حریم خصوصی در رایانش ابری

2,955 views

Published on

Published in: Education
4 Comments
13 Likes
Statistics
Notes
No Downloads
Views
Total views
2,955
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
118
Comments
4
Likes
13
Embeds 0
No embeds

No notes for slide

حریم خصوصی در رایانش ابری

  1. 1. ‫أ‬‌ ‫اميرکبير‬ ‫صنعتي‬ ‫دانشگاه‬)‫تهران‬ ‫تکنيک‬ ‫(پلي‬ ‫اطالعات‬ ‫فناوري‬ ‫و‬ ‫کامپيوتر‬ ‫مهندسي‬ ‫دانشکده‬ ‫روش‬ ‫درس‬ ‫کتبي‬ ‫گزارش‬‫گزارش‬ ‫و‬ ‫تحقيق‬ ‫هاي‬‫نویسي‬ ‫ابري‬ ‫رایانش‬ ‫در‬ ‫شخصي‬ ‫حریم‬ :‫نگارش‬ ‫درکي‬ ‫احمد‬ :‫راهنما‬ ‫استاد‬ ‫اکبري‬ ‫دکتر‬ ‫آقاي‬ ‫آذر‬1931
  2. 2. ‫ب‬‌
  3. 3. ‫ت‬‌
  4. 4. ‫ث‬‌ ‫اميرکبير‬ ‫صنعتي‬ ‫دانشگاه‬)‫تهران‬ ‫تکنيک‬ ‫(پلي‬ ‫اطالعات‬ ‫فناوري‬ ‫و‬ ‫کامپيوتر‬ ‫مهندسي‬ ‫دانشکده‬ ‫روش‬ ‫درس‬ ‫کتبي‬ ‫گزارش‬‫گزارش‬ ‫و‬ ‫تحقيق‬ ‫هاي‬‫نویسي‬ ‫ابري‬ ‫رایانش‬ ‫در‬ ‫شخصي‬ ‫حریم‬ :‫نگارش‬ ‫درکي‬ ‫احمد‬ :‫راهنما‬ ‫استاد‬ ‫اکبري‬ ‫دکتر‬ ‫آقاي‬ ‫آذر‬1931
  5. 5. ‫ج‬‌ ‫چکيده‬ ‫اطالعات‌در‌رایانش‌ابری‌در‌اختیار‌ارائه‌دهنده‬‌‫ی‌سرویس‌در‌سمت‬‌،‫خود‌رایانش‌ابری‌هست؛‌کاربران‌مدیریت‌کامل‌در‌رایانش‌ابری‌ندارند‬ ‫واین‌خود‌چالشی‌نسبت‌به‌سطح‌مدیریت‌کاربران‌بوجود‌می‬‌‫آورد.‌از‌طرفی‌اطالعات‌کاربران‌ممکن‌است‌دستخوش‌تغییراتی‌شوند‌که‌برای‬ ‫کاربران‌مطلوب‌نباشد‌و‌به‌اصطالح‌به‌حریم‌شخصی‌آن‬‫ها‌تعدی‌می‬‫شود.‌برای‌جلوگ‬‫یری‌از‌این‌نگرانی‬‫ها‌ارائه‌دهنده‬‌‫ی‌سرویس‌باید‌شرایطی‬ ‌‫را‌درنظر‌بگیرد‌تا‌کاربران‌از‌این‌سوءظن‌نسبت‌به‌اطالعات‌خود‌رهایی‌پیدا‌کنند،‌تا‌شرایط‌برای‌داشتن‌یک‌رایانش‌ابری‌مطلوب‌ممکن‬ ‫شود.‌در‌این‌گزارش‌ایجاد‌بستر‌و‌شرایطی‌برای‌حل‌این‌مشکل‌مورد‌بحث‌واقع‌می‬‫شود‌که‌در‬‌‫آن‌به‌این‌نکته‌اشاره‌می‬‌‫کنیم‌که‌خود‬ .‫کاربران‌بازیگر‌اصلی‌این‌مسئله‌هستند‌و‌باید‌برای‌ایجاد‌شرایط‌مطلوب‌همکاری‌کنند‬‌ ‌
  6. 6. ‫ح‬‌ ‫عناوین‬ ‫فهرست‬ ‫مقدمه‬.............................................................................................................................................................‫ح‬‌ ‫مقدمه‬‌‫ا‬‫ی‬‌‫بر‬‌‫را‬‫ی‬‫انش‬‌‫ابر‬‫ی‬.......................................................................................................................................2 ‫رقابت‬‌‫برا‬‫ی‬‌‫حر‬‫ی‬‫م‬‌‫شخص‬‫ی‬‌‫در‬‌‫قرن‬‌22.........................................................................................................................4 ‫مـدلها‬‫ی‬‌‫اعتـمـاد‬‌‫ســاز‬‫ی‬....................................................................................................................................22 ‫توانـا‬‫ی‬‫ـ‬‫ی‬.........................................................................................................................................................22 ‫خـ‬‫ی‬‫ـرخـواهـ‬‫ی‬..................................................................................................................................................21 ‫امـانـت‬‌‫دار‬‫ی‬....................................................................................................................................................21 ‫تـعـصـب‬........................................................................................................................................................24 ‫تـجـربـه‬.........................................................................................................................................................24 ‫شـا‬‫ی‬‫ـعـه‬.........................................................................................................................................................24 ‫تهد‬‫ی‬‫دات‬‌‫حر‬‫ی‬‫م‬‌‫شخص‬‫ی‬‌‫در‬‌‫را‬‫ی‬‫انش‬‌‫ابر‬‫ی‬....................................................................................................................21 ‫مـوارد‬‌‫مـطـالـعـه‬‌‫در‬‌‫تـهـد‬‫ی‬‫ـدات‬‌‫حـر‬‫ی‬‫ـم‬‌‫شـخـصـ‬‫ی‬....................................................................................................21 ‫شبکه‬‫ی‬‌‫زنده‬....................................................................................................................................................21 ‫مستندات‬‌‫مراکز‬‌‫بهدا‬‫شت‬‫ی‬.....................................................................................................................................22 ‫شناسا‬‫یی‬‌‫و‬‌‫اعتماد‬‌‫در‬‌‫دن‬‫ی‬‫ا‬‫ی‬‌‌‫مجاز‬‫ی‬........................................................................................................................22 ‫ساخت‬‌‫ز‬‫ی‬‫ربنا‬‫ی‬‌‫مد‬‫ی‬‫ر‬‫ی‬‫ت‬‌‫شناسه‬‫ی‬‌‫کاربر‬‌‫مرکز‬‫ی‬............................................................................................................21 ‫استانداردها‬‫ی‬‌‫باز‬‌‫و‬‌‫همکار‬‫ی‬‫ها‬‫ی‬‌‫توافق‬‫ی‬‌‫گروهها‬.............................................................................................................21 ‫حفظ‬‌‫حر‬‫ی‬‫م‬‌‫شخص‬‫ی‬............................................................................................................................................21 ‫تنوع‬‌‫در‬‌‫ی‬‫ک‬‌‫اکوس‬‫ی‬‫ستم‬‌‫پر‬‌‫جنب‬‌‫و‬‌‫جوش‬...................................................................................................................22 ‫تنوع‬‌‫در‬‌‫ابزار‬‌‫کاربران‬...........................................................................................................................................13 ‫نت‬‫ی‬‫جه‬‌‫گ‬‫ی‬‫ر‬‫ی‬.....................................................................................................................................................12 ‌
  7. 7. ‫خ‬‌ ‌ ‫شکل‬‌2‌‫تعداد‬‌‫بس‬‫ی‬‫ار‬‫ی‬‌‫داده‬‌‫و‬‌‫ارتباط‬‌‫در‬‌‫ا‬‫ی‬‫نترنت‬‌‫وجود‬‌‫دارد‬...............................................................................................................................................2 ‫شکل‬‌2‌‫شرکتها‬‫یی‬‌‫که‬‌‫را‬‫ی‬‫انش‬‌‫ابر‬‫ی‬‌‫را‬‌‫در‬‌‫اخت‬‫ی‬‫ار‬‌‫کاربران‬‌‫خود‬‌‫قرار‬‌‫م‬‫ی‬‫دهند‬...................................................................................................................1 ‫شکل‬‌1‌‫اطالعات‬‫ی‬‌‫که‬‌Google‌‫از‬‌‫جست‬‌‫و‬‌‫جوها‬‫ی‬‌‫شما‬‌‫نگه‬‌‫دار‬‫ی‬‌‫م‬‫ی‬‫کند‬......................................................................................................................1 ‫شکل‬‌4‌‫حافظه‬‌‫ا‬‫ی‬‌‫که‬‌Google‌‫در‬‌‫اخت‬‫ی‬‫ار‬‌‫کاربران‬‌‫خود‬‌‫قرار‬‌‫م‬‫ی‬‌‫دهد‬............................................................................................................................1 ‫شکل‬‌1‌‫انواع‬‌‫سرو‬‫ی‬‫س‬‌‫ها‬‫ی‬‌‫را‬‫ی‬‫انش‬‌‫ابر‬............................................................................................‫ی‬......................................................................................6 ‫شکل‬‌6‌‫در‬‌‫گذشته‬‌‫برا‬‫ی‬‌‫دست‬‫ی‬‫اب‬‫ی‬‌‫به‬‌‫هر‬‌‫سا‬‫ی‬‫ت‬‫ی‬‌‫ن‬‫ی‬‫از‬‌‫به‬‌‫شناسه‬‌‫ی‬‌‫کاربر‬‫ی‬‌‫برا‬‫ی‬‌‫هر‬‌‫سات‬‫ی‬‌‫بود‬..................................................................................8 ‫شکل‬‌8‌‫قابل‬‫ی‬‫ت‬‌open-id.......................................................................................................................................................................................................21 ‫شکل‬‌21‌‫در‬‌‫قرن‬‌‫جد‬‫ی‬‫د‬‌‫تلفن‬‌‫همراه‬‌‫به‬‌‫ی‬‫ک‬‌‫ک‬‫ی‬‫ف‬‌‫د‬‫ی‬‫ج‬‫ی‬‫تال‬‫ی‬‌‫تبد‬‫ی‬‫ل‬‌‫شده‬‌‫است‬…………………………….....................................……………...23 ‫شکل‬‌24‌‫اطالعات‬‌‫ب‬‫ی‬‫مار‬‌‫توسط‬‌‫تبلتها‬‌‫ذخ‬‫ی‬‫ره‬‌‫شده‬‌‫و‬‌‫به‬‌‫ی‬‫ک‬‌‫د‬‫ی‬‫تا‬‌‫سنتر‬‌‫اضافه‬‌‫م‬‫ی‬‫شوند‬…………….....................................……………………..22 ‫شکل‬‌21‌HIPAA‌‌‫ی‬‫ک‬‌‫قرار‬‌‫داد‬‌‫برا‬‫ی‬‌‫موصون‬‌‫قرار‬‌‫دادن‬‌‫اطالعات‬‌‫ب‬‫ی‬‫ماران‬……………………………......................................………………….22 ‫شکل‬‌26‌‫جهان‬‌‫مجاز‬‫ی‬‫؛‬‌‫زندگ‬‫ی‬‌‫دوم‬.......................................................................................................................................................................................22 ‫شکل‬‌21‌‫کاربر‬‌‫مرکز‬‫ی‬‌‫قابل‬‫ی‬‫ت‬‫ی‬‌‫برا‬‫ی‬‌‫مد‬‫ی‬‫ر‬‫ی‬‫ت‬‌‫اطالعت‬‌‫خود‬..............................................................................................................................................21 ‫شکل‬‌28‌‫عملکرد‬‌‫سرو‬‫ی‬‫س‬‌‫دهنده‬‌‫در‬‌‫متن‬‌‫قرار‬‌‫داد‬‌‫قرار‬‌‫م‬‫ی‬‫گ‬‫ی‬‫رد‬.......................................................................................................................................24 ‫شکل‬‌22‌‫کاربران‬‌‫با‬‫ی‬‫د‬‌‫چگونگ‬‫ی‬‌‫استفاده‬‌‫از‬‌‫سرو‬‫ی‬‫س‬‌‫ها‬‌‫را‬‌‫ی‬‫اد‬‌‫بگ‬‫ی‬‫رند‬...............................................................................................................................24 ‫شکل‬‌23‌‫ساختن‬‌‫ی‬‫ک‬‌‫سرور‬‌‫جد‬‫ی‬‫د‬‌‫در‬‌‫را‬‫ی‬‫انش‬‌‫ابر‬‫ی‬‌‫آمازون‬...............................................................................................................................................21 ‫شکل‬‌22IETF‌‫در‬‌‫واقع‬‌‫برا‬‫ی‬‌‫ا‬‫ی‬‫جاد‬‌‫استانداردها‬‌‫برا‬‫ی‬‌‫شبکه‬‌‫ی‬‌‫ا‬‫ی‬‫نترنت‬‌‫نهاد‬‫ی‬‫نه‬‌‫شده‬‌‫است‬........................................................................................21 ‫شکل‬‌22‌‫در‬‌‫ا‬‫ی‬‫نجا‬‌‫کتالوگ‬‌‫منظور‬‌‫همان‬‌‫استانداردها‬‫یی‬‌‫هست‬‌‫که‬‌‫قرار‬‌‫است‬‌‫استفاده‬‌‫شوند‬......................................................................................26 ‫شکل‬‌21‌‫اطالعات‬‌‫شخص‬‫ی‬‌‫شما‬‌‫که‬‌‫قرار‬‌‫است‬‌‫در‬‌‫اخت‬‫ی‬‫ار‬‌‫همه‬‌‫قرار‬‌‫نگ‬‫ی‬‫رد‬......................................................................................................................21 ‫شکل‬‌24‌‫سازمان‬‌‫همکار‬‫ی‬‌‫و‬‌‫توسعه‬‌‫اقتصاد‬..........................................................................‫ی‬...........................................................................................28 ‫شکل‬21‌‫جلوگ‬‫ی‬‫ر‬‫ی‬‌‫از‬‌‫شناسا‬‫یی‬‌‫کامل‬‌‫شخص‬‌‫توسط‬‌‫همه‬‌‫ی‬‌‫سرو‬‫ی‬‫سها‬........................................................................................................................28 ‫شکل‬‌26‌‫در‬‌‫ا‬‫ی‬‫نترنت‬‌‫کس‬‫ی‬‌‫نم‬‫ی‬‫تواند‬‌‫بفهمد‬‌‫که‬‌‫مخاطب‬‌‫چه‬‌‫کس‬‫ی‬‌‫هست‬.....................................................................................................................22 ‫شکل‬‌21‌‫کاربران‬‌‫با‬‌‫استفاده‬‌‫از‬‌‫ابزارها‬‫ی‬‌‫مختلف‬‌‫م‬‫ی‬‫خواهند‬‌‫به‬‌‫ا‬‫ی‬‫نترنت‬‌‫و‬‌‫حافظه‬‌‫ی‬‌‫مجاز‬‫ی‬.....................................................................................13 ‫شکل‬‌28‌‫همکار‬‫ی‬‌‫کاربران‬‌‫با‬‌‫سرو‬‫ی‬‫س‬‌‫دهندگان‬‌‫م‬‫ی‬‫تواند‬‌‫بهتر‬‫ی‬‫ن‬‌‫سرو‬‫ی‬‫س‬‌‫حفاظت‬‌‫از‬‌‫حر‬‫ی‬‫م‬‌‫شخص‬‫ی‬‌‫را‬‌‫ارائه‬‌‫دهد‬...............................................12 ‫شکل‬ ‫فهرست‬‫ها‬
  8. 8. 2 ‫مقدمه‬ ‫با‌رشد‌اینترنت‌و‌اطالعات‌موجود‌در‌آن،‌نیاز‌به‌شناسایی‌افراد‌و‌داشتن‌یک‌دنیای‌مجازی‌برای‌افراد‌یک‌موضوع‌بسیار‌مهمی‌تلقی‌می‬‌.‫شود‬ ‫بر‬‫ای‌شناسایی‌افراد‌بستری‌مد‌نظر‌واقع‌شده‌است،‌که‌هر‌کسی‌با‌یک‌شناسه‬‌‫ی‌کاربری‌برای‌هر‌سایتی‌قابل‌شناسایی‌باشد.‌در‌اینجا‬ ‫رایانش‌ابری‌این‌قابلیت‌را‌برای‌ما‌فراهم‌آورده‌است.‌ولی‌اینکه‌چه‌اطالعاتی‌در‌اختیار‌وبسایت‬‫ها‌قرار‌می‬‫گیرد،‌مسئله‬‫ای‌بسیار‌بحث‬‌‫بر‬‌‫انگیز‬ ‫و‌پ‬‫ر‌تنشی‌می‬‌‫باشد.‌در‌حال‌حاضر‌بستری‌برای‌ایجاد‌شرایطی‌که‌بتواند‌از‌حریم‌شخصی‌افراد‬‌‫حمایت‌کند‌وجود‌ندارد.‌در‌این‌گزارش‬ .‫شرایطی‌برای‌ایجاد‌چنین‌بستری‌رو‌توضیح‌خواهیم‌داد‬‌ ‌
  9. 9. 2 ‫رایان‬ ‫بر‬ ‫اي‬ ‫مقدمه‬‫ابري‬ ‫ش‬ ‫همه‬‫ی‌سازمان‬‫ِ‌شخصی‌افراد‌را‌دارند،‌باید‌زمینه‬‫ت‬‫هایی‌که‌اطالعا‬‫ای‬‌‌‫ن‬‫برای‌برآورده‌کردن‌امنیت‌مورد‌نیاز‌افراد‌را‌فراهم‌سازد.‌این‌سـازما‬‌‌‫هـا‬ ‫می‬‫توانند‌این‌نیاز‌را‌بطور‌مثال‌با‌شفاف‬‫سازی‌عملیات‬‫های‌مدیریتی‬‌‫که‌بر‌روی‌این‌اطالعات‌صورت‌می‬‫گیرد،‌ایجاد‌کنند‬.‌‌‌‌‫تصمیم‌پـیش‌خـود‬ (‫اطالعت‬informational self-determination‫)‌منظور‌تصمیمی‌است‌که‬‌‫کاربر‌راجع‌به‌اطالعت‌خود‌می‬‌‌‌‌‫گیرد.‌ایـن‌موضـوع‌بصـورت‬ ‌‫یک‬‌‫رقابت‌بسیار‌گسترده‌در‌جهانی‌که‌اطالعات‌بی‌حد‌و‌مرز‬‫میان‌میلیادر‬‫ها‌کاربر‌و‌سازمان‌رد‌و‌بدل‌می‬.‫شود،‌تبدیل‌شده‌است‬ ‫شکل‬1.‫تعداد‌بسیاری‌داده‌و‌ارتباط‌در‌اینترنت‌وجود‌دارد‬‌ ‌ ‌‫با‬‫توجه‌به‌داده‬‫هایی‌که‌در‌اینترنت‌موجود‌می‬‫باشد،‌بررسی‌آن‬‫ها‌برای‌یافتن‌آمار‬‌‌‌‌‌‌‫های‌مدنظر،‌نیازمند‌بررسـی‌اطالعـاتی‌هسـت‌کـه‌بصـورت‬ ‫تصاعدی‌در‌حال‌افزایش‌می‬‫باشند.‌مقدار‌بسیاری‌از‌این‌اطالعات‌شامل‌اطالعات‌محرمانه‬‫ی‌کاربران‌می‬‌‌‫باشد،‌همچنین‌تعداد‌بسیار‌زیـادی‌از‬ ‫آن‬‫ها‌د‬‫ر‌اختیار‌سازمان‬‫های‌دیگر‌است.‌همه‬‫ی‌اطالعات‌ما‌از‌اثر‌انگشت‌گرفته‌تا‌سایه‬‌‌‌‌‌‌‌‫ی‌ما‌بصورت‌بیـت‌بـه‌بیـت‌و‌مگابایـت‌بـه‌مگابایـت‌و‬ ‫بیشتر‌توسط‌مکان‬‫های‌مجازی‌بصورت‌همزمان‌در‌حال‌ذخیره‌شدن‌می‬.‫باشد‬‌‌‌
  10. 10. 1 ‫شکل‬2‫شرکتهایی‌که‌رایانش‌ابری‌را‌در‌اختیار‌ک‬.‫اربران‌خود‌قرار‌میدهند‬ ‌‫ما‌با‌در‌اختیار‌قرار‌دادن‌این‌اطالعات‌می‬‫توانیم‌به‌سرویس‬‫های‌خاص‌و‌مورد‌نیاز‌خود‌دست‬‌‫می‬.‫یابیم‬‌‌‌‌‌‫بطور‌مثال:‌گوگل:‌ایـن‌سـایت‌بسـیار‬ ‌)‫معروف‌اطالعاتی‌بصورت‌شکل‌زیر‌(که‌مطمئنن‌تعداد‌کمی‌از‌اطالعات‌هست‬‫از‌همه‬‌‌.‫ی‌کاربران‌خود‌در‌اختیـار‌دارد‬‌‌‌‌‫کـه‌بـا‌اسـتفاده‌از‌آن‬ ‫هنگام‌جستجو،‌با‌توجه‌به‌سایت‬‫هایی‌که‌بیشتر‌به‌آن‬‫ها‌سر‌زدید‌و‌باتوجه‌به‌اینکه‌جستجوهای‌قبلی‌شما‌در‌چه‌زمینه‬‌‫ای‌بوده‌است‌به‌شما‬ ‫جواب‌می‬.‫دهد‬‌ ‫شکل‬9‌‫اطالعاتی‌که‬Google‌.‫از‌جست‌و‌جوهای‌شما‌نگه‌داری‌میکند‬‌
  11. 11. 4 ‫این‌سایت‬‫ها‌با‌در‌اختیار‌داشتن‌این‌اطالعات‌سعی‌می‬‌‌‌‌‌‌‫کنند‌که‌شخصیت‌ما‌را‌بهتر‌بشناسند(به‌قولی:پی)‌و‌بهتر‌بـه‌مـا‌پاسـخگو‌باشـند.‌امـا‬ ‫همانطور‌که‌این‌چنین‌اطالعاتی‌در‌اختیار‌آن‬‫ها‌می‬‫باشد،‌حریم‌شخصی‌افراد‌نیز‌مورد‌تعرض‌واقع‌می‬‌‌‌‌‫شود.‌چرا‌که‌افرادی‌که‌نبایـد‌بـه‌ایـن‬ ‌‫اطالعات‌دست‬‫می‬‫یابند.‌این‌اطاعات‌می‬‌:‫تواند‌شامل‬‫محل‌تولد‌و‌سکونت،‌وضعیت‌سالمت،‌شجره‌نامه،‌تاریخ‌زندگی،‌تراکنش‬‫های‌حساب‬‌‫های‬ ‌.‫بانکی،‌وضعیت‌تاهل‌و...‌باشد‬‫این‌اطالعات‌همان‌اطالعاتی‌هستند‌که‌افراد‌توسط‌این‬‌‌‫ی‬‫ها‌شـناخته‌مـ‬‌.‫شـوند‬‌‌‌‌‌‫در‌جهـانی‌کـه‌دارای‌همچـین‬ ‫ارتباطات،‌شبکه‬‌،‫ها‬‫اشتراک‬‫گذاری‬‫ها،‌همکاری‬‌‫ها‌و‌غیره‌هست،‌باید‌تعریف‌دیگری‌برای‌حریم‌شخصی‌و‬‫شناسه‬‌‌‫ی‌افراد‌در‌نظر‌گرفت.‌چراکـه‬ ‫تعاریف‌سنتی‌درباره‬‫ی‌این‌دو‌نمی‬‫تواند‌پاسخگوی‌حمایت‌از‌هر‌دوی‌آن‬.‫ها‌باشد‬‌‫حریم‌شخصی‬‌‌‌‌‌‌‌‌‫در‌دنیـایی‌کـه‌بـا‌اشـخاص‌بطـور‌مسـتقیم‬ ‌‫ارتباطی‌وجود‌ندارد،‌ولی‌نیاز‌به‬‫اطالعات‌آن‬‫ها‌و‌اعتماد‌آن‬‫ها‌در‌به‌اشتراک‬،‫گذاری‌اطالعات‌وجود‌دارد‬‌‫چه‌معنایی‌پیدا‌خواهد‬‌‌‫کرد‌و‌چگونـه‬ ‫زنده‌می‬‫ماند؟‬‌ ‫چگونه‌افراد‌و‌کاربران‌می‬‌‫توانند‬‫داده‬(‫های‌شخصی‌خود‌را‌برروی‌کلود‬cloud)-‌‫د‬‫هرجایی‌جز‌کامپیوتر‌شخصی‌خـو‬-‌‌‌‌‌‫تغییـر‌دهنـد‌و‌کنتـرل‬ ‫داشته‬‌‫باشند؟‬‌ ‫تغییرات‌در‬‌‫کلود‌همیشه‌صورت‌می‬‌‌‌‌‌‌‫گیرد،‌و‌همیشه‌در‌حال‌تغییر‌است.‌این‌تغییرات‌چه‌تاثیری‌بـر‌روی‌حـریم‌شخصـی‌خواهـد‌گذاشـت‌و‬ ‫چگونه‌آن‌را‌ارج‌می‬‫نهد؟‬‌ ‫قرن‬ ‫در‬ ‫شخصي‬ ‫حریم‬ ‫براي‬ ‫رقابت‬21 ‫ـت‌وارد‌دوره‬‫ـ‬‫ـای‌اینترن‬‫ـ‬‫دنی‬‌‌‌‫ـیار‬‫ـ‬‫ـداد‌بس‬‫ـ‬‫ـین‌تع‬‫ـ‬‫ـاط‌ب‬‫ـ‬‫ـرای‌ارتب‬‫ـ‬‫ـتری‌ب‬‫ـ‬‫ـه‌بس‬‫ـ‬‫ـدیل‌ب‬‫ـ‬‫ـت‌تب‬‫ـ‬‫ـت.‌اینترن‬‫ـ‬‫ـده‌اس‬‫ـ‬‫ـدی‌ش‬‫ـ‬‫ی‌جدی‬‌‫ـامپیوتر‬‫ـ‬‫ـر‌ک‬‫ـ‬‫ـادی‌اب‬‫ـ‬‫زی‬ (supercomputers‫)‌شده‬‫است.‌خیلی‌اصطالحات‌جدیدی‌برای‌توصیف‌این‌روند‌استفاده‌می‬:‫شود‬‌ Web 2.3 Software As A Service (SaaS) Web Services Cloud Computing Grid ‫هرکدام‌از‌این‌تعاریف،‌بگونه‬‫ای‌طرز‌برخورد‌با‌داده‬‫های‌خود‌را‌توضیح‌می‬‫دهد.‌چرا‌که‌پر‬‌‫دازش‬‌‫و‌مدیریت‬‫اطالعات‌می‬‌‌‌‫تواند‌بسته‌به‌نیـاز‌بـه‬ .‫طرایق‌مختلف‌صورت‌بگیرد‬‌‫استفاده‌از‌یک‌نرم‬‫افزار‌بر‌روی‌کامپیوتر‌شخصی‌معنای‌جدیدی‌می‬‌‌‌‫گرد،‌بدین‌گونه‌که‌افراد‌با‌ایجاد‌ارتبـاط‌بـا‬ ‫کلود‌می‬‫توانند‌از‌نرم‬‫افزار‬‫های‌موجود‌در‌کلود‌استفاده‌کنند‌و‌داده‬‫های‌خود‌را‌در‌آن‬‌‌‌‌‌‌‌‫ر‬‫جا‌ذخیره‌کننـد.‌مثـال‌خیلـی‌عـام‌ایـن‌نـوع‌از‌ابـزا‬‌‌،‫هـا‬ Google Docs‌‫می‬‫باشد.‌که‌این‌نرم‬‌‫افزار‌مانند‬Microsoft Excel‌‫می‬‫تواند‌برنامه‬‌‌‌‌‌‌‌‫های‌شخصی‌شـما‌را‌در‌کلـود‌ذخیـره‌کنـد.‌بـا‌چنـین‬ ‫قابلیتی‌برای‌اضافه‌کردن‌یا‌بررسی‌داده‬‫های‌خود‌تنها‌کافی‌است‌به‌شبکه‬‫ی‌کلود‌گوگل‌وصل‌شوی‬.‫د‌و‌خیلی‌راحت‌از‌آن‌استفاده‌کنید‬
  12. 12. 1 ‫شکل‬4‌‫حافظه‌ای‌که‬Google‌.‫در‌اختیار‌کاربران‌خود‌قرار‌می‌دهد‬ ‫در‌اینجا‌بحث‌جالب‌این‌است‌که‌محیط‌زیست‌دیجیتالی‌جدید!‌رقابیت‬‫های‌امنیتی‌و‌حفاظت‌از‌حریم‌شخصی‌پیچیده‬‌‌‫ی‬‫ای‌را‌رائـه‌مـ‬‌‌.‫دهـد‬ ‌‫این‌سیستم‌باید‬‌‌‌‌‌‌‌،‫معتبر‌بودن‌کاربران‌را‌بطور‌انعطاف‌پذیری‌بررسی‌کند.‌بدون‌مدیریت‌درسـت‌کلـود‌ممکـن‌اسـت‌قربـانی‌دزدی‌اطالعـات‬ ‫اطالعات‌باطل‌و‌حمله‬‫ی‌هکر‬.‫ها‌و‌غیره‌شود‬ ‫تعریف‌اجمالی‌برای‌کلود‬2 ‫:‌در‌واقع‌کلود‬‌‫یک‌تجمع‌از‌تمامی‌تکنولوژی‬‌‫های‌به‌روز‌و‌موجود‌است‌که‌در‌یک‬‌‫د‬‫بسطر‌نهادینه‌شـ‬‌.‫ه‌اسـت‬‌‌‌‫ایـن‬ ‌‫بسطر‬‫انعطاف‬‫پذیری‌در‌اختیار‌قرار‌دادن‌منابع‬‫،‌چابکی‌در‌بازاریابی،‌اجرای‌سریع،‌کاهش‌هزینه‬‌‫ن‬‫ی‌مدیریتی،‌همیشه‌در‌دسترس‌بـود‬‌‌‌‫را‌بـه‬ ‫خوبی‌فراهم‌می‬.‫کند‬‌‫ِ‌دیگهای‌می‬‫س‬‫به‌دنبال‌در‌اختیار‌داشتن‌منابعی‌که‌در‌دسترس‌ک‬‌‫ی‬‫تواند‌قرار‌گیرد،‌ریسک‌نیز‌افزایش‌مـ‬‌‫د‬‫یابـ‬.‌‌‌‫در‌ایـن‬ ‫میان‌به‌این‌اشاره‌می‬‫کنیم‌که‌چه‌کسانی‌می‬‫توانند‌از‌کلود‬‌:‫استفاده‌کنند‬‌ ‫زمانی‌که‌کلود‌برای‌شما‌امنیت‌بیشتری‌برای‌شما‌فراهم‌می‬‫کند؛‌یعنی‌زمانی‌که‌ویژگی‬‌‌‌‫های‌امنیتی‌اطالعاتی‌که‌در‌اختیـار‌شـما‬ ‫هست‌کمتر‌از‌استاندارد‬.‫های‌جهانی‌باشد‬ ‫زمانی‌که‌اطالعات‌شما‌بس‬‫یار‌زیاد‌می‬‫باشد،‌و‌منابع‌در‌اختیار‌شما‌بسیار‌محدود‌می‬.‫باشد‬ ‫زمانی‌که‌شما‌نیاز‌به‌تحلیل‌داده‬‫های‌خود‌برای‌شناسایی‌کاربرانتان‌دارید،‌و‌این‌یعنی‌دسترسی‌بسیار‌سریع‌و‌گسترده‌به‌داده‬.‫ها‬ ‫از‌روش‬‌‫های‌استفاده‬‌‫از‌کلود‬1‫روش‌بسیار‌متداول‌وجود‌دارد،‌که‌در‌حال‌حاضر‌این‬‌‫روش‬:‫ها‌معمول‌هستند‬‌ -SaaS (Software As A System) 2 Cloud
  13. 13. 6 -PaaS (Platform As A System) -IaaS (Infrastructure As A System) ‫هر‌کدام‌اختیاراتی‌را‌در‌اختیار‌کاربران‌قرار‌می‬.‫دهد‬‌‫در‌شکل‌زیر‌از‌اختیاراتی‌که‌هر‌کدام‌از‌این‌روش‬‌‌‌‌‫ی‬‫ها‌در‌اختیـار‌کـاربران‌قـرار‌مـ‬‌‌‫دهـد‬ .‫اشاره‌شده‌است‬‌ ‫شکل‬5‫انواع‌سرویس‬‌‫های‌رایانش‌ابری‬ ‫در‌اینجا‌کاربران‌با‌توجه‌به‌نیاز‬‌‫های‌خود‬‫هریک‌از‌سرویس‬‫هایی‌که‌پیش‬‫تر‌معرفی‌شده‬‫اند‌را‌انتخاب‌می‬‌‌‌‌‫کنند.‌چراکه‌اینکه‌کـاربری‌کـه‌نیـاز‬ ‫به‌نرم‬‌‫افزاری‌مانند‬Google Doc‌‫دارد،‌ترجیح‌می‬‫دهد‌که‌از‌آن‌استف‬‫اده‌کند،‌تا‌اینکه‌با‌استفاده‌از‌منابعی‌که‌سرویس‬‌‌‌‌‫هـای‌دیگـر‌کلـود‌در‬ ‫اختیارش‌قرار‌می‬‫دهند،‌نرم‬‫افزاری‌که‌همان‬‫کار‌را‌انجام‌می‬‌‫دهد‌را‌بوجود‌آورد.‌اما‌در‌اینجا‌با‌این‬‫چالش‬‌‫روبرو‌می‬‌‫شویم‌که‬‌‌‫سرویسی‌که‌قـرار‬ ‫است‌در‌هر‌صورت‌برقرار‌شود،‌می‬‫تواند‌نیاز‬‫های‌کاربران‌را‌به‬‌‫خوبی‌برآورده‌کند‌یا‌خیر.‌این‌نیاز‬‫ها‌می‬‌‌‌‌‫ت‬‫تواند‌شامل‌نیـاز‌بـه‌امنیـت‌اطالعـا‬،‌ ‫حفظ‌حریم‌شخصی،‌استفاده‬‫ی‌درست‌از‌اطالعات‌و‌....‌باشد‌که‌هر‌یک‌برای‌هر‌کاربری‌می‬.‫تواند‌ضریب‌جدایی‌داشته‌باشد‬ ‫ق‬‫ـ‬‫وع‬ ‫و‬ ‫درت‬‫ـ‬‫ده‬‫ه‬‫ـ‬‫رای‬ ‫اي‬‫ـ‬‫ان‬‫ـ‬‫اب‬ ‫ش‬‫ـ‬‫ري‬ ‌ ‌‫استفاده‌از‌کامپیوترهای‌شخصی‌به‌منظور‬‫ذخیره‌کردن‌فایل‬‌‌‌‫هایی‌که‌نیاز‌به‌دسترسی‌همیشگی‌دارند‌کاری‌نیست‌که‌امروزه‌سـهل‌و‌آسـان‬ ‫باشد.‌لذا‌در‌نسل‌جدید‬‌‫روند‌استفاده‌از‌کامپیوتر‌بیشتر‌به‌سمت‌کامپیوتر‬‫های‌همیشه‌در‌دسترس‌یا‌حافظه‬‌‌‌‌‫های‌همیشـه‌در‌دسـترس‌پـیش‬ ‫می‬.‫رود‬‌‫این‌همان‌وعده‬‫هایی‌می‬‌‫باشد‌که‌رایانش‌ابری‌در‬‫اختیار‌قرار‌می‬:‫دهد‬‌
  14. 14. 1 ‫بينهایت‬ ‫پذیري‬ ‫انعتفاف‬2 ‌:‫با‌دسترسی‌به‌میلیون‬‫ها‌نرم‬‫افزار‌و‌پایگاه‌داده،‌قابلیت‌ترکیب‌آن‬‌‫ها‌و‌نامیدن‌آن‌به‌عنوان‌سرویسی‌که‬ ‫رایانش‌ابری‌در‌اختیار‌قرار‌می‬.‫دهد‬‌‫بدین‌صورت‌است‌که‌کاربران‌خیلی‌راحت‬‫تر‌می‬.‫توانند‌به‌سواالت‌خود‌پاسخ‌دهند‬ ‫قابليت‬‫بهتر‬ ‫امنيت‬ ‫و‬ ‫اعتماد‬9 ‌:‫کاربران‌دیگر‌نیازی‌ندارند‌که‌نگران‌این‌باشند‌که‌کسی‌لپتاپ‌آن‬‌‌‫ه‬‫ها‌را‌بدزدد،‌یا‌اینکـه‌حافظـ‬‌‫ی‬ ‫آن‬.‫ها‌دچار‌اشکال‌شود‬ ‫همکاري‬‫یافته‬ ‫بهبود‬ ‫هاي‬4 ‌:‫با‌قابلیت‌اشتراک‬‌‌‫ی‬‫گذاری‌که‌رایانش‌ابری‌در‌اختیار‌کاربران‌قـرار‌مـ‬‌‫د‬‫دهـ‬‌‌‌‌‫،‌امکـان‌همکـاری‌کـاربران‬ ‫مختلف‬‌‫آسان‬.‫تر‌خواهد‌شد‬ ‫جابجایي‬ ‫قابليت‬5 ‌:‫کاربران‌از‌هر‌نقطه‬‫ای‌که‌می‬‌‫ه‬‫توانند‌به‌اینترنت‌دسترسی‌داشته‌باشند،‌به‌راحتی‌بـه‌داد‬‌‌‫ر‬‫هـا‌و‌ابـزا‬‌‌‌‫هـای‌خـود‬ .‫دسترسی‌خواهند‌داشت‬ ‫ساده‬ ‫ابزارهاي‬‫تر‬6 ‌:‫زمانی‌که‌نرم‬‫افزار‬‫ها‌و‌داده‬‫ها‌در‌رایانش‌ابری‌ذخیره‌شده‬‫اند،‌ابزارها‌برای‌دستر‬‫سی‌به‌آن‬‫ها‌نیاز‌به‌طراحی‬‌‌‫هـای‬ ‫پیچیده‬‫ای‌نخواند‌داشت‌و‌خیلی‌راحت‌می‬‫توانند‌از‌طریق‌اینترنت‌به‌آن‬‫ها‌دسترسی‌داشته‬.‫باشند‬‌‫از‌واسط‬‌‌‌،‫هایی‌مثل‌تلفـن‌همـراه‬ ‫دوربین،‌کنسول‌بازی‬....‌‫های‌آنالین‌و‬‌‫می‬.‫توانند‌استفاده‌کنند‬ :‫سيستم‬ ‫به‬ ‫ورود‬ ‫یکبار‬ ‫قابليت‬‌‫تصور‌کنید‌که‌کافی‌است‌با‌یک‌الگین‌کردن‌به‌اطالعات‌بسیاری‌که‌در‌کلود‬‌‌‫های‌مختلف‌وجـود‬ ‌‌‫ا‬‫دارد‌دسترسی‌پیدا‌کنید.‌این‌موضوع‌موضوعی‌بود‌که‌قبال‌بسیار‌مشکل‌ساز‌بود‌طوری‌که‌قبال‌به‌ازای‌هـر‌سـ‬‫ی‬‌‌‌‌‫تی‌نیـاز‌بـه‌یـک‬ ‫شناسه‬‌‫ی‌کاربری‬‌‫جدا‬‫بوده‌است.‌اما‌در‌تکنولوژی‌جدید‌این‌مشکل‌ب‬.‫صورت‌یکبار‌الگین‌کردن‌رفع‌شده‌است‬ 2 Limitless Flexibility 1 Better Reliability and Security 4 Enhanced Collaboration 1 Portability 6 Simpler Devices
  15. 15. 8 ‫شکل‬6.‫در‌گذشته‌برای‌دستیابی‌به‌هر‌سایتی‌نیاز‌به‌شناسه‌ی‌کاربری‌برای‌هر‌ساتی‌بود‬ ‫شکل‬7‫ا‬.‫مروزه‌برای‌دستیابی‌به‌اطالعات‌کافی‌هست‌به‌کلود‌الگین‌کنیم‬
  16. 16. 2 ‌‫حال‌پس‌از‌انتخاب‬‫درست‌سرویس‌مدنظر‬‫،‌روش‬‫های‌استفاده‌از‌سرویس‬‫ها‌را‌بررسی‌می‬‌‌‌‌‫کنیم.‌ممکن‌است‌مدیری‌اطالعـاتی‌کـه‌در‌اختیـار‬ ‌‫دارد‌را‌بسیار‌امنیتی‌حساب‌کند،‌یا‌ممکن‌است‌که‌اطالعات‌را‬‫با‌در‌اختیار‌قرار‌دادن‌به‌کلود‬‌‌‌‌‫های‌دیگر‌سرویس‌بهتری‌را‌بـه‌کـاربران‌خـود‬ ‫دهد.‌در‌اینجا‌به‌این‌مدل‬‌‫ها‬‫اشاره‌می‬:‫کنیم‬‌ -Private Cloud -Community Cloud -Public Cloud -Hybrid Cloud ‫هرکدام‌اختیاراتی‌را‌در‌اختیار‌قرار‌می‬‫دهد‌که‌مدیر‌از‌آن‬‫ها‌استفاده‌می‬.‫کند‬‌ ‫سوال‌مطرح‌شده‌این‌است‌که‌با‌وجود‌خدماتی‌که‌کلود‌در‌اختیار‌کاربران‌قرار‌می‬‫دهد،‌چرا‌همه‌از‌آن‌بهره‌نمی‬!‫برند؟‬‌ ‫برای‌پاسخ‌به‌این‌سوال،‌به‌کاربران‌فعال‌و‌نیهمه‬‫فعال‌اینترنت‌رجوع‌شده‌است،‌و‌پاسخ‬‌‫های‌دریافتی‌به‬1:‫مورد‌زیر‌مختصر‌شد‬‌ ‫کلود‌مانند‌جعبه‬‫ی‌سیاهی‬1 ‌‫عمل‌می‬‫کند‌که‌هیچ‌چیزی‌درون‌آن‬‌.‫برای‌کاربران‌قابل‌دیدن‌نیست‬ ‫کاربران‌هیچ‌کنترلی‌بر‌اتفاقاتی‌که‌درون‌کلود‌می‬‫افتد،‌ن‬.‫دارند‬ ‫با‌وجود‌اطمینانی‌که‌از‌سمت‌کلود‌برای‌کاربران‌فراهم‌می‬‫شود،‌بازهم‌سوءظن‌نسبت‌به‌مدیرانی‌که‌از‌اطالعات‌سوء‌استفاده‬‌‌‫ی‬‫مـ‬- ‫کنند،‌موجب‌سلب‌اطمینان‌و‌عدم‌به‌اشتراک‬‫گذاری‌اطالعات‌توسط‌کاربران‌می‬.‫شود‬ ‫کلود‌با‌وجود‌استفاده‌از‌به‌روزترین‌تکنولوژی‬‌‫های‌طراحی‌و‬‫امنیتی،‌هنوز‌می‬.‫تواند‌قربانی‌حمالت‌سایبری‌باشد‬ ‌ 1 Black Box
  17. 17. 23 ‫از‌مهمترین‌مسائل‌برای‌کاربران‌امنیت‌اطالعات‌آن‬‫ها‌می‬.‫باشد‬‌‫همانطور‌که‌در‌شکل‌زیر‌به‌نظر‌می‬‫آید،‌مهمترین‌نیاز‬‌‫های‌کاربران‌نشان‌داده‬ :‫شده‌است‬‌ ‌ ‌
  18. 18. 22 ‌‫بیشترین‌موضوعی‌که‌کاربران‬‫را‌درگیر‌می‬‫کند،‌وجود‌شخص‌سوم‌در‌مدی‬‫ریت‌منابع‌می‬‌‌‌‫ِ‌کـاربران‬‫د‬‫ِ‌دیگری‌جز‌خـو‬‫س‬‫باشد.‌که‌این‌شخص‌ک‬ ‫می‬‫باشد.‌این‌شخص‌سوم‌مدیر‌سیستم‌کلود‌می‬.‫باشد‬‌‫این‌موضوع،‌فراتر‌از‌موضوعاتی‌هست،‌که‌پیشتر‌با‌نمودار‌به‌آن‬‌‌‌‌‌.‫هـا‌اشـاره‌شـده‌اسـت‬ ‫این‌مسئله‌سطح‌دسترسی‌مدیر‌سی‬‫ست‬‫م‌را‌به‌چالش‌می‬.‫کشد‬‌ ‌‫موضوع‌کنترل‌کاربر‌موضوع‬‫مطرح‌شده‬‌‫ای‌است‌که‌در‬‫کلود‌بسیار‌بحث‌برانگیز‌است.‌دراینجا‌به‌این‌نکته‌اشاره‌می‬‌‌‌‫کنیم‌که‌کـاربران‌کنتـرل‬ ‫خود‌را‌بر‌روی‌داده‬‫ها‌از‌دست‌می‬.‫دهند‬‌‫سطح‌مدیریتی‌کاربران‌که‌به‌چالش‌کشیده‌می‬‫شود‌به‌موارد‌زیر‌خالصه‌می‬:‫شود‬‌ ◄‫داده‬‫ها،‌برنامه‬‫های‌اجرایی‌و‌منابع‌در‌جای‌تامی‬.‫ن‌کننده‌وجود‌دارند‬ ◄‫شناسه‬‫ی‌کاربری‌توسط‌کلود‌در‌اختیار‌کاربر‌قرار‌می‬‫گیرد؛‌این‌یعنی‌تامین‌کننده‬‫ی‌سرویس‌خود‌نیز‌می‬‫تواند‌به‌شناسه‬‌‫ی‌کاربری‬ .‫نیز‌دسترسی‌داشته‌باشد‬ ◄‫دسترسی‌کاربر،‌سند‌امنیتی‬8 ‌‫و‌دیگر‌موارد‌مشابه‌توسط‌مدیر‌تامین‌کننده‬‫ی‌کلود‌مشخص‌می‬‫شود؛‌و‌این‌م‬‌‌‌‌‫وضوع‌بـاز‌هـم‌سـطح‬ ‫دسترسی‌کاربر‌را‌در‌اختیار‌مدیر‌سیستم‌می‬.‫دهد‬ ◄‫کاربر‌تایید‌داده‬‌‫های‌خود‬‌‫را‬‌‫توسط‬‫تامین‌کننده‬‫ی‌کلود‌بدست‌می‬‫آورد،‌این‌موضوع‌شامل‌داده‬‌‫ها‌در‌اختیار‌داشتن‌منابع‌و‌مدیریت‬ ‫و‌تعمیر‌سرویس‬‫ها‌و‌منابع‌می‬.‫باشد‬ ‫حریم‌شخصی‬2 ‌‫در‌کلود‬‌‌‌‫ت‬‫موضوعی‌است‌که‌بسیار‌گسترده‌خواهد‌بود.‌در‌اینجا‌بطور‌خالصه‌به‌تحقیقاتی‌که‌بر‌روی‌این‌موضوع‌شـده‌اسـ‬‌، ‫اشاره‌می‬.‫شود‬‌‫در‌اینجا‌مفهوم‌اعتماد‬23 ‌‌‫در‌کلود‬‫را‌بازگو‌می‬‌‌‌‌‫ی‬‫کنیم.‌در‌اینجا‌یادآوری‌این‌موضوع‌خالی‌از‌لطف‌نیسـت‌کـه‌در‌رایـانش‌ابـر‬22 ‌ ‫بعضی‌مفاهیم،‌معنای‌انتزاعی‌خوا‬.‫هند‌داشت‬‌ ‫تمایل‌یک‌گروه‌به‌منظور‬‌‫مورد‬‌‫دستخوش‌تغییرات‬‌‫قرار‌گرفتنی‬‌‌‌‫ز‬‫که‌موجب‌برآورده‌شـدن‌نیـا‬‌‫ن‬‫هـای‌آ‬‌‌‌‌‫هـا‌توسـط‌گـروه‬ ‫دیگر‬‌‫می‬‫شود.‌این‌موضوع‬‌‫صرف‬‫نظر‌از‌در‌اختیار‌قرار‌دادن‌قابلیت‌کنترل‌آن‌گروه‬‌‫ِ‌اجرا‌کننده‌است‬‫ه‬‫به‌گرو‬.‌ ‌ 8 Security Policies 2 Privacy 23 Trust 22 Cloud Computing
  19. 19. 22 ‫م‬‫ـ‬‫دل‬‫اعت‬ ‫هاي‬‫ـ‬‫م‬‫ـ‬‫اد‬‫ســازي‬12 ‫مدل‬‌،‫های‌اعتماد‬‫منظور‌روش‬‌‌‌‫های‌جلب‌اعتماد‌کاربران‌و‌مخاطبین‌است.‌برای‌این‌منظور‌مطالبی‌که‌باید‌در‌این‌حیطه‌بررسی‌شـوند،‌همـه‬ ‫برگرفته‌از‌مطالب‌مدیریتی‌می‬.‫باشد‬‌‫مدل‬‫های‌بسیاری‌در‌این‌زمینه‌ارائه‌شده‌است‌و‌لزوما‌پیچیده‌بودن‌این‌مدل‬‫ها‌دلیل‌بر‌بهتر‌بودن‌آن‬‌‫ها‬ ‫نمی‬.‫باشد‬‌ ‌‫با‌توجه‬‫به‌منبع‬‌[2]‌‌،‫مدلی‌برای‌جلب‌کاربران‌در‌نظر‌گرفته‌شده‌است.‌در‌این‌مدل‌که‌در‌شکل‌زیر‌نشان‌داده‌شده‌است‬‌‫عوامل‌اصلی‌ایجاد‬ ‫اعتماد،‌توانایی‬21 ‌‫جلب‌اعتماد،‌خیر‌خواهی‬24 ‌‫برای‌کاربران‌و‌مخاطبین‌و‌در‌نهایت‌امانت‌داری‬21 ‫در‌حین‌اعتماد‬‫می‬‫باشند‬.‌ ‫توانـایـي‬ ‫منظور‌از‌توانایی‌در‌اینجا،‌توانایی‌شرکت‌یا‌مدیر‌برای‌برآورده‌کردن‌نیاز‌کاربران‌می‬‫باشد.‌همچنین‌توانایی‌می‬‌ِ‫ی‬‫تواند‌به‌میزان‌قدرت‌مدیریت‬ ‫خود‌شرکت‌نیز‌اشاره‌داشته‌باشد،‌چراکه‌با‌این‌توانایی‌می‬‫تواند‌نیاز‬‌‌‌‫ن‬‫های‌کاربران‌خود‌را‌به‌خـوبی‌تشـخیص‌دهـد‌و‌آ‬‌‌‫هـا‬‌‌.‫را‌بـرآورده‌کنـد‬‌ ‫ریسک‬‫پذیری‌و‌درک‬‫ریسک‌در‌واقع‌از‌عوامل‌اصلی‌ای‌می‬‫باشد‌که‌کاربران‌از‌آن‬‌‫ها‌خیلی‌بیشتر‌متاثر‬‫می‬‫شوند‬.‌ ‫ت‬‫و‬‫ا‬‫ن‬‫ا‬‫ی‬‫ی‬ ‫خ‬‫ی‬‫ر‬‫خ‬‫و‬‫ا‬‫ه‬‫ی‬ ‫ا‬‫م‬‫ا‬‫ن‬‫ت‬‌‫د‬‫ا‬‫ر‬‫ی‬ ‫ا‬‫ع‬‫ت‬‫م‬‫ا‬‫د‬ ‫ر‬‫ی‬‫س‬‫ک‬‌‫پ‬‫ذ‬‫ی‬‫ر‬‫ی‬‌‫د‬‫ر‬‌‫ت‬‫ع‬‫ا‬‫م‬‫ل‬‌‫ه‬‫ا‬ ‫ن‬‫ت‬‫ی‬‫ج‬‫ه‬ ‫د‬‫ر‬‫ک‬‌‫ر‬‫ی‬‫س‬‫ک‬ ‫گ‬‫ر‬‫ا‬‫ی‬‫ش‬‌‫ک‬‫ا‬‫ر‬‫ب‬‫ر‬‫ا‬‫ن‬‌‫ا‬‫ط‬‫م‬‫ی‬‫ن‬‫ا‬‫ن‬‌ ‫ک‬‫ن‬‫ن‬‫د‬‫ه‬ ‌ 22 Trust Models 21 Ability 24 Benevolence 21 Integrity
  20. 20. 21 ‫نتیجه‬‌‫ای‌که‌در‬‫شکل‌صفحه‬‫ی‌قبل‌دیده‌می‬‫شود‌در‌واقع‌می‬‫تواند‌بر‌روی‌هر‌یک‌از‌عوامل‌ایجاد‌کننده‬‌‌‫ـ‬‫ی‌اعتماد‌تـاثیر‌بگ‬.‫ذارد‬‌‌‌‌‫و‌ایـن‌رونـد‬ ‫باید‌ادامه‌پیدا‌کند‌تا‌این‌عوامل‌بطور‌کامل‌ایجاد‌شوند‌و‌این‬‫ِ‌اعتماد‌می‬‫د‬‫ها‌باعث‌ایجا‬.‫شوند‬‌ ‫خـيـرخـواهـي‬ ‫این‌عامل‌به‌این‌موضوع‌اشاره‌می‬‌‫کند‌که‬‫شخص‌معتمد‌برای‌سهولت‌و‌کمک‬.‫رسانی‌به‌کاربر‌آمده‌است‬‌‫مثال‌این‌می‬‌‫تواند‌این‌باشد‌که‌وقتی‬ ‫یک‌کارآموز‬‌‫برای‌یادگیری‌کار‌به‌یک‌مربی‌نیاز‌دارد،‌و‌این‌مربی‌است‌که‌نیاز‬‌‌‌‌‌‌‫های‌آن‌کارآموز‌اعم‌از‌راهنمایی‌برای‌انجـام‌کـار،‌یـا‌نیـاز‌بـه‬ ‫تجربه‌داشتن‌را‌فراهم‌می‬‌‫سازد‌و‬‫شخص‌مربی‌هیچ‌چیزی‌بعنوان‌پاداش‌دریافت‌نمی‬‫کند‬.‌ ‫داري‬ ‫امـانـت‬ ‌‫منظور‌از‌این‌عامل‌این‌است‌که‌در‌کنار‌اعتماد‬‫است‌که‌نیاز‌به‌امانت‌داری‌محسوس‌خواهد‌بود.‌این‌یعنی‌اینکه‌مدیر‌اولویت‬‌‌‫های‌کـاربران‌را‬ ‫به‌خوبی‌درک‌می‬‫کند‌و‌آن‬‫ها‌را‌برآورده‌می‬‫سازد‌و‌این‌اولویت‬‫ها‌موجب‌ایجاد‌اعتماد‌می‬.‫شود‬‌ ‫مدل‌دیگری‌با‌توجه‌به‌منبع‬‌[2]‌.‫وجود‌دارد‬‌‫این‌مدل‌با‌ایجاد‌رابطه‬‫ای‌بین‌اعتماد‌به‌نفس‬26 ‫،‌تجربه‬21 ‫،‌شایعه‬28 ‌‫و‌تعصب‬22 ‌‌‌‫اعتماد‌را‌واکشـی‬ ‫می‬‫کند.‌این‌روش‌اعتماد‌سازی‌محاسباتی‌می‬‫تواند‌در‌شبکه‌تصمیم‌اعتماد‬23 ‌‫را‌بسیار‌آسان‬.‫تر‌کند‬‌‫این‌مدل‌بصورت‌ریاضی‌بصورت‌زیر‌می‬- :‫باشد‬‌ ‫اعتماد‬ (‫اعتماد‬ ‫به‬ ‫نفس‬ ‫)تجربه‬ (2 ‫اعتماد‬ ‫به‬ ‫)نفس‬ ‫شایعه‬ ‫در‌این‌معادله،‌اعتماد‌به‌نفس‬‌‌‫مقداری‌بین‬3‌‌‫و‬2‌.‫خواهد‌داشت‬‌‌‌‌‌.‫در‌این‌سناریو‌تعدادی‌کاربر‌قرار‌است‌با‌یکـدیگر‌ارتبـاط‌برقـرار‌کننـد‬‌‌‌‫هـر‬ ‫کاربر‌متغیرهای‌تعصب،‌تجربه‌و‌شایعه‬.‫ی‌منحصر‌به‌فرد‌خود‌را‌دارند‬‌‫برای‌آسانی‌مقدار‌آن‬‫ها‌مقداری‌در‌بازه‬‌‫ی‬3‫تا‬2‌‌‌‌‫خواهد‌داشـت،‌طـوری‬ ‌‫که‌مقدار‬3‌‫یعنی‌روند‌منفی‬‌‫ای‌دارد‌و‌مقدار‬2‌‫مثبت‬‫تری‌را‌نشان‌می‬.‫دهد‬‌‫در‌ادامه‌چگونه‌مقدار‌گرفتن‌این‌متغیر‬.‫ها‌را‌توضیح‌خواهیم‌داد‬‌ ‌ 26 Self-Confidence 21 Experience 28 Hearsay 22 Prejudice 23 Trust Decisions
  21. 21. 24 ‫تـعـصـب‬ ‫ِ‌تجربه‌و‌شایعه‌در‌نظر‌گرفته‌می‬‫ر‬‫این‌عامل‌در‌واقع‌عاملی‌است‌که‌بعنوان‌مقدار‌اولیه‌برای‌دو‌عامل‌دیگ‬‌‫شود.‌طوری‌که‌بعدا‌بررسی‌خواهیم‬ ‫کرد،‌مقداری‌که‌برای‌تجربه‌و‌شایعه‌در‌نظر‌گرفته‌می‬‌‫شود‌متاثر‌از‌مقداری‌است‌که‬.‫در‌بررسی‌قبلی‌بدست‌آمده‌است‬‌‌‌‌‌‫ایـن‌مقـدار‌هنگـامی‬ ‌‫که‌مقدار‬2‌‌‫را‌بگیرد‌یعنی‌اعتماد‌کامل‬.‫بین‌کاربر‌و‌سرور‌یا‌سرویس‌دهنده‌برقرار‌خواهد‌بود‬‌‌‫در‌ادامه‌تاثیر‬‌‌‫این‌مقدار‌را‌بر‌روی‌عوامل‌دیگـر‬ ‫را‌خواهیم‌دید‬. ‫تـجـربـه‬ ‫در‌این‌مدل‌فرض‌شده‌است‌که‌کاربر‌می‬‌‌‫تواند‌خدماتی‌که‌از‌سرویس‌دریافت‌کرده‌است‌را‌بررسی‌کنـد‬‌‌‌.‫و‌کیفیـت‌آن‌را‌بررسـی‌کنـد‬‌‌‌‫ایـن‬ ‫پیش‬‫فرض‌می‬‫تواند‌برای‌نمونه‌کار‬‫هایی‌که‌سختی‌آن‬‫ها‌چالش‌برانگیز‌است،‌می‬‫تواند‌مناسب‬‌.‫باشد‬‌‌‫این‌روش‌برای‌شروع‌به‌بررسی‌به‌تجارب‬ ‫قبلی‌نیاز‌دارد،‌فلذا‌با‌استفاده‌از‌تکنیک‌تجربه‬‫ی‌بالفصل‬22 ‌‫این‌روش‌را‌قابل‌پیاده‬‫سازی‌می‬.‫کنیم‬‌‌‌‌‌‌‌‫ایـن‌متغیـر‌جدیـد‌مقـداری‌بـین‬3‌‌‫و‬2‌‌‫را‬ ‫دریافت‌می‬‌‫کند،‌طوری‌که‬2‌‫بهترین‌تجربه‌را‌ارائه‌می‬.‫دهد‬‌‫در‌یک‌مدل‌پیاده‬‌‫سازی‌به‌روش‬‫سرور‌مشتری‬22 ‌‌‌‌‌‫تجربه‌به‌صـورت‌زیـر‌محاسـبه‬ ‫می‬:‫شود‬‌ ‫تجربه‬ ‫تجربه‬‫بالفصل‬ ‫تجربه‬ 2 ‫با‌توجه‌به‌این‌معادله‌در‌می‬‫یابیم‌که‌تجربه‬‌‌‌‌‫ه‬‫ای‌که‌یک‌کاربر‌با‌سرور‌در‌قبل‌داشته‌بصورت‌تصاعدی‌تـاثیر‌کمتـری‌بـروی‌محاسـب‬‌‌‫ی‌تجربـه‬ ‫می‬.‫گذارد‬‌ ‫شـایـعـه‬ ‫در‌نظر‌می‬‌‫گیریم‌که‌هر‬‌‫کاربر‬c‌‌‫با‌یک‌گروه‬R‌‫از‌دیگر‌کاربران‌در‌ارتباط‌باشد.‌مقدار‌شایعه‌بصورت‌زیر‌محاسبه‌می‬:‫شود‬‌ ‌‫در‌اینجا‌مقدار‬trust(r)‌‫بیان‌کننده‬‌‫ی‌اعتمادی‌است‌که‌کاربر‬r‌.‫دارد‬‌‫این‌مقدار‌هر‌دفعه‌که‌کاربر‌یک‌تقاضا‌به‌سرور‌می‬‌‌‫ی‬‫دهد،‌بـه‌روز‌مـ‬- .‫شود‬‌‫یعنی‌اینکه‌بصورت‌پویا‌مقدار‌آن‌عوض‌نمی‬.‫شود‬‌ ‌ 22 Immediate Experience 22 Client-Server
  22. 22. 21 ‫ابري‬ ‫رایانش‬ ‫در‬ ‫شخصي‬ ‫حریم‬ ‫تهدیدات‬ ‫در‌اینجا‌همه‬‫ی‌اطالعات‌شما‌در‌یک‌دیتاسنتر‌ذخیره‌می‬.‫شود‬‌‫همه‬‫ی‌سایت‬‌‌‫ه‬‫های‌دیگر‌برای‌شناسایی‌شما‌نیاز‌بـه‌شناسـ‬‌‌‌.‫ی‌کـاربری‌دارنـد‬ ‫شما‌با‌استفاده‌از‌قابلیتی‌که‌کلود‌دارد‌می‬‌‫ه‬‫توانید‌تنها‌با‌یک‌الگین‌کردن‌شناسـ‬‌‌‫ا‬‫ی‌کـاربری‌خـود‌ر‬‌‌‌‌‌‌‌.‫در‌اختیـار‌سـایت‌مـدنظر‌قـرار‌دهیـد‬ ‫همانطور‌که‌از‌شکل‌زیر‌بر‌می‬‫آید،‌شما‌غیر‌از‌عمل‌ثبت‬‫نام‌کردن‌می‬‌‫توانید‌از‌قابلیت‌دیگری‌به‌نام‬Sign in using….‌:‫استفاده‌کنید‬‌ ‫شکل‬8‌‫قابلیت‬open-id ‫همانطور‌که‌از‌شکل‌مشخص‌هست‌می‬‌‫توانید‌از‌قابلیت‬Open-Id‌‌‌‌‌‌‌‌‌‫استفاده‌کنید.‌سپس‌بـا‌انتخـاب‌واسـط‌خـودد‌یعنـی‌کلـودی‌کـه‌از‌آن‬ ‫استفاده‌می‬‫کنید،‌پیغام‌مثل‌شکل‌زیر‌دریافت‌می‬:‫کنید‬‌ ‌
  23. 23. 26 ‌ ‌‫این‬Facebook App‫ها‌می‬‫توانند‌به‌اطالعات‌شما‌اعم‌از‌پست‬‌‌‌‌‫های‌شما‌و‌اطالعات‌دوستان‌شما‌و‌....‌دسترسی‌کامـل‌و‌مسـتقیمی‌داشـته‬ ‌‫باشند!‌چراکه‌ما‬‫سعی‌کردیم‌با‌یک‌الگین‌کردن‌ساده‌به‌همه‬‫ی‌برنامه‬.‫های‌کاربردی‌دسترسی‌داشته‌باشیم‬‌‫این‌مسئله‬‫ای‌است‌بسیار‬‌‌‌‫تهدیـد‬ .‫کننده‌به‌حریم‌شخصی‌افراد‬‌ ‌‫در‌بعضی‌موارد‌استفاده‌از‌رایانش‌ابری‌که‌بطور‬‌‫مثال‬‫گوگل‌در‌اختیار‌شما‌قرار‌می‬‌‫دهد‌تا‬‌‫ـ‬‫اطالعات‌خود‌را‌در‌آنجا‌ذخیره‌کنید‌و‌ب‬‌‌‫ه‌راحتـی‬ ‫به‌آن‬‫ها‌دسترسی‌داشته‌باشید،‌شما‌اطالعات‌خود‌را‌در‌آنجا‌قرار‌می‬‫دهید.‌اما‌مسئله‬‌‌‌‌‫ی‌چالش‌برانگیز‌این‌خواهد‌بود‌که‌آیـا‌اطالعـات‌شـما‬ .‫ممکن‌است‌توسط‌دیگر‌افراد‌رویت‌شود.‌حتی‌کارکننان‌گوگل‌هم‌نباید‌به‌این‌اطالعات‌دسترسی‌داشته‌باشند‬‌‌‌‫ه‬‫حـال‌مسـئل‬‌‌‌‫ی‌بعـدی‌ایـن‬ ‫خو‬‫اهد‌بود‌که‌پس‌از‌قرار‌دادن‌اطالعات‌در‌فضای‌حافظه‬‫ی‌مجازی،‌امکان‌پاک‌کردن‌و‌حذف‌اطالع‬‌‌‌‌‫ات‌با‌چه‌اطمینانی‌ممکـن‌خواهـد‌بـود؛‬ ‫یعنی‌اینکه‬‌‫پس‌از‌حذف‌این‌اطالعات‌از‌روی‌حافظه‬‫ی‌شما،‌آیا‌بطور‌کامل‌این‌اطالعات‌حذف‌شده‬‌‫ـ‬‫اند،‌یا‌اینکه‌فقط‌از‌دید‌کاربر‌حذف‌ش‬‌‫ده‬ .‫است‬‌ ‌
  24. 24. 21 ‫مـوا‬‫شـخـصـي‬ ‫حـریـم‬ ‫تـهـدیـدات‬ ‫در‬ ‫مـطـالـعـه‬ ‫رد‬ ‫در‌اینجا‌به‌مواردی‌که‌در‌زمینه‬‫ی‌حریم‌شخصی‌در‌رایانش‌ابری‌مورد‌مطالعه‌قرار‌می‬.‫گیرد‌بصورت‌موردی‌اشاره‌خواهیم‌کرد‬‌ ‫شبکه‬‫زنده‬ ‫ي‬29 ‫شبکه‬‫ی‌اینترنت‌با‌سرعت‌بسیار‌زیادی‌در‌حال‌رشد‌کردن‌می‬‫باشد‌و‌مردم‌بیشتری‌سعی‌می‬‌‫کنند‬‌‌‫ـ‬‫وقت‌خود‌را‌با‌گشـت‌و‌گ‬‫ز‬‌‌‫ار‌در‌اینترنـت‬ .‫بگذرانند‬‌‫این‌درواقع‌به‌انسان‬‫ها‌این‌موقعیت‌را‌میدهد‌که‌در‌یک‌دنیایی‌مجازی‌به‌منابع‌بینهایتی‌دسترسی‬‫،‌فرصت‬‌‌...‫هـای‌بیشـتر‌و‬‌‌‌‫داشـته‬ .‫باشند‬‌‫این‌تکثیر‌در‌عملکرد‬‫های‌آنالین‌نیاز‌به‌مدیریت‌هویتی‌دار‬‫ن‬.‫د‬‌‫همانطور‌که‌می‬‫دانیم‌تعداد‌ب‬‫سیاری‌سایت‬‌‫برای‌شبکه‬‌‌‌‫هـای‌اجتمـاعی‬‌‫و‬ ‫اشتراک‬‌‫گذاری‌اطالعات‌توسط‌کاربران‌در‌این‌شبکه‌موجود‌است.‌هرکدام‌نیز‌نیاز‌به‬‫شناسه‬‫ی‌کاربری‌می‬‌‌‌‌‫باشند.‌اگر‌کـاربران‌بـرای‌هرکـدام‬ ‫یک‌شناسه‬‫ی‌کاربری‌درنظر‌بگیرند،‌در‌واقع‌با‌این‌موجودیت‌روبرو‌می‬‫شویم‌که‌یک‌فرد‌می‬‫تواند‌ملیون‬‫ه‬‌.‫ا‌شخصیت‌مختلف‌را‌به‌خود‌بگیرد‬ ‫این‌امر‌ار‌دنیایی‌که‌اینترنت‌به‌دنبال‌آن‌است‌بسیار‌دور‌می‬‫باشد.‌چراکه‌اینترنت‌شعارش‌ایجاد‌دهکده‬‫ی‌جهانی‌می‬.‫باشد‬‌‌‌‫برای‌تحصیل‌ایـن‬ ‌‫مشکل‌نظر‌جدیدی‌به‌نام‬OpenID‌.‫معرفی‌شد‬‌‫این‌موضوع‌باعث‌می‬‫شود‌که‌هویت‬‫های‌دیجیتالی‬24 ‌‌‫بصورت‌کاربر‬‫مرکزی‬21 ‌‫شود‬‌‌‌‫.‌ایـن‌امـر‬ ‫باعث‌می‬‫شود‌که‌از‌تعداد‌بسیار‌زیادی‌شناسه‬‫ی‌کاربری‌رها‌شده‌و‌توسط‌یک‌شناسه‬‫ی‌کاربری‌در‌شبکه‬.‫ی‌اینترنت‌شناخته‌شویم‬‌ ‫شکل‬3‌‫با‌استفاده‌از‌این‬OpenID‌!‫دیگر‌نیازی‌به‌شناسه‌ی‌کاربری‌جدید‌نیست‬‌ 21 The Live Web 24 Digital Identity 21 User-centric
  25. 25. 28 ‫شکل‬11.‫به‌ازای‌هر‌شخص‌بهتر‌است‌که‌یک‌شناسه‌ی‌کاربری‌وجود‌داشته‌باشد‬ ‌‫در‌شکل‌زیر‌چگونگی‌استفاده‌از‬OpenID‌‌‫مربوط‌به‬Google‌‫را‌می‬‫بینیم‬.‌ ‫شکل‬11‌‌‫استفاده‌از‬Google‌‫برای‌شناسه‌ی‌کاربری‌یکتا‬‌
  26. 26. 22 ‫شکل‬12‌‫درواقع‬OpenID‌.‫نقش‌یک‌شاه‌کلید‌را‌انجام‌می‌دهد‬ ‫همراه‬ ‫تلفن‬ ‫طریق‬ ‫از‬ ‫پرداخت‬26‫سرویس‬ ‫و‬‫مکان‬ ‫به‬ ‫وابسته‬ ‫هاي‬27 ‫در‌تکنولوژی‬‌‌‌‌‫های‌قرن‌جدید‌تلفن‌همراه،‌از‌آن‌بعنوان‌کارت‌اعتباری‌برای‌پرداخت‌پارکینگ،‌خریدها‌و...‌استفاده‌خواهد‌شـد.‌بـدین‌منظـور‬ ‫نیز‌نام‌این‌تلفن‌همراه‬‫ها‌را‬‌‫کیف‬‫پول‌دیجیتالی‬28 ‌‫نامیده‬.‫اند‬‌‫پذیرفتن‌این‌تکنولوژی‌جدید‌توسط‌کاربران‌زمان‬‌‫بر‌خواهدبود.‌در‌حال‌حاضر‌این‬ ‫بانک‬‫ها‌همه‬‫ی‌مخارج‌کاربران‌خود‌را‌با‌جزئیات‌کامل‌ذخیره‌می‬‫کند.‌این‌امر‌موجب‌عدم‌رضایت‌کامل‌کاربران‌آن‌بانک‬‌‫ی‬‫ها‌مـ‬‌‌‌‫شـود.‌چراکـه‬ ‫این‌مخارج‌جزئی‌از‌حریم‌شخصی‬‌‫افراد‌محسوب‌می‬‫شود.‌حال‌با‌استفاده‌از‌تلفن‌همراه،‌نه‌تنها‌ارائه‌دهنده‬‌‌‌‌‫ی‌خدمات‌تلفـن‌همـراه‌شـما،‌از‬ ‫این‌جزئیات‌خبر‌دار‌خواهد‌بود،‌بلکه‌از‌همه‬‫ی‌قدم‬‫های‌خرید‌شما،‌با‌چه‌کسی‌خرید‌کرده‬‌‫اید،‌چه‌کسی‌حساب‌کرد(بطور‌مثال‌در‌رستوران‬ ‫و....)و...‌تنها‌با‌ردیابی‌مکان‌شما‬‌‫وافراد‌شما،‌می‬‫تواند‌باخبر‌شود.‌در‌ادامه‌وقتی‌صحبت‌راجع‌به‌کاربر‌مرکزی‌می‬‌‌‫ی‬‫شود،‌نشـان‌مـ‬‌‌‌‫دهـیم‌کـه‬ ‫کاربران‌تنها‌با‌شناسایی‌خاصی‌که‌دارند‌می‬‫توانند‌از‌این‌سرویس‬‌‌‌‫ه‬‫ها‌استفاده‌کنند‌و‌کنترل‌بر‌اطالعاتی‌کـه‌ارائـه‌دهنـد‬‌‌‌‫ی‌سـرویس‌ممکـن‬ ‫است‌از‌آن‬‫ها‌ذخیره‌کند،‌داشته‌باشند‬.‌ 26 Cellphone Payments 21 Location-Dependent Services 28 Digital Wallets
  27. 27. 23 ‫شکل‬19.‫در‌قرن‌جدید‌تلفن‌همراه‌به‌یک‌کیف‌دیجیتالی‌تبدیل‌شده‌است‬ ‌
  28. 28. 22 ‫بهداشتي‬ ‫مراکز‬ ‫مستندات‬23 ‫یکی‬‌‫از‌حساس‬‫ترین‌اطالعات‌شخصی‌ما‌مربوط‌به‌اطالعات‌سرویس‬‌‫ی‬‫های‌درمان‌و‌داروهای‌مصرفی‌مـ‬‌.‫باشـد‬‌‌‌‌‌‌‫در‌حـال‌حاضـر‌ایـن‌اطالعـات‬ ‫بصورت‌پراکنده‌در‌اختیار‌پزشکان،‌داروخانه‬.‫ها،‌بیمه،‌محل‌کار‌و...‌وجود‌دارند‬‌‌‌‌‌‫ه‬‫راه‌حل‌موجود‌اسـتفاده‌از‌روش‌الکترونیکـی‌بـرای‌ذخیـر‬‌‫ی‬ ‫اطالعات‌سالمت‌افراد‌می‬.‫باشد‬‌‫اما‬‌‌‫یکی‌از‌بزرگترین‌موانع‌استفاده‌از‬‌‫مستندات‬‫الکترونیکی‌سالمت‬13 ‌‌‫ن‬‫سـوءظ‬‌‌‫ی‌اسـت‬‌‫ه‬‫کـ‬‌‌‌‌‫بیمـاران‌از‌اینکـه‬ ‫اطالعات‌آن‬‫ها‌توسط‌کس‌دیگه‬‫ای‌ربوده‌شود‌یا‌استفاده‬‌‫ی‬‫نابجا‌از‌آن‬.‫ها‌شود،‌دارند‬‌‌‌‫همانطور‌که‌همه‌خبر‌داریم‌تعداد‌زیادی‌داروی‌حسـاس‬ ‫و‌اطالعات‌داروی‌حساس‌چگونه‌نابجا‌برای‌اهداف‌نادرست‌استفاده‌می‬‫شوند‬.‌‌‫در‌ادامه‌خواهیم‌دید‌که‌با‌استفاده‌از‬‫شنا‬‌‫ه‬‫سـ‬‌‌‌‫ی‌کـاربر‌مرکـزی‬ ‫می‬‫توانیم‌اطالعات‌کاربران‌را‌چه‌با‌حذف‌نام‌آن‬‫ها‌و‌یا‌جدا‌کردن‌اطالعات‌و‌تغییر‌سطح‌دسترسی‌به‌اطالعت،‌می‬‌‫تواند‌این‌مشکل‌و‌سوءظن‬ .‫را‌برطرف‌سازد‬‌‫چراکه‌این‌قابلیت‌می‬‌‌‌‌‌‫تواند‌به‌کاربران‌این‌موقعیت‌را‌بدهد‌که‌از‌اطالعات‌جدید‌خـود‌را‌بـه‌سـادگی‌و‌تحـت‬‌‌‌‫نظـر‌بـاالترین‬ ‌‫امکانات‌امنیتی‬.‫ذخیره‌کنند‬‌ ‫شکل‬14.‫اطالعات‌بیمار‌توسط‌تبلتها‌ذخیره‌شده‌و‌به‌یک‌دیتا‌سنتر‌اضافه‌میشوند‬ ‫شکل‬15HIPAA‌12 ‌.‫یک‌قرار‌داد‌برای‌موصون‌قرار‌دادن‌اطالعات‌بیماران‌و‌پیگیری‌قانونی‌برای‌جلوگیری‌ازسوء‌استفاده‌ها‬ ‌ 22 Health Care Records 13 Electronic Health Records 12 Health Insurance Portability and Accountability Act‌ (HIPAA)
  29. 29. 22 ‫در‬ ‫اعتماد‬ ‫و‬ ‫شناسایي‬‫دنياي‬‫مجازي‬92 ‫در‌حال‌حاضر‌تعداد‌زیادی‌کاربر‌در‌حال‌بازی‌کردن‌در‌بازی‬‫های‌آنالین،‌یا‌در‌حال‌خرید‌و‌بیشتر‌درحال‌معامله‌می‬‌‫باشند.‌این‬‌‌‌‫اتفاقـات‌کـه‬ ‫نیاز‌به‌امنیت‌بیشتری‌هستند‌در‌محیط‌اینترنت،‌نیازمند‌موقعیتی‌برای‌شناسایی‌بهتر‌کاربران‌می‬.‫باشد‬‌‌‫والدین‌نیازمند‌این‌هستندکه‌بتوانند‬ ‫فعالیت‬‫های‌کودکان‌خود‌را‌به‌آن‬.‫ها‌گزارش‌دهد‬‌‫همچنین‌بازاریابی‬‌‫های‌مجازی‬‌‫شاهد‌تبادل‬‫ملیون‬‫ها‌دالر‌معامالت‌می‬.‫باشند‬‌‌‌‫در‌حال‌حاضـر‬ ‫متأسفا‬‫ن‬‫ه‌فضای‌امنیتی‌قوی‬‌‫ای‌که‬.‫بتواند‌پاسخگوی‌این‌نیاز‌باشد،‌وجود‌ندارد‬‌‌‌‌‌‫ه‬‫در‌ادامه‌خواهیم‌دید‌که‌تنهـا‌بـا‌اسـتفاده‌از‌شناسـ‬‌‌‫ی‌کـاربر‬ ‫مرکزی‌می‬‫توان‌این‌نیاز‬.‫ها‌را‌برآورده‌کرد‬‌‌‫با‌استفاده‌از‬‫این‌قابلیت‌برای‌استفاده‌از‌سرویس‬‌‌‌‌‌‌‌‫هـای‌بیشـتر‌کافیسـت‌آن‌سـرویس‌را‌بـه‌دنیـای‬ ‌‫مجازی‬‌‫خود‬‫وصل‬11 ‌‫کرد‬‌.‫و‌از‌آن‌به‌سادگی‌استفاده‌کرد‬‌‫همچنین‌شما‌می‬‌‌‌‌‌‫ن‬‫توانید‌از‌اینکه‌کدام‌اطالعـات‌شـما‌در‌اختیـار‌دیگـر‌جهـا‬‌‌‫هـای‬ .‫مجازی‌قرار‌بگیرد‌نیز،‌کنترل‌داشته‌باشید‬‌ ‫شکل‬16‫جهان‌مجازی؛‌زندگی‌دوم‬. ‌ 12 Identity And Trust In Virtual Worlds 11 Plug In
  30. 30. 21 ‫زیربناي‬ ‫ساخت‬94 ‫شناسه‬ ‫مدیریت‬‫کاربر‬ ‫ي‬‫مرکزي‬ ‫هدف‌ایجاد‌یک‌زیربنای‌مدیریت‌شناسه‬‫ی‌کاربری‌است.‌کاربر‌توسط‌این‌قابلیت‌می‬‌‌‌‫تواند‌بصورت‌سریع‌و‌آسان‌مشخص‌کند‌تا‌کـدام‌یـک‌از‬ ‌‫ـ‬‫اطالعات‌او،‌برای‌کدام‌گروه،‌به‌چه‌هدفی،‌چه‌اعتمادی،‌چگونه‌استفاده‌از‌اطالعات‌او‌و‌نتایج‌به‌اش‬‌‌‌‌.‫تراک‌گـذاری‌اطالعـات‌را‌کنتـرل‌کنـد‬‌ ‫یعنی‌در‌واقع‌کاربر‌بر‌همه‬‫ی‌اطالعات‌خود‌مدیریت‌دارد‌و‌اجازه‬11 ‫ی‌استفاده‌را‌خود‌بررسی‌می‬‫کند‬.‌‫شرکت‬‌‫های‌فناوری‌اطالعاتی‌باید‌این‌را‬ ‫در‌نظر‌داشته‌باشند‌که‌این‌قابلیت‌برای‌بازاریابی‌نمی‬‌‌‫ر‬‫باشد،‌بلکه‌این‌قابلیت‌باید‌برای‌کـاربران‌فـ‬‌‌‌‌‫ی‬‫اهم‌شـود‌بعنـوان‌قابلیـت‌بـرا‬‌‌‫ن‬‫کـاربرا‬.‌ ‫کاربران‌باید‌ابزار‬.‫های‌مورد‌نیاز‌برای‌این‌قابلیت‌را‌داشته‌باشند‬‌ ‫شکل‬17.‫کاربر‌مرکزی‌قابلیتی‌برای‌مدیریت‌اطالعت‌خود‬ ‌ ‌‫چارچوب‬16 ‌‫عملکرد‌سیستم‌در‌نگه‬‌‫داری‌اطالعات‌و...‌باید‌واضح‌باشد،‌که‌این‌موضوع‬‫هنگام‌عقد‌قرار‌داد‌مشخص‌می‬.‫شود‬‌‌‫توضیح‌مختصری‬ ‫راجع‌به‌این‌قرار‌داد‌که‌توافق‌سطح‌سرویس‬11 ‌‫نامیده‌می‬‌‫ی‬‫شود،‌در‌واقع‌سطح‌سرویسی‌که‌کاربر‌قرار‌است‌دریافت‌کند‌را‌مشخص‌مـ‬‌‌.‫کنـد‬ ‫همچنین‌هزینه‬.‌....‫ها‌و‬‌‌‫در‌شکل‬‫صفحه‬‫ی‌بعد‬‌‌‫یکی‬‫قسمت‬‌‌‌‌‫هایی‌از‌این‌توافق‌نامه‌که‌مربوط‌به‌چارچوب‌عملکـرد‌سیسـتم‌اسـت‬‌‌‫نشـان‌داده‬ :‫شده‌است‬ 14 Infrastructure 11 Permission 16 Framework 11 Service-Level Agreement
  31. 31. 24 ‫شکل‬18.‫عملکرد‌سرویس‌دهنده‌در‌متن‌قرار‌داد‌قرار‌میگیرد‬ ‫همچنین‌اطالعات‬‌‫مربوط‌به‌حریم‌شخصی‌اطالعات‌ارسال‌شده‬‌‫باید‌به‌همراه‌خود‌بصورت‌چسبیده‌شده‬18 ‫،‌در‌تمام‬‌‌‌‫عمر‌اطالعات‌همـراه‌آن‬ .‫باشد‬‌ ‫در‌حال‌حاضر‌تعداد‌بسیاری‌سیستم‬‫های‌مدیریت‌شناسه‌وجود‌دارد‌که‌در‌بستر‬‫های‬12 ‌‫مختلف‬‌.‫وجود‌دارد‬‌‫این‌سیستم‬‌‌‌‫ها‌باید‌قابلیـت‌وصـل‬ ‫شدن‌به‌دیگر‌سیستم‬.‫ها‌و‌همچنین‌پیاده‌سازی‌بستری‌که‌مربوط‌به‌این‌نیاز‌به‌امنیت‌است‌را‌داشته‌باشد‬‌‌‫اطالعات‬‌‌‌‌‌‫شخصـی‌افـراد‌نیـاز‌بـه‬ .‫مراقبت‌دارد‌چرا‌که‌هرگونه‌اتفاقی‌منجر‌به‌بخطر‌افتادن‌امنیت‌و‌حریم‌شخصی‌که‌حضور‌واقعی‌دارد‌بیافتد‬‌‌‌‌‌‫ارائه‌دهنـدگان‌سـرویس‌بایـد‬ ‌‫قوانین‌مربوط‌به‌ایجاد‌این‌بستر‌را‌رعایت‬‫کنند‌و‌اطالعاتی‌که‌ابزارهای‌دیگر‌قرار‌است‌از‌آن‬‫ها‌استفاده‌کنند‬‌‫را‌محدود‌ب‬‌‌‫ه‌اطالعات‌مورد‌نیـاز‬ .‫کنند‬.‫خود‌این‌سیستم‌مدیریت‌شناسه‌به‌تنهایی‌امنیت‌و‌حریم‌شخصی‌را‌بخوبی‌پشتیبانی‌خواهد‌کرد‬‌‫این‌سیستم‌از‌امنیت‬‌‫ه‬‫های‌مرحلـ‬‌‫ای‬ ‫که‌به‌ترتیب‌به‌مراحل‌پیچیده‬‫تر‌می‬‫رسد‌استفاده‌می‬.‫کند‬‌‫همانطور‌که‌بستر‌ارائه‌دهنده‬‌‫ی‌سرویس‌قرار‌هست‌که‌این‌خدمات‌را‬‌‌‌،‫ارائـه‌دهـد‬ ‫کاربر‌نیز‌باید‌بتواند‌با‌پیچیدگی‌این‌سیستم‬‫ها‌آشنا‌باشد،‌تا‌بتواند‌از‌آن‬.‫ها‌استفاده‌کند‬‌ ‫شکل‬13.‫کاربران‌باید‌چگونگی‌استفاده‌از‌سرویس‌ها‌را‌یاد‌بگیرند‬ 18 Sticky 12 Platforms
  32. 32. 21 ‌‫در‌شکل‌صفحه‬‌‫ی‌بعد‌چگونگی‌مدیریت‌و‌ساختن‌یک‌سرویس‌را‌در‌آمازون‬:‫نشان‌داده‌است‬‌ ‫شکل‬21‫ساختن‌یک‌سرور‌جدید‌در‌رایانش‌ابری‌آمازون‬ ‫هنگامی‌که‌کاربر‌با‌سرویس‬‫های‌خود‌کار‌نمی‬‫کند،‌بستر‌باید‌نیاز‌مربوط‌به‌به‌روزرسانی‌این‌سرویس‬.‫ها‌را‌فراهم‌سازد‬‌‫این‌سرویس‬‌‌‫ها‌باید‌بـه‬ ‌‫حجم‌مشخصی‌از‌اطالعات‌شخصی‌افراد‬.‫دسترسی‌داشته‌باشند‬‌‫هرکدام‌از‌سرویس‬‌‌‫ل‬‫ها‌باید‌جدای‌وابستگی‌بـه‌پروتکـ‬43 ‌‌‌‌‌‫کارکننـد،‌چـرا‌کـه‬ ‫استاندارد‬.‫ها‌ممکن‌است‌برای‌هر‌بستری‌متفاوت‌باشد‬‌‫این‌خاصیت‌هرچند‌که‌در‌پیاده‬‫سازی‌بسیار‌هزینه‬‌‌‌‌‌‌‫بر‌خواهـد‌بـود،‌ولـی‌بـرای‌بـه‌روز‬ ‫رسانی‌و‌ساختن‌سرویس‬‫های‌بهتر،‌کار‌آسان‬‌‫تر‌خواهد‬.‫شد‬‌ ‫استاندارد‬‫همکاري‬ ‫و‬ ‫باز‬ ‫هاي‬‫گروه‬ ‫توافقي‬ ‫هاي‬‫ها‬41 ‫شبکه‬‫ی‌اینترنت‌از‌ابتدا‌بر‌اساس‌یکسری‌استاندارد‬‫های‌باز‌و‌همکاری‬.‫های‌توافقی‌شروع‌به‌کار‌کرد‬‌‌‌‌‌‫به‌همین‌ترتیب‌یک‌نهـادی‌بـرای‌رشـد‬ ‫اینترنت‌در‌آینده‌و‌توسعه‬‫ی‌مدیریت‌شناسه‬‫ی‌جهان‌مجازی‌و‌دیگر‌کار‬‌‫های‌صنعتی‌ساخته‬.‫شده‌است‬‌ ‫شکل‬21IETF42 ‌.‫در‌واقع‌برای‌ایجاد‌استانداردها‌برای‌شبکه‌ی‌اینترنت‌نهادینه‌شده‌است‬ 43 Protocol 42 Open Standards And Community-Driven Interoperability
  33. 33. 26 ‫برای‬‌‫ایجاد‌یک‌محیط‌تعاملی‌بین‌سیستم‬‫های‌مدیریت‌شناسه‬‌‫ی‌موجود‌و‬‫ترکیب‌آن‬‫ها‌باتوجه‌به‌استاندارد‬‌‌‫ت‬‫هـا،‌جزییـا‬‌‌‫د‬‫موجـو‬‌‌‌‌‫بایـد‌کامـل‬ ‫باشند‌و‌قابل‌دسترسی‌برای‌هر‌سازمانی‌که‌به‌آن‌نیاز‌دارند،‌باشد‬‌‫د‬‫،‌و‌مهمتر‌از‌آن‌ایجاد‌یک‌محیط‌جدید‌برای‌توافق‌اسـتاندار‬‌‌‌‫هـای‌جدیـد‬ ‫نیز‌درنظر‌گرفته‌شود‬.‌‌‫برای‌دستیابی‬‌‫به‌طرح‬‫مدیریت‌شناسه‬‫ی‌کاربر‌مرکزی‌و‌استفاده‌از‌آن‌بطور‌جامع،‌باید‌استاندارد‬‫ها‌و‌ابزا‬‫ر‬‫ها‬‌‫ی‌استفاده‬ ‫شده‬‫آزاد‌از‌نقض‌مالکیت‌معنوی‬41 ‌.‫را‌در‌اختیار‌داشته‌باشیم‬‌‌‌‫ی‬‫این‌موارد‌دستیابی‌به‌اهداف‌بزرگ‌ایجاد‌دنیای‌مجازی‌ممکـن‌مـ‬‌‌‌‫سـازند،‌نـه‬ ‫تنها‌توسط‌شرکت‬‫های‌بین‬‫المللی‌بلکه‌توسط‌شروع‬.‫های‌استاندارد‌باز‬‌‫پس‌لذا‌این‌استاندارد‬‌‫ها‌باید‌بطور‌جهانی‌قابل‌دسترس‬‌‫باشند،‌کماینکه‬ ‫اینکه‌این‌استانداردها‌باید‌به‌حالت‌پایداری‌و‌مقاوم‌مطلوبی‌برسد‌تا‌قابل‌بهره‬‌.‫برداری‌باشـد‬‌‌‌‫ز‬‫ایـن‌اسـتانداردبا‬‌‌‌‫ط‬‫هـا‌بایـد‌محـی‬‌‌‌‫هـای‌بسـیار‌و‬ ‫سناریو‬‫های‌مربوط‌به‌هر‌سرویس‌را‌پشتیبانی‌کند.‌این‌محیط‬‌‫ها‬‫و‌سرویس‬‌‫ها‬‌‫درواقع‌نقش‬‫حیات‬‌‫ی‌در‬‫مدیریت‌شناسه‬‌‫ها‬‫و‌ایج‬‌‫اد‌میحط‌تعاملی‬ ‫بین‌محیط‬‫های‌مختلف‌را‌بازی‌می‬‫کنند،‌یا‌در‌بعضی‌موارد‌خاص‌نقش‌یک‌واسط‌را‌ایفا‌می‬.‫کنند‬‌‌‌‌‫در‌نهایت‌یادآوری‌این‌نکته‌خـالی‌از‌لطـف‬ ‫نیست،‌این‌استاندارد‬‫ها‌هرچند‌که‌از‌سوی‌افراد‌مختلف‌تحت‌استاندارد‬‫های‌مربوط‌به‌خود‌تعیین‌می‬‫شوند،‌اما‌در‌نهایت‌یک‌شرکت‬‌‌‫و‌یا‌یک‬ ‫سازمانی‌باید‌این‌استاندارد‬‫ها‌را‌بصورت‌حرفه‬‫ای‌نیز‌بررسی‌کند‌طوری‌که‌همه‬‫ی‌استاندارد‬‌‌‌‫ه‬‫هـا‌بـه‌بهینـ‬‌‌‌‌‌‫ه‬‫تـرین‌حالـت‌ممکـن‌بـرای‌همـ‬‌‫ی‬ ‫شرکت‬.‫ها‌باشند‬‌ [1] ‫شکل‬22‌‫در‌اینجا‌کتالوگ‌منظور‌همان‬‌‫استانداردهایی‌هست‌که‌قرار‌است‌استفاده‌شوند.‌در‌اینجا‌میبینم‌که‌یک‌سرویس‌خارجی‌برای‬ ‫دستیابی‌به‌داده‬‫های‌مختلف‌به‌ترتیبی‌عمل‌میکند‌که‌ابتدا‌استاندرادها‌را‌در‌نظر‌میگیرد‌و‌داده‬‫ها‌تصفیه‌شده‌یعنی‌با‌استاندارد‬‌‫ها‌مدنظر‌به‬ ‫سرویس‌خارجی‌می‬.‫رسند‬ 42 Internet Engineering Task Force 41 Intellectual Property Infringement
  34. 34. 21 ‫شخصي‬ ‫حریم‬ ‫حفظ‬44 ‫اینترنت‌برای‌وصل‌کردن‌و‌معتبر‌کردن‌ابزار‬‫ها‌از‌طریق‌آدرس‌فیزیکی‌و‌منطقی‌آن‬.‫ها‌طراحی‌شده‌بود‬‌‫سرویس‌شناسه‬‌‌‫ی‌کاربر‌مرکزی‌نیـز‬ ‫می‬.‫تواند‌این‌قابلیت‌ارتباط‌را‌نیز‌ایجاد‌کند‬‌‫شناسه‬‫ی‌کاربری‌در‌دنیای‌امروز‌دیگر‌یک‌عدد‌برای‌شناسایی‌افراد‌نمی‬‌‌‫باشد.‌درواقع‌ترکیبـی‌از‬ ‫یکسری‌صف‬‫ا‬‫ت‬‫ی‬41 ‌‫می‬.‫باشد‌که‌شامل‌آدرس،‌محل‌سکونت،‌سال‌تولد‌و....‌آن‌کاربر‌خواهد‌بود‬‌‫این‌اطالعات‌شخصی‌و‌حیاتی‌نیاز‌به‌حمایت‬‌‫ها‬ ‫و‌حفظ‬‫های‌خاصی‌می‬‫باشد.‌چراکه‌دزدی‌این‌اطالعت‌و‌استفاده‬‫ی‌نادرست‌از‌آن‬‫ها‌تهدید‌همیشگی‌برای‌آن‬.‫ها‌خواهد‌بود‬‌‌‌‫پس‌در‌اینجا‌نیـاز‬ ‫به‌یک‌س‬.‫ری‌قوانین‌خواهد‌بود‬‌ ‫شکل‬29.‫اطالعات‌شخصی‌شما‌که‌قرار‌است‌در‌اختیار‌همه‌قرار‌نگیرد،‌ممکن‌است‌از‌طریق‌اینترنت‌در‌دسترس‌دیگران‌قرار‌گیرد‬‌ ‌‫بیشتر‌این‌قوانین‬‌‌‫ریشه‌در‌راهنمای‌حریم‌شخصی‌مربوط‌به‌سازمان‌همکـاری‌و‬‌‫ه‬‫توسـع‬‌‌‫ی‬‫اقصـاد‬46 ‌.‫دارد‬‌‌‌‌‌‌‫ه‬‫ایـن‌شـروط‌بـرای‌مثـال‌دربـار‬‌‫ی‬ ‫اطالعات‌شخصی‌افراد‌که‌قرار‌است‌جمع‬‌‌‌‌‌‌‫آوری‌شود،‌باید‌بصورت‌باز‌مورد‌استفاده‌قرار‌گیرد،‌و‌شخص‌از‌اعمـالی‌کـه‌بـر‌روی‌ایـن‌اطالعـات‬ ‫صورت‌می‬.‫گیرد‌بطور‌مستقیم‌با‌خبر‌باشد‬‌‌‫این‌اطالعات‬‌‫شخصی‬.‫باید‌بصورت‌صحیحی‌محافظت‌شوند‬ 44 Protecting Privacy 41 Attribute 46 Organization for Economic Cooperation and Development (OECD)
  35. 35. 28 ‫شکل‬24‌‫سازمان‌همکاری‌و‬‫توسعه‬‌‫اقتصادی‬‌ ‫سیستم‌مدیریت‌شناسه‬‌‫می‬‫تواند‌از‌این‌قوانین‌با‌توجه‌به‌حریم‌شخصی،‌مکانیسم‌اجرایی‌و‌تکنولوژی‬‌‫موجود‌این‌قدرت‌را‌به‌کاربر‌ب‬‫گیر‬‌‌‫د‌کـه‬ ‫آن‌مقدار‬‌‌‫از‌اطالعاتی‌که‌یک‌سرویس‌به‌آن‌احتیاج‌دارد‬‌‫و‌برایش‌حیاتی‌هست‬‫را‌در‌اختیار‬‫آن‬‌‌‌.‫قـرار‌دهـد‬‌‌‌‌‫ه‬‫ایـن‌سیاسـت‌دربـار‬‌‌‫ی‌اطالعـات‬ .‫شخصی‌باید‌دلیل‌در‌اختیار‌قرار‌دادن‌هر‌مقدار‌از‌اطالعات‌کاربران‌به‌سرویس‌را‌بطور‌کامل‌توضیح‌دهد‬‌‌‫ت‬‫این‌سیاسـ‬‌‌‌‌‫هـا‌و‌قـوانین‌بایـد‌در‬ .‫تمام‌طول‌زندگی‌اطالعات‌آن‌شخص‌با‌آن‌همراه‌باشد‬‌‫در‌حال‌حاضر‌تعدادی‌تکنولوژی‬‌‫ها‌وجود‌دارد‌که‬‌‌‫ی‬‫این‌قابلیت‌را‌به‌کـاربران‌مـ‬‌‌‫دهـد‬ ‫که‌اطالعات‌خود‌که‌قرار‌است‌مورد‌استفاده‌قرار‌بگیرد‌را‌بصورت‌پنهانی‬41 ‌‫به‌سرویس‬.‫دهنده‌بدهد‬‌‌‌‫این‌قابلیت‌درواقع‌به‌کاربر‌این‌توانـایی‌را‬ ‫می‬‌‫دهد‌که‌آن‌مقدار‌از‌اطالعاتی‌که‌سرویس‌دهنده‌نیاز‌دارد‌را‌در‌اختیار‌آن‌قرار‌دهد،‌و‌به‌هیچ‬‌‌‌‫اطالعات‌دیگری‌از‌کاربر‌دسترسـی‌نداشـته‬ .‫باشد‬‌‫اما‌ممکن‌است‌که‌کاربر‌بنظر‌ناشناس‌بیاید‌که‌برای‌جلوگیری‌از‌این‌موضوع‌محدودیت‬‌‌‫ها‌و‌شرایطی‌قوی‌برای‌ابطال‌اعتبار‌کاربر‌بایـد‬ .‫درنظر‌گرفته‌شود‬‌ ‫شکل‬25‫جلوگیری‌از‌شناسایی‌کامل‌شخص‌توسط‌همه‌ی‌س‬‫رویسها‬ 41 Encrypted
  36. 36. 22 ‫شکل‬26‌‫در‌اینترنت‌کسی‌نمیتواند‌بفهمد‌که‌مخاطب‌چه‌کسی‌هست.‌این‌دلیل‌استفاده‌از‌اطالعات‌محدودی‌است‌که‌سرویسها‌می‬ .‫توانند‌از‌آنها‌استفاده‌کنند‬‌ ‫در‬ ‫تنوع‬‫یک‬‫جوش‬ ‫و‬ ‫جنب‬ ‫پر‬ ‫اکوسيستم‬48 ‫در‌حال‌حاضر‌تعداد‌بسیاری‌سیستم‬‫های‌مدیریت‌شناسه‬‌‫همراه‌با‌استاندارد‬‌‫های‌باز‌که‌پشتیبانی‌از‬‌‌‌‌‌‫فدراسـیون‌شناسـه‌و‌شناسـه‌مرکیزیـت‬ ‫برای‌این‌نوع‌سیستم‬.‫ها،‌موجود‌است‬‌‫در‌حال‌حاضر‌مهم‬‫ترین‌مثال‬‌‫از‌این‌نوع‌سیستم‬‌‫ها‬42 SAML‌،OpenID‌‌‫و‬WS-Federation13 ‌‫می‬- .‫باشند‬‌‫هرکدام‌از‌این‌سیستم‬‫ها‬‌‫معایب‌و‌محاسن‌خاص‌خود‌را‌دارند‌که‌هرکدام‌به‌روش‌خود‌با‌اکوسیستم‌ترکیب‌شده‌و‌همکاری‌می‬.‫کنند‬‌ ‌ ‫هرچند‌که‌در‌زمان‌آینده‌این‌تکنولوژی‬‫ها‌به‌یکدیگر‌همگرا‌می‬‫شوند،‌اما‌می‬‫توان‌از‌این‌تفاوت‬‌‫ه‬‫ها‌برای‌توسـع‬‌‌‌‌‌‫ی‌سیسـتم‌یکتـا‌بطـور‌مثبـت‬ .‫استفاده‌کرد‬‌‫در‬‌‌‫هر‬‫زمان‬‌‌‫یک‌سرویس‬‫و‌مدل‌جدیدی‌ساخته‌می‬‫شود‌و‌از‌آن‌بهره‌برداری‌می‬.‫شود‬‌‫متد‬‫ها‌و‌روش‬‫های‌نوینی‌پیاده‬‫سازی‌می‬- 48 Diversity For A Lively Ecosystem 42 Security Assertion Markup Language 13 Web Services Federation Language
  37. 37. 13 ‫شوند،‌کماینکه‌عملکرد‌بهتر‌و‌سناریوهای‌سرویس‬‫ها‌بهتر‌خواهد‌شد‌که‌در‌ادامه‌خیلی‌از‌استاندارد‬‌‌‫ل‬‫هـا‌و‌پروتکـ‬‌‌‌‌‌‫هـای‌بهتـری‌توسـعه‌پیـدا‬ .‫خواهند‌کرد‬‌‫برای‌بدست‌آوردن‌سیستم‌قابل‌اعت‬‫ماد‌برای‌اکوسیستم‌باید‌همه‬‫ی‌آن‌سرویس‬‌‌‫ها‌را‌به‌حالت‌یکتا‌درآورد‌و‌قابلیت‌توسعه‌و‌بـه‬ ‫روزرسانی‌آن‬‫ها‌را‌برای‌مشکالت‌و‌فرآورده‬‫های‌آینده‬‌،‫و‌در‌نهایت‌حذف‌موارد‌غیرضروری‬‌.‫فراهم‌کنیم‬‌ ‫کاربران‬ ‫ابزار‬ ‫در‬ ‫تنوع‬51 ‌‫تا‌کنون‌راجع‌به‌سرویس‌کاربر‌مرکزیتی‌صحبت‌کردیم‌که‬‫کاربران‌ما‌رایانه‬‌‌‌‌‌‌‌‌‫های‌شخصی‌داشـته‌باشـند،‌در‌حـالی‌کـه‌کـاربران‌عـالوه‌بـرای‬ ‫استفاده‌از‌اینترنت‌و‌یا‌استفاده‌از‌رایانش‌ابری‌بخواهند‌از‌موبایل،‌تبلت‌و....‌و‌یا‌حتی‌از‌ابزار‬‫ی‌که‌متعلق‌به‌آن‬‌‌‌‫ها‌نیست،‌اسـتفاده‌کننـد.‌در‬ ‫اینجا‌بحث‌به‌این‌می‬‫رسد‌که‌سرویس‌شناسایی‌مدنظر‌با‬‫ید‌بگونه‬‫ای‌انعطالف‬‌‫ر‬‫پذیر‌باشد،‌که‌کاربر‌بتواند‌با‌ابـزا‬‌‌‌‌‌‫هـای‌بسـیاری‌تعامـل‌داشـته‬ .‫باشد‌و‌امنیت‌و‌حریم‌شخصی‌خود‌را‌در‌امان‌داشته‌باشد‬‌ ‫شکل‬27‌‫کاربران‌با‌استفاده‌از‌ابزارهای‌مختلف‌میخواهند‌به‌اینترنت‌و‌حافظه‌ی‌مجازی‌خود‌در‌کشور‌دیگری‬.‫دسترسی‌داشته‌باشند‬‌ ‌ 12 Diversity For User Devices
  38. 38. 12 ‫گيري‬ ‫نتيجه‬ ‫در‌دنیای‌جدید‌با‌ترکیب‌شدن‌شرکت‬‫های‌مجازی‌مختلف‌مرز‬‫ها‌و‌محدودیت‬‫های‌آن‬‫ها‌به‌چشم‌نمی‬.‫آید‬‌‌‌‌‫درنتیجه‌نیاز‌به‌همکـاری‌و‌تعـاون‬ ‫کاربران‌برای‌شرکت‬.‫ها‌امری‌حیاتی‌شده‌است‬‌‫این‌سناریو‬‫ها‌می‬‫تواند‌شامل‌دسترسی‬‌‌‌‌‫های‌فیزیکـی‌بـه‌کـاربران‬‌‌‌‌‫یعنـی‌داشـتن‌آدرس‌محـل‬ ‫سکونت‌آن‬‫ها‌و‌دیگر‌صفاتی‌باشد‌که‌برای‌سرویس‬‫دهنده‌می‬.‫تواند‌مهم‌تلقی‌شود‬‌‫بستری‌که‌برای‌ارائه‬‫ی‌این‌سرویس‌درنظر‌گرفته‌می‬‌‌‫شـود‬ ‫باید‌این‌قابلیت‌را‌برای‌کاربران‌ایجاد‌کند‌تا‌آن‬‫ها‌بتوانند‌با‌سرویس‬.‫دهنده‌تعامل‌و‌همکاری‌الزم‌را‌داشته‌باشند‬‌ ‫شکل‬28.‫همکاری‌کاربران‌با‌سرویس‌دهندگان‌میتواند‌بهترین‌سرویس‌حفاظت‌از‌حریم‌شخصی‌را‌ارائه‌دهد‬
  39. 39. 12 ‫منابع‬ [2] J. H. D. F. D. S. Roger C. Mayer, "An integrative model of organizational trust," 2221. [2] T. F. W. H. Marc Conrad, "A lightweight Model of Trust Propagation in a Multi-Client Network Environment. To what extent does Experience matter?," 2336. [1] W. Pugh, "Open Data Standards," GitHub, 24 Oct 2322. [Online]. Available: https://github.com/open-data- standards/open-data-standards.github.com/commits/master. [Accessed 31 Dec 2322]. [4] M. Goodner Microsoft and A. Nadalin IBM, "WS-Federation," OASIS Standard, 22 May 2332. [Online]. Available: http://docs.oasis-open.org/wsfed/federation/v2.2/os/ws-federation-2.2-spec-os.html. [Accessed 1 Dec 2322]. [1] J. Van Dyke and Z. Wu, "WS-Federation," WS-Federation, 2331. [6] Wikipedia, "Category:Identity management systems," Wikipedia.org, 23 Feb 2322. [Online]. Available: http://en.wikipedia.org/wiki/Category:Identity_management_systems. [Accessed 1 22 2322]. [1] Wikipedia, "Security Assertion Markup Language," Wikipedia.org, 22 Oct 2322. [Online]. Available: http://en.wikipedia.org/wiki/Security_Assertion_Markup_Language. [Accessed 1 Dec 2322]. [8] A. Shikiar, "Liberty Alliance Projct," Projectliberty.org, [Online]. Available: http://www.projectliberty.org/. [Accessed 1 22 2322]. [2] C. Ann, "Privacy In The Clouds," Privacy And Digital Identity: Implications For the Internet, pp. 2-24, 2322. [23] B. Bhargava, A. Kim and Y. Cho, "Research in Cloud Security and Privacy," Research in Cloud Security and Privacy, pp. 218-224, 2336. [22] B. Hal Lockhart, B. S. Steve Andersen, B. S. Jeff Bohren, C. I. Yakov Sverdlov, I. Maryann Hondo, I. Hiroshi Maruyama, I. Anthony Nadalin (Editor), I. Nataraj Nagaratnam, L. 1. T. I. Toufic Boubez and K. S. Mo, "Web Services Federation Language (WS-Federation)," Web Services Federation Language (WS-Federation) , no. 2.2, pp. 2 -13, 2336.
  40. 40. 11

×