عنوان مقاله :
بررسي علل و عوامل بروز آسيب پذيريهاي امنيت مخابرات در حوزه امنيت رمز و راهكارهاي كاهش آن
عنوان فرعي :
Studying the reasons and causes of create the communications security vulnerability in the area of security code and showing its techniques
پديد آورندگان :
اروسخاني، رمضانعلي نويسنده ,
اطلاعات موجودي :
فصلنامه سال 1390 شماره 20
كليدواژه :
CODE , code security , Coding , cryptography , Vulnerability , Data , technology , آسيب پذيري , Communication , ارتباطات , اطلاعات(ديتا) , امنيت رمز , رمز , رمزنگاري , فناوري
چكيده فارسي :
در چرخه برقراري حفاظت مخابرات، مسيله «امنيت رمز» بعد از موضوعات امنيت «فيزيكي و مخابره» در گام سوم قرار دارد. در واقع بعد از اينكه مقررات امنيتي پيشبيني شده در بخش امنيت فيزيكي و امنيت مخابره در فرآيند ارسال و دريافت پيامهاي مخابراتي به درستي مورد توجه قرار گرفت، لازم است مسيله امنيت رمز نيز بر اساس آنچه كه در قوانين و مقررات از آن تعريف شده است، به نحو مطلوب از سوي مديران، كاربران و متخصصان آن رعايت گردد. در غير اينصورت، آنچه كه به عنوان تدابير امنيتي در دو حوزه قبلي مورد توجه قرار گرفته به واسطه ناديده گرفتن الزامات امنيتي اين بخش، از بين خواهد رفت و مسيله چرخه امنيت مخابرات (مبادله ديتا در بين فرستنده و گيرندههاي مخابراتي) تحقق نيافته و به مقصود نخواهد رسيد.
براي اينكه يك پيام مهم تبديل به رمز شود از سامانههاي رمزنگاري مصوب و استاندارد استفاده ميشود. هر ارگان، نهاد، سازمان يا موسسه با توجه به اهميت و ارزش اطلاعات خود، از سامانههاي مختلف رمزنگاري استفاده ميكند. اما در فرايند انجام رمزنگاري اتفاقاتي رخ ميدهد كه به درستي از آن براي انجام عمليات رمز استفاده نميشود و يا به مقررات وضع شده به هنگام ارسال و دريافت ديتا از شبكههاي ارتباطي بيتوجهي ميشود. مانند كسي كه از سيستم رمز نامطمين براي تبديل پيام طبقهبندي شده به رمز استفاده ميكند يا كاربري كه به هنگام ارسال ديتا از روش مخلوطي از كشف و رمز استفاده ميكند. و مواردي ديگر از اين قبيل كه در اين مقاله به آن خواهيم پرداخت.
بررسي و احصا علل و عوامل آسيبپذيريهاي امنيت رمز همراه با ارايه راهكارهاي مربوط به هر يك از آنها، ميتواند به عنوان يك اقدام موثر در بهبود امنيت ارتباطات باشد كه اين مسيله، موضوع مورد بحث ما در اين مقاله است كه با استفاده از روش توصيفي به آن ميپردازيم تا به واسطه آن، به دو پرسش تحقيق كه يكي بررسي علل بروز آسيبپذيريها و دومي احصا راهكارهاست، پاسخ دهيم.
چكيده لاتين :
In established cycle of the communications security, the problem of password security is in the third steps after the subjects of physical and communications security. Indeed, after paid attention to predicated security rules in the part of physical security and communications security in sending process and receiving communicational messages, it is also essential the code security problem consider by the desirable way according to things that has been defined in the laws and rule its managers, users and specialists. Otherwise, whatever has paid attention as security precautions in two previous areas will destroy by ignoring security necessities of this section. And the communications security cycle problem (exchanging data between senders and receivers communication) hasn’t accomplished and it won’t reach the goal.
For the sake of transforming an important message to the code, it be used from the standard and authorized cryptography organizations. Every organ, function, organization or institute according to the importance and its information value use from different cryptography organization. But in the process of doing the cryptography some things events happen that it isn’t profitable from them for doing code operation properly or it has been inattention to the legislated rules at the time of sending and receiving data like a person that used from an insecurity code system for transforming the classified massage to code or users that in the time of sending data use from the way of mixture of the detection and code. And some cases like this reasons and causes that we will pay attention to them in present article.
Analyzing and statistic the reasons and causes of vulnerabilities of code security along with offering techniques related to every one of them can be as an effective measure in communication improvement security that it problem is a subject under discussion in present article which we start to analyze it by the descriptive technique until by it answer to the two researching questions that one of them is analyzing reasons of create vulnerabilities and the other one is statistic the techniques.
عنوان نشريه :
مطالعات حفاظت و امنيت انتظامي
عنوان نشريه :
مطالعات حفاظت و امنيت انتظامي
اطلاعات موجودي :
فصلنامه با شماره پیاپی 20 سال 1390
كلمات كليدي :
#تست#آزمون###امتحان