آسیب پذیری ها و استراتژی های تدافعی محرمانگی و امنیت اطلاعات در کتابخانه های دیجیتالی در بستر رایانش ابری

سال انتشار: 1395
نوع سند: مقاله کنفرانسی
زبان: فارسی
مشاهده: 1,196

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

RSTCONF03_189

تاریخ نمایه سازی: 6 بهمن 1395

چکیده مقاله:

تمامی سازمانها از جمله مراکز دانش بنیانی چون کتابخانه ها در محیطی به شدت پویا به حیات خود ادامه میدهند. علت بسیاری از این پویاییها، تحولات یا نوآوریها در حوزه فناوری بخصوص فناوریهای اطلاعاتی و ارتباطی است. در این میان، نگرانیهای ناشی از افزایش بیسابقه دادهها و اطلاعات در دسترس کاربران، نیاز به پردازشهای سریع و حجیم و پراکندگی اطلاعات، و به طور کلی مدیریت دانش، استفاده از فناوریهای پیچیده مبتنی بر فناوری اطلاعات از جمله رایانش ابری را در کتابخانه های دیجیتالی بسیار ضروری می سازد. از سوی دیگر، برون سپاری داده ها به منظور پردازش و یا سایر سرویس ها، نیازمند حفظ حریم خصوصی و مسائل امنیتی داده ها می باشد. محرمانگی، دسترس پذیری، یکپارچگی، پاسخگویی و حفظ حریم خصوصی جنبه های مهم در حفظ امنیت در پردازش ابری می باشند. نگرانی های امنیتی مانند ارسال فایل های مخرب، ربایش اطلاعات، دستکاری داده ها توسط افراد غیر مجاز و ... و همچنین نگرانی های حفظ حریم شخصی به دلیل میزبانی داده های کاربران در چندین مکان، عدم استقرار اطلاعات در مکان های مشخص و مورد تعهد ارائه دهنده سرویس و ... مواردی هستند که به دلیل وجود ویژگی های خاص در این فناوری، در صورت عدم استفاده از مکانیزم های امنیتی، نتایج ناگوارتری نیز خواهد داشت. این گونه چالش ها در سازمان هایی چون کتابخانه ها که مراکزی کاربرمدار و خدمت محور هستند، اهمیتی دو چندان می یابد. با توجه به نقش و اهمیت فناوری رایانش ابری در کتابخانه های دیجیتالی و لزوم آشنایی با چالش ها و ریسک های امنیتی آن، مقاله حاضر تلاش می کند نخست بینشی کلی نسبت به رایانش ابری، تاریخچه، ویژگیها و انواع آن ایجاد نماید. سپس با بررسی تأثیر پدیده نوین رایانش ابری در مراکز دانش بنیانی نظیر کتابخانه ها و بیان فوایدش، و کاربردها و چگونگی عملکرد آن در کتابخانه های دیجیتال، به اختصار چالش های پیش روی بکارگیری این فناوری در کتابخانه ها را مورد مداقه قرار می دهد. در این میان، با برجسته کردن چالش مربوط به امنیت اطلاعات و حفظ حریم خصوصی کاربران، تهدیداتی را که در محیط ابری برای محرمانگی بوجود می آید، در هفت گروه طبقه بندی می نماید. در انتها، برای کاهش اثرات چالش های موجود در هر طبقه، راهکارها و استراتژی های تدافعی را تشریح می کند.

نویسندگان

فائزه سادات طباطبایی امیری

مدرس گروه علم اطلاعات و دانش شناسی دانشگاه قم

حمید کریمخانی زندی

مدیر اجرایی مرکز داده امین

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • امنیت ابری در مقابل امنیت در ابر: تفاوت آن ها ...
  • حکیم، امین؛ محمدی، شهریار. (1391). محاسبات ابری؛ رویکردی نوین در ...
  • خانقاهی، نیلوفر. (1393). امنیت رایانش ابری. مجله هوش مصنوعی وابزار ...
  • تحلیل چالشهای امنیتی و تاثیر آن بر رایانش ابری [مقاله کنفرانسی]
  • - موسی زاده، محمد؛ رحمانی، حسین؛ و پیشوایی، میرسامان. (1391). ...
  • وحدت، داوود؛ علیزاده، الهام. (1388). امنیت محاسبات ابری: مروری بر ...
  • یعقوبی، نورمحمد؛ جعفری، حمیدرضا؛ شکوهی، جواد. (1394). شناسایی و رتبه ...
  • - Al-Senaidy, Abdulrahman M.; Ahmad, Tauseef. (2013- Februry). "Review On ...
  • - Avram, G.)2014(. Advantages and challenges of adopting cloud computing ...
  • - Badger, L.; Grance, T; Comer, R. P. and Voas, ...
  • - Bannerman, Paul L. 2010. Cloud Computing Adoption Risks: State ...
  • - Bragg, Roy. (2008). "Cloud computing: When computers really do ...
  • - Brender, N., and I. Markov.)2013(. Risk perception and risk ...
  • - Buyya, Rajkumar; Yeo, Chee Shin; Venugopal, Srikumar; Broberg, James; ...
  • _ Cunningham, P. 2009. Three cloud computing risks to consider. ...
  • _ Dillon, T.; Wu, C; and Chang, E. (2010). "CCloud ...
  • _ Ghanam, Y.; Ferreira, J.; and Maurer, F. (2012, November). ...
  • - Goldner, matt. (2010).، winds of change: libraries and cloud ...
  • _ Gosavi, nandkishor; shinde, seetal. S.; dhakulkar, bhagyashee. (2012, july- ...
  • - Grossman, R. (2009). "The case of cloud computing, professional, ...
  • - Kaufman, L. M. (2009). Data security in the world ...
  • - Kaushik, A. & Kumar, A. (2013). "Application of cloud ...
  • - Kumar, D. Kishore; Venkatewara Rao, G; Rao, G.Srinivasa. (2012, ...
  • - Marston, S.; Li, Z.; b andyopadhyay, S." Zhang, J.; ...
  • - Paquette, S, P. Jaeger, and S. Wilson. (2010). Identifying ...
  • - Raghunadha, Reddy T. (2013). "Digital Era: Utilize of cloud ...
  • _ Santos, N.; Gummadi, K.P.; Rodrigues, R. (2009). Towards Trusted ...
  • - Subashini, S.; Kavitha, V. (2011). A Survey on security ...
  • - Sultan, N. (2010). Cloud computing for educatio. A new ...
  • _ Suthar, ashokkumar A (2013- June). _ Overview of Using ...
  • - Teregowda, Pradeep; Urgaonkar, Bhuvan; Giles, C. Lee. (2010). "Cloud ...
  • - Vouk, M. A. (2008, June). "CCloud computing - Issues, ...
  • - Wei, L, H. Zhu, Z. Cao, X. Dong, W. ...
  • - yuvaraj, mayank. (2013). "Cloud Computing Applications in Indian Central ...
  • - Zhou, M., R. Zhang, W. Xie, W. Qian, and ...
  • نمایش کامل مراجع