و تعداد مراجعات به سرور کاهش یابد.
همچنین بخشهای دیگری از اینترنت میتوانند محتوای وب را کش (مخفی) کنند. یکی از بهترین این اجزاء دیوارهای آتش است که در شرکتها و محیطهای دانشگاهی کاربرد دارد و منابع وب درخواست شده توسط یک کاربر را برای همه کاربران کش میکند. با وجود آن که این قابلیتها در اغلب مرورگرهای وب دیده میشود طراحان صفحات وب میتوانند عناوین HTTP که توسط کاربر درخواست شده را کنترل کنند تا صفحات در مواردی که لازم نیست در کش ذخیره نشوند؛ مثلاً صفحات خبری و بانکها.
بدین ترتیب میتوانیم بین اعمال "دریافت" و "ارسال" HTTP تفاوت قائل شویم. در صورتی که همه شرایط محقق شود، دادههایی که توسط فرمان دریافت (GET) درخواست شدهاند میتوانند در کش ذخیره شوند در حالی که دادههای به دست آمده پس از ارسال (posting) اطلاعات به سرور در کش ذخیره نمیشوند.
ساعت : 5:30 pm | نویسنده : admin
|
مطلب بعدی