بررسی روند تکاملی حریم خصوصی و امنیت در سامانه‌های مدیریت هویت

Authors

Abstract:

سامانه مدیریت هویت (IDM) به‌عنوان مجموعه‌ای از سیاست‌ها، قوانین، روش‌ها و سامانه‌هایی است که مدیریت احراز هویت، کنترل دسترسی و عملیات حسابرسی بر اساس هویت دیجیتال را بر عهده دارد. در سامانه مدیریت هویت با توجه به ذخیره‌شدن ویژگی‌های هویتی کاربر در تأمین‌کننده هویت، کاربران کنترل فیزیکی و سنتی خود را بر روی اطلاعات شخصی هویتی خود از دست خواهند داد، و از طرف دیگر ویژگی‌ها و صفات کاربر در معرض حملات بیشتری از سوی قسمت‌های داخل سامانه و نفوذگران خارجی است؛ لذا برای اطمینان از کنترل حریم خصوصی کاربر در حفظ و آگاهی از انتشار اطلاعات هویتی خود ، ارائه سازوکارهای امنیتی در حوزه حفظ حریم خصوصی، امری ضروری است. سازوکارهای فعلی، نتوانسته اعتماد کاربران را از حفظ امنیت و حریم خصوصی مرتبط با اطلاعات هویتی‌شان، برآورده سازد. طرح های ارائه‌شده در این زمینه، مداخله و درگیری کاربر را در حین تعاملات سامانه زیاد می‌کند و کاربر بایستی به عنوان نقش واسط عمل کند. از مشکلات طرح‌های ارائه‌شده، بار محاسباتی بالا بر روی یک بخش سامانه است. در این مقاله روند تکاملی کنترل حفظ حریم خصوصی و آگاهی کاربر در جهت حل مشکلات بررسی و تحلیل شده است. 

Upgrade to premium to download articles

Sign up to access the full text

Already have an account?login

similar resources

امنیت و حریم خصوصی در اینترنت اشیاء

با ظهور اینترنت نحوه­ ارتباط انسان­ ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه­ ی اینترنت دیگر در مورد انسان­ ها نیست، بلکه در مورد دستگاه­ های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می­ گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری­ های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی­ که ما در محیط­ های...

full text

مروری بر امنیت حریم خصوصی در شبکه‌های اجتماعی برخط

امروزه شبکه‌های اجتماعی برخط (OSNs) یکی از محبوب‌ترین رسانه‌ها برای ارتباط، اشتراک‌گذاری و انتشار حجم قابل توجهی از اطلاعات است. محبوبیت OSNها اغلب با چالش رفتار با پیام‌های ناخواسته و اهداف مخرب پنهان در آن همراه است. براساس مطالعات اخیر، کاربران شبکه‌های اجتماعی به‌راحتی جزئیات محرمانه و شخصی خود را در معرض دید دیگران قرار می‌دهند. سوء استفاده از این اطلاعات می‌تواند در دنیای مجازی و حقیقی آس...

full text

بررسی فقهی و حقوقی حریم خصوصی

از جمله حقوق فطری و طبیعی انسان می­توان به حق تنهایی یا حق استفاده از زندگی فردی اشاره کرد. این حق تحت هیچ شرایطی قابل خدشه نیست و انسان حتی با پذیرش زندگی در اجتماع حاضر نیست از جنبه­های زندگی فردی دست بردارد. حرمت زندگی شخصی در دین اسلام بسیار مورد تأکید و توجه بوده و تحت عناوین مشخص، نظیر منع تجسس مورد حمایت قرار گرفته است. حریم خصوصی با آنکه در ایران با توجه به زمینه اسلام و فرهنگ غنی ایران...

full text

طراحی مدلی به ‌منظور امنیت اطلاعات و حفظ حریم خصوصی در اینترنت اشیاء

زمینه و هدف: اینترنت اشیاء یک پارادایم جدید است که ایده اولیه آن بر اساس تعامل مستمر انواع چیزهایی که در اطراف ما هستند ایجاد شده است، این تعامل مستمر باعث به خطر افتادن امنیت اطلاعات و حریم خصوصی افراد گردیده، زیرا سازوکارهای مؤثری برای شخصی‌سازی حریم خصوصی در این پارادایم، پیاده‌سازی نشده است. روش‌شناسی: ابتدا از طریق مطالعه پژوهش­های گذشته، شناخت نسبتاً جامع...

full text

تقابل حق حریم خصوصی اشخاص و امنیت ملی، در مقابله با تروریسم سایبری

مقوله امنیت ملی و تلاش برای تحقق همه جانبه آن در یک جامعه از اصلی‌ترین مباحث در هر نظام سیاسی می‌باشد. تروریسم، یکی از جدی‌ترین تهدیدها برای امنیت یک نظام سیاسی محسوب می‌شود که به مدد پیشرفت تکنولوژی در چند دهه اخیر از قالب سنتی خارج شده و به شکل خطرناک‌تر و پیشرفته‌تری در بستر فضای سایبر مجال بروز پیدا کرده است و امنیت دولت‌ها را در معرض تهدید جدی قرار می‌دهد. تحقق امنیت ملی در مواردی با اعمال...

full text

طراحی مدلی به ‌منظور امنیت اطلاعات و حفظ حریم خصوصی در اینترنت اشیاء

زمینه و هدف: اینترنت اشیاء یک پارادایم جدید است که ایده اولیه آن بر اساس تعامل مستمر انواع چیزهایی که در اطراف ما هستند ایجاد شده است، این تعامل مستمر باعث به خطر افتادن امنیت اطلاعات و حریم خصوصی افراد گردیده، زیرا سازوکارهای مؤثری برای شخصی‌سازی حریم خصوصی در این پارادایم، پیاده‌سازی نشده است. روش‌شناسی: ابتدا از طریق مطالعه پژوهش­های گذشته، شناخت نسبتاً...

full text

My Resources

Save resource for easier access later

Save to my library Already added to my library

{@ msg_add @}


Journal title

volume 5  issue 2

pages  15- 34

publication date 2017-03

By following a journal you will be notified via email when a new issue of this journal is published.

Keywords

No Keywords

Hosted on Doprax cloud platform doprax.com

copyright © 2015-2023