ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

ITanalyze

تحلیل وضعیت فناوری اطلاعات در ایران :: Iran IT analysis and news

  عبارت مورد جستجو
تحلیل وضعیت فناوری اطلاعات در ایران

عباس پورخصالیان - اصطلاح «مرز سایبری» مفهومی ‌مدیریتی است و به تجهیزاتی در فضای سایبری اشاره دارد که این تجهیزات، اینترفیس یا «میانا»ی شبکه‌ها یا سیستم‌های مختلف هستند.

اصطلاحاتی از قبیلِ «نقطۀ مرزی»، «مرز سایبری» و «مرز اینترنتی» از طرف نمایندگان رسمی‌ حافظان امنیت کشور، بخصوص در جلسات دفاع از لایحۀ «صیانت و حفاظت از داده‌های شخصی» در سال‌های 1399 تا 1401 مطرح شدند. این مفهوم بر قیاس‌های تاریخی و سنتی از مرز جغرافیایی میان دو کشور یا دو منطقه، استوار است. در نتیجه، هدف از «مرزگذاری سایبری» تعیین حدود فضای سایبری یک یا چند شبکۀ شرکتی و نهادی از یکدیگر یا از اینترنت جهانی است.

این تلقی از مفهوم مرز، خیلی زود (در«عصر حجر اینترنت» یعنی در ادبیات «آرپانت» و شبکه‌سازی کامپیوتری) در میان فن‌سالاران آمریکایی نفوذ کرد و هنوز هم در عباراتی مانند «مسیریاب مرزیِ ردۀ اول اینترنت» (Tier 1 Internet border router)، «خطوط مرزی» (Border lines)، «پروتکل درگاه مرزی» (Border gateway protocol) و مرز سایبری (Cyber border) برای بیان نقطۀ آغاز یا نقطۀ پایانِ محدودۀ مدیریتی شبکه‌ها استفاده می‌شود.

صفت سایبری (در فارسی) کاربردی معادلِ پیشوند cyber (در انگلیسی) دارد.

صفت «سایبری» در اصطلاح فارسیِ «مرز سایبری» [و پیشوند cyber در cyber border و در دیگر اصطلاحات انگلیسی] از دو هجایِ آغازینِ علم «سایبرنتیک» مشتق شده است [خود «سایبرنتیک» یا «سیبرنتیک» میان-رشته‌ای علمی/فنی-/فلسفی است که در اواخر دهۀ 1940 در حوزۀ علوم و فنون مهندسیِ کنترل پدیدار شد و در همگرایی با علوم و فنون رایانه‌ای، حوزۀ ارتباطات را چنان متحول کرد که در سال‌های دهۀ 1950، اصطلاح Cyberspace در ادبیات داستانی برای توصیف فضای ارتباطی جدید ضرب شد و حدود سه دهه بعد، با پیدایش اینترنت و رواج وب جهانگستر در نیمۀ دوم دهۀ 1990، نظریه‌پردازانِ رسانه شناسی، این فضای ارتباطی جدید را به Cyberspace (به معنی «رایاسپهر») تعبیر کردند و از آن به بعد، کاربرانِ انگلیسی زبانِ این فضا، با جدا کردن پیشوندِ cyber از آن، و گذاردن آن در ابتدای واژه‌های دیگر، ده‌ها واژۀ جدید ساختند که یکی از آنها، همین cyber border است. ]

بیش از 80 درصد از دولت‌های کنترل‌کنندۀ اینترنت در قلمرو حکومتی خود، فضای سایبری را مجموعه‌ای از دستگاه‌های به هم پیوسته از طریق شبکه در نظر می‌گیرند که زیرساخت‌های حیاتی جامعۀ جهانی مدرن را فراهم می‌آورد. لذا تلقی ایشان از «مرز سایبری» و «محدودۀ مدیریت سایبری» بیش از آن که بر محدود کردن فضای سایبری متمرکز بوده باشد، بر محدودسازی صلاحیت قضایی مدیران شبکه‌ها و پلتفرم‌ها و بر حدود و ثغور رفتار کاربران تأکید دارد؛ زیرا که فضای سایبری درعمل هیچ مرزی مبتنی بر قلمرو سرزمینی ندارد، و هزینه و سرعت انتقال پیام در شبکۀ جهانی معمولاً تقریباً کاملاً مستقل از مکان فیزیکی کاربر است.

بنابراین، توسعۀ یک «قانون فضای سایبریِ» واقعی به تعریف حدود آزادی عمل مدیران شبکه و کاربران بستگی دارد.

 

  • پیامدهای تعریف مرز سایبری

مرزها در فضای سایبری به کسب و کارها، هشدار و اجازه می‌دهند تا مسائل ناشی از تفاوت‌های ملی در قوانین، سیاست‌های عمومی ‌و ارزش‌های اجتماعی و فرهنگی کاربران را رعایت و همواره بررسی کنند.

ارائۀ تعریف درست از مرز سایبری می‌تواند چندین پیامد مثبت داشته باشد، از جمله:

–             امنیت ملی: تعریف مرز سایبری می‌تواند به یک کشور کمک کند تا از امنیت ملی خود با نظارت و کنترل جریان اطلاعات در سراسر مرزهای خود محافظت کند. این می‌تواند به جلوگیری از حملات سایبری و سایر تهدیدات برای امنیت ملی کمک کند.

–             نگرانی‌های مربوط به حریم خصوصی: تعریف یک مرز سایبری می‌تواند نگرانی‌هایی را در مورد حفظ حریم خصوصی ایجاد کند، زیرا ممکن است شامل بازرسی داده‌ها در یک نقطه ورودی، مانند یک دروازه اینترنتی باشد. این می‌تواند شامل جستجو و ضبط داده‌ها باشد که می‌تواند به عنوان نقض حریم خصوصی تلقی شود.

–             مسائل حوزۀ قضایی: تعریف مرز سایبری می‌تواند به روشن شدن مسائل قضایی مرتبط با جرایم سایبری و سایر جرایم مرتبط با فضای سایبری کمک کند و این اطمینان حاصل شود که سازمان‌های مجری قانون از اختیار بررسی و تعقیب مجرمان سایبری برخوردار هستند.

–             روابط بین‌المللی: تعریف مرز سایبری می‌تواند پیامدهایی برای روابط بین‌المللی داشته باشد، زیرا ممکن است به عنوان تلاشی برای اعمال کنترل بر فضای سایبری تلقی شود. این می‌تواند به تنش بین کشورها منجر شود و بر روابط دیپلماتیک تأثیر بگذارد.

–             چالش‌های فنی: تعریف مرز سایبری می‌تواند چالش‌های فنی ایجاد کند، زیرا ممکن است نیاز به توسعه فناوری‌ها و پروتکل‌های جدید داشته باشد تا امکان نظارت و کنترل جریان داده‌ها در سراسر مرزها فراهم شود.

برخلاف درگاه‌های ملی اینترنت مثل فایروال بزرگ چین و درگاه شبکۀ ملی اطلاعات ج.ا که ترکیبی بومی ‌از سامانه‌های نرم‌افزاری و سخت‌افزاری عموما غیر استاندارد و کوشش انسانیِ اغلب ناکارآمد، به منظور پالایش محتوا، مسدودسازیِ دسترسیِ آزاد به وب جهانگستر و محدودسازی ترافیک بین المللی واردشونده به داخل و صادرشونده از کشور هستند، درگاه‌های سایبری بسیاری هم وجود دارند که توسط جامعۀ اینترنت و نهادهای استانداردسازی پروتکل‌های اینترنت مانند IESG، IETF، IRTF استاندارد شده‌اند، فلذا برای مرزگذاری استاندارد بین شبکه‌های محلی و اینترنت جهانی، کُد رسمی‌ RFC (Request For Proposal ) دارند.

برخی از درگاه‌های استانداردشدۀ محبوب در بازار تجهیزات اینترنت عبارتند از:

– درگاه‌هایی که شبکۀ هسته‌ای را به شبکه‌های لبه‌ای متصل می‌کنند، مانندِ درگاه‌های لبه‌ای سیسکو، درگاه‌های لبه‌ای HPE، درگاه‌های لبه‌ای Dell،

– کانال MultiTech، درگاه خلبانیِ RAK7243C، درگاه شبکه‌ای Everynet، درگاه «Kerlink Wirenet iFemtoCell»،

– درگاه میکروتیک wAP LR8، درگاه «Laird Sentrius RG1»، درگاه «تکتلیک کونا میکرو»،

– درگاه «The Things Indoor»، درگاه امنِ «Raritan’s CommandCenter (CC-SG)»، درگاه دسترسی Nomadix،

– و درگاه‌های اتصال چیزنت (IoT) به اینترنت، مثلِ: درگاه اینترنت اشیاء اینتل، درگاه اینترنت اشیاء هواوی، درگاه اینترنت اشیاء اتصال پذیری TE، درگاه «NXP Semiconductor IoT »، و درگاه «IoT Texas Instruments».

این دستگاه‌های درگاهی برای اهداف مختلفی مانند اتصال دهی شبکه‌های مختلف به اینترنت، مدیریت و تجزیه و تحلیل داده‌ها و تامین امنیت اطلاعات و ایمنی ارتباطات مورد استفاده قرار می‌گیرند و توسط فروشندگان مُجاز و استارت آپ‌های تأییدشده عرضه شده و در صنایع مختلف، از آن‌جمله برای ایجاد اینترانت، اکسترانت و IoT استفاده می‌شوند.

 

  • ویژگی‌های انتخاب یک دستگاه درگاهی

به هنگام انتخاب یک دستگاه درگاهی، سنجه‌هایی وجود دارند که انها را باید در نظر گرفت، از جمله:

– الزامات اتصال پذیری: آیا نوع اتصال مورد نیاز برای شبکۀ مورد نظر، سیمی‌است؟ یا بی سیم؟ چه شبکه‌ای یا کدام یک از دستگاه‌ها باید متصل شوند.

– قابلیت‌های پردازش داده‌ها: قدرت پردازش و حجم حافظه دستگاه درگاهی و همچنین توانایی آن در مدیریت حجم زیادی از داده‌ها را باید در نظر گرفت.

– ویژگی‌های امنیتی: ویژگی‌های امنیتی دستگاه درگاهی مانندِ رمزگذاری، سازوکارهای احراز هویت و ویژگی‌های کنترل دسترسی را برای محافظت از داده‌ها و دستگاه‌های مربوط باید در نظر گرفت.

– مقیاس‌پذیری و انعطاف‌پذیری: توانایی دستگاه درگاهی برای پاسخگویی به نیازهای توسعۀ آینده، مانند دستگاه‌های افزودنی یا توسعۀ شبکه، و توانایی آن برای ادغام با راه‌حل‌ها و پلتفرم‌های موجود اینترنت اشیا را نیز باید در نظر گرفت.

– هزینه: کل هزینه دستگاه دروازه، از جمله هزینه‌های راه‌اندازی، کارمزد نگهداری و بهره‌برداری ماهانه و کارمزد تراکنش‌ها را باید به حساب اورد و در نظر گرفت و مقدار هزینه را با سایر گزینه‌ها باید مقایسه کرد تا مطمئن شد که با بودجه در نظر گرفته شده مطابقت دارد یا ندارد.

– سازگاری دستگاه درگاهی: سازگاری دستگاه درگاهی با سیستم عامل‌ها و پلتفرم‌های مختلف و همچنین توانایی آن برای پشتیبانی از پرداخت‌های انجام شده از دستگاه‌های تلفن همراه را هم باید در نظر گرفت.

– روش‌های پرداخت و چندگانه سازی نوع پرداخت: روش‌های پرداخت و تنوع گونه‌های پرداخت مثلاً از طریق شاپرک یا پی پال، استریپ و موارد دیگر را در نظر بگیرید و متناسب با مدل کسب و کار خود انتخاب کنید.

 

  • استانداردهای RFC برای دستگاه‌های درگاهی

در حالی که هیچ استاندارد RFC برای درگاه‌های ملی اینترنت (مثل فایروال بزرگ چین) وجود ندارد، استاندارد RFC 1009 که در ژوئن 1987 منتشر شد، کوشش اولیه‌ای بود از سوی IETF برای استاداردسازی الزامات درگاه‌های اینترنت جهانی.

اکنون مدت مدیدی است که استاندارد RFC 1009 منسوخ شده و با استاندارد RFC 1812 جایگزین شده است. همچنین استاندارد RFC 1500 فهرستی از پروتکل‌های رسمی‌ اینترنت را ارایه می‌دهد.

نمونه‌هایی دیگر از استاندارد RFC مربوط به درگاه‌های اینترنتی عبارتند از موارد زیر:

RFC 1631: استانداردی است که استفاده از ترجمان نشانی شبکه (NAT) را در درگاه‌های اینترنتی به منظور مُجازشماری چندین دستگاه برای اشتراک گذاری یک آدرس IP توصیف می‌کند.

RFC 2663: استانداردی است که استفاده از پروتکل درگاه مرزی (BGP) را در درگاه‌های اینترنتی برای تبادل اطلاعات مسیریابی بین شبکه‌های مختلف تشریح می‌کند.

RFC 1918: استانداردی است که محدوده آدرس IP خصوصی را تعریف می‌کند و می‌تواند در درگاه‌های اینترنت برای اتصال پذیری شبکه داخلی استفاده شود.

RFC 3924: استانداردی است که استفاده از پروتکل Lightweight User Datagram (UDP-Lite) را در دروازه‌های اینترنتی برای ارایه یک پروتکل حمل و نقل کارآمدتر برای برنامه‌های چند رسانه ای توصیف می‌کند.

 

  • استانداردهای مرزگذاری بین اینترانت و اینترنت

استانداردهای RFC مربوط به مرزگذاری مابین اینترانت‌های ملی و اینترنت جهانی نمی‌پردازند بلکه مرزگذاری مابین اینترانت شرکتی و اینترنت جهانی را در مد نظر دارند که عبارتند از موارد زیر:

RFC 1540: استانداردی است که در اکتبر 1993 منتشر شد و استانداردهای پروتکل رسمی‌ اینترنت را تشریح می‌کند. این استاندارد اگرچه اشاره ای به “اینترانت ملی” نمی‌کند، اما درگاه مربوط برای ایجاد اینترانت ملی نیز قابل استفاده است.

RFC 1800: استانداردی است که در جولای 1995 انتشار یافت و RFC 1540 را به روز رسانی و جایگزین می‌کند.

RFC 2200: استانداردی است که در ژوئن 1997 منتشر شد و فهرستی از استانداردهای پروتکل رسمی‌ اینترنت را ارایه می‌دهد.

RFC 6632: استانداردی است که نمایی کلی از استانداردهای مدیریت شبکه را ارایه می‌کند. (منبع:عصرارتباط)

نظرات  (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">