فایل دانشگاهی – 
ارائه یک مدل برای طراحی سیستم‌هایی با قابلیت کاربری و اعتماد بالا- قسمت  …
برای اعتبار سنجی تمامیت نیازمندی‌ها (انت، ۲۰۰۴) و مدل کردن منطق ذینفعان[۱۲۸]، مدل کردن آسیب پذیری‌ها و اثرات آنها[۱۲۹]مفید هستند.

با در نظر گرفتن مباحث HCI (باک‌هاوس[۱۳۰] و دهیلن[۱۳۱]، ۱۹۹۶) و از آنجایی که ارزش‌های بشری همیشه امری کلیدی در قابلیت کاربری هستند، تغییر روابط ما با تکنولوژی به معنی سخت‌تر شدن تعیین این ارزش‌ها خواهد بود. تعامل میان افراد و سیستم‌هایی که در سطوح مختلف کار می‌کنند هرکدام فرصت‌های متفاوتی را برای تعامل به وجود می‌آورند و این فرصت‌ها بسیار زمینه‌ای و بر اساس نه تنها شخص، بلکه محیط اجتماعی یا فیزیکی اطراف هستند. با وجود اینکه رویکرد‌های هدف محور برای استدلال درباره نیازمندی‌های سیستم مفید هستند، اطلاعات زمینه‌ای کمی را بدست می‌دهند و افراد را به عنوان بازیگران و نقش‌های انتزاعی تقسیم بندی می‌کنند. هیندز[۱۳۲] (۱۹۹۱) معتقد است که ما باید داده‌های تجربی را به عنوان نشانه‌ای از طبیعت حقیقی نیازمندی‌ها در نظر بگیریم. این نیازمندی‌ها مستقل از انواع ذینفعان وجود دارند. این وضعیت ایجاب می‌کند که مفاهیم در ارتباط با استخراج داده‌های تجربی، جدا از استفاده آنها برای شناسایی اهداف و نیازمندی‌ها باشد. البته ذینفعان به فهمیدن منطق پشت تصمیمات ویژگی‌های نیازمندی به عنوان قابلیتی که امکان ردگیری داده‌های قابلیت کاربری تجربی به اهداف و نیازمندی‌ها را می‌دهد نیاز دارند. ( فلچز، آنجلا سس و ام. وی.‌هالز، ۲۰۰۳)
در (گاما[۱۳۳] و هلم[۱۳۴] و جانسون[۱۳۵] و ولیزیدز[۱۳۶]، ۱۹۹۵) نویسنده به بررسی وابستگی‌های قابلیت کاربری و امنیت پرداخته و معتقد است از آنجاییکه سناریو‌های استفاده شده در طراحی امنیت ممکن است لزوماً در مورد طراحی قابلیت کاربری اطلاعاتی را ندهند، یک راه استفاده از سناریوها، توصیف سناریوهایی است که می‌تواند منجر به آسیب پذیری‌های غیر عمدی در هنگام استفاده از سیستم شود؛ بنابراین
سناریوهایی را توصیف می‌کند که چگونه تصمیمات طراحی ممکن است منجر به مشکلات قابلیت کاربری، در نتیجه منجر به استفاده نادرست از سیستم شود.
توصیف سناریوها در هر یک از زمینه‌های قابلیت کاربری و امنیت مفید است، اما خروجی یک زمینه لزوماً در زمینه دیگر مفید نمی‌باشد. ( فلچز، آنجلا سس و ام. وی.‌هالز، ۲۰۰۳)

طراحی امنیت قابل کاربرد

روش‌های طراحی امنیت اطلاعات

هدف از امنیت، پشتیبانی از سازمان است. بنن[۱۳۷] (۱۹۹۱) امنیت را به عنوان کلیت همه‌ سرویس‌ها و مکانیزم‌هایی که سازمان را حفاظت می‌کنند تعریف می‌کند. امنیت اطلاعات در(ISO. ISO/IEC 27001) به عنوان محافظت اطلاعات از رنج وسیعی از تهدیدات برای اطمینان از استمرار کسب و کار، به حداقل رساندن ریسک کسب و کار و حداکثر کردن بازگشت سرمایه و فرصت‌های تجاری تعریف می‌شود. ابتدا امنیت در زمینه حفاظت از دارایی‌ها (گلمن[۱۳۸]، ۲۰۰۶) که نیاز به شناسایی و تخمین دارد و به عنوان هر چیزی که برای سازمان ارزشمند است معرفی می‌شود. (ISO. ISO/IEC 27001) ارزیابی دارایی از آنجایی که به عنوان ارزش سازمانی یا به عنوان هزینه پرداختی سازمان برای دارایی‌های به خطر افتاده تعریف می‌شوند، بسیار مشکل است.
گلمن (۲۰۰۶) معتقد است که شناسایی دارایی‌ها به نسبت آسان‌تر از ارزیابی آنهاست. اما بی اهمیت دانستن شناسایی دارایی‌های امنیتی عاقلانه نیست. اطلاعات می‌تواند به عنوان داده سازمان دهی شده در زمینه‌های مختلف، ( بینن[۱۳۹]، ۲۰۰۲) یا به عنوان دانش مرتبط با موضوع یا زمینه ویژه تعریف شود. لیبرنا[۱۴۰] و بکهاوس ( ۲۰۰۷) معتقدند که اهمیت و ارزش اطلاعات به زمینه کاری بستگی دارد.
از آنجاییکه محافظت سازمان از همه تهدیدات ممکن نیست، نیازمندی‌های امنیتی، اغلب از طریق ارزیابی ریسک‌های آنها شناسایی می‌شوند. (ISO. ISO/IEC 27002) مطالعه انجام شده توسط سوسایتی[۱۴۱] (۱۹۸۳) دو نوع ریسک را شناسایی می‌کند: ریسک هدف[۱۴۲]و ریسک درک شده[۱۴۳].
ریسک هدف به عنوان ریسک احتمال وقوع خسارت تعریف می‌شود. این خسارت می‌تواند به صورت علمی بیان شود و قابل اندازه‌گیری باشد. ریسک درک شده در ارتباط با فرضیات ذهنی است که افراد در مورد اتفاقات آینده دارند.
تهدید و آسیب پذیری ارتباط تنگاتنگی با ریسک دارند. (ISO. ISO/IEC 27002) ISO/IEC27002 تهدید را به عنوان عامل بالقوه رویداد ناخواسته و آسیب پذیری را به عنوان عامل بالقوه ضعف دارایی‌ها که می‌تواند توسط یک یا چند تهدید بهره‌برداری شود تعریف می‌کند.
چنیر[۱۴۴]بیان می‌کند که امنیت یک پروسه است نه یک محصول و پروسه‌ها نیاز به ارائه داده شدن برای شناسایی موارد عدم امنیت ذاتی دارند. (چنیر، ۲۰۰۳)
دارایی‌ها نه تنها برای اعضای سازمان بلکه برای حمله کنندگان نیز ارزش دارند. ساده نوشتن خط
مشی‌های امنیت چالش محسوب می‌شود. (ویتن[۱۴۵] و تایگر[۱۴۶]، ۱۹۹۹) تحقیقات اخیر در زمینه ادراک امنیت که از طریق جمع آوری اطلاعات داخل سازمانی انجام شده‌اند، (فیری[۱۴۷] و فلچز، ۲۰۱۰) یافته‌اندکه پرورش فرهنگ امنیت فراتر از ارتباطاتی است که از خط مشی‌ها حاصل می‌شود و شامل فاکتور‌های درک ارزش‌ها و نرم‌های فرهنگ سازمانی و زمینه‌های کاری مختلف می‌باشد. (فیری و فلچز، ۲۰۱۰) ابعاد فرهنگی و بشری امنیت از چشم انداز طرا

برای دانلود فایل متن کامل پایان نامه به سایت 40y.ir مراجعه نمایید.

حی استخراج می‌شوند. به ویژه کارهای جیمز[۱۴۸]که طراحی را مانند نوعی درخواست جهان واقعی مشکلات سیستمی از جهان مفهومی سیستم‌های آینده ترسیم می‌کند.
مشارکت ذینفعان سطح بالا در این رویکرد، آگاهی از امنیت را افزایش داده و مسئولیت پیامد‌های اقدامات امنیتی انتخاب شده را افزایش می‌دهد. متأسفانه رویکرد غالب برای از عهده برآمدن فاکتور‌های بشری در امنیت اطلاعات، بررسی رفتار افراد درگیر و بررسی رفتار افراد مشکل است. برای مثال چنیر ادعا می‌کند که امنیت تنها به لینک‌های ضعیف و افرادی که لینک‌های ضعیف دارند مربوط می‌شود. (چلنیر، ۲۰۰۰) اگرچه برخی معتقدند که‌این ادعا معادل مقصر دانستن کاربران در طراحی امنیت و مشابه مقصر دانستن اشتباهات بشری در مقابل طراحی بد است، بنابراین برای آنکه اطلاعات امن باشند، سیستم‌ها باید قابل استفاده باشند.

امنیت قابل کاربرد

سالتزر و شورودر[۱۴۹] (۱۹۷۵) چندین اصول طراحی در مکانیزم‌های محافظتی را معرفی می‌کنند. یکی از آن اصول “پذیرش روانی” است این اصل بیان می‌کند که رابط کاربری در مکانیزم محافظتی باید با در نظر گرفتن راحتی استفاده طراحی شده باشد، در این صورت کاربران به صورت روشن و اتوماتیک مکانیزم‌ها را به درستی استفاده می‌کنند. در سال‌های اخیر تحقیقات زیادی در زمینه HCI – Sec انجام شده، کارهای اصلی در این زمینه به قابلیت استفاده رویکرد‌های رمز عبور (آدامز و آنجلا سس، ۱۹۹۹) و کنترل‌های امنیتی (ویتن[۱۵۰] و تایگر[۱۵۱]، ۱۹۹۹) می‌پردازند. ارتباطات HCI – Sec چالش‌های طراحی امنیت قابل کاربرد را از دو نقطه نظر متفاوت بررسی می‌کنند:

اصول طراحی و اصطلاحات

نقطه نظر اول از طریق برنامه، اصول و اصطلاحات طراحی، امنیت قابل کاربرد را مشخص می‌کند. (یی[۱۵۲]، ۲۰۰۵) این رهنمودها اصولی هستند که یک طراح زمان اتخاذ تصمیم درباره طراحی رابط کاربری امن باید در نظر بگیرد. ( ال. گارفینگل[۱۵۳]، ۲۰۰۵)
یی و گارفینکلس نیز همکاری‌های زیادی در زمینه قابلیت کاربری کرده‌اند.

امنیت کاربر محور[۱۵۴]

دومین نقطه نظر روی کارهای سس و دیگران[۱۵۵]در به کارگیری رویکردهای طراحی HCI در طراحی مکانیزم‌های امنیتی (آنجلا و سس و براستاف[۱۵۶] و ویریچ[۱۵۷]، ۲۰۰۱) و کارهای زورکو[۱۵۸] و سیمن در امنیت کاربر محور (زورکو و سیمن، ۱۹۹۶) تمرکز دارد. براساس یافته‌های تجربی چندین مطالعه در زمینه استفاده از رمز، سس و دیگران قالبی برای طراحی کنترل‌های امنیتی از چشم انداز تکنولوژی، کاربر، هدف و وظیفه ارائه می‌دهد.
امنیت کاربر محور به «مدل‌ها، مکانیزم‌ها، سیستم‌های امنیتی و نرم افزارهایی که قابلیت کاربری را به عنوان یک هدف یا انگیزه اولیه در نظر می‌گیرد» اشاره دارد.
زورکو و سیمن معتقدند که سیستم‌های امن به طور سنتی در مقابل نیازهای کاربران – خواه کاربر نهایی یا برنامه نویس یا مدیر سیستم – بی تفاوت هستند. یی، زورکو و سیمننیز در مورد مزیت مدل‌های امنیتی در مقابل مدل‌های ذهنی انواع کاربران بحث می‌کنند اما آنها تکنیک‌های طراحی امنیتی آمیخته با تکنیک‌های طراحی HCI را پیشنهاد می‌دهند. (یی، ۲۰۰۵)
اقدامات زورکو و سیمن و سس و دیگران انجام تحقیقات زیادی در زمینه HCI – Sec را القاء می‌کند. اما اغلب کارهای انجام شده در این زمینه، روی مطالعه قابلیت استفاده کنترل‌های امنیتی تمرکز دارند تا فعالیت‌های در ارتباط با طراحی سیستم‌هایی که امن و قابل استفاده باشند. به ویژه بررسی‌های اخیر بریج[۱۵۹] (۲۰۰۹) نشان می‌دهد که اغلب مقالات HCI – Sec در مورد تست قابلیت کاربری کنترل‌های
امنیتی، کاهش کنترل‌های امنیتی، تحقیقات مفهومی در مورد اعتماد و حریم خصوصی[۱۶۰] بوده است.
بریج همچنین بیان می‌کند که اغلب این تحقیقات روی نیازهای کاربر نهایی تمرکز دارند تا نیازهای طراح و مطالعات کمی در جهت اینکه چگونه طراحان باید به نگرانی‌های امنیتی نزدیک شوند انجام شده‌است. علاوه بر آن، تلاش‌ها برای آمیختن تکنیک‌های امنیتی و HCI ادامه دارد.
زورکو تعدادی از چالش‌های طراحی تکنیک‌های امنیتی قابل کاربرد را به روش‌های ساده برای اغلب برنامه نویسان در جهت اجرای مؤثر و اطمینان از فهم کاربران از چگونگی استفاده از کنترل‌های امنیتی که مستقیماً با وظیفه و زمینه کاری آنها در ارتباط است را بررسی می‌کند. AEGIS[161] با این چالش‌ها سر و کار دارد. اول، دارایی‌های AEGIS و روابط آنها با استفاده از UML مدل می‌شوند. با استفاده از UML، مدل‌های دارایی AEGIS اهداف را به تصویر می کشند، خروجی‌ها[۱۶۲] برای استفاده شدن مفهومی به اندازه کافی منعطف هستند. (ال. استار[۱۶۳] و آر. گریسمر[۱۶۴]، ۱۹۸۹) مدل کردن دارایی و آنالیز ریسک متناسب با محیط‌های مختلف متفاوت است. بنابراین از آن در زمینه های مختلف می توان استفاده کرد. هردوی مهندسی امنیت کاربر محور و AEGIS ابتدا فرض می‌کنند که قابلیت کاربری از رویکردی همراه با طراحی پیروی می‌کند. تحقیقات ایرستینگ و دیگران[۱۶۵] (۲۰۰۴) نشان می‌دهد که روش‌های استخراج ارزش‌ها، در نحوه استفاده از ارزش‌های فرهنگی مؤثر است. در نتیجه سیستم‌ها به مقیاس کم و روابط قوی سازمانی حساس هستند.
دوم: دیاگرام‌های کلاس UML به تنهایی نمی‌توانند عوامل زیادی که روی سیستم‌های امن اثر می‌گذارند،
مانند اهداف وظایف انجام شده و
روابط وابسته بالقوه دیگر مانند وابستگی‌های میان کاربران مختلف را مدل کنند. علاوه بر این، مدل‌ها به عنوان پروسه‌های تحلیلی، مستعد رشد و سنگین شدن بدون ابزارهای پشتیبانی شناسایی شده هستند.
در نهایت اگرچه محیط‌های مدل کردن اشیاء گامی در آنالیز ریسک مهم است، به تنهایی برای استخراج اطلاعات درباره آسیب پذیری‌ها و حملات در محیط‌های مختلف کافی نمی‌باشند.

HCI و قابلیت کاربری