تبلیغات
ناب ترین مطالب تکنولوژی اطلاعات - مطالب امنیت اطلاعات

به نام خدا

 

    تماس با مدیر سایت/Contact  ایمیل من

 وبلاگ من



-->

چگونه یك متخصص امنیتی شوم؟

امنیت اطلاعات ,

یکشنبه 28 بهمن 1386

 

ناشر:  مهندسی شبكه همكاران سیستم (مشورت)

ترجمه و ویرایش :  امیر حسین شریفی (Amirsh@sgnec.net  )

منبع:  Securityfocus

تاریخ انتشار:  ۲۱ بهمن ۱۳۸۶

 

چگونه یك متخصص امنیت اطلاعات شوم؟ كسب چه مهارت های امنیتی، آینده مرا تضمین می كند؟ شاید این سوال بسیاری از مبتدی های امنیت اطلاعات باشد كه می پرسند: "چه مهارت هایی من نیاز دارم تا اولین شغل امنیتی خود را پیدا كنم؟" اخیرا در همین زمینه من با افراد زیادی برخورد كردم كه درباره مهارت های مورد نیاز یك "تحلیگر امنیتی تكنولوژی های اطلاعاتی" سوال داشتند.

کل مطلب


رویکردهای مدیریتی در حفاظت دیجیتالی

امنیت اطلاعات ,

یکشنبه 11 شهریور 1386

 عاطفه شریف


دانشجوی دكتری كتابداری و اطلاع‌رسانی دانشگاه فردوسی مشهد



چکیده: در مقاله حاضر رویکردهای مدیریتی حفاظت دیجیتال مختصراً بیان شده است. ویژگی اشیای دیجیتال، ضرورت حفاظت از منابع دیجیتال، مراکز مسئول، مسائل حقوقی و مالی و راه‌کارهای فنی موجود همانند مهاجرت و شبیه‌سازی مورد بحث قرار گرفته است. ضرورت به‌کارگیری ابرداده‌های حفاظتی به عنوان بخشی از آرشیو دیجیتال به منظور پشتیبانی از راه‌کارهای فنی حفاظت دیجیتال، از دیگر موارد مورد تأکید است.
کلیدواژه‌ها: « آرشیو دیجیتال، ابرداده حفاظتی، حفاظت دیجیتال، رویکردهای مدیریتی، شبیه‌سازی، مهاجرت


1. مقدمه
رشد سریع ملزومات دیجیتال و استفاده گسترده از رسانه‌های دیجیتال، مراكز اطلاع‌‌رسانی و كتابخانه‌ها را به سوی مجموعه‌های دیجیتال كشانده است. محصولات دیجیتال در فرمت‌های متنوعی تولید می‌شود، این فرمت‌ها هر روز تغییراتی یافته، ویرایش‌های جدیدی از محصولات به بازار عرضه می‌شوند و ویژگی‌ها و عملكرد نرم‌افزارها و سخت‌افزارها تغییر می‌یابد. برخی از نرم‌افزارها و سخت‌افزارها از رده خارج می‌شوند و جای خود را به نرم‌افزارها و سخت‌افزارهای دیگر می‌سپارند. آنچه مدیران مراكز اطلاع‌‌رسانی را به چالش انداخته است ساختار متغیر و تغییرات سریع فناوری‌های اطلاعات است. تهدید حاضر، عمر كوتاه اطلاعات دیجیتال و از رده خارج شدن سخت‌افزارها و رسانه‌ها از سویی و نرم‌افزارها از سویی دیگر است.[1]
دو واژه «حفاظت»[2] و «دیجیتال» در مدیریت اطلاعات، محدوده وسیعی را تحت تاثیر دارند. «حفاظت» یکی از فعالیت‌های هسته در کتابخانه‌ها و مراکز آرشیوی بوده است. عامل دیجیتال، شکل ارائه، رسانه و استفاده از محتوا را تحت تاثیر قرار داده است. حفاظت منابع آنالوگ- در دید سنتی‌ـ‌ تنها بر طول عمر رسانه تأکید دارد، اما هنگامی‌که «حفاظت» در کنار «دیجیتال» قرار می‌گیرد، نه‌تنها به خاطر تفاوت و پیچیدگی فناوری‌های اطلاعاتی و ارتباطاتی، بلکه به واسطه ارتباط آن با مدیریت ابرداده و جنبه‌های بالاتر سازمانی و سیاستگذاری، از اهمیت حیاتی بیش‌تری برخوردار می‌شود (Cordiro, 2004)
کاربرد اصطلاحاتی چون بمب زمان[3] (Hedstrom, 1997)، باستان‌شناسی دیجیتالی[4] (Ross and Gow, 1999 نقل در  (Cordiro, 2004باتلاق شنی فناوری[5] (Rothenberg, 1997) نقل در  Cordiro, 2004بحران و اضطرار لازم را نمایان می‌سازند. این اضطرار تنها مربوط به خطر نابودی داده‌ها نیست، بلکه مربوط به این واقعیت است که به واسطه ضعف راهبرد و فناوری‌های حفاظتی، در آینده هزینه‌های نجات و باستان‌شناسی فراوانی بر مدیران اطلاعاتی تحمیل خواهد شد (Cordiro, 2004).
امروز با کاهش قیمت ذخیره سازی و افزایش قدرت پردازش رایانه شاهد ظهور انواع نرم‌افزارها و سخت‌افزارها هستیم و این در حالی است که اگر نخواهیم طبق سیاستی مشخص به حفاظت از محتوای دیجیتالی ذخیره‌شده در این رسانه‌ها بپردازیم، بعد از چند سال، محتوای اطلاعاتی این منابع را از دست خواهیم داد.
رشد سریع متون منتشرشده در زمینه حفاظت اطلاعات دیجیتال نیز گواه آن است که مشکلات مربوط به حفاظت این‌گونه منابع به شدت مورد توجه واقع شده است (Russell, 1999). «هدستورم» پژوهش در حوزه حفاظت دیجیتال را در چهار زمینه اصلی پژوهشی ـ رسانه‌های ذخیره‌سازی، مهاجرت، تبدیل، و ابزارهای مدیریتی ـ مورد تأکید قرار می‌دهد (Hedstrom, 1997). تحقیقات در زمینه حفاظت اطلاعات دیجیتال شامل راه‌حل‌هایی برای مدیریت و کنترل مهجوریت و کهنگی فناوری، تغییر روش‌های مدیریت داده‌ها برای ایجاد و اجرای استانداردهای غیرانحصاری[6] و عملیات مشترک کاری است. تلاش و پولی که در این زمینه صرف می‌شود مهم است، اما منافع آن آنی نیست و در اغلب موارد در طول دوره سرمایه‌گذاری كنونی، بازگشتی ندارد (Coviser, 2003 نقل در (Cordiro, 2004 به علت کمبود این انگیزه طبیعی تجاری، در کنار طبیعت رقابتی فناوری اطلاعات و بازارهای اطلاعاتی، نمی‌توان به طور گسترده به تحقیق و تطبیق استانداردها و عملیات حفاظت بلندمدت دست زد (Cordiro, 2004).


2. بیان مسئله
آرشیو سنتی بین دو مفهوم Preservation (که از مصنوعات منفرد مراقبت می‌کند) و Conservation (که محتوا را حتی در صورت نابودی یا خرابی مصنوع اصلی حفظ می‌کند) تمایز قائل می‌شود (آرمز، 1380، ص. 205). این در حالی است که در آرشیو دیجیتال سعی بر حفظ محتوا است.
هنگامی‌که اطلاعات در قالب‌های دیجیتالی قرار می‌گیرند، ماهیت، ارزش، اهداف و ساختار متفاوتی را پذیرفته اند. ماهیت محیط كاملاً متفاوت دیجیتالی بر چالش‌های موجود در حفاظت منابع افزوده است (Hedstrom, 1997). حفاظت از منابع دیجیتال به واسطه طبیعت پویا و متغیری که دارند بسیار متفاوت از منابع آنالوگ است. و این تفاوت‌ها است که ضرورت مطالعه ماهیت متفاوت اطلاعات دیجیتال را نمایان می‌سازد. از طرفی دموکراسی سرمایه‌گذاری در دنیای فناوری اطلاعات، عامل دیگری است که ماهیت به سرعت رشدکننده انواع نرم‌افزارها و سخت‌افزارها را سبب گشته است. سرعت تغییرات به حدی است که اگر امروز به تبیین راهبردهای حفاظتی نپردازیم فردا بسیاری از اطلاعات دیجیتالی را از دست خواهیم داد.


3. چرا باید از داده‌ها محافظت کرد؟
● ماهیت داده‌ها: داده‌ها در خطر هستند، چرا که در قالب مشخص پرونده‌ای بر روی رسانه‌ای موقت و گذرا ضبط شده‌اند و به یك الگوی رمزگذاری (زبان برنامه‌نویسی) نیز نیاز دارند. رمزگشایی منابع آنالوگ تنها به توانایی‌های بشری نیاز دارد، اما مدارک دیجیتال از آن جهت که ماهیتاً به «ابزارهای ذخیره‌ای» خود محدود نشده‌اند، با منابع آنالوگ متفاوت‌اند. همانطور که «روزمبرگ»[7] اشاره کرده است، در منابع فیزیکی «حفاظت از حامل[8]‌های فیزیکی، همه صفات قابل ذخیره منابع اصلی را حفظ خواهد کرد» (2000, P. 16 نقل در دیگان، 1382). اما در داده‌های دیجیتالی، به ماشینی نیاز داریم که بین داده‌ها و مفسر انسانی که لایه پیچیده دیگری را به سامانه می‌افزاید، میانجی‌گری کند.
● ناپایداری داده‌ها: داده‌های دیجیتالی در خطرند، نه به این خاطر که ذاتاً آسیب‌پذیر یا ناقص هستند، بلکه به این دلیل که شتاب پیوسته آهنگ همانندسازی، انطباق و افزونگی سخت‌افزار، نرم‌افزار، و قالب‌بندی داده‌ها، و استانداردهای تسهیل‌شده که ممکن است به معنای ناخوانایی، تفسیرناپذیری یا بی‌استفاده‌بودن جریان بیتی در آینده باشد، در جریان است. داده‌ها به صورت «رمز» ذخیره می‌شوند، در نتیجه پیش از تشخیص و استفاده از آن‌ها در محیط رایانه‌ای‌ـ حتی اگر از استانداردهای آزادی نیز بهره گرفته باشندـ به عنصری رمزگشا نیاز دارند و این عناصر رمزگشا روز به روز تغییر می‌کنند.
● پیچیدگی داده‌ها: اگر تولیدکنندگان كنونی، داده‌های دیجیتالی را صریح و روشن ارائه ننمایند، خوانندگان و بهره‌گیران آینده با مشکل روبرو می‌شوند و پیچیدگی داده‌ها برای آن‌ها رمزگشایی نخواهد شد. یک دیسک نوری چندرسانه‌ای و ابتکاری، بسیاری از ارزش‌های خود را از ارتباطات بین اشیای دیجیتالی کسب می‌کند نه از محتوای اطلاعاتی خود اشیا. اجرای اشیای دیجیتالی پیچیده به برنامه‌ای پیچیده نیاز دارد، و این برنامه‌ها نیز با نگارش‌های جدیدی که کراراً از آن‌ها ارائه می‌شود، پیوسته در حال تغییرند (دیگان، 1382، ص. 275).
سه دلیل بیان شد تا دریابیم که اطلاعات دیجیتال برای بقا نیازمند حفاظت هستند و این، موضوع کم‌اهمیتی نیست. چرخه زندگی داده‌های دیجیتال آنقدر طولانی نیست که منتظر ظهور رسانه‌ای بهتر بمانیم. ذخیره‌سازی داده‌ای تاکنون نتوانسته است همانند کاغذ یا ریزفیلم، دوام و پایداری خود را اثبات کند، اما تحولات فناورانه در سویه دیگر این فرایند قرار دارند. ذخیره‌سازی داده‌ها فقط 50 سال پیش و با کارت‌پانچ شروع شد و به نوارهای کاغذی [9]، نوارهای مغناطیسی، دیسک مغناطیسی، دیسک نوری و امروز به حافظه‌های سیار[10] مثل کارت‌های حافظه برقی[11] رسیده است. اگر بخواهیم از آرشیوهای منابع اصلی قدیمی استفاده کنیم، امروزه یافتن دستگاه خواننده کارت‌ها یا نوارها بسیار دشوار است (دیگان، 1382، ص. 276).


4. حفاظت از منابع دیجیتالی وظیفه كدام مراكز است؟
«کمیسیون حفاظت و نگهداری»[12] پیشنهاد می‌کند که در خط مقدم دفاع در برابر ازبین‌رفتن اطلاعات دیجیتال باارزش، پدیدآورندگان، تولیدکنندگان و صاحبان اصلی این نوع اطلاعات باشند (کانی، 1378، ص. 254).
سه رویکرد در این زمینه موجود است:
● رویکرد سازمانی،
● رویکرد ملی،
● رویکرد بین‌المللی.
در رویكرد سازمانی، آن‌گونه كه «نیروی کار آرشیو اطلاعات دیجیتال آمریکا» در 1996 بیان می‌دارد، این‌مسئولیت بر عهده ناشران و مؤسسات دیگر است. دومین رویکرد، رویکرد ملی است و نمونة‌ آن پروژه‌هایی در دانمارک، استرالیا، کانادا و فنلاند است. سومین رویکرد، رویکرد بین‌المللی است و توسط آرشیو اینترنت ارائه شده است (منرهایم، 1381، ص. 92). در عمل، تأکید بیش‌تر بر آن است که حفاظت از اطلاعات دیجیتالی به صورت ملی و توسط کتابخانه‌های ملی انجام پذیرد. این در حالی است که لازم است میان این مراکز آرشیوی، ارتباطی موجود باشد که به واسطه آن، پویایی منابع حفظ گردد.


5. از چه منابعی باید محافظت نمود؟
یکی از مباحث اساسی در حفاظت دیجیتال، تعیین نوع منابع و سطح حفاظت و نگهداری است. در این زمینه دو رویکرد وجود دارد: برخی از مراکز آرشیوی و کتابخانه‌های دیجیتال به گردآوری و حفاظت از تمامی اطلاعات دیجیتالی می‌پردازند، و گروهی از این مراکز طبق خط‌مشی خاصی به گزینش و سپس حفاظت می‌پردازند. رویکرد گزینش، طرفداران بیش‌تری دارد، چرا که گزینشی عمل نمودن، از هدر رفتن منابع مالی جلوگیری خواهد کرد.
درست همانند منابع آنالوگ، اتخاذ سیاست‌های واضح و قابل دفاع برای گزینش و حفظ داده‌‌های دیجیتالی، راهبردی حیاتی است و باید براساس ارزش محتوایی منابع‌ـ و نه سهل‌ترین روش حفاظت‌ـ در این باره تصمیم‌گیری شود. تصمیم‌گیری در باب سیاست‌های صحیح گزینش و حفظ منابع، به گروه‌هایی مرکب از مبتکرین، کتابداران، آرشیوداران، مورخین، و دیگر افراد مرتبط با مواریث نیاز دارد. این مباحث راهبردی، از اهمیتی ملی و بین‌المللی برخوردارند. به هر تقدیر هر نوع خط‌مشی گزینشی که اعمال شود مقادیری از اطلاعات از بین خواهند رفت؛ از این رو لازم است با اتخاذ سیاست‌های مناسب با مجموعه و نوع کاربران، میزان اطلاعاتی را که احتمال دارد از میان ‌بروند، کاهش داد.


6. چگونه باید از منابع دیجیتال محافظت کرد؟
«هدستروم» بر این باور است که در حال حاضر هیچ روش قابل قبولی برای حفاظت از اشیای دیجیتالی پیچیده‌ـ متن، داده، تصویر، صوت، فیلم و منابعی که به نرم‌افزارهای کاربردی خاص احتیاج دارند – وجود ندارد (Hedstrom, 2003). تلاش‌های زیادی در حال انجام است و پژوهشگران در حوزه‌های مختلف به تعییین اولویت‌های تحقیقاتی در این زمینه پرداخته‌اند. موضوع حفاظت از منابع دیجیتالی همانقدر که به حوزه فناوری وابسته است به حوزه‌های اجتماعی، اقتصادی و مؤسسات نیز مرتبط است.
6-1. حفاظت از فناوری
نگهداری از زیربنای سخت‌افزاری و نرم‌افزاری (که از یک منبع دیجیتالی پشتیبانی می‌کند) را حفاظت از فناوری گویند. اگر حفاظت از فناوری به عنوان راهبردی حفاظتی برگزیده شود باید با چرخه منظم روزآمدسازی رسانه همراه باشد. با توجه به این‌که تعداد زیادی رایانه و برنامه وجود دارند که در یک دوره زمانی باید مدیریت شوند، حفاظت از فناوری، غیرعملی و از نظر مالی ناممکن به نظر می‌رسد: «هر مجموعه‌سازی که بخواهد مجموعه‌ای عظیم از منابع دیجیتال را صرفاً از طریق این راهبرد اداره کند، به زودی با موزه‌ای از سخت‌افزارهای رایانه‌ای قدیمی و ناهمخوان روبرو خواهد بود» (Fumbani, 1999, P. 42 نقل از دیگان، 1382، ص. 280). بهره‌گیری از این روش حفاظتی چندان منطقی به نظر نمی‌آید، چرا که در عمل از جهت هزینه‌های فراوانی که به مجموعه تحمیل می‌کند، مشکل‌آفرین خواهد شد.
6-2. کپی‌برداری و روزآمدسازی
دو راهبرد «کپی‌برداری» و «روزآمدسازی» به منظور حفاظت از داده‌های دیجیتالی و در کنار دیگر راهبردهای حفاظتی مورد استفاده قرار می‌گیرند. در کپی‌برداری، جریان بیتی در حافظه جانبی دیگری ذخیره می‌شود تا در صورت بروز مشکل در نرم‌افزار یا سخت‌افزار حاضر، اطلاعات از میان نرود. در جریان کپی‌برداری، نوع حافظه جانبی تغییری نخواهد کرد؛ اما هنگامی‌که بحث از روزآمدی به میان می‌آید، به این مفهوم است که داده‌ها با همان الگوی بیتی، اما به رسانه یا حافظه جانبی دیگری از نوعی دیگر منتقل می‌شود (Tristram, 2002, p. 42).
در روزآمدسازی، جریان بیتی درست به همان صورتی که هست کپی می‌شود و در داده‌های زیرساختاری هیچ تغییری ایجاد نمی‌کند. هر نوع سیاست حفاظتی که اتخاذ کرده باشیم، روزآمدسازی فرایندی است که باید اجرا شود. با پیشرفت فناوری، روزآمدسازی، فرایندی ساده است و اگر به طور مناسبی انجام گیرد و مستند شود، احتمال از دست دادن داده‌ها بسیار اندك خواهد بود (دیگان، 1382، ص. 281).
کپی‌برداری و روزآمدسازی ساده‌ترین و ارزان‌ترین قسمت حفاظت است. اگر چه از این طریق حفاظت فیزیکی[13] عملی می‌گردد، اما مهم‌تر از حفاظت فیزیکی، حفاظت منطقی[14] اطلاعات دیجیتال است. این نوع حفاظت به محتوای اطلاعاتی می‌پردازد و درک و پردازش اطلاعات کدگذاری‌شده را توسط انسان و رایانه امکان‌پذیر می‌سازد. لازم است منبع دیجیتال به صورت کامل حفاظت شود و حفاظت کامل به معنای حفاظت فیزیکی صرف نیست.
حفاظت منطقی به معنای حفاظت از برنامه‌های کاربردی، سیستم‌های عامل و محیط[15] سخت‌افزاری است که اجرای برنامه را تضمین می‌کند (Cordiro, 2004). در نتیجه تنها روزآمدسازی نمی‌تواند تکنیک مناسبی در این شرایط باشد و به همین منظور از راهبردهای دیگری نیز باید در کنار آن بهره جست[16]. دو راهبرد قالب در این زمینه، راهبرد «مهاجرت»[17] و «شبیه‌سازی»[18] هستند. در ادامه علاوه بر این دو، به چند راهبرد دیگر و در نهایت به استفاده از ابرداده‌های حفاظتی نیز پرداخته خواهد شد.
 
6-3. مهاجرت
راهبرد «مهاجرت» شامل انتقال دوره‌ای مواد دیجیتال از نسلی از فناوری ـ سخت‌افزار و نرم‌افزار- به نسلی دیگر است (Cordiro, 2004).
فایل‌ها شامل دو عنصر پایه هستند: عنصر محتوا و عنصر ساختار. میان دو عنصر ساختار و محتوا ارتباطی وجود دارد که تجلی آن در پایگاه‌های اطلاعاتی مشهود است. در مهاجرت، عنصر محتوا ثابت است و مهاجرت تنها به انتقال و بازآرایی ترتیب ساختار فایل‌ها در فرمت مقصد می‌انجامد.
انتقال مستلزم تغییر پیکربندی داده‌های زیربنایی است، بدون آن‌که در محتوای فکری آن تغییری ایجاد شود. وقتی سخت‌افزار و نرم‌افزار تغییر می‌نماید، انتقال داده‌ها نیز ضرورت می‌یابد. تغییر سخت‌افزار و نرم‌افزار به این معنا است که دیگر نمی‌توان به داده‌ها دسترسی داشت، مگر آن‌که آن‌ها را به ماشین‌ها و برنامه‌های جدیدتر انتقال داد. در این انتقال هر چه ساختار داده‌ای ساده‌تر باشد احتمال حفاظت از محتوا بیش‌تر است (1382، ص. 281).
رویکرد نظام‌مند طولانی‌مدت در این زمینه آن است که مهاجرت بر مبنای کاهش تنوع فرمت‌ها انجام پذیرد. رسیدن به مجموعه‌ای از استانداردها که توسط عده کثیری از تولیدکنندگان و توزیع‌کنندگان مورد قبول باشد و مجموعه‌ها هماهنگ با آن، تحت پوشش باشند، تعداد دفعات مهاجرت را کاهش خواهد داد. نمونه‌ای از این فرمت‌ها، «اس‌جی‌ام‌ال»[19]و «ایكس‌ام‌ال»[20] برای داده‌ها و ابرداده‌ها و فرمت «تیف»[21] برای تصاویر هستند (Cordiro, 2004). «ایكس‌ام‌ال» زبان نشانه‌گذاری مشتق‌شده از «اس‌جی‌ام‌ال» می‌باشد که امکان تفکیک ساختار از محتوا را به گونه‌ای مناسب فراهم می‌آورد. کاربرد این زبان روز به روز در حال افزایش است و از سوی کنسرسیوم وب جهانی نیز پشتیبانی می‌شود.
«زمان» در انتقال، امری حیاتی است و باید به محض تعریف قالب‌های جدید و پیش از مهجور شدن قالب‌های كنونی، انتقال صورت گیرد. اگر نسلی از بین برود ممکن است تبدیل داده‌ها دشوار گردد و اگر نسل‌های بیش‌تری از بین بروند، ممکن است داده‌ها کاملا از دست بروند. چرخه‌های انتقال باید نسبتاً پی در پی انجام شوند (دیگان، 1382، ص. 283). در غیر این صورت ممكن است اشكالات غیر قابل پیش‌بینی نیز پیش آید: ممكن است ساختار فرمت منبع و مقصد با هم هماهنگی نداشته باشند یا داده‌ها به خوبی برگردانده نشوندـ. مثل زمانی‌كه فرمت منبع، تا 16 رقم اعشار را پشتیبانی می‌كند در حالی‌كه فرمت مقصد تنها 8 رقم اعشار را در نظر می‌گیرد؛ یا زمانی‌كه داده‌ها حفظ می‌شوند، اما روابط خارجی یا متنی كه اطلاعات در آن قالب معنا می‌یابد منتقل نمی‌شوند؛ كدهای اَسكی می‌توانند مقادیر جاری سلول‌ها را در یك فایل صفحه گسترده حفظ كنند، اما نمی‌توانند فرمول‌های مربوط به سلول‌ها را كه منجر به آن مقادیر شده‌اند حفظ نمایند.
انتقال، فرایندی نامطمئن است كه بروندادی نامطمئن دارد. یك روش كاهش این ناامنی، استفاده از مدیریت خطرپذیری است كه مراحل انتقال را به پله‌هایی مشخص و قابل تعریف و تعیین، تقسیم می‌نماید و با محاسبه میزان ریسك یا خطر و تحلیل مراحل، به كاهش میزان خطر كمك می‌كند.[22]
6-4. شبیه‌سازی
در هنگام انتقال اشیای دیجیتال به قالب‌های جدید و ایجاد نرم‌افزار و سخت‌افزار، هر چه شیء دیجیتال پیچیده‌تر باشد میزان خسارت نیز بیش‌تر خواهد بود. این مسئله باعث شده كه بعضی از محققین چنین نظر بدهند که برای چنین منابعی، شبیه‌سازی بهترین روش است. شبیه‌سازی، به فرایند بازسازی محیط نرم‌افزاری و سخت‌افزاری مورد نیاز برای دسترسی به یک منبع گفته می‌شود. از لحاظ نظری می‌توان هم نرم‌افزار و هم سخت‌افزار را شبیه‌سازی کرد (دیگان، 1382، ص. 285). شبیه‌سازها برنامه‌هایی هستند که طراحی شده‌اند تا رفتار مشابهی را در محیط‌های متفاوت با محیط اولیه خویش، نشان دهند. این برنامه‌ها امکان استقلال از سخت‌افزار و سیستم عامل را فراهم می‌آورند. در این روش نیازی به انتقال اشیای دیجیتال نیست، بلکه به جای آن، فایل‌های اصلی و نرم‌افزار کاربردی نگهداری می‌شوند. تحقیقات وسیعی از سوی متخصصان در این زمینه انجام گرفته، اما شبیه‌سازی هنوز در مرحله آزمایش است (Cordiro, 2004). نمونه شناخته‌شده‌ای از این شبیه‌سازها محصولی از شرکت «اپل مک‌اینتاش» است كه امکان استفاده از برنامه‌هایی را که بر روی پردازشگر‌های قدیمی اپل (كه در حال حاضر مورد استفاده نیست) قابل اجرا بودند، فراهم می‌آورد (Tristram, 2002, p. 42).
اگر از راهبرد شبیه‌سازی استفاده شود، سرمایه‌گذاری‌ها باید در مراحل بعدی و در هنگام اجرای شبیه‌سازی اعمال شوند.
6-5. باستان‌شناسی داده‌ها
جوامع انسانی، دوره‌هایی از مشقت، از جمله بحران‌ها، جنگ‌ها و تحولات سیاسی را تجربه می‌کنند که طی این دوران، مهاجرت مواد آرشیوی از درجه پایینی از اهمیت برخوردار است. مصنوعات مادی را می‌توان در طی قرن‌ها در اتاق‌های زیر شیروانی و انبارها به دست فراموشی سپرد و باز احیا کرد، اما اطلاعات دیجیتال چنین نیستند (آرمز، 1380، ص. 210).
اگر مواد دیجیتالی در شرایطی مشابه قرار گیرند، اطلاعات ارزشمند در قالب‌های مهجور گرفتار خواهند شد. در این شرایط برای دستیابی به محتوای ارزشمند این دست از منابع لازم است باستان‌شناسی داده‌ها انجام پذیرد. باستان‌شناسی داده‌ها شامل روش‌ها و رویه‌هایی است که به نجات محتوا از سخت‌افزار و نرم‌افزار مهجور یا آسیب‌دیده و ناقص می‌پردازد. در این الگو، تنها روزآمدسازی انجام می‌شود، اما هیچ‌گونه مهاجرتی انجام نمی‌پذیرد. به علاوه، به حفظ اطلاعات مربوط به محیط سخت‌افزاری و نرم‌افزاری (مانند آنچه در شبیه‌سازی اتفاق می‌افتد) نیز نیازی نیست. تنها چیزی که در باستان‌شناسی داده‌ها اهمیت دارد وجود جریان بیتی خوانا است.
در این راهبرد برای دسترسی دوباره به اطلاعات، با صرف تفکر زیاد، ساختارهای داده‌ای و ارتباطی ایجاد می‌شود. این شیوه، طاقت‌فرسا‌ترین روش نجات در هنگام نیاز است که از مزیت کم‌هزینه‌بودن برخوردار است، اما احتمال خطر در آن بسیار زیاد ‌می‌باشد. استدلال آن است که در آینده، احتمالاً روش‌های بهتری برای بازیافت داده‌ها به وجود خواهد آمد و اگر احساس شود که منابعی از ارزش کافی برخوردارند، از آن روش‌ها برای بازیافت اطلاعات استفاده خواهد شد (دیگان، 1382، ص. 286). اگر چه این روش از مزیت کم‌هزینه‌بودن برخوردار است، اما روش چندان قابل اعتمادی نیست.
 6-6. چاپ بر رسانه‌های آنالوگ
برخی معتقدند که می‌توان از طریق تهیه جانشین‌های آنالوگ برای منابع دیجیتال، از محتوای آن‌ها حفاظت کرد. جانشین آنالوگ ممكن است ریزفیلم، کاغذ، یا هر رسانه دیگری باشد. «دیسک رزتا»[23] نمونه‌ای از این رسانه‌ها است.[24]
در بررسی استفاده از برونداد آنالوگ به عنوان سازوکار حفاظت از پرونده‌های دیجیتالی، «خروجی از رایانه به ریزفیلم» (کام)[25] تنها گزینه و حق انتخاب خواهد بود. فرایند خروجی از رایانه به ریزفیلم مستلزم چاپ مستقیم پرونده داده‌های دیجیتال بر روی ریزفیلم است، به طوری‌که هر صفحه از داده‌ها در قالب فیلمی ‌مستقل ضبط شود. بنابراین برای متن‌های الفبایی‌ـ دیجیتالی با حجم زیاد یا تصاویر بیتی، روش خروجی از رایانه به ریزفیلم بسیار موفقیت‌آمیز است. از آنجا که در استفاده از این روش برای اهداف حفاظتی، اطلاعات زیادی از دست می‌رود، استفاده از آن در تصاویر رنگی مناسب نیست ( دیگان، 1382، ص. 288).
اما این سوال مطرح است که آیا می‌توان منابعی چون صفحات وب را که به واسطه پیوندهای فرامتنی به وجود آمده‌اند به این روش حفاظت کرد؟ در این صورت تنها چهره بیجانی از واقعیتی که قبلاً وجود داشته است باقی خواهد ماند و این خروجی نمی‌تواند منعکس‌کننده واقعیت و برطرف‌کننده نیاز اطلاعاتی مراجعان آینده باشد.


7. ابرداده‌های حفاظتی
همانند اطلاعات ساخت‌یافته‌ای مانند فهرست كتابخانه‌ها که به توصیف مجموعه می‌پردازند و دسترسی را فراهم می‌آورند، ابرداده‌ها نیز جزء لاینفک هر مخزن دیجیتالی هستند. ساختارهای استاندارد ابرداده‌ای مثل  «دابلین کور» و «ئی‌ای‌دی»[26] در آرشیو دیجیتالی نقشی اساسی بازی کرده‌اند (Cordiro, 2004).
در یک تقسیم‌بندی کلی، ابرداده‌ها را به سه دسته تقسیم می‌کنند:
● ابرداده‌های توصیفی،[27]
● ابرداده‌های ساختاری،[28]
● ابرداده‌های اجرایی.[29]
ابرداده‌های ساختاری در آرشیو دیجیتال به این جهت اهمیت دارند که ساختار خارجی منبع دیجیتالی را منعکس می‌سازند؛ از این رو برای نمایش و مسیریابی از آن‌ها[30] استفاده می‌شود (Cordiro, 2004).
ابرداده‌های اجرایی ،داده‌های مربوط به جنبه‌های گوناگون مدیریت منابع دیجیتال هستند. این ابرداده‌ها شامل تاریخ، محیط تولید، فرمت‌های فایل، ویژگی‌های فایل، اطلاعات حقوقی، و ... می‌باشند (Cordiro, 2004).
«دی»[31] (1998) ابرداده حفاظتی را چنین تعریف می‌کند:
گونه‌ای خاص از ابرداده‌های اجرایی که به عنوان ابزاری برای حفظ اطلاعات فناوری از آن استفاده می‌شود. این ابرداده‌ها حفاظت و پشتیبانی از شیء دیجیتال را فراهم می‌آورند؛ به علاوه می‌توان برای گزارش راهبردهای شبیه‌سازی و مهاجرت نیز از آن‌ها استفاده كرد و به این ترتیب از صحت اطلاعات اطمینان یافت (نقل از Cordiro, 2004).
اما در جایی دیگر (OCLC/RLG, 2002) ابرداده حفاظتی چنین شرح داده شده:
ابرداده حفاظتی، اطلاعات مورد نیاز برای نگهداری و حفاظت از زیست‌پذیری[32]، ترجمه‌پذیری[33] و فهم‌پذیری[34] منبع دیجیتالی بعد از گذشت مدت زمان طولانی است.
برای زیست‌پذیری لازم است كه رشته‌های بیتی اشیای دیجیتالی آرشیو، دست‌نخورده و خوانا باقی بمانند. ترجمه‌پذیری مربوط به آن است که رشته بیتی به فرمی قابل مشاهده برای کاربر انسانی یا پردازش توسط رایانه، ترجمه شود. فهم‌پذیری شامل فراهم‌آوری اطلاعات کافی است به طوری‌که محتوای ترجمه‌شده، توسط کاربر نهایی درک و تفسیر شود (Cordiro, 2004).
برای هر راهبرد خاص یا تکنیک حفاظت بلندمدت، تولید و نگهداری این‌گونه ابرداده‌‌ها حیاتی‌ است.
مدل «نظام اطلاعات آرشیو باز»[35] که توسط «کمیته مشاوره‌ای نظام‌های داده‌های فضایی»[36] در سال 2002 تدوین شد و هم‌اکنون به عنوان «ایزو 1472» (2002) مطرح است، عملکردهای اصلی نظام آرشیوی را نمایان می‌سازد. در این مدل دو نوع بسته اطلاعاتی وجود دارد: اطلاعات محتوا، و اطلاعات توصیفی حفاظتی[37](Cordiro, 2004).
7-1. اطلاعات محتوا
اطلاعات محتوا شامل اطلاعات مربوط به بازنمون دیجیتالی است. اطلاعات مربوط به ساختار شیء و معنای شیء از این دسته‌اند. اطلاعات مربوط به ساختار، ساختار شیء دیجیتال را منعکس می‌سازند، در حالی‌که اطلاعات مربوط به معنای شیء، سازوكاری برای  ترجمه شیء دیجیتال فراهم می‌آورد.
7-2. اطلاعات توصیفی حفاظتی
اطلاعات توصیفی حفاظتی شامل 4 دسته اطلاعاتی هستند:
1. اطلاعات ارجاعی،[38]
2. اطلاعات مربوط به متن،[39]
3. اطلاعات منشأ،[40]
4. اطلاعات مربوط به ثبات.[41]
«اطلاعات ارجاعی» شامل یك نشانگر ثابت و دائمی است که یکتایی و ثبات را نمایان می‌سازد. علاوه بر آن، تاریخ تولید مدرک و ابرداده‌های توصیفی موجود را نیز در برمی‌گیرد.
«اطلاعات مربوط به متن» شامل اطلاعاتی است که ارتباط‌ها را نمایان می‌سازد.
«اطلاعات منشأ» شامل توصیفی از اصل مدرک، تاریخچه‌ای از حفاظت و نگهداری (شامل نشانگر سازمان یا فردی که حفاظت از اطلاعات را، از تاریخ تولید و بعد از آن، در آرشیو بر عهده دارد) و تاریخچه‌ای از تغییرات است‌ـ به گونه‌ای که هر نوع تغییری که متولی حفاظت، بر شیء دیجیتال وارد کرده باشد در این قسمت توصیف می‌گردد. اطلاعات مربوط به محیط‌های فناورانه اصلی (از جمله اطلاعاتی درباره محیط عملیاتی شیء دیجیتال اصلی از بُعد سخت‌افزاری، سیستم عامل و نرم‌افزارهای کاربردی) نیز در این بخش می‌آید. علاوه بر آنچه بیان شد، اهداف حفاظت و اطلاعاتی در رابطه با  حق مؤلف، نام ناشر، تاریخ انتشار، اخطارهای حقوقی، قراردادها و اجازه‌ها است.
«اطلاعات مربوط به ثبات» شامل شناسگر صحت است که سازوكاری برای اطمینان از صحت شیء دیجیتال را فراهم می‌سازد (Calanag, Tabata, & Sugimoto, 2004).
در ژانویه 2003 یك كارگروه به نام «كارگروه ابرداده‌های حفاظتی: راهبردهای اجرایی»[42] توسط OCLC/RLG تشکیل شد. این كارگروه بر جنبه‌های عملی اجرای ابرداده‌ها در سیستم حفاظـت دیجیتال تمرکز دارد و یکی از فعالیت‌های اساسی آن، پیاده‌سازی و ارزیابی راهبردهای جایگزین در کدگذاری، ذخیره و مدیریت ابرداده‌های حفاظتی در سیستم حفاظت دیجیتال است. در گزارش تحقیقی این كارگروه، ابرداده‌های حفاظتی ضروری برای اهداف حفاظتی این گونه ذكر شده‌اند:
● فرمت فایل و نسخه؛
● ارتباط میان فایل‌ها، محتوای مرتبط و اشیاء؛
● ابرداده توصیفی؛
● حق مؤلف، اطلاعات مربوط به حقوق؛
● ابرداده فنی؛
● پدیدآور؛
● مدیر آرشیو، مخزن یا فرایندهای حفاظت؛
● تاریخ؛
● ابرداده اجرایی؛
● تاریخچه فرایند مهاجرت/ نرمال‌سازی؛
● تاریخچه نسخه، تاریخچه تغییرات؛
● منشأ؛
● متن؛
● توزیع‌کننده، ارائه‌کننده، هدیه‌کننده (PREMIS Working Group, 2004).
در حفاظت دیجیتالی، بحث ابرداده‌ها از اهمیت فراوانی برخوردار است. با کمی تأمل در مباحث و اصطلاحات به‌کاررفته درمی‌یابیم که فکر استفاده از ابرداده‌ها به گونه‌ای که اطلاعات ضروری را همراه با اشیا ذخیره سازد، شیء گرایانه است. یکی از خصوصیات اصلی برنامه‌های شیءگرا، توانمندی کپسوله‌کردن[43] است. از این خاصیت در کپسوله کردن اطلاعات ابرداده‌ای همراه با اقلام اطلاعاتی یا همان اشیای دیجیتالی استفاده می‌شود.


8. مسائل حقوقی
اداره حقوق و کنترل دستیابی در اشیای دیجیتال، موضوعی است که پیچیدگی‌های آن به طور فزاینده‌ای مورد توجه کتابخانه‌ها و آرشیوها است. کتابخانه‌ها ممکن است حق دستیابی و استفاده از مواد الکترونیکی را داشته باشند، اما حق حفاظت از این نوع مواد مقوله دیگری به شمار می‌آید (کانی، 1378، ص. 261). چنانچه مرکزی پایگاه اطلاعاتی مربوط به مقالات مجلات را مشترک باشد، دسترسی به مقالات تنها برای مدت زمانی مشخص در اختیار مرکز قرار می‌گیرد، و در صورتی‌که مرکز بخواهد از این منابع حفاظت کند با مشکل حق مالکیت معنوی روبرو خواهد شد.
کسب مجوز استفاده، از مهم‌ترین موضوعاتی است که کتابخانه‌ها در عصر الکترونیک باید انجام دهند. اداره مقررات گوناگون کسب مجوز استفاده، چالش مهم اجرایی و فنی برای انجام مقاصد حفاظتی محسوب می‌گردد. مثلاً کتابخانه دیجیتالی کالیفرنیا[44] صریحاً بر ضرورت این نکته تأکید دارد که وقتی امکان گرفتن برونداد چاپی از آثار الکترونیکی وجود دارد، قراردادها و نیز مقررات کسب جواز استفاده از آن‌ها، باید اجازه چاپ نسخه‌ای از آثار الکترونیکی را بر روی کاغذهای بدون اسید برای مقاصد حفاظتی بدهند (کانی، 1378، ص. 262). چنانچه اشاره شد یکی از اولین اقداماتی که به منظور حفاظت از اطلاعات دیجیتالی انجام می‌شود نسخه‌برداری است. این در حالی است که در بسیاری از موارد تهیه نسخه دیگری از منابع، با مسائل حقوقی روبرو است.
رشد روزافزون نظام بازدارنده مالكیت معنوی، و کسب مجوز[45]، متضمن این است که بسیاری از مواد هرگز به مجموعه کتابخانه‌ها (برای حفاظت و نگهداری) راه نمی‌یابند. این مواد، دارایی‌های شرکت‌ها هستند و بدون صرف اعتبارات مالی اساسی و توافق‌های قانونی برای کسب مجوز استفاده (که به نوبه خود، کتابخانه‌های معدودی از عهده هزینه‌های آن برمی‌آیند) به مجموعه‌های عمومی وارد نمی‌شوند. این واقعیت، از چشم‌انداز مثبت به کتابخانه‌ها امکان می‌دهد که مسائل حفاظت از انواع بسیار زیادی از منابع اطلاعاتی مهم (نظیر روزنامه‌ها، راهنماها، نشریات الکترونیکی) را نادیده بگیرند و چنین فرض کنند که این منابع توسط شرکت‌های صاحب محصولات، حفاظت و نگهداری می‌شوند. از سوی دیگر، این سوال مطرح است که آیا شرکت‌های صاحب امتیاز این محصولات، علاقه و خیراندیشی لازم را در ایفای این نقش آرشیوی برای نسل‌های آینده از خود نشان خواهند داد و آیا این منابع برای عموم قابل دسترس خواهد بود (کانی، 1378، ص. 254)؟
در جریان حفاظت لازم است به فناوری‌هایی چون فناوری مدیریت حقوق دیجیتالی[46] که از استاندارد سیستم رمزگذاری برای حفاظت از مضامین خصوصی مثل موسیقی و فیلم استفاده می‌كند [47] توجه داشت. این فناوری امکان تخلف از حق مؤلف را به حداقل می‌رساند. عملکرد این فناوری به گونه‌ای است که اگر یك کتاب الکترونیکی با این فناوری خریداری شود، اطلاعات دیجیتالی آن رمزگذاری شده است. برای رمزگشایی لازم است خریدار، نرم‌افزار خواننده[48] را فعال نماید. این نرم‌افزار همراه با شناسایی خریدار، کدهای لازم را برای بازگشایی فایل‌های کدگذاری‌شده در اختیار وی قرار می‌دهد.[49] به این ترتیب استفاده، به‌اشتراک‌گذاشتن، و کپی‌برداری از فایل‌ها تحت کنترل و نظارت درمی‌آید. فناوری‌های دیگری نیز (مثلاً امضای دیجیتال) وجود دارند که با انجام کدگذاری، به تعریف سطوح دسترسی می‌پردازند. توجه به این فناوری‌ها و در کنار آن‌ها قوانین موجود که از سوی «سازمان جهانی مالكیت معنوی» برای مجموعه‌های دیجیتال بیان شده، در انتخاب مناسب‌ترین و عملی‌ترین راهبرد حفاظت به مدیران کتابخانه‌ها، مراکز اطلاع‌‌رسانی یا آرشیویست‌ها کمک می‌کند.


9. مسائل مالی
نگرانی در خصوص اداره و کنترل ذخیره فیزیکی اشیای دیجیتال وجود ندارد. کتابداران و آرشیوداران بنا به حرفه‌ای که دارند، به خوبی می‌دانند كه چگونه از عهده این کار برآیند و تدابیر پیش‌گیرانه در برابر سوانح و وقایع مصیبت‌بار اتخاذ كنند. آنچه دانش ما (یعنی کتابداران و آرشیوداران) و متخصصان فناوری فاقد آن است، چگونگی حفاظت از مواد برای مدت زمان طولانی بر مبنای روش‌های مقرون به صرفه و ایجاد پیوند میان سخت‌افزار و نرم‌افزار ذخیره‌سازی، بازیابی و نمایش اطلاعات است، پیوندی که برای دیجیتالی بودن و قابل درک بودن اطلاعات مورد نیاز لازم است (کانی، 1378، ص. 257).
حفاظت از اطلاعات برای مدت زمان طولانی و براساس روش‌های مقرون به صرفه، خود مستلزم این است که فناوری‌ها و قالب‌ها به درجه بیش‌تری از ثبات و پایداری که امروز شاهد آن هستیم، دسترسی پیدا کنند. اما در این میان، نیروهای بازار موجب گرایش به سمت معرفی فناوری‌های جدیدتر، سریع‌تر، بزرگ‌تر و بهتر، به منظور تولید، اشاعه و ذخیره سازی اطلاعات الکترونیکی می‌شوند. هیچ استانداردی با تغییرات پویایی که در بیست سال گذشته روی داده نمی‌تواند همگام باشد. اسناد در حال تبدیل به پدیده‌های پیچیده و پویایی هستند که از اشیای چندگانه[50] تشکیل شده‌اند و در آن‌ها برنامه‌نویسی و پیوندهای فرامتنی به چشم می‌خورد. این موضوع، رویکرد جدیدی نسبت به شیوه سنتی حفاظت از کتب و دیگر آثار به شمار می‌آید. در این راستا، از سازمان‌ها خواسته می‌شود که برای ایجاد زیر ساخت‌های فنی پیچیده‌ای که هر سه تا پنج سال تغییر می‌کنند و به طور فزاینده‌ای نیاز به تخصص‌های فنی پرهزینه برای ادامه کارآیی خود دارند، تعهدات مالی لازم را ارائه دهند (کانی، 1378، ص. 258).


10. حرف آخر: چه باید کرد؟
خطر در حفاظت از مجموعه‌های دیجیتالی اجتناب‌ناپذیر است. مدیریت خطرپذیری می‌كوشد با سنجش میزان ریسک در چرخه حفاظت، به کاهش خطر بپردازد. سیاست‌های هر مجموعه ممکن است شرایط خاصی را طلب کند. بهترین گزینه در حفاظت مجموعه‌های دیجیتالی، تعیین اثربخشی روش و کارآیی آن با توجه به نوع مجموعه، اهداف، نوع سازمان، میزان پشتیبانی از تصمیمات مدیریتی، و بسیاری عوامل زیرساختی دیگر است. در حفاظت اطلاعات دیجیتال همواره باید به یاد داشت که اطلاعات دیجیتالی باید از نظر محتوایی، ساختار و روابط ابرداده‌ای حفظ گردند و چرخه تغییرات در طولانی‌مدت باعث از میان رفتن اطلاعات نشود. هر چند این ادعا که اطلاعات همچنان بدون تغییر حفاظت شوند دور از واقعیت است. اما مدیریت مراکز اطلاع‌‌رسانی، مراکز آرشیوی و کتابخانه‌ها باید در صدد کاهش تغییرات باشند تا به محتوا، ساختار و متن اطلاعات تا حد ممکن خللی وارد نشود.[51]
● کتابداران و آرشیوداران باید در تلاشی مشخص، اهمیت و ضرورت حفاظت از اطلاعات دیجیتال را بیش‌تر نمایان سازند (کانی، 1378، ص. 262).
● خلق دانش: در همکاری برای تحقیق و توسعه، لازم است كه فعالیت‌های تحقیقاتی در زمینه حفاظت از اطلاعات دیجیتال انجام پذیرد و هزینه‌های واقعی حفاظت از این‌گونه مواد، به طور دقیق محاسبه گردد.
● اولویت‌بندی منابع دیجیتال: ارائه رهنمودهایی برای این‌که چه چیزی می‌تواند و چه چیزی بایست ذخیره شود، لازم است. در حال حاضر، جامعه کتابداران و آرشیوداران می‌دانند که هر نوع اثری را نمی‌توان و نمی‌بایست ذخیره کرد. نکته مهمی که باید به آن توجه نمود، این است که کدامیک از منابع دیجیتال را حفاظت کنیم و کدام یک را حفاظت نکنیم.
«كارگروه حفاظت کتابخانه‌های تحقیقاتی برای آرشیو مواد دیجیتال»[52] و همچنین «کمیته مشترک نظام‌های اطلاع‌‌رسانی» شورای سرمایه‌گذاری آموزش عالی انگلستان، تدوین رهنمودهایی برای ارزشیابی، انتخاب و اولویت‌بندی حفاظت از اطلاعات دیجیتال به عنوان یکی از وظایف مهم برای فعالیت‌های آینده را مورد توجه قرار داده‌اند (کانی، 1378، ص. 259).
● تصمیمات آرشیوی درباره موادی که در مجموعه بسیاری از کتابخانه‌ها مشترک هستند، می‌تواند از طریق مشورت با دیگر کتابخانه‌ها برای مشخص نمودن قالب‌های مناسب و سازوکارهای اشتراک منابع حاصل شود (کانی، 1378، ص. 263).
● چالش‌های حفاظت از اطلاعات دیجیتال بسیار جدی و قابل توجه هستند و برای رویارویی با آن‌ها به تلاش‌های مشخصی از سوی کتابداران و آرشیوداران به منظور جلوه‌گرساختن این چالش‌ها و ضرورت محافظت از میراث آسیب‌پذیر دیجیتال در محافل عمومی نیاز است (کانی، 1378، ص. 265).
● اشیای اطلاعاتی اجزایی هستند که مستقلاً به وجود نیامده‌اند و نمی‌توانند به طور مستقل به حیات خود ادامه دهند و حفاظت شوند. آن‌ها در محیط فناوری محصورند. این محیط شامل فناوری‌ها، متن اطلاعات، فرمت‌های بازنمون و رسانه‌های ذخیره‌سازی می‌باشد كه لازم است همواره مد نظر باشند. اما از سویی محیط سازمانی نیز عامل دیگری است که در تصمیم‌گیری‌های مدیریتی اثر می‌گذارد. در محیط سازمانی عواملی چون اهداف، عملکردها، سیستم‌های اطلاعاتی و معنا مد نظرند.
تحقیقات فراوانی در حوزه حفاظت دیجیتال در حال انجام است. هر سال كارگروه‌هایی طی بررسی و ارزیابی عملکردها به ارائه راه‌کارهای مناسبی در این زمینه می‌پردازند. لازم است مدیران مراکز اطلاع‌‌رسانی و کتابخانه‌ها ضمن آشنایی با مفاهیم حفاظت دیجیتال، با رویکردی منطقی، همزمان با ارزیابی موقعیت فعلی خویش، اهداف سازمان و استانداردهای موجود، به انتخاب راهبرد مناسب بپردازند و به این ترتیب از میراث معنوی امروز حفاظت نمایند.


11. منابع
1. آرمز، ویلیام وای. (1380). کتابخانه‌های دیجیتال (زهیر حیاتی و‌ هاجر ستوده، مترجم). تهران: نشر کتابدار.
2. دیگان، ماریلین، و تاز، سیمون. (1382). آینده دیجیتالی کتابخانه‌ها: راهبردهایی برای عصر اطلاعات (عباس گیلوری، مترجم). تهران: دبیزش.
3. کانی، تری. (1378). عصر تاریک دیجیتال چالش حفاظت از اطلاعات الکترونیکی (کیوان کوشا، مترجم). در خسروی، فریبرز، و تاج‌الملوک ارجمند. گزیده مقالات ایفلا 97 (دانمارک: 31 اوت- 5 سپتامبر 1997) (ص. 267- 250). تهران: کتابخانه ملی جمهوری اسلامی ایران.
4. منرهایم، یوهان. (1381). وب و میراث رقمی ما: وظایف جدید جامعه کتابداری در نگهداری منابع رقمی (علیرضا بهمن‌آبادی، مترجم). در حری، عباس، و تاج الملوك ارجمند. گزیده مقالات ایفلا 2000 (بیت المقدس: 13-18 اوت 2000) (ص. 98-87). تهران: کتابخانه ملی جمهوری اسلامی ایران.

5. Calanag, M. L., Tabata, K., & Sugimoto, S. (2004). Linking Preservation metadata and collection management policies [Electronic version]. Collection Building, 23(2), 56-63.
6. Cohen, D. I., & Rosenzwieg, R. (2006). Preserving Digital History: What We Can Do Today to Help Tomorrow’s Historians? Retrieved April 26, 2006, from http://chnm.gmu.edu/digitalhistory/preserving/7.php
7. Cordiro, M. I. (2004). From rescue to long-term maintenance: Preservation as a core function in the management of digital assets [Electronic version]. VINE, 34(1), 6-16.
8. Cornell University Library. (2003). Digital Preservation Strategies. Retrieved April 26, 2006, from http://www.library.cornell.edu/iris/tutorial/dpm/terminology/strategies.html
9. e-Books and e-Documents Glossary. (2006). Retrieved April 26, 2006, from http://www.amazon.com/exec/obidos/tg/browse/-/11074951/104-9682499-4071119
10. Hedstrom, M. (1997). Digital preservation: a time bomb for digital libraries [Electronic version]. Computers and Humanities, 31(3), 189-202.
11. Hedstrom, M. (2003). It’s about time: research challenges in digital archiving and long-term preservation. Retrieved April 26, 2006, from http://www.sis.pitt.edu/~dlwkshop/paper_hedstrom.doc
12. Lawrence, G. W., Kehoe, W. R., Rieger, O. Y., Walters, W. H., & Kenney, A. R. (2000, June). Risk management of digital information: a file format investigation. Retrieved January 2, 2005, from http://www.clir.org/pubs/reports/pub93/risk.html
13. PREMIS Working Group. (2004, Sep). Implementing preservation repositories for digital materials: current practice and emerging trends in the cultural heritage community. Retrieved Janury 2, 2005, from http://www.oclc.org/research/projects/pmwg/surveyreport.pdf
14. Russell, K. (1999). Digital preservation: ensuring access to digital materials into the future. Retrieved April 26, 2006, from http://www.leeds.ac.uk/cedars/Chapter.htm
15. The OCLC/RLG Working Group on Preservation Metadata. (2002, June). Preservation metadata and the OAIS information model: a metadata framework to support the preservation of digital objects. Retrieved January 2, 2005, from http://www.oclc.org/research/projects/pmwg/pm_framework.pdf
16. Tristram, C. (2002). Data Extinction. MIT Technology Review, Retrieved April 26, 2006, from http://www.library.cornell.edu/iris/tutorial/dpm/terminology/strategies.html

 

پی‌نوشت‌ها


[1]. http://www.clir.org/pubs/reports/pub93/risk.html
[2]. Preservation
[3]. Time bomb
[4]. Digital Archeology
[5]. Technological quicksand
[6]. Non-Proprietary
[7]. Rosenburg
[8]. Career
[9]. Paper taps
[10]. Portable Memories
[11]. Flash memory cards
[12]. The Commission on preservation and Access
[13]. Physical preservation
[14]. Logical preservation

15.Platform  تکنولوژی پایه یک سیستم کامپیوتری (فرهنگ تشریحی کاربران کامپیوتر، ذیل واژه)

[16]. Cornell University Library
[17]. Migration
[18]. Emulation
[19]. SGML
[20]. XML
[21]. TIFF
[22]. http://www.clir.org/pubs/reports/pub93/risk.html

23. HD-Rosetta نوعی دیسک ساخته‌شده از نیکل خالص که اطلاعات بر روی آن به گونه‌ای غیر دیجیتالی حک می‌شود و ماندگاری هزار ساله دارد. ایده این دیسک از سنگ رزتا گرفته شده است.

[24]. http://chnm.gmu.edu/digitalhistory/preserving/7.php
[25]. Computer output to Microfilm (COM)
[26]. EAD
[27]. Descriptive metadata
[28]. Structural metadata
[29]. Administrative metadata
[30]. navigate
[31]. Day
[32]. Viability
[33]. Readability
[34]. Understandability
[35]. OAIS
[36]. Consultative committee on space data systems
[37]. preservation description information (PDI)
[38]. reference
[39]. context
[40]. provenance
[41]. fixity
[42]. Preservation Metadata: Implementation Strategies (PREMIS)
[43]. Encapsulation
[44]. University of California Digital Library
[45]. Licensing
[46]. Digital Rights Management (DRM)
[47]. http://www.ashyaneeh.com
[48]. Reader Software
[49]. www.amazon.com/exec/obidos/tg/browse/-/11074951
[50]. Multiple objects
[51]. http://www.clir.org/pubs/reports/pub93/risk.html
[52]. The Research Libraries Group Preservation Working Group on Digital Archiving

http://www.irandoc.ac.ir/etela-art/21/sharif.htm


استاندارد ISF، تجربه ی برتر امنیت اطلاعات

امنیت اطلاعات ,

پنجشنبه 3 خرداد 1386


طبقه بندی موضوعی : امنیت اطلاعات
نویسنده : امیرحسین شریفی
ناشر : همكاران سیستم
تاریخ انتشار : 03/03/1386

استاندارد ISF، تجربه ی برتر امنیت اطلاعات

امروزه استاندارد ISF (Information Security Forum ) به عنوان تجربه ای معتبر برای امنیت اطلاعات شناخته شده است. این استاندارد  مجموعه ی تجربیات بیش از 260 شرکت و سازمان بین المللی معتبر در زمینه ی اطلاعات و بهسازی امنیت اطلاعات آن هاست.

در طول 16 سال ، ISF بیش از هفتاد و پنج میلیون دلار برای گردآوری اطلاعات موثق و درست برای اعضای خود هزینه کرده است. شاید کار این استاندارد ، نشان دادن مجموعه ی بسیار گسترده و جامع از تمامی عناوین مربوط به مدیریت ریسكهای اطلاعات در دنیاست.

استاندارد ISF فشرده و كلیدی برای برنامه های گسترده ی گروه ISF است. نتایج این استاندارد که در طی سال ها گسترش یافته و هر سال نسبت به سال پیش بهبود پیدا كرده است ، اجرای پروژه هایی زیادی است كه توسط ISF تعریف و انجام شده است.

هر چند ISF و  نتایج آن متعلق به اعضای انحصاری آن است ، اما این گروه تصمیم گرفت برخی از نكات كلیدی  را در قالب مجموعه ای كامل به نام The Standard of Good Practice (استاندارد تجربه برتر ) ، در جهت رسیدن به اهداف زیر به اشخاص غیر عضو ارائه دهد:

-          ایجاد زمینه ای برای بالا بردن سطح امنیت اطلاعات سازمان ها در سرتاسر جهان از طریق  تجربه ای برتر

-     كمك به سازمان ها و شركت هایی كه عضو ISF نیستند ، برای بهبود وضعیت امنیتی خود و كاهش خطرات امنیتی در سطح قابل قبول

-          كمك عملی به تولید كنندگان استاندارد ها برای مشخص كردن  نواحی و كاهش ریسك های اطلاعاتی در یك مجموعه

ISF با اجرای  ممیزی وضعیت امنیت اطلاعات  اعضای خود، آنها را قادر می سازد تا ارزیابی کلی از وضعیت امنیت اطلاعات سازمان خود داشته باشند. این ممیزی به صورت عملی و با استفاده از ابزارهای خودكار انجام می شود تا بتوانند میزان اجرای توافق های امنیتی خود را در سازمان اندازه گیری و با سازمان های سردمدار گروه مقایسه كنند.

معرفی استاندارد

در این بخش ، جزییات دقیق تری از استاندارد ISF ارائه خواهد شد.

این استاندارد، امنیت اطلاعات را از دید كسب و كارها بررسی می كند و  ارزیابی ابتدایی از توافق ها و سیاست های امنیتی سازمان ها ارائه می دهد. استاندارد ISF روی توافق هایی تمركز دارد كه باید در سازمان های سردمدار IT ایجاد شود تا از این طریق به آنها  برای كنترل ریسك های امنیتی کمک کند.

استاندارد بر اساس اصول غنی شده ی حاصل از تحقیقات عمیق و تمرینات عملی اعضای گروه ISF تنظیم شده است و هر دو سال یك بار  روز آمد می شود.

تمرینات موجود در استاندارد می تواند به صورت جزیی یا كلی در توافق های امنیتی سازمان ها توسط افراد كلیدی زیر گنجانده شود:

- مدیر امنیت اطلاعات : مقامی مشابه كه مسئول و پاسخگوی مسایل امنیت اطلاعات و پیاده سازی آنها در سازمان است.

- مدیر سازمان : كه مجری برنامه های كاربردی و بحرانی سازمان است.

- مدیر IT  : كه پاسخگو و مسئول طراحی، تولید ، نصب و اجرا و نگهداری تجهیزات یا سیستم های اطلاعاتی است.

استاندارد ISF برای اولین بار در سال 1996 منتشر شد. نسخه ی جدید این استاندارد هر دو سال یك بار منتشر و كلید ها و موارد دیگر به آن افزوده می شود و در راستای  استاندارد بین المللی توسعه پیدا می كند. این استاندارد بر پایه ی دانش اعضای گروه ISF و نیز مهارت های تیم مدیریت آن بنا نهاده شده است ،  كه به صورت تمام وقت روی این استاندارد فعالیت می كند. از استاندارد های بین المللی دیگر (همچون ISO 17799 ) و نتایج تجزیه و تحلیل های ممیزی های ISF نیز به عنوان یك منبع در آن استفاده می شود.


 خلاصه آنكه، این استاندارد بر پایه ی 16 سال برنامه های كاری ISF، 125 پروژه ی تحقیقاتی و 200 گزارش بنا نهاده شده است.

این استاندارد در بیش از 10 شركت و سازمان تولیدی و طراحی به طور آزمایشی پیاده سازی شده است تا از درستی كلید های آن در بخش امنیت اطلاعات، اطمینان حاصل شود.

استاندارد تجربه ی برتر امنیت اطلاعات، در اصل مجموعه ای است از اصول واقعی و درستی كه از طریق بهترین تجربیات سازمان های عضو به دست آمده و بر اساس نیازهای سازمان های مختلف ایجاد شده است.

بسیاری از حرفه ای های امنیت اطلاعات ، از این استاندارد به عنوان  استانداردی ارزشمند یاد می كنند كه می توان آن را در تمام سطوح امنیتی سازمان ها در سرتاسر جهان به كار برد.

منافع استفاده از استاندارد

ایجاد یك محیط مدیریتی- تجاری

برای ایجاد یك محیط مدیریتی-تجاری كه در آن ریسك های امنیتی قابل كنترل باشند ، نیاز است:

-          امنیت اطلاعات در وضعیت ایده آل قرار داشته باشد

-          بهترین تجربه ها برای طراحی، تولید، نصب و اجرا و همچنین نگهداری سیستم های اطلاعاتی در نظر گرفته شود.

هر چند انجام همه این امور كاری طاقت فرسا و پیچیده است ، زیرا یك سازمان در یك مسیر پویا با مسایل زیادی رو به رو می شود ، از جمله :

-          فشار های ناشی از وضعیت های دشوار اقتصادی جهان كه سازمان با آن مواجه است.

-           اعتماد فزاینده ای كه بر پایه ی  سیستم اطلاعاتی برپایه IT ایجاد می شود

-     خطرات و تهدیداتی كه كامپیوتر ها و شبكه ها با آن مواجه اند و  تكنیك ها و فناوری های آن روز به روز در حال افزایش و پیشرفت است

-          نیازهای تجاری سیستم ها و كارمندان برای انجام سریع و آسان كارها

-          نبود مهارتهای كلیدی ، کارشناسی و دیگر منابع در بسیاری از حوزه های پر اهمیت .

بنابراین ، سازمان ها نیازمند  تعریفی ساده و عملیاتی اند كه شامل تكنیك های مناسبی برای بالابردن سطح امنیت اطلاعات باشد و بتواند این تكنیك ها را به شکل عملیاتی در سازمان پیاده سازی كنند . این چیزی نیست جز استاندارد تجربه ی برتر امنیت اطلاعات!

اندازه گیری میزان کارایی در برابر استاندارد

اگر چه استاندارد تجربه ی برتر مشخص می كند كه چه كاری باید انجام شود،  اغلب سازمان ها می خواهند بدانند كه در برابر یک استاندارد باید چه كاری انجام دهند. در واقع ، اعضای ISF می توانند از ممیزی وضعیت امنیت اطلاعات، بهره بگیرند و این می تواند تا حدی آنها را به استاندارد نزدیك كند.

این ممیزی به سازمان كمك می كند كه بتواند توافق های امنیت اطلاعات موجود در سازمان را آزمایش کند و نمره ی خود را در برابر استاندارد ببیند.


این پروسه در عكس زیر كاملا مشخص است :


اعمال كردن استاندارد

استاندارد تجربه ی  برتر ، به پنج بخش جداگانه تقسیم می شود كه هر كدام  محیط كاری مشخصی را در نظر گرفته است.

در اصل استاندارد ، بر چگونگی پشتیبانی نقاط و فرآیند های كلیدی سازمان توسط امنیت اطلاعات تمركز دارد. این فرآیند ها تا اندازه ی  زیادی به میزان وابستگی سازمان به IT بستگی دارد و بیشتر از همه روی بخش هایی كه حیات سازمان  به آن ها بستگی دارد  متمركز می شوند.

به همین دلیل بخش برنامه های كاربردی تجاری پر اهمیت (Critical Business Application ) جز مركز طراحی این استاندارد است. این ارتباط در شكل زیر نشان داده شده است :


 

بخش تاسیسات كامپیوتری (Computer Installation ) و شبكه ها (Networks ) به عنوان شالوده ی زیربنایی برای اجرای برنامه های كاربردی تجاری را فراهم می كند. بخش توسعه ی سیستم ها (Systems Development ) نیز چگونگی برخورد با برنامه ی كاربردی جدید را مشخص می كند. مدیریت امنیت (Security Management ) نیز مشخص كننده ی كنترل ها و هدایت در سطح بالاست.

در جدول زیر ، بخش های بالا به طور اجمالی معرفی شده اند :

منظر امنیت

كانون توجه

ناحیه ی كاری

مدیریت امنیت

مدیریت امنیت در سطح بالای سازمان

تعهدی تمامی مدیران سطح بالای سازمان برای بالا بردن سطح امنیت اطلاعات سازمان با در اختیار قرار دادن تمامی منابع در این جهت

برنامه های كاربردی پر اهمیت

تمامی برنامه های كاربردی كه برای حیات تجاری سازمان لازم است.

تمامی نیاز های امنیتی برنامه های كاربردی و مقرراتی كه وضع می شود تا ریسك های مربوط به برنامه های كاربری در سطح قابل قبولی قرار گیرند.

تاسیسات كامپیوتری

تاسیسات كامپیوتری كه برنامه های كاربردی را پشتیبانی می كند.

تعریف تمامی نیاز ها برای سرویس كامپیوترها و چگونگی راه اندازی كامپیوتر ها و اجرای آن برای تامین نیازهای تعریف شده

شبكه ها

شبكه ای كه یك یا چند برنامه كاربردی را مشخص می كند

چه نیاز هایی برای سرویس شبكه ها باید تعریف شوند ، و چه شبكه هایی باید راه اندازی و اجرا شوند تا این نیاز ها را تامین كنند.

توسعه سیستم

واحد یا حوزه ی توسعه ی سیستم ها یا  پروژه ی توسعه ی سیستم مشخص

چگونه نیازهای تجاری (ازجمله نیاز های امنیتی ) یك سازمان ، تعریف می شود و چگونه سیستم ها طراحی و ساخته می شوند تا پاسخگوی این نیازها باشند.

 http://www.systemgroup.net/fa/view/style.asp?p=5.3&i=650

 

 

 

 

 

 

 

 

 

 

 

 


افزایش امنیت به میزان 80 درصد

امنیت اطلاعات ,

سه شنبه 18 بهمن 1384

به دلیل این که هر روز ترفندهای جدیدی برای ویروسی کردن و هک کردن کاربران کامپیوترهای شخصی به وجود می آید تصمیم گرفتم در این مقاله مطالبی را ارائه کنم که باعث افزایش 80 درصدی امنیت کامپیوتر شما می شود.
هر روزه شما هدف حمله ها و خطرهای بیشماری در اینترنت قرار می گیرید که از نظر تعداد می توان 95 تا از هر صد حمله را متوقف کرد ولی همین 5 خطر باعث کاهش امنیت به مقدار 20% می شوند چون این خطرها توسط افراد عادی و تازه کار نیست و عاملان آنها در کار خود بسیار تبهر دارند ، در اکثر موارد می توانند از تمام مرزهای امنیتی بگذرند و به طور کامل به مقصود خود برسند . {این حملات هدفمند هستند}

1: استفاده از یک نرم افزار ضد هکر با آخرین به روز رسانی ها که من Black Ice را پیشنهاد می کنم چون نیازهای کاربران حرفه ای و تازه کار را به طور کامل برطرف می کند. البته Zone Alarm که از ورژن 5 به بعد به ضد ویروس هم مجهز شده نیز انتخاب خوبیست ولی باید بدانید این نرم افزار نیاز به آموزش دارد {باید کتاب آموزشی آن که به تازگی منتشر شده را خریداری کنید} و بیشتر برای کاربران حرفه ای طراحی شده و کاربران تازه کار نمی توانند از آن به درستی استفاده کنند.

برای دیدن بقیه مقاله روی ادامه مطلب کلیک کنید

کل مطلب


امنیت در سیستم

امنیت اطلاعات ,

سه شنبه 27 دی 1384

اولین قدم  :

اولین قدم برای امنیت در سیستم نصب یك ضد ویروس كارآمد و قوی است. شما باید تنها یك ضد ویروس را در سیستم نصب كنید زیرا هیچ ضد ویروسی با دیگر ضد ویروس ها سازگار نیست و این كار یاعث می شود تا از سرعت سیستم شما كاسته شود,در این میان هر ضد ویروسی كه قوی تر باشد ضد ویروس دیگر را غیر فعال می كند و در اكثر موارد Norton AntiVirus موفق می شود و دیگر انواع ضد ویروس را غیر فعال می كند.شما می توانید با نصب یك ضد ویروس فعال امنیت در سیستم خود را برقرار كنید.

آشنایی با كار ویروس ها

انواع مختلفی از ویروس ها وجود دارند كه من شیوه حمله چند نوع از جدیدترین آن ها را برای شما توضیح می دهم , انواع آخرین ویروس ها یعنی ساسر و بلستر خود را به صورت خودكار (پس از اینكه به هر طریقی به سیستم نفوذ كردند) خود را در رجیستری ویندوز قرار می دهند سپس با هر بار روشن شدن ویندوز مجددا خود را اجرا و بازخوانی می كنند,به این صورت شما هر چقدر كه ویروس را پاك كنید فایده ای ندارد و با روشن شدن مجدد ویروس خود را بازخوانی می كند!! با این كار شما تنها یك راه دارید -> فایل ویروسی را شناسایی كنید -> سپس آن را از رجیستری خارج كنید. اما برای ابزار های جاسوسی حتما به یك ضد ویروس مثل Norton نیاز خواهید داشت تا عملیات را به صورت خودكار انجام دهد.

انواع ویروس ها

ویروس ها از نظر حمله به بخشهای مختلف سیستم انواع مختلفی دارند:

●    حمله به نرم افزار
●    حمله به سخت افزار
●    حمله به ویندوز
●    حمله به سیستم عامل
      و...

راه های ورود

ویروس ها از راه های مختلفی به سیستم شما نفوذ می كنند از طریق شبكه و سخت افزار امكان حمله ویروس به سیستم وجود دارد :

سخت افزار :

●   CD , DVD
●   Memory , Lan

نرم افزار :

●   اینترنت , فایل

ویروس ها می توانند از نبود یا ضعف یك ضدویروس استفاده كنند! اما این كار از پیش تعیین شده كه ضد ویروس از چه راه یا راه هایی وارد سیستم شود و تا به حال یك ویروس هوشمند كه بتواند ضعف ضدویروس را به دست آورد ساخته نشده است!
اما امكان ساخته شدن چنین ویروسی وجود دارد و برای یك برنامه نویس ++C و #C حرفه ای این كار تنها كمی برنامه ریزی و وقت نیاز دارد.

راه های عملی

شما هرگز فایل های مشكوك را به حالت عادی اجرا نكنید و به وسیله نرم افزار مخصوص ویرایش فایل آن را اجرا نمایید.

نمونه:
فایل با آیكن فایل های تصویری را با فتوشاپ باز كنید و هرگز به صورت عادی بر روی آن كلیك نكنید.

شما با این كار باعث می شوید كه در صورت ویروسی بودن فایل(حتی اگر آنتی ویروس آن را ویروسی اعلام نكرد)ویروس از طرف سیستم عامل اجرا نشود بلكه از طرف نرم افزار اجرا شود و این كار باعث جلوگیری از حمله ویروس به سیستم عامل می شود و ویروس به نرم افزار حمله می كند و به دلیل نداشتن شرایط حمله ویروس ناكام می ماند.این روش بر پایه حمله ویروس ها به نرم افزار مجری و اجرا كننده اش طراحی شده است.در صورت اجرا نشدن فایل توسط ویرایشگر آن را حذف نمایید.

هرگز از فایل های ویروسی نترسید! فایل های ویروسی(البته ویروس های پیش از سال 2001) هیچ خطری برای سیستم ندارند! شما نرم افزار ویروسی مورد نظر خود را نصب كنید,سپس به وسیله یك ضد ویروس سیستم را Scan كنید,پس از شناسایی,حذف یا ترمیم فایل ویروسی نرم افزار را اجرا كنید, اگر نرم افزار اجرا شد عمل شما صحیح بوده است در غیر این صورت فایل ویروسی یكی از فایل های اصلی نرم افزار بوده است و شما باید نرم افزار را حذف كنید!
(اگر نرم افزار در بخش Remove خود گزینه Repair داشت شما می توانید به وسیله این گزینه نرم افزار را بازسازی كنید)

سیستم خود را همیشه چك كنید!

شما باید سیستم خود را هفته ای 2 بار به وسیله Norton Anti Virus چك كنید, وسط و آخر هفته باید سیستم چك شود تا كنترل از هر ویروس و نرم افزار جاسوسی خارج شود. شما باید پیش از هر بار Scan نمودن سیستم را Reset-Restart كنید تا ویروس هایی كه خود را در رجیستری قرار داده اند اجرا شوند و آنتی ویروس بتواند آن ها را شناسایی كند به این روش هیچ ویروسی نمی تواند از دست آنتی ویروس شما فرار كند و شما می توانید بدون هیچ مشكلی از سیستم خود استفاده كنید. آنتی ویروس خود را همیشه Up To Date كنید تا اطلاعات جدید برای مقابله با ویروس های جدید را به دست آورد.

معرفی ویروس ساسر :

ویروس (ساسر) Sasser یا Sasser.B تقریبا شبیه كرم Blaster كار می كند. وقتی روی كامپیوتری قرار گرفت، خودش را در رجیستری ویندوز قرار می‌دهد و در هر بار بوت شدن كامپیوتر خودش را اجرا می‌كند. در هنگام فعال بودن سعی می كند كامپیوتر را Shut Down كند و در هر بار بوت شدن ویندوز دوباره این كار رو تكرار میكند. همچنین از كامپیوتر شما برای حمله به كامپیوترهای دیگر هم استفاده می كند. با تولید IPهای تصادفی، كامپیوترهای دیگر كه در برابر حمله این ویروس آسیب پذیر هستند را پیدا می كند و خودش را روی آن ها اجرا می كند و باعث آلوده شدن كامپیوترهای دیگر هم می شود.

اگر فهمیدید كه كامپیوتر ویروسی شده، برای پاك كردن ویروس می توانید اینطور عمل كنید:

1-دكمه های ctrl+alt+del را بزنید.
2-وارد Task Manager شوید.
3-زبانه Process را انتخاب كنید. برنامه avserve.exe را پیدا كنید و با فشردن دكمه End Process برنامه را از كار بیاندازید.
هر برنامه دیگر هم كه اسمش شامل 4 یا 5 عدد به علاوه _up.exe است را نیز پیدا كنید و از كار بیاندازید (مثلا برنامه با نام 74354_up.exe*)
4-برنامه System Restore را از كار بیاندازید. (معمولا فعال نیست).
5-به قسمت Start/Run بروید، با تایپ نام برنامه regedit و فشار دادن OK برنامه را اجرا كنید.
به قسمت HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run برید و در قسمت راست صفحه عبارت:                      avserve.exe"="%Windir%\avserve.exe
را پیدا كرده و پاك كنید.
%Windir%: شاخه ای است كه ویندوز نصب شده است مثلا C:\windows.

این كرم به ویندوز 98 آسیبی نمی رساند.

 www.pooyeshr.com


رویكرد متفاوت به ملاحظات امنیتی در ابتكارات كتابخانه‌های دیجیتالی

امنیت اطلاعات ,

شنبه 17 دی 1384

چکیده :
این مقاله به بررسی جنبه های امنیتی در طراحی كتابخانه‌های دیجیتالی از منظر دیگری می پردازد. در این منظر قلمروی مجازی برای امنیت قائل نشده چون خود نفس كتابخانه مجازی مستقل از محدودیت زمان و مكان و در نتیجه ملاحظات امنیتی مربوطه نیست. نیاز به وثوق و مرجعیت و همینطور حفظ مالكیت معنوی نیاز چنین كتابخانه های دیجیتالی به دارا بودن یك برنامه امنیت دیجیتالیی را مبرم و الزامی می‌كند. سیستمهای شناسایی و پنهان نگاری دیجیتالی مورد بحث قرار گرفته و چند مثال ارائه شده است.
کل مطلب


نگاهی به سیستم امنیت در كتابخانه ها

امنیت اطلاعات ,

شنبه 17 دی 1384

چكیده
این مقاله به بحث پیرامون قفسه باز و بسته و معایب و محاسن هركدام وهمچنین مبانی و اصول مدیریت امنیت در كتابخانه ها می پردازد و هدف آن تشریح راهكارهای مقابله با حوادث طبیعی، سرقت و دانش ستیزی می باشد. این ابزاردرایجاد محیطی آرام و  امنیت روانی كاربران در كتابخانه ها و امنیت شبكه كتابخانه و حفاظت منابع دیجیتالی سهم بسزایی دارند.


 مقدمه
چنانچه كتابخانه را مجموعه ای سازمان یافته برای استفاده دانش پژوهان تعریف كنیم شرط اساسی استفاده بهتر و بیشتر، دسترسی به مواد‌آن است (3: ص 407). دسترس پذیری شاخص بسیار مهم برای عملكرد كتابخانه است. چون قضاوت استفاده كنندگان براساس میزان دستیابی آنان به منابع مورد نظرشان می باشد به عقیده برخی نقش كتابخانه در صورتی می تواند سازنده و تعیین كننده باشد كه گنجینه آن به روی همه پژوهندگان دانش باز بوده تا بدین ترتیب امكان بهره گیری از دانش بشری و درخشش استعدادهای ذهنی ذخیره شده برای همگان فراهم آید. كتابخانه ها از هر نوع كه باشند همه در متن اجتماع، خدمتگزار مردم هستند و در روشنگری و توسعه فكری توده اجتماع نقش بسزائی دارند. اما این نقش با حفاظت از منابع كتابخانه و حفظ امنیت كتابخانه پایدار خواهد ماند.

کل مطلب


طرز کار برنامه های ضد ویروس

امنیت اطلاعات ,

شنبه 17 دی 1384

 ضد ویروس اصطلاحی است  که به برنامه یا مجموعه ای از برنامه ها اطلاق می شود که برای محافظت از کامپیوتر ها در برابر ویروس ها استفاده می شوند. مهم ترین قسمت هر برنامه ضد ویروس موتور اسکن
(Scanning engine) آن است. جزئیات عملکرد هر موتور متفاوت است ولی همه آنها وظیفه اصلی شناسایی فایل های آلوده به ویروس را با استفاده از فایل امضای ویروس ها بر عهده دارند. فایل امضای ویروس یک رشته  بایت است که با استفاده از آن می توان ویروس را به صورت یکتا مورد شناسایی قرار داد و از این جهت مشابه اثر انگشت انسان ها می باشد. ضد ویروس متن فایل های موجود در کامپیوتر را با نشانه های ویروس های شناخته شده مقایسه می نماید. در بیشتر موارد در صورتی که فایل آلوده باشد برنامه ضدویروس قادر به پاکسازی آن و از بین بردن ویروس است. در مواردی که این عمل ممکن نیست مکانیزمی برای قرنطینه کردن فایل آلوده وجود دارد و حتی می توان تنظیمات ضدویروس ها را به گونه ای انجام داد که فایل آلوده حذف شود.


کل مطلب


کرمهای اینترنتی مفید (۲)

امنیت اطلاعات ,

شنبه 17 دی 1384

بنابه عقیده بعضی، اکنون زمان استفاده از تدبیر براساس کرم! و ساختن کرمهای مفید برای ترمیم مشکلات است. درباره این روش قبلا در مجامع مربوط به امنیت بحث شده است و البته هنوز اعتراضات محکمی علیه استفاده از آنها وجود دارد. اما در مواجهه با شبکه های zombie (کامپیوترهای آلوده ای که برای حملات DoS گسترده، مورد استفاده قرار می گیرند) که تعداد آنها به دههاهزار کامپیوتر میرسد، می توانند یک شبه! توسط کرمهای مفید از کار انداخته شوند.

 

 

 

البته،  یک کرم مفید هنوز یک کرم است و بحث دیگری که در اینجا مطرح می شود این است که کرمها ذاتا غیرقابل کنترل هستند، به این معنی که کرمهای مفید هم باعث بروز مشکلات ترافیک می شوند و بصورت غیرقابل کنترلی گسترده می گردند. این مساله در مورد بیشتر کرمها صدق می کند، اما دلیل آن این است که تاکنون هیچ کس یک کرم قانونی! و بدرستی برنامه نویسی شده ایجاد نکرده است. می توان براحتی کنترلهای ساده ای همچون انقضاء در زمان مناسب و مدیریت پهنای باند را که این تاثیرات ناخوشایند را محدود یا حذف کند، برای یک کرم مفید تصور کرد.

کل مطلب


کرمهای اینترنتی مفید (۱)

امنیت اطلاعات ,

شنبه 17 دی 1384

قبل از هر چیز ذکر این نکته ضروری است که گروه امداد امنیت کامپیوتری ایران این مطلب را در جهت افزودن بر آگاهی‌ مخاطبانش نگاشته است و قصد طرفداری یا مخالفت با این گونه از کرمها را که با عنوان «کرمهای خوب» و «کرمهای مدافع» نیز شناخته می‌شوند، ندارد. از آنجا که مطالب این مقاله نظرهای افراد مختلف است، بعضی مطالب ممکن است نشانه طرفداری و بعضی نشاندهنده مخالفت با وجود کرمهای مفید باشد. شما از کدام گروهید؟

خبرگزاری BBC در می ۲۰۰۱ خبر از ظهور و گسترش کرمی به نام کرم پنیر (Cheese worm) داد. محتوای خبر نشان از فعالیت این کرم علیه هکرها میداد، نه به نفع آنان!

«یک ویروس مفید در حال گشت در اینترنت است و شکاف امنیتی کامپیوترها را بررسی و در صورت یافتن، آنها را می‌بندد. هدف این کرم، کامپیوترهای با سیستم عامل لینوکس است که توسط یک برنامه مشابه اما زیان‌رسان قبلا مورد حمله قرار گرفته‌اند.»

کل مطلب


بقیه مطالب وبلاگ l یک مثال ساده در ماکرو نویسی
l ایجاد یک ماجول در ماکرو
l اولین درس ماکرو
l آغاز ماکرو نویسی در اکسل
l تبلت پی سی چیست؟
l سیستم عامل آندروید چیست ؟
l ملکه تبلت‌ درCES 2011 کیست؟
l چگونه یك متخصص امنیتی شوم؟
l تحلیلى اقتصادى از تاثیر اینترنت و فناورى اطلاعات بر بازارها و موسسات بیمه‌
l راه‌اندازی بزرگ‌ترین مرکز فناوری دنیا در چین
l معرفی MRTG به عنوان نرم افزار Monitoring شبکه
l نرم‌افزار یک ‌بیستم صادرات هند را شامل می‌شود
l سایت انستیتوی فیلم آمریكا
l What is Chief Information Officer
l مدیریت زنجیره تأمین با استفاده از فناوری‌های بی‌سیم و موبایل