روح اله ییلاقی اشرفی
روح اله ییلاقی اشرفی
خواندن ۲ دقیقه·۳ سال پیش

ماژول های امنیت سخت افزاری (قسمت اول)

مقدمه

امنیت اطلاعات در محیط­ های مجازی همواره بعنوان یكی از زیرساخت ­ها و الزامات اساسی در توسعه زیرساخت های فنآوری اطلاعات مورد تأكید قرار گرفته است. گرچه امنیت مطلق چه در محیط واقعی و چه در فضای مجازی دست نیافتنی است؛ اما ایجاد سطحی از امنیت كه به اندازه كافی با نیاز ها و سرمایه­ گذاری انجام شده متناسب باشد، تقریباً در تمامی شرایط محیطی امكان­پذیر است. تنها با فراهم بودن چنین سطح مطلوبی است كه اشخاص حقیقی، شركت­ های خصوصی و سازمان­ های دولتی ضمن اعتماد و اطمینان به طرف­ های گوناگونی كه همگی در یك تبادل الكترونیكی دخیل هستند و احتمالاً هیچگاه یكدیگر را ندیده و نمی شناسند، نقش مورد انتظار خود بعنوان گره­ ای مؤثر از این شبكه متعامل و هم­ افزا را ایفا خواهند کرد.

معماری امنیتی فرایندی از فرایندهای جاری در زیرساخت فن­آوری اطلاعات در سطوح مختلف اعم از ملی و سازمانی است كه در این حوزه به تناسب و نیاز از ابزارهای لازم استفاده خواهد شد. امروزه از شیوه­ های رمزنگاری جهت تأمین امنیت در حوزه فن­آوری اطلاعات استفاده می­ شود که شامل الگوریتم­ های رمزگذاری، طرح­ های امضاء، پروتکل­ های تبادل کلید، مکانیزم ­های احراز هویت و غیره می­ باشد. برای پیاده ­سازی این قابلیت­ ها از برنامه های نرم­ افزاری یا مدارات سخت­ افزاری استفاده می­ شود. اما از آنجا که برنامه­ های نرم ­افزاری نیز در نهایت می­ بایست بر روی سخت­ افزار اجرا شوند، بنابراین امنیت رمزنگاری ارتباط مستقیم با امنیت بستر سخت­ افزاری آن دارد.

کاربرد مناسب شیوه­ های رمزنگاری در رمزگذاری اطلاعات، اسناد الکترونیکی و اجرای امضای دیجیتال به خوبی به اثبات رسیده و غیر قابل انکار می­باشد. اما رمزنگاری به استفاده از کلیدهای رمز وابسته است. هرگاه مجموعه­ای از اطلاعات محرمانه رمزگذاری می­شوند، در حقیقت امنیت و محرمانگی آن به کلید رمزنگاری گره می­خورد. سرّی ماندن اطلاعات و پیام­ها در گرو مراقبت ویژه از کلید رمز است. به هر گونه تلاش برای یافتن کلید رمز یا رمزگشایی غیرمجاز داده­ های رمز شده اصطلاحاً رمزشکنی یا تحلیل رمز گفته می­شود.

بسیاری از سازمان­ ها به امنیت نرم (نرم ­افزاری) وابسته هستند و مدیریت کلیدها را بدون پشتیبانی امنیتی به سیستم هایی واگذار می­ کنند که در معرض حمله و نفوذ سارقان قرار دارند. در حقیقت، هنگامی که رمزنگاری جهت پشتیبانی از داده های حساس استفاده می­ شود، سازمان مربوطه می ­بایست از امنیت سخت (سخت ­افزاری) استفاده کند که سبب کنترل و مدیریت خطر شده و احتمال دسترسی غیرمجاز به اطلاعات مهم را به طور چشمگیری کاهش می ­دهد. در این راهکار، محور اصلی امنیت رمزنگاری محافظت از کلیدهای رمز در یک ماژول امنیت سخت ­افزاری (Hardware Security Module یا به اختصار HSM) می ­باشد.

امنیت اطلاعاتماژول امنیت سخت افزاریکلید رمزنگاری
مهندس کامپیوتر و برنامه نویس حوزه رمزنگاری، PKI و ماژول های امنیتی. با بیش از 10 سال سابقه فعالیت در این حوزه
شاید از این پست‌ها خوشتان بیاید