چکیده:
با توجه به گستردگی و پیچیدگی حملات در فضای سایبر، روشها و مدلهای کنترل دسترسی به عنوان اولین راهحل مسئله امنیت اطلاعات در اشتراکگذاری اطلاعات در فضای سایبر توسعه یافته اند اما با وجود تحقیقات فراوان در این زمینه ، تاکنون بررسی جامعی بر روی این مدلها و روشها صورت نگرفته است و معیارهای مشخصی برای ارزیابی این روشها از لحاظ عملکرد و کارایی بازدارندگی آنها و تاثیر مستقیم آن بر امنیت اطلاعات وجود ندارد. هدف این تحقیق تحلیل معیارهای کنترل دسترسی و تاثیر آن بر امنیت اطلاعات و ارائه معیارها و شاخص هایی برای ارزیابی مدلها و روشهای کنترل دسترسی به منظور اشتراکگذاری امن اطلاعات بین سازمانی در فضای سایبر است . این تحقیق با روش پیمایش و با یک بررسی جامع بر روی بیش از ٥٠ مدل و روش کنترل دسترسی در محیط به اشتراکگذاری امن اطلاعات در فضای سایبر انجام شده است . هم چنین معیارهایی برای ارزیابی و مقایسه این روشها ارائه شده و می تواند پاسخگوی چالش امنیت در به اشتراکگذاری اطلاعات باشد که این معیارها ابتدا بر اساس مفاهیم و ویژگی های مدلها و روشهای کنترل دسترسی به دست آمد و سپس با استفاده از روش دلفی و اجماع نظر خبرگان موردبازنگری و تایید قرار گرفت . بر این اساس سوال اصلی تحقیق این است که چه معیارهایی از روشهای کنترل دسترسی بر امنیت اطلاعات به اشتراکگذاری شده بین سازمانها موثر است ؟ نتایج این تحقیق نشان می دهد که روشهای کنترل دسترسی لزوما باعث افزایش امنیت نشده بلکه برخی از معیارها و عوامل در آنها ازجمله انتشار اختیارات باعث کاهش امنیت اطلاعات به اشتراکگذاری شده می شود.
خلاصه ماشینی:
هم چنین معیارهایی برای ارزیابی و مقایسه این روشها ارائه شده و می تواند پاسخگوی چالش امنیت در به اشتراکگذاری اطلاعات باشد که این معیارها ابتدا بر اساس مفاهیم و ویژگی های مدلها و روشهای کنترل دسترسی به دست آمد و سپس با استفاده از روش دلفی و اجماع نظر خبرگان موردبازنگری و تأیید قرار گرفت .
در تحقیقات مختلف تعدادی از مدل ها بر اساس معیارهایی مانند انعطاف پذیری ، مقیاس پذیری ، قابلیت استفاده ، ریزدانگی ، مدیریت اختیارات و انتشار اختیارات و ایمنی با یکدیگر مقایسه شده اند اما تاکنون چارچوب مناسبی برای ارزیابی روش های کنترل دسترسی بر اساس مفاهیم و ویژگی های آن ها و تأثیر آن ها بر امنیت اطلاعات ارائه نشده است .
کنترل دسترسی مانند مدیریت اجازه به منابع و سامانه ها یکی از مهم ترین مباحث پایه ای در امنیت اطلاعات و مکانیسم های امنیتی محسوب می شود & ,Fuchs, Pernu) .
درنتیجه این معیارها نمی تواند چارچوب مناسبی برای مقایسه و ارزیابی غالب روش های کنترل دسترسی و از همه مهم تر تأثیر آن بر امنیت اطلاعات به اشتراک گذاری شده باشد.
1. object حسنی و مدیری نیز در سال ٢٠١٣ مشخصاتی را برای مقایسه و ارزیابی مدل های کنترل دسترسی ارائه کردند که شامل مقیاس پذیری ، انعطاف پذیری ، سطح کارایی ، وضوح ، مدیریت اختیارات و دسترسی ، قیود، وکالت ، صفات ، ریزدانگی و زمینه است (٢٠١٣ ,Modiri &Hasani ).
pp ,٢٠٠٦ ,Parashar، کنترل دسترسی مبتنی بر نقش ,Youman &Sandhu, Coyne, Reinstein, ) (٤٧-٣٨ .
pp ,٢٠٠٩ ,Sun &Lu, Zhang, )، مبتنی بر نقش مورد اعتماد -Zhi-gang, Zheng-ding, Rui) (٦٩٨-٦٩٤ .