ترجمه مقاله نقش ضروری ارتباطات 6G با چشم انداز صنعت 4.0
- مبلغ: ۸۶,۰۰۰ تومان
ترجمه مقاله پایداری توسعه شهری، تعدیل ساختار صنعتی و کارایی کاربری زمین
- مبلغ: ۹۱,۰۰۰ تومان
This paper presents the theoretical issues of data security in information systems, a practical implementation of the Clark-Wilson model on the example of Business Intelligence tool, performing the function of a telecommunications operator sales module, and an evaluation of the increase of security of the system created, using risk analysis.
Introduction
Each day companies accumulate significant volumes of data related to their activities. Efficient processing in compliance with all safety rules may be the key factor in maximizing a company’s value, achieving higher profits, improving competitiveness and meeting the formal requirements imposed by law. In order to cope with these challenges, companies have to invest in complex systems that support them in these activities. One of the solutions are systems based on data warehousing integrated with advanced analysis and reporting Business Intelligence tools, in which one of the paramount issues is the security of the processed data. In general, the information security can be defined as its protection against accidental or deliberate destruction, disclosure or modification [3]. According to this definition, there are three main components of data security: confidentiality, integrity and availability, commonly known as the CIA triad [4]. Confidentiality means that only authorized persons have access to information, data integrity ensures that data is accurate and complete, and availability is responsible for access to resources in compliance with the user’s needs. Further very important aspects in data security are threats and vulnerabilities. The security of a system can be compromised when a threat exploits a vulnerability. Generally, we do not have influence on threats. However, it is possible to eliminate or reduce the vulnerabilities which can be exploited by threats. Ross Anderson, a specialist in the field of security, says that security engineering requires interdisciplinary knowledge in fields such as cryptography and computer security, through resistance to encroachment in equipment and formal methods, to knowledge in the field of applied psychology, methods of organization, audit and law [5].
مقدمه
هر روزه شرکت ها حجم قابل توجهی از داده های مرتبط با فعالیت های خود را انباشته می کنند. پردازش کارآمد در انطباق با تمامی قوانین ایمنی می تواند عامل کلیدی در حداکثر کردن ارزش یک شرکت، دستیابی به منافع بیشتر، بهبود رقابت پذیری و سازگاری با الزامات رسمی تحمیل شده توسط قانون باشد. به منظور غلبه بر این چالش ها، شرکت ها می بایست در سیستم های پیچیده ای سرمایه گذاری کنند که از آن ها در این فعالیت ها پشتیبانی می کند. یکی از این راهکارها، سیستم های مبتنی بر ذخیره سازی داده ها در ادغام با ابزارهای پیشرفته تحلیل و گزارش دهی هوش تجاری است به طوری که امنیت داده های پردازش شده یکی از مسائل مهم در این زمینه است. به طور کلی، امنیت اطلاعات به عنوان حفاظت از آن در مقابل تخریب تصادفی یا عمدی، افشاء یا تغییر تعریف می شود [3]. مطابق با این تعریف، سه موله اصلی امنیت داده ها وجود دارد: محرمانگی ، یکپارچگی و قابلیت دسترسی که به طور متداول به عنوان سه گانه CIA شناخته می شود [4]. محرمانگی به این معنا است که تنها افراد مجاز به اطلاعات دسترسی دارند؛ یکپارچگی داده ها اطمینان می دهد که داده ها دقیق و کامل هستند؛ قابلیت دسترسی مسئول دسترسی به منابع در تطابق با نیازهای کاربر است. علاوه بر این، جنبه های بسیار مهمی در امنیت داده ها نیز وجود دارد که شامل تهدیدات و آسیب پذیری ها است. امنیت یک سیستم زمانی در معرض خطر قرار می گیرد که یک تهدید، از یک آسیب پذیری بهره برداری کند. به طور کلی، ما هیچ تاثیری بر تهدیدات نداریم. با این حال، امکان از بین بردن یا کاهش آسیب پذیری هایی که توسط تهدیدات مورد بهره برداری قرار می گیرند، وجود دارد. یکی از متخصصان در حوزه امنیت به نام Ross Anderson بیان می کند مهندسی امنیت نیازمند دانش و آگاهی بین رشته از مقاومت در برابر تداخل در تجهیزات و روش های رسمی گرفته تا دانش در حوزه روانشناسی کاربردی، روش های سازمانی، بازرسی و قانون است [5].